当前位置:文档之家› 一种基于第三方认证的软件版权保护方案

一种基于第三方认证的软件版权保护方案

科技信息2013年第3期SCIENCE&TECHNOLOGYINFORMATION

0引言Macrovision公司的调查表明,超过50%的用户承认进行过非法软件复制。因此,一种有效可行的软件版权保护方案亟待开发。1软件版权保护的基本要求及方式2004年,微软制定的EULA[1]介绍了应如何使用版权受保护的软件,因此,我们可以根据EULA研究可行的数字版权保护方案。目前,静态的预授权方式[2]难以防止软件被任意拷贝,或者保证了原子性却无法进行版权控制下的软件迁移。因此,我们提出了一种动态的、基于第三方实时验证的版权保护方法。2基于第三方认证并支持多客户端的版权保护方案2.1方案背景在文献[3]中,作者已详细地介绍了对于单用户的许可证管理问题。本文提出了一种支持多客户端的版权保护和使用方案。2.2符号约定

我们假定:CA、KDC、CRM都是可信任的;CD与a,b,c……都互相信任。2.3方案描述假定服务器端S是版权所有者。本文方案分为三个阶段:(一)S先自证是版权所有者,并且证明软件是正版软件。此阶段涉及的版权认证方案[4]如下:1)初始化。建立安全的KDC及可信赖的CRM。参与者p产生密钥对(SKp,PKp)。S用SKs加密唯一且可验证信息FPs,并将其作为水印嵌入到产品P中,产生P’。2)S在CRM注册。CRM若未发现重复注册,则计算IDs=H(FPs,P′),再将FPs、P’、IDs进行注册,并将上述结果以证书形式连同时间T发给S。3)S自证是版权人。CRM从U提交的信息中提取出IDs、T,执行验证算法。若失败则是盗版;否则,CRM再验证是否已注册过,将结果发给U。但不会显示软件中是否嵌入其他信息。因此,只有S能用私钥将FPs展示出来,从而证明自己是版权所有者。(二)S、CD和CA通过属性证书互验身份。1)S产生随机数Rs,并构造消息Ms=(Ts,Rs,Ica,m),其中Ts是时间标记,Ica是CA的身份证明,m为任意信息。S将(Cs,SKs(Ms))发送给CA。2)CA确认Cs并得到PKs,确认这些密钥没有过期。并用PKs去解密SKs(Ms),既证明了S的签名又证明了所签发信息的完整性。3)CA检查Ms中的Ica和Ts以证实消息是刚发来的。4)CA检查Ms中的Rs以确保不是旧消息重放。至此,CA已验证并确认S的身份。5)CA产生另一个随机数Rca,也构造一条消息Mca=(Tca,Rca,Is,Rs,d),其中Rs是S在第(1)步中产生的随机数,d为任意的数据。CA将SKca(Mca)发送给S。6)S用PKca解密SKca(Mca),以确认CA的签名和消息的完整性。7)S检查Mca中Is以保证准确。检查Mca中的Tca以证实消息是刚发送的。S可检查Mca中的Rca以确保不是重放的旧消息。通过以上步骤,可以完成S和CA之间的身份验证,之后,S、CD、CA可互信地开始交易。(三)用户与S以CA为媒介进行交易,真正地开始使用软件。1)初始化。多个用户协商以CD作为客户端代表,这样CA只需要注册CD的信息。S先将自己的产品在CA注册,将软件的使用许可权交给CA。CD选择随机数R,决定终端用户的数量N的取值。假设此次需要的拷贝件数是n,n

※基金项目:此文为山东省高等学校科技计划项目、山东政法学院教学改革资助项目研究成果,项目编号分别为J12LN66、2012JGB013。作者简介:刘蓬涛,女,讲师,主要研究方向为网络信息安全。○本刊重稿○

69科技信息SCIENCE&TECHNOLOGYINFORMATION2013年第3期

(上接第69页)法,首先引入了FP和Hid,将用户个体与软件联系起来。其次,版权所有者的个人信息以水印的方式嵌入产品中,从而有效的遏制了盗版。再次,交易时以密文传输,保证了数据的完整性和机密性,也能防止消息重传攻击。【

参考文献】[1

]最终用户许可协议[OL].https://www.microsoft.com/china/coem/coem2-03.mspx,2004.

[2]马兆丰,冯博琴,宋擒豹,等.基于动态许可证的信任版权安全认证协议[J].软件学报,2004,15(1):131-140.[3]李志江,李明柱,杨义先.基于哈希链的信息认证协议[J].计算机安全,2002,10.[4]杨世勇,葛建华.水印在数字产品保护中的应用//信息隐藏全国学术研讨会论文集[C].西安:西安电子科技大学出版社,2001.[责任编辑:王洪泽]科●函数族称为连续小波:ψa,b(t)=a12ψt-ba●●a,b∈R,a≠0(3-2)上式中:a为尺度因子,b为平移因子。其中,小尺度信号时域窗口窄,大尺度信号宽。如图1所示为短时傅立叶变换与小波变换的时频窗口特性图。3.2Mallat仿真算法在多分辨分析理论中,引出了对信号作分析的离散平滑逼近和离散细节逼近。Mallat提出了快速塔式分解算法来解决工程实际中的应用,来实现对信号进行处理,解决离散系数之间的关系,即Mallat算法。Mallat算法则是通过一对高通和低通滤波器把信号在不同尺度下的分解结果联系在一起。如图2所示为Mallat算法图。

图2Mallat算法图4接触网故障行波测距仿真4.1故障网络分析在分布参数的电路里面,由于传输线路上的分布电容、分布电阻以及分布电感等是沿着线路而分布的,一旦线路上的某点电压、电流突然发生变化,这个变化是以电磁波的形式按照一定的传输速度在线路上进行传播。一般称这个沿传输线路传播的电压波和电流波称为行波。线路故障后总的网络等效为故障前的稳态网络和故障附加网络的叠加。故障附加网络中各点的电压、电流是由短路故障引起的系统电压、电流的偏移值,即故障引入的暂态行波电压和电流。故障后整个网络中各点的电压和电流是故障前负荷分量(up,ip)和故障分量(uf,if)的迭加。u=uf+upi=if+ip≠所以把故障后的网络分解为两部分:正常运行状态网络和故障附加状态网络。这样故障后网络的研究就变成对故障附加网络的研究;对故障后电压、电流变化规律的分析就变为对故障分量电压、电流的分析。对继电保护和故障测距而言,检测的对象主要是故障信息,所以故障分量就直观重要。4.2故障仿真当线路空载的时候,如果过渡电阻设为0.001欧来进行仿真实验。

假设信号的检测点位置位于上行接触网线路的开始一端

,信号的采样频率为1MHz,这样能够保证能测量出高频行波信号,仿真的时间为O-0.002秒,假设在0.0005秒时刻,位于上行的供电臂23公里位置发生了接触网接地的故障。编写仿真matlab程序来对电流行波信号进行了小波分解,在尺度3下,经过消澡处理之后,找到了初始行波的模极大值点和故障点反射波的模极大值点

。在尺度2下确定出所对应的初始行波的模极大值点和故障点反射波的模极大值点。仿真结果表明:初始行波到达检测点的时间为146点,故障点反射波到达检测点的时间为185点。根据测距公式求出故障距离为23.37km。如图3所示为电流波形及小波变换的模极大值仿真结果图,其中仿真时间为0-0.002秒。图3电流波形及小波变换的模极大值仿真结果图如下表1给出了线路空载时不同的故障距离下过渡电阻对测距的具体影响情况。表1线路空载时过渡电阻对测距的影响情况

随着过渡电阻的不断增加,接触网电流不断减小,小波变换的系数产生变化,但从表1得到:过渡电阻的变化,对故障的测距没有任何的影响。但是过渡电阻不能无限大,否则故障点的反射波就会非常的微弱,测距法有可能会不成功。5结语在铁路电气化中,接触网线路在力与电的双重作用下极其容易产生机械故障和电气烧伤故障等。电气化线路如果出现烧伤故障后不容易被发现,有可能会引起接触网断线等事故的发生。所以在实际中要加强检查,及时检修。论文通过分析铁路电气化中出现的接触网故障产生的原因,讨论了小波理论与Mallat算法,建立了仿真实验模型,对接触网故障进行了仿真实验。使用Matlab程序对电流行波信号进行了分析,给出了电流行波信号的小波变换模大值图形,计算出了故障的距离。【参考文献】[1]瞿敏.低压脉冲法在电缆故障测距中的应用及其相关问题研究[D].天津大学,2004,7.[2]刘嫣,汪梅,杨存军.一种新的电缆单端故障测距方法研究[J].仪器仪表学报,2006,27(6):44-45.[3]孙延奎.小波分析及其应用[M].北京:机械工业出版社,2005,10.[4]张德丰.Matlab小波分析与工程应用[M].北京:国防工业出版社,2008,2.[5]MahmoudGilany,DoaakhalilIbrahim,ElSayedTagEldin.Traveling-Wave-BasedFault-LocationSchemeforMultiend-AgedUndergroundCableSystem[J].IEEETransactionsonPowerDelivery,2007,1(22):82-89.[责任编辑:周娜]故障km测距km电阻欧81018200.0018.1810.3618.2820.5518.1810.3618.2820.551008.1810.3618.2820.55

科●

●○科教前沿○

92

相关主题