一种基于硬件特征和动态许可证的服务器端软件授权认证模型
本文关键词: 软件版权保护 硬件特征 动态许可证 数字签名 出处:《计算机工程与科学》2013年02期 论文类型:期刊论文
【摘要】:软件版权保护是知识产权保护体系中的重要组成部分。针对目前传统的服务器端软件授权方式无法完全满足EULA要求的问题,基于硬件特征和独立授权管理服务器的架构,提出了支持动态许可证的分布式服务器端软件授权认证模型。该模型通过"强制特征验证和原子授权"的机制解决了软件版权保护、软件迁移的重新认证授权等问题,在可行性、安全性和完备性等方面均达到了EULA协议的要求。
[Abstract]:Software copyright protection is an important part of intellectual property protection system. At present, traditional server-side software authorization method can not fully meet the requirements of EULA. Architecture based on hardware characteristics and independent authorization management servers. A distributed server-side software authorization authentication model supporting dynamic licenses is proposed, which solves the problem of software copyright protection through the mechanism of "mandatory feature verification and atomic authorization". The re-authentication authorization of software migration meets the requirements of EULA protocol in the aspects of feasibility, security and completeness.
【作者单位】: 重庆理工大学信息与教育技术中心;重庆理工大学计算机科学与工程学院;
【基金】:重庆市教委项目支持(KJ110834)
【分类号】:TP393.08
【正文快照】: 1引言目前,国际上对商用软件的版权进行保护的通用惯例是依据微软公司在2004年的做法,提供最终用户许可协议EULA(End-User License Agree-ment)并要求用户遵守。但是,EULA只是从文本上约定了最终用户的权利和义务,并未从技术角度提供有效的版权保护机制和控制手段,无法控制用
【参考文献】
相关期刊论文 前7条
1 许冬霞;;一种软件在线授权系统的安全模型[J];电脑知识与技术;2010年22期
2 姚颉靖;彭辉;;版权保护与软件业盗版关系的实证研究——基于51个国家的数据分析[J];科学学研究;2011年06期
3 姜参;;基于非中心化网络的匿名认证模型自动化设计[J];制造业自动化;2010年06期
4 张俊;;利用DES和RSA加密算法实现JAVA软件的注册授权策略[J];青岛远洋船员学院学报;2006年02期
5 马兆丰,冯博琴,宋擒豹,王浩鸣;基于动态许可证的信任版权安全认证协议[J];软件学报;2004年01期
6 陈志贤;;一种基于机器特征的软件版权保护方法[J];微电子学与计算机;2010年07期
7 李章兵;李曙红;冯建湘;;一种动态证书副本的软件版权保护模型研究[J];小型微型计算机系统;2011年08期
【共引文献】
相关期刊论文 前10条
1 俞银燕,汤帜;一种具有硬件适应性的数字内容版权保护机制[J];北京大学学报(自然科学版);2005年05期
2 冯雪;俞银燕;汤帜;;具有硬件适应性的多设备内容共享与版权保护方法[J];北京大学学报(自然科学版);2011年06期
3 黄晓芳;赖欣;马兆丰;杨义先;钮心忻;;计费公平的安全移动数字版权管理方案[J];电子科技大学学报;2009年02期
4 冯雪;李宁;;面向数字内容共享的版权保护研究[J];北京信息科技大学学报(自然科学版);2012年06期
5 朱建启;刘衍珩;殷柯;杨志刚;;一种新颖的动态软件版权保护协议[J];吉林大学学报(工学版);2009年03期
6 钟勇;林冬梅;刘凤玉;;一种数字内容借(租)阅模型及其实现框架[J];计算机科学;2009年08期
7 李润峰;马兆丰;杨义先;钮心忻;;数字版权管理安全性评测模型研究[J];计算机科学;2011年03期
8 张硕;马兆丰;芦效峰;杨义先;钮心忻;;音乐内容动态加密与许可授权系统设计与实现[J];计算机科学;2011年12期
9 蒿琳;曹宝香;马兆丰;杨义先;;面向机顶盒的数字版权管理模型[J];计算机工程;2012年10期
10 郭伟;刘坤;肖振久;;基于动态许可证的无第三方数字版权安全协议[J];计算机工程与科学;2011年11期
相关博士学位论文 前7条
1 骆轶姝;数据库权益管理模式及应用研究[D];东华大学;2011年
2 张小梅;三维网格模型数字水印的相关理论及关键技术研究[D];武汉理工大学;2007年
3 孟庆华;基于社会联盟机制的Web服务安全控制模型研究[D];东华大学;2008年
4 朱建启;软件保护中的关键问题研究[D];吉林大学;2009年
5 黄晓芳;移动DRM中的公平交换及关键技术的研究[D];北京邮电大学;2009年
6 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年
7 闫玺玺;开放网络环境下敏感数据安全与防泄密关键技术研究[D];北京邮电大学;2012年
相关硕士学位论文 前10条
1 黄宇轩;通用电子文档防泄密技术研究与实现[D];北京邮电大学;2011年
2 傅瑶;银行核心系统的设计和实现[D];吉林大学;2011年
3 李润峰;音视频数字版权管理系统设计[D];北京邮电大学;2011年
4 王立;数字版权管理系统安全研究[D];陕西师范大学;2011年
5 何淼;DRM加密方案的研究与设计[D];汕头大学;2011年
6 张硕;移动互联网音频版权管理技术研究[D];北京邮电大学;2012年
7 朱建启;软件许可认证的研究与实现[D];吉林大学;2004年
8 陈铁睿;分布式DRM若干关键技术研究及其应用[D];中国科学院研究生院(计算技术研究所);2006年
9 张小飞;基于混沌特性的小波数字水印算法研究[D];南京信息工程大学;2007年
10 陈峰;基于Internet的电子文档保护系统的设计与实现[D];西北大学;2007年
【二级参考文献】
相关期刊论文 前9条
1 俞银燕,汤帜;一种具有硬件适应性的数字内容版权保护机制[J];北京大学学报(自然科学版);2005年05期
2 丁洁琳;;盗版治理析评[J];比较法研究;2006年05期
3 朱建启;刘衍珩;殷柯;杨志刚;;一种新颖的动态软件版权保护协议[J];吉林大学学报(工学版);2009年03期
4 鲁保玉,韩彦锋;用机器指纹技术实现Delphi应用程序的版权控制[J];计算机应用与软件;2005年08期
5 王克;邹嘉;戴一奇;;基于软件实名认证的系统安全机制[J];清华大学学报(自然科学版);2008年07期
6 王克;邹嘉;戴一奇;;基于软件实名认证的系统安全机制[J];清华大学学报(自然科学版)网络.预览;2008年07期
7 马兆丰,冯博琴,宋擒豹,王浩鸣;基于动态许可证的信任版权安全认证协议[J];软件学报;2004年01期
8 彭辉;姚颉靖;;版权保护指标体系构建及强度测定[J];图书情报知识;2010年03期
9 吴俊军;王同洋;;一种面向软件版权保护的保密体远程更新机制[J];微电子学与计算机;2008年12期
【相似文献】
相关期刊论文 前10条
1 赵玲玲,杨奎河,任晓鹏;Internet网上电子商务系统信息的安全传输技术[J];石家庄职业技术学院学报;2001年04期
2 郝曼,曹阳;电子商务安全认证技术研究[J];武汉理工大学学报(信息与管理工程版);2001年01期
3 徐快,段云所,陈钟;数字签名与数字证书[J];网络安全技术与应用;2001年04期
4 郭倩;“伊妹儿”使用更安心[J];家庭电子;2001年05期
5 刘德军,乔佩利;数据加密及其在数字签名中的应用[J];信息技术;2002年03期
6 吴晓葵,宋建民;数字签名在校园网中的应用[J];西安航空技术高等专科学校学报;2003年01期
7 康红俊;电子商务中的数字签名技术[J];电脑知识与技术;2004年05期
8 袁晓宇,张其善;基于智能卡的RSA数字签名实现关键问题解析[J];电子学报;2004年11期
9 李黎;Internet网上个人信息安全与防范[J];滁州学院学报;2004年04期
10 伍班权;数字签名:电子政务的安全锁[J];软件工程师;2005年05期
相关会议论文 前10条
1 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
2 张绍华;顾宁;施伯乐;;基于数字签名和DISC的认证方法[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
3 沈洁;陈];薛贵荣;;基于Cookies的分布式多Web系统的认证[A];西部开发与系统工程——中国系统工程学会第12届年会论文集[C];2002年
4 吴永森;程立国;;无超递增性的背包算法及在局部网络保密通信中的实现[A];第四次全国计算机安全技术交流会论文集[C];1989年
5 李开;胡逢义;;公安信息网上身份认证技术应用研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
6 李洪敏;王朝阳;戴静敏;;基于公开密钥基础设施(PKI)的信息安全技术[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
7 王保银;;PKI体系中的签名、认证及其应用[A];2008-2009年船舶通信导航论文集[C];2009年
8 黄世权;;网络安全及其基本解决方案[A];山西省科学技术情报学会学术年会论文集[C];2004年
9 鞠宏伟;李凤银;;基于ElGamal的多重数字签名方案[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
10 刘广亮;;基于椭圆曲线的多元非对称密码系统与多重签名方案[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
相关重要报纸文章 前10条
1 ;小议数字签名[N];中国计算机报;2001年
2 河南 任晓磊;打造自己的防伪标识[N];电脑报;2001年
3 ;电子签名大揭秘[N];电脑报;2005年
4 科科;数字签名验证Excel是否被改[N];电脑报;2004年
5 帷幄;详解数字签名[N];计算机世界;2001年
6 ;神秘的数字签名[N];中国电脑教育报;2004年
7 ;确保广域文件服务的安全[N];网络世界;2007年
8 本报记者 胡英 本报实习记者 彭晶;软件也要实名制[N];计算机世界;2010年
9 江苏 王志军;为你的邮件加一把锁onSign[N];电脑报;2002年
10 ;数字签名为网络提供“身份证”[N];中国计算机报;2005年
相关博士学位论文 前10条
1 肖攸安;网络信息安全中的椭圆曲线公钥密码体系的研究[D];武汉理工大学;2003年
2 史庭俊;容忍入侵理论与应用技术研究[D];西安电子科技大学;2006年
3 李锋;移动支付安全研究[D];山东大学;2008年
4 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年
5 贺金鑫;安全组通信中数据源认证问题的研究[D];吉林大学;2008年
6 张亚玲;网络化制造中的信息安全理论与技术研究[D];西安理工大学;2008年
7 黄少寅;主动网安全机制若干问题的研究[D];复旦大学;2004年
8 史国庆;电子商务与宽带城域网的关键技术研究[D];华南理工大学;2002年
9 李运发;基于网格的组通信安全技术研究[D];华中科技大学;2008年
10 王志伟;适用于低端计算设备的数字签名方案研究[D];北京邮电大学;2009年
相关硕士学位论文 前10条
1 王刚;电子邮件系统安全性研究与设计[D];四川大学;2005年
2 彭利军;电子商务中的安全技术[D];武汉理工大学;2006年
3 陈开兵;电子选举协议的研究与应用[D];合肥工业大学;2006年
4 曲松;基于WEB的电子签章系统的设计与实现[D];华东师范大学;2009年
5 张芳云;网上证券交易安全技术研究[D];华中师范大学;2002年
6 崔莲;基于密码技术的电子商务安全解决方案的研究与应用[D];合肥工业大学;2002年
7 董林芳;有可信第三方参与的网上电子签约系统[D];河北工业大学;2003年
8 陈卫;基于改进型ELGamal数字签名的身份认证研究与设计[D];合肥工业大学;2004年
9 孙志胜;Web系统信息安全解决方案研究[D];首都师范大学;2004年
10 慈庆玉;基于Windows环境的计算机病毒防治技术研究及其检测设计[D];西南交通大学;2005年
,本文编号:1490974
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1490974.html