CN101517585B - 用于检测盗版复制品的方法和装置 - Google Patents
用于检测盗版复制品的方法和装置 Download PDFInfo
- Publication number
- CN101517585B CN101517585B CN200680052033.4A CN200680052033A CN101517585B CN 101517585 B CN101517585 B CN 101517585B CN 200680052033 A CN200680052033 A CN 200680052033A CN 101517585 B CN101517585 B CN 101517585B
- Authority
- CN
- China
- Prior art keywords
- file
- software
- procedure incarnation
- characteristic parameter
- stacked memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 164
- 238000001514 detection method Methods 0.000 title claims description 9
- 230000015654 memory Effects 0.000 claims description 44
- 238000006243 chemical reaction Methods 0.000 claims description 13
- 230000007704 transition Effects 0.000 claims description 9
- 238000012163 sequencing technique Methods 0.000 claims description 8
- 238000003860 storage Methods 0.000 claims description 4
- 238000009826 distribution Methods 0.000 description 15
- 238000002679 ablation Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 3
- 230000002123 temporal effect Effects 0.000 description 3
- 238000007619 statistical method Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及检测盗版复制品的方法,其中第一软件包含至少一部分第二软件的复制品,具有以下步骤:执行第一软件,其中,在过程转换期间进行的把过程实体的参数组向堆栈存储器写入和/或从堆栈存储器读出的过程中,将至少一个表征该写入和/或读出过程的参数按照所述写入和/或读出过程出现的时间顺序加入到第一文件内;执行第二软件,其中,在过程转换期间进行的把过程实体的参数组向堆栈存储器写入和/或从堆栈存储器读出的过程中,将至少一个表征该写入和/或读出过程的参数按照所述写入和/或读出过程出现的时间顺序加入到第二文件内。本发明还涉及实施上述方法的装置。
Description
技术领域
本发明涉及一种按照权利要求1所述的方法以及一种按照权利要求6所述的装置。
背景技术
软件开发例如在制造移动电话或者汽车等方面是一种重要的成本因素。然而因为软件很容易复制,例如通过复制包含所要复制的软件的CD(CD:CompactDisc),所以给软件制造商造成很大的销售损失。除了复制例如完整的操作系统CD的整个软件包外,也可以将这种软件中的一部分,例如动态链接库(DLL:Dynamic Link Library)在其他软件产品中作为盗版复制品使用。
发明内容
本发明的技术问题在于:提供一种方法和一种装置,利用其检测第一软件中至少部分为第二软件的复制品,其中,该方法和该装置既能够应对复制品的变化,也能够在现有的软件上使用。
该技术问题通过独立权利要求得以解决。本发明的扩展方案在从属权利要求中予以说明。
在用于检测盗版复制品的方法中,其中第一软件包含至少一部分第二软件的复制品,执行下列步骤:
a)执行第一软件,其中,在过程转换(Prozedurwechsel)期间进行的把过程实体(Prozedurinstanz)的参数组向堆栈存储器写入和/或从堆栈存储器读出的过程中,将至少一个表征该写入和/或读出过程的参数按照所述写入和/或读出过程出现的时间顺序加入到第一文件内;
b)执行第二软件,其中,在过程转换期间进行的把过程实体的参数组向堆栈存储器写入和/或从堆栈存储器读出的过程中,将至少一个表征该写入和/或读出过程的参数按照所述写入和/或读出过程出现的时间顺序加入到第二文件内;
c)通过至少一部分第二文件的至少一个特征参数与至少一部分第一文件的至少一个所属特征参数的关联性来形成至少一个关联值;
d)在该关联值大于阈值的情况下显示存在盗版复制品。
该方法可以通过在各自执行期间加入特征参数检测第一软件中第二软件或第二软件的部分为盗版复制品。在这种情况下,一方面使得通过使用关联值,尽管第一软件相对于第二软件改变,但仍可以识别盗版复制品,因为关联值说明第一和第二软件两部分的相似性。另一方面,第一或第二软件中绝对不需要变化,因为可以借助一个分析处理操作系统功能的独立程序加入或检测特征参数。因此也可以查找现有软件的盗版复制品。
作为特征参数最好使用参数组的值和/或过程转换的执行时刻。在利用参数组的一个值情况下,可以准确分析所要调用的和/或已调用的过程实体的专有特性。在使用执行时刻的情况下,可以制作说明过程转换在哪个时刻上进行的时间曲线图。利用这种特征参数可以详细说明过程实体的特性。尤其是可以利用参数组中的下列特征参数:
-已调用的过程实体变量的数量;
-已调用的过程实体变量字节的数量;
-所要调用的过程实体局部变量的数量;
-所要调用的过程实体局部变量字节的数量;
-说明已调用的与所要调用的过程实体之间是否进行递归调用;
-说明已调用的和/或所要调用的过程实体各自的存储器地址。
参数组的这些特征参数可以简单方式在过程转换时检测。
最好具有所属特征参数的第二文件的多个部分与第一文件的至少一部分关联并从中为第二文件的每个关联部分形成所属的关联值作为结果并在多个关联值大于各自阈值的情况下显示复制品。因此可以减少错误识别盗版复制品比率,因为考虑了一个以上的关联值来确定是否是盗版复制品。
在一种可选择的扩展方案中,具有所属特征参数的第二文件的多个部分与第一文件的至少一部分关联并从中为第二文件的每个关联部分作为结果形成所属的关联值并在至少一个关联值大于第一阈值和其他关联值分别大于第二阈值的情况下显示复制品。这种选择也可以减少错误识别盗版复制品。
本发明还涉及一种用于检测盗版复制品的装置,其中第一软件包含至少一部分第二软件的复制品,具有
-用于执行第一软件的第一部件,其中,在过程转换期间进行的把过程实体的参数组向堆栈存储器写入和/或从堆栈存储器读出的过程中,将至少一个表征该写入和/或读出过程的参数按照所述写入和/或读出过程出现的时间顺序加入到第一文件内;
-用于执行第二软件的第二部件,其中,在过程转换期间进行的把过程实体的参数组向堆栈存储器写入和/或从堆栈存储器读出的过程中,将至少一个表征该写入和/或读出过程的参数按照所述写入和/或读出过程出现的时间顺序加入到第二文件内;
-用于通过至少一部分第二文件的至少一个特征参数与至少一部分第一文件的至少一个所属特征参数的关联性形成至少一个关联值的第三部件;
-用于将至少一个关联值与至少一个阈值进行比较的第四部件;
-用于在关联值大于阈值的情况下显示盗版复制品存在的第五部件。
利用该装置可以实现和实施该方法。该方法或该装置可以作为硬件、作为软件在处理器上运行或者作为硬件与软件的组合来实现。
附图说明
下面借助附图对本发明及其扩展方案进行详细说明。其中:
图1示出在调用多个过程单元的软件上的程序运行过程;
图2示出在程序运行过程期间堆栈存储器的储存内容;
图3示出一个实施例的运行过程曲线图;
图4A、B、C、D示出第一或第二软件的堆栈存储器程度部分、堆栈存储器各自程度分布内部所要寻找的标准格式和关联值在时间上的分布;
图5示出用于检测盗版复制品方法的装置。
具体实施方式
图1-5中功能和作用相同的部分具有相同的附图标记。
图1示出软件的程序运行过程。在此方面,该软件以计算机指令的方式存在并例如在微处理器或者数字信号处理器上执行。具有计算机指令的软件可以通过利用例如Microsoft Visual Studio开发包进行编译和链接。
软件可以划分成多个过程实体PI。每个过程实体PI内部顺序执行计算机指令。在此方面,各自的过程实体期间或者结束时调用其他过程实体,也就是进行过程转换。这些调用使得例如微处理器的寄存器内容的数据由一个或者在一个堆栈存储器(Stack)上进行读出或写入。
通过图1详细说明利用读出和写入过程LV、SV的过程转换。在此方面,第一过程实体PI1运行过程期间调用第二过程实体PI2。在这种情况下,微处理器的寄存器内容在过程转换之前的时刻利用写入过程SV写入堆栈存储器SP。此外,也可以将第一过程实体PI1局部变量的值寄存在堆栈存储器上。一般情况下,过程实体PI、PI1的参数组PG在该或由该堆栈存储器SP写入或读出。在该实施例中,参数组PG包括寄存器内容和第一过程实体PI1的局部变量。此外,第一过程实体PI1是一个所要调用的过程实体和第二过程实体PI2是一个已调用的过程实体。
在调用第二过程实体PI2之后,完成第二过程实体的各计算机指令。在达到第二过程实体PI2结束的情况下,程序运行过程返回第一过程实体PI1。在此方面,在过程转换的时刻从第一过程实体向第二过程实体寄存的数据由堆栈存储器SP借助读出过程LV读出。读出的这些数据例如包括写入微处理器的相应寄存器的寄存器内容或者分配给第一过程实体PI1的局部变量的局部数据内容。
在第一过程实体PI1内部执行其他计算机指令之后,下面需要跳到第三过程实体PI3。在这种情况下,在从第一过程实体向第三过程实体转换时依据上面的说明进行写入过程SV。在第三过程实体的内部调用第四过程实体PI4,其中也执行写入过程SV。在第四过程实体PI4的程序运行过程结束时,跳回第三过程实体PI3,其中实施读出过程。继续该第三过程实体PI3,直至其结束然后利用另一个读出过程调用第一过程实体PI1。在各自的过程转换期间,属于各自过程实体的数据写入堆栈存储器SP或由该堆栈存储器SP读出。这些读出和写入过程LV、SV在图1中象征性利用箭头表示,其中,利用该箭头表示软件的程序运行过程期间在过程实体PI之间实施的跳跃。本领域技术人员知晓堆栈存储器的使用,例如参见[1]。
下面借助图2详细介绍利用各过程实体的软件运行过程期间堆栈存储器在时间基线T上的程度。各过程实体PI1、…、PT4在图1的实施例中按下列顺序调用:
PI1→PI2→PI1→PI3→PI4→PI3→PI1。
各过程实体的这种顺序在图2的下半部分示出。图2的上半部分示出在取决于软件的运行过程情况下,也就是在取决于所执行的过程实体情况下,堆栈存储器SP程度F的程度曲线图。程度F例如以字节表示,其中,图2中程度F的每部分线段分别相当于100字节。因此例如在调用第二过程实体PI2时,通过写入过程SV写入堆栈存储器内250字节。在第二过程实体PI2结束时,后面的读出过程LV中从堆栈存储器读出250字节。在后面的过程转换中以类似的方式进行。在堆栈存储器的程度曲线图中可以看出,在写入过程中堆栈存储器的程度增加,而在读出过程中程度则下降。
依据本发明的方法在进行过程转换的那些时刻AZ检测特征参数CP1、…、CP4。这些特征参数体现所要调用的和/或已调用的过程实体的专有特性。这些特征参数例如可以相当于参数组PG的一个或者多个值,例如专有寄存器内容。此外,特征参数也可以从在过程转换时检测的参数组PG的汇编或分析处理中产生。在这种情况下,第一特征参数CP1相当于所要调用的过程实体PI1所有局部变量的一定数量的字节。在图1的实施例中,在从PI1向PI2过程转换时在堆栈存储器上写入250字节。这250字节例如包括64字节和186字节,其中64字节是寄存器所包含的值而186字节是第一过程实体PI1局部变量的值。因此第一特征参数CPI说明第一过程实体PI1局部变量的数量,也就是说,本实施例中所要调用的过程实体CP1=186。
参数组PG的检测例如按照以下方式实现:在调用实施读出或写入过程LV、SV的软件功能时,检测所要调用的和/或已调用的过程实体的数据,也就是参数组。此外,在实施该方法的框架内仅产生一部分参数组或者通过分析处理参数组的一个或者多个数据所获取的信息。在读出或写入过程中所获取的数据或信息编制寄存在一个用于以后进一步处理的文件内。此外,实践中适用在每次储存信息或储存数据时记录检测该信息或数据检测的执行时刻。一般情况下,与过程转换对应的这些信息称为特征参数CP1、…、CP4。
图3示出一个实施例的运行过程曲线图。在STA状态下运行过程曲线图开始后,利用第一步骤X1为第一软件S1产生第一文件D1。在第一步骤X1中,在写入和/或读出过程中执行第一软件S1期间,至少检测第一文件D1内过程转换的第一特征参数CP1。在此方面,第一文件D1例如可以包括堆栈存储器SP在执行第一软件时间上的程度F。这一点已经借助图2做过详细介绍。第一文件可以下列方式反映时间上的程度F:
时间T 0 40 80 100 …
程度F 0 250 0 400 …
该表格的第一行表示例如按照毫秒ms的时间T的执行时刻AZ。第二行反映堆栈存储器在字节上的程度。在此方面,0与40ms之间的程度含有0字节,40与80字节含有250字节等。
在第二步骤X2中,为第二软件S2产生第二文件D2。处理方式在此方面与第一步骤X1类似。第二文件D2的产生也与第一文件D1类似。在第三步骤X3中,通过至少一部分第二文件D2的至少一个特征参数CP1与至少一部分第一文件D1的至少一个特征参数CP1的关联性形成关联值KW。该关联值KW说明第一和第二文件D1、D2的关联部分在何种程度上类似。下面借助图4详细介绍用于形成关联值KW的第三步骤的示范性的处理方式。图4A示出在执行第一软件时堆栈存储器的程度在时间T上的分布。该分布储存在第一文件内。图4B示出在执行第二软件S2时堆栈存储器的进一步分布。该分布储存在第二文件内。为形成关联值KW选择图4A中程度F分布中的第一部分A1。所选择的该第一部分A1在图4C中示出。在执行第二软件S2时形成的程度分布的内部,参见图4B,现在寻找该第一部分A1。为此本领域技术人员常用统计方法,利用其第一部分A1程度的分布可与图4B的程度分布关联。在这种情况下,如图4D所示,在时刻T1上形成一个高关联值。在与第一时刻T1不相应的时刻上,形成0或者小的关联值。
正如从图4D所看到的那样,在第一时刻T1上关联值KW超过可预先规定的阈值SW。例如阈值SW=0.5和关联值KW=0.75。因此在执行第二软件S2时出现的程度分布中,发现第二软件与执行第一软件时的类似情况。
正如图3中在第四步骤中所示,将至少一个在第三步骤X3中产生的关联值KW与一个可预先规定的阈值SW进行比较。如果关联值KW大于阈值SW,那么运行过程曲线图在路径J中继续。在该路径内,在第五步骤X5中例如向用户显示:找到了大于阈值的关联值。这意味着:可以在第二软件S2内找到至少一部分第一软件并因此至少一部分第一软件从第二软件中复制,也就是说,因此发现了盗版复制品。第五步骤随后在状态END下结束。
但如果在第四步骤X4中没有找到大于可预先规定的阈值SW的关联值KW,那么运行过程曲线图在路径N内继续,其规定运行过程曲线图在状态END内的期限。
在本实施例中,将执行第一软件时堆栈存储器的一部分程度分布与执行第二软件时的程度分布进行比较。一般情况下,所要比较的部分取代由第一软件的程度分布组成,也可以由第二软件的程度分布组成。这一点示范性地在图4B中利用第二部分A2表示。一般情况下,至少在第二文件或第一文件中寻找第一文件或第二文件部分的相似性。
此外,实践中最好在第二文件D2中规定多个部分,为这些部分需要实施与第一文件D1部分的关联性。只有在为第二文件的多个部分找到大于可预先规定的各自阈值SW的关联值情况下,在步骤X5中才向用户显示第一软件是第二软件的盗版复制品。
在图4的实施例中,使用堆栈存储器在各自软件执行时间上的程度。一般情况下,使用表明过程转换特性的极其不同的特征参数CP1、…、CP4。除了堆栈存储器的程度外,作为特征参数还可以考虑所要调用的过程实体一定数量的变量、已调用的过程实体一定数量的字节、所要调用的过程实体一定数量的局部变量或者所要调用的过程实体局部变量一定数量的字节。此外,作为特征参数可以选择或者补充使用说明,其表明过程实体是否与递归调用相符或者利用已调用的和/或所要调用的过程实体的各自存储器地址。
此外,也可以考虑特征参数在形成关联值时的组合。例如,除了纯粹的堆栈存储器程度之外,还可以考虑一定数量已调用的过程实体的变量。因此关联值说明多个特征参数的关联性,它们例如各自单独关联并借助加权加法连接成一个关联值。本领域技术人员知晓用于实施与一个或者多个特征参数关联的统计方法,从而对此不再赘述。如果使用多个关联值KW1、KW2、KW3,那么在多个关联值分别大于所属的阈值情况下,表明是盗版复制品。下列数例说明这一点:
KW1=0.5;KW2=0.3;KW3=0.25
SW1=0.4;SW2=0.4;SW3=0.4
在这种情况下,只有第二关联值KW2>SW2,从而没有检测出盗版复制品。如果SW3=0.2,那么KW2>SW2和KW3>SW3。这样识别出盗版复制品。
在一种可选择的实施方式中,在至少一个关联值大于所属的阈值情况下就已经识别出盗版复制品。对于上面的章节中所称的两个例子来说,这一点意味着每个例子均检测出盗版复制品。
单个或这些阈值SW、S1、…、SW3的选择取决于下列方面:
a)如果第一和第二软件所要比较的部分非常精确地一致,那么各自的阈值接近最大的关联值选择。在这种情况下需要注意的是,例如由于这些部分中计算机指令的变化或者由于执行第一和第二软件期间运行时间的波动小的变化形成低关联值,也就是低相似性并因此不能识别复制的部分或盗版复制品。
b)如果选择低阈值SW作为最大的关联值,那么在第一和第二软件部分的运行时间状态出现变化的情况下,也可以检测盗版复制品。如果阈值选择过低,那么实际上不是复制品的部分作为复制品识别。
假定关联值KW例如处于-1至1的数据范围,其中,值1完全一致和值-1完全不一致,那么例如KW=0.8的值在提供错误识别的盗版复制品时形成低比率并同时该值对计算机代码中小的变化和运行时间状态中的变化允许一定的误差。具体的阈值SW例如取决于执行第一和第二软件的计算机的运行时间状态。如果计算机使用多业务操作系统,那么运行时间状态上会出现变化,从而在这种情况下将阈值调整得低于实时操作系统的情况。
图5示出装置G方式的装置实施方式,该装置例如作为移动无线电装置中的便携式装置或者作为固定式操作的装置构成。装置G具有执行第一软件S1的第一部件M1。在此方面,写入和/或读出过程时的过程转换期间将特征参数加入第一文件D1内。第二部件M2中执行第二软件S2。执行期间特征参数在过程实体的参数组写入和/或读出过程时在第二文件D2内检测。第二文件可以借助连接网络X读出或者写入。在第三部件M3内,在所检测的第一和第二文件的信息基础上检测一个或者多个关联值KW1、…、KW3。所测定的这些关联值在第四部件M4内与一个或者多个可预先规定的阈值SW1、…、SW4进行比较。如果一个或者多个关联值大于各自的阈值,那么利用第五部件M5可以显示存在复制品,也就是说,至少部分第一软件与部分第二软件近似或者完全相同。这种显示例如可以在显示器DD上提供给用户。部件M1、…、M5、第一和第二文件D1、D2、堆栈存储器SP和显示器DD通过连接网络X用于交换信息和数据相互连接。
文献
http://de.wikipedia.org/wiki/stack
Claims (6)
1.用于检测盗版复制品的方法,其中第一软件(S1)包含至少一部分第二软件(S2)的复制品,该方法包括以下步骤:
a)执行第一软件(S1),其中,在过程转换期间进行的把过程实体(PI)的参数组(PG)向堆栈存储器(SP)写入和/或从堆栈存储器(SP)读出的过程中,将至少一个表征该写入和/或读出过程的特征参数(CP1、…、CP4)按照所述写入和/或读出过程出现的时间顺序加入到第一文件(D1)内;
b)执行第二软件(S2),其中,在过程转换期间进行的把过程实体(PI)的参数组(PG)向堆栈存储器(SP)写入和/或从堆栈存储器(SP)读出的过程中,将至少一个表征该写入和/或读出过程的特征参数(CP1、…、CP4)按照所述写入和/或读出过程出现的时间顺序加入到第二文件(D2)内;
c)通过至少一部分第二文件(D2)的至少一个特征参数(CP1)与至少一部分第一文件(D1)的至少一个所属特征参数(CP1)的关联性来形成至少一个关联值(KW);
d)在所述关联值(KW)大于阈值(SW)的情况下显示存在盗版复制品。
2.按照权利要求1所述的方法,其特征在于,采用参数组(PG)的值或者过程转换的执行时刻(AZ)作为所述特征参数(CP1、…、CP4)。
3.按照权利要求2所述的方法,其特征在于,该参数组(PG)包括至少一个下列参数:
-已调用的过程实体(PI1)变量的数量;
-已调用的过程实体(PI1)变量字节的数量;
-所要调用的过程实体(PI2)局部变量的数量;
-所要调用的过程实体(PI2)局部变量字节的数量;
-说明已调用的与所要调用的过程实体(PI1、PI2)之间是否进行递归调用;
-说明已调用的和/或所要调用的过程实体(PI1、PI2)各自的存储器地址。
4.按照权利要求1-3之一所述的方法,其特征在于,具有所属特征参数(CP1)的第二文件(D2)的多个部分至少与第一文件(D1)的一部分关联并从中为第二文件(D2)的每个关联部分形成所属的关联值(KW1、KW2、KW3)作为结果,在多个关联值(KW1、KW2、KW3)大于各自阈值(SW1、SW2、SW3)的情况下显示复制品。
5.按照权利要求1-3之一所述的方法,其特征在于,具有所属特征参数(CP1)的第二文件(D2)的多个部分与第一文件(D1)的至少一部分关联并从中为第二文件(D2)的每个关联部分形成所属的关联值(KW1、KW2、KW3)作为结果,在至少一个关联值(KW1)大于第一阈值(SW1)以及其他关联值(SW2、SW3)分别大于第二阈值(SW2)的情况下显示复制品。
6.用于检测盗版复制品的装置,其中第一软件(S1)包含至少一部分第二软件(S2)的复制品,尤其是用于实施按照前述权利要求之一所述的方法,该装置包括:
-用于执行第一软件(S1)的第一部件(M1),其中,在过程转换期间进行的把过程实体(PI)的参数组(PG)向堆栈存储器(SP)写入和/或从堆栈存储器(SP)读出的过程中,将至少一个表征该写入和/或读出过程的特征参数(CP1、…、CP4)按照所述写入和/或读出过程出现的时间顺序加入到第一文件(D1)内;
-用于执行第二软件(S2)的第二部件(M2),其中,在过程转换期间进行的把过程实体(PI)的参数组(PG)向堆栈存储器(SP)写入和/或从堆栈存储器(SP)读出的过程中,将至少一个表征该写入和/或读出过程的特征参数(CP1、…、CP4)按照所述写入和/或读出过程出现的时间顺序加入到第二文件(D2)内;
-用于通过至少一部分第二文件(D2)的至少一个特征参数(CP1)与至少一部分第一文件(D1)的至少一个所属特征参数(CP1)的关联性来形成至少一个关联值(KW)的第三部件(M3);
-用于将至少一个关联值(KW)与至少一个阈值(SW)进行比较的第四部件(M4);
-用于在所述关联值(KW)大于阈值(SW)的情况下显示盗版复制品存在的第五部件(M5)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006004240.9 | 2006-01-30 | ||
DE102006004240A DE102006004240A1 (de) | 2006-01-30 | 2006-01-30 | Verfahren und Vorrichtung zum Nachweis einer Raubkopie |
PCT/EP2006/065680 WO2007085308A1 (de) | 2006-01-30 | 2006-08-25 | Verfahren und vorrichtung zum nachweis einer raubkopie |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101517585A CN101517585A (zh) | 2009-08-26 |
CN101517585B true CN101517585B (zh) | 2012-10-10 |
Family
ID=37671191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200680052033.4A Expired - Fee Related CN101517585B (zh) | 2006-01-30 | 2006-08-25 | 用于检测盗版复制品的方法和装置 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1979848A1 (zh) |
CN (1) | CN101517585B (zh) |
DE (1) | DE102006004240A1 (zh) |
WO (1) | WO2007085308A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104424402B (zh) * | 2013-08-28 | 2019-03-29 | 卓易畅想(北京)科技有限公司 | 一种用于检测盗版应用程序的方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1509437A (zh) * | 2001-04-05 | 2004-06-30 | 玉帝・空来富有限公司 | 防止不正当复制应用程序执行的方法、程序、程序记录装置和程序记录媒体 |
EP1582964A1 (en) * | 2004-04-01 | 2005-10-05 | Shieldip, Inc. | Detection and identification methods for software |
US6973577B1 (en) * | 2000-05-26 | 2005-12-06 | Mcafee, Inc. | System and method for dynamically detecting computer viruses through associative behavioral analysis of runtime state |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6971019B1 (en) * | 2000-03-14 | 2005-11-29 | Symantec Corporation | Histogram-based virus detection |
US7346780B2 (en) * | 2002-04-03 | 2008-03-18 | Microsoft Corporation | Integrity ordainment and ascertainment of computer-executable instructions |
-
2006
- 2006-01-30 DE DE102006004240A patent/DE102006004240A1/de not_active Withdrawn
- 2006-08-25 CN CN200680052033.4A patent/CN101517585B/zh not_active Expired - Fee Related
- 2006-08-25 WO PCT/EP2006/065680 patent/WO2007085308A1/de active Application Filing
- 2006-08-25 EP EP06793013A patent/EP1979848A1/de not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6973577B1 (en) * | 2000-05-26 | 2005-12-06 | Mcafee, Inc. | System and method for dynamically detecting computer viruses through associative behavioral analysis of runtime state |
CN1509437A (zh) * | 2001-04-05 | 2004-06-30 | 玉帝・空来富有限公司 | 防止不正当复制应用程序执行的方法、程序、程序记录装置和程序记录媒体 |
EP1582964A1 (en) * | 2004-04-01 | 2005-10-05 | Shieldip, Inc. | Detection and identification methods for software |
Also Published As
Publication number | Publication date |
---|---|
CN101517585A (zh) | 2009-08-26 |
DE102006004240A1 (de) | 2007-08-09 |
EP1979848A1 (de) | 2008-10-15 |
WO2007085308A1 (de) | 2007-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100440163C (zh) | 对计算机程序进行运行时分析的方法和系统 | |
CN1329836C (zh) | 定位程序异常的方法 | |
US20040109376A1 (en) | Method for detecting logical address of flash memory | |
CN112445729B (zh) | 操作地址确定方法、PCIe系统、电子设备及存储介质 | |
CN101098200A (zh) | 一种实现可定制测试流程的方法 | |
CN102375778A (zh) | 实现数字信号处理器自动测试的方法及系统 | |
CN1193772A (zh) | 可装入硬件支持 | |
CN108255699A (zh) | 回归测试方法和装置 | |
CN101546287A (zh) | 代码修改方法和代码修改设备 | |
CN101517585B (zh) | 用于检测盗版复制品的方法和装置 | |
CN117827284A (zh) | 向量处理器访存指令处理方法、系统、设备及存储介质 | |
CN111930651B (zh) | 一种指令执行方法、装置、设备及可读存储介质 | |
WO2008155198A1 (en) | Method and apparatus for changing and adding activation keys for functions of digital content without having to change and recompile the digital content | |
CN100395704C (zh) | 一种在Nand Flash存储器中直接建立只读文件系统的方法 | |
JP2012159903A (ja) | データ処理システム、データ処理装置、及びデータ処理方法 | |
CN103221926B (zh) | 程序生成装置以及程序生成方法 | |
JP2968790B1 (ja) | 磁気ディスク装置のアドレス変換方法、磁気ディスク装置、アドレス変換プログラムを記録した記録媒体 | |
CN102956270B (zh) | 移动存储设备检测方法和装置 | |
GB2400942A (en) | Processor type determination using reset vector | |
CN106897045B (zh) | 音频播放方法、装置和计算机设备 | |
EP1162547A3 (en) | In-Place Memory Management for FFT | |
CN100424754C (zh) | 硬盘磁头定位的测试方法 | |
CN102541878A (zh) | 一种非线性编辑中工程文件的存储方法及装置 | |
CN100426254C (zh) | 一种检测运行栈与静态数据区重叠的方法 | |
CN107292179A (zh) | 一种数据处理方法及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121010 Termination date: 20160825 |