Способ антипиратской авторизации доступа к компьютерной сети

Изобретение относится к области обеспечения компьютерной безопасности. Технический результат заключается в повышении эффективности защиты от компьютерного пиратства. Способ антипиратской авторизации доступа к компьютерной сети содержит этапы, на которых принимают от компьютера клиента запрос, определяют тест, который должен быть выполнен в отношении программного обеспечения компьютера клиента, выполняют тест и отказывают клиенту в авторизации доступа к компьютерной сети, если компьютер клиента терпит неудачу при прохождении теста, причем тест состоит по крайней мере из обработки циклического избыточного кода, контрольных сумм, значений хэш-функций, цифровых подписей, скрытого исполняемого кода, посредством чего обнаруживается пиратское программное обеспечение и достигается условие, при котором доступ к компьютерной сети возможен только с компьютерных устройств с легальным программным обеспечением, причем авторизация доступа производится к сети Интернет. 2 ил.

 

Область техники, к которой относится изобретение

Настоящее изобретение относится к области обеспечения компьютерной безопасности, более конкретно к методу контроля доступа к компьютерной сети с функцией обнаружения нелицензионного («пиратского») программного обеспечения.

Уровень техники

Компьютерное пиратство вызывает основную озабоченность производителей программного обеспечения (ПО). Огромные потери денежного дохода приписываются незаконному копированию и использованию позиционированных на рынке продуктов ПО. Распространенной формой защиты данного типа интеллектуальной собственности является использование внедряемого антипиратского кода, который обычно осложняет работу с продуктом ПО, если тот был незаконно копирован. Способ полезен, чтобы препятствовать действиям неопытного похитителя, но профессиональных взломщиков («хакеров») такая защита едва ли остановит.

Таким образом, существует необходимость в методике минимизации объемов компьютерного пиратства, которая использует концепцию защиты на основе программного кода, но также и отвечает проблеме "умного вора", который может выполнить восстановление структурной схемы и алгоритма работы кода и подавить эту защиту.

Частичное решение обозначенной проблемы предложено патентом «Способ и система для ограничения обновлений программного обеспечения» (патент на изобретение RU 2375739, опубл. 10.12.2009), аспектом которого является то, что на компьютере клиента после запроса на обновление ПО выполняется контролируемый удаленным сервером тест, по результатам которого определяется, является ли ПО клиента лицензионным. Если тест оканчивается неудачей, тогда, возможно, код был изменен и, скорее всего, не лицензирован надлежащим образом. При таких условиях может быть отказано в обновлении, тем самым предотвращая продолжение обновлений пиратского ПО. Недостатком данного способа является относительно невысокая эффективность защиты от компьютерного пиратства.

Раскрытие изобретения

Настоящее изобретение является продолжением патента RU 2375739 и решает вышеназванные проблемы с дополнительным преимуществом. Техническим результатом предложенного способа является повышение эффективности защиты от компьютерного пиратства. Основное отличие заключается в том, что технический результат достигается не посредством запрета на обновление пиратского ПО, но посредством ограничения доступа к компьютерной сети для компьютеров клиентов с пиратским ПО.

Конечно, предотвращение будущих обновлений, в конце концов, приведет к тому, что пиратское ПО устареет и, следовательно, уменьшится его полезность, но на то, чтобы пользователь «сдался» и перешел на лицензию, потребуется время, поскольку устаревание наступает не сразу. В свою очередь, ограничение доступа к компьютерой сети, например к сети Интернет, приведет к тому, что использование пиратского ПО станет нецелесообразным без фактора ожидания, поскольку создается условие, при котором доступ к общественно важному ресурсу возможен только с компьютеров с лицензионным ПО.

Таким образом, настоящее изобретение обеспечивает более эффективное достижение технического результата, выражаемого в повышении эффективности защиты от компьютерного пиратства, и применимо для удаленного мониторинга продyктов ПО в составе оборудования любых компьютеров, ориентированных на работу в компьютерных сетях, позволяя, помимо всего прочего, проводить меры по принyдительной легализации пиратского ПО, например посредством запуска обновлений, направленных на восстановление незаконно измененного кода.

Указанный технический результат достигается тем, что способ антипиратской авторизации доступа к компьютерной сети содержит этапы, на которых принимают от компьютера клиента запрос, определяют тест, который должен быть выполнен в отношении ПО компьютера клиента, выполняют тест и отказывают клиенту, если компьютер клиента терпит неудачу при прохождении теста, причем согласно изобретению запрос принимают на авторизацию доступа к компьютерной сети (АДС), причем если компьютер клиента терпит неудачу при прохождении теста, то клиенту отказывают в АДС, посредством чего данным тестом обнаруживается пиратское ПО и достигается условие, при котором доступ к компьютерной сети возможен только с компьютеров с лицензионным ПО.

Краткое описание чертежей

На фиг. 1 представлена блок-схема компьютерной сети, в которой вариант воплощения изобретения может быть реализован на практике.

На фиг. 2 представлена блок-схема последовательности операций способа, задействующего аспекты изобретения.

Осуществление изобретения

Способ антипиратской АДС включает прием запроса компьютера клиента на АДС и предоставление сервером для компьютера клиента теста, который должен быть исполнен. Тест исполняется на компьютере клиента в отношении ПО клиента. Клиенту может быть отказано в АДС в результате обнаружения тестом пиратского ПО.

Реализация способа поясняется с помощью схем, представленных на фигурах.

Фиг. 1 изображает конфигурацию сети 100, где аспекты изобретения могут быть реализованы на практике. В этой конфигурации сеть 20 соединяет компьютеры A, B и C клиентов (соответственно 30, 40 и 50) с сетевым сервером 10. Хотя показан только один сервер и только три клиента, конфигурация по фиг. 1 является демонстрационной, и возможно большее число серверов так же, как и меньшее или большее число компьютеров клиентов, при этом на время прохождения теста компьютером клиента и вплоть до результата, подтверждающего успешное прохождение теста, сеанс связи должен быть установлен только с сервером, отвечающим за обеспечение теста, за исключением случаев, когда полноценное прохождение теста возможно только при взаимодействии прочей комбинации ресурсов сети.

В предпочтительном варианте воплощения компьютер 30, 40 и 50 клиента контактирует с сервером 10, чтобы запросить АДС, который выполнен с возможностью обеспечения АДС (например, входит в структуру Интернет-провайдера), а также с возможностью обеспечения кода теста, который может быть передан на компьютер клиента и исполнен на нем. Клиент 30, 40 и 50 может затем послать результаты теста обратно на сервер 10 для оценки. На основе результатов оценки можно определить, разрешена ли клиенту АДС или имеет место отказ в АДС на основании возможности того, что на компьютере клиента установлено пиратское ПО.

Фиг. 2 иллюстрирует примерный способ, объединяющий аспекты изобретения. В системе 200, которая включает в себя, по меньшей мере, один клиент и один сервер, способ может быть инициирован компьютером клиента посредством генерирования и посылки запроса на АДС (этап 210). Сервер принимает запрос на АДС и отвечает, определяя и посылая тест на компьютер клиента (этап 220).

В одном варианте воплощения изобретения после приема запроса на АДС может быть выполнена серия запросов между сервером и клиентом, чтобы позволить серверу в более полной мере идентифицировать продукты ПО, установленные на компьютере клиента, и определить наиболее оптимальные условия для выполнения теста. Далее сервер посылает соответствующий код теста на компьютер клиента (этап 220). Компьютер клиента принимает код теста, и затем тест может быть исполнен (этап 230). Исполняемый код теста исследует ПО компьютера клиента на предмет соответствия лицензионным требованиям.

Аспектами изобретения, но не в ограничительном смысле, является то, что сгенерированный сервером тест исполняется на компьютере клиента так, чтобы он мог осуществить доступ ко всем аспектам программного кода ПО компьютера клиента, а также то, что код теста обеспечивается через источник вне компьютера клиента, например посредством сервера. Результатом является то, что дискредитировать результаты теста со стороны клиента становится практически невозможно.

После того как исполняемый тест окажется выполнен на компьютере клиента, результаты теста предоставляются серверу (этап 240). Сервер может затем начать обрабатывать результаты теста (этап 250).

Как альтернативный вариант воплощения, клиент может передать запрос на АДС (этап 210), и сервер может принять этот запрос (этап 221). Сервер может определить наиболее подходящий тест, чтобы выполнить проверку ПО компьютера клиента на предмет соответствия лицензионным требованиям. Аналогично варианту воплощения, описанномy выше, после того как на сервер был выполнен запрос на АДС, может быть сделана серия запросов между сервером и клиентом, чтобы позволить серверу в более полной мере идентифицировать продукты ПО, yстановленные на компьютере клиента. Когда сервер определяет надлежащие параметры теста, сервер может сам исполнить этот тест в оперативном режиме (режиме онлайн) (этап 231).

Обработка результатов теста (этап 250) может состоять в обработке циклического избыточного кода, контрольных сумм, значений хэш-функций, цифровых подписей, скрытого исполняемого кода или других способов теста и сравнения их со стандартами и допусками, чтобы определить, был ли тест пройден успешно. Если результаты теста показывают (этап 260), что ПО компьютера клиента является лицензионным, то сервер уполномочивается предоставить клиенту АДС (этап 280). Если тест пройден неудачно, тогда лицензионные требования, предъявляемые к ПО компьютера клиента, вероятнее всего, были дискредитированы, и в АДС клиенту будет отказано (этап 270).

Хотя аспекты настоящего изобретения были описаны в связи с предпочтительными вариантами воплощения по различным чертежам, необходимо понимать, что могут быть использованы другие подобные варианты воплощения или могут быть сделаны изменения и дополнения к описанному варианту воплощения для выполнения тех же функций настоящего изобретения без отклонения от него. Кроме того, следует подчеркнуть, что предусмотрено множество компьютерных платформ, таких как персональные компьютеры, смартфоны, планшеты, смарт-телевизоры (Smart TV), носимая электроника и другие "умные" гаджеты, стремительному росту которых способствует развитие "Интернета Вещей" (The Internet of Things). Следовательно, заявленное изобретение не следует ограничивать каким-либо отдельным вариантом воплощения, но скорее должно быть истолковано в широте и объеме в соответствии с приложенной формулой изобретения.

Сопоставительный анализ заявляемого изобретения показал, что совокупность существенных признаков заявленного способа антипиратской авторизации доступа к компьютерной сети не известна из уровня техники и, значит, соответствует условию патентоспособности «Новизна».

В уровне техники не было выявлено признаков, совпадающих с отличительными признаками заявленного изобретения и влияющих на достижение заявленного технического результата, поэтому заявленное изобретение соответствует условию патентоспособности «Изобретательский уровень».

Приведенные сведения подтверждают возможность применения заявленного способа для обеспечения компьютерной безопасности, который может быть использован для контроля доступа к компьютерной сети с функцией обнаружения пиратского программного обеспечения, и поэтому соответствует условию патентоспособности «Промышленная применимость».


Способ антипиратской авторизации доступа к компьютерной сети, содержащий этапы, на которых принимают от компьютера клиента запрос, определяют тест, который должен быть выполнен в отношении программного обеспечения компьютера клиента, выполняют тест и отказывают клиенту в авторизации доступа к компьютерной сети, если компьютер клиента терпит неудачу при прохождении теста, причем тест состоит по крайней мере из обработки циклического избыточного кода, контрольных сумм, значений хэш-функций, цифровых подписей, скрытого исполняемого кода, посредством чего обнаруживается пиратское программное обеспечение и достигается условие, при котором доступ к компьютерной сети возможен только с компьютерных устройств с легальным программным обеспечением, отличающийся тем, что авторизация доступа производится к сети Интернет.



 

Похожие патенты:

Изобретение относится к области защиты информации в системах электронного документооборота. Технический результат заключается в обеспечении многоуровневого контроля целостности электронных документов.

Изобретение относится к средствам резервного копирования. Технический результат заключается в повышении надежности сохранения данных.

Изобретение относится к способам для обнаружения фишинговой веб-страницы. Техническим результатом является обнаружение фишинговых веб-страниц посредством создания правил обнаружения фишинговых веб-страниц с использованием по крайней мере одного уникального признака, идентифицирующего веб-страницу как фишинговую.

Изобретение относится к способам обнаружения аномалий функционирования программируемых логических контроллеров (ПЛК) и связанных с ним периферийных устройств, предназначенных для контроля и управления машинами и производственными процессами.

Изобретение относится к противодействию несанкционированного доступа к данным микрофона. Технический результат – блокирование доступа к данным микрофона со стороны неавторизованных процессов.

Изобретение относится к области защиты данных в памяти потребляемого продукта. Технический результат заключается в обеспечении хранения данных, которые важны для эксплуатации потребляемого продукта и/или устройства, которое ассоциируется с потребляемым продуктом, безопасным образом.

Изобретение относится к способу устранения уязвимостей в устройствах, которые создают сетевые соединения, получают и обрабатывают входящий трафик, имеют отдельный интерфейс для взаимодействия (далее - "умные" вещи).

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении защищенности канала обмена сообщениями между микропроцессорной картой с платежным приложением и терминалом.

Изобретение относится к способу и устройству для управления состоянием экрана терминала, а также к электронному устройству. Технический результат заключается в обеспечении быстрого управления переключением состояния блокировки экрана терминала, улучшении безопасности и уменьшении потребляемой мощности.

Изобретение относится к области обеспечения безопасности виртуальных сетей связи. Технический результат заключается в обеспечении защиты элементов виртуальных сетей связи от DDoS-атак.

Изобретение относится к контролю целостности данных, обрабатываемых в автоматизированных системах. Технический результат – обеспечение необходимого уровня защиты записей данных в файле на основе задания соответствующих параметров метода «однократной записи»: степени вложенности в блок данных, количество используемых внешних ключей. Система контроля целостности журналов непрерывно ведущихся записей данных, выполненная в виде сервера администрирования, содержащая первый вход записей данных, первый блок формирования хэш-кода, блок хранения первого внешнего ключа, блок хранения второго внешнего ключа, второй блок формирования хэш-кода, при этом дополнительно введены: блок коммутации внешних ключей, блок коммутации внутренних ключей, k-2 блоков хранения внешних ключей, m-2 блоков формирования хэш-кода, m-1 входов записей данных, m-1 выходов системы защищенных записей данных, m блоков конкатенации с памятью, блок хранения ключа функции распределения внешних ключей, блок хранения ключа функции распределения внутренних ключей. 1 ил.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных. Система содержит: один или более процессоров; запоминающее устройство, подключенное к одному или более процессорам с возможностью осуществления связи; и компонент аутентификации процессов, сохраненный в запоминающем устройстве и содержащий инструкции, которые при их исполнении одним или более процессорами предписывают одному или более процессорам: принимать исполняемый файл, который включает в себя цифровую подпись; выбирать открытый ключ расшифрования, соответствующий закрытому ключу шифрования, использованному для генерирования цифровой подписи; аутентифицировать исполняемый файл посредством проверки цифровой подписи с помощью открытого ключа расшифрования; создавать процесс для исполнения аутентифицированного исполняемого файла и назначать этому процессу совместно измерение и уровень на основе открытого ключа расшифрования, причем уровень представляет собой один из множества ранжированных уровней разрешений доступа к системным ресурсам, а измерение представляет собой одно из множества ранжированных измерений, служащих для задания связанности разных наборов уровней разрешений доступа. 3 н. и 14 з.п. ф-лы, 7 ил.

Изобретение относится к вычислительной технике и может найти применение при организации санкционированного доступа к ресурсам вычислительной системы. Технический результат заключается в повышении надежности устройства и уменьшении его аппаратных ресурсов. Устройство содержит сканер биометрического параметра 1, дешифратор 2, рекуррентный регистр сдвига с линейной обратной связью 3, одновходовый логический элемент ИЛИ-НЕ 4, устройство ручного ввода пароля 5, вычитающий счетчик 6, первый многовходовый логический элемент ИЛИ-НЕ 7, генератор тактовых импульсов 8, первый двухвходовый логический элемент И 9, второй многовходовый логический элемент ИЛИ-НЕ 10, второй двухвходовый логический элемент И 11, вход конфигурации рекуррентного регистра сдвига с линейной обратной связью 12, выход выдачи сигнала разрешения доступа 13. 1 ил.

Изобретение относится к способам защиты данных с использованием сертификатов или электронных подписей. Технический результат заключается в повышении надежности. Способ электронной подписи документа, формируемой сервером электронной подписи после получения им от устройства пользователя хэша документа и совпадения полученного хэша документа с хэшем документа вычисленным сервером электронной подписи, при этом сервер электронной подписи хранит ключ электронной подписи пользователя в зашифрованном виде, а ключ шифрования хранится в мобильном приложении, установленном на телефоне пользователя, и зашифрован в свою очередь паролем пользователя. 5 з.п. ф-лы, 1 ил.

Изобретение относится к системам и способам обнаружения вредоносного кода в файле. Технический результат заключается в улучшении обнаружения вредоносного кода в файле в сравнении с существующими методами обнаружения вредоносного кода. Способ обнаружения вредоносного кода в файле включает: исполнение процесса, запущенного из файла, с использованием песочницы; перехват вызовов API-функций; последовательное внесение записей о перехваченных вызовах API-функций в первый журнал, сохранение дампа памяти процесса в базу дампов; повторение предыдущих операций до выполнения условия выхода; выявление в первом журнале по меньшей мере одной сигнатуры первого типа из числа сигнатур первого типа; после выявления сигнатуры первого типа передачу на исполнение в эмулятор по меньшей мере одного дампа памяти, сохраненного в базе дампов; во время исполнения процесса в эмуляторе последовательное внесение во второй журнал записей, содержащих информацию о вызове API-функции; определение вредоносного кода в файле при условии выявления во втором журнале по меньшей мере одной сигнатуры второго типа из базы данных сигнатур второго типа. 2 н. и 52 з.п. ф-лы, 4 ил.

Группа изобретений относится к технологиям создания профиля пользователя в различных вычислительных системах. Техническим результатом является расширение арсенала технических средств для создания профиля пользователя и аутентификации пользователя. Предложен способ создания профиля пользователя, выполняемый на сервере, в котором предварительно был создан первый профиль первого пользователя на основе параметров взаимодействия пользователя, полученных за заданный промежуток времени и связанных со множеством сеансов связи, причем первый профиль первого пользователя был сохранен в первой базе данных, связанной с сервером. Способ включает в себя этап, на котором осуществляют получение запроса на предоставление доступа к профилю первого пользователя и извлечение первого профиля первого пользователя из первой базы данных. Далее, в ответ на то, что по меньшей мере один параметр взаимодействия пользователя в полученном запросе отличается от параметров взаимодействия пользователя в первом профиле первого пользователя, выполнение проверочного действия, связанного с первым пользователем. 4 н. и 48 з.п. ф-лы, 3 ил.

Изобретение относится к способам контроля исполнения системы исполнения программируемого логического контроллера (ПЛК). Технический результат заключается в обеспечении контроля над исполнением системы исполнения ПЛК. Способ контроля исполнения системы исполнения ПЛК включает: разделение системы исполнения на модули и их изоляцию, где фрагменты кода и данных, управляющие критическими объектами, выделяются в один модуль, а фрагменты кода, содержащие уязвимости, в другой; установку на ПЛК модуля безопасности; модификацию интерфейса обмена данными изолированных модулей так, чтобы взаимодействие осуществлялось только через модуль безопасности; контроль исполнения системы исполнения ПЛК посредством контроля взаимодействия изолированных модулей системы исполнения ПЛК между собой и с ресурсами операционной системой модулем безопасности. 13 з.п. ф-лы, 13 ил.

Изобретение относится к системам и способам управления производительностью антивирусного сервера. Технический результат изобретения заключается в повышении эффективности использования резерва производительности антивирусного сервера при выполнении антивирусной проверки веб-страницы. Указанный технический результат достигается за счет выделения части резерва производительности антивирусного сервера для выполнения антивирусной проверки веб-страницы в соответствии с выбранной скоростью отправки информации от модуля антивирусной системы для проверки веб-страниц к антивирусному серверу. Скорость отправки информации определяют на основании сформированного набора текста на языке разметки открываемой веб-страницы для антивирусной проверки, пропускной способности канала передачи информации между модулем антивирусной систем для проверки веб-страниц и антивирусным сервером, резерва производительности антивирусного сервера с использованием правил выбора скорости. 2 н. и 18 з.п. ф-лы, 4 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении скорости обработки пользовательской задачи в грид-системе за счет уменьшения количества анализируемых состояний грид-системы. Указанный технический результат достигается за счет применения способа прогнозирования безопасности в достижимых состояниях грид-систем, включающего принятие решения о легитимности узлов на основании сопоставления прав доступа, запрашиваемых учетной записью пользователя грид-системы с уже предоставленными правами доступа на этих узлах, и распределение пользовательской задачи по легитимным узлам, при этом предварительно вычисляют возможные маршруты распределения пользовательской задачи по узлам грид-системы, затем фиксируют множество уникальных вершин дерева достижимости, после этого определяют множество легитимных узлов грид-системы путем сравнения запрашиваемых прав доступа с предоставленными правами доступа и с правилами разграничения доступа для каждой зафиксированной уникальной вершины полученного дерева достижимости. 3 ил.

Изобретение относится к средствам разграничения доступа, предназначенным для защиты информации, содержащейся в автоматизированной системе, от несанкционированного доступа. Технический результат заключается в возможности оценки степени влияния средств разграничения доступа на производительность защищаемой автоматизированной системы. Для этого предложен способ оценки степени влияния средств разграничения доступа на производительность автоматизированной системы, включающий в себя этап определения перечня системных функций, подлежащих оценке; этап определения коэффициентов значимости системных функций, подлежащих оценке; этап оценки снижения производительности по временным показателям путем оценки коэффициента замедления выполнения системных функций; этап определения общего (интегрального) показателя снижения производительности защищаемой автоматизированной системы. 3 ил.
Наверх