基于公钥密码体制的软件授权系统设计与实现

来源 :华中师范大学 | 被引量 : 0次 | 上传用户:hellomfc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络环境的日益改善,软件开发人员通常都会使用某种形式的加密技术来保护其软件,以防止未经授权的使用。然而,一方面软件的功能及模块越来越多,用户的需求也越来越个性化,单纯的软件保护功能已无法满足互联网时代软件的电子化发行、升级、跟踪、管理以及按需销售;另一方面以基于加密锁(加密狗)的硬加密产品为主的软件加密方式,不但带来了硬件生产、物流、安装和维护成本,而且很容易通过硬件复制来破解,一旦被破解,软件就可以大批量复制,造成难以补救的损失,从而失去软件保护的意义。为了有效解决传统软件保护技术带来的问题,无硬件化、网络化和信息化的软件授权是软件保护的发展趋势。本文通过软件授权系统,来实现我单位自主研发产品的保护要求。在系统实现过程中本文采用了高效的软件加密技术,将目前国际上最具影响力的加密算法与自定义的具有相当复杂度的混合算法相结合,使软件保护方案具有高安全性和可靠性。利用模块化的设计架构,使系统具有更好的层次结构和可扩展性。本文在内容组织结构上首先分析了当前软件保护行业背景以及国内外软件授权技术的发展现状,提出了当前存在的问题,阐明了此课题的研究意义。其次对公钥密码体制和关键技术进行了研究,介绍了软件保护技术中常用的加密算法,具体分析了公钥密码体制的原理和实现过程,以及授权证书在软件授权系统中的应用,研究了Windows平台下获取计算机机器码以绑定用户身份的方法。接着根据软件授权技术的方案研究,针对我单位产品的应用需求,对系统的功能需求进行了详细的分析,并对系统的技术方案进行了详细的设计。在系统架构设计中,对系统实行了模块化的设计,包括加密模块、授权证书控制模块、授权证书校验模块和用户管理四大模块。在系统实现部分,详细介绍了系统各个功能模块的具体实现,同时给出了各个功能模块关键技术的代码实现。最后对系统进行了全面的测试,并对测试结果做了分析,结果表明系统不仅可以有效保护软件版权,防止拷贝和非法使用,还能按照用户需求,如授权期限,授权模块,授权数量等来发放不同的授权证书,有效保障了软件开发者的软件版权和经济利益。最后,作者对整个研究项目进行了总结,并提出了今后研究的方向。
其他文献
<正>在很多课堂教学活动中,细心的教师会发现,总有那么几个学生无法参与其中,他们或沉默不语,或自顾看书,无法很好地参与讨论。细心的教师可能会联想到课间休息时某些学生也
两栖爬行动物是良好的环境指示物种,是环境变化的早期预警系统之一,目前正经历着全球范围的种群快速下降和物种灭绝。为了观测和研究物种及种群下降或灭绝的态势和机制,亟需
<正>2013年6月14日,儿童科学技术(Science and Technology for Children,简称STC)课程实验课题组在北京小学召开了成果报告会。该实验专门研究在美国有很大影响力的儿童科学
文史关系是一个历久弥新的争论点,文史交错是我国史学发展历程上的一个突出现象。《春秋》处于文史关系发展轨迹上的初端位置,由于先秦时期文学与史学还没有清晰的界限区分,
从资源分布、铁矿床类型、铁矿产量、露天和地下开采技术、选矿技术、矿山装备等方面,全面论述了我国铁矿业的崛起和现状,提出了我国2010—2015在铁矿产量、勘查力度、环境保
对员工的绩效进行考核评价是现代企业人力资源管理的一项重要内容,如何将定性的问题用定量的方法来解决一直都是一个问题。本文运用模糊数学的方法,结合实例,说明了如何在人
通过对汽油机曲轴断裂断口部位的金相组织、力学性能及轴颈与曲柄过渡圆角处进行的检测和分析,结果表明,曲轴的硬度偏低于技术标准要求,再加上连杆颈与平衡块直角交接处应力
本报讯 (见习记者 袁艺 通讯员 钟静) “今天把徐悲鸿大师当年赠予家父的《奔马图》捐赠给苏州大学,是给它找到了一个永久的‘家’。”昨天上午,苏州大学唐仲英血液学研究中心
报纸
农村股份经济合作社实现农村集体资产从"共同共有"向"按份共有"的产权制度转变。为了对农村股份经济合作社治理进行系统阐述,通过构建分析其治理结构、机制及主要模式的框架,
叙述本区区域地层、构造、岩浆岩的特征以及长龙山铁矿体的形态、产状、规模及特征,通过对长龙山铁矿床地质特征的分析,确定"长龙山式"铁矿的找矿标志。