CN107423581A - 软件的保护方法和装置 - Google Patents
软件的保护方法和装置 Download PDFInfo
- Publication number
- CN107423581A CN107423581A CN201710641046.5A CN201710641046A CN107423581A CN 107423581 A CN107423581 A CN 107423581A CN 201710641046 A CN201710641046 A CN 201710641046A CN 107423581 A CN107423581 A CN 107423581A
- Authority
- CN
- China
- Prior art keywords
- software
- feature
- security component
- protected software
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000001514 detection method Methods 0.000 claims abstract description 24
- 238000004458 analytical method Methods 0.000 claims description 91
- 238000005336 cracking Methods 0.000 claims description 28
- 230000006870 function Effects 0.000 description 7
- 230000003068 static effect Effects 0.000 description 5
- 230000027455 binding Effects 0.000 description 4
- 238000009739 binding Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000003612 virological effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
Abstract
根据本发明的一个方面,提供了一种软件的保护方法和装置,其中,根据本发明的保护方法,预先设置与被保护软件对应的安全数据库,安全数据库中包括:盗版补丁特征;使用安全组件对被保护软件进行保护;根据本发明的方法包括:在被保护软件运行期间,安全组件检测被保护软件中是否包括与其所对应的安全数据库中的至少一个盗版补丁特征;如果被保护软件中包括与其所对应的安全数据库中的至少一个盗版补丁特征,则安全组件对被保护软件采取预定措施,根据本发明的方法提高了针对不同的软件所有权的保护力度并缓解了软件开发商在保护软件所有权方面的压力。
Description
技术领域
本发明涉及软件保护,尤其涉及一种软件的保护方法和装置。
背景技术
软件开发商发布软件后,经常被盗版问题困扰。盗版(又称「翻版」)指在未经所有权人同意的情况下,对其作品、出版物进行复制、再分发的行为,以及以此行为制成的侵权产品。虽然在很多国家和地区,盗版者的这种行为被定义为侵犯知识产权的违法行为,甚至犯罪行为,会受到所在国的处罚。
在软件领域,所谓盗版软件,通常由盗版者对软件进行例如增加附加文件作为盗版补丁等方式的处理从而使消费者可以避开软件所有者相关的验证而使用该软件的功能,通常盗版软件无法提供合法的权利证书(版权证书)、也不能为用户提供售后服务,然而消费者由于盗版软件的价格低廉或免费还是倾向于使用盗版软件。
由于现在社会的软件(或软件产品)本身迭代较快,软件开发商如果采取司法手段来解决盗版问题,不但维权成本高,而且时效性差。因而每当遇到盗版,软件开发商常用方法是自己花费大量人力和时间来对市面上所搜集的盗版问题进行分析,定制相应的加密方案,再重新发布软件二进制版本来解决该盗版问题。通过这种方法来处理软件盗版问题的缺点在于:
1.增加了软件开发商的开发成本,并且需要有专人来处理相应的工作,因此整体维权成本上升;
2.由于上述安全相关的处理方法与软件本身的逻辑没有太大关系,普通的软件开发商通常并不擅长,在处理时力不从心,不能达到保证软件所有权不受侵犯的预期效果;
3、每当遇到盗版,需要重新发布软件的版本,处理此问题比较被动。
发明内容
为了提高针对不同的软件所有权的保护力度并缓解软件开发商在保护软件所有权方面的压力,本发明提供了一种软件的保护方法和装置。
根据本发明的一个方面,提供了一种软件的保护方法,在该保护方法中,预先设置与被保护软件对应的安全数据库,安全数据库中包括:盗版补丁特征;使用安全组件对被保护软件进行保护;
根据本发明的方法包括:
在被保护软件运行期间,安全组件检测被保护软件中是否包括与其所对应的安全数据库中的至少一个盗版补丁特征;
如果被保护软件中包括与其所对应的安全数据库中的至少一个盗版补丁特征,则安全组件对被保护软件采取预定措施。
其中,根据本发明的方法,被保护软件中集成有接口及静态库;
安全组件通过被保护软件中的接口及静态库与被保护软件具有绑定关系;
在被保护软件启动时通过接口及静态库启用安全组件。
其中,根据本发明的方法,盗版补丁特征的数量为多个,多个盗版补丁特征划分为至少两个类型;
安全组件检测被保护软件中是否包括与其所对应的安全数据库中的至少一个盗版补丁特征,包括:
安全组件检测被保护软件中是否包括与其所对应的安全数据库中的至少两个类型的盗版补丁特征;
如果被保护软件中包括与其所对应的安全数据库中的至少两个类型的盗版补丁特征,则安全组件对被保护软件采取预定措施。
可选地,盗版补丁特征包括以下至少一种类型:
内存类型的盗版补丁特征;
窗口名称类型的盗版补丁特征;
进程类型的盗版补丁特征。
优选地,根据本发明的方法,安全数据库存储在被保护软件的目录下,和/或,安全数据库存储在安全组件的目录下。
进一步地,根据本发明的方法,还预先设置有用于存储破解分析工具特征的数据库;
方法包括:
安全组件检测各个软件中是否包括破解分析工具特征;
如果安全组件检测到至少一个软件中包括破解分析工具特征,则安全组件对被保护软件采取预定措施。
可选地,根据本发明的方法,破解分析工具特征的数量为多个,多个破解分析工具特征划分为至少两个类型;
安全组件检测各个软件中是否包括破解分析工具特征,包括:
安全组件检测各个软件中是否包括至少两个类型的破解分析工具特征;
如果至少一个软件中包括至少两个类型的破解分析工具特征,则安全组件对被保护软件采取预定措施。
可选地,根据本发明的方法,破解分析工具特征包括以下至少一种类型:
内存类型的破解分析工具特征;
窗口名称类型的破解分析工具特征;
进程类型的破解分析工具特征;
优选地,根据本发明的方法,被保护软件为安全组件。
优选地,根据本发明的方法,还包括:
安全组件检测被保护软件运行环境中的运行环境信息和各个软件,并且将运行环境信息和各个软件运行过程中产生的数据上传至安全服务端;
所述安全组件从安全服务端接收反馈数据,其中,反馈数据包括以下至少一种:新的盗版补丁特征、新的破解分析工具特征和新的安全补丁,反馈数据由安全服务端根据运行环境信息和各个软件运行过程中产生的数据生成。
进一步地,根据本发明的方法,还包括:
若安全组件接收到的反馈数据中包括新的安全补丁,则被保护软件用安全补丁进行升级;
若安全组件接收到的反馈数据中包括新的盗版补丁特征和/或新的破解分析工具特征,则安全组件将新的盗版补丁特征和/或新的破解分析工具特征更新到安全数据库内。
此外,安全组件还包括安全组件主体,方法进一步包括:
在客户端包括多个安全组件情况下,通过其中版本较高的安全组件的安全组件主体对客户端的所有被保护软件分别根据它们各自的特征类型相应检测类型的检测。
根据本发明的另一个方面,提供了一种软件的保护装置,其包括:
安全组件;
预先设置与被保护软件对应的安全数据库,安全数据库中包括:盗版补丁特征;
装置配置为使用安全组件对被保护软件进行保护;
安全组件配置为在被保护软件运行期间,检测被保护软件中是否包括与其所对应的安全数据库中的至少一个盗版补丁特征;
安全组件配置为在被保护软件中包括与其所对应的安全数据库中的至少一个盗版补丁特征的情况下,对被保护软件采取预定措施。
其中,根据本发明的装置,盗版补丁特征的数量为多个,多个盗版补丁特征划分为至少两个类型;
安全组件配置为检测被保护软件中是否包括与其所对应的安全数据库中的至少一个盗版补丁特征,包括:
安全组件还配置为检测被保护软件中是否包括与其所对应的安全数据库中的至少两个类型的盗版补丁特征;
安全组件还配置为在被保护软件中包括与其所对应的安全数据库中的至少两个类型的盗版补丁特征的情况下,对被保护软件采取预定措施。
可选地,盗版补丁特征包括以下至少一种类型:
内存类型的盗版补丁特征;
窗口名称类型的盗版补丁特征;
进程类型的盗版补丁特征。
可选地,根据本发明的装置,安全数据库存储在被保护软件的目录下,和/或,安全数据库存储在安全组件的目录下。
进一步地,根据本发明的装置还包括:
预先设置有用于存储破解分析工具特征的数据库;
装置包括:
安全组件还配置为检测各个软件中是否包括破解分析工具特征;
安全组件还配置为在检测到至少一个软件中包括破解分析工具特征的情况下,对被保护软件采取预定措施。
优选地,根据本发明的装置,破解分析工具特征的数量为多个,多个破解分析工具特征包括至少两个类型;
安全组件配置为检测各个软件中是否包括破解分析工具特征,包括:
安全组件进一步配置为检测各个软件中是否包括至少两个类型的破解分析工具特征;
安全组件进一步配置为的至少一个软件中包括至少两个类型的破解分析工具特征的情况下,对被保护软件采取预定措施。
可选地,根据本发明的装置,破解分析工具特征包括以下至少一种类型:
内存类型的破解分析工具特征;
窗口名称类型的破解分析工具特征;
进程类型的破解分析工具特征。
优选地,根据本发明的装置,被保护软件为安全组件。
优选地,根据本发明的装置,安全组件还被配置为检测被保护软件运行环境中的运行环境信息和各个软件,并且将运行环境信息和各个软件运行过程中产生的数据上传至安全服务端;
安全组件还被配置为从安全服务端接收反馈数据,其中,反馈数据包括以下至少一种:新的盗版补丁特征、新的破解分析工具特征和新的安全补丁,反馈数据由安全服务端根据运行环境信息和各个软件运行过程中产生的数据生成。
本发明的有益效果在于:
根据本发明的方法,安全组件根据对应于不同软件的安全数据库中的盗版补丁特征和/或破解分析工具特征,对目标软件进行了不同广度和深度的检测,从而实现对不同软件进行定制处理;通过对运行中的不同盗版软件进行数据统计和分析,深度定位不同的盗版原因;
通过针对不同软件的盗版补丁特征和/或破解分析工具特征的类型的不同,对目标软件进行了不同类型的检测,能够做到有的放矢,提高检测的深度和效率;
通过下发形式对针对不同盗版软件进行安全补丁的下发,从而达到使不同盗版软件失效的目的;
统计当前补丁工作情况,盗版解决情况,并进一步跟踪;
而这其中,软件开发商并不需要做太多工作,更不需要了解其工作原理,不用投入专门的人力,只需要专注于自身业务即可。
附图说明
图1为根据本发明的软件保护方法的一个实施方式的流程图;
图2为根据本发明的软件的保护装置的一个实施方式的框图;
图3为根据本发明的软件保护方法的一个优选实施例的示意图。
具体实施方式
如图1所示为根据本发明的一个实施例的软件的保护方法,该方法主要使用安全组件对被保护软件进行保护,即,本发明中所谓的被保护软件即为目标软件。其中,安全组件例如可以是反黑引擎。在该保护方法中,预先设置与被保护软件对应的安全数据库,安全数据库中包括:盗版补丁特征;使用安全组件对被保护软件进行保护;
根据本发明的方法包括:
S1,在被保护软件运行期间,安全组件检测被保护软件中是否包括与其所对应的安全数据库中的至少一个盗版补丁特征;
S2,如果被保护软件中包括与其所对应的安全数据库中的至少一个盗版补丁特征,则安全组件对被保护软件采取预定措施。该预定措施可以包括使被保护软件无法运行,或者可以运行当前的功能却不可以再进行功能升级因而不能使用将来软件开发商发布的升级功能等等。
其中,根据本发明的方法,被保护软件中集成有接口及静态库;安全组件通过被保护软件中的接口及静态库与被保护软件具有绑定关系;在被保护软件启动时通过接口及静态库启用安全组件。被保护软件和安全组件的绑定可以理解为将两者功能绑定,从而在用户使用被保护软件时必须同时运行安全组件,并且也可以理解,被保护软件以安全组件作为与外界通信的“接口”,使得盗版商无法将安全组件从被保护软件分离而不影响被保护软件的功能。
其中,根据本发明的方法,盗版补丁特征的数量为多个,多个盗版补丁特征划分为至少两个类型,可选地,盗版补丁特征包括以下至少一种类型:内存类型的盗版补丁特征;窗口名称类型的盗版补丁特征;进程类型的盗版补丁特征;
安全组件检测被保护软件中是否包括与其所对应的安全数据库中的至少一个盗版补丁特征,包括:安全组件检测被保护软件中是否包括与其所对应的安全数据库中的至少两个类型的盗版补丁特征;如果被保护软件中包括与其所对应的安全数据库中的至少两个类型的盗版补丁特征,则安全组件对被保护软件采取预定措施。
优选地,根据本发明的方法,安全数据库存储在被保护软件的目录下,和/或,安全数据库存储在安全组件的目录下,例如,各个被保护软件分别对应的安全数据库均存储在安全组件的目录下,又例如,各个被保护软件共享同一个安全数据库,该安全数据库存储在安全组件的目录下。
进一步地,根据本发明的方法,还预先设置有用于存储破解分析工具特征的数据库;
方法包括:
安全组件检测各个软件中是否包括破解分析工具特征;
如果安全组件检测到至少一个软件中包括破解分析工具特征,则安全组件对被保护软件采取预定措施。
可选地,根据本发明的方法,破解分析工具特征的数量为多个,多个破解分析工具特征划分为至少两个类型;安全组件还检测各个软件中是否包括至少两个类型的破解分析工具特征;如果至少一个软件中包括至少两个类型的破解分析工具特征,则安全组件对被保护软件采取预定措施。
可选地,根据本发明的方法,破解分析工具特征包括以下至少一种类型:内存类型的破解分析工具特征;窗口名称类型的破解分析工具特征;进程类型的破解分析工具特征。
优选地,根据本发明的方法,所述被保护软件除了可以是安全组件之外的软件外,所述被保护软件还可以为安全组件,即安全组件实现自我性能的监控。具体的,当被保护软件是安全组件时,与安全组件对应的数据库中包括盗版补丁特征和破解分析工具特征,其中,盗版补丁特征用于检测安全组件是否是盗版的,破解分析工具特征用于检测运行环境中的恶意软件;对于安全组件之外的其它被保护软件,其数据库中可以只包括与被保护软件有关的盗版补丁,用以检测被保护软件是否是盗版。
优选地,根据本发明的方法,还包括:
安全组件检测被保护软件运行环境中的运行环境信息和各个软件,并且将运行环境信息和各个软件运行过程中产生的数据上传至安全服务端;安全服务端根据运行环境信息和各个软件运行过程中产生的数据来获取新的盗版补丁特征和/或新的破解分析工具特征,并可选地生成新的安全补丁,并将这些特征和安全补丁作为反馈数据下发到所有安全组件,由于运行环境信息能够实时/定期上传,因此,安全服务端能够实时/定期掌握被保护软件是否存在被盗版现象,从而根据实时/定期检测到的运行环境信息和各个软件运行过程中产生的数据生成最新的盗版补丁,从而做出应对策略,将盗版情况限定在可控范围内;
所述安全组件从安全服务端接收反馈数据,其中,反馈数据包括以下至少一种:新的盗版补丁特征、新的破解分析工具特征和新的安全补丁,反馈数据由安全服务端根据运行环境信息和各个软件运行过程中产生的数据生成。此外,即,盗版补丁特征和/或破解分析工具特征的获取渠道并非单一由安全组件上传,而是还可以包括由安全开发商或者安全服务端的操作人员主动收集,然后通过安全服务端的特定接口传输至安全服务端中,这种方式作为补充的盗版补丁特征和/或破解分析工具特征获取渠道使得本发明的技术方案能获取更为全面的盗版补丁特征和/或破解分析工具特征,从而做出更为全面的应对策略。优选地,可以在获取被保护软件的功能升级补丁的时候来获取反馈数据,从而节约更新次数。
进一步地,根据本发明的方法还包括:若安全组件接收到的反馈数据中包括新的安全补丁,则被保护软件用安全补丁进行升级;若安全组件接收到的反馈数据中包括新的盗版补丁特征和/或新的破解分析工具特征,则安全组件将新的盗版补丁特征和/或新的破解分析工具特征更新到安全数据库内,例如可以更新到所有被保护软件的安全数据库中,也可以只更新到与新的盗版补丁特征和/或新的破解分析工具特征具有一定关联关系的被保护软件的安全数据库中。
此外,安全组件还包括安全组件主体,方法进一步包括:在客户端包括多个安全组件情况下,通过其中版本较高的安全组件的安全组件主体对客户端的所有被保护软件分别根据它们各自的特征类型进行相应检测类型的检测。即,同一个用户端的不同的被保护软件可以应用同一个安全组件主体根据与不同的被保护软件相对应的安全数据来进行检测。
根据本发明的另一个实施例,提供了一种软件的保护装置,其包括:
安全组件21;
预先设置与被保护软件对应的安全数据库22,安全数据库中包括:盗版补丁特征;
根据本发明的装置配置为使用安全组件对被保护软件进行保护;
安全组件21配置为在被保护软件运行期间,检测被保护软件中是否包括与其所对应的安全数据库中的至少一个盗版补丁特征;
安全组件21配置为在被保护软件中包括与其所对应的安全数据库中的至少一个盗版补丁特征的情况下,对被保护软件采取预定措施。
其中,根据本发明的装置,盗版补丁特征的数量为多个,多个盗版补丁特征划分为至少两个类型;
安全组件配置为检测被保护软件中是否包括与其所对应的安全数据库中的至少一个盗版补丁特征,包括:
安全组件还配置为检测被保护软件中是否包括与其所对应的安全数据库中的至少两个类型的盗版补丁特征;
安全组件还配置为在被保护软件中包括与其所对应的安全数据库中的至少两个类型的盗版补丁特征的情况下,对被保护软件采取预定措施。通过两个类型的盗版补丁特征的组合可以更为准确地判断出软件中是否存在盗版补丁。
可选地,盗版补丁特征包括以下至少一种类型:
内存类型的盗版补丁特征;
窗口名称类型的盗版补丁特征;
进程类型的盗版补丁特征。
可选地,根据本发明的装置,安全数据库存储在被保护软件的目录下,和/或,安全数据库存储在安全组件的目录下。
进一步地,根据本发明的装置还包括:
预先设置有用于存储破解分析工具特征的数据库;
装置包括:
安全组件还配置为检测各个软件中是否包括破解分析工具特征;
安全组件还配置为在检测到至少一个软件中包括破解分析工具特征的情况下,对被保护软件采取预定措施。
根据本发明的一个优选实施方式,在根据本发明的装置中,破解分析工具特征的数量为多个,多个破解分析工具特征包括至少两个类型;
安全组件配置为检测各个软件中是否包括破解分析工具特征,包括:
安全组件进一步配置为检测各个软件中是否包括至少两个类型的破解分析工具特征;
安全组件进一步配置为的至少一个软件中包括至少两个类型的破解分析工具特征的情况下,对被保护软件采取预定措施。由于破解分析工具特征存在特征程度强弱之别(即,情况I,凭一软件中检测到特征程度强的特征,则安全组件可以断定该软件为破解分析工具;情况II,在一软件中检测到特征程度较弱的特征时,安全组件可以确定该软件为破解分析工具,也可以将检测到的特征上传到安全服务端进行进一步的判断),在本实施例中,即属于情况II,安全组件在一软件中只检测到一个程度较弱的类型的破解分析工具特征的情况下,难以确定该软件是否为破解分析工具,因此,通过破解分析工具特征的组合(两个或多个破解分析工具特征的组合)可以断定该软件为破解分析工具,解决了需要由安全服务端进一步判断的麻烦情况。但是,本实施方式中的两个特征并不限于特征程度弱的特征的组合,也可以与特征程度强的特征进行组合。至于如何区别强弱特征,则可以由安全服务端预先根据不同的软件及相应的特征进行区分。盗版补丁特征与破解分析工具特征在本实施例中的原理相似。
可选地,根据本发明的装置,破解分析工具特征包括以下至少一种类型:
内存类型的破解分析工具特征;
窗口名称类型的破解分析工具特征;
进程类型的破解分析工具特征。
优选地,根据本发明的装置,被保护软件为安全组件。
优选地,根据本发明的装置,安全组件还被配置为检测被保护软件运行环境中的运行环境信息和各个软件,并且将运行环境信息和各个软件运行过程中产生的数据上传至安全服务端;
安全组件还被配置为从安全服务端接收反馈数据,其中,反馈数据包括以下至少一种:新的盗版补丁特征、新的破解分析工具特征和新的安全补丁,反馈数据由安全服务端根据运行环境信息和各个软件运行过程中产生的数据生成。
可以理解,本发明的技术方案是通过网络或其它无线通信媒介实现的。
根据本发明的软件的保护方法的实施方式,如图3所示,针对软件U进行保护的方法流程图,具体描述如下:
软件U描述
①运行环境要求:不可与调试器od.exe(ollydbg.exe)同时运行(即与破解分析工具特征相关);
②需检测已知盗版补丁x.dll(即与盗版补丁特征相关)。
(一)提取特征
针对ollydbg.exe,提取窗口名称:ollydbg,生成特征①,其为窗口类型特征;提取进程名称:ollydbg.exe,生成生成特征②,其为进程名称特征;提取内存数据:从0×40000开始到0×40010的hash值,生成特征③,其为内存特征。其中,窗口名称、进程名称和内存数据为特征类型,而ollydbg、ollydbg.exe和从0×40000开始到0×40010的hash值为对应的特征内容。
针对x.dll(省略了特征内容),提取模块名生成特征④;提取内存数据生成特征⑤;提取文件签名生成特征⑥。
以上特征①至⑥均存储至安全数据库中。
(二)运行时(网络部分未体现)
在被检测软件运行时,engine.dll(安全组件主体)根据安全数据库中的特征类型进行窗口检测、进行名称检测、内存数据检测等,以检测是否有相应的特征内容存在。
该安全组件根据不同的软件定义了不同的盗版补丁特征和破解分析工具特征,以此实现对不同软件的安全检测和保护。传统杀毒软件可以对当前流行的病毒木马进行检测和查杀,但由于针对性不足,对特定软件的安全需求不能满足。
Claims (12)
1.一种软件的保护方法,其特征在于,预先设置与被保护软件对应的安全数据库,所述安全数据库中包括:盗版补丁特征;使用安全组件对所述被保护软件进行保护;
所述方法包括:
在所述被保护软件运行期间,所述安全组件检测所述被保护软件中是否包括与其所对应的安全数据库中的至少一个盗版补丁特征;
如果所述被保护软件中包括与其所对应的安全数据库中的至少一个盗版补丁特征,则所述安全组件对所述被保护软件采取预定措施。
2.根据权利要求1所述的方法,其特征在于,所述盗版补丁特征的数量为多个,多个所述盗版补丁特征划分为至少两个类型;
所述安全组件检测所述被保护软件中是否包括与其所对应的安全数据库中的至少一个盗版补丁特征,包括:
所述安全组件检测所述被保护软件中是否包括与其所对应的安全数据库中的至少两个类型的盗版补丁特征;
如果所述被保护软件中包括与其所对应的安全数据库中的至少两个类型的盗版补丁特征,则所述安全组件对所述被保护软件采取预定措施。
3.根据权利要求1或2所述的方法,其特征在于,所述安全数据库存储在所述被保护软件的目录下,和/或,所述安全数据库存储在所述安全组件的目录下。
4.根据权利要求1至3中任一项所述的方法,其特征在于,还预先设置有用于存储破解分析工具特征的数据库;
所述方法包括:
所述安全组件检测各个软件中是否包括所述破解分析工具特征;
如果所述安全组件检测到至少一个软件中包括所述破解分析工具特征,则所述安全组件对所述被保护软件采取预定措施。
5.根据权利要求4所述的方法,其特征在于,所述破解分析工具特征的数量为多个,多个所述破解分析工具特征划分为至少两个类型;
所述安全组件检测各个软件中是否包括所述破解分析工具特征,包括:
所述安全组件检测各个软件中是否包括至少两个类型的破解分析工具特征;
如果至少一个软件中包括至少两个类型的破解分析工具特征,则所述安全组件对所述被保护软件采取预定措施。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述被保护软件为所述安全组件。
7.一种软件的保护装置,其特征在于,包括:
安全组件;
预先设置的与被保护软件对应的安全数据库,所述安全数据库中包括:盗版补丁特征;
所述装置配置为使用安全组件对所述被保护软件进行保护;
所述安全组件配置为在所述被保护软件运行期间,检测所述被保护软件中是否包括与其所对应的安全数据库中的至少一个盗版补丁特征;
所述安全组件配置为在检测到所述被保护软件中包括与其所对应的安全数据库中的至少一个盗版补丁特征的情况下,对所述被保护软件采取预定措施。
8.根据权利要求7所述的装置,其特征在于,所述盗版补丁特征的数量为多个,多个所述盗版补丁特征划分为至少两个类型;
所述安全组件配置为检测所述被保护软件中是否包括与其所对应的安全数据库中的至少一个盗版补丁特征,包括:
所述安全组件还配置为检测所述被保护软件中是否包括与其所对应的安全数据库中的至少两个类型的盗版补丁特征;
所述安全组件还配置为在检测到所述被保护软件中包括与其所对应的安全数据库中的至少两个类型的盗版补丁特征的情况下,对所述被保护软件采取预定措施。
9.根据权利要求7或8所述的装置,其特征在于,所述安全数据库存储在所述被保护软件的目录下,和/或,所述安全数据库存储在所述安全组件的目录下。
10.根据权利要求7至9中任一项所述的装置,其特征在于,还包括:
预先设置的用于存储破解分析工具特征的数据库;
所述装置包括:
所述安全组件还配置为检测各个软件中是否包括所述破解分析工具特征;
所述安全组件还配置为在检测到至少一个软件中包括所述破解分析工具特征的情况下,对所述被保护软件采取预定措施。
11.根据权利要求10所述的装置,其特征在于,所述破解分析工具特征的数量为多个,多个所述破解分析工具特征包括至少两个类型;
所述安全组件配置为检测各个软件中是否包括所述破解分析工具特征,包括:
所述安全组件进一步配置为检测各个软件中是否包括至少两个类型的破解分析工具特征;
所述安全组件进一步配置为在检测到至少一个软件中包括至少两个类型的破解分析工具特征的情况下,对所述被保护软件采取预定措施。
12.根据权利要求7至11中任一项所述的装置,其特征在于,所述被保护软件为所述安全组件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710641046.5A CN107423581B (zh) | 2017-07-31 | 2017-07-31 | 软件的保护方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710641046.5A CN107423581B (zh) | 2017-07-31 | 2017-07-31 | 软件的保护方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107423581A true CN107423581A (zh) | 2017-12-01 |
CN107423581B CN107423581B (zh) | 2019-04-12 |
Family
ID=60431649
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710641046.5A Active CN107423581B (zh) | 2017-07-31 | 2017-07-31 | 软件的保护方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107423581B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030233547A1 (en) * | 2001-09-25 | 2003-12-18 | Global Anti-Piracy Systems, Inc. | Systems and methods for preventing and detecting unauthorized copying of software |
CN1694031A (zh) * | 2004-04-30 | 2005-11-09 | 微软公司 | 限制软件更新的方法和系统 |
US20070174624A1 (en) * | 2005-11-23 | 2007-07-26 | Mediaclaw, Inc. | Content interactivity gateway |
CN101639880A (zh) * | 2008-07-31 | 2010-02-03 | 华为技术有限公司 | 一种文件检测方法和装置 |
CN102385671A (zh) * | 2010-09-02 | 2012-03-21 | 研祥智能科技股份有限公司 | 软件加密方法及系统 |
CN103377319A (zh) * | 2012-04-13 | 2013-10-30 | 索尼公司 | 用于检测盗版用户的系统和方法 |
CN104123493A (zh) * | 2014-07-31 | 2014-10-29 | 百度在线网络技术(北京)有限公司 | 应用程序的安全性检测方法和装置 |
CN104133832A (zh) * | 2014-05-15 | 2014-11-05 | 腾讯科技(深圳)有限公司 | 盗版应用的识别方法及装置 |
CN104424402A (zh) * | 2013-08-28 | 2015-03-18 | 卓易畅想(北京)科技有限公司 | 一种用于检测盗版应用程序的方法及装置 |
CN105262739A (zh) * | 2015-09-25 | 2016-01-20 | 上海斐讯数据通信技术有限公司 | 安全防御方法、终端、服务器及系统 |
-
2017
- 2017-07-31 CN CN201710641046.5A patent/CN107423581B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030233547A1 (en) * | 2001-09-25 | 2003-12-18 | Global Anti-Piracy Systems, Inc. | Systems and methods for preventing and detecting unauthorized copying of software |
CN1694031A (zh) * | 2004-04-30 | 2005-11-09 | 微软公司 | 限制软件更新的方法和系统 |
US20070174624A1 (en) * | 2005-11-23 | 2007-07-26 | Mediaclaw, Inc. | Content interactivity gateway |
CN101639880A (zh) * | 2008-07-31 | 2010-02-03 | 华为技术有限公司 | 一种文件检测方法和装置 |
CN102385671A (zh) * | 2010-09-02 | 2012-03-21 | 研祥智能科技股份有限公司 | 软件加密方法及系统 |
CN103377319A (zh) * | 2012-04-13 | 2013-10-30 | 索尼公司 | 用于检测盗版用户的系统和方法 |
CN104424402A (zh) * | 2013-08-28 | 2015-03-18 | 卓易畅想(北京)科技有限公司 | 一种用于检测盗版应用程序的方法及装置 |
CN104133832A (zh) * | 2014-05-15 | 2014-11-05 | 腾讯科技(深圳)有限公司 | 盗版应用的识别方法及装置 |
CN104123493A (zh) * | 2014-07-31 | 2014-10-29 | 百度在线网络技术(北京)有限公司 | 应用程序的安全性检测方法和装置 |
CN105262739A (zh) * | 2015-09-25 | 2016-01-20 | 上海斐讯数据通信技术有限公司 | 安全防御方法、终端、服务器及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107423581B (zh) | 2019-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fukami et al. | A new model for forensic data extraction from encrypted mobile devices | |
CN103294950B (zh) | 一种基于反向追踪的高威窃密恶意代码检测方法及系统 | |
US20170310482A1 (en) | Using Power Fingerprinting (PFP) to Monitor the Integrity and Enhance Security of Computer Based Systems | |
CN107766728A (zh) | 移动应用安全管理装置、方法及移动作业安全防护系统 | |
CN105205358B (zh) | 一种识别Android APP加固的方法及检测方法 | |
WO2009119049A1 (ja) | 電子端末、制御方法、コンピュータプログラム及び集積回路 | |
CN106682505A (zh) | 一种病毒检测方法、终端、服务器及系统 | |
Berthome et al. | Repackaging android applications for auditing access to private data | |
CN103150511B (zh) | 一种安全防护系统 | |
CN109271780A (zh) | 机器学习恶意软件检测模型的方法、系统和计算机可读介质 | |
US20070266434A1 (en) | Protecting Applications Software Against Unauthorized Access, Reverse Engineering or Tampering | |
CN104951675B (zh) | 一种识别盗版应用的方法及系统 | |
Yang et al. | APKLancet: tumor payload diagnosis and purification for android applications | |
Song et al. | Appis: Protect android apps against runtime repackaging attacks | |
Luoshi et al. | A3: automatic analysis of android malware | |
CN108965251B (zh) | 一种云端结合的安全手机防护系统 | |
CN110519216A (zh) | 一种电力工控系统静态和动态漏洞分析与挖掘方法 | |
CN102750476A (zh) | 鉴定文件安全性的方法和系统 | |
CN108959860A (zh) | 一种检测Android系统是否被破解和破解记录获取方法 | |
US10789338B2 (en) | Software algorithm security | |
CN107423581B (zh) | 软件的保护方法和装置 | |
Jarvis et al. | Inside a targeted point-of-sale data breach | |
CN107368712B (zh) | 软件的保护方法和系统 | |
WO2007055729A2 (en) | Protecting applications software against unauthorized access, reverse engineering or tampering | |
CN110162974B (zh) | 数据库攻击防御方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee after: Beijing Shendun Technology Co.,Ltd. Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |