【毕业学位论文】(Word原稿)基于PKI的DRM系统构架设计和原型实现-计算机软件与理论_第1页
【毕业学位论文】(Word原稿)基于PKI的DRM系统构架设计和原型实现-计算机软件与理论_第2页
【毕业学位论文】(Word原稿)基于PKI的DRM系统构架设计和原型实现-计算机软件与理论_第3页
【毕业学位论文】(Word原稿)基于PKI的DRM系统构架设计和原型实现-计算机软件与理论_第4页
【毕业学位论文】(Word原稿)基于PKI的DRM系统构架设计和原型实现-计算机软件与理论_第5页
已阅读5页,还剩70页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

- I - 类号 密级学 位 论 文 基于 统 构架设计 和原型实现 作 者 姓 名: 指导导师姓名: 赵宏 教授 江早 研究员 东北大学软件中心 申请学位级别: 硕士 学科类别: 工学 学科专业名称: 计算机 软件与理论 论文提交日期: 20 4 论文答辩日期: 20 2 学位授 予日期: 答辩委员会主席: 评阅人: 东 北 大 学 2004 年 12 月 A s y 004 - I - 独创性声明 本人声明所呈交的学位论文是在导师的指导下完成的。论文中取得的研究成果除加以标注和致谢的地方外,不包含其他人己经发表或撰写过的研究成果,也不包括本人为获得其他学位而使用过的材料。与我一同工作的同志对本研究所做的任何贡献都己在论文中作了明确的说明并表示谢意。 学位论文作者签名: 日 期: 学位论文版权使用授权书 本学位论文作者和指导教师完全了解东北大学有关保留、使用学位论文的规定:即学校有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权东北大学可以将学位论文的全部或部分内容编入有关数据库进行检索、交流。 (如作者和导师同意网上交流,请在下方签名;否则视为不同意。) 学位论文作者签名: 导师签名: 签字日期: 签字日期: 东北大学硕士论文 摘要 - 基于 统构架设计和原型实现 摘 要 数字版权技术是一门新兴 具 有无限前景的技术,本文从 历史发展入手时 ,涉及到当前 统的整体发展形势,同时 又从 术的技术特点和技术应用,慢慢深入到 技术核心,对 术作了详细的分析研究。进而对目前的已有 统作了性能分析,从而在实现身份认证、安全传输、不可否认性和安全访问控制的高性能要求下提出基于 统。 在 究方面 ,结合 字证书, 本文从 能分析和 系统 功能需求 两方面进行 系统 应用说明 和功能模式实现 ;基于安全传送方面,本文对 议作了详细的 讨论 ,突出 分析 当前安全传送方面的性能优势和功能特点,充分证明了 安全传输可靠性和功能扩展性。文件的实时加密解密是实现 统的一个重要筹码,因此本文从对称加密、公钥加密、数字技术等多方面进行性能论证,从而得出综合性能优点建立基于三者相结合 模式 来 实现文件打包处理的运行模式。当然访问控制和权限证书的管理是实现 统一个重要环节,这是实现版权所有者收益和控制的要素,本文着重讲述他们的实现,进而提出基于 属性证书的管理权限的想法。 作为一套系统,希望随着技术的发展能够不断升级,所以我在本文总结部分提出对本系统一些技术展望,从而对系统的优化提出更新的考验。 关键词 : 字证书 加密解密 东北大学硕士论文 摘要 - is a it is to of to of RM to to RM in to it to I up RM of KI KI A on of it SL in of SL to is of to RM it a KI to in it up a of up a on of is to RM to of it up As a I it of so of I up a to 北大学硕士论文 目录 - I - 目录 独创性声明 . I 摘 要 . . 一章 引言 . 1 况 . 1 统的发展 . 1 术综述 . 2 关研究 . 4 前系统的不足 . 5 于 统提出 . 6 统特 点 . 6 能体系模式 . 6 能体系构架 . 7 第二章 证管理 . 8 概述 . 8 义 . 9 意义 . 9 字证书 . 10 书 . 11 字技术 . 12 字 原理 . 13 信协议 . 14 议 . 15 义 . 15 手协议 . 16 录协议 . 18 务性能分析 . 18 用特点 . 19 能分析 . 19 证中心构架 . 19 东北大学硕士论文 目录 - A 注册中心( 块) . 20 书请求 . 20 书审核 . 21 书提交 . 24 A 认证中心 (块 ) . 24 A 构架 . 25 叉认证 . 26 A 功能 . 26 书管理 . 27 第三章 文件打包管理 . 31 密的理论基础 . 31 称密钥加密 . 31 密模式 . 32 能分析 . 34 钥加密 . 34 钥体系 . 错误 !未定义书签。 用公钥算法 . 35 能分析 . 36 字签名 . 36 名方法 . 37 息摘要性能 . 38 要加密 . 38 造文件头 . 39 限属性设置 . 39 限功能设置 . 39 限构架 . 40 限认证模式 . 40 件头属性 . 41 件头构架 . 41 件头分析 . 42 件打包 . 43 密模式分析 . 43 包模块 . 44 包分析 . 44 东北大学硕士论文 目录 - 体流程 . 44 容加密 . 45 件头加密 . 46 件组合 . 46 第四章 访问控制管理 . 48 件解包 . 48 包分析 . 48 书认证 . 48 信 . 49 书验证 . 50 限证书发放 . 51 密文件 . 51 问控制 . 52 件控制 . 52 限控制 . 53 问控制的基本流程 . 54 件控制回馈 . 56 限证书管理 . 57 概述 . 57 构架 . 57 权管理模式 . 58 势分析 . 58 第五章 工作总结和展望 . 60 作总结 . 60 能研究 . 61 能分析 . 61 用平台 . 61 作展望 . 62 参考文献 . 63 致 谢 . 66 东北大学硕士学位论文 第一章 引言 - 1 - 第一章 引言 在这个 知识经济 的时代,随着人们对文化知识水平不断提高,现代 人们 开始关注知识产权 的价值 。 以往 ,人们看到的只是有关实物 分配和管理,一个人拥有越多的生产资料就代表着一个人身份和财富的高低,同时,对实物的所有权的管理,我们看得见摸得着,因此可以通过各种不同实物或图文标记 来 实现所有权 管理 ,比如:刻下 物主 名字。 然而,在当今信息时代,原始的那种财富观念已经改变,人们已经意识到知识版权的价值 ,知识产权也是个人财产的一部分 。在科技发展的 潮流 中 ,一个专利就可能价值连城,一篇论文可能比一个工厂更有价值。 但是 知识产权是虚拟的产物,他可能是一种思想 也可能是 一种构思, 这就注定他很容易 未经授权地使用和拷贝 。而且随着 互联网的发展, 在 给人们的工作和生活带来了前所未有的便利 的同时 ,由于互联网所具有的广泛性和开放性,决定了互联网不可避免地 会加速这种未经授权的操作 。为了 实现 保护知识产权 和 防范信息安全风险,许多新的安全技术和规范不断涌现, 字版权管理 ) 1技术也随着应运而生 。 况 缩写 ,是数字权利管理的最新概念。 权限 证 书 管理 , 实现 目的是保护数字内容的版权,从技术上防止数字内容的非法复制,或者在一定程度上使复制很困难,最终用户必须得到授权后才能使用数字内容。 要用到对称加密技术、非对称加密技术、数据通讯安全技术、版式文件的数据加密以及 多种技术 2,通过安全和加密技术控制各种各样的数字内容,使这个内容的版权得到保护,在分发传播的过程中是可控的,最终使用也是可以得到可控的使用,即授权的使用。 统的发展 随着 网络 互联网的发展,网上电子书、音乐、电影、图片等数字内容的传播越来越多,由于数字内容很容易复制、修改,网络上传播的数字内容存在大量的盗版和侵权问题。因此,针对数字内容的版权保护越来越重要。数字版权保护技术( 是 基于 一定的计算方法,实现对数字内东北大学硕士学位论文 第一章 引言 - 2 - 容的保护,包括电子书( 视频、音频、图片 及数字文档的数字 内容 。 从 1999 年开始,出现了以数字版权保护为核心的电子书技术,它被评为 1999年度十大科技成果之一 3。 2001 年, 术被 志评为 “ 将影响世界 ” 十大新兴技术之一。 2003年 9月在旧金山举行的 了一个技术热点,并且普遍认为,从上世纪 90 年代中期开始,属于 实验阶段,而发展到今天, 经成为一项很重要的技术,特别是 络出版领域, 经成为必需的技术。 据中国读书报报道, 2004 2005 年是 展的关键阶段 4。 术成熟度不断提高,应对不同使用背景和行业的解决方案不断推出。选择 变得简单,同时投资成 本降低,风险减少,这些都将推动内容提供商去选择应用 电子商务技术来在线提供数字媒体内容。 据分析公司 团最新研究,未来两年数字版权管理( 术应用将增长十倍 5。到 2006 年,全球 2000 家中有专有内容的机构, 20%将采用 目前仅有 2%。 团安全分析师 ,更多的机构需要认识到今后 3 5 年 决方案有助于满足逐渐成熟的隐私立法。 可以 这样认为 , 术是未来数字纸张、 及所有数字化资源发展的基本保障技术。第一代数字权利管理 (重点是将安全和加密作为解决非授权拷贝问题方式 ,对内容加锁 ,限制发行 6。 未来的 涵盖记录、识别、贸易、保护及各种版权利用情况的监测与跟踪 ,包括版权所有者关系管理。 术综述 术的工作原理是,首先建立数字节目授权中心,编码压缩后的数字节目内容,利用密钥 加密保护 数字 内容 ,加密的数字节目头部存放着 密钥 和节目授权中心的 户在点播时,根据节目头部的 密钥 和 息,就可以通过数字节目授权中心的验证授权后 得到 相关的密钥解密,节目方可播放。 涉及 核心 技术有: ( 1) 文件保护技 术 : 文件保护技术是 统 的 技术 核心,她涉及对一个数字 产品全面保护。实现这种保护的方法有很多,最为流行有两类, 一类是采用数字水印技术,另一类是以数据加密技术。 数字水印( 术是在基本不损害原作品质量的情况下 ,把著作权相关的信息嵌入在数字内容中隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测工具才能提取 7。但是,目前数字水印产品在应用方面还不成熟,容易被破坏或破解,而且数字水印方法,只能在发现盗版后用于取证或追踪,不能在事前防止盗版。 此种模式只能实现一种文件的特 征提取,不能根本上保护文件非法访问和客户文件的保护 8。 东北大学硕士学位论文 第一章 引言 - 3 - 数据加密技术,是把数字内容进行加密,只有授权用户才能得到解密的密钥,而且密钥是与用户的硬件信息绑定的。加密技术加上硬件绑定技术,防止了非法拷贝,这种技术能有效地达到版权保护的目的 。 ( 2) 身份认证技术 : 身份认证 (术是访问控制技术的基础,实现的功能包括身份申请 、 身份识别 和 统中的密钥管理、数字权利 。 在保护措施上克服以明文方式存储、传送的用户名和口令存在着被截获、破译等诸多安全隐患。同时,还有维护不便的缺点。因此,需要一套安全、可靠并易 于维护的用户身份管理和合法性验证机制来确保应用系统的安全性。 ( 3) 访 问控制技术 : 访问控制技术实现了对合法用户访问的管理和操作控制,同时还提供对用户非法访问和操作的限制,基于目前系统的功能,具体包括:文件实时控制,访问次数和有限期管理,文件转移访问控制,文件备份控制等方面 。 支持基于 础上的 术 ,以向用户和应用程序提供权限管理和授权服务为目标,主要负责向业务应用系统提供与应用相关的授权服务管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统开发和管理无关的访问控 制机制,极大地简化应用中访问控制和权限管理系统的开发与维护,并减少管理成本和复杂性 9。 ( 4) 传输安全性 : 统是实现对文件安全保护的管理,传输安全是系统功能实现的保证。 以明文方式在网上传输的数据,很容易被截获以至泄密,必须对通信通道进行加密保护。利用通信专线的传统方式已经远远不能满足现代网络应用发展的需求,必须 采用 新的方法来保证基于互联网技术的传输安全需求。 ( 5) 数字签名和不可否认 性 : 统实现对版权的管理和维护, 不可抵赖性 就是 为了防止 版权访问 者事后抵赖,对于规范业务,避免法律纠纷起着很大的 作用。传统不可抵赖性是通过手工签名完成的,在网络应用中,需要一种具有同样功能的机制来保证不可抵赖性,那就是数字签名技术。 术提供保护的手段有: ( 1) 容 不能被 非法 复制,数字 内容 与阅读机器 标识 是绑定的,计算机文件拷贝到别的机器无法阅读 ; ( 2) 法 被篡改,包括内容、版权信息或授权信息等 ; ( 3) 统计数据通过技术保证其公正和不可篡改 ; ( 4) 如合法用户只能在授权终端 范围内以及授权时间内拥有和使用数字资源,扩散或传播到非授权用户处则无法使用,超出期限则无法使用。 东北大学硕士学位论文 第一章 引言 - 4 - 关研究 最近几年 ,进行 究的科研人员逐渐增多 ,为此,美国计算机协会从 2001年开始,每年举办一次 议 “,涉及的研究内容包括多个方面,主要有 统的体系结构、 踪 和审核、数字内容交易的商业模式及其安全性需求、多媒体数据的加密、身份识别、 统中的密钥管理、数字 权利的转移问题、数字版权描述等等。 当前国内外大部分计算机公司和研究机构的 术采用这种方法,针对各个应用领域,有不同的 统: (1) 统 : 术相对比较成熟,国外的 统,有 等,国内的 字版权保护系统。 据统计发现, 从 2000 年 第一步电子书 发表以 来,电子书 就 保持着持续的发展。 目前 美国 80以上的出版社都进入了电子书出版。在 2001年时,只有方正电子和美国的 广基于 术的数字图书系统,把有版权保护的电子书应用到图书馆。而从 2002 年底开始,更多的技术及服务提供商推出了针对图书馆的产品,例如 。 (2) 流媒体的 流媒体的 0、 其中 一个灵 活的综合平台,可以安全传输标准格式和主要的互联网格式,包括 C,还可以传输到多种非 备,包括移动设备和家用电器。 括一整套产品与服务,让各种业务模式可以安全地传输电影、音乐和其它数字内容给全球成千上万的用户。 (3)电子文档的 电子文档的 微软 上海前沿科技 正 等 。 微软 可以依据使用者权限决定使用范围,如打印、修改、转寄、或文件读取有效期限等等 。 11, 针对 件的 对 第一章 引言 - 5 - 和 子邮件的 及针对 容的 提 供 通用部件是 略服务器) 和 稽核日志和身份验证配置。 北大方正的 是 传统的打印技术基础上,利用排版技术的历史积累,开发了 列产品 。 统的文档格式 式类似于 件,把各种文件打印成固有格式的排版文件,然后利用 户端软件 以独立于编辑软件之外,进行检索、阅读、打印、输出等 。 上海前沿科技 件安全系统可以对应 50 多种 以上的文件。同时号称可以阻挡四、五百种屏幕拷贝程序。因为国内的公司多为 用户,因此上海前沿科 技 特别强化了 合功能,并具有别家没有的 离线阅读功能。能够做到和 统 14, 统无缝的文件安全整合。 (4)其他 究工作 : 其他 究的有 2和 3, 士 学的 4、 等,这些系统注重 本原理 的研究,不针对具体的某一类数字内容 。 前系统的不足 根据目前的研究发现,随着 统应用范围不断的扩展, 以及 人们对 前 统存在以下几个方面的不足: ( 1)交互操作 性不够完全 : 在基于 理的网络共享系统的发展下,服务交互平台是一个 开发系统得以发展的保证。 然而 当前的 统都普遍存在操作的单一性,不能实现 理 ,更不能实现基于身份认证迁移和交互操作。每一套系统都保持自己的客户网络和客户服务管理 ,这就决定 前的发展空间。 ( 2)适用 性单一 : 目前 中于管理媒体 、 音乐 和 内容 管理 , 而且每一套系统针对的文件服务都是有一定文件格式限度,不能实现对文件的统一权限管理。同时就中国读书报分析, 未来 长大部分集中于为处理隐私问题而需要管理的内容 ,因此,实现文件统一化管理 统是未来的发展趋势。 ( 3)访问控制性能不够完全 : 对于 统的访问控制操作,实时应答是一个关键的技术要求,但是,当前大部分的 统不能提供系统访问控制的 消息回馈管理 ,对于客户对文件的访问,服务器提供认证认证及发送证书后,服务器对用户就失去控制, 不能实现文件保护操作的跟踪管理。 东北大学硕士学位论文 第一章 引言 - 6 - ( 4)系统的微操作性 : 统是实现版权收益,必须提供权限所有人的经济回报,但是实现文件控制的微处理,是优化客户访问的基础,因此对文件收费管理的颗粒化是双方公平的保证。 于 统 提出 统特点 通过以上 对系统的分析, 本文 提出基于 统的构架和设计, 该 统实现特点如下几个: ( 1) 基于 证统一客户管理,实现客户媒体间的交互认证,将访问 权限 与文件 绑定在一起。 同时建立客户的统一认证控制管理 ; ( 2) 实现 基于 身份证书一体化的 证书打 包、数字 签名 、 证书请求和证书管理的功能需要。 充分满足身份迁移的文件控制管理 ; ( 3) 对文件进行对称加密、公钥加密和数字签名相结合打包解包处理。 满足对文件安全保密控制访问 ; ( 4) 采用 全传送协议, 保证安全传输,而且能更好的实现 与 立支付接口 ; ( 5) 建立消息回馈机制,对文件访问进行实时监控 ,实现访问权限和文件内容的绑定 ; ( 6) 实现基于收费微操作管理,提供计时收费、计量收费和计次收费管理模式 。 能体系 模式 本系统实现的运行模式是为了打到文件证书申请、文件打包及访问控制一体的业务流程, 具体模式流程如图 具体的模式描述: (1) 客户 1 和客户 2 登陆 务器申请得到数字证书; (2) 客户 1 采用自己的数字证书对资源内容进行加密打包; (3) 客户 1 发布打包后的资源内容 (4) 客户 2 得到 发布的资源文件; (5) 客户 2 登陆交易中心申请访问交易和身份认证; (6) 客户 2 登陆到 证中心请求认证和权限选择; (7) 客户 2 通过认证,同时得到对应权限证书; 东北大学硕士学位论文 第一章 引言 - 7 - (8) 访问控制器通过权限证书控制客户对文件资源的访问。 客 户 1客 户 2【 1 】打 包 资 源 发 布 资 源获 得 资 源【 4 】交 易 中 心【 5 】【 1 】$C A 认 证 中 心R A 中 心互 利资 源 内 容【 2 】【 3 】【 6 】【 7 】控 制 资 源【 8 】图 统功能 模式 图 of 功能体系构架 系统的总体功能构架分为三 大 部分 ,如图 ( 1) 证管理:现对客户身份申请和证书的发放管理,提供基于统一认证平台基础和交互认证的保证 ; ( 2) 文件打包控制:实现对文件的 加密和文件的组合,满足对文件的安全 权限设置和访问控制 ; ( 3) 访问控制管理 .:实现了对文件控制管理,提供权限证书的实现机理和方法基础。 认 证 管 理文 件 打 包 管 理R A 中 心C A 中 心证 书 中 心访 问 控 制 管 理权 限 设 置密 钥 管 理文 件 权 限 控 制内 容 管 理交 易 支 付 接 口解 包 控 制图 统功能构架图 hu of 北大学硕士学位论文 第二章 证管理 - 8 - 第二章 证管理 计算机网络技术的发展,极大地推动了电子政务和电子商务应用的开展,构筑在计算机网络基础之上的电子政务和电子商务应用,在带给人们方便和快捷的同时,也在信息安全方面向人们提出了新的挑战。 由于 P 协议是一种尽力不保证网络传输安全性的网络传输协议,因此, 目前 计算机网络系统 无法提供 信息安全传送,实现 信息传输的保密性、信息的完整性、信息的不可否认性、身份的确定性等数字 传送基本要求 。这是实现数字版权管理的一个重要部分, 因此,提供一种基于安全传输协议的系统是关健。 在此提出采用基于 统机制来实现。 18系统模块 是实现文件控制访问和身份认证的核心,建立了整个系统的内在关系。本模块也是 基于 制安全 认证和 全传输协议的 系统 模块 , 重要组合了 制的安全身份认证和数据加密原理及 全传输协议来保证消息的一 致 性,基本 实现以下的功能 : ( 1) 身份合法性验证 ,提供一套基于数字证书 的身份验证管理,实现了 安全、可靠并易于维护的用户身份管理和合法性验证机制来确保应用系统的安全性。 ( 2) 实现 数据保密性和完整性 , 采用了公钥体制、对称加密和数据签名三种安全机制相互结合的方法来确保数据的保密性和完整性。 ( 3) 安全性 传输 , 采用了 保证基于互联网技术的传输安全 协议 保在传输过程的身份认证和数据签名,实现数据传送保密性和安全性 。 ( 4) 提供消息 不可否认 性, 不可 否认 性 是 为了防止事件发起者事后抵赖 , 另外, 采用 证是为了实现安全通信和交互认证,及身份验证和授权的一个总体 设计。 制 是 一个安全系统, 采用 系的优势在于 两个方面:一方面 能够使用户方便使用加密、数字签名等安全服务, 二方面 可以 提供良好的应用接口,使得各种应用能够以安全、一致、可信地与 互 ,比如: 安全交易接口, 银行电信的认证计费接口 。 同时 统是基于 快速检索和查询的一个实现机理,因此更好方便了系统管理。 概述 生于二十世纪八十年代 由美国学者提出来了的概念 ,它是在公开密钥理东北大学硕士学位论文 第二章 证管理 - 9 - 论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透 明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的 , 是提供信息安全服务的基础设施 。 搭建全球可信网络 (基础平台技术 , 利用 以方便地建立和维护一个可信的网络计算环境 15, 从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息。 义 钥基础设施是提供公钥加密和数字签名服务的系统或平台, 为电子商务的开展提供一套安全基 础平台的技术和规范。它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系 16,简单来说, 是利用公钥理论和技术建立的提供安全服务的基础设施。用户可利用 信和互联网上的各种活动。 主要目的是通过管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性 。 数据的机密性是指数据在传输过程中,不能被非授权者偷看,数 据的完整性是指数据在传输过程中不能被非法篡改,数据的有效性是指数据不能被否认。一个有效的 统必须是安全的和透明的,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论