【技术实现步骤摘要】
【国外来华专利技术】专利
和背景本专利技术涉及用于通过检测入侵程序的攻击来保护所述计算机软件的方法和系统,该入侵程序干扰在具有处理器和至少一个处理器存储器的计算机系统上的受保护的软件的运行。现有技术/专利技术背景描述了保护服务器-客户机网络环境以防止服务器系统被外部客户机访问的许多攻击防范系统。通常在服务器侧存在分析来自外部客户机送往服务器的业务所调用的访问过程和行为的监视进程。对于典型行为模式的比较允许或不允许该访问。例如,Alcatel的申请US2005273855描述了这样一种系统,其中在申请中没有具体描述(并且不是那个申请的专利技术的组成部分的)专用攻击防范装置保存访问控制功能用于允许或阻止对服务器系统的访问权的黑名单。要求攻击防范装置向服务器的访问限制功能发送命令,以便管理对系统的可访问性。另一种现有技术(Choo,US4932054)描述了在插入计算机的通信端口的软件保护硬件装置中结合的过滤器组件。该装置选择从通信端口发出的、从用于保护应用程序的控制软件的命令中产生的比特或者比特组合。过滤器组件选择与产生用于激活保护装置中的功能的过滤器组件的输出的参考码匹配的“伪装预定控制代码”的比特。专利技术描述本专利技术的一个目的是提供用于检测对计算机系统上的应用软件的入侵的方法。该方法应当可靠地监视入侵的这类企图,并且应当极为-->有效。此目的通过具有权利要求1所述的特征的方法以及具有权利 ...
【技术保护点】
一种用于通过检测入侵程序的攻击来保护计算机软件的方法,所述入侵程序干扰在具有处理器和至少一个处理器存储器的计算机系统上的所述受保护的软件的运行, -其中要保护的所述计算机软件与许可证容器进行通信,所述许可证容器包含用于使用和运行所述受 保护的计算机软件的许可证并且包含至少一个密码密钥, -其中所述许可证容器为所述受保护的软件提供许可证和密码密钥以保护其使用及其完整性,以及 -其中所述受保护的计算机软件至少部分经过加密,并使用关联密码密钥对所述受保护的软件进行解 密以便运行, 包括以下步骤: -在运行所述受保护的软件期间,分析所述受保护的软件的行为和/或所述计算机系统上的所述受保护的软件的运行环境,以及搜索入侵或入侵程序的模式, -检测运行所述受保护的软件期间对所述受保护的软件的入 侵, 其中所述入侵程序使用监视组件来获得未经授权的访问, -创建关于检测到攻击的信号。
【技术特征摘要】
【国外来华专利技术】EP 2006-6-21 06012776.81.一种用于通过检测入侵程序的攻击来保护计算机软件的方法,
所述入侵程序干扰在具有处理器和至少一个处理器存储器的计算机系
统上的所述受保护的软件的运行,
-其中要保护的所述计算机软件与许可证容器进行通信,所述许
可证容器包含用于使用和运行所述受保护的计算机软件的许可证并且
包含至少一个密码密钥,
-其中所述许可证容器为所述受保护的软件提供许可证和密码密
钥以保护其使用及其完整性,以及
-其中所述受保护的计算机软件至少部分经过加密,并使用关联
密码密钥对所述受保护的软件进行解密以便运行,
包括以下步骤:
-在运行所述受保护的软件期间,分析所述受保护的软件的行为
和/或所述计算机系统上的所述受保护的软件的运行环境,以及搜索入
侵或入侵程序的模式,
-检测运行所述受保护的软件期间对所述受保护的软件的入侵,
其中所述入侵程序使用监视组件来获得未经授权的访问,
-创建关于检测到攻击的信号。
2.如权利要求1所述的方法,其特征在于,所述受保护的软件包
括应用程序的原始软件代码和附加代码或特殊操作码、安全引擎和/
或控制程序代码。
3.如权利要求2所述的方法,其特征在于,分析所述受保护的软
件的行为包括:
分析所述受保护的软件中的特殊操作码的运行,和/或
分析特殊程序部分或者所述受保护的软件代码的部分的运行,和/
或
测量用于运行所述受保护的软件的定时并且评估测量的结果。
4.如权利要求1至3中的任一项所述的方法,还包括以下步骤:
通过在所述受保护的软件中运行任意命令、采用预先定义的特殊
值来锁定所述许可证容器。
5.如权利要求4所述的方法,其特征在于,所述任意命令是锁定
所述许可证容器的特殊加密操作。
6.如权利要求4所述的方法,其特征在于,通过将计数器设置成
预定值、优选地为零,或者通过删除所述许可证容器中的必要密码密
钥,来执行所述许可证容器的锁定。
7.如以上权利要求中的任一项所述的方法,其特征在于,分析所
述受保护的软件的行为包括分析应用程序接口(API)的运行,并且将头
部运行的次数与尾部运行的次数进行比较。
8.如权利要求2至7中的任一项所述的方法,其中,所述受保护
的软件中的所述附加代码是仅在入侵监视程序引起的干扰模式的情况
下才运行的诱饵码,其特征在于,检测所述诱饵码的运行。
9.如权利要求8所述的方法,其中,在所述受保护的软件的导入
地址表(IAT)的未使用部分中引用所述诱饵码。
10.如权利要求8所述的方法,其特征在于,所述诱饵码是所述
受保护的软件中从不在无干扰操作条件下运行的部分。
11.如以上权利要求中的任一项所述的方法,其特征在于,保护
装置连接到包括所述许可证容器的所述计算机系统的接口。
12.如权利要求8和11所述的方法,其特征在于,所述诱饵码使
用特殊设计的API调用来锁定所述保护装置。
13.如权利要求11所述的方法,其特征在于,在检测到入侵软件
的攻击之后,法庭数据被创建以便用于记住入侵事件,并且所述法庭
数据优选地存储在所述保护装置中。
14.如权利要求13所述的方法,其特征在于,所述法庭数据存储
在所述保护装置的受保护存储器中。
15.如权利要求13或14所述的方法,其特征在于,所述法庭数
据以加密形式存储。
16.如权利要求13至15中的任一项所述的方法,其特征在于,
所述法庭数据存储在所述保护装置的...
【专利技术属性】
技术研发人员:R库格勒,P威克曼,O温曾里德,M巴克海特,
申请(专利权)人:威步系统股份公司,
类型:发明
国别省市:DE[德国]
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。