RU2467391C1 - Method of protecting software and data from copying, illegal use, unauthorised distribution and access using distributed electronic key - Google Patents

Method of protecting software and data from copying, illegal use, unauthorised distribution and access using distributed electronic key Download PDF

Info

Publication number
RU2467391C1
RU2467391C1 RU2011138950/08A RU2011138950A RU2467391C1 RU 2467391 C1 RU2467391 C1 RU 2467391C1 RU 2011138950/08 A RU2011138950/08 A RU 2011138950/08A RU 2011138950 A RU2011138950 A RU 2011138950A RU 2467391 C1 RU2467391 C1 RU 2467391C1
Authority
RU
Russia
Prior art keywords
data
software
auxiliary modules
key
stored
Prior art date
Application number
RU2011138950/08A
Other languages
Russian (ru)
Inventor
Андрей Георгиевич Бельтов (RU)
Андрей Георгиевич Бельтов
Игорь Юрьевич Жуков (RU)
Игорь Юрьевич Жуков
Дмитрий Михайлович Михайлов (RU)
Дмитрий Михайлович Михайлов
Original Assignee
Федеральное Государственное Унитарное Предприятие "Центральный научно-исследовательский институт экономики, информатики и систем управления"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное Государственное Унитарное Предприятие "Центральный научно-исследовательский институт экономики, информатики и систем управления" filed Critical Федеральное Государственное Унитарное Предприятие "Центральный научно-исследовательский институт экономики, информатики и систем управления"
Priority to RU2011138950/08A priority Critical patent/RU2467391C1/en
Application granted granted Critical
Publication of RU2467391C1 publication Critical patent/RU2467391C1/en

Links

Abstract

FIELD: physics, computer engineering.
SUBSTANCE: invention relates to computer engineering and specifically to protecting software and data from copying, illegal use and unauthorised distribution. According to the method of protecting software and data, an electronic key is made distributive, i.e., includes a main module and auxiliary modules. The main module is connected to a defined computer interface (e.g., USB, LPT or PCMCIA) or is embedded into a software or data storage device. Through a special driver, the protected program or data then send the main module information which is processed in accordance with a given algorithm and then returned. If the key response is correct, the program continues to operate. Otherwise it can execute any action set by the developers, e.g., switch to a demonstration mode, while blocking access to certain functions. When generating a response, the main module accesses auxiliary modules which are rigidly tied to a specific physical location (embedded into walls, floor etc) or a certain moving object.
EFFECT: high security of software and data from copying, illegal use, unauthorised distribution and access.
12 cl

Description

Область техникиTechnical field

Изобретение относится к вычислительной технике, а именно к защите программного обеспечения (ПО) и данных от копирования, нелегального использования, несанкционированного распространения.The invention relates to computer technology, namely to protect software (software) and data from copying, illegal use, unauthorized distribution.

Уровень техникиState of the art

В настоящее время на рынке вычислительной техники прилагаются усилия, направленные на создание надежных систем по защите интеллектуальной собственности. Такие системы призваны обеспечить соблюдение авторских прав и не допустить несанкционированного копирования и использования информации. Тем не менее, даже самые последние системы защиты нельзя назвать совершенными. Предлагаемый способ призван существенно повысить надежность системы противодействия несанкционированному копированию информации за счет принципиального нового подхода к реализации электронного ключа и его использованию.Currently, efforts are being made in the computing market to create reliable systems for protecting intellectual property. Such systems are designed to ensure compliance with copyright and prevent unauthorized copying and use of information. However, even the most recent protection systems cannot be called perfect. The proposed method is intended to significantly improve the reliability of the system of counteraction to unauthorized copying of information due to a fundamentally new approach to the implementation of the electronic key and its use.

Электронный ключ является наиболее близким аналогом к предлагаемому изобретению и рассматривается в качестве прототипа. Электронный ключ - аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения.An electronic key is the closest analogue to the proposed invention and is considered as a prototype. An electronic key is a hardware tool designed to protect software (software) and data from copying, illegal use and unauthorized distribution.

Электронный ключ - небольшое по размерам аппаратное устройство.An electronic key is a small hardware device.

Основой данной технологии является специализированная микросхема ASIC, либо специализированный защищенный микроконтроллер, имеющие уникальные для каждого ключа алгоритмы работы. Донглы также имеют защищенную энергонезависимую память небольшого объема, более сложные устройства могут иметь встроенный криптопроцессор (для аппаратной реализации шифрующих алгоритмов), часы реального времени. Аппаратные ключи могут иметь различные форм-факторы, но чаще всего они подключаются к компьютеру через USB-, LPT- или PCMCIA-интерфейсы.The basis of this technology is a specialized ASIC microcircuit, or a specialized protected microcontroller with unique operation algorithms for each key. Dongles also have a small non-volatile protected memory, more complex devices can have a built-in cryptoprocessor (for hardware implementation of encryption algorithms), a real-time clock. Hardware keys can have various form factors, but most often they are connected to a computer via USB, LPT, or PCMCIA interfaces.

Принцип действия электронных ключей заключается в следующем: ключ присоединяется к определенному интерфейсу компьютера, далее защищенная программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять любые действия, заданные разработчиками, например переключаться в демонстрационный режим, блокируя доступ к определенным функциям.The principle of operation of electronic keys is as follows: the key is attached to a specific computer interface, then the protected program sends it information through a special driver, which is processed in accordance with the specified algorithm and returned back. If the key answer is correct, then the program continues its work. Otherwise, it can perform any actions specified by the developers, for example, switch to demo mode, blocking access to certain functions.

Для обеспечения безопасности сетевого ПО служат специальные электронные ключи. Для защиты и лицензирования (ограничения числа работающих в сети копий программы) сетевого продукта достаточно одного ключа на всю локальную сеть. Ключ устанавливается на любой рабочей станции или сервере сети.To ensure the security of network software, special electronic keys are used. For protection and licensing (limiting the number of copies of the program running on the network) of a network product, one key is required for the entire local network. The key is installed on any workstation or network server.

Недостатком данного подхода является уязвимость данной технологии. Злоумышленник, покупая защищенное программное средство и электронный ключ к нему, имеет возможность перехватывать все обращения к ключу, протоколировать и анализировать эти обращения, посылать запросы к ключу и получать на них ответы, протоколировать и анализировать эти ответы, посылать ответы от имени ключа и т.д. Все это позволяет создать эмулятор ключа и в дальнейшем пиратские копии программных продуктов.The disadvantage of this approach is the vulnerability of this technology. An attacker, buying a secure tool and an electronic key to it, has the ability to intercept all calls to the key, log and analyze these calls, send requests to the key and receive answers to them, log and analyze these answers, send answers on behalf of the key, etc. d. All this allows you to create a key emulator and later pirated copies of software products.

Привязка к серийным номерам компонентов компьютера также является близким аналогом к рассматриваемому изобретению. Ее достоинство в том, что не требуется никакого специфического аппаратного обеспечения, и программу можно распространять посредством цифровой дистрибуции. Если пользователь производит модернизацию компьютера, защита отказывает. Авторы многих программ, защищенных привязкой, в подобных случаях готовы дать новый регистрационный код. В качестве привязки используются серийный номер BIOS материнской платы, серийный номер винчестера. Недостатком данного подхода является то, что злоумышленник может «перепрошить» BOIS или использовать псевдоапргейд компьютера для того, чтобы получить новый регистрационный код, который будет использоваться уже для пиратской версии продукта.Binding to the serial numbers of computer components is also a close analogue to the present invention. Its advantage is that it does not require any specific hardware, and the program can be distributed through digital distribution. If the user upgrades the computer, the protection fails. The authors of many programs protected by binding, in such cases are ready to give a new registration code. As a binding, the BIOS serial number of the motherboard and the serial number of the hard drive are used. The disadvantage of this approach is that an attacker can “reflash” BOIS or use a pseudo-upgrade of a computer in order to obtain a new registration code, which will be used already for the pirated version of the product.

Раскрытие изобретенияDisclosure of invention

Заявленное изобретение направлено на решение указанных недостатков известных из уровня техники решений защиты ПО и данных от копирования, нелегального использования, несанкционированного распространения и доступа.The claimed invention is aimed at solving these shortcomings of the prior art solutions for protecting software and data from copying, illegal use, unauthorized distribution and access.

Техническим результатом изобретения является повышение защиты ПО и данных от копирования, нелегального использования, несанкционированного распространения и доступа.The technical result of the invention is to increase the protection of software and data from copying, illegal use, unauthorized distribution and access.

Технический результат достигается заявленным способом обеспечения зашиты программного обеспечения и данных от копирования, нелегального использования, несанкционированного распространения и доступа за счет того, что значительно снижается вероятность подделки электронного ключа или разработки его эмулятора, так как работа программного обеспечения или доступ к данным ограничен физически только тем местом, где расположены физические части ключа.The technical result is achieved by the claimed method of securing software and data from copying, illegal use, unauthorized distribution and access due to the fact that the likelihood of faking an electronic key or developing its emulator is significantly reduced, since the work of the software or access to data is physically limited only by the place where the physical parts of the key are located.

Согласно настоящему изобретению способ обеспечения зашиты программного обеспечения (ПО) и данных от копирования, нелегального использования, несанкционированного распространения и доступа содержит этапы, на которых:According to the present invention, a method for securing software (software) and data from copying, illegal use, unauthorized distribution and access comprises the steps of:

посылают запрос к электронному распределенному ключу, построенному на базе устройства проводного или беспроводного считывателя, подключаемого к вычислительной машине или устройству, на котором выполняется работа ПО и хранятся данные, и совокупности вспомогательных модулей, при этом вспомогательные модули жестко привязаны к физическому месту путем встраивания в жестко фиксированные составные части места привязки;send a request to an electronic distributed key built on the basis of a wired or wireless reader device connected to a computer or device on which the software is run and data is stored, and a set of auxiliary modules, while auxiliary modules are rigidly attached to a physical place by embedding them in a hard fixed components of the anchor point;

формируют детерминированный ответ на запрос с помощью вспомогательных модулей;form a deterministic response to the request using auxiliary modules;

получают, а при необходимости анализируют, ответ от электронного распределенного ключа, причемreceive, and if necessary analyze, a response from an electronic distributed key, and

запрещают или ограничивают доступ к данным и работе ПО при отсутствии сигнала хотя бы от одного вспомогательного модуля.prohibit or restrict access to data and software operation in the absence of a signal from at least one auxiliary module.

В другом аспекте настоящего изобретения вспомогательные модули, хранящие составные части алгоритма формирования ответа на запрос от ПО и данных, могут перемещаться с пользователем или быть встроенными в перемещающийся объект.In another aspect of the present invention, auxiliary modules storing the constituent parts of the algorithm for generating a response to a request from software and data can be moved with the user or integrated into a moving object.

Еще в одном аспекте настоящего изобретения вспомогательные модули могут хранить уникальную информацию, на основе которой формируется ответ электронного ключа на запрос от ПО или хранимых данных.In another aspect of the present invention, auxiliary modules can store unique information on the basis of which an electronic key response is generated to a request from software or stored data.

В другом аспекте настоящего изобретения считыватель может не подключаться к вычислительной машине, на которой установлено ПО или хранятся данные, а быть встроенным в жесткий диск, работающим в режиме только чтение или чтение и запись, с данными или программами.In another aspect of the present invention, the reader may not be connected to a computer on which the software is installed or data is stored, but be embedded in a hard disk operating in read-only or read-write mode with data or programs.

Еще в одном аспекте настоящего изобретения данные или ПО могут храниться в зашифрованном виде, а для отображения или работы с ними, должны быть расшифрованы с использованием аппаратного, программного или аппаратно-программного механизма дешифрования, осуществляемого с помощью считывателя, который для успешного выполнения данной операции должен считать содержимое каждого из совокупности используемых вспомогательных модулей.In yet another aspect of the present invention, the data or software can be stored in encrypted form, and for display or operation with it, it must be decrypted using a hardware, software, or hardware-software decryption mechanism using a reader, which, for this operation to succeed, must read the contents of each of the aggregate of used auxiliary modules.

В другом аспекте настоящего изобретения каждый из вспомогательных модулей выполняет расшифровку данных.In another aspect of the present invention, each of the auxiliary modules performs data decryption.

Еще в одном аспекте настоящего изобретения ПО и данные полностью или частично хранятся на вспомогательных модулях, причем без хранимой на вспомогательных модулях информации ПО или данные, находящиеся на других носителях теряют свою актуальность, работоспособность или целостность.In another aspect of the present invention, the software and data are stored, in whole or in part, on auxiliary modules, and without the information stored on the auxiliary modules, the software or data stored on other carriers lose their relevance, availability or integrity.

В другом аспекте настоящего изобретения ПО и данные могут защищаться как на отдельной вычислительной машине, так и будучи расположенными на различных машинах, соединенных в локальную сеть.In another aspect of the present invention, software and data can be protected both on a separate computing machine, and being located on different machines connected to a local network.

Еще в одном аспекте настоящего изобретения в качестве вспомогательных модулей используются RFID метки.In another aspect of the present invention, RFID tags are used as auxiliary modules.

В другом аспекте настоящего изобретения в качестве вспомогательных модулей используются Bluetooth устройства.In another aspect of the present invention, Bluetooth devices are used as auxiliary modules.

Еще в одном аспекте настоящего изобретения в качестве вспомогательных модулей используются WI-FI устройства.In another aspect of the present invention, WIFI devices are used as auxiliary modules.

В другом аспекте настоящего изобретения защищаемое ПО и данные посылают запрос к электронному распределенному ключу при каждом запуске защищаемой программы или обращения к защищаемым данным, а также через некоторые интервалы времени.In another aspect of the present invention, the protected software and data send a request to the electronic distributed key each time the protected program is started or the protected data is accessed, as well as at some time intervals.

Осуществление изобретенияThe implementation of the invention

Способ обеспечения зашиты программного обеспечения и данных от копирования, нелегального использования, несанкционированного распространения и доступа включает в себя принципиально новый подход к реализации электронного ключа, подключаемого к вычислительной машине, на которой установлено защищаемое ПО или хранятся данные.The way to ensure protection of software and data from copying, illegal use, unauthorized distribution and access includes a completely new approach to the implementation of an electronic key connected to a computer on which protected software is installed or data is stored.

Согласно данному способу защиты ПО и данных, электронный ключ делается распределенным, то есть включает в себя главный модуль и вспомогательные модули. Главный модуль присоединяется к определенному интерфейсу компьютера (например: USB, LPT или PCMCIA) или встраивается в устройство хранения ПО или данных. Далее защищенная программа или данные через специальный драйвер отправляет главному модулю информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять любые действия, заданные разработчиками, например переключаться в демонстрационный режим, блокируя доступ к определенным функциям. Главный модуль при формировании ответа обращается к вспомогательным модулям, которые жестко привязаны к конкретному физическому месту (встраиваются в стены, пол и т.д.) или к определенному движущемуся объекту.According to this method of protecting software and data, the electronic key is made distributed, that is, it includes a main module and auxiliary modules. The main module connects to a specific computer interface (for example: USB, LPT or PCMCIA) or integrates into a software or data storage device. Further, a protected program or data through a special driver sends information to the main module, which is processed in accordance with the specified algorithm and returned back. If the key answer is correct, then the program continues its work. Otherwise, it can perform any actions specified by the developers, for example, switch to demo mode, blocking access to certain functions. When forming the answer, the main module refers to auxiliary modules that are rigidly attached to a specific physical place (built into walls, floors, etc.) or to a specific moving object.

Таким образом, главный модуль может выдать правильный ответ только, если в его окружении будет находиться вся совокупность вспомогательных модулей. Технологии связи главного модуля и вспомогательных модулей может быть реализованы на основе проводных технологий (например: USB) или беспроводных технологий RFID, Bluetooth, WI-FI, или других технологий. Причем вспомогательные модули могут как сами выполнять часть алгоритма формирования правильного ответа, так и просто хранить некоторые уникальные данные, без которых главный модуль не сможет сформировать верный ответ.Thus, the main module can give the correct answer only if the entire set of auxiliary modules is in its environment. Communication technologies of the main module and auxiliary modules can be implemented on the basis of wired technologies (for example: USB) or wireless technologies RFID, Bluetooth, WI-FI, or other technologies. Moreover, auxiliary modules can either perform part of the algorithm for generating the correct answer, or simply store some unique data, without which the main module will not be able to generate the correct answer.

Основным преимуществом данного способа является то, что значительно снижается вероятность подделки электронного ключа или разработки его эмулятора, так как работа программного обеспечения или доступ к данным ограничен физически только тем местом, где расположены физические части ключа.The main advantage of this method is that the likelihood of counterfeiting an electronic key or developing its emulator is significantly reduced, since the operation of the software or access to data is physically limited only to the place where the physical parts of the key are located.

Обычно, для создания копии электронного ключа или создания его эмулятора, необходимо иметь возможность перехватывать все обращения к ключу, протоколировать и анализировать эти обращения, посылать запросы к ключу и получать на них ответы, протоколировать и анализировать эти ответы, посылать ответы от имени ключа и т.д. Однако невозможность работы главного модуля ключа без вспомогательных модулей, а также невозможность физического извлечения вспомогательных модулей ключа, делают указанные выше необходимые действия возможными только в пределах указанного места, что легко исключает доступ к защищаемому контенту с помощью поддельного ключа.Usually, to create a copy of an electronic key or create its emulator, you need to be able to intercept all calls to the key, log and analyze these calls, send requests to the key and receive answers to them, log and analyze these answers, send answers on behalf of the key, etc. .d. However, the impossibility of the main key module to work without auxiliary modules, as well as the impossibility of physically extracting auxiliary key modules, make the above necessary actions possible only within the specified location, which easily excludes access to protected content using a fake key.

Для осуществления предлагаемого способа защиты программного обеспечения необходимы следующие компоненты:To implement the proposed method of software protection, the following components are required:

программное обеспечение или данные, нуждающиеся в защите;software or data in need of protection;

электронный ключ (донгл) со встроенным считывателем, работающим по беспроводной или проводной технологиям связи;an electronic key (dongle) with a built-in reader working on wireless or wired communication technologies;

вспомогательные модули, передающие данные, жестко встроенные в стены, пол или другие привязанные к конкретному месту физические компоненты.auxiliary modules that transmit data rigidly embedded in walls, floors or other physical components tied to a specific place.

Для осуществления предлагаемого способа защиты данных необходимо выполнение следующей последовательности действий.To implement the proposed method of data protection, the following sequence of actions is required.

1. Во вспомогательные модули записываются части распределенного ключа, который используется в алгоритме обработки запроса от защищаемой программы.1. Parts of the distributed key, which is used in the request processing algorithm from the protected program, are written to auxiliary modules.

2. Вспомогательные модули жестко привязываются к конкретному физическому месту (встраиваются в пол, стены).2. Auxiliary modules are rigidly attached to a specific physical place (built into the floor, walls).

3. В защищаемое программное обеспечение правообладатели помещают программную вставку, которая при каждом запуске защищаемой программы, а также через некоторые интервалы времени обращается к электронному ключу, подключаемому к одному из физических портов компьютера, на котором используется программное обеспечение.3. In the protected software, the copyright holders place a software insert, which, at each start of the protected program, as well as at some time intervals, accesses an electronic key connected to one of the physical ports of the computer on which the software is used.

4. Электронный ключ реализует уникальный алгоритм обработки данных от защищаемого программного продукта на основе распределенных в физических компонентах частей ключа. При выполнении алгоритма электронный ключ опрашивает все вспомогательные модули и собирает по частям уникальный ключ для выработки верного ответа. Ответ, который является результатом выполнения заложенного в электронный ключ алгоритма, отправляется программному обеспечению. Верный ответ является доказательством того, что у пользователя есть права на выполнение программы или на обращение к данным.4. The electronic key implements a unique data processing algorithm from the protected software product based on the parts of the key distributed in the physical components. When executing the algorithm, the electronic key interrogates all auxiliary modules and collects a unique key in parts to generate the correct answer. The answer, which is the result of the implementation of the algorithm embedded in the electronic key, is sent to the software. The correct answer is proof that the user has the right to run the program or to access data.

Области применения и примеры использованияScopes and examples of use

Документы с грифами ДСП (для служебного пользования), секретно, совершенно секретно.Documents with Vulture Chipboard (for official use), secret, top secret.

Часто в организациях используются документы, вынос которых за пределы здания строго запрещен. Обычно таким документам присваивается статус ДСП (для служебного пользования). Организация заинтересована, чтобы с документами могли ознакомиться только люди, допущенные в периметр здания. Для того чтобы электронные документы могли получить такой статус, видится целесообразным использование описанного устройства. При этом документы могут быть записаны на память типа RO (read only) с контролем физической привязки хранителя информации по описанной в патенте схеме.Often organizations use documents whose removal outside the building is strictly prohibited. Typically, such documents are assigned the status of chipboard (for official use). The organization is interested so that only people allowed in the perimeter of the building can familiarize themselves with the documents. In order for electronic documents to obtain such a status, it seems appropriate to use the described device. In this case, documents can be written to memory of type RO (read only) with control of the physical binding of the information keeper according to the scheme described in the patent.

Программное обеспечение служебного пользованияUtility Software

В ряде организаций используется программное обеспечение, которое предназначено, например, для генерации ключей активации лицензионных копий продаваемого программного продукта. Зачастую такие механизмы генерации ключей передаются мошенникам инсайдерами внутри компании. Службы безопасности IT-компаний не могут контролировать тот факт, что специальное программное обеспечение по выработке ключей не выносится из закрытого помещения. При этом специалисты в области безопасности могут контролировать работу специалиста внутри закрытого помещения. Исходя из описанного, видится целесообразным разместить подобное программное обеспечение в закрытой области жесткого диска специального компьютера и сделать привязку использования компьютера в выделенном помещении. Таким образом, можно быть уверенным в том, что указанное программное обеспечение не будет вынесено за пределы помещения.A number of organizations use software that is designed, for example, to generate activation keys for licensed copies of a software product sold. Often, such key generation mechanisms are passed on to fraudsters by insiders inside the company. Security services of IT companies cannot control the fact that special software for generating keys is not taken out of a closed room. At the same time, security experts can control the work of a specialist indoors. Based on the described, it seems advisable to place such software in a closed area of the hard drive of a special computer and make a binding of computer use in a dedicated room. Thus, you can be sure that the specified software will not be taken outside the premises.

Система контроля документооборота в распределенной структуре компанииWorkflow control system in a distributed company structure

Некоторые компании имеют распределенную структуру: имеют офисы в различных частях страны и в разных городах. При условии, что в компании есть необходимость использовать секретные документы или программные средства, существует потребность в физическом перемещении тех или иных данных/документов без использования возможностей электронной почты. В таких случаях видится возможным использование специальных накопителей, которые будут иметь привязку к тем или иным помещениям, в которых можно будет открыть документ/запустить программу.Some companies have a distributed structure: they have offices in various parts of the country and in different cities. Provided that the company needs to use secret documents or software, there is a need for the physical movement of certain data / documents without using the capabilities of e-mail. In such cases, it seems possible to use special drives that will be tied to certain rooms where you can open a document / run the program.

Система обеспечения защиты конфиденциальных данныхConfidential Data Protection System

Согласно законодательству, компании, которые обрабатывают конфиденциальные данные, должны обеспечивать должную защиту хранимой информации. В настоящее время часто бывают случаи, когда подобные данные даже в весьма крупных компаниях становятся доступны в пиратских копиях. Ситуацию можно изменить в случае, когда данные будут храниться на описанных носителях со строгой привязкой к помещению. При этом должно быть обеспечено физическое отсутствие внешних приводов для записи информации на них.Under the law, companies that process confidential data must provide adequate protection for stored information. Currently, there are often cases when such data, even in very large companies, become available in pirated copies. The situation can be changed when the data will be stored on the described media with strict reference to the room. In this case, the physical absence of external drives for recording information on them should be ensured.

Claims (12)

1. Способ обеспечения защиты программного обеспечения (ПО) и данных от копирования, нелегального использования, несанкционированного распространения и доступа, содержащий этапы, на которых:
посылают запрос к электронному распределенному ключу, построенному на базе устройства проводного или беспроводного считывателя, подключаемого к вычислительной машине или устройству, на котором выполняется работа ПО и хранятся данные, и совокупности вспомогательных модулей, при этом вспомогательные модули жестко привязаны к физическому месту путем встраивания в жестко фиксированные составные части места привязки;
формируют детерминированный ответ на запрос с помощью вспомогательных модулей;
получают, а при необходимости анализируют, ответ от электронного распределенного ключа, причем
запрещают или ограничивают доступ к данным и работе ПО при отсутствии сигнала хотя бы от одного вспомогательного модуля.
1. A method of protecting software (software) and data from copying, illegal use, unauthorized distribution and access, comprising stages in which:
send a request to an electronic distributed key built on the basis of a wired or wireless reader device connected to a computer or device on which the software is run and data is stored, and a set of auxiliary modules, while auxiliary modules are rigidly attached to a physical place by embedding them in a hard fixed components of the anchor point;
form a deterministic response to the request using auxiliary modules;
receive, and if necessary analyze, a response from an electronic distributed key, and
prohibit or restrict access to data and software operation in the absence of a signal from at least one auxiliary module.
2. Способ по п.1, отличающийся тем, что вспомогательные модули, хранящие составные части алгоритма формирования ответа на запрос от ПО и данных, могут перемещаться с пользователем или быть встроенными в перемещающийся объект.2. The method according to claim 1, characterized in that the auxiliary modules that store the components of the algorithm for generating a response to a request from software and data can be moved with the user or be embedded in a moving object. 3. Способ по п.1 или 2, отличающийся тем, что вспомогательные модули могут хранить уникальную информацию, на основе которой формируется ответ электронного ключа на запрос от ПО или хранимых данных.3. The method according to claim 1 or 2, characterized in that the auxiliary modules can store unique information, on the basis of which an electronic key response to a request from software or stored data is generated. 4. Способ по п.1 или 2, отличающийся тем, что считыватель может не подключаться к вычислительной машине, на которой установлено ПО или хранятся данные, а быть встроенным в жесткий диск, работающий в режиме только чтение или чтение и запись, с данными или программами.4. The method according to claim 1 or 2, characterized in that the reader may not connect to a computer on which the software is installed or data is stored, but be embedded in a hard disk operating in read-only or read-write mode, with data or programs. 5. Способ по п.1 или 2, отличающийся тем, что данные или ПО могут храниться в зашифрованном виде, а для отображения или работы с ними должны быть расшифрованы с использованием аппаратного, программного или аппаратно-программной реализации механизма дешифрования, осуществляемого с помощью считывателя, который для успешного выполнения данной операции должен считать содержимое каждого из совокупности используемых вспомогательных модулей.5. The method according to claim 1 or 2, characterized in that the data or software can be stored in encrypted form, and to display or work with them must be decrypted using hardware, software or hardware-software implementation of the decryption mechanism, carried out using a reader , which for the successful completion of this operation must read the contents of each of the totality of used auxiliary modules. 6. Способ по п.5, отличающийся тем, что каждый из вспомогательных модулей выполняет расшифровку данных.6. The method according to claim 5, characterized in that each of the auxiliary modules decrypts the data. 7. Способ по п.1 или 2, отличающийся тем, что ПО и данные полностью или частично хранятся на вспомогательных модулях, причем без хранимой на вспомогательных модулях информации ПО, или данные, находящиеся на других носителях, теряют свою актуальность, работоспособность или целостность.7. The method according to claim 1 or 2, characterized in that the software and data are fully or partially stored on the auxiliary modules, and without the information stored on the auxiliary modules, the software, or data on other media, lose its relevance, performance or integrity. 8. Способ по п.1 или 2, отличающийся тем, что ПО и данные могут защищаться как на отдельной вычислительной машине, так и будучи расположенными на различных машинах, соединенных в локальную сеть.8. The method according to claim 1 or 2, characterized in that the software and data can be protected both on a separate computer and being located on different machines connected to a local network. 9. Способ по пп.1, 2 или 6, отличающийся тем, что в качестве вспомогательных модулей используются RFID метки.9. The method according to claims 1, 2 or 6, characterized in that RFID tags are used as auxiliary modules. 10. Способ по пп.1, 2 или 6, отличающийся тем, что в качестве вспомогательных модулей используются Bluetooth устройства.10. The method according to claims 1, 2 or 6, characterized in that Bluetooth devices are used as auxiliary modules. 11. Способ по пп.1, 2 или 6, отличающийся тем, что в качестве вспомогательных модулей используются WI-FI устройства.11. The method according to claims 1, 2 or 6, characterized in that WI-FI devices are used as auxiliary modules. 12. Способ по п.1, отличающийся тем, что защищаемое ПО и данные посылают запрос к электронному распределенному ключу при каждом запуске защищаемой программы или обращения к защищаемым данным, а также через некоторые интервалы времени. 12. The method according to claim 1, characterized in that the protected software and data send a request to the electronic distributed key each time the protected program is started or the protected data is accessed, as well as at some time intervals.
RU2011138950/08A 2011-09-23 2011-09-23 Method of protecting software and data from copying, illegal use, unauthorised distribution and access using distributed electronic key RU2467391C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011138950/08A RU2467391C1 (en) 2011-09-23 2011-09-23 Method of protecting software and data from copying, illegal use, unauthorised distribution and access using distributed electronic key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011138950/08A RU2467391C1 (en) 2011-09-23 2011-09-23 Method of protecting software and data from copying, illegal use, unauthorised distribution and access using distributed electronic key

Publications (1)

Publication Number Publication Date
RU2467391C1 true RU2467391C1 (en) 2012-11-20

Family

ID=47323362

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011138950/08A RU2467391C1 (en) 2011-09-23 2011-09-23 Method of protecting software and data from copying, illegal use, unauthorised distribution and access using distributed electronic key

Country Status (1)

Country Link
RU (1) RU2467391C1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6748544B1 (en) * 1999-08-19 2004-06-08 International Business Machines Corporation Discrete, background determination of the adequacy of security features of a computer system
EP1637957A1 (en) * 2004-09-21 2006-03-22 Deutsche Thomson-Brandt Gmbh Method and apparatus for accessing protected data
RU68149U1 (en) * 2007-05-30 2007-11-10 Зуев Борис Александрович MOBILE DEVICE FOR PROTECTING SOFTWARE AND PERSONAL DATA FROM UNAUTHORIZED ACCESS
RU90233U1 (en) * 2009-08-31 2009-12-27 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" DRIVE WITH LOCATION CONTROL
RU2389076C2 (en) * 2003-10-09 2010-05-10 АйДжиТи Method and device for protecting universal key

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6748544B1 (en) * 1999-08-19 2004-06-08 International Business Machines Corporation Discrete, background determination of the adequacy of security features of a computer system
RU2389076C2 (en) * 2003-10-09 2010-05-10 АйДжиТи Method and device for protecting universal key
EP1637957A1 (en) * 2004-09-21 2006-03-22 Deutsche Thomson-Brandt Gmbh Method and apparatus for accessing protected data
RU68149U1 (en) * 2007-05-30 2007-11-10 Зуев Борис Александрович MOBILE DEVICE FOR PROTECTING SOFTWARE AND PERSONAL DATA FROM UNAUTHORIZED ACCESS
RU90233U1 (en) * 2009-08-31 2009-12-27 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" DRIVE WITH LOCATION CONTROL

Similar Documents

Publication Publication Date Title
Raj et al. {fTPM}: A {Software-Only} Implementation of a {TPM} Chip
US9117094B2 (en) Data location obfuscation
US7073059B2 (en) Secure machine platform that interfaces to operating systems and customized control programs
US20020083318A1 (en) Method and system for software integrity control using secure hardware assist
US9582656B2 (en) Systems for validating hardware devices
Sparks A security assessment of trusted platform modules
CN102884535A (en) Protected device management
JP2017520959A (en) Host attestation, including trusted execution environment
WO2004006075A1 (en) Open type general-purpose attack-resistant cpu, and application system thereof
TW200304620A (en) Authenticated code method and apparatus
US9881142B2 (en) Method and apparatus for preventing and investigating software piracy
Butler et al. Kells: a protection framework for portable data
EP1949220A2 (en) Software-firmware transfer system
KR20210021285A (en) Safe computer system
CN101447009A (en) Method, device and system for installing software
US11829454B2 (en) Method and apparatus for preventing and investigating software piracy
US8086873B2 (en) Method for controlling file access on computer systems
US8972745B2 (en) Secure data handling in a computer system
Khan et al. Utilizing and extending trusted execution environment in heterogeneous SoCs for a pay-per-device IP licensing scheme
KR101604892B1 (en) Method and devices for fraud prevention of android-based applications
González Operating Security System Support for Run-Time Security with a Trusted Execution Environment
RU2467391C1 (en) Method of protecting software and data from copying, illegal use, unauthorised distribution and access using distributed electronic key
US9177160B1 (en) Key management in full disk and file-level encryption
RU2159953C1 (en) Method for copy protection of software
US20240045933A1 (en) Method and apparatus for preventing and investigating software piracy

Legal Events

Date Code Title Description
RH4A Copy of patent granted that was duplicated for the russian federation

Effective date: 20140505

PC43 Official registration of the transfer of the exclusive right without contract for inventions

Effective date: 20150529