Diseño e implementación de una aplicación web para la administración y automatización de procesos para la protección contra instalación y uso no licenciado de aplicaciones software trionix 1.1
TRIONIX 1.1 es un trabajo de grado diseñado con el fin de proteger archivos ejecutables (.exe Win 32 bits) contra la instalación y uso no licenciado aplicando técnicas de criptografía. Busca cubrir una necesidad de la Escuela de Ingeniería de Sistemas: contar con una alternativa que le garantice el...
- Autores:
-
González Penarete, Pedro Erlendis
Rey Cala, Darwin Walther
- Tipo de recurso:
- http://purl.org/coar/version/c_b1a7d7d4d402bcce
- Fecha de publicación:
- 2006
- Institución:
- Universidad Industrial de Santander
- Repositorio:
- Repositorio UIS
- Idioma:
- spa
- OAI Identifier:
- oai:noesis.uis.edu.co:20.500.14071/18631
- Palabra clave:
- Criptografía
DES
RSA
Usuario
Cliente
protección de aplicaciones.
Cryptography
DES
RSA
User
Client
application
- Rights
- License
- Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
Summary: | TRIONIX 1.1 es un trabajo de grado diseñado con el fin de proteger archivos ejecutables (.exe Win 32 bits) contra la instalación y uso no licenciado aplicando técnicas de criptografía. Busca cubrir una necesidad de la Escuela de Ingeniería de Sistemas: contar con una alternativa que le garantice el control de licencias de aplicaciones software que se desarrollen allí. Para ello, se implementan dos módulos: un módulo de protección, el cual protege aplicaciones para atender la demanda de usuarios, y el módulo web para la administración de clientes y aplicaciones por parte de sus responsables. El módulo de protección utiliza el algoritmo DES (Data Encryption STANDARD) para encriptar los archivos y el algoritmo RSA para controlar las licencias de uso. En la web, cada responsable de una aplicación cuenta con un espacio y opciones que le permiten controlar y divulgar sus productos de una manera segura al conocer información de quienes los usan y los permisos otorgados, de acuerdo a sus criterios, para esto se manejó un administrador de perfiles de usuario que permite establecer las opciones y funciones del sistema. Las aplicaciones protegidas son revisadas y controladas por medio de accesos y tiempos, lo cual permite detectar posibles abusos de las condiciones pactadas, por ejemplo, utilizar la aplicación por más tiempo o realizar una distribución ilegal de la misma. En cualquiera de estos casos, el producto se bloqueará y automáticamente pedirá una nueva clave de uso, que será validada y otorgada por medio de la aplicación web. |
---|