Способ защиты программно-информационного обеспечения от несанкционированного использования

 

Изобретение относится к вычислительной технике и может использоваться разработчиками программно-информационного обеспечения (ПИО) для защиты их продуктов от несанкционированного использования. Цель изобретения состоит в упрощении организации и эксплуатации системы защиты. Защита осуществляется с помощью идентифицируемых ключей. В качестве ключа используется лицензионный носитель информации (магнитный диск), а в качестве индентификаторов - повреждения покрытия (поврежденные сектора). Номера поврежденных секторов заносятся в ПИО. В процессе использования ПИО осуществляется индентификация носителя по занесенным в ПИО номерам испорченных секторов, по результатам индентификации выполняется заданный регламент использования ПИО.

Изобретение относится к электронно-вычислительным машинам и их программно-информационному обеспечению и преимущественно может использоваться разработчиками программного и информационного обеспечения для ограничения несанкционированного использования программных и информационных продуктов.

Известен способ защиты программно-информационного обеспечения (ПИО) от несанкционированного использования (НИ) с помощью ключей [1]. В качестве ключей использовались кодовые карты: картонные с кодовой перфорацией, затем магнитные, с записанным кодом на магнитном покрытии. Наиболее современными ключами являются применяемые на персональных ЭВМ электронные ключи. Ключ является электронным устройством, которое при работе с защищаемым ПИО устанавливается в разъем одного из портов ввода-вывода ЭВМ. Защищаемая программа в процессе работы идентифицирует ключ, т.е. запрашивает код ключа и сравнивает его с кодом, записанным в программе. По результатам идентификации программа реализует заданный регламент ее использования. Способ защиты достаточно надежный, но для его реализации необходимо дополнительное устройство (ключ), уникальное по записанному в нем коду.

Другим общеизвестным способом защиты ПИО от НИ является парольная защита. Ключом в этом случае является пользователь. Вводимый пользователем на запрос программы код (пароль) является условием для реализации заданного регламента использования ПИО. Способ защиты достаточно эффективен при ограниченном круге пользователей и их заинтересованности в защите ПИО от НИ. Но этот способ практически не может использоваться для защиты от НИ программно-информационных продуктов массового использования, так как сообщение пароля большому числу пользователей, обычно не заинтересованных в защите ПИО, быстро приводит к падению эффективности защиты.

Наиболее близким по технической сущности к заявленному изобретению, прототипом следует считать способ защиты с помощью электронных ключей, общими признаками которого с предлагаемым способом является наличие идентифицируемого ключа защиты. Но в предложенном способе ключ не является дополнительным устройством, в качестве ключа используется тот же носитель информации, на котором продается (хранится) ПИО. Наличие дополнительного устройства в прототипе увеличивает стоимость реализуемого ПИО, защита является более дорогой. При работе пользователя с электронными ключами есть определенные неудобства, заключающиеся в необходимости устанавливать ключи в разъем, особенно если разъемы портов ввода- вывода заняты внешними устройствами или приходиться работать с несколькими программами, имеющими защиту с помощью электронных ключей.

Сущность изобретения заключается в следующем. Как правило, носители информации не имеют дефектов, поэтому перед записью дистрибутивной версии ПИО на лицензионный носитель на нем механическим, оптическим или другим способом наносятся в случайном порядке дефекты на записывающее покрытие. Под дефектом здесь понимается такое повреждение покрытия, на месте которого невозможна запись информации, но это не препятствует использованию носителя по прямому назначению. Необходимо нанести 2 - 3 повреждения, каждое из которых захватывает 2 - 3 сектора в радиальном направлении, но это не жесткие условия для предложенного способа. Далее носитель размечается стандартным образом, и при этом определяются дефектные сектора и их координаты (номера секторов или другие принятые координаты для носителей информации, например: номер поверхности, номер цилиндра, номер сектора). Эти координаты являются и координатами дефектов, и они в неявном (замаскированном) виде заносятся в записываемое на носитель ПИО.

Пользователь после приобретения ПИО может запустить программу с лицензионного носителя. Программа в этом случае проверяет на соответствие (дефектность) указанные в ПИО сектора, а также сектора, прилегающие к дефектным, на их целостность для более надежной идентификации лицензионного носителя. По результатам идентификации реализуется заданный в программе регламент ее использования, т.е. программа может выполняться или не выполняться, переписываться на другой носитель, в том числе с настройкой защиты на другом носителе (например, на постоянном носителе ЭВМ), если он имеет идентифицирующие признаки. При запуске программы с другого носителя, она будет требовать установки в считывающее устройство лицензионного носителя в качестве идентифицируемого технического ключа для проверки санкционированности использования ПИО и далее выполнять действия как при запуске с лицензионного носителя. Аналогично осуществляется защита обновляемого информационного обеспечения. Для этого в программах, работающих с информационным обеспечением, должны быть блоки идентификации носителя с информационным обеспечением и реализации заданного регламента использования информационного обеспечения по результатам идентификации носителя с информацией.

Защищенность ПИО от НИ определяется следующими факторами: высокая плотность записи и отсутствие видимых координат на носителе делает очень сложным точное повторение идентификаторов; маскировка координат идентификаторов и блоков программ идентификации и реализации заданного регламента использования ПИО также достаточно надежно защищает от попыток разрушения системы защиты; пользователь отстранен от организации защиты ПИО от НИ.

Таким образом, защита осуществляется с помощью стандартных программно- аппаратных средств ЭВМ, что упрощает как организацию защиты, так и работу пользователей с защищенным ПИО.

Возможность реализации изобретения вполне реальна. Новым по отношению к прототипу является нанесение идентификаторов на носитель информации методом повреждения записывающего покрытия. Принципиальных ограничений в выполнении этой операции нет, хотя процесс требует достаточно осторожного выполнения этой операции из-за того, что носители легко деформируются (но это обеспечивает дополнительную защиту от воспроизведения идентификаторов). При организации промышленного производства носителей информации с нанесенными идентификаторами, этот процесс легко автоматизируется, например, нанесение идентификаторов с помощью лазерной установки. Подбор мощности излучаемых лазером импульсов может обеспечить повреждение записывающего покрытия необходимых размеров без разрушения основы и деформации носителя. Проверка секторов носителя на дефектность является стандартной операцией для программно-аппаратных средств ЭВМ.

Формула изобретения

Способ защиты программно-информационного обеспечения от несанкционированного использования стандартными программно-аппаратными средствами ЭВМ с помощью идентифицируемых технических ключей, отличающийся тем, что в качестве ключа используют носитель информации, на записывающее покрытие которого наносят дефекты, определяют координаты дефектов в виде номеров дефектных секторов и эти координаты используют в качестве идентификаторов носителя.



 

Похожие патенты:

Изобретение относится к устройствам защиты конфиденциальной информации, введенной в память ЭВМ, от посторонних пользователей, располагающих средствами незаконного извлечения этой информации путем нарушения целостности защитного корпуса и непосредственного подключения к компонентам ЭВМ, заключенным внутри корпуса

Изобретение относится к способам и устройствам защиты конфиденциальной информации, введенной в память ЭВМ, от посторонних пользователей

Изобретение относится к области защиты информации

Изобретение относится к электронной технике и может быть использовано для защиты информации в микропроцессорных системах от несанкционированного к ней доступа, например, фискальной памяти электронных контрольно-кассовых машин

Изобретение относится к вычислительной технике и может найти применение при организации доступа к ресурсам вычислительной системы

Изобретение относится к средствам защиты информации и содержит внешний носитель информации, выполненный в виде энергонезависимой памяти, в которую записана персональная информация о пользователе и хэш-функция всех защищаемых файлов данного пользователя

Изобретение относится к вычислительной технике и может быть использовано для аппаратной поддержки языка программирования ФОРТ и механизма прерываний программ с высоким значением показателя глубины прерываний, а также при моделировании процессора стековой организации на универсальных ЭВМ

Изобретение относится к вычислительной технике и может быть использовано для защиты ячеек памяти от несанкционированного обращения к ним

Изобретение относится к автоматике и вычислительной технике

Изобретение относится к вычислительной технике , предназначено для защиты от несанкционированного доступа к информации и может быть использовано для маскирования идентификации пользователей

Изобретение относится к вычислительной технике

Изобретение относится к области вычислительной техники

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера

Изобретение относится к области вычислительной техники

Изобретение относится к области вычислительной техники, автоматизированных и информационных систем, а также средств защиты от несанкционированного доступа

Изобретение относится к области техники, занимающейся разработкой вычислительно-управляющих систем объектов различного назначения
Наверх