مدیریت کلید در سیستمهای مدیریت حقوق دیجیتال در حالت برونخطی
محورهای موضوعی : فناوری اطلاعات و دانش
1 - دانشجو
2 - دانشگاه صنعتی امیرکبیر
کلید واژه: مدیریت حقوق دیجیتال, رمزنگاری, مدیریت کلید, کپیبرداری.,
چکیده مقاله :
با گسترش کاربرد محتواهای دیجیتال در دنیای فناوری اطلاعات، نظارت و کنترل بر روی این دادهها و همچنین ممانعت از کپیبرداری اسناد مورد توجه قرار گرفته است. در همین رابطه سیستمهای مدیریت حقوق دیجیتال مسئول توزیع امن محتوای دیجیتال هستند، و برای نیل به این مقصود از توابع متداول در زمینهی رمزنگاری و نهاننگاری بهره میگیرند. از سوی دیگر مدیریت کلید در سیستمهای مدیریت حقوق دیجیتال بسیار حائز اهمیت است، و روشهایی همانند نهاننگاری در جلوگیری از کپیبرداری فایلها و اسناد دیجیتالی کارآمد نخواهند بود. در این مقاله، ما مدلی برای بهبود عملکرد سیستمهای مدیریت حقوق دیجیتال پیشنهاد کردهایم. اساس کار این روش مبتنی بر رمزنگاری چند بخشی بوده و نه تنها بر انتشار و پخش اسناد نظارت و کنترل میکند، بلکه با بکارگیری دادههای متمایز و یکتا در تولید کلید از کپیبرداری نیز به طور جدی جلوگیری مینماید. وجه تمایز اصلی رویکرد پیشنهادی با سایر روشهای به کارگرفته شده در این حوزه، استفاده از تکنیک مبهمسازی به منظور محافظت از الگوریتم تولید کلید در برابر حملات مهندسی معکوس میباشد.
By expanding application of digital content in the world of information technology, supervision and control over the data, and also preventing the copy of documents is considered. In this relation digital rights management systems are responsible for the secure distribution of digital content, and for this purpose the common functions in the field of cryptography and utilize Digital watermarking have used. On the other hand, the key management is very important in digital rights management systems, and methods such as Digital watermarking methods are not effective in preventing copying files and digital documents. In this paper, we have proposed a model to improve the performance of digital rights management systems. This method is based on multi-part encryption and control on documents publication. The main distinction of this approach with other methods employed is using Obfuscation techniques to protect the key generation algorithm against reverse engineering.