




已阅读5页,还剩64页未读, 继续免费阅读
(计算数学专业论文)基于smbios的软件保护研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
兰州大学硕士论文摘要 摘要 软件是整个计算机系统的灵魂,是一种知识密集型的产品,是全体软件开发 人员劳动和智慧的结晶。它的制作过程复杂,研制周期长,然而软件的非法克隆 却非常容易。如果人们使用未经授权的软件,软件开发商就无法获得合理的收入 和回报,他们的生存和发展将会受到严重影响,因而加强软件的保护,防止盗 版,是必须花大力气解决的重要问题。 本文阐述了s m b i o s 规范,剖析了s m b i o s 的数据结构。s m b i o s 是不依赖 于任何软件系统而存在于b i o s 中的硬件数据信息,它包括计算机主板、b i o s 、 c p u 等十几种硬件组件的数据信息。 本文提出了一种新的计算机特征码基于s m b o i s 生成的计算机特征码, 并研究了它的“相对唯一性 ;提出了改进s m b i o s 以增强特征码唯一性的方 法,为相关研究提供了一种思路。用户将这种特征码传递给某个领域的管理者, 便于进行用户管理,在用户匿名的前提下具有很强的安全性、权威性和不可抵赖 性。这种特征码可应用于数字签名、软件保护、网络管理、网络认证、电子商务 等领域。 本文提出了一种新的软件保护方案,并对方案的具体实施做了有益的探索。 其本质特征在于利用s m b i o s 信息,生成相对唯一的计算机特征码,这种 特征码本身基本上一机一码,使方案达到了非授权使用必须重新注册的目的;该 方案也依赖r s a 加密技术和反跟踪技术;它是一种高强度加密的软件保护方 案。使用该方案可以有效地保护软件开发商的利益,具有良好的经济价值和社会 价值。 关键词:计算机特征码软件保护 s m b i o s 不可抵赖性 兰州大学硕士论文 a b t r a c t a b s t r a c t s o f t w a r ei st h es o u lo fc o m p u t e rs y s t e m ,i st h ee x t r a c to fw i s d o mf r o ms o f t w a r e d e v e l o p e r s c o l l e c t i v ew o r k ,i sa l s oa k i n do fp r o d u c tc o n c e n t r a t e dw i t hk n o w l e d g e i t s p r o g r a mp r o c e s si sc o m p l e x ,t h ed e v e l o p m e n tc y c l ei sl o n g ,h o w e v e rt h ei l l e g a lc l o n eo f s o f t w a r ei sa c t u a l l ye a s y p r o v i d e dt h ep u b l i cu s i n gt h es o f t w a r ew i t h o u ta u t h o r i z a t i o n , s o f t w a r ed e v e l o p e r sa r eu n a b l et oo b t a i nt h e r e a s o n a b l ei n c o m ea n dt h er e p a y m e n t ,t h e i r s u r v i v a la n dt h ed e v e l o p m e n tw i l lc o m eu n d e rs e r i o u si n f l u e n c e ,t h u si t si m p o r t a n t a n dv a l u a b l et os t r e n g t h e ns o f t w a r ep r o t e c t i o na n ds e r i o u sw o r ki sr e q u i r e dt op r e v e n t p i r a c y t h es m b i o ss t a n d a r di ss t u d i e da n dt h ec o m p o s i t i o no fs m b i o sd a t ai sa l s o a n a l y z e di nt h ea r t i c l e s m b i o sd o e se x i s ti nt h eb i o s ,w h i c hi n c l u d e st h ed a t a m e s s a g eo fs e v e r a lk i n d so fh a r d w a r em o d u l es u c ha sc o m p u t e rm o t h e r b o a r d ,b i o s , c p ua n ds oo nr a t h e rt h a nr e l yo na n ys o f t w a r es y s t e m s t h ea r t i c l ep r o p o s e sak i n do fn e wc o m p u t e rs i g n a t u r ec o d e t h ec o d eg e n e r a t e d b a s e do ns m b o i sa n dd o e sr e s e a r c ho ni t sr e l a t i v e l yu n i q u ec h a r a c t e r i s t i c ;i ta l s o p r o p o s e ss o m em e t h o d so nh o w t oi m p r o v es m b i o st os t r e n g t h e nt h er e l a t i v eu n i q u e p r o p e r t yo ft h ec o d e ,w h i c hw i d e n st h ew a y f o rt h er e l a t e dr e s e a r c h w h e nt h ee n du s e r s t r a n s m i tt h i sc o d et oc e r t a i na r e a sm a n a g e ri na n o n y m o u ss t a t e ,i ti sa d v a n t a g e o u st o c a r r yo n t h eu s c rm a n a g e m e n t ,w i t hv e r y s t r o n gs e c u r i t y ,a u t h o r i t ya n d n o n r e p u d i a t i o n t h i sc o d em a yb ea p p l i e dt od i g i t a ls i g n a t u r e ,s o f t w a r ep r o t e c t i o n , n e t w o r km a n a g e m e n t ,n e t w o r kc e r t i f i c a t i o n ,e - c o m m e r c ea n ds oo n o n ek i n do fn e ws o f t w a r ep r o t e c t i o np r o g r a mp r o p o s e di nt h ea r t i c l e ,a n dt h e b e n e f i c i a l e x p l o r a t i o n o nap r a c t i c a l i m p l e m e n t a t i o n i sd o n e i t ss u b s t a n t i v e c h a r a c t e r i s t i c sl i e si nu s i n gt h es m b i o si n f o r m a t i o nt og e n e r a t et h er e l a t i v e l yu n i q u e c o m p u t e rs i g n a t u r ec o d e ,t h i sc o d ea c t u a l l yo n em a c h i n eo n ey a r d ,e n a b l e st h ep r o g r a m t oa c h i e v et h eg o a lt h a ta n yt m a u t h o r i s e du s em u s tr e g i s t e r ;t h i sh i 曲l y e n h a n c e d e n c r y p t i o ns o f t w a r ep r o t e c t i o np r o g r a ma tt h es a m et i m er e l y i n go nt h er s ae n c r y p t i o n t e c h n o l o g ya n dt h ec o u n t e r - t r a c kt e c h n o l o g yp r o t e c t se f f e c t i v e l yt h eb e n e f i to fs o f t w a r e d e v e l o p e r sw i t hg o o d s o c i o - e c o n o m i cv a l u e k e y w o d s :c o m p u t e r,s i g n a t u r ec o d e s o f t w a r e p r o t e c t i o n s m b i o s n o n r e p u d i a t i o n 兰州大学硕士论文声明 原创性声明 本人郑重声明:本人所呈交的学术论文,是在导师的指导下独立进行研究所取得 的成果。学位论文中凡引用他人已经发表或未发表的成果、数据、观点等,均已 明确注明出处。除文中已经注明引用的内容外,不包含任何其他个人或集体已经 发表或撰写过的科研成果。对本文的研究成果做出重要贡献的个人和集体,均己 在文中以明确方式标明。 本声明的法律责任由本人承担。 论文作者签名:a 讥厶s i2 0 兰州大学硕十论文 声明 关于学位论文使用授权的声明 本人在导师指导下所完成的论文及相关的职务作品,知识产权归属兰州大 学。本人完全了解兰州大学有关保存、使用学位论文的规定,同意学校保存或向 国家有关部门或机构送交论文的纸质版和电子版,允许论文被查阅和借阅;本人 授权兰州大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可 以采用任何复制手段保存和汇编本学位论文。本人离校后发表、使用学位论文或 与该论文直接相关的学术论文或成果时,第一署名单位仍然为兰州大学。 保密论文在解密后应遵守此规定。 论文作者签名:蜘导师签名:主丛日期: 兰州大学硕士论文基了s m b i o s 的软件保护研究 1 1 研究背景及意义 第1 章绪论 1 1 1软件版权现状: 随着计算机技术的迅猛发展,计算机普及化程度越来越高,微型计算机和个 人计算机相继成为各行业机器系统的核心设备,成为这些系统的控制中心。而计 算机程序及其相关文档,也就是平常所说的软件,也已经获得了长足的发展,计 算机软件市场也发生了巨大的变化,软件的规模、软件的功能都存在目新月异的 变化。一方面,软件用户急剧地增加;另一方面,通用软件、专业软件等大量地 上市。这给全世界各行各业以及人们日常的工作、生活都带来了深远的影响,计 算机软件的价值也受到了人们更多的重视,并且软件的使用常常会带来巨大的经 济效益和社会效益。 计算机软件已成为现代社会信息处理的重要基础,是二十、二十一世纪信息 技术的重要产物。目前对软件实行有效保护的重要性日益突出,对软件进行保护 的问题已经成为当今世界知识产权保护的一项重要内容,受到了国际法学界和各 国政府的普遍重视。 对于如何充分利用法律武器保护计算机软件的知识产权,一直是人们关注和 研究的热门话题。软件在我国和世界上大多数国家采用的都是著作权保护模式, 即对于代码程序来说是按照著作权作品来保护的,需要通过申请专利来保护。专 利的有效期是有限的,2 0 年或者1 0 年以后,就变成公有东西了。因而,很多商 业产品实际上并不是仅仅通过申请专利来保护的,很多是采取商业秘密的方式来 保护的,比如可口可乐的配方,就是如此。软件成果的保护也存在同样的问题。 软件是整个计算机系统的灵魂,是一种知识密集型的产品,是全体软件开发 人员劳动和智慧的结晶。它的制作过程非常复杂,研制及维护周期很长,然而软 件的非法克隆却非常容易,如果人们使用未经授权的软件,软件开发商就无法获 得合理的收入和回报,他们韵生存和发展将会受到严重影响。因而加强软件保 护,防止盗版,是必须花大力气解决的重要问题【1 1 。 针对软件盗版猖獗的问题,目前市场上已经有了各种各样的解决方案。如使 用加密狗、软件序列号加密、u s bk e y 和加密盘等等,这些软件保护方案各有其 优缺点。 兰州大学硕士论文基于s m b l 0 s 的软件保护研究 1 1 2 本文的目的 本文的主要目的是利用软硬结合的技术,提出一种新的软件保护方案。其本 质特征在于利用s m b i o s 信息,生成“相对唯一 的计算机特征码,通过数字签 名技术,使用反跟踪技术,对购买软件的用户进行身份验证,保证了软件发行过 程的安全性、权威性和不可抵赖性。在软件的安装、使用过程中,通过验证安装 本软件的计算机特征码、软件软件序列号等信息,保证一套软件只能由某一个用 户在特定的计算机上运行。本软件保护方案成本很低,无需任何额外添加硬件, 便于软件开发商或销售商进行用户注册管理,软件版权保护效果好,具有广阔的 应用前景。 1 1 3 计算机特征码: 计算机特征码是指通过各种软件、硬件技术手段获取有关计算机系统的特征 信息,并使用相关算法生成的计算机特征信息编码;计算机特征码也称系统特征 码。目前软件保护的诸多方案中,存在各种各样获取计算机特征信息的技术,如 用各种程序读取m a c 地址、硬盘序列号、c p ui d 、b i o s 编号等等;利用这些 特征信息或由此生成的特征码,很多软件得到了不同程度的保护。 计算机特征码的相对唯一性是很重要的。就如个人的身份证,有了身份证号 码,就能准确地辨别这个人的身份。计算机特征码也是这个道理,有了相对唯一 的计算机特征码,就能够正确的区别不同的计算机系统。计算机特征码的生成与 合理利用,将给软件市场、计算机信息管理等领域产生深远的影响。 1 2 国内外研究现状 国内外软件保护方案的基本形式是对软件进行加密,软件加密一般有以下三 种方式: 外壳式:通过把一段加密代码附加在需加密的软件上,在软件执行时,加密 代码首先执行、检查是否有程序跟踪,如果没有再检查“密钥 是否存在,在验 证通过的情况下,再去执行被加密的软件。这种方法的优点是不必对源代码进行 修改;缺点是,一旦外壳被解密,软件就无法保护了。 内含式:修改源程序。在软件中嵌进对加密代码的调用,最后与加密代码一 起编译、连接而成。这种方法虽然比较可靠,但也容易被跟踪。这种方式主要在 软件狗和加密卡上使用。 结合式:把外壳式和内含式结合起来,取长补短,相互检查【2 j 。 国内外对软件保护的各种技术和实施方案有着广泛的研究,并已分别有较成 熟的产品。从软件保护的方法来看,基本上可以分成两种,一种是纯粹用软件实 2 兰州大学硕士论文基于s m b i o s 的软件保护研究 现,不需要特定的硬件,这种方法俗称“软加密”,常见的软加密方案有密码表 加密、序列号加密、许可证加密和软件壳:另一种要依赖特定硬件才能实现软件 的加密保护,称之为“硬加密”,常见的硬加密方案有磁盘加密、加密卡。 软硬结合的加密方案是目前软件保护方案的发展趋势。常见的实用加密方案 除上述几种外,还有软件狗、u s b 软件狗方案等多种类型。这里详细地讨论一 下其中最常用的六种加密方案。 1 2 1 磁盘加密 在母盘上写入特殊的标记,运行时通过检查这些标记是否正确而验证软件使 用的合法性,这就是磁盘加密。 根据存储介质的不同,磁盘加密又可以分为软盘加密、硬盘加密、光盘加 密。它们是计算机上使用较早的几种加密方案,其的原理是在磁盘的特殊位置写 入一些信息,软件在运行时要验证这些信息。这种磁盘就好像一把钥匙,没有它 软件就无法运行;软件开发商只需具有一套加密工具就可以自己制作多张钥匙 盘。这种方案加密简单,成本低;用户在执行软件时必须插入该磁盘。而软盘是 一种易损载体,反复读盘极易造成软盘的损坏;光盘加密使用时间较长;硬盘加 密使用寿命很长。由于磁盘、光盘加密是利用磁盘上某些特殊的特征信息来实现 的,而这些信息具有不可再现的特性,它们大多是磁盘上的随机信息,因此在磁 盘正常复制时不可复制上这样的内容。 这种加密方案是一次性的投入,对于大规模的生产这种加密方案可以将成本 降得很低;而且软件和加密数据在同一载体上,用户使用非常方便。对于光盘加 密,由于光盘的只读性,一旦加密有错是无法修复的,所以软件开发商不可能在 一般光盘刻录机上实现这种加密,必须是在流水线上生产的光盘才能够实现。这 对于一些小规模的软件生产厂商还是有一定困难的。硬盘加密、软盘加密实现起 来相对容易。 1 2 2 加密卡 使用加密卡的方案是,开发设计一种与计算机总线交换数据的板卡,软件执 行过程中随时访问加密卡中的特征数据或是实现简单算法,验证用户的合法性。 使用加密卡的好处是由于加密卡上面不仅仅可以存放数据,而且可以用硬件 实现简单的算法:在软件的执行过程中可以随时访问加密卡,不会对软件运行的 速度带来太多的影响。由于加密卡是与计算机的总线交换数据,数据通讯协议完 全由卡的厂家制定,没有统一的标准接口,让软件解密者有无从下手的感觉。这 种加密方案需要打开计算机的机箱,占用扩展槽,一般还需要专门的人员来安 装。另外,由于加密卡设计上的某些问题,还很容易同现有的硬件发生冲突。考 3 兰州大学硕士论文基于s m b i o s 的软件保护研究 虑到成本,加密卡必须要批量生产,厂商一般不会对低价值的软件一下投入这么 大的资金。由于种种问题,这种加密技术现在已经难得一见了1 3 j 。p 9 1 2 3 软件狗加密 软件狗加密方案是在国外首先出现的,最常用的是一个插在计算机打印口上 火柴盒大小的设备,国外称“加密锁”。在软件狗内部存有一定的数据和算法, 计算机可以与之通信来获得其中的数据,或通过软件狗进行某种计算。软件无法 离开软件狗而运行。由于它不像加密卡方案那样需要打开计算机的机箱来安装, 但又像加密卡那样可以随时访问,而且访问速度很快,所以一经推出就受到软件 开发者的青睐。目前,所有的软件狗都提供了可编程的接口。用户可以控制软件 狗中的内容,在程序中通过软件狗的接口任意访问软件狗。国外软件狗一般仅提 供若干种算法,但好的软件狗不但可以向客户提供加密算法,也容许客户根据自 己的意愿自定义加密算法,容许客户自定义用户i d 号。但软件狗也是有一定欠 缺的,由于软件狗利用的是计算机的打印口,而打印口原来是为打印机而设计 的,软件狗一方面要保证用户加密操作的正确,另一方面也要保证打印机工作的 正常;但由于打印机驱动程序设计上千差万别,没有任何一家的软件狗能够完全 做到同时兼顾这两方面1 4 j 。 1 2 4 软件注册 用户从网上下载某个共享软件后,一般都有诸多限制,比如使用天数的限 制、有效使用期的限制、使用次数限制、功能限制等等。当过了软件的使用期 后,必须注册才能继续使用。注册过程一般是把用户的私人信息( 一般主要指名 字) 告诉给开发者,开发者会根据用户的信息计算出一个序列号,用户使用序列 号按照必要的步骤在软件中输入注册信息和序列号,在通过软件对其合法性验证 后,软件就会取消本身的各种限制。这种加密方案实现起来比较简单,不需要额 外的成本,在互联网上的软件大部分都是以这种方案保护的。 软件验证序列号合法性的过程,其实就是验证用户名和序列号之间的换算关 系是否正确的过程。其验证最基本的有两种方法: 一种是按用户输入的姓名来生成序列号,再同用户输入的序列号相比较,公 式表示如下: 序列号- - f ( 用户名) 。 ( 1 1 ) 这种方法等于在用户软件中再现了软件生成序列号的过程,实际上并不安 全,解密者只要把换算过程从程序中提取出来就可以编制一个通用的注册程序。 另外一种是通过序列号来验证用户名的正确性,公式表示如下: 用户名- - - - f 逆( 序列号) ( 1 - 2 ) 4 兰州大学硕士论文基于s m b i o s 的软件保护研究 这其实是序列号计算过程的逆算法,如果正向算法与逆向算法不是对称算法 的话,对于解密者来说,的确有些困难,但这种算法相当不好设计。如果利用公 钥体制,就大为改观,因而它是目前应用最广泛的一种加密体制。在这一体制 中,加密密钥与解密密钥各不相同,信息发送者利用接收者的公钥发送加密信 息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性和 不可抵赖性,又能保证密钥传递的安全性。 这种保护方式的程序很多,它们在安装时,在系统某处做上标记,比如将系 统的安装时间存放在一个文件中,每次运行用系统的当前时间和安装时间作比 较,判断用户还能否使用【5 】。 1 2 5 u s b 软件狗 软件狗方案是遵循u s b 接口规范开发的一种软件保护方案。u s b 是在 1 9 9 4 年底由c o m p a q 、i b m 、m i c r o s o f t 等多家公司联合提出的一种连接外部设 备的新型的通用串行接口技术,它具有真正的即插即用和热插拔功能,理论上可 支持多达1 2 7 个不同外设的同时连接。u s b 接口本身具有电源线,可为外设提 供稳定可靠的工作电源,从而对u s b 软件狗所用元器件的工作电压、功耗等的 要求大大降低,软件狗的工作条件得到很大改善,更容易实现复杂、灵活的设计 和电路的微型化。由于u s b 是为连接多个设备而设计的,有着严格的规范,接 口本身避免了设备间的冲突,只要遵循u s b 接口规范,u s b 软件狗不但不会对 别的u s b 设备产生影响,也不会受到别的u s b 设备的影响。u s b 接口即插即 用的特点也使得u s b 软件狗的使用更加方便。另外,由于u s b 规程的复杂 性,客观上也导致了破解u s b 软件狗比一般的软件狗困难得多。因此,与并行 口相比,u s b 接口更适合软件狗技术【3 1 。 1 2 6软件壳 该种方案就是将实用软件系统用一种加密软件外壳包装起来,实用软件系统 是在软件壳的保护下执行的。软件壳常常还具有对实用软件原代码进行加解密的 功能,执行时对实用系统进行解密操作,执行完毕后,删除计算机系统中解密时 生成的相关程序及文档。在实用软件执行之前,软件壳首先执行,对用户许可权 限进行校验,对于合法的用户,软件壳才启动实用软件系统。 当然这种软件壳常常带有软件反跟踪技术,对付跟踪和反编译等,防止非法 盗版。目前有很多家公司专门开发加壳产品,在出版发行的通用软件中,这种 方法较为普遍,因为用加壳产品实施加密比较简便,所以软件作者在开发过程 中,不需要过多考虑加密的问题。但由于“壳 在发布以后成为软件的必须执行 的一部分,难免会引入一些意想不到的错误,影响消费者的使用,而且一旦壳 5 兰州大学硕士论文基于s m b i o s 的软件保护研究 被破解,那么用同样壳的软件都可以使用一致的方法来破解。 1 2 7六种加密方案的比较 以上六种加密方案各有优劣之处,其特点见表1 - 1 所示: 表1 - 1 六种加密方案特性比较表 由表1 - 1 可知,u s b 狗技术方案与其它加密方案相比,是一个既经济又相当 可靠的软件保护方式。一种好的软件加密保护技术,其关键在于不易让人破译、 复制和判读,另外还要保证软件的兼容性、可靠性。如果密钥很容易被复制,加 , 密也就没有了作用。如果对密钥的判读,有时j 下确,有时不正确,那么软件的稳 定性就存在问题;在一台机器上可以工作,但在另一台机器上不能工作,那么软 件兼容性就存在问题。软件的稳定性或兼容性存在问题,不但达不到加密的目 的,反而影响用户对软件的信赖。不能为了达到加密的目的,而使得软件本来在 某种条件下可以运行,加密后却不能运行了,软件保护本身就失去了意义。u s b 狗技术方案在加密的可靠性、防破解能力、使用的方便性和兼容性等方面都有着 较明显的优势,也是近些年来研究的热点,目前市场上有较成熟产品出现。 然而这些解决方案本身还是存在自身的不足,还是容易被破解或复制的。 u s b 狗的破解也不是不可能,目前u s b 狗被破解的实例已经有很多了。 加密技术与解密技术进行着无法妥协的较量,若要判断孰胜孰负,至少从目 前来看,还看不出有哪种加密措施能够一劳永逸,坚不可摧。判断一个加密方案 是否成功的标准通常是:在一定时效内,现有条件无法完成加密软件的破解;或 者解密者的破解成本过高,超出了实际的解密收益,“得不偿失。采取新思路 和新技术是从事加密领域研究的重要手段,本软件保护方案提出基于s m b i o s 的 加密思想,设计目标是高强度加密1 6 j 。 1 3 主要研究内容 高强度加密的设计目标,要求软件保护方案既要借鉴目前流行的各种加密方 法的优点,又要注意计算机相关技术的发展,两者有机地统一起来,设计出的加 密产品才能符合现实需求。 6 兰州大学硕士论文基于s m b i o s 的软件保护研究 本文主要阐述了s m b i o s 规范,对s m b i o s 的结构作了深入的剖析。利用 s m b i o s 提供的计算机硬件信息,提出了生成计算机特征码的思想。其主要目的 在于生成一种与计算机硬件系统紧密关联的计算机特征码。有了该特征码,在进 行实用软件系统保护的过程中就有了区分不同用户计算机的凭证和依据。 针对计算机特征码的不唯一性,提出了改进s m b i o s 数据表中表结构的方 法,取得相对唯一的计算机特征码。 基于s m b i o s 生成相对唯一的计算机特征码,参考现有的各种软件保护方 案,提出了一种基于s m b i o s 的软件保护方案,融入了r s a 公钥机制和反跟踪 技术。努力使得用户、特征码、计算机系统形成一个一一对应的关系,便于软件 保护和用户管理。 使用本文研究的基于s m b i o s 的软件保护方案,制作了一个对实用软件“备 份保护系统1 0 进行保护的实例,取得了良好效果。使“备份保护系统1 o ”得 到了有效的保护。 1 4 方案设计思想概述 s m b i o s 的数据信息中主要包含了计算机主板、b i o s 、c p u 等十几种硬件 组件的相关信息。通过s m b i o s ,系统管理者能够直接获取系统各部件的型号、 参数设置、操作状态等一系列信息。基本的s m b i o s 包含了整机、主板、 b i o s 、内存、缓存、内存控制器、端口、系统扩展槽和集成设备的详细信息。 s m b i o s 是不依赖于任何操作系统而存储于b i o s 中的数据信息。它是计算 机操作系统按照s m b i o s 规范收集硬件特性信息生成的标准信息结构,在计算机 系统硬件不改变的情况下具有不改变的特性。 基于s m b i o s 的软件保护方案的设计思想如下: 软件安装时,依据s m b i o s 信息计算生成计算机特征码,由计算机特征码再 生成一个软件序列号,提供给用户保存,同时在计算机系统中特殊的位置留下软 件序列号对应的验证码信息,以供软件注册、运行时使用;软件的下一步安装或 使用时需要用户至少提供一次正确的注册码,注册码由软件的生产商或供应商提 供。 用户取得软件序列号后,以各种形式反馈给软件供给者。用户获取注册码 后,软件的安装和使用过程才能正常进行。 软件本身在安装和使用过程中,使用反跟踪技术,r s a 公钥机制对软件系统 进行保护,防止非法使用和破解。 基于上述思想,软件的开发商、销售商可以使用各种快捷的手段,销售、发 布属于自己软件产品,开发商、销售商当然还可以通过某个p k i 系统销售产品, 7 兰州大学硕士论文 基于s m b i o s 的软件保护研究 销售成本极低:而用户可以根据自己的需要随时随地获取并使用该软件系统。软 件从销售到安装的过程可以缩短到几个小时甚至十几分钟之内。存在潜在的经济 价值和社会价值。 1 5 论文的组织结构 论文共分6 章,依次是: 第1 章绪论 阐述了软件保护的研究背景及意义,介绍了软件版权现状,提出了计算机特 征码的思想,阐述了本文的目的和主要研究内容,介绍了国内外研究现状。 第2 章s m b i o s 规范概述 阐述了s m b i o s 及其相关规范,剖析了s m b i o s 数据存储结构,论述了 s m b i o s 规范适用的软硬件环境,对s m b i o s 规范作了较为详尽的阐释。 第3 章s m b i o s 的读取及其应用 本章对s m b i o s 信息读取方法、读取工具以及编写专有程序读取的方法作了 详尽的描述,编写专有读取程序;同时对c p ui d 作了详细说明,阐述了它的合 法使用的问题;对s m b i o s 信息应用的领域进行了充分的描述。 第4 章计算机特征码的生成 本章阐述了计算机特征码设计思想,编写了生成计算机特征码的相关程序; 研究了特征码的实际应用情况,指出了目前存在的问题,研究了如何改进 s m b i o s 规范,阐述了改进s m b i o s 对特征码的影响。本章也介绍了计算机特征 码应用的领域。 第5 章基于s m b i o s 的软件保护方案 本章介绍了r s a 加密技术、软件反跟踪技术,提出了具体的软件保护方案 并对该方案加以实施。 第6 章结束语对论文作了初步结论,明确了下一步研究方向。 8 兰州人学硕士论文 s m b i o s 规范概述 第2 章s m b 10 s 规范概述 2 1s m b i o s 简介 s m b i o s 是用于系统管理的b i o s ,它是d m i ( d e s k t o pm a n a g e m e n t i n t e r f a c e ) 的主要组成部分【7 l 【8 】。下面首先介绍桌面管理接口( d m i ) 技术。 2 2 1桌面管理接口( d mi ) d m i ,即桌面管理接口,是用来让系统保存自身及外围设备相关资料的应用 程序。通过d m i 可以在操作系统级查询系统配置信息,包括c p u 、内存、i o 扩 充插槽等。d m i 可以将上述资料存储在计算机硬件系统主板的f l a s he p r o m 中,也可以存储到特定的文件中。可以利用d m i 信息修改工具对资料库中系统 配置情况作出修改以适应不同环境的系统需求。目前对d m i 数据进行修改的工 具有d m i c f g 、d m i s c o p e 和d m l 2 3 6 等。 d m i 会尽可能地收集计算机硬件系统,生成一个微型数据库,将它存在主板 上h a s he p r o m 中一个4 k 的小块中,d m i 也可以恢复该数据库中的计算机硬件 系统信息。这个数据库叫作m a n a g e m e n ti n f o r m a t i o nf o r m a td a t a b a s e ( 缩写为 m i f d ) 。s m b i o s 就是m i f d 在h a s he p r o m 中存储的具体数据,其中的信息 也常称“s m b i o s 信息,该h a s he p r o m 中的信息允许动态实时更新。d m i 独立于硬件和操作系统,因此不论台式机、笔记本机还是服务器运行何种系统软 件,都可以访问管理m i f d 。d m i 也允许将这些信息集中起来,然后储存在某个 文件中【刖。 d m i 是一个能够在任何平台和操作系统下实现的接口规范,它允许操作人员 在m i f d 中手工添加一些b i o s 不能探测到的诸如使用者姓名、销售商和计算机 编号等额外的信息。因此也可以使用d m i 对m i f d 数据库中的系统配置情况进 行修改以适应不同环境下的系统要求。网上流行的实用d m i c f g 等工具修改 b i o s ,实现联想x p 激活,就是修改d m i 的m i f d 区域。 桌面管理接口( d m i ) 是管理和跟踪台式p c 机、笔记本机和服务器中的部 件的软件系统。d m i 利用m i f d 中的信息来跟踪和管理p c 机。管理者根据d m i 提供的信息,很容易地发现系统故障。该接口不仅为管理者提供更多的方便,还 能降低维护成本。通过d m i ,网络管理者就能查询每台p c 机即每个桌面,看看 它有什么样的软件和硬件。大多数系统管理员可利用d m i 收集桌面信息,如驱 动程序、外设和操作系统等等。 9 兰州大学硕士论文 s m b l o s 规范概述 d m i 充当了管理工具和系统层之间接口的角色。它建立了一套标准的可管理 系统更加方便了电脑厂商和用户对系统的了解。 2 2 2s m bl0 s 计算机系统每次启动时都对d m i 数据进行校验,如果该数据出错或硬件有 所变动,就会对机器进行检测,并把测试的数据写入b i o s 芯片保存。所以如果 在b i o s 设置中禁止了b i o s 芯片的刷新功能或者在主板使用跳线禁止了b i o s 芯 片的刷新功能,那么这台机器的d m i 数据( s m b i o s 信息) 将不能被更新。如果 更换了硬件配置,那么操作系统启动后,机器仍旧按老系统的配置进行工作。这 样就不能充分发挥新添加硬件的性能,有时还会出现这样或那样的故障。 s m b i o s 信息存在的主要目的是允许普通软件工具( 如d m i 、c i m 等) 提取 或者直接存取这些信息,应用于桌面管理等实际应用。s m b i o s 中的数据信息是 主板或系统制造者以标准格式显示的硬件产品信息。d m i 收集计算机系统中这些 信息,d m i 进行收集工作时必须严格遵照s m b i o s 规范进行。 通过s m b i o s ,系统管理者能够直接获取系统各部件的型号、参数设置、操 作状态等一系列信息。基本的s m b i o s 包含了整机、主板、b i o s 、内存、缓 存、内存控制器、端口、系统扩展槽和集成设备的详细信息,在高端服务器使用 的s m b i o s 中提供了更多部件的信息便于管理者监视系统状态。每一个设备在 s m b i o s 中有一个单独的s m b i o s “表结构”来保存对应的信息。 2 2s m b l 0 s 规范简介 s m b i o s 规范全称“系统管理b i o s 规范,它陈述了一种在x 8 6 架构系统 的s m b i o s 中,主板和系统供应商说明相关硬件组件信息的标准格式【9 h 1 3 1 。 s m b i o s 规范和d m i 规范是由行业指导机构d e s k t o pm a n a g e m e n tt a s kf o r c e ( d m t f ) 起草的开放性的技术标准,其中,d m i 规范设计适用 于任何的平台和操作系统。相关文档可到d m t f 的官方网站下载,下载地址为: h t t p :w w w d m t f o r g s t a n d a r d s s m b i o s 。 s m b i o s 规范草稿首次发布于1 9 9 5 年9 月1 4 日,版本号为s m b i o s2 0 d , 后期又经历了s m b i o s2 1 ,s m b i o s 2 2 ,s m b i o s2 3 1 ,s m b i o s2 3 2 , s m b i o s2 5 ,s m b i o s2 6 等不同版本的标准。s m b i o s2 6 a 是目前最新版本, 兼容较低版本。 s m b i o s2 6 a 版本目前还是一个初步的技术标准,制定于2 0 0 7 年5 月2 日。 版权( c ) 2 0 0 0 ,2 0 0 2 ,2 0 眸2 0 c r 7 ,属于行业指导机构( d m t f ) 所有。d m t f 是产业成员的一个非营利的协会,致力促进企业生产和系统管理的通用性。会员 1 0 s m b i o s 规范概述 和非会员也可提出相关的d m t f 规范和文件,d m t f 的规范也许时常会被校正, 应该经常注意新的版本和发行日期。规范本身或规范中某些元素的使用也许受限 于第三方专利权,包括临时专利权。 来自计算机行业的很多专家对s m b i o s2 6 a 规范的制定有贡献,其中该规范 提及的专家有: k i m o nb e r l i n ( 惠普) ,d a r r e nc e p u l i s ( 惠普) ,r i c h a r dc h a n ( 戴尔) , l o w e l ld e n n i s ( 戴尔) ,j e r e m yd u k e ( 英特尔) ,f r e dj a i t ( a m d ) ,p a u l m o n t g o m e r y ( a m d ) ,g o p i n a t t hs e l v a r a j e ( 英特尔) ,s h a r o ns m i t h ( 英特 尔) ,j o n a t h a ns t e m ( c e n t a u r ) ,p e r r yg v i n c e n t ( 英特尔) 。 制定和改进s m b i o s 规范,引领分布桌面、网络、企业和英特网环境的管理 标准发展是d m t f 的任务之一。s m b i o s 规范为常规管理工具的开发者提供两方 面的功能:一是提供充足的数据,二是提供数据格式转换,数据格式转换是从 s m b i o s 数据格式转换到他们选择的管理技术使用的数据格式;s m b i o s 规范立 足于方便实用,就像c i m 技术或s n m p 技术一样【”l 。 2 3s m b l o s 数据存储结构 s m b i o s 的数据存储于计算机系统的b i o s 中,s m b i o s 的数据存储结构由 e n t r yp o i n ts t r u c t u r e ( e p s ) 表( 见表2 1 ) 和s m b i o s 数据表( 见表2 2 、2 3 、 2 4 ) 描述。e p s 表对d m i 版本、s m b i o s 版本、s m b i o s 数据表在内存中的存 储位置等相关信息进行说明。s m b i o s 数据表对计算机系统的各种组件的数据存 储结构进行详细说明。 2 3 1e p s 表 如上所述s m b i o s 的e p s ( 入口结构) 表是对s m b i o s 数据表在内存中的存 储位置等进行说明的相关信息。下面对s m b i o se p s 表的数据结构的分析。 s m b i o s 的e p s 表的存储结构见表2 1 : 表2 - 1e p s 表【9 l 兰州大学硕士论文s m b i o s 规范概述 通过对表2 1 中e p s 表的结构进行分析可知:在表的0 6 h 以及0 7 h 处,存 储的是s m b i o s 版本的信息;在e p s 表的1 6 h 以及1 8 h ,存储的是s m b i o s 数 据表的长度和它在内存中的物理地址;在表的0 8 h 处,存储的是s m b i o s 数据 表中每个数据项( 对应于单个的硬件组件) 的最大长度。 由2 2 2 节的阐述中可知,e p s 表在b i o s 中,“s m 和“d m i ”,是 e p s 最显著的特征信息;找到“s m 和“d m i ”,就找到了e p s 表。 2 3 2s m b l o s 数据表 在上述对e p s 表结构的分析中得知,e p s 表的1 6 h 以及1 8 h 处,存储的是 s m b i o s 数据表的长度和s m b i o s 数据表首地址,通过1 8 h 处的地址就可访问 s m b i o s 数据表中的信息。 2 3 2 1 表结构 s m b i o s 数据表由多个“表结构 组成,这是一个计算机硬件信息的微型数 据库,对于d m i 来说,就是它的m i f d 数据库。该数据库中的每一个表结构就 相当于通用数据库( 如s q ls e r v e r2 0 0 0 ) 表中的一条记录。从e p s 表中的1 c h 处可得知该数据库中表结构的总数。 每个表结构由三部分组成,分为结构头区域、数据描述区域和字符串区域。 结构头区域就是关于这种结构基本信息的描述;数据区域用于存储描述具体硬件 的数据,主要描述的是非字符串数据和字符串序号;字符串区域是紧随在数据区 域后的一个区域,主要存储字符串数据。结构头区域,即每个表结构的头部,是 相同的,格式区域的长度也是固定不变的。数据区域和字符串区域的长度是不固 定的,它的长度随硬件类型不同而改变。 结构头区域信息描述见表2 2 : 表2 2 结构头区域的具体格式【9 j 位置名称长度功能描述 1 2 兰州大学硕士论文 s m b i o s 规范概述 在结构头区域中,0 0 h 处标识结构的类型号,0 1 h 处标识的表结构长度。旬 柄由管理s m b i o s 的软件给定,是个具体的整数值。如果系统布局改变,以前被 分配的句柄也许不再存在。然而,一旦某个句柄由管理s m b i o s 的软件分配了, 管理s m b i o s 的软件不可能再分配那个句柄数值到另一个结构。 旬柄之后是具体硬件设备的数据描述区域,它的长度由结构头区域的0 1 h 的 数据决定。具体各字节的含义见后面章节的t y p e 说明和s m b i o s 规范。 字符串区域中,每个字符串对应一个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 济南市2024-2025学年八年级上学期语文期中模拟试卷
- 电解铝电解车间QC课件
- 电脑绣花设计知识培训班课件
- 高能量姿势课件
- 高考成语使用课件
- 电脑无法显示课件页面问题
- revit工程师考试及答案
- pets考试试题及答案
- 湖南省郴州市永兴县三校联考2023-2024学年四年级上学期期中科学试题(含答案)
- 电站典型故障课件
- 烟草专卖培训
- 人教版初中化学实验教学创新方案计划
- 广东省广州市越秀区2025年七年级英语第二学期期末学业质量监测试题含答案
- 第四单元第1课《寻根之旅》课件-人教版初中美术七年级下册
- 联想集团复盘管理制度
- 呼吸机撤离和拔管流程
- 双预防安全生产管理制度
- 治具设计规范与技术标准
- 临时堆放管理制度
- 成人床旁心电监护护理规程
- 2024年长沙市芙蓉区招聘社区专职人员真题
评论
0/150
提交评论