摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 序言 | 第8-13页 |
·数字版权管理 | 第8-10页 |
·保护的对象 | 第9页 |
·现有的产品 | 第9页 |
·基本原理 | 第9-10页 |
·PEER-TO-PEER 网络 | 第10-12页 |
·P2P 的发展历史 | 第10-11页 |
·P2P 下的应用 | 第11-12页 |
·P2P 环境中的DRM | 第12-13页 |
第二章 P2P 环境下DRM 系统结构 | 第13-29页 |
·简介 | 第13页 |
·角色和功能实体 | 第13-14页 |
·DRM OBJECTS | 第14-17页 |
·内容对象(Content Objects)和许可证对象(License Objects) | 第15-16页 |
·节点对象(Node Objects)和链对象(Link Objects) | 第16页 |
·DRM 对象关系 | 第16-17页 |
·数字版权描述语言(RIGHTS EXPRESSION LANGUAGE) | 第17-19页 |
·功能架构 | 第19-25页 |
·P2P 环境下的DRM 架构特点 | 第25-29页 |
第三章 信任和安全模型 | 第29-36页 |
·概览 | 第29-30页 |
·信任模性 | 第30-33页 |
·匿名认证与PKI 认证 | 第30-31页 |
·P2P 网络上的匿名认证协议(Anonymous Authentication Protocol) AAP | 第31-33页 |
·内容保护 | 第33页 |
·权利保护 | 第33-34页 |
·其他安全问题 | 第34-36页 |
第四章 内容/权利发布 | 第36-49页 |
·P2P 环境下的2-LAYER DISTRIBUTION MODEL | 第36-37页 |
·P2P 环境下的内容分发机制 | 第37-42页 |
·P2P 应用程序 | 第37-38页 |
·P2P 基础设施框架 | 第38-42页 |
·P2P 环境下的权利发布机制 | 第42-49页 |
·OMA V2.0 Rights Object Acquisition Protocol(ROAP)协议 | 第43-45页 |
·基于threshold secret sharing scheme 的分布式权利发布机制[13] | 第45-48页 |
·基于E-Cash 的权利转让机制 | 第48-49页 |
第五章 权利转让 | 第49-63页 |
·权利转让过程中的安全分析 | 第49-51页 |
·现有的权利转让方案分析 | 第51-52页 |
·基于E-CASH 的权利转让方案 | 第52-57页 |
·E-Cash 简介 | 第53页 |
·本文中用到的E-Cash 系统 | 第53-55页 |
·E-Cash V.S. DRM | 第55-56页 |
·权利的部分转让 | 第56页 |
·需求与假设 | 第56-57页 |
·离线的权利转让 | 第57-59页 |
·在线权利转让 | 第59-61页 |
·安全性分析 | 第61-63页 |
第六章 结论与展望 | 第63-67页 |
·P2P DRM 的优势和缺陷 | 第63-64页 |
·DRM 的困惑 | 第64-65页 |
·P2P DRM 未来的展望 | 第65-67页 |
参考文献 | 第67-69页 |
致谢 | 第69-70页 |
攻读硕士学位期间已发表或录用的论文 | 第70-71页 |
上海交通大学学位论文答辩决议书 | 第71-73页 |