| 摘要 | 第1-7页 |
| Abstract | 第7-9页 |
| 目录 | 第9-12页 |
| 缩略词 | 第12-14页 |
| 第一章 绪论 | 第14-20页 |
| ·数字内容保护技术概述 | 第14-17页 |
| ·论文研究内容及主要成果 | 第17-18页 |
| ·论文章节安排 | 第18-20页 |
| 第二章 数字内容保护系统模型及关键技术 | 第20-40页 |
| ·数字内容保护系统的设计原则 | 第20-22页 |
| ·数字内容保护系统模型 | 第22-29页 |
| ·家庭网络内容保护系统模型 | 第22-24页 |
| ·条件接入系统模型 | 第24-26页 |
| ·DRM系统模型 | 第26-27页 |
| ·接口拷贝内容保护系统模型 | 第27-29页 |
| ·现有内容保护系统中的认证和密钥管理技术 | 第29-34页 |
| ·基于对称密钥的系统 | 第30-32页 |
| ·基于公钥的系统 | 第32-34页 |
| ·其它关键技术 | 第34-40页 |
| ·加密技术 | 第34-35页 |
| ·数字水印技术 | 第35-36页 |
| ·权限描述语言 | 第36-37页 |
| ·防篡改软硬件技术 | 第37-40页 |
| 第三章 适用于 IPTV的数字权限管理系统 | 第40-48页 |
| ·简化的 DRM系统模型 | 第40-41页 |
| ·具有 DRM功能的 IPTV系统结构 | 第41-43页 |
| ·系统结构 | 第41-42页 |
| ·信任体系 | 第42-43页 |
| ·系统工作原理 | 第43页 |
| ·系统主要模块实现方案 | 第43-47页 |
| ·H.264内容的文件格式和加密算法 | 第44-45页 |
| ·许可证申请和发放流程 | 第45-47页 |
| ·内容加密服务器许可证申请和发放 | 第45页 |
| ·用户端许可证申请、发放和本地处理 | 第45-47页 |
| ·本章小结 | 第47-48页 |
| 第四章 安全自证明签名 | 第48-58页 |
| ·引言 | 第48-49页 |
| ·自证明签名 | 第49-51页 |
| ·对 SCS的伪造攻击 | 第51-52页 |
| ·改进的SCS方案 | 第52-53页 |
| ·可恢复消息的自证明签名方案 | 第53-55页 |
| ·自证明签名在认证协议中的应用 | 第55-57页 |
| ·本章小结 | 第57-58页 |
| 第五章 IBE公钥加密系统中的用户身份认证和私钥分发 | 第58-72页 |
| ·引言 | 第58-59页 |
| ·IBE加密方案 | 第59-62页 |
| ·双线性映射和双线性 Diffie-Hellman假设 | 第59-60页 |
| ·IBE执行过程 | 第60-62页 |
| ·基于身份的数字签名和密钥协商方案 | 第62-65页 |
| ·Hess 签名方案 | 第62-63页 |
| ·两方和三方密钥协商方案 | 第63-65页 |
| ·IBE中的身份认证和私钥分发方案 | 第65-69页 |
| ·本文的方案 | 第67-68页 |
| ·方案分析 | 第68-69页 |
| ·加密方案 | 第69-70页 |
| ·本章小结 | 第70-72页 |
| 第六章 基于 IBE 的组播内容保护与支付系统 | 第72-80页 |
| ·引言 | 第72-73页 |
| ·系统模型 | 第73-75页 |
| ·PKI模型 | 第73-74页 |
| ·支付模型 | 第74页 |
| ·系统参考模型 | 第74页 |
| ·系统假设 | 第74-75页 |
| ·系统运行过程 | 第75-76页 |
| ·系统主要组件的设计与分析 | 第76-79页 |
| ·系统的组密钥管理 | 第76-77页 |
| ·智能卡吊销 | 第77页 |
| ·系统的身份认证和内容认证 | 第77-78页 |
| ·匿名消费协议 | 第78-79页 |
| ·本章小结 | 第79-80页 |
| 第七章 数字内容保护系统中的证书吊销技术 | 第80-96页 |
| ·PKI中的公钥证书吊销 | 第80-82页 |
| ·证书验证树 | 第82-83页 |
| ·扩展的证书验证树方案 | 第83-85页 |
| ·性能比较 | 第84-85页 |
| ·现有数字内容保护系统的吊销机制及存在的问题 | 第85-88页 |
| ·HDCP的吊销机制 | 第85-86页 |
| ·OCPS的吊销机制 | 第86页 |
| ·DTCP的吊销机制 | 第86-88页 |
| ·统一的证书吊销问题处理模型 | 第88-90页 |
| ·一种有效的证书吊销问题处理方案 | 第90-94页 |
| ·方案要求 | 第91-92页 |
| ·证书吊销信息处理过程 | 第92-94页 |
| ·情形I | 第92-93页 |
| ·情形II | 第93页 |
| ·情形III | 第93-94页 |
| ·情形IV | 第94页 |
| ·方案分析 | 第94-95页 |
| ·方案的完备性 | 第94页 |
| ·方案的性能 | 第94-95页 |
| ·方案的扩展 | 第95页 |
| ·本章小结 | 第95-96页 |
| 第八章 结论和进一步的工作 | 第96-98页 |
| 致谢 | 第98-100页 |
| 参考文献 | 第100-112页 |
| 攻读博士学位期间发表的论文及参加的科研工作 | 第112页 |