| 摘要 | 第1-6页 |
| Abstract | 第6-7页 |
| 目录 | 第7-10页 |
| 第1章 绪论 | 第10-14页 |
| ·课题背景 | 第10页 |
| ·课题价值 | 第10-11页 |
| ·国内外研究现状 | 第11-12页 |
| ·课题内容与目标 | 第12-13页 |
| ·论文组织结构 | 第13-14页 |
| 第2章 基于HSM和密码学算法的安全机制设计 | 第14-28页 |
| ·Hardware Security Module(HSM) | 第14-17页 |
| ·基本概念 | 第14-15页 |
| ·为什么选择HSM | 第15页 |
| ·软硬件实现密码学算法对比 | 第15-16页 |
| ·HSM访问控制 | 第16-17页 |
| ·密码学相关算法 | 第17-19页 |
| ·密码学基本概念 | 第17页 |
| ·RSA算法及欧几里得算法求私钥参数 | 第17-18页 |
| ·AES与RSA结合通信方式 | 第18-19页 |
| ·SHA1WithRSA | 第19页 |
| ·基于HSM和数字签名的数据库篡改检测机制 | 第19-22页 |
| ·引言 | 第19-20页 |
| ·基本原理 | 第20-21页 |
| ·横向签名 | 第21页 |
| ·纵向签名 | 第21-22页 |
| ·篡改判定 | 第22页 |
| ·基于HSM和数据加密的备份还原机制 | 第22-25页 |
| ·概述 | 第22-23页 |
| ·基本原理 | 第23-24页 |
| ·基本流程 | 第24-25页 |
| ·自动备份还原业务模式 | 第25页 |
| ·基于HSM的安全机制编程实现原理 | 第25-28页 |
| ·JCA基本框架 | 第25-26页 |
| ·HSM如何与JCA集成 | 第26-28页 |
| 第3章 DRM系统研究及HSD-PKI系统分析 | 第28-53页 |
| ·DRM标准研究与分析 | 第28-30页 |
| ·主流DRM标准对比分析 | 第28-29页 |
| ·OMA DRM标准模型 | 第29-30页 |
| ·PKI及其相关协议标准 | 第30-33页 |
| ·PKI基本概念 | 第30-31页 |
| ·ASN.1与XML | 第31-32页 |
| ·X.509证书 | 第32-33页 |
| ·OCSP协议 | 第33页 |
| ·OMA DRM安全性研究 | 第33-35页 |
| ·OMA DRM模型安全性分析 | 第33-34页 |
| ·DRM面临的安全性问题 | 第34页 |
| ·OMA DRM安全机制的基础——PKI | 第34-35页 |
| ·HSD-PKI设计目标 | 第35-36页 |
| ·HSD-PKI基本框架分析 | 第36-39页 |
| ·CA设计 | 第36-37页 |
| ·引入OCSP | 第37页 |
| ·引入密钥缓冲池 | 第37-38页 |
| ·HSD-PKI证书链 | 第38-39页 |
| ·HSD-PKI子系统分析 | 第39-50页 |
| ·概述 | 第39-40页 |
| ·Root CA子系统分析 | 第40-42页 |
| ·RSA Key Pool子系统分析 | 第42-43页 |
| ·DRM Agent CA子系统分析 | 第43-46页 |
| ·Rights Issuer CA子体系分析 | 第46-48页 |
| ·OCSP Server子系统分析 | 第48-50页 |
| ·关键点补充 | 第50-53页 |
| ·证书序列号生成策略及算法实现 | 第50-51页 |
| ·RSA密钥对中私钥参数求解算法 | 第51-53页 |
| 第4章 HSD-PKI系统的设计与实现 | 第53-73页 |
| ·HSD-PKI系统类与接口设计 | 第53-64页 |
| ·类与接口分布 | 第53页 |
| ·Root CA子系统类设计 | 第53-56页 |
| ·RSA Key Pool子系统类设计 | 第56-57页 |
| ·DRM Agent CA子系统类设计 | 第57-60页 |
| ·Rights Issuer CA子系统类设计 | 第60-62页 |
| ·OCSP Server子系统类设计 | 第62-64页 |
| ·HSD-PKI系统数据库设计 | 第64-73页 |
| ·Root CA子系统数据库设计 | 第64-66页 |
| ·RSA Key Pool子系统数据库设计 | 第66-67页 |
| ·DRM Agent CA子系统数据库设计 | 第67-69页 |
| ·Rights Issuer CA子系统数据库设计 | 第69-70页 |
| ·OCSP Server子系统数据库设计 | 第70-73页 |
| 第5章 HSD-PKI系统性能及功能测试 | 第73-79页 |
| ·HSD-PKI系统初始化流程 | 第73-75页 |
| ·X.509证书和CRL文件验证 | 第75-76页 |
| ·OCSP负载测试 | 第76-77页 |
| ·数据库篡改检测机制测试 | 第77页 |
| ·Order执行测试 | 第77-78页 |
| ·备份还原机制测试 | 第78-79页 |
| 第6章 总结与展望 | 第79-80页 |
| ·工作总结 | 第79页 |
| ·工作展望 | 第79-80页 |
| 参考文献 | 第80-84页 |
| 攻读硕士期间完成的论文 | 第84-85页 |
| 致谢 | 第85页 |