一级黄色片免费播放|中国黄色视频播放片|日本三级a|可以直接考播黄片影视免费一级毛片

高級(jí)搜索

留言板

尊敬的讀者、作者、審稿人, 關(guān)于本刊的投稿、審稿、編輯和出版的任何問題, 您可以本頁添加留言。我們將盡快給您答復(fù)。謝謝您的支持!

姓名
郵箱
手機(jī)號(hào)碼
標(biāo)題
留言內(nèi)容
驗(yàn)證碼

基于智能卡的組播內(nèi)容保護(hù)與支付系統(tǒng)

李新國 葛建華 趙春明

李新國, 葛建華, 趙春明. 基于智能卡的組播內(nèi)容保護(hù)與支付系統(tǒng)[J]. 電子與信息學(xué)報(bào), 2006, 28(8): 1497-1500.
引用本文: 李新國, 葛建華, 趙春明. 基于智能卡的組播內(nèi)容保護(hù)與支付系統(tǒng)[J]. 電子與信息學(xué)報(bào), 2006, 28(8): 1497-1500.
Li Xin-guo, Ge Jian-hua, Zhao Chun-ming. Smartcard-Based System for Multicast Content Protection and Payment[J]. Journal of Electronics & Information Technology, 2006, 28(8): 1497-1500.
Citation: Li Xin-guo, Ge Jian-hua, Zhao Chun-ming. Smartcard-Based System for Multicast Content Protection and Payment[J]. Journal of Electronics & Information Technology, 2006, 28(8): 1497-1500.

基于智能卡的組播內(nèi)容保護(hù)與支付系統(tǒng)

Smartcard-Based System for Multicast Content Protection and Payment

  • 摘要: 內(nèi)容保護(hù)問題是實(shí)現(xiàn)數(shù)字內(nèi)容網(wǎng)上交易的關(guān)鍵問題。傳統(tǒng)的組播密鑰管理都假設(shè)所有合法組用戶可以知道組密鑰,這種假設(shè)對(duì)于商業(yè)組播是不現(xiàn)實(shí)的。該文設(shè)計(jì)的組播內(nèi)容保護(hù)和支付系統(tǒng)假設(shè)智能卡是安全的,所有攻擊者包括持卡人都無法獲知智能卡中的私鑰和組密鑰。系統(tǒng)使用最近提出基于身份加密方案,從而避免了公鑰證書的使用。系統(tǒng)可以保證數(shù)字內(nèi)容的安全傳輸,同時(shí)具有用戶身份認(rèn)證、內(nèi)容認(rèn)證和密鑰管理方面的簡單性,系統(tǒng)還支持用戶的匿名消費(fèi)。
  • MicroSoft Media Player. www.microsoft.com.[2] DTCP Specification Version 1.3. www.dtcp.com.[3]Boneh D, Franklin M. Identity based encryption from Weil pairing. CRYPTO 2001, Berlin: Springer-Verlag, 2001: 213-229.[4]Tu F K, Laih C S, Tung H H. On key distribution management for conditional access system on pay-TV system[J].IEEE Transactions on Consumer Electronics.1999, 45(1):151-158[5]Gennaro R, Lysyanskaya A, Malkin T, Micali S, Rabin T. Algorithmic Tamper-Proof (ATP) security: Theoretical foundations for security against hardware tampering. TCC 2004, LNCS 2951, Berlin, Heidelberg, Springer-Verlag 2004: 258-277.[6]Schneier B, Shostack A. Breaking up is hard to do: Modeling security threats for smart cards. USENIX Workshop on Smart Card Technology, Chicago, USENIX Press, 1999: 175-185.[7]Fenner W. Internet Group Management Protocol Version 2, RFC 2236, IETF, 1997.[8]Hess F. Efficient identity based signature schemes based on pairings. Selected Areas in Cryptography 9th Annual International Workshop, London, Springer-Verlag, SAC 2002, LNCS 2595: 310-324.[9]Ballardie T, Francis P, Crowcroft J. Core based trees: An architecture for scalable inter-domain multicast routing. In proc. ACM SIGCOMM, ACM, San Francisco, 1993: 85-95.[10]Mittra S. Iolus: A framework for scalable secure multicasting. In Proc. ACM SIGCOMM, Cannes, France, 1997: 277-288.[11]Canetti R, Garay J, Pinkas B. Multicast security: A taxonomy and some efficient constructions. In Proc. INFOCOM'99, New York, 1999, V. 2: 708-716.[12]Wong C K, Gouda M, Lam S S. Secure group communications using key graphs[J].IEEE/ACM Transactions on Networking.2000, 8(1):16-30[13]Swanson M D, Kobayashi M, Tewfik A H. Multimedia data embedding and watermarking techniques, Proc[J].IEEE.1998, 86(6):1064-1087
  • 加載中
計(jì)量
  • 文章訪問數(shù):  2119
  • HTML全文瀏覽量:  87
  • PDF下載量:  721
  • 被引次數(shù): 0
出版歷程
  • 收稿日期:  2004-11-24
  • 修回日期:  2005-10-31
  • 刊出日期:  2006-08-19

目錄

    /

    返回文章
    返回