| 摘要 | 第1-4页 |
| Abstract | 第4-8页 |
| 第一章 绪论 | 第8-12页 |
| ·论文研究的意义 | 第8-9页 |
| ·数字版权管理的研究现状 | 第9-10页 |
| ·论文章节安排 | 第10-12页 |
| 第二章DRM体系结构及相关技术 | 第12-32页 |
| ·DRM概述 | 第12-13页 |
| ·DRM框架组件 | 第13-14页 |
| ·DRM的体系结构 | 第14-15页 |
| ·DRM的保护机制 | 第15-16页 |
| ·DRM 基本工作场景 | 第16-17页 |
| ·基本下载 | 第16页 |
| ·推送 | 第16-17页 |
| ·DRM流 | 第17页 |
| ·OMA DRM权利包获取协议 | 第17-20页 |
| ·4-pass注册协议 | 第17-18页 |
| ·2-pass RO获取协议 | 第18-19页 |
| ·1-passRO获取协议 | 第19页 |
| ·2-pass加入域协议 | 第19-20页 |
| ·2-pass退出域协议 | 第20页 |
| ·ROAP触发器(ROAP Trigger) | 第20页 |
| ·DRM相关技术 | 第20-32页 |
| ·密码学 | 第20-22页 |
| ·对称密钥加密体制 | 第21页 |
| ·非对称密钥加密体制 | 第21-22页 |
| ·PKI | 第22-24页 |
| ·数字水印技术 | 第24-25页 |
| ·数字版权描述语言 | 第25-27页 |
| ·唯一表示符技术 | 第27-32页 |
| ·DOI概述 | 第28页 |
| ·DOI的语法 | 第28-29页 |
| ·DOI的解析 | 第29页 |
| ·DOI数据模型 | 第29-32页 |
| 第三章 可信计算平台 | 第32-56页 |
| ·可信计算概念 | 第32-33页 |
| ·可信计算的发展历程 | 第33-35页 |
| ·容错计算阶段 | 第33-34页 |
| ·安全操作系统阶段 | 第34-35页 |
| ·网络安全阶段 | 第35页 |
| ·可信移动平台体系结构 | 第35-45页 |
| ·可信移动平台的硬件体系结构 | 第37-38页 |
| ·TPM | 第38-40页 |
| ·TPM 的工作流程 | 第40-41页 |
| ·可信平台的信任链度量机制 | 第41-42页 |
| ·安全等级 | 第42-44页 |
| ·可信移动平台功能性安全结构 | 第44-45页 |
| ·可信移动平台的安全特点 | 第45-49页 |
| ·完整性度量 | 第45-48页 |
| ·域隔离 | 第48页 |
| ·安全存储 | 第48-49页 |
| ·可信计算的软件栈TSS(TCG Software Stack) | 第49-50页 |
| ·TMP中的证书 | 第50-54页 |
| ·可信计算存在的问题 | 第54-56页 |
| 第四章 基于可信计算的DRM方案 | 第56-70页 |
| ·移动网络DRM的结构 | 第56-57页 |
| ·一般移动网络DRM结构 | 第56页 |
| ·OMA DRM结构 | 第56-57页 |
| ·OMA DRM 结构安全性分析 | 第57-58页 |
| ·一般安全隐患模型 | 第57页 |
| ·OMA DRM安全隐患 | 第57-58页 |
| ·基于OMA DRM 方案的改进 | 第58-70页 |
| ·改进方案的体系架构 | 第58-60页 |
| ·改进的DRM工作流程 | 第60-61页 |
| ·CI与RI的认证过程 | 第61-62页 |
| ·基于TMP的基本下载模式-Pull下载 | 第62-67页 |
| ·安全性分析 | 第67-70页 |
| 第五章 结束语 | 第70-72页 |
| 致谢 | 第72-74页 |
| 参考文献 | 第74-76页 |