第9章基于移动互联网的相关应用安全

上传人:cl****1 文档编号:567256261 上传时间:2024-07-19 格式:PPT 页数:44 大小:437.50KB
返回 下载 相关 举报
第9章基于移动互联网的相关应用安全_第1页
第1页 / 共44页
第9章基于移动互联网的相关应用安全_第2页
第2页 / 共44页
第9章基于移动互联网的相关应用安全_第3页
第3页 / 共44页
第9章基于移动互联网的相关应用安全_第4页
第4页 / 共44页
第9章基于移动互联网的相关应用安全_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《第9章基于移动互联网的相关应用安全》由会员分享,可在线阅读,更多相关《第9章基于移动互联网的相关应用安全(44页珍藏版)》请在金锄头文库上搜索。

1、9.1 移动支付安全移动支付安全9.2 移动互联网金融移动互联网金融安全安全9.3 移动数字版权保护移动数字版权保护第第9章章 基于移动互联网的相关应基于移动互联网的相关应用安全用安全9.4 本章小结本章小结9.5 习题习题 9.1.1 移动支付 9.1.2 二维码技术 9.1.3 移动支付安全风险分析 9.1.4 移动支付安全防护9.1 9.1 移动支付安全移动支付安全9.1.1 移动支付 随着移动互联网的普及和快速发展,新技术不断涌现。其中,移动支付为人们提供方便快捷的无现金支付手段而受到广泛的应用。实际中,移动支付已被应用于购物消费、饮食娱乐、生活缴费和交通出行等多个场景。移动终端和移动

2、电子商务的发展共同促进了移动支付的迅速发展。具体而言,移动支付是指货物或服务的交易双方,使用移动终端设备作为载体,通过移动通信网络来实现商业交易,这一过程中不直接使用现金、支票或银行卡进行支付。具体方式是买方使用移动终端设备购买实体商品或服务,个人或单位通过移动设备、互联网或近距离传感器直接或间接向银行等金融机构发送支付指令,产生货币支付与资金转移行为,从而实现移动支付功能。9.1.1 移动支付 移动支付将终端设备、互联网、应用提供商以及金融机构相互融合,为用户提供货币支付、生活缴纳等金融业务。要实现移动支付,除了要有一部能联网的移动终端以外,还需要具备以下条件。(1)移动运营商提供网络服务(

3、2)银行提供线上支付服务(3)拥有一个移动支付平台(4)商户提供商品或服务移动支付的使用方式包括:短信支付、扫码支付、指纹支付、人脸支付等。一般来说,移动支付主要涉及消费者、商家、移动支付系统和金融机构。其中,移动支付系统由移动运营商提供,它在整个移动支付环节中提供了前提与可能性,维系着移动支付流程中的每一个环节,是一个具有核心纽带功能的重要组成部分。9.1.1 移动支付 移动支付过程主要包括以下步骤:(1)消费者浏览商家的商品信息,选择商 品并提出购买请求。(2)商家收到购买请求并返回消费者的订 单信息。(3)商家向移动支付系统发出付款请求。(4)消费者向移动支付系统发出付款指令。(5)移动

4、支付系统向金融机构请求付款的授权。(6)移动支付系统得到授权响应后进行扣款。(7)扣款完成后,移动支付系统向商家发出收款 命令。(8)收款后,商家向移动支付系统确认收款。(9)至此,交易结束。9.1.1 移动支付 从上面可以看出,移动支付系统是整个支付过程中具有核心功能的部分,要完成对消费者的鉴别和认证、将支付信息提供给金融机构、监督商家提供产品和服务以及进行利益分配等功能。从认证需要验证的条件来看,常用的身份认证方式主要有以下4种。(1)用户名/密码方式:这是最简单也是常用的身份认证方法。(2)IC卡认证:IC卡是一种内置集成电路的卡片,卡片中存有与用户身份相关的数据。IC卡由专门的厂商通过

5、专门设备生产,可以认为是不可复制的硬件。(3)生物特征识别:这是基于生物特征(如指纹、虹膜、人脸等)的识别技术。(4)数字签名:又称为“公钥数字签名”,是利用公钥密码技术实现的类似于写在纸上的物理签名技术,保证信息传输的完整性和发送者身份的真实性,以防止交易中抵赖行为的发生。9.1.1 移动支付 移动支付属于电子支付方式的一种,因而具有电子支付的特征,但因其与移动通信技术、无线射频技术、互联网技术相互融合,又具有自己的特征。移动支付的特点包含以下几点:(1)移动性:移动互联网时代下的支付手段打破了传统支付对于时空的限制,使用户可以随时随地进行支付活动。(2)及时性:不受时间地点的限制,信息获取

6、更为及时,用户可以随时通过手机对账户进行查询、转账或消费支付等操作。(3)隐私性:移动支付是用户将银行卡与手机绑定,进行支付活动时,需要输入支付密码或验证指纹,而且支付密码一般不同于银行卡密码。这使得移动支付可以较好地保护用户的隐私。(4)集成性:移动支付有较高的集成度,可以为用户提供多种不同类型的服务。而且通过使用RFID、NFC、蓝牙等近距离通信技术,运营商可以将移动通信卡、公交卡、地铁卡、银行卡等各类信息整合到以手机为载体的平台中进行集成管理,为用户提供方便快捷的身份认证和支付渠道。9.1.2 二维码技术 1.二维码基本原理二维码支付手段是在我国IT技术的快速发展以及电子商务快速推进的背

7、景下发展起来的。常见的二维码是QR(Quick Response) Code,是一种近些年来在移动设备上流行的编码方式。二维码是用某种特定的几何图形按一定规律在平面上分布黑白相间的图形来记录数据符号信息的,在代码编制上利用了构成计算机内部逻辑的“0”和“1”比特流的概念,使用若干个与二进制相对应的几何图形来1.表示文字数值信息,通过图像输入设备或光电扫描2.设备自动识读以实现信息自动处理。3.二维码具有条码技术的一些共性:每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功能等。同时,二维码还具有对不同行列的信息进行自动识别的功能,即可以处理图形的旋转变化。9.1.2 二维码技术

8、 二维码比传统的一维条码具有信息量大、编码密度高、纠错能力强、存储信息范围广、译码可靠性高、保密防伪性强、信息传输效率高、持久耐用等特征优势,已发展成为信息传播的重要载体和入口。二维码应用根据业务形态不同可分为两类,即被读类和主读类。手机二维码识读业务是指手机通过自带的摄像头扫描平面媒体上的二维码图形,由手机内置的二维码识读软件来进行识别译码,获取存储在二维码图形中的信息并触发相关业务应用程序。手机二维码识读业务又可分为直接识读和间接识读两种业务类型。直接识读业务是指手机根据译码得到的信息启动本地应用或直接链接网站的业务,它对二维码容量有一定要求,常用码制有QR码和GM码等。9.1.2 二维码

9、技术 间接识读业务是指手机需要将译码得到的信息提交给网络侧的服务器,由网络服务器控制完成相关应用,它对二维码的容量要求较低,常用码制有DM码和GM-U码等。相较于发达国家,我国的二维码产业虽然起步较晚,但随着移动互联网和智能终端的普及,以及二维码作为目前唯一一款能够有效表达汉字的图码字符,我国二维码产业呈现出爆发式增长的态势,已经广泛应用于物品身份表示、广告宣传、仓储物流、产品追溯、移动支付等诸多领域,成为我国信息化建设和数字经济的重要支撑。9.1.2 二维码技术 2. 二维码安全性分析二维码产业促进了我国信息化建设和数字经济的发展,与此同时其发展中存在的一些问题日益凸显,开始影响到整个行业乃

10、至经济社会的稳定健康发展。关于二维码的风险问题主要可以分为以下几个方面。(1)二维码被恶意使用:由于二维码承载的内容不能直接可见,已逐渐成为病毒木马、钓鱼网站传播的新途径。(2)越权问题:用户扫描二维码过程中可能会出现违背用户意图或骗取系统权限的越权操作行为,会对用户终端和账户安全构成威胁。(3)缺乏安全检测:由于目前缺乏二维码的安全检测技术,使得二维码成为金融诈骗的新手段。 (4)隐私泄露:由于目前市场上常用的QR码、DM码等多为开源、通用的码制,直接对信息明文进行编码,增加了二维码承载的个人、企业、政府等用户信息的泄露风险。用户的私有信息可能会随着二维码的传播而被泄露,这会给用户带来困扰。

11、9.1.2 二维码技术 3. 二维码安全风险应对策略为了进一步应对二维码可能带来的安全风险,需要落实以下几项应对措施。(1)加强政策引导,强化二维码安全发展的基础支撑明确二维码安全监管责任部门,组织建立协调统一的服务支撑体系,研究制定二维码安全发展政策和法律法规,加强我国二维码安全管理体系建设,统筹二维码产业发展,建立“自主、安全、规范、可控”的二维码产业体系。(2)建立健全标准规范体系,推动二维码产业规范发展加快推进二维码统一编码、注册管理、安全识读、安全认证等关键环节的统一标准规范的编制工作,建立健全规范统一的二维码标准体系。(3)强化安全管理技术手段,增强安全支撑能力引入敏感信息过滤、风

12、险检测、签名认证、发布预审、加密等技术手段,提高二维码防篡改、反逆向、可溯源、安全检测等安全支撑能力,实现二维码生成及识读工具软件的统一规范管理以及二维码信息内容的有效追溯。(4)加强安全使用宣传,提高用户防范意识9.1.3 移动支付安全风险分析目前,移动支付已经广泛普及,而移动支付涉及的关系方较多以及数据管理等问题,造成了移动支付各环节的复杂性,使得移动支付的安全性备受挑战。移动支付面临的主要安全风险体现在以下几个方面。1. 移动支付的技术风险:移动支付产业链较长,涉及银行、非银行机构、清算机构、移动设备运营相关机构等多个行业。不同的场景和方案面临的安全需求和安全问题各不相同,导致移动支付的

13、安全体系十分复杂,安全测评的难度也比较大。2. 移动支付的应用风险:由于智能终端的操作系统及App存在安全漏洞、病毒感染等安全风险,使得移动支付应用的安全性也备受挑战。3. 移动支付的数据安全风险:商家和用户在公用网络上传送的敏感信息易被他人窃取、滥用和非法篡改,所以必须实现信息传输的机密性和完整性,并确保交易的不可否认性。4. 移动支付的法律风险:虽然移动支付有着广阔的发展前景,但我国相应的法律法规却还未得到相应的完善。9.1.4 移动支付安全防护针对移动支付多种不同的应用场景,目前主要有以下4种安全技术来对支付过程实施安全防护。1. 远程支付技术方案的安全防护技术在远程支付过程中,终端Ap

14、p通过TLS/SSL协议完成用户和远程服务器之间的网络安全连接,通过数字证书实现双端身份认证,并使用协商的对称会话密钥对后续传输的交易信息进行加密和完整性保护。此类方案的核心安全问题在于私钥的存储管理。2. 基于单独支付硬件技术方案的安全防护技术单独支付硬件(如IC卡)提供了一种基于芯片技术的支付安全解决方案,它借助于IC卡所提供的安全计算和安全存储能力,可构建高安全性的支付体系。9.1.4 移动支付安全防护3. 标准NFC技术方案的安全防护技术银联云闪付、Apple Pay和Samsung Pay都是典型的标准NFC技术方案(基于智能卡和手机的支付方案),而这一方案的最大不同在于它充分利用了

15、智能手机的功能和交易特点来有效地提高用户支付的安全性和便捷性。这主要体现在4个方面:支付标记化技术、可信执行环境技术、多因素身份认证、基于纯软件的本地安全存储技术。4. 条码支付方案的安全风险与防范条码支付方案从安全技术的角度来看,依然存在较大的风险和隐患。基于条码本身的技术局限性,目前条码支付的安全方案主要是结合一些系统级的安全策略来降低风险,比如,每一个条码只允许一次支付并且仅在一定的时间内有效,仅在一定的额度范围内允许无口令支付,以及与终端硬件进行一定的支付绑定。 9.2.1 移动互联网金融概述 9.2.2 移动互联网下的金融科技 9.2.3 移动互联网下的金融安全9.2 9.2 移动互

16、联网金融安全移动互联网金融安全移动互联网金融是传统金融行业与移动互联网相结合的新兴领域。移动互联网金融与传统金融服务业的区别在于两者所采用的媒介不同,移动互联网金融主要通过智能手机、平板计算机和无线POS机等各类移动设备来开展第三方支付、在线理财、信用评估审核、金融中介和金融电子商务等金融业务,因而使得移动互联网金融业务具备透明度更高、参与度更高、协作性更好、中间成本更低、操作更便捷等一系列特征。目前,根据市场上移动互联网金融所能提供的金融服务的形式,大致可以将移动互联网金融分为4个大类,分别是移动支付类金融产品、移动交易类金融产品、移动金融App和O2O模式。9.2.1 移动互联网金融概述金

17、融科技是指利用各类科技手段创新传统金融行业所提供的产品和服务,提升效率并有效降低运营成本。金融科技的关键技术,包括互联网技术、大数据、人工智能、分布式技术(如区块链、云计算)和安全技术等。金融科技重塑了传统金融业,产生了一系列新兴金融生态,包括零售银行、网络借贷与融资、数字货币、互联网保险等。金融科技更偏向于科技,而互联网科技更多地是指一种商业模式。二者具体的区别如下。 1. 覆盖范围不同 2. 发展意义不同 3. 推动主体不同 4. 服务方向不同9.2.2 移动互联网下的金融科技移动互联网金融进一步突破了时间和空间局限,促使金融交易活动更加直观、快捷。移动互联网金融虽然发展较快,但也存在诸多

18、隐患,监管机制跟不上科技发展的速度,金融科技的快速发展给移动互联网金融产业带来了无限生机的同时也滋生了诸多风险因素。移动互联网金融安全不仅包括互联网金融安全问题,还包括移动端的安全问题。金融要保证资金安全,互联网平台则要保障信息系统的安全,而移动互联网金融既要保障移动端的金融信息系统安全,也要保障资金安全。9.2.3 移动互联网下的金融安全移动互联网金融安全风险可以分为3个方面。(1)信用风险目前,我国的信用体系和互联网金融相关的法律还有待完善,互联网金融违约成本较低,容易诱发恶意骗贷、卷款跑路等风险问题。(2)网络安全风险(3)移动端风险移动端相比PC端面临的安全挑战更加巨大,这是因为在传统

19、PC领域,以成熟的数字认证体系、银行U盾为安全核心的保障手段均无法在手机端实施。9.2.3 移动互联网下的金融安全互联网金融是全新的业态,要实现对互联网金融的有效监管需要技术和管理并重。目前,移动端的安全措施主要包括登录密码、手势密码、指纹密码,以及对数据库和数据传输过程进行多重加密等。我国目前建立了互联网金融风险分析技术平台,主要功能由以下5部分组成。(1)事前摸底部分:对全国互联网金融的态势进行摸底,并对互联网金融的每个平台进行详细的画像。(2)事中检测功能:即从资金、运行、舆情、网络安全等角度对互联网金融平台的运行情况进行检测并采取实时预警。(3)事后跟踪功能:实施以后,可能会要求在一些

20、事件上配合国家相关部门的调查处理。(4)综合分析功能:主要是对资金流向进行监测,另外还会对一些重点企业或个人进行分析和监测。(5)前沿探索功能:针对一些新领域(如虚拟货币),需要对总体情况进行分析、关注资金流动情况、调查违法情况等工作。9.2.3 移动互联网下的金融安全 9.3.1 数字版权管理 9.3.2 数字版权管理技术 9.3.3 DRM与移动数字版权保护 9.3.4 DRM标准9.3 9.3 移动数字版权保护移动数字版权保护随着4G技术的迅速普及,凭借着4G更快的传输速度以及移动终端强大的处理能力,数字多媒体业务得到了快速的发展,人们可以通过4G网络高速下载获得高品质的多媒体数字内容。

21、由于数字内容本身具有易于传输和无损复制等特性,因而很容易被盗版或被非法分发、篡改和使用。如果缺乏对数字内容的保护和对数字版权的管理,那么将会导致严重的负面现象,由此滋生的大量盗版及不规范使用行为将会对数字媒体产业造成巨大的冲击。在开放的网络环境下,单纯依靠法律手段已远远不能满足对数字媒体产品进行版权和内容保护的需求。因此,建立一个安全、公平和高效的数字版权管理系统已成为网络环境中数字版权保护的重要内容。数字版权管理(Digital Rights Management, DRM),是对数字化信息产品在网络中交易、传输和使用时所涉及的各方权利进行定义、描述、保护和监控的整体机制,是数字化信息环境可

22、靠运行和不断发展的基本保障之一。9.3.1 数字版权管理数字版权管理不仅仅指版权保护,同时也提供数字多媒体内容的传输、管理和发行等一套完整的解决方案。它包含数字版权信息使用、受版权保护的数字媒体内容的管理和分发。数字版权管理是结合硬件和软件的存取机制,对数字化信息内容在其生存周期内的存取进行控制,它包含了对版权使用的描述、识别、交易、监控,对有形和无形资产的各种权限的跟踪和对版权所有人关系的管理等内容。数字版权管理的核心功能就是通过各种信息安全技术锁定和限制数字内容及其分发途径,从而达到防范对数字产品无授权复制和使用、保护知识产权的基本目标。数字版权管理是实现数字信息产品通过网络销售的前提条件

23、,采用数字版权保护技术可以有效地杜绝通过网络和计算机非法复制、传播数字信息产品,保护数字产品提供商的知识产权和经济利益。9.3.1 数字版权管理1. DRM系统的基本要素DRM系统的3个基本要素是加密后的数字内容、用于加解密该数字内容的密钥和用户使用该数字内容的权限。用户只有通过DRM终端完整地获得与所订购的数字内容相关的3个基本要素之后,才能正确解密并按所订购的使用权限正常使用受保护的数字内容。9.3.1 数字版权管理2. DRM系统的功能结构一个DRM系统可以使受版权保护的音乐、视频、图片或文档等数字内容能够通过移动互联网或移动磁盘等其他电子介质进行安全地传输和交换。它允许数字内容拥有者通

24、过适当的分发渠道向经过授权的接收者安全地分发数字内容,并授予他们相应的使用控制权限。因此,一个典型的DRM系统应该包括内容服务器、许可证服务器和客户端。这3个部分必须协同工作才能构成完整的数字版权管理系统。9.3.1 数字版权管理内容服务器除了要保证内容安全到达客户端以外,还要保证内容的完整性和机密性。因此,在分发数字内容之前,内容服务器要先使用内容加密密钥(CEK)对原始数字内容进行加密,再把加密后的内容与一些相关的描述信息打包封装在一起。经过封装后的数字内容一般称为DRM内容,可以开放给用户下载或分发。许可证服务器根据用户提供的信息和使用权限需求,生成相应的使用许可证。使用许可证主要包含数

25、字内容的身份标识、使用权限和CEK。其中,CEK是唯一能够正确解密DRM内容的密钥,当授权用户在DRM内容使用权限许可范围内使用数字内容时,CEK被用来解密DRM内容,使得该数字内容能够被正常使用。客户端主要负责下载DRM内容,并与许可证服务器进行交互来获得DRM内容的使用许可证。用户设备是DRM内容的最终接收者和使用者,是从许可证服务器中获得数字内容使用许可证并按相应的权限使用数字内容的实体。9.3.1 数字版权管理3. DRM基本功能需求数字版权管理的基本原理是使用技术手段,对数字内容在分发、传输和使用等各环节进行控制,使得数字内容只能被授权给使用的人,按照授权的方式,在授权使用的期限内使

26、用。因此,DRM系统的基本功能需求是安全需求。数字版权管理应贯穿数字内容的整个生命周期,包括内容制作、内容存储、内容发行、内容接收、内容显示等。在这样一个数字内容生存周期中,可能存在如下风险。(1)内容提供商非法提供数字内容,即内容提供商并不拥有该数字内容的版权。(2)内容服务器非法发布数字内容,即内容服务器发布数字内容未经授权。(3)非法内容服务器或非法用户发布数字内容。(4)非法用户从内容服务器和许可证服务器获得数字内容及相应的使用权限。(5)合法用户对内容进行了未经授权的操作。(6)合法用户非法修改或传播使用权限。(7)合法用户非法传播数字内容给其他用户。(8)合法用户在数字内容达到销毁

27、条件时不对数字内容进行销毁操作。9.3.1 数字版权管理通过对数字内容生存周期中存在安全风险的分析,可以得到DRM系统基本的功能需求。(1)保证正确、合法的数字内容及其DRM权限被分配给正确、合法的用户,即需要内容服务器/许可证服务器和用户之间进行身份的相互认证。(2)防止数字内容被非法修改和传播,即满足数字内容的保密性和完整性保护需求。(3)保证用户严格遵循DRM权限来对数字内容进行操作,禁止非法的复制和存储。鉴于以上这3个基本的功能需求,DRM系统除了通过软件或硬件的方式使用户设备具备DRM功能模块以外,还通过多种技术手段对数字内容生存周期中的其他各关键环节进行严格的控制,主要包括基于硬件

28、设备的身份认证、DRM权限同硬件设备绑定、严格的访问控制和审查追踪机制等。9.3.1 数字版权管理要实现对数字版权的保护,DRM至少要满足保证内容不被非法复制、保证内容不被非法篡改、保证版权相关信息的可验证性和完整性、保证内容拥有者可以控制内容的再次传播等4个目标。DRM的基本思想是利用一个系统来保障数字信息交易的安全,相关的权利要求则附在数字信息的内容上。总体上,DRM过程可分为两个方面:一是电子出版物的生产者描述和规定该电子出版物的使用方式和授权条件;二是通过DRM系统来实现版权保护目的。目前数字版权管理主要有两类技术,即密码技术和数字水印技术。密码技术是传统的版权保护技术,主要用于控制内

29、容的非法复制和传播,而对于版权的认定、追踪和鉴别则显得力不从心;数字水印技术则主要用于隐藏版权信息,在版权信息受到非法侵害时提供电子证据,正好弥补了加密技术的不足之处。9.3.2 数字版权管理技术1. 密码技术密码技术侧重于对数字内容的访问控制,主要包括数字签名技术、基于PKI的身份认证技术等。(1)加密算法:以加密技术为核心的版权保护系统采用加密数字媒体内容,确保非授权用户不能访问相关内容,加上硬件绑定技术,这种方法在一定程度上达到了版权保护的目的。在DRM系统中,数字内容一般采用对称加密算法加密,内容加密密钥一般采用非对称加密算法加密。(2)数字签名技术:能够标识签名者的身份,保障内容的完

30、整性,并且可以解决否认、伪造、篡改和冒充等问题。版权拥有者使用自己的私钥对数字媒体的摘要进行加密操作,得到签名,用以标识版权;签名和数字内容一起传输,当发生版权归属纠纷时,鉴别者使用版权拥有者的公钥解密签名,再与数字内容的摘要比对,即可进行判断。9.3.2 数字版权管理技术(3)公钥基础设施公钥基础设施(PKI)是提供公钥加密和数字签名服务的系统或平台,主要用于公钥密码体系中的密钥管理,同时起到身份认证的功能。PKI是一个采用非对称密码算法和技术来实现并提供安全服务的、具有通用性的安全基础设施。PKI技术采用证书管理公钥,先把要传输的数字信息进行加密和签名,再通过第三方的可信任机构(即认证中心

31、),把用户的公钥和用户的其他标识信息捆绑在一起,在互联网上验证用户的身份,提供安全可靠的信息处理。一个完整的PKI系统对于数字证书的操作通常包括证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态的在线查询、证书认证等。9.3.2 数字版权管理技术2. 数字水印技术这一技术是建立在现代通信、数字信息处理和编码基础之上的。数字水印携带特定信息嵌入到数字内容中,可用于版权保护。通常情况下,数字水印对数字内容的修改是不可见的,也就是不会明显降低数字内容的感官效果。嵌入到数字内容中的特定信息,可能是包含作者、所有者、发行者以及授权使用者等相关人员信息的版权信息,也可能是数字内容的序列号,或两者都

32、有,以达到版权保护和盗版跟踪等目的。目前,大多数水印制作方案都采用密码学中的加密体系来加强,在水印的嵌入和提取时采用一种密钥,甚至几种密钥联合使用。数字水印在数字版权保护方面的应用可以分为:版权保护,盗版跟踪,复制控制,内容认证。3. 安全容器技术这一技术是采用加密技术封装的信息包,其中包含了数字媒体及其产权信息,以及媒体使用规则。9.3.2 数字版权管理技术4. 移动代理移动代理是指能够代替用户或其他程序执行某种任务的可执行代码,它能不固定于开始运行的系统,自主地在网络中的一个节点挂起而后移动到另一个节点继续运行,必要时可以进行自我复制或生成子移动代理。移动代理最突出的优点是自主性和移动性,

33、将移动代理技术应用于版权保护,可以在以下几个方面增强现有版权管理系统的性能并弥补其不足。(1)节省网络带宽:移动代理传输代码而不是数据,直接在数据段执行,减少中间结果的传递。(2)支持离线操作:移动代理可以自主运行,任务执行期间,网络可以中断。网络连接恢复后,用户即可获得运行效果。(3)提供平台无关性:移动代理能够跨平台运行。(4)简化用户操作(5)改进盗版跟踪性能9.3.2 数字版权管理技术在DRM技术标准的制定方面,由于DRM本身涉及的层面较多,需求复杂,对于DRM系统结构、数字内容的安全交换及权利语言等关键方面并未达成一致的标准,基本上没有一个统一的可互操作的技术框架,导致各厂商的产品互

34、不兼容。目前,比较著名的标准有如下几种。(1)开放移动联盟(Open Mobile Alliance)面向移动数据业务制定的OMA DRM 1.0和2.0标准,现已成为移动通信领域广泛采用的DRM技术标准。(2)MPEG组织针对MPEG4流媒体保护制定了IPMP方案。(3)ISMA组织针对互联网流媒体、MPEG4和H264音视频编码保护制定了ISMACrypt流加密标准。(4)ContenGuard公司将其申请的关于DRM REL的专利写入到MPEG21的标准语言XrML中。(5)IPR System的开放式数字权利语言(ODRL)。9.3.3 DRM与移动数字版权保护在目前现有的DRM技术标

35、准中,开放移动联盟OMA制定的OMA DRM 2.0标准是最成熟、参与者最多、影响力最大的主流DRM标准之一。OMA的DRM技术标准主要包括DRM系统、数字内容封装和版权描述3个部分。DRM系统部分关注消息交互、密钥交换以及设备管理等。数字内容封装部分(DCF)定义了数字内容的封装格式和一些与使用相关的头信息。版权描述语言部分(REL)定义了对数字内容使用的限制、许可信息和对应的密钥信息等。1. OMA DRM基本架构OMA DRM 1.0采用了移动下载的体系结构,OMA DRM 2.0确定了独立的基本架构。9.3.4 DRM标准DRM Agent:即DRM代理,简称为DA,是设备中负责执行D

36、RM客户端功能的可信赖功能实体,负责强制执行附带在DRM内容上的访问权限控制功能,实现对DRM内容的可控访问。DA在收到授权对象之后,从中解密获得内容密钥,对来自内容子系统的加密内容进行解密以获得原始数字内容,并按照授权对象规定的权限使用该数字内容。Content Issuer:即内容发布中心,简称为CI,负责DRM内容分发的逻辑功能实体,按OMA DCF定义的DRM内容打包格式对原始数字内容进行加密打包,并通过多种承载和传送方式将加密打包后的内容传送到DA。Rights Issuer:即授权发布中心,简称为RI,向DA提供描述用户使用数字内容权限的授权对象,同时还将内容密钥加密封装在授权对象

37、中下发到DA。因此,用户终端想解密并使用DRM内容,还必须获得相应的授权对象。9.3.4 DRM标准2. OMA DRM 2.0内容保护机制OMA DRM定义了保护DRM内容的机制和格式、保护授权对象的机制和格式、加解密安全模型、DA和RI间的信任模型、DRM内容和RO(Rights Object)文件到终端设备的安全传送机制。虽然OMA DRM是为移动数据业务而设计的,但也可用于固定数据业务,因为它们都建立在TCP/IP的基础之上,OMA DRM 2.0的安全机制同样适用于固定数据网络和业务体系。OMA DRM 2.0的完整内容保护基于以下机制:内容加密,内容完整性,DA与RI身份认证,RO

38、的可靠性与完整性,内容与RO安全分发,域RO机制。9.3.4 DRM标准OMA DRM 2.0实现内容保护的基本步骤如下。(1)CI将数字内容进行加密打包后发布,并将内容密钥提供给RI。(2)DA从CI下载获取加密后的内容。(3)RI按用户订购该内容的权限要求生成RO,并用DA公钥对RO中的内容密钥进行加密封装。(4)DA通过ROAP协议登记注册到RI,向RI请求RO。(5)RI向DA发RO,并对RO使用RI证书私钥进行数字签名以保证RO的可靠性和传输完整性。(6)DA收到RO,用RI证书公钥验证数字签名以确认RO的可靠性和完整性,然后用其证书私钥解密提取内容密钥以及使用该内容的权限。(7)D

39、A用提取自RO中的内容密钥对内容进行解密,按相应权限使用解密后的数字内容。9.3.4 DRM标准3. DRM权限表示和密钥传输版权描述语言是一种标准化描述工具,用来统一、精确表达对数字内容的使用权限。REL以XML方式定义了对DRM内容的各种访问许可证和限制。OMA REL遵循开放式数字权利语言(ODRL)在其子集基础上,根据移动数字内容的特点进行了扩充。ODRL为DRM相关角色定义了相应的3类12种许可权和8类34种限制。由于OMA DRM 2.0是为保护高价值数字内容而设计的,因此考虑到内容加密密钥安全性、内容完整性、版权完整性、内容版权关联关系的完整性,REL 2.使用用户DRM设备公钥

40、对内容密钥进行加密封装、为加密后的内容增加摘要、使用版权中心私钥对整个授权对象进行数字签名等手段,提供了必要的安全和完整性保护。9.3.4 DRM标准4. DRM授权对象的获取授权对象获取协议(ROAP)是一组用于RI和DA之间进行授权对象安全交换的协议。具体地,ROAP包含以下6个子协议。(1)4-pass注册协议:建立RI和DA之间的互信关系、协商协议参数、同步DRM时间等。(2)2-pass获取RO协议:基于DA与RI间的互信关系,DA向RI请求RO,RI以数字签名方式可靠提供特定RO,其中包括内容密钥的非对称加密封装。(3)1-pass获取RO协议:用于RI基于与DA间的互信关系,向D

41、A直接推送RO。(4)1-pass加入域协议:用于DA基于与RI间的互信关系,为获取群组RO而向RI请求加入特定用户设备群组。(5)1-pass离开域协议:用于DA基于与RI间的互信关系,因不再需要群组RO权限而向RI请求离开特定用户设备群组。9.3.4 DRM标准(6)ROAP触发器(ROAP Trigger):除了1-pass获取RO协议之外,以上其他协议都可由相应触发器触发。ROAP触发器是RI生成并下发给DA的一段包含触发相应协议所需信息的XML文档,DA收到触发器信息,就会发起相应的ROAP操作请求。ROAP协议也可通过用户交互由终端主动触发。5. DRM内容保护和分发OMA DRM

42、将数字媒体对象加密、打包为一种特定格式的文件,该文件包含加密后的媒体对象数据和相关的描述信息。OMA DRM内容格式分为两种:DCF和PDCF。分别用于加密保存和传输离散媒体(如铃声应用程序、图像)对象和连续媒体(如音频、视频)对象。OMA DRM将DRM内容和授权对象从逻辑上进行了分离,因此传输RO和DCF到目标DA,既可将其组合在一起传输,也可以分开传输,并且可以采用各种承载协议和传输方式。9.3.4 DRM标准本章小结移动互联网的迅猛发展,带动了与传统互联网相关技术的融合,催生了大量新技术类型。这些新技术在发展过程中,面临着不同程度的安全威胁以及移动互联网的开放共享属性所带来的安全风险。

43、移动支付是具有代表性的一种技术类型。根据移动支付的体系架构,移动支付的安全风险主要涉及移动终端接入支付平台的安全、支付平台内部数据传输的安全、支付平台数据存储的安全。除此之外,移动支付还受到手机病毒、漏洞和欺诈信息的困扰。在应对这些安全威胁时,需要做好端到端的数据加密,部署WPKI安全机制,通过管理实体间关系、密钥和证书来增强移动支付安全。移动数字版权保护是为了在数字产品的交易流通过程中防止侵权和盗版行为,维护多媒体数字内容所有者的版权利益,促进移动多媒体业务的健康稳定发展。数字版权管理DRM主要是通过技术手段,对数字内容在分发、传输和使用等环节进行控制,来确保数字内容只能被授权给合法使用者,并按照授权的方式在规定的期限内使用。习题1. 请列举几个移动支付在实际生活中具体实现的例子。2. 请简述移动支付主要面临哪些方面的安全风险。3. 移动支付的安全防护技术有哪些?4. 请简要阐述金融科技和互联网金融的关系和区别。5. 目前使用的数字版权管理技术有哪些?6. DRM基本架构由哪几部分组成?

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号