首页 / 专利库 / 软件 / 软件 / 软件的保护方法和系统

软件的保护方法和系统

阅读:851发布:2020-11-26

专利汇可以提供软件的保护方法和系统专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种 软件 的保护方法和系统,根据本发明的方法使用与被保护软件绑定的安全组件对被保护软件进行保护,所述方法包括:在被保护软件运行期间,所述安全组件根据预先设置的安全 数据库 中的盗版 补丁 特征和/或破解分析工具特征,对各个软件进行检测;如果所述安全组件检测到至少一个软件中包括所述盗版补丁特征和/或所述破解分析工具特征,则所述安全组件对所述被保护软件采取预定措施。根据本发明的保护方法使用与被监控软件绑定的安全组件对被监控软件进行保护。,下面是软件的保护方法和系统专利的具体信息内容。

1.一种软件的保护方法,其特征在于,使用与被保护软件绑定的安全组件对被保护软件进行保护,所述方法包括:
在被保护软件运行期间,所述安全组件根据预先设置的安全数据库中的盗版补丁特征和/或破解分析工具特征,对各个软件进行检测;
如果所述安全组件检测到至少一个软件中包括所述盗版补丁特征和/或所述破解分析工具特征,则所述安全组件对所述被保护软件采取预定措施
其中,所述被保护软件和所述安全组件的绑定为将两者功能绑定,或者以所述安全组件作为所述被保护软件与外界通信的接口
2.根据权利要求1所述的方法,其特征在于,所述被保护软件中集成有接口及静态库;
所述安全组件通过所述被保护软件中的接口及静态库与所述被保护软件具有绑定关系;
在所述被保护软件启动时通过所述接口及静态库启用所述安全组件。
3.根据权利要求1所述的方法,其特征在于,还包括:
所述安全组件在对所述各个软件检测的过程中,还检测被保护软件运行环境;
所述安全组件将检测到的运行环境信息和各个软件运行过程中产生的数据上传至安全服务端;
所述安全组件从所述安全服务端接收反馈数据,其中,所述反馈数据包括以下至少一种:新的盗版补丁特征、新的破解分析工具特征和新的安全补丁,所述反馈数据由所述安全服务端根据所述运行环境信息和/或各个软件运行过程中产生的数据生成。
4.根据权利要求3所述的方法,其特征在于,还包括:
若所述安全组件接收到的反馈数据中包括新的安全补丁,则所述被保护软件用所述安全补丁进行升级;
若所述安全组件接收到的反馈数据中包括新的盗版补丁特征和/或新的破解分析工具特征,则所述安全组件将所述新的盗版补丁特征和/或新的破解分析工具特征更新到安全数据库内。
5.一种用于保护软件的安全组件,其特征在于,其与被保护软件绑定以对其进行保护,所述安全组件包括:
检测单元,其配置为在被保护软件运行期间,根据预先设置的安全数据库中的盗版补丁特征和/或破解分析工具特征,对各个软件进行检测;
处理单元,其配置为如果所述安全组件检测到至少一个软件中包括所述盗版补丁特征和/或所述破解分析工具特征,则所述安全组件对所述被保护软件采取预定措施,其中,所述被保护软件和所述安全组件的绑定为将两者功能绑定,或者以所述安全组件作为所述被保护软件与外界通信的接口。
6.一种软件的保护系统,其特征在于,其包括用户端和服务端,其中,用户端包括被保护软件和安全组件,所述系统使用与被保护软件绑定的安全组件对被保护软件进行保护,所述安全组件包括:
检测单元,其配置为在被保护软件运行期间,根据预先设置的安全数据库中的盗版补丁特征和/或破解分析工具特征,对各个软件进行检测;
处理单元,其配置为如果所述安全组件检测到至少一个软件中包括所述盗版补丁特征和/或所述破解分析工具特征,则所述安全组件对所述被保护软件采取预定措施,其中,所述被保护软件和所述安全组件的绑定为将两者功能绑定,或者以所述安全组件作为所述被保护软件与外界通信的接口。
7.根据权利要求6所述的系统,其特征在于,所述被保护软件中集成有接口及静态库;
所述安全组件通过所述被保护软件中的接口及静态库与所述被保护软件具有绑定关系;
所述被保护软件启动时通过所述接口及静态库启用所述安全组件。
8.根据权利要求6所述的系统,其特征在于,
所述检测单元还配置为在对所述各个软件检测的过程中,还检测被保护软件的运行环境;
所述安全组件还包括:
通信单元,其配置为将所述检测单元所检测到的运行环境信息和各个软件运行过程中产生的数据上传至安全服务端;
所述安全服务端包括:
数据生成单元,其配置为根据所述运行环境信息和/或各个软件运行过程中产生的数据生成反馈数据,所述反馈数据包括以下至少一种:新的盗版补丁特征、新的破解分析工具特征和新的安全补丁;
所述安全组件的通信单元还配置为从所述安全服务端接收反馈数据。
9.根据权利要求8所述的系统,其特征在于,所述安全组件还包括升级单元、下发单元和更新单元,
若所述通信单元接收到的反馈数据中包括新的安全补丁,则所述升级单元用所述安全补丁对被保护软件进行升级;
若所述通信单元接收到的反馈数据中包括新的盗版补丁特征和/或新的破解分析工具特征,则所述更新单元将所述新的盗版补丁特征和/或新的破解分析工具特征更新到安全数据库内。
10.根据权利要求8所述的系统,其特征在于,所述服务端还包括:下发单元,其配置为将生成的反馈数据下发到所有的所述被保护软件。

说明书全文

软件的保护方法和系统

技术领域

[0001] 本申请涉及软件保护,尤其涉及一种软件的保护方法和系统。

背景技术

[0002] 软件开发商发布软件后,经常被盗版问题困扰。盗版(又称「翻版」)指在未经所有权人同意的情况下,对其作品、出版物进行复制、再分发的行为,以及以此行为制成的侵权产品。虽然在很多国家和地区,盗版者的这种行为被定义为侵犯知识产权的违法行为,甚至犯罪行为,会受到所在国的处罚。
[0003] 在软件领域,所谓盗版软件,通常由盗版者对软件进行例如增加附加文件作为盗版补丁等方式的处理从而使消费者可以避开软件所有者相关的验证而使用该软件的功能,通常盗版软件无法提供合法的权利证书(版权证书)、也不能为用户提供售后服务,然而消费者由于盗版软件的价格低廉或免费还是倾向于使用盗版软件。
[0004] 由于现在社会的软件(或软件产品)本身迭代较快,软件开发商如果采取司法手段来解决盗版问题,不但维权成本高,而且时效性差。因而每当遇到盗版,软件开发商常用方法是自己花费大量人和时间来对市面上所搜集的盗版问题进行分析,定制相应的加密方案,再重新发布软件二进制版本来解决该盗版问题。通过这种方法来处理软件盗版问题的缺点在于:
[0005] 1.增加了软件开发商的开发成本,并且需要有专人来处理相应的工作,因此整体维权成本上升;
[0006] 2.由于上述安全相关的处理方法与软件本身的逻辑没有太大关系,普通的软件开发商通常并不擅长,在处理时力不从心,不能达到保证软件所有权不受侵犯的预期效果;
[0007] 3、每当遇到盗版,需要重新发布软件的版本,处理此问题比较被动。发明内容
[0008] 为了提高软件所有权的保护力度并缓解软件开发商在保护软件所有权方面的压力,本发明提供了一种软件的保护方法和系统。
[0009] 根据本发明的一个方面,提供了一种软件的保护方法,使用与被保护软件绑定的安全组件对被保护软件进行保护,方法包括:
[0010] 在被保护软件运行期间,安全组件根据预先设置的安全数据库中的盗版补丁特征和/或破解分析工具特征,对各个软件进行检测;
[0011] 如果安全组件检测到至少一个软件中包括盗版补丁特征和/或破解分析工具特征,则安全组件对被保护软件采取预定措施。
[0012] 其中,被保护软件中集成有接口及静态库;
[0013] 安全组件通过被保护软件中的接口及静态库与被保护软件具有绑定关系;
[0014] 在被保护软件启动时通过接口及静态库启用安全组件。
[0015] 此外,根据本发明的方法还包括:
[0016] 安全组件在对各个软件检测的过程中,还检测被保护软件运行环境;
[0017] 安全组件将检测到的运行环境信息和各个软件运行过程中产生的数据上传至安全服务端;
[0018] 安全组件从安全服务端接收反馈数据,其中,反馈数据包括以下至少一种:新的盗版补丁特征、新的破解分析工具特征和新的安全补丁,反馈数据由安全服务端根据运行环境信息和/或各个软件运行过程中产生的数据生成。
[0019] 优选地,根据本发明的还包括:
[0020] 若安全组件接收到的反馈数据中包括新的安全补丁,则被保护软件用安全补丁进行升级;
[0021] 若安全组件接收到的反馈数据中包括新的盗版补丁特征和/或新的破解分析工具特征,则安全组件将新的盗版补丁特征和/或新的破解分析工具特征更新到安全数据库内。
[0022] 根据本发明的另一个方面,提供了一种用于保护软件的安全组件,其与被保护软件绑定以对其进行保护,安全组件包括:
[0023] 检测单元,其配置为在被保护软件运行期间,根据预先设置的安全数据库中的盗版补丁特征和/或破解分析工具特征,对各个软件进行检测;
[0024] 处理单元,其配置为如果安全组件检测到至少一个软件中包括盗版补丁特征和/或破解分析工具特征,则安全组件对被保护软件采取预定措施。
[0025] 根据本发明的另一个方面,提供了一种软件的保护系统,其包括用户端和服务端,其中,用户端包括被保护软件和安全组件,系统使用与被保护软件绑定的安全组件对被保护软件进行保护,安全组件包括:
[0026] 检测单元,其配置为在被保护软件运行期间,根据预先设置的安全数据库中的盗版补丁特征和/或破解分析工具特征,对各个软件进行检测;
[0027] 处理单元,其配置为如果安全组件检测到至少一个软件中包括盗版补丁特征和/或破解分析工具特征,则安全组件对被保护软件采取预定措施。
[0028] 其中,被保护软件中集成有接口及静态库;
[0029] 安全组件通过被保护软件中的接口及静态库与被保护软件具有绑定关系;
[0030] 被保护软件启动时通过接口及静态库启用安全组件。
[0031] 进一步地,检测单元还配置为在对各个软件检测的过程中,还检测被保护软件的运行环境;
[0032] 安全组件还包括:
[0033] 通信单元,其配置为将检测单元所检测到的运行环境信息和各个软件运行过程中产生的数据上传至安全服务端;
[0034] 安全服务端包括:
[0035] 数据生成单元,其配置为根据运行环境信息和/或各个软件运行过程中产生的数据生成反馈数据,反馈数据包括以下至少一种:新的盗版补丁特征、新的破解分析工具特征和新的安全补丁;
[0036] 安全组件的通信单元还配置为从安全服务端接收反馈数据。
[0037] 优选地,安全组件还包括升级单元、下发单元和更新单元,
[0038] 若通信单元接收到的反馈数据中包括新的安全补丁,则升级单元用安全补丁对被保护软件进行升级;
[0039] 若通信单元接收到的反馈数据中包括新的盗版补丁特征和/或新的破解分析工具特征,则更新单元将新的盗版补丁特征和/或新的破解分析工具特征更新到安全数据库内。
[0040] 可选地,服务端还包括:
[0041] 下发单元,其配置为将生成的反馈数据下发到所有的被保护软件。
[0042] 通过本发明的软件的保护方法和系统至少能够实现以下有益效果:
[0043] 通过对运行中的盗版软件进行数据统计和分析,定位盗版原因;
[0044] 通过下发形式对盗版软件进行安全补丁的下发,从而达到使盗版软件失效的目的;
[0045] 统计当前补丁工作情况,盗版解决情况,并进一步跟踪
[0046] 而这其中,软件开发商并不需要做太多工作,更不需要了解其工作原理,不用投入专的人力,只需要专注于自身行业的业务即可。附图说明
[0047] 图1为根据本发明的软件保护方法的一个实施例流程图
[0048] 图2为根据本发明的用于保护软件的安全组件的一个实施例的框图
[0049] 图3为根据本发明的软件的保护系统的一个实施例的框图;
[0050] 图4为根据本发明的软件保护方法的一个优选实施例的示意图。

具体实施方式

[0051] 如图1所示为根据本发明的一个实施例的软件的保护方法,该方法主要使用与被保护软件绑定的安全组件对被保护软件进行保护,其中,安全组件例如可以是反黑引擎,而被保护软件和安全组件的绑定可以理解为将两者功能绑定,从而在用户使用被保护软件时必须同时运行安全组件,并且也可以理解,被保护软件以安全组件作为与外界通信的“接口”,使得盗版商无法将安全组件从被保护软件分离而不影响被保护软件的功能。该保护方法包括:
[0052] S1,在被保护软件运行期间,安全组件根据预先设置的安全数据库中的盗版补丁特征和/或破解分析工具特征,对各个软件进行检测,各个软件可以包括被保护软件和与被保护软件处于同一用户端的其它软件,其中,安全数据库中可以包括一个第一子数据库和/或第二子数据库,其中,该第一子数据库可以是盗版补丁特征数据库,其包括盗版补丁特征,该第二子数据库可以是破解分析工具特征数据库,其包括破解分析工具特征,其中,与被保护软件处于同一用户端的其它软件可能是破解分析工具,因此,其中可能存在破解分析工具特征;
[0053] S2,如果安全组件检测到至少一个软件中包括盗版补丁特征和/或破解分析工具特征,则所述安全组件对所述被保护软件采取预定措施,该预定措施可以包括使被保护软件无法运行,可以运行当前的功能却不可以再进行功能升级因而不能使用将来软件开发商发布的升级功能等等由开发商在被保护软件发布给用户前所设计的机制。
[0054] 通过根据本发明的软件保护方法可以解放软件开发商关于软件安全方面的工作,因为其无需投入专门的人力和时间来关注此,而只需要专注于自身行业的业务即可。
[0055] 在一个优选的实施方式中,安全组件可以包括动态更新的安全数据库,安全数据库,尤其是其第一子数据库(例如盗版补丁特征数据库)中包括预先针对被保护软件的盗版补丁收集的盗版补丁特征和/或从安全服务端接收的盗版补丁特征。在本实施例中可以包括三种情况,以下就三种情况分别进行详细举例描述:
[0056] 第一种情况,安全数据库,尤其是第一子数据库中包括预先针对被保护软件的盗版补丁收集的盗版补丁特征,例如,其一,软件开发商先开发并向用户发布了A软件(本发明中的被保护软件),一段时间后,其发现A软件的盗版情况严重,因此其收集了针对A软件的盗版补丁的盗版补丁特征,然后将这些盗版补丁特征存入安全组件的安全数据库,并将安全组件与A软件进行绑定,得到A plus软件(其在功能上与A软件完全相同,仅在于绑定了安全组件),并发布了A plus软件,从此之后其只通过安全组件进行功能补丁和/或安全补丁的升级更新,而使得具备A软件的用户渐渐也过渡到使用A plus软件;其二,在软件开发商对A软件进行功能/固件升级之后得到B软件,再绑定根据本发明的安全组件,得到B plus软件,假设B软件与A软件有一定比例的功能/属性重叠的情况下(例如重叠50%以上),可以在判断出针对A软件的盗版补丁也可能针对B软件的情况下,针对A软件的盗版软件所收集的盗版补丁特征也可以补充到与B软件功能绑定的安全组件的安全数据库内;其三,每过一段固定的时间(例如一年),便收集一次针对A软件的盗版软件的盗版补丁特征,然后补充到安全数据库中,再重新将具有更新后的安全数据库的安全组件与被保护软件(或相比于原被保护软件的具有升级功能的软件)进行绑定,再发布给用户;
[0057] 第二种情况,安全数据库,尤其是第一子数据库中包括从安全服务端接收的盗版补丁特征,安全组件在监控被保护软件期间将其运行环境信息上传至服务端,在存在被保护软件被盗版的情况下,运行环境信息中具有盗版补丁特征,因此,可以从运行环境信息中分析出盗版补丁特征并将其补充至安全数据库,从而对后者进行更新;此外,第二种情况还可以包括,服务端通过其专门的接口接收到软件开发商所传送的其收集的针对被保护软件的盗版软件,在服务端对盗版软件进行分析,从而获得这些盗版软件的盗版补丁特征;
[0058] 第三种情况,安全数据库,尤其是第一子数据库中包括预先针对被保护软件的盗版补丁收集的盗版补丁特征和从安全服务端接收的盗版补丁特征,例如,可以包括第一种情况和第二种情况。
[0059] 在一种优选的实施方式中,安全组件可以包括动态更新的安全数据库,安全数据库可以包括第二子数据库(例如破解分析工具/破解分析软件的特征数据库),其包括预先针对被保护软件的破解分析工具(例如破解分析软件)收集的特征和/或从安全服务端接收的特征,在本实施例中同样可以包括三种情况,以下就三种情况分别进行详细举例描述:
[0060] 第一种情况,安全数据库,尤其是第二子数据库中包括预先针对被保护软件的破解分析工具(例如破解分析软件)收集的特征,其中,本领域技术人员可以理解,破解分析软件可以是调试器或虚拟机等软件,其并非由于每款软件的不同而完全不同,同一款破解分析软件可以应用到不同的被保护软件上,在本发明的实施方式中,可以在发布被保护软件之前,先搜集现有技术中已有的破解分析软件(包括专门针对被保护软件的破解分析软件和现有技术中已存在的其它破解分析软件)的特征,而存储在安全数据库中。其中,这些破解分析软件的特征可以包括存放位置特征、名称特征等,其中,名称可以是进程名称、窗口名称和文件名称等;
[0061] 第二种情况,安全数据库,尤其是第二子数据库中包括从安全服务端接收的特征,在被保护软件的运行期间,安全组件将其运行环境信息上传至服务端,在存在被保护软件被盗版的情况下,运行环境信息中具有破解分析软件的特征,因此,可以从运行环境信息中分析出破解分析软件的特征并将其补充至安全数据库,从而对后者进行更新;此外,第二种情况还可以包括,服务端通过其专门的接口接收到软件开发商所传送的其收集的破解分析软件,在服务端对破解分析软件进行分析,从而获得这些破解分析软件的破解分析软件的特征;
[0062] 第三种情况,安全数据库,尤其是第二子数据库中包括预先针对被保护软件的破解分析工具(例如破解分析软件)收集的特征和/或从安全服务端接收的特征,例如,可以包括第一种情况和第二种情况。
[0063] 以上第一子数据库(盗版补丁特征数据库)中的三种情况和第二子数据库(破解分析软件特征数据库)中的三种情况可以随意组合,均在本发明的保护范围之内。通过设置第一数据库,可以在被保护软件运行期间,根据第一数据库内的盗版补丁特征对运行环境进行检测,从而更加与时俱进地发现盗版补丁从而及时做出有效应对策略;通过第二数据库的设置,可以在被保护软件运行期间,根据第二数据库内的破解分析软件特征来发现是否有破解分析软件对被保护软件进行调试或其它试图破解的行为,从而及时进行反调试等应对策略。
[0064] 在另一个优选实施例中,在被绑定到被保护软件内之前的安全组件可以包括软件开发工具(Software Development Kit,SDK),SKD可以包括接口和静态库,在本实施例中,根据本发明的保护方法可以进一步包括:在安全组件与被保护软件绑定之后,该被保护软件中集成有接口及静态库;安全组件通过被保护软件中的接口及静态库与被保护软件具有绑定关系;在被保护软件启动时通过接口及静态库启用安全组件。
[0065] 通过被保护软件中集成的接口及静态库,来实现被保护软件与安全组件的信息交互,通过将安全组件与被保护软件进行了深度的功能绑定,使得盗版无法在破解被保护软件时将安全组件删除或无效,并且在使用破解后的盗版软件时也无法规避开安全组件,使得安全组件能够随着盗版软件一起运行,从而为实现将运行环境信息上传的做准备。
[0066] 在另一个优选实施例中,根据本发明的保护方法还包括:安全组件在对各个软件检测的过程中,还检测被保护软件运行环境;安全组件将检测到的运行环境信息和各个软件运行过程中产生的数据上传至安全服务端;安全组件从所述安全服务端接收反馈数据,其中,反馈数据包括以下至少一种:新的盗版补丁特征、新的破解分析工具特征和新的安全补丁,反馈数据由安全服务端根据运行环境信息和/或各个软件运行过程中产生的数据生成。由于运行环境信息能够实时/定期上传,因此,服务端能够实时掌握被保护软件是否存在被盗版现象,并且基于最新检测到的运行环境信息获取最新的盗版补丁和/或破解分析工具特征,从而做出应对策略,将盗版情况限定在可控范围内。在本实施例中,还包括:基于根据服务端接收到的针对被保护软件的盗版软件获得的盗版补丁特征和/或破解分析工具特征,生成相应的安全补丁,然后其将新的盗版补丁特征、新的破解分析工具特征和新的安全补丁作为反馈数据发送给安全组件。此外,盗版补丁特征和/或破解分析工具特征的获取渠道并非单一由安全组件上传,而是还可以包括由安全开发商或者服务端的操作人员主动收集,然后通过服务端的特定接口传输至服务端中,这种方式作为补充的盗版补丁特征和/或破解分析工具特征获取渠道使得本发明的技术方案能获取更为全面的盗版补丁特征和/或破解分析工具特征,从而做出更为全面的应对策略。
[0067] 在一个优选实施例中,根据本发明的方法,若安全组件接收到的反馈数据中包括新的安全补丁,则被保护软件用安全补丁进行升级;若所述安全组件接收到的反馈数据中包括新的盗版补丁特征和/或新的破解分析工具特征,则安全组件将所述新的盗版补丁特征和/或新的破解分析工具特征更新到安全数据库内。根据本发明的安全组件包括安全组件主体和多个安全数据库,其中,每个安全数据库包括对应一个被保护软件,安全组件将接收到的补丁特征更新到所有安全数据库中。
[0068] 此实施例的有益效果同样在于,能够动态地完善数据库(尤其是其盗版补丁特征库),从而在检测到盗版补丁特征和/或破解分析工具特征时进行相应的应对策略。
[0069] 根据本发明的另一个实施例,如图2所示,提供了一种用于保护软件的安全组件,其可以应用图1所示的保护方法对被保护软件进行保护,该安全组件与被保护软件绑定以对其进行保护,根据本发明的安全组件可以包括:
[0070] 检测单元22,其配置为在被保护软件运行期间,根据预先设置的安全数据库中的盗版补丁特征和/或破解分析工具特征,对各个软件进行检测;
[0071] 处理单元23,其配置为如果所述安全组件检测到至少一个软件中包括所述盗版补丁特征和/或所述破解分析工具特征,则所述安全组件对所述被保护软件采取预定措施。
[0072] 根据本发明的又一个优选实施例,如图3所示,提供了一种软件的保护系统,其包括用户端和服务端,其中,用户端包括被保护软件和安全组件,系统使用与被保护软件绑定的安全组件对被保护软件进行保护,针对保护方法的上述操作均可以由保护系统实施。根据本发明的安全组件包括:
[0073] 检测单元22,其配置为在被保护软件运行期间,根据预先设置的安全数据库中的盗版补丁特征和/或破解分析工具特征,对各个软件进行检测;
[0074] 处理单元23,其配置为如果所述安全组件检测到至少一个软件中包括所述盗版补丁特征和/或所述破解分析工具特征,则所述安全组件对所述被保护软件采取预定措施。
[0075] 其中,被保护软件中集成有接口及静态库;所述安全组件通过所述被保护软件中的接口及静态库与所述被保护软件具有绑定关系;所述被保护软件启动时通过所述接口及静态库启用所述安全组件。
[0076] 进一步地,所述检测单元还配置为在对所述各个软件检测的过程中,还检测被保护软件的运行环境;
[0077] 所述安全组件还包括:
[0078] 通信单元,其配置为将所述检测单元所检测到的运行环境信息和各个软件运行过程中产生的数据上传至安全服务端;
[0079] 所述安全服务端包括:
[0080] 数据生成单元,其配置为根据所述运行环境信息和/或各个软件运行过程中产生的数据生成反馈数据,所述反馈数据包括以下至少一种:新的盗版补丁特征、新的破解分析工具特征和新的安全补丁;
[0081] 所述安全组件的通信单元还配置为从所述安全服务端接收反馈数据。
[0082] 优选地,根据本发明的安全组件还可以包括:升级单元、下发单元和更新单元,[0083] 若所述通信单元接收到的反馈数据中包括新的安全补丁,则所述升级单元用所述安全补丁对被保护软件进行升级;
[0084] 若所述通信单元接收到的反馈数据中包括新的盗版补丁特征和/或新的破解分析工具特征,则所述更新单元将所述新的盗版补丁特征和/或新的破解分析工具特征更新到安全数据库内。
[0085] 根据本发明的一个优选实施例,在系统服务端还包括:
[0086] 下发单元,其配置为将生成的反馈数据下发到所有的所述被保护软件。
[0087] 在反馈数据中包括新的安全补丁的情况下,下发单元将生成的新的安全补丁下发到所有的被保护软件,以便被保护软件用安全补丁进行升级。例如,软件开发商下发了100个绑定有安全组件的正版的被保护软件,而盗版者利用其中一个正版软件非法制作(以集成盗版补丁的方式)出了50个盗版软件(也绑定有安全组件),而这50个盗版软件中的至少一个在运行时,会通过安全组件将运行环境信息上传至服务端,而据此盗版软件的运行环境信息能获得盗版补丁特征和/或破解分析工具特征,再生成相应的安全补丁下发到这150个软件中,则50个盗版软件均能在利用安全补丁升级的时候,处于安全补丁的运行策略中。此外,本发明也包括在下发被保护软件的业务补丁(软件利用业务补丁来升级软件版本、功能、软件自身的数据库等)的同时下发安全补丁,从而节约下发次数,即,可以理解安全组件也可以用于主动和/或被动、实时和/或定期从服务端拉取和/或接收业务补丁和/或安全补丁。
[0088] 此外,也可以理解,服务端中在每次获取盗版补丁特征和/或破解分析工具特征并生成了相应的安全补丁后,将盗版补丁特征和/或破解分析工具特征与相应的安全补丁均进行了关联存储,从而在被保护软件中检测到某一盗版补丁特征和/或破解分析工具特征时,可以主动从服务端中搜索该盗版补丁特征和/或破解分析工具特征对应的安全补丁,然后主动获取该安全补丁进行升级。
[0089] 可以理解,本发明的技术方案是通过网络或其它无线通信媒介实现的。
[0090] 如图4所示,为根据本发明的一个优选实施例,可以使用反黑引擎作为安全组件来实现软件保护,其中,反黑引擎包括软件开发工具包(SDK)、反黑引擎核心工作组件(反黑引擎主体)和数据库(即上文中的安全数据库),其中,SDK包括静态库和接口;数据库是一个动态库,其包括盗版补丁库和破解分析软件数据库。本实施例具体描述如下:
[0091] 调用SKD的接口供软件开发商调用以将被保护软件与反黑引擎建立功能连接,之后,与反黑引擎建立功能连接的被保护软件被下发至用户端;
[0092] 在用户端,在被保护软件运行期间,反黑引擎核心工作组件负责对软件的运行环境监控(包括根据盗版补丁库对软件进行盗版检测以及根据破解分析软件数据库对软件进行反调试防护)、软件的安全/业务补丁的拉取、运行环境信息(在软件被盗版的情况下包括盗版数据)的上传等;
[0093] 在需要进行数据更新时,对数据库进行更新,主要用于对出现盗版的被保护软件进行修正、与破解/盗版补丁进行对抗,
[0094] 而在反黑引擎后台(服务端),根据上传的盗版补丁特征生成相应的安全补丁,并下发至所有的被保护软件使期进行升级,使其中盗版软件停止工作。
[0095] 以下再对本发明的有益效果进行概括描述:
[0096] 1.软件开发商只需要使用反黑引擎提供的相关调用接口,将反黑引擎的SDK集成到自身软件中,无需其他操作。即,软件开发商调用反黑引擎的软件开发工具包中的接口,实现软件与反黑引擎的功能绑定。在对软件进行数据加密或者网络验证等功能操作时,需要通过反黑引擎作为“接口”进行,此即软件与反黑引擎之间的功能绑定,通过将软件与反黑引擎之间的深度绑定,使得盗版软件无法规避反黑引擎。
[0097] 2.发布软件到最终用户,用户环境下将存在开发商软件和反黑引擎两部分,反黑引擎可以在软件运行期间起到保护作用。
[0098] 3.反黑引擎一方面可以保护开发商软件不受侵害,一方面为开发商软件提供补丁升级服务;当开发商软件出现盗版时,反黑引擎和反黑引擎后台通讯,得知到开发商软件需要针对当前版本升级,升级内容为针对当前的安全问题的软件补丁。
[0099] 4.反黑引擎从服务端拉取升级补丁,补丁下发到最终用户,最终用户盗版软件停止工作。
[0100] 5.经过一段时间后,重新统计和分析盗版情况,保障软件正常工作。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈