期刊文献+

公平有效的WEB视频服务即付即看协议设计与分析 被引量:6

Analysis and design of fair and efficient pay-per-view protocols for web-based video serivce
下载PDF
导出
摘要 给出一个WEB视频服务即付即看模型 ,在这一模型上 ,基于多HASH链技术与公钥加密及数字签名技术的结合 ,提出一个公平有效的WEB视频服务即看即付协议的集合 .协议不仅从公共参数的存储空间需求和用户端计算负荷上是轻量级的 ,而且在解决PPV支付争端上是有效的 .方案可以保护用户不被错误收费 ,同时提供防止用户抵赖的合法证据 .最后 ,根据电子商务协议所应满足的 8个方面的特性对协议进行了全面的分析 . A pay-per-view service model for web-based video service is proposed, on the basis of which, this paper proposed a new set of fair and efficient pay-per-view protocols for web-based video service by making use of the combination of the public-key digital signature and multiple hash-chaining techniques. These protocols are light-weighted in terms of the storage requirement and computation overheads on subscribers. They protect subscribers from incorrect service charges and provide service providers with legal evidences to collect bills that are denied. Finally, the analysis of the validation of the protocol is made.
出处 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2001年第4期425-429,共5页 Journal of Xidian University
基金 国家自然科学基金资助项目 ( 199310 10 ) 高等学校博士点基金 ( 2 0 0 0 0 70 10 1)资助项目
关键词 即付即看协议 视频服务 密码协议 计算机网络 通信协议 pay-per-view video services multiple hash-chaining cryptographic protocols
  • 相关文献

参考文献1

二级参考文献6

共引文献1

同被引文献43

  • 1Peter Norton Rob McGregor.MFC开发Windows95/NT4应用程序[M].北京:清华大学出版社,1998..
  • 2PeterNorton.MFC开发Windows95/NT4应用程序[M].北京:清华大学出版社,1998.711-713.
  • 3刘健.配电网的变结构网络模型[J].电力系统自动化,1999,23(6):41-43.
  • 4Rivest R,Shamir A.Payword and micromint:Two simple micropayment protocols[C]//LNCS 1189: Proceeding of Security Protocols, Berlin: Springer-Verlag, 1996 : 69-88.
  • 5Jarecki S,Odlyzko A.An efficient micropayment system based on probabilistic polling[C]//Advances in Cryptoloty-Proceedings of Financial Cryptography' 97,1997 : 173-191.
  • 6李明柱.安全微支付及相关问题研究[D].北京邮电大学信息安全中心.2000:78-81.
  • 7Micali S,Rivest R.Micropayments revisited[C]//LNCS 2271:Proc RSA Conference 2002.Berlin : Springer-verlag, 2002 : 149-163.
  • 8Buttyan L.Removing the financial Incentive to cheat in micropayment sehemes[J].IEE Electronics Letters,2000,36(2):132-133.
  • 9Burrows M,Abadi M,Needham R.A logic of authentication[J].ACM Trans on Computer Systems,.1990, 8( 1 ) : 18-36.
  • 10Gong L,Syverson P.Fail-stop protocols:an approach to designing secure protocols[C]//Proceedings of the 5th IFIP Working Conference on Dependable Computing for Critical Applications,Dependable Computing and Fault-Tolerant Systems.Urbana-Champaign, Illinois : Springer-Verlag, 1995 : 44-55.

引证文献6

二级引证文献9

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部