способ защиты программно-информационного обеспечения от несанкционированного использования

Классы МПК:G06F12/14 защита от обращений к памяти посторонних пользователей
G06K1/04 управляемого путем считывания меток, нанесенных на носитель информации, подлежащий перфорированию
Патентообладатель(и):Пашков Анатолий Яковлевич
Приоритеты:
подача заявки:
1996-12-16
публикация патента:

Изобретение относится к вычислительной технике и может использоваться разработчиками программно-информационного обеспечения (ПИО) для защиты их продуктов от несанкционированного использования. Цель изобретения состоит в упрощении организации и эксплуатации системы защиты. Защита осуществляется с помощью идентифицируемых ключей. В качестве ключа используется лицензионный носитель информации (магнитный диск), а в качестве индентификаторов - повреждения покрытия (поврежденные сектора). Номера поврежденных секторов заносятся в ПИО. В процессе использования ПИО осуществляется индентификация носителя по занесенным в ПИО номерам испорченных секторов, по результатам индентификации выполняется заданный регламент использования ПИО.

Формула изобретения

Способ защиты программно-информационного обеспечения от несанкционированного использования стандартными программно-аппаратными средствами ЭВМ с помощью идентифицируемых технических ключей, отличающийся тем, что в качестве ключа используют носитель информации, на записывающее покрытие которого наносят дефекты, определяют координаты дефектов в виде номеров дефектных секторов и эти координаты используют в качестве идентификаторов носителя.

Описание изобретения к патенту

Изобретение относится к электронно-вычислительным машинам и их программно-информационному обеспечению и преимущественно может использоваться разработчиками программного и информационного обеспечения для ограничения несанкционированного использования программных и информационных продуктов.

Известен способ защиты программно-информационного обеспечения (ПИО) от несанкционированного использования (НИ) с помощью ключей [1]. В качестве ключей использовались кодовые карты: картонные с кодовой перфорацией, затем магнитные, с записанным кодом на магнитном покрытии. Наиболее современными ключами являются применяемые на персональных ЭВМ электронные ключи. Ключ является электронным устройством, которое при работе с защищаемым ПИО устанавливается в разъем одного из портов ввода-вывода ЭВМ. Защищаемая программа в процессе работы идентифицирует ключ, т.е. запрашивает код ключа и сравнивает его с кодом, записанным в программе. По результатам идентификации программа реализует заданный регламент ее использования. Способ защиты достаточно надежный, но для его реализации необходимо дополнительное устройство (ключ), уникальное по записанному в нем коду.

Другим общеизвестным способом защиты ПИО от НИ является парольная защита. Ключом в этом случае является пользователь. Вводимый пользователем на запрос программы код (пароль) является условием для реализации заданного регламента использования ПИО. Способ защиты достаточно эффективен при ограниченном круге пользователей и их заинтересованности в защите ПИО от НИ. Но этот способ практически не может использоваться для защиты от НИ программно-информационных продуктов массового использования, так как сообщение пароля большому числу пользователей, обычно не заинтересованных в защите ПИО, быстро приводит к падению эффективности защиты.

Наиболее близким по технической сущности к заявленному изобретению, прототипом следует считать способ защиты с помощью электронных ключей, общими признаками которого с предлагаемым способом является наличие идентифицируемого ключа защиты. Но в предложенном способе ключ не является дополнительным устройством, в качестве ключа используется тот же носитель информации, на котором продается (хранится) ПИО. Наличие дополнительного устройства в прототипе увеличивает стоимость реализуемого ПИО, защита является более дорогой. При работе пользователя с электронными ключами есть определенные неудобства, заключающиеся в необходимости устанавливать ключи в разъем, особенно если разъемы портов ввода- вывода заняты внешними устройствами или приходиться работать с несколькими программами, имеющими защиту с помощью электронных ключей.

Сущность изобретения заключается в следующем. Как правило, носители информации не имеют дефектов, поэтому перед записью дистрибутивной версии ПИО на лицензионный носитель на нем механическим, оптическим или другим способом наносятся в случайном порядке дефекты на записывающее покрытие. Под дефектом здесь понимается такое повреждение покрытия, на месте которого невозможна запись информации, но это не препятствует использованию носителя по прямому назначению. Необходимо нанести 2 - 3 повреждения, каждое из которых захватывает 2 - 3 сектора в радиальном направлении, но это не жесткие условия для предложенного способа. Далее носитель размечается стандартным образом, и при этом определяются дефектные сектора и их координаты (номера секторов или другие принятые координаты для носителей информации, например: номер поверхности, номер цилиндра, номер сектора). Эти координаты являются и координатами дефектов, и они в неявном (замаскированном) виде заносятся в записываемое на носитель ПИО.

Пользователь после приобретения ПИО может запустить программу с лицензионного носителя. Программа в этом случае проверяет на соответствие (дефектность) указанные в ПИО сектора, а также сектора, прилегающие к дефектным, на их целостность для более надежной идентификации лицензионного носителя. По результатам идентификации реализуется заданный в программе регламент ее использования, т.е. программа может выполняться или не выполняться, переписываться на другой носитель, в том числе с настройкой защиты на другом носителе (например, на постоянном носителе ЭВМ), если он имеет идентифицирующие признаки. При запуске программы с другого носителя, она будет требовать установки в считывающее устройство лицензионного носителя в качестве идентифицируемого технического ключа для проверки санкционированности использования ПИО и далее выполнять действия как при запуске с лицензионного носителя. Аналогично осуществляется защита обновляемого информационного обеспечения. Для этого в программах, работающих с информационным обеспечением, должны быть блоки идентификации носителя с информационным обеспечением и реализации заданного регламента использования информационного обеспечения по результатам идентификации носителя с информацией.

Защищенность ПИО от НИ определяется следующими факторами:

высокая плотность записи и отсутствие видимых координат на носителе делает очень сложным точное повторение идентификаторов;

маскировка координат идентификаторов и блоков программ идентификации и реализации заданного регламента использования ПИО также достаточно надежно защищает от попыток разрушения системы защиты;

пользователь отстранен от организации защиты ПИО от НИ.

Таким образом, защита осуществляется с помощью стандартных программно- аппаратных средств ЭВМ, что упрощает как организацию защиты, так и работу пользователей с защищенным ПИО.

Возможность реализации изобретения вполне реальна. Новым по отношению к прототипу является нанесение идентификаторов на носитель информации методом повреждения записывающего покрытия. Принципиальных ограничений в выполнении этой операции нет, хотя процесс требует достаточно осторожного выполнения этой операции из-за того, что носители легко деформируются (но это обеспечивает дополнительную защиту от воспроизведения идентификаторов). При организации промышленного производства носителей информации с нанесенными идентификаторами, этот процесс легко автоматизируется, например, нанесение идентификаторов с помощью лазерной установки. Подбор мощности излучаемых лазером импульсов может обеспечить повреждение записывающего покрытия необходимых размеров без разрушения основы и деформации носителя. Проверка секторов носителя на дефектность является стандартной операцией для программно-аппаратных средств ЭВМ.

Класс G06F12/14 защита от обращений к памяти посторонних пользователей

способ скрытного хранения конфиденциальных данных в защищенной энергонезависимой памяти и устройство для его реализации -  патент 2527758 (10.09.2014)
способ разрушения интегральных схем памяти носителей информации -  патент 2527241 (27.08.2014)
система контроля доступа к файлам на основе их автоматической разметки -  патент 2524566 (27.07.2014)
устройство для внедрения водяного знака в информационное представление, детектор для обнаружения водяного знака в информационном представлении, способ и компьютерная программа и информационный сигнал -  патент 2510937 (10.04.2014)
способ обнаружения вредоносного программного обеспечения в ядре операционной системы -  патент 2510075 (20.03.2014)
система и способ проверки исполняемого кода перед его выполнением -  патент 2510074 (20.03.2014)
устройство хранения данных (варианты) -  патент 2506633 (10.02.2014)
система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну -  патент 2504835 (20.01.2014)
система и способ для обнаружения вредоносных программ -  патент 2497189 (27.10.2013)
использование защищенного устройства для обеспечения безопасной передачи данных в небезопасных сетях -  патент 2494448 (27.09.2013)

Класс G06K1/04 управляемого путем считывания меток, нанесенных на носитель информации, подлежащий перфорированию

Наверх