CN101101623A - 电脑操作系统软件防盗版实施方案 - Google Patents
电脑操作系统软件防盗版实施方案 Download PDFInfo
- Publication number
- CN101101623A CN101101623A CNA2007101378135A CN200710137813A CN101101623A CN 101101623 A CN101101623 A CN 101101623A CN A2007101378135 A CNA2007101378135 A CN A2007101378135A CN 200710137813 A CN200710137813 A CN 200710137813A CN 101101623 A CN101101623 A CN 101101623A
- Authority
- CN
- China
- Prior art keywords
- operating system
- chip
- option
- version
- bios
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明的目的是提供一种电脑操作系统软件防盗版实施方案,该方案是将安装操作系统的源文件存储在专用的只读芯片中,并将该芯片设定为主板的核心硬件组成部分,因而从源头上确保操作系统软件不再被大肆侵权盗版。
Description
本发明属于一种电脑操作系统软件防盗版实施方案。
软件盗版,做为一个特殊行业,在许多国家已经形成了成熟的产业链,这是让软件厂商非常头痛的问题,在盗版率较高的国家,开发和推广软件是一件很痛苦的事情,因为除了要和同行竞争之外,还要和另外一个对手——“盗版”来竞争,使得软件开发商不但精力分散,还要付出巨大的经济代价。根据美国商业软件联盟(BSA)的统计数据,在中国,有92%的软件是盗版的,仅低于越南94%的水平,其他依次是:俄罗斯87%,印度70%,台湾53%,日本37%,美国25%。这意味着,在中国,有1400万台以上的电脑用的是盗版Windows,美国的盗版率虽然只有25%,但由于其电脑市场远大于中国,因此该国约有1200万台电脑用的也是盗版Windows。在打击盗版方面,以中国为例,通常只能够通过打击盗版产业链的最末端来实现,很难想象,抓几个卖盗版光盘的商贩会对盗版产业链产生多大影响,因此出现了越打击盗版越兴旺的现象。在技术防范方面,以微软公司为例,虽然微软对新开发的操作系统引入了产品激活保护等措施,但相应的破解方法也层出不穷防不胜防,用各种破解方法成功激活后的盗版系统照样可以在微软的官方网站上通过正版认证。可以说,就目前的技术防范方式,无论微软怎样升级自己的软件安全技术,但最后的安全技术也是一种算法,总有存在漏洞之处,仅仅想用这样的技术方式消除盗版,是一项不可能完成的任务。
造成目前电脑操作系统软件盗版日益猖獗的最根本原因就在于:市面上销售的电脑操作系统软件均是以光盘作为存储介质。对于这样的存储方式,盗版者可以非常轻易的获得操作系统源文件并将正版或破解的操作系统通过光盘刻录设备实现高速度大批量低成本复制。另外,随着具有刻录功能的光驱被大量普及使用,盗版现象已变得无处不在无时不有,出现了人人都可随心所欲实施侵权盗版的严峻形势。
本发明的目的是提供一种电脑操作系统软件防盗版实施方案,该方案是将安装操作系统的源文件存储在专用的只读芯片中,并将该芯片设定为主板的核心硬件组成部分,因而从源头上确保操作系统软件不再被大肆侵权盗版。
本发明的目的是通过以下具体实施方案实现的:
1、将用于安装操作系统的源文件存储在专用的只读操作系统安装芯片中,该芯片即是电脑操作系统软件的商品形式。
2、在电脑主板上设置专用的操作系统安装芯片插槽。
3、在BIOS的系统设置选项中,有系统从操作系统安装芯片启动的选项,用于安装操作系统。
4、在BIOS的系统设置选项中,取消对光驱的设置选项,即禁止系统以任何方式从光驱启动。
5、在BIOS开机自检过程中,对操作系统安装芯片进行检验和测试,如未检测到,则按严重故障做停机处理。
6、在BIOS开机自检过程中,检测到操作系统安装芯片后,再将芯片的版本(或特殊编码)与硬盘上已安装的操作系统版本(或特殊编码)进行检验和测试,如两者的版本(或特殊编码)不相符,则按严重故障做停机处理,或者按非严重故障屏幕提示用户做重新安装操作系统或停机的选择。
本发明不但能从源头上防止操作系统软件被侵权盗版,还能方便用户使用,因此具有以下优点:
1、由于安装操作系统的源文件存储在专用的只读芯片中,因此系统源文件保密性极高,盗版者很难破解。
2、盗版者即使获得了系统源文件,要想实施侵权盗版,也必须具备非常苛刻的技术、设备和环境条件,非专门的芯片生产厂家要想实施侵权盗版,难度和风险极大。
3、如有盗版者实施了侵权盗版,由于盗版者通常均属于专门的芯片生产厂家,因此对于版权拥有者来说,易于追踪寻的,打击目标明确,可极大的遏制侵权盗版行为的发生。
4、由于操作系统安装芯片被设定为主板的核心硬件组成部分,并且在开机自检过程中还要对版本(或特殊编码)进行验证,因此避免了一芯多用和版本串用。
5、与光盘相比,芯片的体积小,可大幅度减少商品的包装和运输成本。
6、用户若要重新安装操作系统,只需在BIOS的系统设置选项中选择系统从操作系统安装芯片启动即可,无需另行提供源文件,方便了用户的使用。
Claims (2)
1、电脑操作系统软件防盗版实施方案,其特征是,将用于安装操作系统的源文件存储在专用的只读操作系统安装芯片中,在电脑主板上设置专用的操作系统安装芯片插槽,在BIOS的系统设置选项中,有系统从操作系统安装芯片启动的选项,在BIOS开机自检过程中,对操作系统安装芯片进行检验和测试,如未检测到,则按严重故障做停机处理,在BIOS开机自检过程中,检测到操作系统安装芯片后,再将芯片的版本(或特殊编码)与硬盘上已安装的操作系统版本(或特殊编码)进行检验和测试,如两者的版本(或特殊编码)不相符,则按严重故障做停机处理,或者按非严重故障屏幕提示用户做重新安装操作系统或停机的选择。
2、根据权利要求1所述的电脑操作系统软件防盗版实施方案,其特征是,在BIOS的系统设置选项中,取消对光驱的设置选项,即禁止系统以任何方式从光驱启动。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101378135A CN101101623A (zh) | 2007-07-20 | 2007-07-20 | 电脑操作系统软件防盗版实施方案 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101378135A CN101101623A (zh) | 2007-07-20 | 2007-07-20 | 电脑操作系统软件防盗版实施方案 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101101623A true CN101101623A (zh) | 2008-01-09 |
Family
ID=39035895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007101378135A Pending CN101101623A (zh) | 2007-07-20 | 2007-07-20 | 电脑操作系统软件防盗版实施方案 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101101623A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107092542A (zh) * | 2016-02-18 | 2017-08-25 | 纬创资通股份有限公司 | 电子装置的查验方法 |
CN111580870A (zh) * | 2020-04-03 | 2020-08-25 | 联想(北京)有限公司 | 系统检测方法、电子设备及计算机可读存储介质 |
-
2007
- 2007-07-20 CN CNA2007101378135A patent/CN101101623A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107092542A (zh) * | 2016-02-18 | 2017-08-25 | 纬创资通股份有限公司 | 电子装置的查验方法 |
CN107092542B (zh) * | 2016-02-18 | 2020-03-17 | 纬创资通股份有限公司 | 电子装置的查验方法 |
CN111580870A (zh) * | 2020-04-03 | 2020-08-25 | 联想(北京)有限公司 | 系统检测方法、电子设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tamada et al. | Design and evaluation of birthmarks for detecting theft of java programs. | |
KR101122950B1 (ko) | 소프트웨어 업데이트를 제한하는 방법 및 시스템 | |
CN102436507B (zh) | 一种浏览网页的方法及装置 | |
US9454456B2 (en) | Method for separately executing software, apparatus, and computer-readable recording medium | |
WO2007147495A3 (en) | Method and system for intrusion detection | |
Halderman et al. | Lessons from the Sony CD DRM Episode. | |
US20080263542A1 (en) | Software-Firmware Transfer System | |
CN101968834A (zh) | 电子产品的防抄板加密方法和装置 | |
CN101414339A (zh) | 保护进程内存及确保驱动程序加载的安全性的方法 | |
Anckaert et al. | Software piracy prevention through diversity | |
Verma et al. | A literature review on malware and its analysis | |
CN101101623A (zh) | 电脑操作系统软件防盗版实施方案 | |
US8311978B2 (en) | Computer enabled methods to inhibit file and volume name copying and to circumvent same | |
US8490208B2 (en) | Method and device for detecting if a computer file has been copied and method and device for enabling such detection | |
CN116383779A (zh) | 一种防软件盗版的软件授权许可系统 | |
Barr-Smith et al. | Exorcist: automated differential analysis to detect compromises in closed-source software supply chains | |
Kruchten et al. | Mission to Mars: an agile release planning game | |
CN102254565A (zh) | 基于“tg”信息安全理念的数字影音作品保护 | |
KR102557007B1 (ko) | 바이너리 파일 재구성 방법 및 그 장치 | |
Hu et al. | An overview and analysis of the process of hacking mining hashing power | |
Wang et al. | IRePf: An Instruction Reorganization Virtual Platform for Kernel Stack Overflow Detection | |
Kim et al. | Fast and space-efficient defense against jump-oriented programming attacks | |
Meyer | Attacks spur detection efforts | |
Lee et al. | Hardware-assisted intrusion detection by preserving reference information integrity | |
Meyer | Experts blast NT for its security failings |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |