一种数字证书系统的体系结构与实现模型
- 格式:pdf
- 大小:360.69 KB
- 文档页数:4
76OMA DRM技术体系结构分析王美华1 范科峰2 王占武1 1 北京信息工程学院TRS软件开放实验室 北京 100101 2 西安电子科技大学信息处理研究所 陕西 710071摘要:本文简要介绍了数字版权管理(DRM)技术的基本原理,分析了国外著名的OMA DRM技术规范的技术体系结构。
着重针对OMA DRM2.0 的内容保护机制、版权描述、授权对象、内容保护格式、内容分发方式等进行了分析研究。
最后,对DRM技术趋势进行了讨论。
关键词:数字版权管理;开放移动联盟;0 前言数字版权管理(简称DRM)是随着数字图书、音视频节目在互联网上的广泛传播而发展起来的一种新技术。
现已逐步应用到其他固定和移动数据业务领域。
DRM技术的目的是保护数字内容的版权,从技术上防止对数字内容的非法复制,或在一定程度上提高复制的技术和成本门槛,使非法复制很困难。
DRM提供了对数字内容进行安全分发、权限控制和运营管理的能力,使得数字内容相关权益方能通过对每个数字内容定义不同的使用权限、每个权限对应不同的商业价格。
用户必须得到授权后才能按照相应的权限消费数字内容,并支付相应费用。
1 DRM原理1.1 DRM基本要素数字版权保护包括三个基本要素:加密后的数字内容、用于加解密该数字内容的密钥和用户使用该数字内容的权限,如图1所示。
用户通过DRM终端完整获得所定购数字内容相关的三个基本要素后,方能正确解密并按所定购的使用权限正常使用受保护的数字内容。
图1 DRM基本要素1.2 DRM基本模型典型的数字版权保护系统包括三个基本子系统 :内容子系统、授权子系统和DRM代理子系统,如图2所示。
图2 DRM基本模型(1)内容子系统 :向DRM代理提供加密后的数字内容,并向授权子系统提供加解密该数字内容的密钥。
(2)授权子系统 :向DRM代理提供描述用户使用数字内容权限的授权对象,同时授权子系统还将内容密钥加密封装在授权对象中下发到DRM代理。
PKI体系结构学习笔记一PKI基础1.1基本概念1.PKI(public key infrastructure)即公钥基础结构2.PKI由公钥加密技术,数字证书,证书颁发机构(CA),注册机构(RA)等组成数字证书用于用户的身份验证,CA是一个可信任的实体,负责发布,更新及吊销证书,RA接收用户请求功能3.数据加密是发送方使用接收方的公钥进行数据加密,接收方使用自己的私钥解密这些数据,数据加密能保证所发送数据的机密性。
数据签名是发送方使用自己的私钥加密,接收方使用发送方的公钥解密,数据签名能保证数据的完整性,操作的不可否认性两个密钥是成对生成,不能由一个推算出另一个,公钥加密的数据由私钥解密,私钥加密的数据由公钥进行加密4.CA(Certificate Authority)是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。
5.CA的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。
6.CA的核心功能就是发放和管理数字证书,具体功能描述如下:(1)接收验证用户数字证书的申请。
(2)确定是否接受用户数字证书的申请,即证书的审批。
(3)向申请者颁发(或拒绝颁发)数字证书。
(4)接收、处理用户的数字证书更新请求。
(5)接收用户数字证书的查询、撤销。
(6)产生和发布证书吊销列表(CRL)。
(7)数字证书的归档。
(8)密钥归档。
(9)历史数据归档。
7.数字安全证书就是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即要在Internet上解决"我是谁"的问题,就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。
数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
8.数字证书的存储介质主要有:软盘,硬盘,IC卡,Usb Key9.数字证书的原理:利用一对互相匹配的密钥进行加密、解密。
1.以下对信息安全问题产生的根源描述最准确的是:A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏2.中国信息安全测评中心对 CISP 注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少 6 次完整的信息安全服务经历,以下哪项不是信息安全服务:A、为政府单位信息系统进行安全方案设计B、在信息安全公司从事保安工作C、在公开场合宣讲安全知识D、在学校讲解信息安全课程3. 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指:A、完整性B、可用性C、保密性D、抗抵赖性4. 下列信息系统安全说法正确的是:A.加固所有的服务器和网络设备就可以保证网络的安全B.只要资金允许就可以实现绝对的安全C.断开所有的服务可以保证信息系统的安全D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略5. OSI 开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?A.包括原发方抗抵赖和接受方抗抵赖B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密C.包括对等实体鉴别和数据源鉴别D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性页码:16. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
其中,“看不懂”是指下面那种安全服务:A.数据加密B.身份认证C.数据完整性D.访问控制7. 电子商务交易必须具备抗抵赖性,目的在于防止。
A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去8. 下列对于 CC 的“评估保证级”(EAL)的说法最准确的是:A.代表着不同的访问控制强度B.描述了对抗安全威胁的能力级别C. 是信息技术产品或信息技术系统对安全行为和安全功能的不同要求D. 由一系列保证组件构成的包,可以代表预先定义的保证尺度答9. 下列哪一项准确地描述了可信计算基(TCB)?A.TCB只作用于固件(Firmware)B.TCB描述了一个系统提供的安全级别C.TCB描述了一个系统内部的保护机制D.TCB通过安全标签来表示数据的敏感性10.下面关于访问控制模型的说法不正确的是:A. DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。
什么是DNS和根证书
DNS系统由一个层次化的域名结构组成。
最顶层的是根域名,其下是顶级域名,
如.com、.cn等。
在顶级域名之下是二级域名,再之下是三级域名,以此类推。
通过这种层次化的域名结构,DNS系统实现了域名之间的唯一标识和查找。
根证书是数字证书体系中的最高级别证书。
它是由互联网的根证书机构签发的,用于对整个数字证书体系进行认证。
根证书包含了一个公钥和其对应的私钥。
根证书的公钥被广泛分发到各个操作系统和浏览器中,用于验证网站上其他证书的合法性。
在数字证书体系中,每个网站都有一个唯一的证书,证书中包含了网站的公钥和其他相关信息。
当用户访问一个网站时,浏览器会接收到网站的证书,并使用根证书中的公钥来验证该证书的合法性。
如果验证通过,浏览器就能确认网站的真实性,将通过HTTPS协议与网站建立安全的加密通信。
根证书的重要性在于它的信任链作用。
由于根证书是被广泛认可和接受的,任何使用根证书签发其他证书的机构都会得到广泛的信任,这样就构建了一个可信任的数字证书体系。
用户在访问一个网站时,浏览器会根据证书链逐级验证,确保每个证书都是通过一个已信任的证书机构签发的,从而确保通信的安全性。
DNS和根证书是互联网安全和运行的两个重要组成部分。
DNS系统确保用户能够通过域名找到对应的网站,根证书则确保用户与网站之间的通信是安全可靠的。
只有在这样的保障下,用户才能放心地使用互联网的各种服务。
最全的实验室信息管理系统(1IMS)详解实验室信息管理系统(1IMS),就是指通过计算机网络技术对实验的各种信息进行管理的计算机软、硬件系统。
也就是将计算机网络技术与现代的管理思想有机结合,利用数据处理技术、海量数据存储技术、宽带传输网络技术、自动化仪器分析技术,来对实验室的信息管理和质量控制等进行全方位管理的计算机软、硬件系统,以满足实验室管理上的各种目标(计划、控制、执行)。
分类按功能,1IMS一般可以分为两大类:第一类是纯粹数据管理型,这类的1IMS软件主要功能一般包括:数据采集、传输、存贮、处理、数理统计分析、数据合格与否的自动判定、输出与发布、报表管理、网络管理等模块。
但其功能单一,容易实现。
第二类是实验室全面管理型,除了具有第一类的功能外,还增加了以下管理职能:样品管理、资源(材料、设备、备品备件、固定资产管理等)管理、事务(如工作量统计与工资奖金管理、文件资料和档案管理)管理等模块,组成了一套完整的实验室综合管理体系和检验工作质量监控体系。
其功能比较全面,除了能够实现对检验数据严格管理和控制外,还能够满足实验室的日常管理要求;网络结构相应要复杂一些,实现起来要困难一些,投资比较大,而且往往需要专业单位与实验室合作开发设计。
研究对象主要研究对象是实验室管理活动中信息的规律以及用计算机和网络技术实现辅助管理的方法,主要研究内容是如何利用计算机和网络技术来实现信息处理的全过程。
具体来说,包括四方面内容:1、信息需求的研究;2、信息流动过程与信息量的研究;3、11MS 的结构研究;4、主要设计工具的研究。
1IMS与管理软件1IMS作为一个信息管理系统,它有着和ERP、MIS之类管理软件的共性,如它是通过现代管理模式与计算机管理信息系统支持企业或单位合理、系统地管理经营与生产,最大限度地发挥现有设备、资源、人、技术的作用,最大限度地产生经济效益。
但其也与企业管理软件存在着差异,首先,1IMS作为实验室的管理软件,它是有标准可以遵循的。
卫生系统电子认证服务体系系列规范- 卫生系统数字证书格式规范(试行)卫生部办公厅XX年4月30日目录1 范围 (1)2 数字证书类别 (1)3 数字证书基本格式 (1)3.1基本结构 (1)3.2基本证书域TBSCertificate (1)3.3 签名算法域SignatureAlgorithm (5)3.4 签名值域SignatureValue (5)3.5 命名规范 (5)4 数字证书模板 (5)4.1 个人证书模版 (5)4.2 机构证书模版 (6)4.3 设备证书模版 (8)5 CRL格式 (9)5.1 CRL基本结构 (9)5.2 CRL模版 (10)附录A (资料性附录) 证书主体DN命名示例 (11)附录B (资料性附录) 证书格式编码示例 (12)附录C (资料性附录) 名词解释 (20)1 范围本规范描述了卫生系统电子认证服务体系中使用的数字证书的类型、数字证书和证书撤销列表的格式,制定了各类数字证书及证书撤消列表格式模板,用于指导电子认证服务机构签发统一格式的数字证书和证书撤消列表,以保障数字证书在卫生系统内各信息系统之间的互信互认。
本规范在GB/T 20518-2006《信息安全技术 公钥基础设施 数字证书格式》基础上,针对卫生系统的电子认证需求,在证书类型、证书格式模板、实体唯一标识扩展项等方面进行了扩充,以适应卫生系统的业务特点和应用需求。
2 数字证书类别根据卫生系统用户特点及应用需求,数字证书按照内部用户和外部用户分成如下六类。
1) 内部机构证书 2) 内部工作人员证书 3) 内部设备证书 4) 外部机构证书 5) 外部个人证书 6) 外部设备证书 3 数字证书基本格式3.1 基本结构数字证书的基本结构由基本证书域TBSCertificate 、签名算法域SignatureAlgorithm 、签名值域SignatureValue 等三部分组成。
其中,基本证书域由基本域和扩展域组成,如图1所示:图 1 数字证书基本结构示意图3.2 基本证书域 TBSCertificate基本证书域包括基本域和扩展域。
密码服务平台简介(密钥、数字证书、数字签名等加密知识)XXXX公司XX年XX月密码服务平台密码服务平台介绍密钥管理平台由后台服务、管理工具、外联接口三部分组成。
密钥管理平台支持所有使用加密机的业务系统集中通过该安全平台调用后台加密机,而无需业务系统直接访问加密机。
平台包括运算模块、密钥管理模块、密钥存储模块等。
支持业务系统密钥的产生、分发、更新、处理、存储以及销毁等生命周期的各个环节进行集中安全管理和密钥的分级管理。
支持两地三中心灾备部署方式,每个中心应部署一整套独立的密管平台,各中心内采用负载均衡多活模式部署,各中心之间可实时进行数据同步及备份。
密码服务平台架构 总体架构密钥管理系统外联接口外围系统双活系统1密钥管理系统密钥管理系统负载均衡器平台负载双活系统2密钥管理系统密钥管理系统负载均衡器平台负载异地备份密钥管理系统密钥同步逻辑架构密管系统A 中心加密机同步服务密钥管理工具密管系统B 中心加密机密管运算服务同步服务密钥管理工具外围系统外联接口密管运算服务密钥存储模块密钥存储模块外围系统外联接口应用集成密码服务平台通过外联接口提供服务,包括JAVA 语言与C 语言版本,功能包括加解密、签名验证、摘要、文件加解密、文件签名验证等功能,可根据用户需要进行功能定制开发。
数字证书认证系统系统介绍数字证书认证系统(简称:数字认证系统)是以公钥基础设施(PKI)为核心的,建立在一系列相关国际安全技术标准IETF PKIX、RSA PKCS、ITU X.509、IETF LDAP、SSL/TLS等之上的通用安全平台。
该平台向上为应用系统提供通用开发接口以及多种可快速部署的安全模块,向下封装国家许可CA机构的数字证书服务接口,提供各类商用密码设备连接接口,为网络应用提供身份认证、访问控制、数据保密和完整性等全面的安全服务。
可协助企业级用户建立符合PKI规范的、强健的、广泛适用的、灵活通用的应用安全平台。
数字证书认证系统平台分层设计,构件化开发,各模块可灵活增加或裁减,以便迅速适应用户对网络安全的不同需求;采用完整性验证、身份验证、权限分割机制、独立日志审计等措施来保障自身安全,切实保证系统内所有构件与构件之间的通讯数据及构件本身能满足数据的机密性(Confidentiality)、数据完整性(Integrity)、身份的真实可用性(Authentication)、授权的合法性(Authorization)和不可抵赖性(Non-repudiation)等要求。