Спосіб захисту даних для використання в обмеженій кількості комп`ютерних систем

Номер патенту: 8641

Опубліковано: 15.08.2005

Автор: Слободянюк Максим Едуардович

Завантажити PDF файл.

Формула / Реферат

Спосіб захисту даних для використання в обмеженій кількості комп’ютерних систем, при якому на головній комп’ютерній системі виробника програмного забезпечення дані програмного продукту розроблюють, призначають програмному продукту ідентифікаційний номер, компілюють, створюють інсталяційний файл, у комп’ютерній системі користувача запускають інсталяційний файл, комп’ютерною системою користувача запитують унікальні ідентифікатори системи, програмним продуктом видають ідентифікатори системи та ідентифікаційний номер програмного продукту, програмним забезпеченням запитують активізаційний код, комп’ютерною системою користувача передають процесинговому центру головної комп’ютерної системи виробника програмного забезпечення дані ідентифікаторів через електронні мережі, системою процесингового центру головної комп’ютерної системи обчислюють активізаційний код продукту, у системі процесингового центру головної комп’ютерної системи виробника програмного забезпечення відзначають обчислення активізаційного коду для даного ідентифікаційного номера програмного продукту, активізаційний код програмного продукту передають сигналом через мережу комп’ютерній системі користувача, який відрізняється тим, що призначають програмному продукту ідентифікаційний номер, формуючи додатковий файл, додатковий файл з ідентифікаційним номером програмного продукту шифрують секретним ключем головної комп’ютерної системи виробника програмного забезпечення, після компіляції дані програмного продукту разом з додатковим файлом шифрують головним потоковим симетричним алгоритмом, використовуючи головний симетричний ключ, для запиту та отримання активізаційного коду використовують інтерактивний або неінтерактивний режим обміну даними, код активації обчислюють через алгоритм шифрування програмного забезпечення процесингового центру головної комп’ютерної системи виробника програмного забезпечення, при якому ідентифікатори системи розпізнають як відкритий текст, ідентифікаційний номер програмного продукту - як ключ, активізаційний код - як шифрований текст, після передачі активізаційного коду до комп’ютерної  системи користувача, його дешифрують зворотним алгоритмом шифрування, при якому активізаційний код розпізнають як шифрований текст, ідентифікаційний номер програмного продукту - як ключ, відкритий текст, який обчислюють, - як ідентифікатори системи, які порівнюють з дійсними, у разі підтвердження інсталяційним файлом, відкривають доступ до головного симетричного ключа, яким шифрували після компіляції, одночасно з побітовим дешифруванням побітово шифрують дані програмного продукту, використовуючи ідентифікатори системи як ключ, шифровані дані зберігають на вінчестері  комп’ютерної системи користувача, у браузерну систему перегляду файлів програмного продукту вбудовують потоковий симетричний алгоритм, яким при звертанні до файлів, використовуючи ідентифікатор системи як ключ, інтерактивно дешифрують файли, до яких звертаються.

Текст

Корисна модель відноситься до програмних способів захисту даних на цифрових носіях. Спосіб може бути використаний при розробці програмного забезпечення та його тиражуванні у галузі виробництва програмного забезпечення. Відомо спосіб захисту даних для використання на обмеженій кількості комп'ютерних систем, який характеризується тим, що на головній комп'ютерній системі виробника програмного забезпечення дані програмного продукту розроблюють, призначають унікальний ідентифікаційний номер до програмного продукту, компілюють, створюють інсталяційний файл, записують дані програмного продукту на цифровий носій, на комп'ютерній системі користувача запускають інсталяційний файл, комп'ютерною системою користувача запитують унікальні ідентифікатори системи, програмним продуктом видають ідентифікатори системи та ідентифікаційний номер програмного продукту, програмним забезпеченням запитують активізаційний код програмного продукту, комп'ютерною системою користувача передають дані ідентифікаторів через електронні мережі процесінговому центру головної комп'ютерної системи виробника програмного забезпечення, дані ідентифікаторів пропускають через алгоритм функції програмного забезпечення процесінгового центру головної комп'ютерної системи виробника програмного забезпечення, отримують результат дії алгоритму функції активізаційний код продукту, у системі процесінгового центру головної комп'ютерної системи виробника програмного забезпечення відзначають обчислення активізаційного коду для даного ідентифікаційного номеру програмного продукту, активізаційний код продукту передають сигналом через мережу комп'ютерній системі користувача, програмним забезпеченням пропускають через алгоритм функції програмного продукту дані ідентифікаторів, отримують результат дії алгоритму - активізаційний код продукту, порівнюють з активізаційним кодом продукту, переданим процесінговим центром головної комп'ютерною системи виробника програмного забезпечення, при отриманні позитивного результату при зрівнянні активізаційних кодів, користувачу надають абсолютний доступ до програмного продукту, розробленого головною комп'ютерною системою виробника програмного забезпечення, при отриманні негативного результату при зрівнянні активізаційних кодів, користувачу повідомляють про некоректність уведеного активізаційного коду продукту, забороняють абсолютний доступ до програмного забезпечення, розробленого головною компьютерною системою виробника програмного забезпечення [див. Інтернет, URL: http://stra.teg.ru/lenta/security/WinXP] - прототип. Недоліки прототипу полягають у нижченаведеному: дані програмного продукту захищають на етапі створення інсталяційного файлу, дані можна інкапсулювати, знаючи тільки алгоритм створення інсталяційного файлу, як правило, алгоритм створення інсталяційного файлу використовують стандартний; дані програмного продукту можна використовувати на різних комп'ютерних системах після їх активації активізаційним кодом продукту, чим можуть гарантувати захист даних тільки до процесу активації, а не після; при отриманні активізаційного коду до відомих ідентифікаторів, атакою на програмне забезпечення можуть розкрити алгоритм обчислення коду активації та використовувати програмний продукт на необмеженій кількості комп'ютерних систем, обчислюючи коди активації для різних комп'ютерних систем. при підміні користувачем ідентифікаційного номеру програмного продукту, комп'ютерною системою нового користувача можуть передавати процесінговому центру головної комп'ютерної системи виробника програмного забезпечення дані нових ідентифікаторів через електронні мережі та отримувати нові активізаційні коди програмних продуктів. В основу корисної моделі поставлена задача удосконалення способу, шляхом того, що після компіляції програмного продукту, отримані дані шифрують потоковим симетричним алгоритмом, використовуючи симетричний ключ, унікальний ідентифікаційний номер програмного забезпечення шифрують секретним ключем, код активації обчислюють через алгоритм шифрування програмного забезпечення процесінгового центру головної комп'ютерної системи виробника програмного забезпечення при якому ідентифікатори системи розпізнають як відкритий текст, ідентифікаційний номер програмного продукту як ключ, активізаційний код як шифрований текст, після передачі активізаційного коду до комп'ютерної системи користувача, його дешифрують зворотним алгоритмом шифрування, при якому активізаційний код розпізнають як шифрований текст, ідентифікаційний номер програмного продукту як ключ, відкритий текст, який обчислюють як ідентифікатори системи, які порівнюють з дійсними, у разі підтвердження інсталяційним файлом відкривають доступ до головного симетричного ключа, яким шифрували після компіляції, одночасно з побітовим дешифруванням, побітово шифрують дані програмного продукту використовуючи ідентифікатори системи як ключ, шифровані дані зберігають на вінчестері комп'ютерної системи користувача, у браузерну систему перегляду файлів програмного продукту вбудовують потоковий симетричний алгоритм, яким при звертанні до файлів, використовуючи ідентифікатор системи як ключ, інтерактивне дешифрують файли до яких звертаються, що приведе до захисту даних програмного продукту від інкапсулювання на етапі створення інсталяційного файлу програмного продукту; захисту даних програмного продукту від використання програмного забезпечення на необмеженій кількості комп'ютерних систем після активації; заборони обчислення коду активації для різних комп'ютерних систем; захисту від підміни користувачами ідентифікаційного номеру програмного продукту з метою отримання відповідних активізаційних кодів від процесінгового центру головної комп'ютерної системи. Поставлена задача досягається тим, що в способі захисту даних для використання на обмеженій кількості комп'ютерних систем, згідно з корисною моделлю, призначають програмному продукту ідентифікаційний номер формуючи додатковий файл, додатковий файл з ідентифікаційним номером програмного продукту шифрують секретним ключем головної комп'ютерної системи виробника програмного забезпечення, після компіляції дані програмного продукту разом з додатковим файлом шифрують головним потоковим симетричним алгоритмом, використовуючи головний симетричний ключ, для запиту та отримання активізаційного коду використовують інтерактивний або неінтеративний режим обміну даними, код активації обчислюють через алгоритм шифрування програмного забезпечення процесінгового центру головної комп'ютерної системи виробника програмного забезпечення при якому ідентифікатори системи розпізнають як відкритий текст, ідентифікаційний номер програмного продукту як ключ, активізаційний код як шифрований текст, після передачі активізаційного коду до комп'ютерної системи користувача, його дешифрують зворотним алгоритмом шифрування, при якому активізаційний код розпізнають як шифрований текст, ідентифікаційний номер програмного продукту як ключ, відкритий текст, який обчислюють як ідентифікатори системи, які порівнюють з дійсними, у разі підтвердження інсталяційним файлом відкривають доступ до головного симетричного ключа, яким шифрували після компіляції, одночасно з побітовим дешифруванням, побітово шифрують дані програмного продукту використовуючи ідентифікатори системи як ключ, шифровані дані зберігають на вінчестері комп'ютерної системи користувача, у браузерну систему перегляду файлів програмного продукту вбудовують потоковий симетричний алгоритм, яким при звертанні до файлів, використовуючи ідентифікатор системи як ключ, інтерактивне дешифрують файли до якого звертаються. Суть корисної моделі складається в нижчеподаному. На головній комп'ютерній системі виробника програмного забезпечення розроблюють дані програмного продукту. На головній комп'ютерній системі виробника програмного забезпечення генерують ідентифікаційні номери програмних продуктів та кожен номер записують у окремий файл. Додатковий файл автоматично помішують в окрему папку даних програмного продукту. Додатковий файл з ідентифікаційним номером програмного продукту шифрують секретним ключем головної комп'ютерної системи виробника програмного забезпечення. Секретний ключ відомо тільки комп'ютерній системі виробника програмного забезпечення, тому користувач має можливість тільки дешифрувати шифрований ідентифікаційний номер програмного продукту, знаючи відкритий ключ сертифікату системи. Тому підмінити ідентифікаційний номер програмного продукту не можна не знаючи секретного ключа шифрування. На головній комп'ютерній системі виробника програмного забезпечення дані програмного продукту компілюють. Після компіляції дані програмного продукту разом з додатковим файлом шифрують головним потоковим симетричним алгоритмом, використовуючи головний симетричний ключ. Кожен біт даних алгоритмом шифрують окремо. Створюють інсталяційний файл на головній комп'ютерній системі виробника програмного забезпечення. Записують дані програмного продукту на цифровий носій на головній комп'ютерній системі виробника програмного забезпечення. На комп'ютерній системі користувача запускають інсталяційний файл програмного продукту. Комп'ютерною системою користувача запитують унікальні ідентифікатори системи (це може бути: серійний номер вінчестера, МАС-адреса мережної плати, контрольна сума BIOS, інші характеристики системи). Програмним продуктом видають ідентифікатори системи та ідентифікаційний номер програмного продукту. Якщо політика захисту програмного забезпечення обирається з розрахунком на безперспективність зміни функціональних частин комп'ютерної системи, завдяки яким можуть змінитися ідентифікаційні характеристики системи, то унікальні ідентифікатори пропускають через Хеш-функцію МАС та генерують МАС-код ідентифікаторів системи. Далі у ролі ідентифікаторів системи в програмному забезпеченні та в програмному продукті використовують МАС-код ідентифікаторів системи. Програмним забезпеченням запитують активізаційний код, комп'ютерною системою користувача передають процесінговому центру головної комп'ютерної системи виробника програмного забезпечення дані ідентифікаторів через електронні мережі. Для запиту та отримання активізаційного коду використовують інтерактивний або неінтеративний режим обміну даними (інтерактивний доступ через мережу Інтернет, через sms-сервер, за допомогою телефонного зв'язку, пошта (електронна або традиційна), тощо). Системою процесінгового центру головної комп'ютерної системи обчислюють активізаційний код продукту. Код активації обчислюють через алгоритм шифрування програмного забезпечення процесінгового центру головної комп'ютерної системи виробника програмного забезпечення, при якому ідентифікатори системи розпізнають як відкритий текст, ідентифікаційний номер програмного продукту як ключ, активізаційний код як шифрований текст. У системі процесінгового центру головної комп'ютерної системи виробника програмного забезпечення відзначають обчислення активізаційного коду для даного ідентифікаційного номера програмного продукту. Активізаційний код програмного продукту передають сигналом через мережу комп'ютерній системі користувача. Після передачі активізаційного коду до комп'ютерної системи користувача, його дешифрують зворотним алгоритмом шифрування, при якому активізаційний код розпізнають як шифрований текст, ідентифікаційний номер програмного продукту як ключ, відкритий текст, який обчислюють як ідентифікатори системи. Ідентифікатори системи порівнюють з дійсними, у разі підтвердження інсталяційним файлом відкривають доступ до головного симетричного ключа, яким шифрували після компіляції, одночасно з побітовим дешифруванням, побітово шифрують дані програмного продукту використовуючи ідентифікатори системи як ключ. При отриманні негативного результату при зрівнянні ідентифікаторів системи, користувачу повідомляють про некоректність уведеного активізаційного коду продукту, забороняють абсолютний доступ до програмного забезпечення, розробленого головною комп'ютерною системою виробника програмного забезпечення. Такий підхід захищає від інкапсуляції дешифрованих цілісних даних користувачем з оперативної пам'яті у разі якщо б дані дешифрувалися в оперативну пам'ять, а потім шифрувалися далі. У даному випадку користувачі можуть інкапсулювати тільки окремий біт даних. Шифровані дані зберігають на вінчестері комп'ютерної системи користувача. У браузерну систему перегляду файлів програмного продукту вбудовують потоковий симетричний алгоритм, яким при звертанні до файлів, використовуючи ідентифікатор системи як ключ, інтерактивне дешифрують файли до яких звертаються.

Дивитися

Додаткова інформація

Назва патенту англійською

Method for protecting data used in a limited number of computer systems

Автори англійською

Slobodianiuk Maksym Eduardovych

Назва патенту російською

Способ защиты данных, используемых в ограниченном количествве компьютерных систем

Автори російською

Слободянюк Максим Эдуардович

МПК / Мітки

МПК: G06F 7/00, G06F 7/74, G06F 9/305, H03K 19/00

Мітки: даних, систем, кількості, захисту, використання, комп'ютерних, спосіб, обмежений

Код посилання

<a href="https://ua.patents.su/2-8641-sposib-zakhistu-danikh-dlya-vikoristannya-v-obmezhenijj-kilkosti-kompyuternikh-sistem.html" target="_blank" rel="follow" title="База патентів України">Спосіб захисту даних для використання в обмеженій кількості комп`ютерних систем</a>

Подібні патенти