UA8641U - Method for protecting data used in a limited number of computer systems - Google Patents

Method for protecting data used in a limited number of computer systems Download PDF

Info

Publication number
UA8641U
UA8641U UAU200500812U UAU200500812U UA8641U UA 8641 U UA8641 U UA 8641U UA U200500812 U UAU200500812 U UA U200500812U UA U200500812 U UAU200500812 U UA U200500812U UA 8641 U UA8641 U UA 8641U
Authority
UA
Ukraine
Prior art keywords
computer system
software
software product
activation code
data
Prior art date
Application number
UAU200500812U
Other languages
Ukrainian (uk)
Inventor
Maksym Eduardovyc Slobodianiuk
Original Assignee
Maksym Eduardovyc Slobodianiuk
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maksym Eduardovyc Slobodianiuk filed Critical Maksym Eduardovyc Slobodianiuk
Priority to UAU200500812U priority Critical patent/UA8641U/en
Publication of UA8641U publication Critical patent/UA8641U/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

The proposed method for protecting data used in a limited number of computer systems consists in creating the software product file and assigning the software product identification code in the computer system of the software designer, loading the software product file and reading the identification parameters of the computer system of the software designer and the software product identification code in the computer system of the user, transmitting the identification parameters of the computer system of the software designer and the software product identification code to the computer system of the software designer and requesting the software product activation code by the facilities of the computer network, determining and recording the corresponding software product activation code in the computer system of the software designer, and transmitting the software product activation code to the computer system of the user. The method is distinctive by that the software product identification code that is assigned in the computer system of the software designer is presented as an additional file that is coded by using a data protection key that is provided for in the computer system of the software designer.

Description

Опис винаходуDescription of the invention

Корисна модель відноситься до програмних способів захисту даних на цифрових носіях. Спосіб може бути 2 використаний при розробці програмного забезпечення та його тиражуванні у галузі виробництва програмного забезпечення.The useful model refers to software methods of data protection on digital media. The method can be used in the development of software and its replication in the field of software production.

Відомо спосіб захисту даних для використання на обмеженій кількості комп'ютерних систем, який характеризується тим, що на головній комп'ютерній системі виробника програмного забезпечення дані програмного продукту розроблюють, призначають унікальний ідентифікаційний номер до програмного продукту, 70 компілюють, створюють інсталяційний файл, записують дані програмного продукту на цифровий носій, на комп'ютерній системі користувача запускають інсталяційний файл, комп'ютерною системою користувача запитують унікальні ідентифікатори системи, програмним продуктом видають ідентифікатори системи та ідентифікаційний номер програмного продукту, програмним забезпеченням запитують активізаційний код програмного продукту, комп'ютерною системою користувача передають дані ідентифікаторів через електронні 12 мережі процесінговому центру головної комп'ютерної системи виробника програмного забезпечення, дані ідентифікаторів пропускають через алгоритм функції програмного забезпечення процесінгового центру головної комп'ютерної системи виробника програмного забезпечення, отримують результат дії алгоритму функції - активізаційний код продукту, у системі процесінгового центру головної комп'ютерної системи виробника програмного забезпечення відзначають обчислення активізаційного коду для даного ідентифікаційного номеру програмного продукту, активізаційний код продукту передають сигналом через мережу комп'ютерній системі користувача, програмним забезпеченням пропускають через алгоритм функції програмного продукту дані ідентифікаторів, отримують результат дії алгоритму - активізаційний код продукту, порівнюють з активізаційним кодом продукту, переданим процесінговим центром головної комп'ютерною системи виробника програмного забезпечення, при отриманні позитивного результату при зрівнянні активізаційних кодів, користувачу надають 22 абсолютний доступ до програмного продукту, розробленого головною комп'ютерною системою виробника -о програмного забезпечення, при отриманні негативного результату при зрівнянні активізаційних кодів, користувачу повідомляють про некоректність уведеного активізаційного коду продукту, забороняють абсолютний доступ до програмного забезпечення, розробленого головною компьютерною системою виробника програмного забезпечення |див. Інтернет, ОКІ: РЕр://вігадед.гиЛепіа/зесипйул/л/пХРІ| - прототип. Недоліки прототипу -- полягають у нижченаведеному: «І дані програмного продукту захищають на етапі створення інсталяційного файлу, дані можна інкапсулювати, знаючи тільки алгоритм створення інсталяційного файлу, як правило, алгоритм створення інсталяційного файлу ее, використовують стандартний; Ге) дані програмного продукту можна використовувати на різних комп'ютерних системах після їх активації 3о активізаційним кодом продукту, чим можуть гарантувати захист даних тільки до процесу активації, а не після; при отриманні активізаційного коду до відомих ідентифікаторів, атакою на програмне забезпечення можуть розкрити алгоритм обчислення коду активації та використовувати програмний продукт на необмеженій кількості « комп'ютерних систем, обчислюючи коди активації для різних комп'ютерних систем. 8 при підміні користувачем ідентифікаційного номеру програмного продукту, комп'ютерною системою нового 70 користувача можуть передавати процесінговому центру головної комп'ютерної системи виробника програмного с забезпечення дані нових ідентифікаторів через електронні мережі та отримувати нові активізаційні коди з» програмних продуктів.There is a known method of data protection for use on a limited number of computer systems, which is characterized by the fact that on the main computer system of the software manufacturer, the data of the software product is developed, a unique identification number is assigned to the software product, 70 is compiled, an installation file is created, data is recorded of the software product to a digital medium, the installation file is run on the user's computer system, the user's computer system is requested for unique system identifiers, the software product issues the system identifiers and the software product identification number, the software is requested for the activation code of the software product, the user's computer system transmit identifier data through electronic 12 networks to the processing center of the main computer system of the software manufacturer, the identifier data is passed through the processing center software function algorithm of the main computer system of the software manufacturer, receive the result of the function algorithm - the product activation code, in the system of the processing center of the main computer system of the software manufacturer, the calculation of the activation code for the given identification number of the software product is noted, the product activation code is transmitted by a signal through the computer network to the user's computer system, the software passes identifier data through the software product function algorithm, receives the result of the algorithm - the product activation code, compares it with the product activation code transmitted by the processing center of the main computer system of the software manufacturer, if a positive result is obtained when the activation codes are compared codes, the user is granted 22 absolute access to the software product developed by the main computer system of the software manufacturer, upon receiving a negative result when comparing the activation codes, the user is informed about the incorrectness of the entered activation code of the product, absolute access to the software developed by the main computer system of the software manufacturer is prohibited | see Internet, OKI: Рер://vigaded.gyLepia/zesypyul/l/пХРИ| - a prototype. The disadvantages of the prototype are as follows: "And the data of the software product is protected at the stage of creating the installation file, the data can be encapsulated, knowing only the algorithm for creating the installation file, as a rule, the algorithm for creating the installation file is used standard; Ge) the data of the software product can be used on different computer systems after their activation with the product activation code, which can guarantee data protection only before the activation process, and not after; upon receiving the activation code to known identifiers, an attack on the software can reveal the algorithm for calculating the activation code and use the software product on an unlimited number of computer systems, calculating the activation codes for different computer systems. 8 when the user replaces the identification number of the software product, the computer system of the new 70 user can transmit the data of the new identifiers to the processing center of the main computer system of the software manufacturer via electronic networks and receive new activation codes from the software products.

В основу корисної моделі поставлена задача удосконалення способу, шляхом того, що після компіляції програмного продукту, отримані дані шифрують потоковим симетричним алгоритмом, використовуючи симетричний ключ, унікальний ідентифікаційний номер програмного забезпечення шифрують секретним ключем, со код активації обчислюють через алгоритм шифрування програмного забезпечення процесінгового центруThe useful model is based on the task of improving the method, by which, after the compilation of the software product, the received data is encrypted with a stream symmetric algorithm using a symmetric key, the unique identification number of the software is encrypted with a secret key, and the activation code is calculated using the encryption algorithm of the software of the processing center

Ге») головної комп'ютерної системи виробника програмного забезпечення при якому ідентифікатори системи розпізнають як відкритий текст, ідентифікаційний номер програмного продукту як ключ, активізаційний код як шк шифрований текст, після передачі активізаційного коду до комп'ютерної системи користувача, його дешифрують - 70 зворотним алгоритмом шифрування, при якому активізаційний код розпізнають як шифрований текст, ідентифікаційний номер програмного продукту як ключ, відкритий текст, який обчислюють як ідентифікатори системи, які порівнюють з дійсними, у разі підтвердження інсталяційним файлом відкривають доступ до головного симетричного ключа, яким шифрували після компіляції, одночасно з побітовим дешифруванням, побітово шифрують дані програмного продукту використовуючи ідентифікатори системи як ключ, шифровані даніGe") of the main computer system of the software manufacturer in which the system identifiers are recognized as plain text, the identification number of the software product as a key, the activation code as shk encrypted text, after the activation code is transferred to the user's computer system, it is decrypted - 70 reverse by an encryption algorithm, in which the activation code is recognized as encrypted text, the identification number of the software product as a key, the plain text, which is calculated as system identifiers, which are compared with valid ones, in case of confirmation by the installation file, access to the main symmetric key, which was encrypted after compilation, is opened, simultaneously with bit-by-bit decryption, bit-by-bit encrypt software product data using system identifiers as a key, encrypted data

Со» зберігають на вінчестері комп'ютерної системи користувача, у браузерну систему перегляду файлів програмного продукту вбудовують потоковий симетричний алгоритм, яким при звертанні до файлів, використовуючи ідентифікатор системи як ключ, інтерактивне дешифрують файли до яких звертаються, що приведе до захисту даних програмного продукту від інкапсулювання на етапі створення інсталяційного файлу програмного продукту; захисту даних програмного продукту від використання програмного забезпечення на необмеженій кількості 60 комп'ютерних систем після активації; заборони обчислення коду активації для різних комп'ютерних систем; захисту від підміни користувачами ідентифікаційного номеру програмного продукту з метою отримання відповідних активізаційних кодів від процесінгового центру головної комп'ютерної системи.So" are stored on the hard drive of the user's computer system, a stream symmetric algorithm is built into the browser file viewing system of the software product, which, when accessing files, using the system identifier as a key, interactively decrypts the accessed files, which will lead to the protection of data of the software product from encapsulation at the stage of creating the installation file of the software product; software product data protection from using the software on an unlimited number of 60 computer systems after activation; bans on calculating the activation code for different computer systems; protection against user substitution of the identification number of the software product in order to obtain the corresponding activation codes from the processing center of the main computer system.

Поставлена задача досягається тим, що в способі захисту даних для використання на обмеженій кількості комп'ютерних систем, згідно з корисною моделлю, призначають програмному продукту ідентифікаційний номер бо формуючи додатковий файл, додатковий файл з ідентифікаційним номером програмного продукту шифрують секретним ключем головної комп'ютерної системи виробника програмного забезпечення, після компіляції дані програмного продукту разом з додатковим файлом шифрують головним потоковим симетричним алгоритмом, використовуючи головний симетричний ключ, для запиту та отримання активізаційного коду використовують інтерактивний або неінтеративний режим обміну даними, код активації обчислюють через алгоритм шифрування програмного забезпечення процесінгового центру головної комп'ютерної системи виробника програмного забезпечення при якому ідентифікатори системи розпізнають як відкритий текст, ідентифікаційний номер програмного продукту як ключ, активізаційний код як шифрований текст, після передачі активізаційного коду до комп'ютерної системи користувача, його дешифрують зворотним алгоритмом шифрування, при якому 70 активізаційний код розпізнають як шифрований текст, ідентифікаційний номер програмного продукту як ключ, відкритий текст, який обчислюють як ідентифікатори системи, які порівнюють з дійсними, у разі підтвердження інсталяційним файлом відкривають доступ до головного симетричного ключа, яким шифрували після компіляції, одночасно з побітовим дешифруванням, побітово шифрують дані програмного продукту використовуючи ідентифікатори системи як ключ, шифровані дані зберігають на вінчестері комп'ютерної системи користувача, у 7/5 браузерну систему перегляду файлів програмного продукту вбудовують потоковий симетричний алгоритм, яким при звертанні до файлів, використовуючи ідентифікатор системи як ключ, інтерактивне дешифрують файли до якого звертаються.The task is achieved by the fact that in the method of data protection for use on a limited number of computer systems, according to a useful model, an identification number is assigned to the software product, because when forming an additional file, the additional file with the identification number of the software product is encrypted with the secret key of the main computer system software manufacturer, after compilation, the data of the software product together with the additional file are encrypted with the main stream symmetric algorithm using the main symmetric key, interactive or non-interactive data exchange mode is used to request and receive the activation code, the activation code is calculated using the software encryption algorithm of the processing center of the main computer of the software manufacturer's computer system in which the system identifiers are recognized as plain text, the identification number of the software product as a key, the activation code as encrypted text, after before of the activation code to the user's computer system, it is decrypted by a reverse encryption algorithm, in which 70 the activation code is recognized as ciphertext, the software product identification number as a key, plaintext, which is calculated as system identifiers, which are compared with valid ones, in case of confirmation the installation file opens access to the main symmetric key, which was encrypted after compilation, simultaneously with bitwise decryption, bitwise encrypts software product data using system identifiers as a key, encrypted data is stored on the hard drive of the user's computer system, in a 7/5 browser system for viewing software files a stream symmetric algorithm is built into the product, which, when accessing files, using the system identifier as a key, interactively decrypts the accessed files.

Суть корисної моделі складається в нижчеподаному.The essence of a useful model is as follows.

На головній комп'ютерній системі виробника програмного забезпечення розроблюють дані програмного 2о продукту.The software product data is developed on the main computer system of the software manufacturer.

На головній комп'ютерній системі виробника програмного забезпечення генерують ідентифікаційні номери програмних продуктів та кожен номер записують у окремий файл. Додатковий файл автоматично помішують в окрему папку даних програмного продукту. Додатковий файл з ідентифікаційним номером програмного продукту шифрують секретним ключем головної комп'ютерної системи виробника програмного забезпечення. Секретний г Ключ відомо тільки комп'ютерній системі виробника програмного забезпечення, тому користувач має можливість тільки дешифрувати шифрований ідентифікаційний номер програмного продукту, знаючи відкритий ключ т сертифікату системи. Тому підмінити ідентифікаційний номер програмного продукту не можна не знаючи секретного ключа шифрування.On the main computer system of the software manufacturer, identification numbers of software products are generated and each number is recorded in a separate file. The additional file is automatically moved to a separate data folder of the software product. The additional file with the identification number of the software product is encrypted with the secret key of the main computer system of the software manufacturer. The secret key is known only to the computer system of the software manufacturer, so the user can only decipher the encrypted identification number of the software product, knowing the public key of the system certificate. Therefore, it is impossible to change the identification number of the software product without knowing the secret encryption key.

На головній комп'ютерній системі виробника програмного забезпечення дані програмного продукту «- зо Компілюють.On the main computer system of the software manufacturer, the data of the software product is compiled.

Після компіляції дані програмного продукту разом з додатковим файлом шифрують головним потоковим - симетричним алгоритмом, використовуючи головний симетричний ключ. Кожен біт даних алгоритмом шифрують («о окремо.After compilation, the data of the software product, together with the additional file, are encrypted with the main stream - symmetric algorithm, using the main symmetric key. Each bit of data is encrypted by the algorithm ("o separately.

Створюють інсталяційний файл на головній комп'ютерній системі виробника програмного забезпечення. соAn installation file is created on the main computer system of the software manufacturer. co

Записують дані програмного продукту на цифровий носій на головній комп'ютерній системі виробника програмного забезпечення.Record the data of the software product on a digital medium on the main computer system of the software manufacturer.

На комп'ютерній системі користувача запускають інсталяційний файл програмного продукту. «The installation file of the software product is launched on the user's computer system. "

Комп'ютерною системою користувача запитують унікальні ідентифікатори системи (це може бути: серійний номер вінчестера МАС-адреса мережної плати, контрольна сума ВІО5, інші характеристики системи). З Програмним продуктом видають ідентифікатори системи та ідентифікаційний номер програмного продукту. Якщо с політика захисту програмного забезпечення обирається з розрахунком на безперспективність зміни функціональних частин комп'ютерної системи, завдяки яким можуть змінитися ідентифікаційні характеристики ;» системи, то унікальні ідентифікатори пропускають Через Хеш-функцію МАС та генерують МАсС-код ідентифікаторів системи. Далі у ролі ідентифікаторів системи в програмному забезпеченні та в програмному продукті використовують МАС-код ідентифікаторів системи. о Програмним забезпеченням запитують активізаційний код, комп'ютерною системою користувача передають процесінговому центру головної комп'ютерної системи виробника програмного забезпечення даніThe computer system asks the user for unique identifiers of the system (it can be: the serial number of the hard drive, the MAC address of the network card, the VIO5 checksum, other system characteristics). System identifiers and a software product identification number are issued with the Software Product. If the software protection policy is chosen based on the impossibility of changing the functional parts of the computer system, due to which the identification characteristics can change;" system, then the unique identifiers pass through the MAC Hash function and generate the MACC code of the system identifiers. Further, in the role of system identifiers in the software and in the software product, the MAC code of the system identifiers is used. o The software requests an activation code, the user's computer system transmits data to the processing center of the main computer system of the software manufacturer

Ме, ідентифікаторів через електронні мережі. Для запиту та отримання активізаційного коду використовують ї5» інтерактивний або неінтеративний режим обміну даними (інтерактивний доступ через мережу Інтернет, через 5о Зтв-сервер, за допомогою телефонного зв'язку, пошта (електронна або традиційна), тощо). Системою "-ь процесінгового центру головної комп'ютерної системи обчислюють активізаційний код продукту. Код активації обчислюють через алгоритм шифрування програмного забезпечення процесінгового центру головної комп'ютерної системи виробника програмного забезпечення, при якому ідентифікатори системи розпізнають як відкритий текст, ідентифікаційний номер програмного продукту як ключ, активізаційний код як шифрований текст.Me, identifiers through electronic networks. To request and receive an activation code, use the 5" interactive or non-interactive mode of data exchange (interactive access via the Internet, via the 5o ZTV server, by telephone, mail (electronic or traditional), etc.). The activation code of the product is calculated by the system of the processing center of the main computer system. The activation code is calculated through the encryption algorithm of the software of the processing center of the main computer system of the software manufacturer, in which the system identifiers are recognized as plain text, the identification number of the software product as a key , activation code as encrypted text.

Ган У системі процесінгового центру головної комп'ютерної системи виробника програмного забезпечення відзначають обчислення активізаційного коду для даного ідентифікаційного номера програмного продукту.Gan In the system of the processing center of the main computer system of the software manufacturer, the calculation of the activation code for the given identification number of the software product is noted.

Активізаційний код програмного продукту передають сигналом через мережу комп'ютерній системі користувача. Після передачі активізаційного коду до комп'ютерної системи користувача, його дешифрують зворотним алгоритмом шифрування, при якому активізаційний код розпізнають як шифрований текст, во ідентифікаційний номер програмного продукту як ключ, відкритий текст, який обчислюють як ідентифікатори системи.The activation code of the software product is transmitted as a signal over the network to the user's computer system. After the activation code is transferred to the user's computer system, it is decrypted by a reverse encryption algorithm, in which the activation code is recognized as encrypted text, into the identification number of the software product as a key, plain text, which is calculated as system identifiers.

Ідентифікатори системи порівнюють з дійсними, у разі підтвердження інсталяційним файлом відкривають доступ до головного симетричного ключа, яким шифрували після компіляції, одночасно з побітовим дешифруванням, побітово шифрують дані програмного продукту використовуючи ідентифікатори системи як б5 Ключ. При отриманні негативного результату при зрівнянні ідентифікаторів системи, користувачу повідомляють про некоректність уведеного активізаційного коду продукту, забороняють абсолютний доступ до програмного забезпечення, розробленого головною комп'ютерною системою виробника програмного забезпечення. Такий підхід захищає від інкапсуляції дешифрованих цілісних даних користувачем з оперативної пам'яті у разі якщо б дані дешифрувалися в оперативну пам'ять, а потім шифрувалися далі. У даному випадку користувачі можуть інкапсулювати тільки окремий біт даних.System identifiers are compared with valid ones, in case of confirmation by the installation file, access to the main symmetric key, which was encrypted after compilation, simultaneously with bit-by-bit decryption, bit-by-bit encryption of software product data using system identifiers as b5 Key is opened. If a negative result is obtained when comparing the system identifiers, the user is informed about the incorrectness of the entered product activation code, absolute access to the software developed by the main computer system of the software manufacturer is prohibited. This approach protects against encapsulation of decrypted whole data by the user from RAM in case the data is decrypted in RAM and then encrypted further. In this case, users can only encapsulate a single bit of data.

Шифровані дані зберігають на вінчестері комп'ютерної системи користувача.Encrypted data is stored on the hard drive of the user's computer system.

У браузерну систему перегляду файлів програмного продукту вбудовують потоковий симетричний алгоритм, яким при звертанні до файлів, використовуючи ідентифікатор системи як ключ, інтерактивне дешифрують файли до яких звертаються.A stream symmetric algorithm is built into the browser file viewing system of the software product, which when accessing files, using the system identifier as a key, interactively decrypts the accessed files.

Claims (1)

Формула винаходуThe formula of the invention Спосіб захисту даних для використання в обмеженій кількості комп'ютерних систем, при якому на головній комп'ютерній системі виробника програмного забезпечення дані програмного продукту розроблюють, призначають програмному продукту ідентифікаційний номер, компілюють, створюють інсталяційний файл, у комп'ютерній системі користувача запускають інсталяційний файл, комп'ютерною системою користувача запитують унікальні ідентифікатори системи, програмним продуктом видають ідентифікатори системи та ідентифікаційний номер програмного продукту, програмним забезпеченням запитують активізаційний код,A data protection method for use in a limited number of computer systems, in which on the main computer system of the software manufacturer, the data of the software product is developed, the software product is assigned an identification number, compiled, an installation file is created, and the installation file is launched on the user's computer system , the user's computer system requests unique system identifiers, the software product issues the system identifiers and the software product identification number, the software requests the activation code, комп'ютерною системою користувача передають процесинговому центру головної комп'ютерної системи виробника програмного забезпечення дані ідентифікаторів через електронні мережі, системою процесингового центру головної комп'ютерної системи обчислюють активізаційний код продукту, у системі процесингового центру головної комп'ютерної системи виробника програмного забезпечення відзначають обчислення активізаційного коду для даного ідентифікаційного номера програмного продукту, активізаційний код ов програмного продукту передають сигналом через мережу комп'ютерній системі користувача, який відрізняється тим, що призначають програмному продукту ідентифікаційний номер, формуючи додатковий файл, додатковий - файл з ідентифікаційним номером програмного продукту шифрують секретним ключем головної комп'ютерної системи виробника програмного забезпечення, після компіляції дані програмного продукту разом з додатковим файлом шифрують головним потоковим симетричним алгоритмом, використовуючи головний симетричний ключ, «-the user's computer system transmits identifier data to the processing center of the main computer system of the software manufacturer via electronic networks, the activation code of the product is calculated by the processing center of the main computer system, the calculation of the activation code is noted in the system of the processing center of the main computer system of the software manufacturer code for a given identification number of the software product, the activation code of the software product is transmitted by a signal via the network to the user's computer system, which differs in that the identification number is assigned to the software product, forming an additional file, the additional file with the identification number of the software product is encrypted with the secret key of the main computer system of the software manufacturer, after compilation, the data of the software product, together with the additional file, are encrypted with the main stream symmetric algorithm, using the main c imetric key, "- зо для запиту та отримання активізаційного коду використовують інтерактивний або неінтерактивний режим обміну даними, код активації обчислюють через алгоритм шифрування програмного забезпечення процесингового « центру головної комп'ютерної системи виробника програмного забезпечення, при якому ідентифікатори системи со розпізнають як відкритий текст, ідентифікаційний номер програмного продукту - як ключ, активізаційний код - як шифрований текст, після передачі активізаційного коду до комп'ютерної системи користувача, його (2,0)To request and receive an activation code, an interactive or non-interactive data exchange mode is used, the activation code is calculated using the software encryption algorithm of the processing center of the main computer system of the software manufacturer, in which system identifiers are recognized as plain text, the identification number of the software product - as a key, an activation code - as an encrypted text, after transferring the activation code to the user's computer system, its (2,0) дешифрують зворотним алгоритмом шифрування, при якому активізаційний код розпізнають як шифрований текст, ідентифікаційний номер програмного продукту - як ключ, відкритий текст, який обчислюють, - як ідентифікатори системи, які порівнюють з дійсними, у разі підтвердження інсталяційним файлом, відкривають « доступ до головного симетричного ключа, яким шифрували після компіляції, одночасно з побітовим дешифруванням побітово шифрують дані програмного продукту, використовуючи ідентифікатори системи як о,decrypted with a reverse encryption algorithm, in which the activation code is recognized as encrypted text, the identification number of the software product - as a key, the plain text that is calculated - as system identifiers, which are compared with valid ones, in case of confirmation by the installation file, open " access to the main symmetric of the key used to encrypt after compilation, simultaneously with bit-by-bit decryption, bit-by-bit encryption of software product data using system identifiers such as o, 700 КЛЮЧ, шифровані дані зберігають на вінчестері комп'ютерної системи користувача, у браузерну систему с перегляду файлів програмного продукту вбудовують потоковий симетричний алгоритм, яким при звертанні до файлів, використовуючи ідентифікатор системи як ключ, інтерактивно дешифрують файли, до яких звертаються. з Офіційний бюлетень "Промислоава власність". Книга 1 "Винаходи, корисні моделі, топографії інтегральних мікросхем", 2005, М 8, 15.08.2005. Державний департамент інтелектуальної власності Міністерства освіти і оо науки України. (22) щ» ще 50 Су;700 KEY, encrypted data is stored on the hard drive of the user's computer system, a stream symmetric algorithm is built into the browser system for viewing the files of the software product, which, when accessing files, using the system identifier as a key, interactively decrypts the accessed files. from the Official Bulletin "Industrial Property". Book 1 "Inventions, useful models, topographies of integrated microcircuits", 2005, M 8, 15.08.2005. State Department of Intellectual Property of the Ministry of Education and Science of Ukraine. (22) sh» another 50 su; 60 б560 b5
UAU200500812U 2005-01-31 2005-01-31 Method for protecting data used in a limited number of computer systems UA8641U (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
UAU200500812U UA8641U (en) 2005-01-31 2005-01-31 Method for protecting data used in a limited number of computer systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
UAU200500812U UA8641U (en) 2005-01-31 2005-01-31 Method for protecting data used in a limited number of computer systems

Publications (1)

Publication Number Publication Date
UA8641U true UA8641U (en) 2005-08-15

Family

ID=35465005

Family Applications (1)

Application Number Title Priority Date Filing Date
UAU200500812U UA8641U (en) 2005-01-31 2005-01-31 Method for protecting data used in a limited number of computer systems

Country Status (1)

Country Link
UA (1) UA8641U (en)

Similar Documents

Publication Publication Date Title
EP1606905B1 (en) Protected return path from digital rights management dongle
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US7725404B2 (en) Secure electronic commerce using mutating identifiers
CN100552793C (en) Method and apparatus and pocket memory based on the Digital Right Management playback of content
CN101977190B (en) Digital content encryption transmission method and server side
CN101719205B (en) Digital copyright management method and system
CN1997953B (en) Method and device for protecting digital content in mobile applications
KR101696447B1 (en) Method and device for managing digital content
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
WO2008085917A2 (en) Token passing technique for media playback devices
WO2009037582A9 (en) System and method for securely communicating on- demand content from closed network to dedicated devices, and for compiling content usage data in closed network securely communicating content to dedicated devices
WO2004109972A1 (en) User terminal for receiving license
KR20030027066A (en) Device arranged for exchanging data, and method of authenticating
CN101262332A (en) Method and system for mutual authentication between mobile and host devices
CN103237010B (en) The server end of digital content is cryptographically provided
CN1925392A (en) Method for identification of equipment validity
CN101103591A (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
CN1961301A (en) Apparatus and method for operating plural applications between portable storage device and digital device
CN102279908A (en) Method and system for protecting digital contents
CN103237011B (en) Digital content encryption transmission method and server end
US8181869B2 (en) Method for customizing customer identifier
CN101174941B (en) Off-line digital copyright protection method and device for mobile terminal document
CN100364002C (en) Apparatus and method for reading or writing user data
WO2005025129A1 (en) Digital literary work protection system and digital literary work protection method
CN1748209A (en) Method and equipment thereof that the numerical data of encrypting is duplicated and deciphered