基于PKI的软件版权保护系统的设计与实现
第1章 前言 | 第6-13页 |
1.1 问题的提出 | 第6-7页 |
1.2 软件保护现状简介 | 第7-12页 |
1.2.1 密码加密方式 | 第7页 |
1.2.2 磁盘加密方式 | 第7-8页 |
1.2.3 软件狗(Dongles)加密方式 | 第8-9页 |
1.2.4 扩展卡加密 | 第9页 |
1.2.5 序列号保护方式 | 第9-10页 |
1.2.6 许可证保护方式 | 第10-11页 |
1.2.7 小结 | 第11-12页 |
1.3 本文工作 | 第12页 |
1.4 本文结构 | 第12-13页 |
第2章 相关技术和标准 | 第13-23页 |
2.1 密码与Java安全概述 | 第13-17页 |
2.1.1 密码系统 | 第13-15页 |
2.1.2 Java安全概述 | 第15-17页 |
2.2 PKI系统和数字证书 | 第17-23页 |
2.2.1 PKI系统概述 | 第17-19页 |
2.2.2 相关协议及标准 | 第19-23页 |
第3章 基于PKI的软件版权保护系统概述 | 第23-33页 |
3.1 系统简介 | 第23-25页 |
3.1.1 系统组成 | 第23-24页 |
3.1.2 系统运行环境 | 第24页 |
3.1.3 系统开发环境 | 第24-25页 |
3.2 系统功能描述 | 第25-32页 |
3.2.1 客户端工具功能描述 | 第25-26页 |
3.2.2 许可识别API功能描述 | 第26-28页 |
3.2.3 服务器管理服务 | 第28-29页 |
3.2.4 服务器用户服务 | 第29-32页 |
3.3 与第三方PKI系统连接接口 | 第32-33页 |
第4章 系统原理 | 第33-37页 |
4.1 系统实现软件版权保护的主要流程 | 第33-35页 |
4.1.1 许可证书发放流程 | 第33-34页 |
4.1.2 许可证书验证流程 | 第34-35页 |
4.2 系统基本原理 | 第35-37页 |
4.2.1 许可证书发放控制 | 第35页 |
4.2.2 用户合法身份的确认 | 第35页 |
4.2.3 防止非法拷贝 | 第35-36页 |
4.2.4 许可期限的检验 | 第36页 |
4.2.5 小结 | 第36-37页 |
第5章 系统的设计与实现 | 第37-59页 |
5.1 许可识别API的设计和实现 | 第37-45页 |
5.1.1 许可识别API的逻辑模型 | 第37-38页 |
5.1.2 关键类和接口的描述 | 第38-39页 |
5.1.3 API主要功能的设计与实现 | 第39-45页 |
5.2 客户端工具的设计与实现 | 第45-46页 |
5.2.1 JPF操作 | 第45-46页 |
5.2.2 获取硬件特征码 | 第46页 |
5.2.3 导入用户证书和私钥 | 第46页 |
5.3 服务器的设计与实现 | 第46-55页 |
5.3.1 伺服框架 | 第46-49页 |
5.3.2 管理服务 | 第49-52页 |
5.3.3 用户服务 | 第52-55页 |
5.4 与第三方PKI系统连接接口的定义 | 第55-59页 |
5.4.1 设置连接参数 | 第55页 |
5.4.2 获取连接状态 | 第55页 |
5.4.3 连接 | 第55-56页 |
5.4.4 断开连接 | 第56页 |
5.4.5 证书申请 | 第56页 |
5.4.6 证书签发 | 第56-57页 |
5.4.7 获取证书 | 第57页 |
5.4.8 验证授权码 | 第57页 |
5.4.9 证书注销 | 第57-58页 |
5.4.10 证书恢复 | 第58页 |
5.4.11 获取证书申请信息 | 第58页 |
5.4.12 证书更新 | 第58-59页 |
第6章 软件保护系统的应用 | 第59-61页 |
6.1 应用实例 | 第59-60页 |
6.2 使用本系统进行软件版权保护应该注意的问题 | 第60-61页 |
第7章 结束语 | 第61-62页 |
参考文献 | 第62-64页 |
致 谢 | 第64-65页 |
摘 要 | 第65-67页 |
ABSTRACT | 第67页 |