发明名称 使用“重命名”原理保护软件防止未授权使用的方法
摘要 本发明涉及用于由单元防止未授权使用有漏洞的软件的方法,所述有漏洞的软件在数据处理系统上操作。本发明方法由定义下述组成:在单元中可执行其相关函数的相关函数集;触发命令集,所述触发命令能在数据处理系统中执行并能触发在单元中执行相关函数;用于每个触发的指令;用于重命名指令的方法;以及在使用阶段在单元中重新安装用于实现的模块,以及允许由重命名指令恢复将执行的相关函数。
申请公布号 CN1288524C 申请公布日期 2006.12.06
申请号 CN02814671.9 申请日期 2002.07.04
申请人 瓦利迪公司 发明人 让-克里斯托夫·屈埃诺;吉勒·斯格罗
分类号 G06F1/00(2006.01) 主分类号 G06F1/00(2006.01)
代理机构 永新专利商标代理有限公司 代理人 韩宏
主权项 1.一种防止未授权使用有漏洞的软件(2v)的保护方法,使用至少包括记忆模块(15)和处理模块(16)的至少一个空白单元(60),所述有漏洞的软件(2v)自一源(2vs)产生并在数据处理系统(3)上运行,所述保护方法包括:→在保护阶段期间(P)●定义:-相关函数集,易于在单元(6)中执行其相关函数,-用于所述相关函数集的触发命令集,所述触发命令易于在数据处理系统(3)中执行并且在单元(6)中触发执行相关函数,-对每个触发命令,至少部分相应于从数据处理系统(3)传送到单元(6)的信息,以便触发在单元(6)执行相应的相关函数的一次序,所述次序具有触发命令的至少一个变元的形式,-允许重命名这些次序的以便获得具有重命名次序的触发命令的次序的重命名方法,-以及设计成在使用阶段(U)期间在单元(6)中实现的恢复模块(20)并允许从重命名的次序,恢复执行的相关函数,●构造允许将空白单元(60)变换成能实现恢复模块(20)的单元(6)的利用模块,●创建受保护软件(2p):-通过选择至少一个算法处理,在执行有漏洞的软件(2v)期间,其使用至少一个操作数并使得获得至少一个结果,-通过选择包含至少一个选定算法处理的有漏洞的软件的源(2vs)的至少一个部分,-通过从有漏洞的软件的源(2vs)产生受保护软件的源(2ps),通过修改有漏洞的软件的源(2vs)的至少一个选定部分以获得受保护软件的源(2ps)的至少一个修改部分,这一修改为:<img file="C028146710003C1.GIF" wi="36" he="43" />在执行受保护软件(2p)期间,在数据处理系统(3)中执行第一执行部分(2pes),以及在下载信息后,从空白单元(60)获得的单元(6)中执行第二执行部分(2peu),<img file="C028146710003C2.GIF" wi="36" he="42" />第二执行部分(2peu)至少执行至少一个选定算法处理的功能性;<img file="C028146710003C3.GIF" wi="36" he="42" />分开至少一个选定的算法处理以便在执行受保护软件(2p)期间,通过第二执行部分(2peu),使用相关函数,执行所述算法处理,<img file="C028146710003C4.GIF" wi="38" he="46" />对至少一个选定的算法处理,将具有重命名次序的触发命令集合成受保护软件的源(2ps)以便在执行受保护软件(2p)期间,通过第一执行部分(2pes)执行具有重命名次序的每个触发命令并在单元(6)中触发通过恢复模块(20)恢复次序和通过第二执行部分(2peu)执行相应的相关函数,<img file="C028146710004C1.GIF" wi="37" he="44" />以及在允许执行受保护软件(2p)的顺序集中选择具有重命名次序的触发命令的顺序,-以及通过产生:<img file="C028146710004C2.GIF" wi="37" he="44" />从受保护软件的源(2ps)产生受保护软件(2p)的第一对象部分(2pos),所述第一对象部分(2pos)为在执行受保护软件(2p)期间,出现在数据处理系统(3)中执行并且其至少一部分考虑到根据所选定的顺序,执行具有重命名次序的触发命令的第一执行部分(2pes),<img file="C028146710004C3.GIF" wi="37" he="43" />以及包含利用模块的受保护软件(2p)的第二对象部分(2pou),所述第二对象部分(2pou)为在加载到空白单元(60)后,以及在执行受保护软件(2p)期间,出现第二执行部分(2peu),通过该第二执行部分(2peu),恢复这些次序以及执行相关函数,●以及为获得单元(6),将第二对象部分(2pou)加载到空白单元(60)上,→以及在使用阶段(U)期间,在使用阶段(U)期间执行受保护软件(2p):●在存在单元(6)时,每次包含在第一执行部分(2pes)的一部分中的具有重命名次序的触发命令利用它时,在单元(6)中恢复相应的相关函数的身份并执行它,以便正确地执行所述部分,因此,受保护软件(2p)完全起作用,●以及在缺少单元(6)时,尽管第一执行部分(2pes)的一部分请求触发在单元(6)中执行相关函数,仍然不能正确地履行所述请求,以致不正确地执行至少所述部分,因此,受保护软件(2p)不完全起作用。
地址 法国伊泽尔河畔罗芒