为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

基于逻辑证书的数字权利动态描述模型研究

2018-11-18 14页 doc 75KB 6阅读

用户头像

is_037433

暂无简介

举报
基于逻辑证书的数字权利动态描述模型研究基于逻辑证书的数字权利动态描述模型研究3基于逻辑证书的数字权利动态描述模型研究122韩立龙,刘清堂,杨宗凯(1.武汉大学教育科学学院,武汉43072;2.华中师范大学教育信息技术工程研究中心信息技术系,武汉)430079摘要:数字权利的动态描述一直都是DRM应用系统研究的热点。提出了一种基于逻辑证书的数字权利的动态描述模型。在定义好相关的逻辑证书和逻辑规则后,利用逻辑推理的方法深入探讨和分析该模型中数字证书逻辑推理过程,通过逻辑推理的方法实现数字权利的动态描述。最后通过简单实例,验证了该方法的可行性。关键词:逻辑证书;多集;逻...
基于逻辑证书的数字权利动态描述模型研究
基于逻辑证书的数字权利动态描述模型研究3基于逻辑证书的数字权利动态描述模型研究122韩立龙,刘清堂,杨宗凯(1.武汉大学教育科学学院,武汉43072;2.华中师范大学教育信息技术工程研究中心信息技术系,武汉)430079摘要:数字权利的动态描述一直都是DRM应用系统研究的热点。提出了一种基于逻辑证书的数字权利的动态描述模型。在定义好相关的逻辑证书和逻辑规则后,利用逻辑推理的方法深入探讨和该模型中数字证书逻辑推理过程,通过逻辑推理的方法实现数字权利的动态描述。最后通过简单实例,验证了该方法的可行性。关键词:逻辑证书;多集;逻辑规则;动态描述()文章编号:10012369520091124299203中图分类号:TP309.2文献标志码:Adoi:10.3969/j.issn.100123695.2009.11.086Researchondynamicexpressionmodelofdigitalrightsbasedonlogiclicense122HANLi2long,LIUQing2tang,YANGZong2kai(1.CollegeofEducationScience,WuhanUniversity,Wuhan430072,China;2.Dept.ofInformationTechnology,EngineeringResearchCenter)ofEducationInformationTechnology,HuazhongNormalUniversity,Wuhan430079,ChinaAbstract:Atalltimes,dynamicexpressionofdigitalrightsisalwaysthefocusinDRM.Thispaperpresentedakindofdy2namicexpressionmodelofdigitalrightbasedlogiclicense.Afterdefiningthecorrelativelogiclicensesandlogicrules,deeplyexploredandanalyzedlogicreasoningprocessofthedigitalcertificate.Thismodelcarriedoutdynamicexpressionofdigitalrightthroughthemethodoflogicreasoning.Finally,validateditsfeasibilitywithasimplesample.Keywords:logiclicense;multiset;logicrule;dynamicexpression一直以来,数字权利描述均受到各国学者和机构的高度重,就能在数据库中自动搜索、告诉计算机运算执行的先后顺序[7]视,而且还诞生了成熟的基于XML的静态数字权利描述言模式匹配和回溯来求解问题。[1,2]()RELs,如XrML和ODRL。只是,基于XML的RELs缺乏其工作原理如图1所示。逻辑推理能力和有效的动态数字权限的描述机制,于是国内从图1可知,Prolog进行证书的逻辑推理必须依赖三个基[3,4][5,6]外学者Gunter、Pucella等人和孙伟等人数字权限的形本要素:事实、规则和逻辑推理引擎。于是任何一个Prolog推式语义和逻辑推理方面都作了深入的研究。总的来说,他们对理系统必须具备事实库、规则集和Prolog逻辑控制单元。)数字权利的动态描述主要集中在两大主线:a利用逻辑推理)来实现证书的动态演化;b利用证书定义用户合法的动作执行序列,通过对用户动作执行序列的跟踪,证书的动态演逻辑推理的相关要素定义化过程。虽然国内外学者在上述方面作了一些研究尝试,只是目前1逻辑证书的定义的研究成果只停留在提出了逻辑推理的思想和模型,并没有引通过对逻辑推理基础知识的阐述,不难发现,要利用逻辑入逻辑推理的工具和手段,所以其并没有实现真正的数字权利推理实现数字权限的动态描述必须首先定义好逻辑推理的必的动态描述。须的事实、规则和逻辑推理引擎。于是首先定义证书,其功能笔者认为第一种方法更为合理,在已取得的研究基础上,引类似于逻辑推理系统需要的事实;其次定义证书的逻辑规则;入逻辑推理语言Prolog作为逻辑证书推理工具,在逻辑规则的约至于逻辑推理引擎则由Prolog语言的查询推理语句完成。束下实行逻辑证书的自动推理,从而实现数字权利的动态描述。证书是用来定义数字资源及其相关的使用条件。因此,证书至少包含两个相关的信息项,即被授权的数据和使用该数据的条件,如图2所示。从图2中可以看出,证书被定义成一个多集,其表现形式逻辑推理的基本原理[8]Δ)(liccontent,,B。)aContent为证书所示数字资源的统一标志符。逻辑推理的方法和工具有很多,最著名的逻辑推理工具是Δ)b表示一系列的Prolog程序子句,其定义了对数字资源Prolog语言。它在求解问题时,要求程序员描述对象之间关系的事实和规则。强调对象之间的逻辑关系,但是程序员并不必收稿日期:2009201220;修回日期:2009203215()基金项目:国家自然科学基金资助项目60673010;湖北省自然科学基金计划项目()()2006ABC011;国家“十一五”科技支撑计划重大资助项目2006BAH02A24()()()作者简介:韩立龙19772,男,湖北嘉鱼人,博士,主要研究方向为信息安全、访问控制hanlilong2001@yahoo.com.cn;刘清堂19682,男,教()授,博士,主要研究方向为远程教育关键技术、数字版权保护等;杨宗凯19622,男,教授,博士,主要研究方向为网络教育标准与技术、现代通信网络、智能信号处理等.所允许的特定操作。之所以选择Prolog程序子句,是因为Pro2,规则被应用于目标多集MS上。如果满足以下两个条件)log本身是一种逻辑语言,具备很强的逻辑推理能力,且易读易a左边的多集lms必须和多集MS中的某一子集匹配,该子集在规则执行后被右边多集rms取代。懂,非常适合描述证书。)b规则的执行条件cond必须得到满足;这由cond中的逻辑语句来完成,并检查结论是否成立。规则执行的例子如:)(Δ)Δ))(((playx:licX,,B?licX,B′α?canplayB,B′)Δ(其具体含义为:如果条件?canplayB,B′得到满足,则Δ)((规则应用于证书licX,,B,证书执行完毕后被证书licX,Δ),B′代替。)cB是一组绑定数据包,存储可修改的数据。需要强调的在规则的执行过程中,可以明确地发现多集是其前提条是,B是一组绑定数据包而不是单个元素,在需要的情况下,可件,是进行逻辑推理的事实基础。包含多个元素,其表现形式统一为name?value。按照通常的规律,证书应该包含主体、权利、资源、约束、义务等多个基本要素,把证书定义成图2的表现形式,如何体现这些要素呢?从图3中不难发现,content可以与这些要素中的数字证书的逻辑推理过程Δ资源相对应,表示的一系列Prolog语句定义了对资源所允许Δ)(上面已经提到,证书用licX,,B表示,为了方便起见,的特定操作,可以和权利相对应。于是,很显然绑定数据包B假设所有可用的证书都存放在给定的多集MS中。其逻辑推必然包含了一般证书中所包含的多种基本要素,比方说主体、理过程见定义2。约束、义务等多个因素,如图3所示。这些要素之间的关系是复杂的,如图4所示,任何一个证定义2规则执行。如果有两个多集MS和MS′,一个规书可以根据需要定义一个或多个基本要素。表示这些要素的则label:l?rαcond和一个请求行为a,如果满足以下四点,则变量还可作为逻辑推理的形式参数,在证书的逻辑推理过程σaMSMS′。中,它们可以用做数据的传递。)a根据外部请求行为a,选择与之匹配的规则label。需要注意的是,有可能存在多个规则与请求行为匹配,此时选择的规则并不一定是最终使用的规则。如果没有规则和请求匹配,则请求就失败了。))b在多集MS中寻找与a中所选的规则匹配的证书。由)于a中所选规则不是最终选择,这里的证书相应也不一定是最终选择。这种情况导致用户拥有多个证书允许完成他想要完成的行为。)c检查规则所需的条件,选择合适的规则。5的证书实例中就明确地定义了四个绑定数据,它们在图)d执行规则,并转换多集。证书逻辑推理原分别隶属于约束、条件和主体等。其中还可以对同一类要素定理如图6所示。义多个变量,如图中的约束1和约束2。Δ需要注意的是,中Prolog查询子句代表的数字权利和数据绑定包B中元素的关系并不是平行的,如图4所示,只有绑ΔΔ定数据包中的变量满足中Prolog逻辑推理语句时,代表的权利才能被有效地执行。下面的证书:Δ()lica,,{expires?10/10/2008},事先定义好了的逻辑推理所需在以上规则执行的四步中Δ)()(()为{canplayB,B:-todayD,get_valueB,expires,exp,exp>D}要的基本要素,它们又是如何相互协调,互相作用来完成多集表示允许执行数字资源a到一个给定的有效时间。today证书的逻辑推理的呢?从图6中可以看到,用户主体通过应用()))((D和get_valueB,n,V两个表达式的意思分别是:todayD()()程序接口API提出访问某一资源content的操作请求,通过()表示系统当前时间,get_valueB,n,V则表示在集合B中获取身份认证后,这个请求立刻会调用与之相应的操作规则。从上标志符n的值。节规则的定义中可以发现,任意规则中都对应相应的证书,于1逻辑规则的定义是该规则随即在多集中依次挑选所必需的证书;然后,规则在证书通常存在于设备中。设备和证书的交流在规则的约所选证书的clause中检查逻辑执行单元的条件是否得到满足,束下实现。规则被认为是设备的中间件,这里规则的语法采用如果不满足,则终止当前操作,转而寻找下一条满足规则的证多集修改的方式。书。如果满足证书执行的前提条件,则允许规则执行,实施相()定义1任意规则都是一个四元组,即rulearg:lms?应的逻辑推理,规则执行成功后,修改证书的绑定数据包,规则()rmsαcond。其中rulearg表示规则标签,lms和rms表示多的执行结果则产生新的证书,其表现形式则是证书的绑定数据集,cond则是一系列形式如P?Q的逻辑单元。Δ)Δ((包B发生变化,也就是上面所提到的licX,,B?licX,,ii)Γ)(B′过程。假如存在多集包含如下的证书:MS=[licmusic,,C,()(ω)licvideo,?,D,licmusic,,E]。其中:C={played_times?逻辑证书的动态演化过程Γ2},D={played_times?10},E={played_times?15}并且=ω)()(?=={canplayB,B′:-getB,played_times,N,N<10,set在第3章对逻辑规则执行过程的定义为label:l?rαcond()B,played_times,N+1,B′}这种形式,其实这是单个证书动态演化过程的反应。而在实际规则R为的DRM应用系统中,用户对数字资源的使用控制一般来说不)(Δ)Δ))((Δ(playx:licX,,B?licX,,B′α?canplayB,B′若外会是单一的过程,通常是一个操作序列。())部请求为playmusic,则具体的逻辑推理过程如下:a外定义3假如有一个证书多集MS和一组规则R,任意用)()(部请求行为playmusic和规则playX匹配,则用户在规则的约束下对证书规定的数字资源的执行序列定义为σmusic代替X,即={X/music}。1σσσΔ)()aaab接下来对照MS中的证书licX,,B,可以发现对mu21122nnMS,证书的执行轨迹可以用MSMSMS12nΓ()(sic的访问有两种可能,分别是licmusic,,C和licmusic,σσσa?a??a来表示。1122nnωωΔ)ΓΔ,E,则分别用则代替,代替,C代替B以及E代替Δ(在这个定义中,用户的执行序列还可以表示为licX,,ΔΓσΔωσB,即={/,B/C},′={/,B/E}。22σσaann11))Γ(Δ))(Δ)c冲突裁决。在这一步中评估条件?canplayC,B′和(BlicX,,BlicX,,B,这个形式更加直观,1nω()?canplayE,B′,由于C中变量played_times的值小于10,因为多集证书的动态演化,其实就只是证书中绑定数据包的动)(则所需要条件得到满足,canplayC,B′允许在子句执行,但是E态演化过程。从这个定义中可以发现,用户在执行序列操作时中的变量played_time的值大于10,则所需条件得不到满足,can2具备以下特点:()playE,B′不允许在规则中执行。通过这个过程,顺利地解决)a这个定义中只定义了单个证书,但是却有一组规则。了因为同时存在多个和规则相匹配的证书从而引起的冲突。为什么这样定义单个证书和一组规则集呢?为了弄清这个问)δd执行规则。于是={B/played_times?3};最后,MS被题,首先来回顾一下数字证书的逻辑推理过程。用户向系统提1Γ)(更新,证书licmusic,,C从MS中删除,取而代之的是新证书出要访问某个数字资源的请求,这个请求首先要触动的是逻辑Γ)(licmusic,,C′,如图8所示。其中C′={played_times?3}。规则而不是逻辑证书,由规则去匹配相应的证书,而用户对数字资源的操作应该是随机的、灵活的,所以为了满足任何一个随机的请求都能够得到响应,则需要定义好足够多的规则来满足用户的随机请求的需要。一旦采用合适的规则对数字证书进行逻辑推理,修改绑定数据包中B的数据,就诞生了一个新的证书,而这个新证书有可能成为下一个用户请求的初始证书。所以,从字面上看,虽然只有一个初始证书,但是,由于采用的是逻辑自动推理的工作原理,其实质是中间任意证书都担任着双重身份,既是推理证书又是下一推理的初始证书如图7,这也是在初始状态下只需要定义一个证书的原因。结束语σσσaaa1122nn)b对于MSMSMSMS这个用户执行序从上面基于逻辑证书的数字权利的动态描述模型可以看12n列,用户不一定会触发其中所有的操作,也不一定完全会按照出,这种形式的数字权利的动态描述模型与以往的相关研究相定义顺序执行。出现这种状况和用户对数字资源访问的随机比,起码具备以下优点:性有关,严格)a数字证书的描述十分简单,不会随着应用的深入而变得复杂。而在本模型中,只需定义单一的数字证书,在规则的σσσaaa1122nn来说,MSMSMSMS只是对用户可能出现操作用下,数字证书能够进行自动的逻辑推理,得到一系列的新12n的中间推理证书,形象生动f表现数字权利的动态过程。其中作趋势的定义,并不要求用户依次执行所有的访问序列。在实际应用过程中,出现跳跃性操作的可能性非常大,如图7所示。最重要的是,这个过程无须任何的人为干预,完全是自动的过程。用户只需要实现定义好所有可能的访问操作规则就可以了。相对于要人工描述动态证书来讲,描述用户的操作行为要简单得多,因为这些操作行为是使用绑定数据包B中的绑定数据变量来控制的,并且操作之间无须具备次序关系,只需要独立的定义就可以了。不论用户对相应数字资源的访问是多么复杂,都不会影响到原始数字证书的定义和一系列的相应规则。)b体现了数字权利的动态演化与用户的随机、灵活的访问并重的特点。在图7中可以清晰地发现,该模型不但无须事先定义好用户对相关数字资源的执行序列,还可以按照自己的需要,随机、灵活、自由地对数字资源进行访问。用户可以根据自身需求,随机的,甚至跳跃性地对数字资源进行访问。逻辑证书动态跃迁应用实例())c实现数字权利动态描述的自动化。实现下转第4305页下面举一个简单的例子来详细逻辑证书推理执行过程以及其证书的动态转换过程。销几乎不会有什么变化。因此,该中网络的可扩展性强。,为两个相邻节点生成密钥对,大大提高了方案的灵活和简便在能耗上,传感器节点在通信过程中所消耗的能量远大于效率。在计算上的开销。正是考虑到这个因素,本文方案中将节点之参考文献:间的通信交互步骤减少到最小,节约了能耗。在计算上,本文使用工具是椭圆曲线双线性,与RSA相比,椭圆曲线密码将成[1]ESCHENAUERL,GLIGORV.Akeymanagementschemefordistri2为下一代加密技术的标准。原因是ECC以更小的密钥位实现butedsensornetworks[C]//Procofthe9thACMConferenceonCom2了同样的安全级别。研究表明,密钥长度分别为160bit和224puterandCommunicationsSecurity.NewYork:ACMPress,2002:412bit的椭圆曲线算法,与RAS21024和RSA22048的安全性相当。47.ECC中通常以更少的密钥位提供更快的计算效率,更小的存[2]CHANH,PERINGA,SONGD.Randomkeypredistributionschemes储量和更少的能量消耗。正是由于ECC的这些优点,为本文forsensornetworks[C]//ProcofIEEESymponSecurityandPriva2的方案提供了更强的实用性。在密钥交换之前,本文的认证过cy.WashingtonDC:IEEEComputerSociety,2003:1972213.程虽然增加了计算量,但比较复杂的签名过程是由性能较强的[3]BLOMR.Anoptimalclassofsymmetrickeygenerationsystems[C]//PKG进行的,节点只负责验证,因此节点计算量不大。整个算BETHT,COTN,INGEMARSSONI.ProcofEUROCRYPT’84.NewYork:Springer2Verlag,1984:3352338.BLUNDOC,SANTISAD,HERZBERGA,etal.Perfectlysecurekey[4]1法,节点主要需要四个点乘和一个双线性对的计算,如表distributionfordynamicconferences[J].InformationandComputa2所示。()tion,1998,1461:1223.表1计算复杂度LIUD,NINGP.Establishingpairwisekeysindistributedsensornet2[5]运算认证过程密钥协商works[C]//Procofthe10thACMConfonComputerandCommuni231点乘cationsSecurity.NewYork:ACMPress,2003:52261.10hash01eMILLERV.Useofellipticcurvesincryptography[C]//AdvancesIn[6]Cryptofogy2ProcofCRYPTO’85,LNCS218.Berlin:Springer2Verlag,结束语1985:4172426.杨庚,王江涛,程宏兵,等.基于身份加密的无线传感器网络密钥[7]()分配方法[J].电子学报,2007,351:1802184.许多应用对无线传感器网络的安全性提出了要求,安全问题已经成为阻碍无线传感器迈向实际应用的主要障碍之一,而OLIVEIRAL,SCOTTM,LOPEZJ,etal.TinyPBC:pairingsforau2[8]密钥管理和认证是安全问题的重中之重。目前,随机密钥预分thenticationidentity2basednon2interactivekeydistributioninsensor配方案的研究已经比较成熟,但它仍然在密钥连通率和节点内networks[C]//Procofthe5thInternationalConference.2008:1732存开销之间难以达到较好的平衡。而且,这些方案难以在密钥180.管理和认证方面达到令人满意的效果。正是这些原因,为公钥ZHOUYun,ZHANGYan2chao,FANGYu2guang.Accesscontrolin密码体制在无线传感器网络中的应用提供了契机。利用椭圆[9]()wirelesssensornetworks[J].AdhocNetworks,2006,52007:32曲线密码体制,本文提出了一种基于双线性对的无线传感器网13.络密钥管理和认证方案,该方案利用第三方PKG签名一个包括节点身份和时间信息的签名对,用来认证新加入节点的身[10]范武.无线传感器网络安全研究[D].南昌:南昌大学,2007.份,可有效防止恶意节点的攻击。同时,充分利用双线性对的[11]庞辽军,焦李成,王育军.无线传感器网络节点间认证及密钥协商()[J].传感技术学报,2008,218:142221426.2Verlag,2002.l.]:Springer()上接第4301页数字权利动态描述的自动化一直是当前研究喻银燕,汤帜.数字版权保护技术研究综述[J].计算机学报,没能解决的一大难题。基于XML的XrML和ODRL也可以对[2]()2004,2812:195721966.动态的数字权利进行描述,只是描述的过程是纯手工的,数字证书在用户对数字资源使用前后要分别描述,而且随着使用次GUNTERC,WEEKSS,WRIGHTA.Modelsandlanguagesfordigital[3]数的增加,这种人工动态描述变得极度复杂。后来Gunter等rights[C]//Procofthe34thAnnualHawaiiInternationalConference人提出了关于数字权利动态描述的相关研究,可是他们对数字onSystemSciences.2001:403424038.权利的动态描述处理同样不能实现自动化。因为他们主要采PUCELLAR,WEISSMANV.Alogicforreasoningaboutdigitalrights[4]用的策略就是定义用户的操作行为序列,这种方法除了本身存[C]//ProcofComputerSecurityFoundationsWorkshop.NovaSco2在问题以外,同样不能实现数字权利动态描述的自动化。而在tia:CapeBreton,2002:2822294.图7中可以清晰地看到,数字证书的动态变化完全是在逻辑规孙伟,翟玉庆.一种采用一阶动态逻辑表示的数字权限描述模型[5]则作用下的自动化行为,无须任何的人为干扰的因素,在自主、()[J].计算机应用,2005,254:8462849.灵活的情况下实现数字权利动态描述的自动化。孙伟,翟玉庆.一种以动作状态为中心的数字权限描述模型[J].[6]下一步的研究计划主要是继续完善该模型,完成相关的逻()计算机工程与应用,2005,4110:1242127.辑证书的模拟跟踪系统,让数字权利的动态描述更直观,同时APTKR,PDDRESCHID.Modularterminationproofsforlogicand[7]应用到实际的DRM应用平台中。purePrologprograms[M]//AdvancesinLogicProgrammingTheory.参考文献:Oxford:UniversityPress,1994:1832229.CHONGN,CORINR,ETALLES,etal.LicenseScript:anoveldigital[1]LAMACCHIAB.KeychallengesinDRM:anindustryperspective[8]rightslanguageanditssemantics[C]//Procofthe3rdIntConfon[C]//ProcofACMWorkshoponDigitalRightsManagement.[S.WebDeliveringofMusic.LosAlamitos:IEEEComputerSocietyPress,2003.
/
本文档为【基于逻辑证书的数字权利动态描述模型研究】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索