EA006661B1 - Способ и система защиты информации от несанкционированного использования - Google Patents

Способ и система защиты информации от несанкционированного использования Download PDF

Info

Publication number
EA006661B1
EA006661B1 EA200400683A EA200400683A EA006661B1 EA 006661 B1 EA006661 B1 EA 006661B1 EA 200400683 A EA200400683 A EA 200400683A EA 200400683 A EA200400683 A EA 200400683A EA 006661 B1 EA006661 B1 EA 006661B1
Authority
EA
Eurasian Patent Office
Prior art keywords
named
information
key
public key
seller
Prior art date
Application number
EA200400683A
Other languages
English (en)
Other versions
EA200400683A1 (ru
Inventor
Алексей Борисович Фадюшин
Original Assignee
Нетворк Рисерч Лаб Лимитед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нетворк Рисерч Лаб Лимитед filed Critical Нетворк Рисерч Лаб Лимитед
Publication of EA200400683A1 publication Critical patent/EA200400683A1/ru
Publication of EA006661B1 publication Critical patent/EA006661B1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities

Abstract

Изобретенный способ и система защиты информации от несанкционированного использования позволяют определить пользователя, который передает версию программы для несанкционированного копирования. Информация, полученная пользователем, кодируется с помощью алгоритмов асимметричной криптографии с использованием открытого ключа пользователя, полученного от владельца информации. Перед использованием информация расшифровывается с использованием секретного ключа пользователя. Для повышения эффективности защиты, расшифровывание информации осуществляется в процессоре персонального компьютера пользователя таким образом, что расшифрованная информация не может храниться вне указанного процессора.

Description

Область техники
Это изобретение относится к защите программ и данных от несанкционированного использования. В частности, оно относится к системе и способу защиты посредством зашифрования данных с использованием методов асимметричной криптографии с возможностью идентификации субъекта, распространившего копию защищенных данных без разрешения на то.
Уровень техники
В настоящее время проблема защиты информации от несанкционированного копирования приобретает все большее значение. Особое место занимает защита программ от их пиратского распространения, приносящего значительные убытки производителям программного обеспечения.
Существующие способы защиты программ можно разделить на два основных класса: аппаратные и программные.
При использовании аппаратных способов защиты, подобных описанным в патентах И8 5826011 [1], И8 6308170 [2], приобретенное программное обеспечение сопровождается некоторым техническим устройством, подключаемым к компьютеру, на котором используется программное обеспечение и отвечает на запросы программы, которая по ответам от такого устройства определяет, санкционировано ли производителем ее исполнение.
Такая схема имеет ряд недостатков: применение дополнительной аппаратуры значительно увеличивает себестоимость программного обеспечения. Кроме того, такая схема осложняет пользователю неодновременное использование одного экземпляра приобретенного программного продукта на нескольких компьютерах, даже если лицензионное соглашение и позволяет такое использование, так как он должен при этом переносить между компьютерами аппаратуру защиты. Этот способ часто используется таким образом, что позволяет создать эмулятор защитной аппаратуры и далее распространять пиратские копии программ совместно с таким эмулятором. Другой способ снятия такой защиты состоит в обнаружении в коде программы места сравнения ответа такого устройства с вычисленным эталоном и исключения из кода этой проверки (например, заменой условного перехода на безусловный).
Программные способы защиты, как правило, базируются на серийных номерах, сообщаемых пользователю при покупке продукта (см., например, патент И8 6134659 [3]).
Эти серийные номера, вводимые пользователем при установке или использовании программного обеспечения, далее обычно сравниваются с эталоном, который либо является указанной в программе константой, либо функцией от данных о пользователе и/или аппаратуре его компьютера, сообщенных производителю программы для генерации серийного номера. Иногда серийный номер служит ключом для расшифровки зашифрованного кода программы или ее частей.
Недостатком данной схемы является возможность незаконного распространения нелицензионных копий программы вместе с серийным номером, если он не зависит от особенностей конфигурации компьютера пользователя. В случае же, когда такая зависимость существует, это создает существенную нагрузку на службу поддержки пользователей, которая должна сообщать зарегистрированным пользователям новый серийный номер каждый раз, когда они изменяют (например, вследствие усовершенствования или выхода из строя) элементы своих компьютеров, от свойств которых этот номер зависит. Это также неудобно и пользователям, которые после замены частей компьютера не могут использовать приобретенное ранее программное обеспечение, пока не сообщат новую конфигурацию компьютера его производителю и не получат в ответ новый номер. При этом остается возможность исключить из кода программы проверку правильности серийного номера (если он не используется как ключ для расшифровки кода).
Описание изобретения
Данное изобретение предлагает способ и систему защиты программ от несанкционированного копирования с использованием способа, существенно уменьшающего или устраняющего недостатки существующих способов защиты.
Более конкретно, настоящее изобретения описывает способ и систему защиты с использованием алгоритмов асимметричной криптографии. При этом обеспечивается возможность привязки копии программы к конкретному пользователю, а также малая вероятность распространения среди многих пользователей единственной копии программы, законно приобретенной одним из них. В случае же, если такое распространение произошло, имеется возможность определить пользователя, распространившего нелегальные копии, для принятия к нему предусмотренных законом мер.
Один из способов реализации изобретения предусматривает зашифрование исполняемого кода копии программы при ее продаже методом асимметричной криптографии с использованием открытого ключа приобретающего ее пользователя. Зашифрованная таким образом копия программы, предназначенная для продажи конкретному пользователю, не может быть расшифрована, а, следовательно, и выполнена кем-либо кроме пользователя, имеющего секретный ключ, образующий пару с открытым ключом, использованным при продаже копии программы.
Настоящее изобретение дает важное техническое преимущество, позволяя исполнение программы только пользователем, приобретшим ее у производителя.
-1006661
Настоящее изобретение дает еще одно важное техническое преимущество, позволяя определить, кто из пользователей предоставил свой экземпляр программы для незаконного копирования, причем без возможности отрицания этого пользователем.
Настоящее изобретение предоставляет еще одно важное техническое преимущество, давая пользователю возможность изменения конфигурации компьютера, на котором исполняется защищенная программа, не обращаясь после этого к производителю программы за новым ключом.
Настоящее изобретение предоставляет еще одно важное техническое преимущество, давая пользователю возможность исполнения защищенной программы на любом доступном ему компьютере, а не только на том, свойства которого известны производителю программы.
Настоящее изобретение предоставляет еще одно важное техническое преимущество, давая возможность, как пользователю, так и производителю программ отзывать копии программ, соответствующих секретным ключам, вышедшим из-под контроля пользователей, делая невозможным исполнение этих копий лицами, к которым попали такие ключи.
Настоящее изобретение предоставляет еще одно важное техническое преимущество, позволяя пользователю запоминать только один серийный номер для всех используемых им программ, таким номером является его секретный ключ или пароль для доступа к этому ключу.
Краткое описание чертежей
Для более полного понимания настоящего изобретения и его преимуществ настоящим делается ссылка на нижеследующее описание, рассматриваемое совместно с сопровождающими его чертежами, в которых соответствующие номера обозначают соответствующие элементы и где фиг. 1 показывает процесс генерации и выполнения программы, защищенной с использованием настоящего изобретения;
фиг. 2 показывает процесс выполнения программы, защищенной с использованием настоящего изобретения, когда производится проверка секретного ключа пользователя на отозванность;
фиг. 3 показывает процесс выполнения программы, защищенной с использованием настоящего изобретения, когда расшифровка кода программы производится по мере ее выполнения;
фиг. 4 показывает структурную схему компьютера, процессор которого содержит специальный блок для проверки прав пользователя на исполнение программы;
фиг. 5 показывает диаграмму, детализирующую процесс генерации и исполнения программы, защищенной с использованием настоящего изобретения, когда применены одновременно методы симметричной и асимметричной криптографии.
Способы реализации изобретения
Предпочтительные воплощения настоящего изобретения проиллюстрированы фигурами, одинаковые номера используются в качестве ссылок на одинаковые и соответствующие части различных чертежей.
Фиг. 1 показывает одно из воплощений системы защиты программ от несанкционированного использования, где пользователь 101, желая приобрести копию программы 105, отправляет дистрибьютору 100 свой открытый ключ 107 (возможно в составе сертификата). В случае приобретения программы через Интернет, когда для заказа используется протокол 88Ь, может использоваться предусмотренная этим протоколом возможность запроса открытого ключа клиента. Получив такой открытый ключ, продавец программы зашифровывает ее с использованием этого ключа, применяя асимметричный алгоритм (такой, например, как В8Л - патент И8 4405829 [4]) 102. Полученную в результате этой операции зашифрованную программу 108 продавец отправляет пользователю, который может ее сохранить в памяти 103 своего компьютера. Под памятью 103 подразумевается любое устройство для хранения информации, включая ОЗУ, жесткий диск и ленты.
При исполнении защищенной программы 108 после извлечения из памяти 103 она расшифровывается с применением асимметричного алгоритма 104, соответствующего алгоритму 102, при этом используется секретный ключ пользователя 110, парный ключу 107. Полученная в результате расшифрованная копия программы 109, тождественная программе 105, направляется для исполнения в процессор 106 компьютера пользователя.
Фиг. 2 показывает исполняемую защищенную программу 108, содержащую модуль 201 для проверки секретного ключа пользователя на отозванность. Этот модуль, получив секретный ключ пользователя 110 в составе сертификата пользователя, определяет по информации, сопровождающей ключ, местонахождение списков отзыва (СКВ) 205. Далее программа направляет запрос 202 в хранилище списков отзыва 203 (как правило, таким хранилищем является центр сертификации, удостоверивший открытый ключ пользователя).
В полученном от хранилища ответе 204 содержится информация об отозванности ключа пользователя. Такой ответ может включать в себя цифровую подпись, чтобы запрашивающая программа могла проверить его подлинность. В зависимости от ответа защищенная программа либо прекращает свое выполнение 208, либо передает управление модулю расшифровки 206 своей основной части кода.
Фиг. 3 показывает защищенную программу 108, которая с целью осложнить процесс обхода защиты путем копирования участка памяти, содержащего расшифрованный код программы, расшифровывает код процедур непосредственно перед их исполнением. Такая программа содержит один или более за
-2006661 шифрованных участков 302. Когда в процессе исполнения программы возникает необходимость передать управление в такой участок, вызывается модуль расшифрования 206, который расшифровывает только этот участок программы. По окончании исполнения участка 302 может быть вызван модуль очистки памяти 304, который уничтожит в памяти пользовательского компьютера расшифрованный код участка защищенной программы 302.
При исполнении очередного зашифрованного участка этот процесс повторяется.
Для дальнейшего осложнения обхода защиты в случае, когда используются одновременно методы симметричной и асимметричной криптографии, как показано на фиг. 5, для зашифрования различных частей программы могут использоваться различные симметричные ключи.
Фиг. 4 иллюстрирует работу процессора 403, оборудованного блоком 405 для расшифровки поступающей из памяти 402 информации в соответствии с настоящим изобретением. Программа, зашифрованная открытым ключом пользователя компьютера 401, находится в памяти 402, откуда процессор производит выборку команд в машинном коде для их исполнения.
Перед выполнением защищенной программы секретный ключ пользователя вводится в находящийся в процессоре регистр секретного ключа 407. При исполнении программы ее зашифрованный исполняемый код загружается в процессор из памяти блоком выборки команд 404, который передает зашифрованные коды подлежащих выполнению команд в блок расшифровки 405. Этот блок, используя содержимое регистра секретного ключа 407, расшифровывает коды команд, приводя их к виду, пригодному для выполнения блоком 406, отвечающим за совершение предписываемых этими командами действий. Кроме того, доступ программы к своему расшифрованному коду может быть ограничен только его исполнением, не допуская его чтения, как данных. Такое ограничение может быть использовано для предотвращения утечки расшифрованной информации в случае, когда программа (например, в результате ошибки, связанной с переполнением буфера) используется для чтения своего расшифрованного кода и дальнейшей записи его в какую-либо память в расшифрованном виде.
Эта схема может быть улучшена введением шифрования с использованием способов, проиллюстрированных фиг. 5. Для этой цели в процессоре может быть предусмотрен еще один регистр для хранения ключа симметричного криптоалгоритма 506, куда этот ключ записывается после расшифрования его с использованием асимметричного криптоалгоритма 505, и еще один блок расшифрования 507, который расшифровывает защищенную информацию с использованием симметричного криптоалгоритма и ключа 506 из упомянутого регистра.
Также эта схема может быть распространена не только на коды команд, но и на обрабатываемые этими командами данные. В этом случае также можно зашифровывать информацию, полученную в результате исполнения программы, когда такая информация покидает процессор. Для зашифрования могут быть использованы способы, описанные в разъяснениях к фиг. 1 и 5, как способы для использования продавцом информации.
Фиг. 5 показывает дальнейшее усовершенствование предлагаемой методики защиты с учетом того, что процедуры симметричной криптографии, как правило, выполняются существенно быстрее, чем процедуры асимметричной криптографии.
При продаже программы продавец 100 случайным образом генерирует ключ 501 для симметричного алгоритма. Далее с использованием ключа 501 код программы 105 зашифровывается (шаг 502). Также зашифровывается и ключ 501, при этом используется асимметричная криптография (шаг 503). Ключом шифрования служит присланный покупателем 101 открытый ключ 107. На этапе 504 зашифрованный ключ 501 добавляется к зашифрованному коду программы с получением защищенной программы 108, которая направляется покупателю 101.
Покупатель 101 при исполнении защищенной программы 108 сначала расшифровывает, используя секретный ключ 110, образующий пару с открытым ключом 107, ключ симметричного алгоритма (шаг 505). Полученный на этом шаге ключ 506 будет тождествен ключу 501, сгенерированному продавцом. Далее ключ 506 используется для расшифрования исполняемого кода программы (шаг 507). В результате получается исполняемый код 106, который совпадает с программой 105 и исполняется процессором компьютера покупателя.
В любой из описанных реализаций настоящего изобретения рекомендуется стирать ключи расшифрования из памяти принадлежащего покупателю устройства сразу, как только они не требуются в течение некоторого периода времени (например, ключ, используемый для расшифрования исполняемого кода программы, не требуется после расшифрования этого кода до следующего исполнения этой программы).
Особый интерес представляет использование для защиты программ в соответствии с настоящим изобретением цифровых сертификатов, выдаваемых центрами сертификации, подтверждающими соответствие личности пользователя и его открытого ключа. В этом случае при попытке распространения копии программы вместе с секретным ключом для ее расшифрования (что типично для схем защиты с использованием серийного номера) можно установить, кто приобрел эту копию и передал для распространения свой секретный ключ.
Данная схема может быть легко распространена и на случай защиты информации любого вида (такой, например, как аудио- или видеозаписи), а не только исполняемых кодов программ. В этом случае
-3006661 расшифрование будет производиться приложением, использующим эти данные (например, приложением для воспроизведения аудио- или видеозаписей) или операционной системой.
Несмотря на то, что настоящее изобретение было описано в деталях, должно быть ясно, что различные изменения, замены и поправки к нему могут быть сделаны без отклонения от его духа и объема изобретения, как он описан в прилагаемой формуле изобретения.

Claims (64)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ защиты информации от несанкционированного использования, состоящий из следующих шагов:
    получение продавцом открытого ключа покупателя и зашифрование продаваемой информации, применяя алгоритм асимметричной криптографии с использованием названного открытого ключа; и получение секретного ключа покупателем, соответствующего названному открытому ключу; и расшифрование приобретенной информации с использованием названного секретного ключа, соответствующего названному открытому ключу, при этом расшифрование происходит непосредственно перед использованием этой информации, а в промежутках времени, когда информация не используется, она хранится зашифрованной названным открытым ключом.
  2. 2. Способ по п.1, где названный открытый ключ передается продавцу покупателем при покупке информации.
  3. 3. Способ по п.2, где названный открытый ключ передается в составе цифровой подписи заказа на покупку.
  4. 4. Способ по п.2, где названный открытый ключ продавец берет из хранилища ключей по информации о покупателе.
  5. 5. Способ по п.1, где расшифрованная информация уничтожается после использования.
  6. 6. Способ по п.1, где приобретенная информация состоит из двух или более зашифрованных частей, расшифровываемых перед их использованием так, что к моменту использования одной из них одна или более таких частей остаются зашифрованными.
  7. 7. Способ по п.6, где расшифрованные части уничтожаются после их использования.
  8. 8. Способ по п.2, где названный открытый ключ продавец получает в составе цифрового сертификата, подтверждающего идентичность пользователя.
  9. 9. Способ по п.8, где продавец проверяет названный цифровой сертификат на действительность и отозванность.
  10. 10. Способ по п.1, где исполняемая на оборудовании покупателя программа перед использованием защищенной информации проверяет названный секретный ключ на отозванность.
  11. 11. Способ по п.1, где названный открытый ключ и названный секретный ключ генерируются продавцом, и, как минимум, названный секретный ключ сообщается покупателю.
  12. 12. Способ защиты информации от несанкционированного копирования, состоящий из следующих шагов:
    получение продавцом открытого ключа покупателя;
    генерация случайного ключа для алгоритма симметричной криптографии;
    зашифрование защищаемой информации с использованием названного алгоритма симметричной криптографии и названного случайного ключа; и зашифрование названного случайного ключа с использованием алгоритма асимметричной криптографии и названного открытого ключа; и получение секретного ключа покупателем, соответствующего названному открытому ключу;
    расшифрование полученного от продавца зашифрованного названного случайного ключа, используя алгоритм асимметричной криптографии, использованный продавцом, и названный секретный ключ, при этом расшифрование происходит непосредственно перед использованием защищенной информации, а в промежутках времени, когда информация не используется, названный случайный ключ хранится в зашифрованном с использованием названного открытого ключа виде; и расшифрование полученной от продавца защищенной информации, используя названный алгоритм симметричной криптографии и названный расшифрованный случайный ключ.
  13. 13. Способ по п.12, где названный открытый ключ передается продавцу покупателем при покупке информации.
  14. 14. Способ по п.13, где названный открытый ключ передается в составе цифровой подписи заказа на покупку.
  15. 15. Способ по п.12, где названный открытый ключ продавец берет из хранилища ключей по информации о покупателе.
  16. 16. Способ по п.12, где расшифрованная информация уничтожается после использования.
  17. 17. Способ по п.12, где приобретенная информация состоит из двух или более зашифрованных частей, расшифровываемых перед их использованием так, что к моменту расшифрования одной из них одна или более таких частей остаются зашифрованными.
    -4006661
  18. 18. Способ по п.17, где названные случайные ключи для зашифрования названных зашифрованных частей различны, как минимум, для одной пары названных зашифрованных частей.
  19. 19. Способ по п.12, где расшифрованный названный случайный ключ уничтожается после его использования для расшифровки зашифрованной им информации.
  20. 20. Способ по п.17, где расшифрованные части уничтожаются после их использования.
  21. 21. Способ по п.12, где названный открытый ключ продавец получает в составе цифрового сертификата, подтверждающего идентичность пользователя.
  22. 22. Способ по п.21, где продавец проверяет названный цифровой сертификат на действительность и отозванность.
  23. 23. Способ по п.12, где исполняемая на оборудовании покупателя программа перед использованием защищенной информации проверяет названный секретный ключ на отозванность.
  24. 24. Способ по п.12, где названный секретный ключ и названный открытый ключ генерируются продавцом, и, как минимум, названный секретный ключ направляется покупателю.
  25. 25. Способ по п.18, где расшифрованные названные случайные ключи уничтожаются после расшифрования зашифрованных ими частей.
  26. 26. Система для защиты информации от несанкционированного копирования, состоящая из оборудования у продавца, предназначенного для получения открытого ключа покупателя; и зашифрования продаваемой информации асимметричным алгоритмом с использованием названного ключа; и оборудования у покупателя, предназначенного для получения секретного ключа покупателя, соответствующего названному открытому ключу; и расшифрования приобретенной информации асимметричным алгоритмом с использованием названного секретного ключа, при этом расшифрование происходит непосредственно перед использованием этой информации, а в промежутках времени, когда информация не используется, она хранится зашифрованной названным открытым ключом.
  27. 27. Система по п.26, где названный открытый ключ передается продавцу покупателем при покупке информации.
  28. 28. Система по п.27, где названный открытый ключ передается в составе цифровой подписи заказа на покупку.
  29. 29. Система по п.27, где названный открытый ключ передается с использованием компьютерной сети.
  30. 30. Система по п.26, где названный открытый ключ продавец берет из хранилища ключей по информации о покупателе.
  31. 31. Система по п.30, где продавец запрашивает и/или получает названный открытый ключ через компьютерную сеть.
  32. 32. Система по п.26, где приобретенная информация передается покупателю через компьютерную сеть.
  33. 33. Система по п.26, где приобретенная информация представляет собой программу, предназначенную для выполнения процессором, принадлежащим покупателю, и эта программа расшифровывает себя перед исполнением, используя названный секретный ключ.
  34. 34. Система по п.26, где расшифрованная информация уничтожается после использования.
  35. 35. Система по п.26, где приобретенная информация состоит из двух или более зашифрованных частей, расшифровываемых перед их использованием так, что к моменту использования одной из них одна или более таких частей остаются зашифрованными.
  36. 36. Система по п.35, где расшифрованные части уничтожаются после их использования.
  37. 37. Система по п.26, где клиентское оборудование содержит процессор и память, при этом информация в памяти зашифрована с использованием названного открытого ключа, а процессор содержит блок для расшифрования информации с использованием названного секретного ключа перед использованием этой информации другими блоками процессора, так что информация в расшифрованном виде не существует за пределами процессора.
  38. 38. Система по п.26, где названный открытый ключ продавец получает в составе цифрового сертификата, подтверждающего идентичность пользователя.
  39. 39. Система по п.38, где продавец проверяет названный цифровой сертификат на действительность и отозванность.
  40. 40. Система по п.26, где исполняемая на оборудовании покупателя программа перед использованием защищенной информации проверяет названный секретный ключ на отозванность.
  41. 41. Система по п.26, где названные ключи генерируются продавцом и, как минимум, секретный ключ направляется покупателю.
  42. 42. Система по п.37, где исполняемая на названном процессоре программа не имеет доступа по чтению к своему расшифрованному исполняемому коду.
  43. 43. Система для защиты информации от несанкционированного использования, состоящая из оборудования у продавца, предназначенного для получения открытого ключа покупателя; генерации случайного ключа для симметричного криптоалгоритма;
    зашифрования защищаемой информации с использованием названного алгоритма симметричной криптографии и названного случайного ключа; и
    -5006661 зашифрования названного случайного ключа с использованием алгоритма симметричной криптографии и названного открытого ключа; и оборудования у покупателя, предназначенного для получения секретного ключа покупателя, соответствующего названному открытому ключу;
    расшифрования полученного от продавца зашифрованного названного случайного ключа, используя асимметричный криптографический алгоритм и названный секретный ключ, при этом расшифрование происходит непосредственно перед использованием защищенной информации, а в промежутках времени, когда информация не используется, названный случайный ключ хранится в зашифрованном с использованием названного открытого ключа виде; и расшифрования полученной от продавца защищенной информации с использованием симметричного алгоритма и расшифрованного случайного ключа.
  44. 44. Система по п.43, где названный открытый ключ передается продавцу покупателем при покупке информации.
  45. 45. Система по п.44, где названный открытый ключ передается в составе цифровой подписи заказа на покупку.
  46. 46. Система по п.44, где названный открытый ключ передается с использованием компьютерной сети.
  47. 47. Система по п.43, где названный открытый ключ продавец берет из хранилища ключей по информации о покупателе.
  48. 48. Система по п.47, где названный открытый ключ продавец запрашивает и/или получает через компьютерную сеть.
  49. 49. Система по п.43, где приобретенная информация передается покупателю через компьютерную сеть.
  50. 50. Система по п.43, где приобретенная информация представляет собой программу, предназначенную для выполнения процессором, принадлежащим покупателю, и эта программа расшифровывает себя перед исполнением, используя названный секретный ключ.
  51. 51. Система по п.43, где расшифрованная информация уничтожается после использования.
  52. 52. Система по п.43, где приобретенная информация состоит из двух или более зашифрованных частей, расшифровываемых перед их использованием так, что к моменту расшифрования одной из них одна или более таких частей остаются зашифрованными.
  53. 53. Система по п.52, где названные случайные ключи для зашифрования названных зашифрованных частей различны, как минимум, для одной пары названных зашифрованных частей.
  54. 54. Система по п.43, где расшифрованный устройством покупателя названный случайный ключ уничтожается после его использования для расшифрования зашифрованной им информации.
  55. 55. Система по п.52, где расшифрованные части уничтожаются после их использования.
  56. 56. Система по п.43, где оборудование покупателя содержит процессор и память, при этом приобретенная информация в названной памяти зашифрована с использованием названного случайного ключа, а процессор содержит блок для расшифрования названной информации из названной памяти с использованием названного случайного ключа перед использованием названной информации другими блоками названного процессора, так что названная информация в расшифрованном виде не существует за пределами названного процессора.
  57. 57. Система по п.56, где названный процессор содержит блок для расшифрования названного случайного ключа с использованием названного секретного ключа перед использованием названного случайного ключа в названном блоке для расшифрования названной защищенной информации так, что названный случайный ключ не существует в расшифрованном виде за пределами названного процессора.
  58. 58. Система по п.56, где исполняемая на названном процессоре программа не имеет доступа по чтению к своему расшифрованному исполняемому коду.
  59. 59. Система по п.57, где исполняемая программа не имеет доступа по чтению к расшифрованному названному случайному ключу.
  60. 60. Система по п.43, где названный открытый ключ продавец получает в составе цифрового сертификата, подтверждающего идентичность пользователя.
  61. 61. Система по п.60, где продавец проверяет названный цифровой сертификат на действительность и отозванность.
  62. 62. Система по п.43, где исполняемая на оборудовании покупателя программа перед использованием защищенной информации проверяет названный секретный ключ на отозванность.
  63. 63. Система по п.43, где названный секретный ключ и названный открытый ключ генерируются продавцом, и, как минимум, названный секретный ключ направляется покупателю и после расшифрования зашифрованных ими частей.
  64. 64. Система по п.53, где расшифрованные названные случайные ключи уничтожаются.
EA200400683A 2001-11-12 2001-11-12 Способ и система защиты информации от несанкционированного использования EA006661B1 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/RU2001/000476 WO2003023577A1 (en) 2001-11-12 2001-11-12 Method and device for protecting information against unauthorised use

Publications (2)

Publication Number Publication Date
EA200400683A1 EA200400683A1 (ru) 2004-12-30
EA006661B1 true EA006661B1 (ru) 2006-02-24

Family

ID=20129665

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200400683A EA006661B1 (ru) 2001-11-12 2001-11-12 Способ и система защиты информации от несанкционированного использования

Country Status (8)

Country Link
US (1) US20040255136A1 (ru)
EP (1) EP1471405A4 (ru)
JP (1) JP2005512170A (ru)
KR (1) KR20040058278A (ru)
CN (1) CN1559026A (ru)
CA (1) CA2473122A1 (ru)
EA (1) EA006661B1 (ru)
WO (1) WO2003023577A1 (ru)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10127558A1 (de) * 2001-06-06 2002-12-12 Philips Corp Intellectual Pty Verfahren zur Verarbeitung einer Text-, Gestik-, Mimik- und/oder Verhaltensbeschreibung mit Überprüfung der Benutzungsberechtigung von Sprach-, Gestik-, Mimik- und/oder Verhaltensprofilen zur Synthese
US7706777B2 (en) * 2003-09-23 2010-04-27 Broadcom Corporation Secure user interface in a shared resource environment
CN100354787C (zh) * 2004-06-24 2007-12-12 株式会社东芝 微处理器
CN100353276C (zh) * 2004-06-24 2007-12-05 株式会社东芝 微处理器
JP2006155393A (ja) * 2004-11-30 2006-06-15 Toshiba Corp サーバ融通装置、サーバ融通方法およびサーバ融通プログラム
US20110083020A1 (en) * 2008-01-31 2011-04-07 Irdeto Access B.V. Securing a smart card
US8365988B1 (en) 2008-04-11 2013-02-05 United Services Automobile Association (Usaa) Dynamic credit card security code via mobile device
DE102010037784B4 (de) * 2010-09-27 2014-07-31 Kobil Systems Gmbh Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten
US20120331303A1 (en) * 2011-06-23 2012-12-27 Andersson Jonathan E Method and system for preventing execution of malware
US8769310B2 (en) 2011-10-21 2014-07-01 International Business Machines Corporation Encrypting data objects to back-up
KR101111889B1 (ko) * 2011-11-10 2012-02-14 이정남 문서의 암호화 및 복호화 방법
GB201607476D0 (en) * 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
JP2019149763A (ja) * 2018-02-28 2019-09-05 オムロン株式会社 データの処理方法、制御システム、制御装置
JPWO2022044281A1 (ru) * 2020-08-28 2022-03-03

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
GB2163577B (en) * 1984-08-23 1988-01-13 Nat Res Dev Software protection device
FR2634917A1 (fr) * 1988-08-01 1990-02-02 Pionchon Philippe Procede et dispositif de protection d'un logiciel, en particulier contre les copies non autorisees
US5222133A (en) * 1991-10-17 1993-06-22 Wayne W. Chou Method of protecting computer software from unauthorized execution using multiple keys
US5684875A (en) * 1994-10-21 1997-11-04 Ellenberger; Hans Method and apparatus for detecting a computer virus on a computer
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JPH08305558A (ja) * 1995-04-27 1996-11-22 Casio Comput Co Ltd 暗号化プログラム演算装置
NO302388B1 (no) * 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
US5826011A (en) * 1995-12-26 1998-10-20 Rainbow Technologies, Inc. Method of metering and protecting computer software
DE69823206T2 (de) * 1997-07-25 2004-08-19 Affymetrix, Inc. (a Delaware Corp.), Santa Clara Verfahren zur herstellung einer bio-informatik-datenbank
US6134659A (en) * 1998-01-07 2000-10-17 Sprong; Katherine A. Controlled usage software
US7228437B2 (en) * 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
RU2154855C2 (ru) * 1998-08-17 2000-08-20 Пензенский научно-исследовательский электротехнический институт Способ обработки данных
WO2000030319A1 (en) * 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
AU6607000A (en) * 1999-07-22 2001-02-13 Open Security Solutions, Llc A computer system and process for accessing an encrypted and self-decrypting digital information product
US6598161B1 (en) * 1999-08-09 2003-07-22 International Business Machines Corporation Methods, systems and computer program products for multi-level encryption
US6775772B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
US6983374B2 (en) * 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
US20020059144A1 (en) * 2000-04-28 2002-05-16 Meffert Gregory J. Secured content delivery system and method
US20020029283A1 (en) * 2000-08-18 2002-03-07 Yummy Interactive, Inc. Rich client application delivery
US6884171B2 (en) * 2000-09-18 2005-04-26 Nintendo Co., Ltd. Video game distribution network
CN1483263A (zh) * 2000-10-26 2004-03-17 ���ĺ� 多媒体多点传送内容的初始免费预览
JP4153653B2 (ja) * 2000-10-31 2008-09-24 株式会社東芝 マイクロプロセッサおよびデータ保護方法
US6978376B2 (en) * 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US20030037261A1 (en) * 2001-03-26 2003-02-20 Ilumin Corporation Secured content delivery system and method

Also Published As

Publication number Publication date
JP2005512170A (ja) 2005-04-28
EP1471405A4 (en) 2010-01-13
EA200400683A1 (ru) 2004-12-30
US20040255136A1 (en) 2004-12-16
CN1559026A (zh) 2004-12-29
EP1471405A1 (en) 2004-10-27
WO2003023577A1 (en) 2003-03-20
KR20040058278A (ko) 2004-07-03
CA2473122A1 (en) 2003-03-20

Similar Documents

Publication Publication Date Title
US7270193B2 (en) Method and system for distributing programs using tamper resistant processor
ES2389725T3 (es) Mecanismo de seguridad adaptable para impedir el acceso no autorizado a datos digitales
KR100912276B1 (ko) 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템
US7051211B1 (en) Secure software distribution and installation
KR100236697B1 (ko) 소프트웨어 복사 처리 장치
EP1357455B1 (en) Digital rights management on device without interactive authentication
US8065521B2 (en) Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7313828B2 (en) Method and apparatus for protecting software against unauthorized use
WO2021128244A1 (zh) 一种注册授权方法及系统
JP2002116839A (ja) コンピュータ・ソフトウェア及び/又はコンピュータで読取り可能なデータを保護する方法、並びに保護装置
JPH08335182A (ja) ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体
JP2001175468A (ja) ソフトウエア使用制御方法とその装置
EA006661B1 (ru) Способ и система защиты информации от несанкционированного использования
JPH0383132A (ja) ソフトウェア保護制御方式
EP1837789A2 (en) Method and apparatus for temporarily accessing content using temporary license
US20080114685A1 (en) System and method for preventing unauthorized installation of a software program
JPH09282155A (ja) 暗号認証機能の装備方法
JP2000330783A (ja) ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体
KR20070046705A (ko) 핑거프린팅 관리 시스템 및 핑거프린트 코드 전달 방법
JPH1124916A (ja) ソフトウェアライセンス管理装置および方法
US20040123126A1 (en) Method and apparatus for deterring piracy
KR100467571B1 (ko) 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템
JP2000112751A (ja) ソフトウエア流通システムに用いる装置
JP2005086457A (ja) 復号鍵要求プログラム、記憶媒体、端末装置、およびサーバ装置
JP2000207197A (ja) コンピュ―タソフトウェアのプロテクトシステム及び方法

Legal Events

Date Code Title Description
PC4A Registration of transfer of a eurasian patent by assignment
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM RU