Спосіб захисту інформації від несанкціонованого використання

Номер патенту: 98851

Опубліковано: 12.05.2015

Автори: Розорінов Георгій Миколайович, Брягін Олег Володимирович

Завантажити PDF файл.

Формула / Реферат

Спосіб захисту інформації від несанкціонованого використання стандартними програмно-апаратними засобами комп'ютера за допомогою ідентифікуючих технічних ключів, а як ключ використовують рухомий носій інформації, на записуюче покриття якого наносять дефекти і визначають їх координати, який відрізняється тим, що координати дефектів записують на Flash-накопичувач, який використовують одночасно з носієм інформації і за допомогою якого виконують ідентифікацію ключа.

Текст

Реферат: Спосіб захисту інформації від несанкціонованого використання стандартними програмноапаратними засобами комп'ютера за допомогою ідентифікуючих технічних ключів, а як ключ використовують рухомий носій інформації, на записуюче покриття якого наносять дефекти і визначають їх координати. Координати дефектів записують на Flash-накопичувач, який використовують одночасно з носієм інформації і за допомогою якого виконують ідентифікацію ключа. UA 98851 U (54) СПОСІБ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ВИКОРИСТАННЯ UA 98851 U UA 98851 U 5 10 15 20 25 30 35 40 45 50 55 60 Корисна модель належить до області обчислювальної техніки, зокрема до програмноінформаційного забезпечення, і призначена для захисту інформації від несанкціонованого використання. Відомий спосіб захисту інформації від несанкціонованого використання за допомогою ключів [Патент України № 55469 по кл. G06F 12/14, за 2003 p.]. Як ключі можуть бути використані кодові карти: картонні, магнітні, оптичні. Найчастіше використовуються електронні ключі. Інформація, що захищається, в процесі роботи ідентифікує ключ, тобто запрошує код ключа і порівнює його з кодом, записаним в програмі. За наслідками ідентифікації інформація забезпечує реалізацію заданого регламенту її використання. Недоліком цього способу захисту інформації є необхідність установки додаткового пристрою (ключа), унікального за записаним в нім кодом. Іншим відомим способом захисту інформації від несанкціонованого використання є захист паролем. Ключем в цьому випадку є користувач. Пароль, що вводиться користувачем на запит інформаційної програми є умовою для реалізації заданого регламенту використання інформації. Такий спосіб захисту інформації достатньо ефективний при обмеженому крузі користувачів і їх зацікавленості в захисті інформації. Недоліком цього способу є те, що він не може використовуватися у разі, коли потрібний захист інформації масового використання, оскільки повідомлення пароля великій кількості користувачів, зазвичай не зацікавлених в захисті інформації, швидко приводить до падіння ефективності захисту. Відомий спосіб захисту інформації, що полягає в тому, що на носієві інформації (наприклад, диску) механічним, магнітним, оптичним або іншим способом наносяться у випадковому порядку дефекти на записуюче покриття [Патент РФ № 2109331, кл. G06F 12/14 за 1998 p.]. Під дефектом розуміється така зміна покриття, на місці якої неможливий запис інформації, але це не перешкоджає використанню носія за прямим призначенням. Згідно з цим способом виконується 2-3 зміни, кожна з яких захоплює 2-3 сектори. Далі носій розмічається стандартним чином, і при цьому визначаються координати дефектних секторів (номери секторів або інші прийняті координати для носіїв інформації). Ці координати в неявному (замаскованому) вигляді заносяться в записувану на носій інформацію. Цей спосіб вибраний як найближчий аналог, оскільки він має ознаки, загальні із способом, що заявляється, а саме, нанесені у випадковому порядку дефекти на записуюче покриття носія. Недоліком аналога є наявність ідентифікуючого ключа захисту, за який використовується той же самий носій інформації. В цьому випадку носій інформації, що захищається (ліцензійний), може бути використаний тільки на тому комп'ютері, на якому встановлена програма з ідентифікуючим ключем захисту. На інших комп'ютерах таку програму необхідно спеціально встановлювати, що створює певні незручності. В основу корисної моделі, що заявляється, поставлено задачу у відомому способі захисту інформації від несанкціонованого використання забезпечити можливість прочитування ліцензійної інформації на будь-якому комп'ютері без попереднього встановлення на них програм з ідентифікуючими ключами. Такий спосіб захисту інформації особливо ефективний в умовах дії регламентів, які припускають передачу (пересилку) носіїв, на яких записана інформація з обмеженим доступом, наприклад інформація, віднесена до конфіденційної, або інформація, що отримується при реалізації норм кримінального процесуального права, обмеження доступу до якої необхідне для забезпечення таємниці слідства. Поставлена задача вирішується за рахунок того, що в способі захисту інформації від несанкціонованого використання стандартними програмно-апаратними засобами комп'ютера за допомогою ідентифікуючих технічних ключів, а як ключ використовують рухомий носій інформації, на записуюче покриття якого наносять дефекти і визначають їх координати, координати дефектів записують на Flash-накопичувач, який використовують одночасно з носієм інформації і за допомогою якого виконують ідентифікацію ключа. Встановлення в один із роз'ємів портів введення-виводу Flash-накопичувача, із записаними на ньому ідентифікуючими ключами забезпечує додатковий захист від несанкціонованого використання інформації. Суть корисної моделі полягає в наступному. Оскільки носії інформації (наприклад, магнітні або оптичні диски) не повинні мати дефектів, то перед записом ліцензійної версії інформації на них механічним, магнітним, оптичним або іншим способом наносяться у випадковому порядку дефекти на записуюче покриття. Під дефектом розуміється таке пошкодження робочого шару носія, на місці якого неможливо записати інформацію, але це не перешкоджає використанню 1 UA 98851 U 5 10 15 20 25 30 носія за призначенням. Доцільно нанести 3 і більше пошкоджень, кожне з яких захоплює певну область в подовжньому або поперечному напрямі (це може бути навіть сектор і не один). Далі носій розмічається стандартним чином, і при цьому визначаються дефектні області та їх координати на носієві. Ці координати є і координатами дефектів, і вони в неявному (замаскованому) вигляді заносяться в записувану на Flash-накопичувач програму і є ідентифікуючими ключами. Користувач встановлює ліцензійний носій і одночасно запускає програму ідентифікації, що зберігається на Flash-накопичувачі. При цьому виконується перевірка на відповідність (дефектність) ліцензійного носія інформації. За наслідками ідентифікації реалізується заданий на носієві інформації регламент її використання, тобто програма може виконуватися або не виконуватися, переписуватися на інший носій. Захищеність інформації від несанкціонованого використання визначається відсутністю видимих координат на носієві, робить дуже складним точне повторення дефектів, маскування координат ідентифікаторів і наявність ідентифікуючого Flash-накопичувача досить надійно захищає від спроб руйнування системи захисту, користувач усунений від організації захисту інформації. Важливим є те, що захист здійснюється за допомогою стандартних програмно-апаратних засобів комп'ютера, що спрощує як організацію захисту, так і роботу користувачів із захищеною інформацією. Пропонований спосіб захисту інформації особливо ефективний в умовах дії регламентів, які припускають передачу (пересилку) носіїв, на яких записана інформація з обмеженим доступом, наприклад інформація, віднесена до конфіденційної, або інформація, що отримується при реалізації норм кримінального процесуального права, обмеження доступу до якої необхідне для забезпечення таємниці слідства. Реалізація корисної моделі не є складною. Наприклад, нанесення ідентифікаторів на носій інформації методом пошкодження записуючого покриття, хоча і не є простим, оскільки вимагає обережності через те, що носії легко деформуються (але це забезпечує додатковий захист від відтворення ідентифікаторів), але цілком здійснимим. Використання лазерів і підбір потужності випромінюваних ним імпульсів може забезпечити пошкодження записуючого покриття необхідних розмірів без руйнування основи і деформації носія. Перевірка носія на наявність дефектів є стандартною операцією для програмно-апаратних засобів комп'ютера. ФОРМУЛА КОРИСНОЇ МОДЕЛІ 35 40 Спосіб захисту інформації від несанкціонованого використання стандартними програмноапаратними засобами комп'ютера за допомогою ідентифікуючих технічних ключів, а як ключ використовують рухомий носій інформації, на записуюче покриття якого наносять дефекти і визначають їх координати, який відрізняється тим, що координати дефектів записують на Flash-накопичувач, який використовують одночасно з носієм інформації і за допомогою якого виконують ідентифікацію ключа. Комп’ютерна верстка А. Крижанівський Державна служба інтелектуальної власності України, вул. Василя Липківського, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут інтелектуальної власності”, вул. Глазунова, 1, м. Київ – 42, 01601 2

Дивитися

Додаткова інформація

Автори англійською

Rozorinov Heorhii Mykolaiovych

Автори російською

Розоринов Георгий Николаевич

МПК / Мітки

МПК: G06F 12/14

Мітки: використання, захисту, спосіб, інформації, несанкціонованого

Код посилання

<a href="https://ua.patents.su/4-98851-sposib-zakhistu-informaci-vid-nesankcionovanogo-vikoristannya.html" target="_blank" rel="follow" title="База патентів України">Спосіб захисту інформації від несанкціонованого використання</a>

Подібні патенти