RU2467391C1 - Способ обеспечения защиты программного обеспечения и данных от копирования, нелегального использования, несанкционированного распространения и доступа с использованием распределенного электронного ключа - Google Patents

Способ обеспечения защиты программного обеспечения и данных от копирования, нелегального использования, несанкционированного распространения и доступа с использованием распределенного электронного ключа Download PDF

Info

Publication number
RU2467391C1
RU2467391C1 RU2011138950/08A RU2011138950A RU2467391C1 RU 2467391 C1 RU2467391 C1 RU 2467391C1 RU 2011138950/08 A RU2011138950/08 A RU 2011138950/08A RU 2011138950 A RU2011138950 A RU 2011138950A RU 2467391 C1 RU2467391 C1 RU 2467391C1
Authority
RU
Russia
Prior art keywords
data
software
auxiliary modules
key
stored
Prior art date
Application number
RU2011138950/08A
Other languages
English (en)
Inventor
Андрей Георгиевич Бельтов (RU)
Андрей Георгиевич Бельтов
Игорь Юрьевич Жуков (RU)
Игорь Юрьевич Жуков
Дмитрий Михайлович Михайлов (RU)
Дмитрий Михайлович Михайлов
Original Assignee
Федеральное Государственное Унитарное Предприятие "Центральный научно-исследовательский институт экономики, информатики и систем управления"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное Государственное Унитарное Предприятие "Центральный научно-исследовательский институт экономики, информатики и систем управления" filed Critical Федеральное Государственное Унитарное Предприятие "Центральный научно-исследовательский институт экономики, информатики и систем управления"
Priority to RU2011138950/08A priority Critical patent/RU2467391C1/ru
Application granted granted Critical
Publication of RU2467391C1 publication Critical patent/RU2467391C1/ru

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Изобретение относится к вычислительной технике, а именно к защите программного обеспечения (ПО) и данных от копирования, нелегального использования, несанкционированного распространения. Техническим результатом изобретения является повышение защиты ПО и данных от копирования, нелегального использования, несанкционированного распространения и доступа. Согласно данному способу защиты ПО и данных электронный ключ делается распределенным, то есть включает в себя главный модуль и вспомогательные модули. Главный модуль присоединяется к определенному интерфейсу компьютера (например, USB, LPT или PCMCIA) или встраивается в устройство хранения ПО или данных. Далее защищенная программа или данные через специальный драйвер отправляет главному модулю информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять любые действия, заданные разработчиками, например переключаться в демонстрационный режим, блокируя доступ к определенным функциям. Главный модуль при формировании ответа обращается к вспомогательным модулям, которые жестко привязаны к конкретному физическому месту (встраиваются в стены, пол и т.д.) или к определенному движущемуся объекту. 11 з.п. ф-лы.

Description

Область техники
Изобретение относится к вычислительной технике, а именно к защите программного обеспечения (ПО) и данных от копирования, нелегального использования, несанкционированного распространения.
Уровень техники
В настоящее время на рынке вычислительной техники прилагаются усилия, направленные на создание надежных систем по защите интеллектуальной собственности. Такие системы призваны обеспечить соблюдение авторских прав и не допустить несанкционированного копирования и использования информации. Тем не менее, даже самые последние системы защиты нельзя назвать совершенными. Предлагаемый способ призван существенно повысить надежность системы противодействия несанкционированному копированию информации за счет принципиального нового подхода к реализации электронного ключа и его использованию.
Электронный ключ является наиболее близким аналогом к предлагаемому изобретению и рассматривается в качестве прототипа. Электронный ключ - аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения.
Электронный ключ - небольшое по размерам аппаратное устройство.
Основой данной технологии является специализированная микросхема ASIC, либо специализированный защищенный микроконтроллер, имеющие уникальные для каждого ключа алгоритмы работы. Донглы также имеют защищенную энергонезависимую память небольшого объема, более сложные устройства могут иметь встроенный криптопроцессор (для аппаратной реализации шифрующих алгоритмов), часы реального времени. Аппаратные ключи могут иметь различные форм-факторы, но чаще всего они подключаются к компьютеру через USB-, LPT- или PCMCIA-интерфейсы.
Принцип действия электронных ключей заключается в следующем: ключ присоединяется к определенному интерфейсу компьютера, далее защищенная программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять любые действия, заданные разработчиками, например переключаться в демонстрационный режим, блокируя доступ к определенным функциям.
Для обеспечения безопасности сетевого ПО служат специальные электронные ключи. Для защиты и лицензирования (ограничения числа работающих в сети копий программы) сетевого продукта достаточно одного ключа на всю локальную сеть. Ключ устанавливается на любой рабочей станции или сервере сети.
Недостатком данного подхода является уязвимость данной технологии. Злоумышленник, покупая защищенное программное средство и электронный ключ к нему, имеет возможность перехватывать все обращения к ключу, протоколировать и анализировать эти обращения, посылать запросы к ключу и получать на них ответы, протоколировать и анализировать эти ответы, посылать ответы от имени ключа и т.д. Все это позволяет создать эмулятор ключа и в дальнейшем пиратские копии программных продуктов.
Привязка к серийным номерам компонентов компьютера также является близким аналогом к рассматриваемому изобретению. Ее достоинство в том, что не требуется никакого специфического аппаратного обеспечения, и программу можно распространять посредством цифровой дистрибуции. Если пользователь производит модернизацию компьютера, защита отказывает. Авторы многих программ, защищенных привязкой, в подобных случаях готовы дать новый регистрационный код. В качестве привязки используются серийный номер BIOS материнской платы, серийный номер винчестера. Недостатком данного подхода является то, что злоумышленник может «перепрошить» BOIS или использовать псевдоапргейд компьютера для того, чтобы получить новый регистрационный код, который будет использоваться уже для пиратской версии продукта.
Раскрытие изобретения
Заявленное изобретение направлено на решение указанных недостатков известных из уровня техники решений защиты ПО и данных от копирования, нелегального использования, несанкционированного распространения и доступа.
Техническим результатом изобретения является повышение защиты ПО и данных от копирования, нелегального использования, несанкционированного распространения и доступа.
Технический результат достигается заявленным способом обеспечения зашиты программного обеспечения и данных от копирования, нелегального использования, несанкционированного распространения и доступа за счет того, что значительно снижается вероятность подделки электронного ключа или разработки его эмулятора, так как работа программного обеспечения или доступ к данным ограничен физически только тем местом, где расположены физические части ключа.
Согласно настоящему изобретению способ обеспечения зашиты программного обеспечения (ПО) и данных от копирования, нелегального использования, несанкционированного распространения и доступа содержит этапы, на которых:
посылают запрос к электронному распределенному ключу, построенному на базе устройства проводного или беспроводного считывателя, подключаемого к вычислительной машине или устройству, на котором выполняется работа ПО и хранятся данные, и совокупности вспомогательных модулей, при этом вспомогательные модули жестко привязаны к физическому месту путем встраивания в жестко фиксированные составные части места привязки;
формируют детерминированный ответ на запрос с помощью вспомогательных модулей;
получают, а при необходимости анализируют, ответ от электронного распределенного ключа, причем
запрещают или ограничивают доступ к данным и работе ПО при отсутствии сигнала хотя бы от одного вспомогательного модуля.
В другом аспекте настоящего изобретения вспомогательные модули, хранящие составные части алгоритма формирования ответа на запрос от ПО и данных, могут перемещаться с пользователем или быть встроенными в перемещающийся объект.
Еще в одном аспекте настоящего изобретения вспомогательные модули могут хранить уникальную информацию, на основе которой формируется ответ электронного ключа на запрос от ПО или хранимых данных.
В другом аспекте настоящего изобретения считыватель может не подключаться к вычислительной машине, на которой установлено ПО или хранятся данные, а быть встроенным в жесткий диск, работающим в режиме только чтение или чтение и запись, с данными или программами.
Еще в одном аспекте настоящего изобретения данные или ПО могут храниться в зашифрованном виде, а для отображения или работы с ними, должны быть расшифрованы с использованием аппаратного, программного или аппаратно-программного механизма дешифрования, осуществляемого с помощью считывателя, который для успешного выполнения данной операции должен считать содержимое каждого из совокупности используемых вспомогательных модулей.
В другом аспекте настоящего изобретения каждый из вспомогательных модулей выполняет расшифровку данных.
Еще в одном аспекте настоящего изобретения ПО и данные полностью или частично хранятся на вспомогательных модулях, причем без хранимой на вспомогательных модулях информации ПО или данные, находящиеся на других носителях теряют свою актуальность, работоспособность или целостность.
В другом аспекте настоящего изобретения ПО и данные могут защищаться как на отдельной вычислительной машине, так и будучи расположенными на различных машинах, соединенных в локальную сеть.
Еще в одном аспекте настоящего изобретения в качестве вспомогательных модулей используются RFID метки.
В другом аспекте настоящего изобретения в качестве вспомогательных модулей используются Bluetooth устройства.
Еще в одном аспекте настоящего изобретения в качестве вспомогательных модулей используются WI-FI устройства.
В другом аспекте настоящего изобретения защищаемое ПО и данные посылают запрос к электронному распределенному ключу при каждом запуске защищаемой программы или обращения к защищаемым данным, а также через некоторые интервалы времени.
Осуществление изобретения
Способ обеспечения зашиты программного обеспечения и данных от копирования, нелегального использования, несанкционированного распространения и доступа включает в себя принципиально новый подход к реализации электронного ключа, подключаемого к вычислительной машине, на которой установлено защищаемое ПО или хранятся данные.
Согласно данному способу защиты ПО и данных, электронный ключ делается распределенным, то есть включает в себя главный модуль и вспомогательные модули. Главный модуль присоединяется к определенному интерфейсу компьютера (например: USB, LPT или PCMCIA) или встраивается в устройство хранения ПО или данных. Далее защищенная программа или данные через специальный драйвер отправляет главному модулю информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять любые действия, заданные разработчиками, например переключаться в демонстрационный режим, блокируя доступ к определенным функциям. Главный модуль при формировании ответа обращается к вспомогательным модулям, которые жестко привязаны к конкретному физическому месту (встраиваются в стены, пол и т.д.) или к определенному движущемуся объекту.
Таким образом, главный модуль может выдать правильный ответ только, если в его окружении будет находиться вся совокупность вспомогательных модулей. Технологии связи главного модуля и вспомогательных модулей может быть реализованы на основе проводных технологий (например: USB) или беспроводных технологий RFID, Bluetooth, WI-FI, или других технологий. Причем вспомогательные модули могут как сами выполнять часть алгоритма формирования правильного ответа, так и просто хранить некоторые уникальные данные, без которых главный модуль не сможет сформировать верный ответ.
Основным преимуществом данного способа является то, что значительно снижается вероятность подделки электронного ключа или разработки его эмулятора, так как работа программного обеспечения или доступ к данным ограничен физически только тем местом, где расположены физические части ключа.
Обычно, для создания копии электронного ключа или создания его эмулятора, необходимо иметь возможность перехватывать все обращения к ключу, протоколировать и анализировать эти обращения, посылать запросы к ключу и получать на них ответы, протоколировать и анализировать эти ответы, посылать ответы от имени ключа и т.д. Однако невозможность работы главного модуля ключа без вспомогательных модулей, а также невозможность физического извлечения вспомогательных модулей ключа, делают указанные выше необходимые действия возможными только в пределах указанного места, что легко исключает доступ к защищаемому контенту с помощью поддельного ключа.
Для осуществления предлагаемого способа защиты программного обеспечения необходимы следующие компоненты:
программное обеспечение или данные, нуждающиеся в защите;
электронный ключ (донгл) со встроенным считывателем, работающим по беспроводной или проводной технологиям связи;
вспомогательные модули, передающие данные, жестко встроенные в стены, пол или другие привязанные к конкретному месту физические компоненты.
Для осуществления предлагаемого способа защиты данных необходимо выполнение следующей последовательности действий.
1. Во вспомогательные модули записываются части распределенного ключа, который используется в алгоритме обработки запроса от защищаемой программы.
2. Вспомогательные модули жестко привязываются к конкретному физическому месту (встраиваются в пол, стены).
3. В защищаемое программное обеспечение правообладатели помещают программную вставку, которая при каждом запуске защищаемой программы, а также через некоторые интервалы времени обращается к электронному ключу, подключаемому к одному из физических портов компьютера, на котором используется программное обеспечение.
4. Электронный ключ реализует уникальный алгоритм обработки данных от защищаемого программного продукта на основе распределенных в физических компонентах частей ключа. При выполнении алгоритма электронный ключ опрашивает все вспомогательные модули и собирает по частям уникальный ключ для выработки верного ответа. Ответ, который является результатом выполнения заложенного в электронный ключ алгоритма, отправляется программному обеспечению. Верный ответ является доказательством того, что у пользователя есть права на выполнение программы или на обращение к данным.
Области применения и примеры использования
Документы с грифами ДСП (для служебного пользования), секретно, совершенно секретно.
Часто в организациях используются документы, вынос которых за пределы здания строго запрещен. Обычно таким документам присваивается статус ДСП (для служебного пользования). Организация заинтересована, чтобы с документами могли ознакомиться только люди, допущенные в периметр здания. Для того чтобы электронные документы могли получить такой статус, видится целесообразным использование описанного устройства. При этом документы могут быть записаны на память типа RO (read only) с контролем физической привязки хранителя информации по описанной в патенте схеме.
Программное обеспечение служебного пользования
В ряде организаций используется программное обеспечение, которое предназначено, например, для генерации ключей активации лицензионных копий продаваемого программного продукта. Зачастую такие механизмы генерации ключей передаются мошенникам инсайдерами внутри компании. Службы безопасности IT-компаний не могут контролировать тот факт, что специальное программное обеспечение по выработке ключей не выносится из закрытого помещения. При этом специалисты в области безопасности могут контролировать работу специалиста внутри закрытого помещения. Исходя из описанного, видится целесообразным разместить подобное программное обеспечение в закрытой области жесткого диска специального компьютера и сделать привязку использования компьютера в выделенном помещении. Таким образом, можно быть уверенным в том, что указанное программное обеспечение не будет вынесено за пределы помещения.
Система контроля документооборота в распределенной структуре компании
Некоторые компании имеют распределенную структуру: имеют офисы в различных частях страны и в разных городах. При условии, что в компании есть необходимость использовать секретные документы или программные средства, существует потребность в физическом перемещении тех или иных данных/документов без использования возможностей электронной почты. В таких случаях видится возможным использование специальных накопителей, которые будут иметь привязку к тем или иным помещениям, в которых можно будет открыть документ/запустить программу.
Система обеспечения защиты конфиденциальных данных
Согласно законодательству, компании, которые обрабатывают конфиденциальные данные, должны обеспечивать должную защиту хранимой информации. В настоящее время часто бывают случаи, когда подобные данные даже в весьма крупных компаниях становятся доступны в пиратских копиях. Ситуацию можно изменить в случае, когда данные будут храниться на описанных носителях со строгой привязкой к помещению. При этом должно быть обеспечено физическое отсутствие внешних приводов для записи информации на них.

Claims (12)

1. Способ обеспечения защиты программного обеспечения (ПО) и данных от копирования, нелегального использования, несанкционированного распространения и доступа, содержащий этапы, на которых:
посылают запрос к электронному распределенному ключу, построенному на базе устройства проводного или беспроводного считывателя, подключаемого к вычислительной машине или устройству, на котором выполняется работа ПО и хранятся данные, и совокупности вспомогательных модулей, при этом вспомогательные модули жестко привязаны к физическому месту путем встраивания в жестко фиксированные составные части места привязки;
формируют детерминированный ответ на запрос с помощью вспомогательных модулей;
получают, а при необходимости анализируют, ответ от электронного распределенного ключа, причем
запрещают или ограничивают доступ к данным и работе ПО при отсутствии сигнала хотя бы от одного вспомогательного модуля.
2. Способ по п.1, отличающийся тем, что вспомогательные модули, хранящие составные части алгоритма формирования ответа на запрос от ПО и данных, могут перемещаться с пользователем или быть встроенными в перемещающийся объект.
3. Способ по п.1 или 2, отличающийся тем, что вспомогательные модули могут хранить уникальную информацию, на основе которой формируется ответ электронного ключа на запрос от ПО или хранимых данных.
4. Способ по п.1 или 2, отличающийся тем, что считыватель может не подключаться к вычислительной машине, на которой установлено ПО или хранятся данные, а быть встроенным в жесткий диск, работающий в режиме только чтение или чтение и запись, с данными или программами.
5. Способ по п.1 или 2, отличающийся тем, что данные или ПО могут храниться в зашифрованном виде, а для отображения или работы с ними должны быть расшифрованы с использованием аппаратного, программного или аппаратно-программной реализации механизма дешифрования, осуществляемого с помощью считывателя, который для успешного выполнения данной операции должен считать содержимое каждого из совокупности используемых вспомогательных модулей.
6. Способ по п.5, отличающийся тем, что каждый из вспомогательных модулей выполняет расшифровку данных.
7. Способ по п.1 или 2, отличающийся тем, что ПО и данные полностью или частично хранятся на вспомогательных модулях, причем без хранимой на вспомогательных модулях информации ПО, или данные, находящиеся на других носителях, теряют свою актуальность, работоспособность или целостность.
8. Способ по п.1 или 2, отличающийся тем, что ПО и данные могут защищаться как на отдельной вычислительной машине, так и будучи расположенными на различных машинах, соединенных в локальную сеть.
9. Способ по пп.1, 2 или 6, отличающийся тем, что в качестве вспомогательных модулей используются RFID метки.
10. Способ по пп.1, 2 или 6, отличающийся тем, что в качестве вспомогательных модулей используются Bluetooth устройства.
11. Способ по пп.1, 2 или 6, отличающийся тем, что в качестве вспомогательных модулей используются WI-FI устройства.
12. Способ по п.1, отличающийся тем, что защищаемое ПО и данные посылают запрос к электронному распределенному ключу при каждом запуске защищаемой программы или обращения к защищаемым данным, а также через некоторые интервалы времени.
RU2011138950/08A 2011-09-23 2011-09-23 Способ обеспечения защиты программного обеспечения и данных от копирования, нелегального использования, несанкционированного распространения и доступа с использованием распределенного электронного ключа RU2467391C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011138950/08A RU2467391C1 (ru) 2011-09-23 2011-09-23 Способ обеспечения защиты программного обеспечения и данных от копирования, нелегального использования, несанкционированного распространения и доступа с использованием распределенного электронного ключа

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011138950/08A RU2467391C1 (ru) 2011-09-23 2011-09-23 Способ обеспечения защиты программного обеспечения и данных от копирования, нелегального использования, несанкционированного распространения и доступа с использованием распределенного электронного ключа

Publications (1)

Publication Number Publication Date
RU2467391C1 true RU2467391C1 (ru) 2012-11-20

Family

ID=47323362

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011138950/08A RU2467391C1 (ru) 2011-09-23 2011-09-23 Способ обеспечения защиты программного обеспечения и данных от копирования, нелегального использования, несанкционированного распространения и доступа с использованием распределенного электронного ключа

Country Status (1)

Country Link
RU (1) RU2467391C1 (ru)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6748544B1 (en) * 1999-08-19 2004-06-08 International Business Machines Corporation Discrete, background determination of the adequacy of security features of a computer system
EP1637957A1 (en) * 2004-09-21 2006-03-22 Deutsche Thomson-Brandt Gmbh Method and apparatus for accessing protected data
RU68149U1 (ru) * 2007-05-30 2007-11-10 Зуев Борис Александрович Мобильное устройство защиты программного обеспечения и персональных данных от несанкционированного доступа
RU90233U1 (ru) * 2009-08-31 2009-12-27 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Накопитель с контролем местоположения
RU2389076C2 (ru) * 2003-10-09 2010-05-10 АйДжиТи Способ и система защиты универсального ключа

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6748544B1 (en) * 1999-08-19 2004-06-08 International Business Machines Corporation Discrete, background determination of the adequacy of security features of a computer system
RU2389076C2 (ru) * 2003-10-09 2010-05-10 АйДжиТи Способ и система защиты универсального ключа
EP1637957A1 (en) * 2004-09-21 2006-03-22 Deutsche Thomson-Brandt Gmbh Method and apparatus for accessing protected data
RU68149U1 (ru) * 2007-05-30 2007-11-10 Зуев Борис Александрович Мобильное устройство защиты программного обеспечения и персональных данных от несанкционированного доступа
RU90233U1 (ru) * 2009-08-31 2009-12-27 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Накопитель с контролем местоположения

Similar Documents

Publication Publication Date Title
Raj et al. {fTPM}: A {Software-Only} Implementation of a {TPM} Chip
US9117094B2 (en) Data location obfuscation
US7073059B2 (en) Secure machine platform that interfaces to operating systems and customized control programs
US20020083318A1 (en) Method and system for software integrity control using secure hardware assist
US9582656B2 (en) Systems for validating hardware devices
Sparks A security assessment of trusted platform modules
CN102884535A (zh) 受保护装置管理
JP2017520959A (ja) 信頼実行環境を含むホストのアテステーション
US10372628B2 (en) Cross-domain security in cryptographically partitioned cloud
WO2004006075A1 (ja) 開放型汎用耐攻撃cpu及びその応用システム
US9881142B2 (en) Method and apparatus for preventing and investigating software piracy
EP3776223B1 (en) Secured computer system
Butler et al. Kells: a protection framework for portable data
EP1949220A2 (en) Software-firmware transfer system
US11829454B2 (en) Method and apparatus for preventing and investigating software piracy
US8086873B2 (en) Method for controlling file access on computer systems
US8972745B2 (en) Secure data handling in a computer system
Khan et al. Utilizing and extending trusted execution environment in heterogeneous SoCs for a pay-per-device IP licensing scheme
KR101604892B1 (ko) 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치
González Operating Security System Support for Run-Time Security with a Trusted Execution Environment
RU2467391C1 (ru) Способ обеспечения защиты программного обеспечения и данных от копирования, нелегального использования, несанкционированного распространения и доступа с использованием распределенного электронного ключа
US9177160B1 (en) Key management in full disk and file-level encryption
RU2159953C1 (ru) Способ защиты программного обеспечения
US20240045933A1 (en) Method and apparatus for preventing and investigating software piracy
Kiyomoto et al. LMM: A common component for software license management on cloud

Legal Events

Date Code Title Description
RH4A Copy of patent granted that was duplicated for the russian federation

Effective date: 20140505

PC43 Official registration of the transfer of the exclusive right without contract for inventions

Effective date: 20150529