首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
一种动态证书副本的软件版权保护模型研究   总被引:1,自引:0,他引:1  
针对当前软件版权保护措施在安全性、有效性、可信性方面存在的问题,提出一种动态证书副本的软件版权保护模型DCDM.该模型将软件主体和核心代码分离,结合核心代码、运行环境以及版权状态,通过交叉认证的分发机制,有效地实现软件的安全注册、迁移和证书副本的发放,通过加密、认证和数字签名有效地保证了在网络环境中协议交互的数据安全性和完整性以及不可否认性;核心代码和数据的动态使用解决了软件版权的安全保护问题,扩展了EULA协议,为软件版权保护提供一种普遍适用于单用户和集体用户的解决方案.  相似文献   

2.
基于动态许可证的信任版权安全认证协议   总被引:15,自引:0,他引:15  
信任软件版权管理是数字版权体系中专门针对软件版权控制的一项重要研究内容.针对当前版权许可软件措施在安全性、有效性方面无法完全满足国际通用的最终用户许可协议(EULA)要求的问题,基于第三方可信中心提出了一种动态许可证支持的信任版权动态分布式安全认证协议.该协议将软件实体、软件运行环境以及版权状态联合考虑,通过"特征关联,原子授权,强制收权"的机制有效解决了"软件版权的安全保护,软件资源的任意迁移和软件内容的完整保持"这3方面的问题.协议交互中通过加密和数字签名保证分布式环境下数据的安全性和完整性,而实现上以代码随机验证签名实现反跟踪.分析证明,所提出的方案在可行性、安全性以及完备性方面均达到了ELUA协议的要求.与已有的方案相比,协议认证机制安全可靠,成本低且易于实施,为软件版权保护提供了一种全新的视野.  相似文献   

3.
采用序列号(SN)方式保护软件的合法使用有很多缺陷,无法进行有效的版权保护和升级服务。文章设计并实现了一种基于XML技术的软件授权控制系统。该系统的服务器端根据产品信息、客户信息生成加密的XML授权文件,客户端软件只有正确读取该授权文件,才能正常使用。该方法可灵活有效地控制软件授权。  相似文献   

4.
随着教育资源的数字化,在网络环境下,教育资源的版权保护已成为数字产品版权保护的核心问题之一。通过对数字版权管理相关技术的深入研究,提出了针对教育资源的数字版权管理模型。该模型包括以下功能:数字信息的加密和打包、用户身份认证、用户授权、数字信息产品的分发、访问跟踪等。  相似文献   

5.
为解决软件版权保护问题,提出一种软件保护和授权服务方式。结合混合加密算法和数字证书,以及超文本传输协议(hypertext transfer protocol , HTTP)和传输层安全协议(transport layer security , TLS)保证通信安全,将软件的核心功能函数或者核心数据迁移到服务器端(软件提供商),软件使用者需要软件服务时须向服务器提出请求,服务器可监控使用者使用软件的服务次数,在收取服务费用后,将运行结果返回给使用者,达到软件授权服务的效果,从根本上杜绝了软件在客户端被反汇编破解的情况,达到保护软件知识产权的要求,体现并运用了云计算中软件即服务(software as a service , SaaS )的概念。  相似文献   

6.
一般化RFID安全认证授权协议模型   总被引:2,自引:1,他引:1       下载免费PDF全文
RFID技术安全性存在的问题阻碍了它的进一步应用。提出了一个一般化RFID安全认证授权协议模型,在Seo等提出的RFID四角色模型的基础上调整了系统读写过程以便简化RFID应用模型且更接近实用要求,并引入了RFID标签管理者、数据所有者、数据运载者和数据读取者等新角色,给出了新的RFID认证/授权模型的基本结构、角色职责和实现该模型的系统化协议原型。与之前的RFID认证授权模型相比更加灵活,可以在此基础上实现RFID设备之间更加多样的管理、认证、授权模式。  相似文献   

7.
针对现有基于授权域的数字版权保护方法中授权节点间不具备独立性的问题,降低了版权保护的灵活性,从而提出了一种基于授权域的密钥管理模型。该模型支持多设备授权并满足授权节点间独立性,即一台设备加入或离开授权域与其它域成员设备无关,提高了版权保护的灵活性。基于该密钥管理模型,提出了应用系统框架以及版权保护协议。进一步,提出了满足该模型的两种密钥管理方法,并分析比较其性能。通过对系统的性能分析,验证了该密钥管理模型的有效性。  相似文献   

8.
数字水印技术是作为版权保护的重要手段,在众多领域有广泛的应用前景,包括版权保护、内容认证、复制控制、质量监测、播放监控等。该文主要介绍了数字水印技术的概念、模型、特性等内容。它是一种新的信息伪装技术,是解决数字产品版权保护问题的有效方法之一。  相似文献   

9.
网络通信是电子文档防泄密系统的重要组成部分,如何高效地处理大量并发客户请求且不丧失整体的性能是设计系统时需要考虑的问题.结合选择模型和完成端口模型,设计了支持细粒度授权的电子文档防泄密系统的网络通信,采用完成端口模型实现用户身份认证、用户离线申请等功能,采用选择模型实现用户上传密文文档至服务器备份功能.实验验证了选择模型在文件传输方面具有安全可靠和高速的特性,完成端口使用线程池机制解决了网络通信系统服务器端大量并发短连接的问题,提高了系统性能.  相似文献   

10.
针对传统RBAC模型中存在用户角色指派的模糊性、用户授权认证决策的单一性及角色数量与管理的冲突等问题,提出一种结合属性与可信度的改进型RBAC授权模型——TA-RBAC模型。该模型通过增加对用户及所在平台的可信性认证,使得传统模型的认证方式得到了完善,保证了系统授权过程更为安全可靠;同时利用可信度和属性概念对传统模型的授权机制进行了扩展,通过用户认证可信度指派相应的系统角色,实现了动态的用户角色指派;在权限指派过程中引入属性实现对象激活操作,有效地减少了角色的设置数量并实现了更细粒度的授权。最后给出模型授  相似文献   

11.
当今软件行业开发模式由独立开发转向协同开发,销售形式由软件整体销售转向权限控制销售,原有的加密狗、注册码等单项软件保护技术已很难适应当前软件在开发、销售及使用等过程中各环节对产权保护所提出的新需求,软件侵权问题日益严重。针对以上情况,设计了一种面向软件生命周期的新型软件授权保护系统,该系统综合使用U-Key技术、身份认证及数字签名技术、证书链和硬件加密技术,并采用了可由开发商自填写的组件功能模板和以组件为基本授权实体的许可证文件技术加以实现。实现表明,系统结构合理,各项功能正确,可以满足软件在开发、销售和使用环节上对安全性的需求。  相似文献   

12.
A novel, safe and effective software authentication protocol is presented in this paper, which is based on dynamic allocation license of the credible authorization center and the registration kernel, and all the software copyright mechanisms are analyzed. The protocol effectively implements the safe registration, software migrating and secondary allocation, and it also separates the tryout version from the kernel, and integrates the kernel, the software environment and the version together. This protocol ensures the data security and its integrality in the protocol exchange in the network through encryption, authentication and digital signature. Moreover, the kernel is registered dynamically through the license protocol, and it is compressed and encrypted in storage, then the kernel is decompressed, decrypted and implements the integrity check dynamically in running, which effectively resists static analysis and improves the ability of resisting dynamic analysis. Compared with other methods, this mechanism has the characteristics of safety, low-cost and easiness in realization, which ensures the atom property in the sense of software license, resists the reverse engineering, and solves the problem of hard disk copy attacking.  相似文献   

13.
基于非对称密码体制的软件注册系统研究与实现   总被引:3,自引:0,他引:3  
张怡婷  杨明 《计算机应用》2005,25(2):399-402
强制性的注册验证及密码、算法的防破解是软件版权保护领域的核心问题。传统注册方法主要依赖于验证算法的强度和隐蔽性,可靠性低。提出一种采用非对称密码体制和授权文件的软件注册与验证方法,给出了基于该技术的注册系统PubCMCenter的详细设计与实现。私钥由发行方保存,系统用户仅拥有对License文件进行验证所必需的公钥,而不具备任何签名的能力。此外,该系统还可以对授权进行更细致的划分,对软件按用户的级别进行模块级的授权。与传统技术相比,该系统具有简单易用并且安全可靠的特点。  相似文献   

14.
基于买方-卖方的安全数字水印协议   总被引:1,自引:0,他引:1  
王非  陈虹  肖振久 《计算机应用》2011,31(5):1288-1290
针对目前数字版权保护协议中第三方负担过重的缺陷,提出一种简洁、高效、安全的保护买、卖方权益的数字水印协议及其模型。该协议通过内容服务器产生数字水印池和移动代理动态分发许可证这两种机制,解决了共谋容限性、中间人攻击、硬盘克隆攻击和用户叛逆等安全问题。并通过加密、认证、数字签名和单向置换函数有效地保证了协议中实体交互数据的安全性和完整性。另外,还采用买方脱离仲裁的机制,使得协议更为完善、可行。  相似文献   

15.
在云计算中,传统应用系统中使用的基于单一安全域的身份认证和资源授权模式已无法适应复杂环境中的管理要求,需要制定跨域访问的安全控制策略.在重点分析了云计算中数据安全和隐私保护所遇到的挑战的基础上,有针对性地介绍了OAuth2.0协议的原理和功能特点,提出了开放授权技术在云计算中的应用优势,并通过一个工程应用实例讨论了具体的实现方法和思路.  相似文献   

16.
基于多种许可证的数字版权管理技术   总被引:1,自引:2,他引:1  
信任软件版权管理是数字版权体系中的一项重要研究内容,为进一步完善当前软件版权保护措施在安全性、有效性乃至灵活性方面存在的问题,在对信任版权安全认证协议CPSec进行学习和研究的基础上,提出了一种灵活的多种许可证管理的概念.在确保软件版权的安全保护,软件资源的任意迁移和软件内容的完整保持的基础上,提供多种许可证或者其组合模式来满足开发商和最终用户的个性化需求.  相似文献   

17.
基于一种非对称公钥叛逆者追踪方案给出了新的电子软件销售和产权保护模型,适用于一类需要安装运行的软件。用户可以将软件从网络上免费下载,但是在没有电子证书和解密密钥的情况下不能安装和运行。即使软件被拷贝和非法传播,只要发现电子证书和解密密钥,销售商也可以根据追踪算法找到软件的原始用户,但是销售商和其他恶意用户不能诬陷诚实的用户,模型保证了销售商和用户双方的利益。模型具有很好的防诬陷性、不可抵赖性和追踪效率。  相似文献   

18.
王昌达  宫婷婷  周从华 《计算机应用》2012,32(10):2771-2775
针对现有数字版权管理(DRM)系统屡遭破解的问题,通过调研分析其安全机制,提出一种内容与权限分离的细粒度使用控制方案。该方案首先根据秘密分割的思想将数字许可证一分为二,实现身份验证与授权管理的分离;然后通过细粒度授予临时权限文件,确保数字内容在使用中能够细致控制;最后采用多项完整性检查来提高防篡改攻击的能力。模型检测结果表明,该方案及策略能够实现设计要求并基本满足数字版权管理安全性需求。  相似文献   

19.
The amount of software that hosts spyware has increased dramatically. To avoid legal repercussions, the vendors need to inform users about inclusion of spyware via end user license agreements (EULAs) during the installation of an application. However, this information is intentionally written in a way that is hard for users to comprehend. We investigate how to automatically discriminate between legitimate software and spyware associated software by mining EULAs. For this purpose, we compile a data set consisting of 996 EULAs out of which 9.6% are associated to spyware. We compare the performance of 17 learning algorithms with that of a baseline algorithm on two data sets based on a bag-of-words and a meta data model. The majority of learning algorithms significantly outperform the baseline regardless of which data representation is used. However, a non-parametric test indicates that bag-of-words is more suitable than the meta model. Our conclusion is that automatic EULA classification can be applied to assist users in making informed decisions about whether to install an application without having read the EULA. We therefore outline the design of a spyware prevention tool and suggest how to select suitable learning algorithms for the tool by using a multi-criteria evaluation approach.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号