Способ лицензирования программного обеспечения при помощи аппаратных средств

Изобретение относится к области лицензирования платного (подписочного) программного обеспечения (ПО) компьютерных средств. Техническим результатом является создание способа лицензирования, по надежности противодействия пиратскому использования лицензионного ПО не уступающего способам, основанным на применении аппаратных ключей защиты (АКЗ), и в то же время по эффективности и простоте применения, в частности, при необходимости лицензирования множества копий ПО для одного коллективного пользователя, не уступающего способам, основанным на использовании физических серверов лицензий (ФСЛ). Раскрыт способ лицензирования программного обеспечения (ПО) при помощи аппаратных средств с использованием асимметричной криптографии для формирования электронной подписи (ЭП) на лицензиях, основанный на поставке не самих лицензий - кодов активации ПО, а частей данных для их генерации - ключей, в котором при генерации лицензий используют идентификаторы оборудования (ИО) - уникальные данные компьютеров, предназначенных для использования лицензируемого ПО, отличающийся тем, что в качестве аппаратных средств используют комплект из двух типов мобильных USB-устройств, взаимодействующих, будучи совместно подключенными к компьютеру продавца лицензий, по принципу «ведущий-ведомый» (Master-Slave - M-S) - мобильных носителей лицензий (МНЛ), представляющих собой специализированные носители информации, содержащие процессоры, управляющие доступом к хранящимся в них данным, в первый тип которых (МНЛ-М) на стороне продавца лицензий единожды - для каждого типа лицензируемого ПО - заносят ключ, необходимый для формирования ЭП на соответствующих лицензиях, и дополнительные данные для их генерации, а во второй тип (МНЛ-S) из МНЛ-М переносят вышеуказанные ключи формирования лицензий и дополнительные данные для генерации необходимого их числа, причем МНЛ-М выпускают в единственном экземпляре и закрепляют за продавцом лицензий, а МНЛ-S выпускают в количестве, равном числу покупателей лицензий, и физически поставляют последним. 3 з.п. ф-лы.

 

Изобретение относится к области компьютерной техники и информационных технологий, в частности способам лицензирования платного (подписочного) программного обеспечения (ПО) компьютерных средств.

Наряду со способами лицензирования ПО программными средствами, в последние годы получают развитие более совершенные способы, в которых программные (алгоритмические) решения подкреплены специализированными аппаратными средствами - например, аппаратными ключами защиты (АКЗ), подключаемыми, в частности, к USB-портам компьютера. Последние принято считать значительно более надежным средством противодействия компьютерному пиратству в этой области, чем первые [1].

Будучи портативными (мобильными) устройствами, внешне подобными обычным USB-флэш-накопителям, АКЗ удобны для физической поставки легальным пользователям, однако способы лицензирования ПО, в основе которых лежит их применение, обладают существенными недостатками. В частности, для корректного функционирования лицензионного ПО, АКЗ должен постоянно занимать один из USB-портов компьютера, что ограничивает возможность подключения к нему других периферийных устройств. Кроме того, каждая из лицензионных копий ПО, поставляемых одному коллективному пользователю, должна быть снабжена собственным АКЗ, что усложняет и удорожает данный способ.

Ближайшими к изобретению являются известные способы лицензирования ПО при помощи аппаратных средств, представляющих собой т.н. «физические серверы лицензий» (ФСЛ) [2]. ФСЛ дают возможность централизовать управление лицензиями на множество копий ПО, что позволяет преодолеть ряд проблем, связанных с использованием АК3-недостаток USB-портов, возможность потерь АКЗ вследствие бесконтрольности их хранения в офисе и т.п.

В ряду известных способов лицензирования ПО при помощи ФСЛ наиболее близким к изобретению является способ с использованием асимметричной криптографии (электронной подписи - ЭП на лицензиях), основанный на поставке не самих лицензий (кодов активации ПО), а частей данных для их генерации (ключей), в котором при генерации лицензий используют идентификаторы оборудования (ИО) - уникальные данные компьютеров, предназначенных для использования лицензируемого ПО. В этом способе аппаратное средство ФСЛ представляет собой некоторый сервер в Интернете, подконтрольный продавцу лицензии и способный по паре «ключ»+«ИО» передавать ее покупателю код активации ПО [3].

Поэтому преодоление этим способом вышеуказанных проблем, связанных с использованием мобильных аппаратных средств - АКЗ, физически поставляемых пользователям, сопровождается новой проблемой, обусловленной тем, что применяемое в нем аппаратное средство ФСЛ представляет собой стационарное и представленное в одном экземпляре оборудование, исключенное из логистической цепочки поставки ПО. Это делает его, в принципе, доступным (через Интернет) не только легальным пользователям, но и всем злоумышленникам, что резко снижает надежность противодействия им пиратскому использованию лицензионного ПО в сравнении со способами лицензирования, в которых применяемые аппаратные средства мобильны, находятся исключительно в распоряжении продавцов и покупателей лицензий и никаким третьим лицам не доступны.

Задачей изобретения является преодоление указанных недостатков известных способов лицензирования ПО как при помощи мобильных, так и стационарных аппаратных средств. Результатом, связанным с решением этой задачи, является создание способа лицензирования, по надежности противодействия пиратскому использования лицензионного ПО не уступающего способам, основанным на применении АКЗ, и в то же время по эффективности и простоте применения, в частности, при необходимости лицензирования множества копий ПО для одного коллективного пользователя, не уступающего способам, основанным на использовании ФСЛ.

Поставленная задача решена тем, что в ближайший к изобретению способ лицензирования ПО при помощи аппаратных средств с использованием асимметричной криптографии (ЭП на лицензиях), основанный на поставке не самих лицензий (кодов активации ПО), а частей данных для их генерации (ключей), в котором при генерации лицензий используют ИО - уникальные данные компьютеров, предназначенных для использования лицензируемого ПО, внесены следующие отличия.

В качестве аппаратных средств используют комплект из двух типов мобильных USB-устройств, взаимодействующих, будучи совместно подключенными к компьютеру продавца лицензий, по принципу «ведущий-ведомый» (Master-Slave - M-S). Этот тип взаимодействий относится к числу широко применяемых в современных информационных технологиях и подразумевает, что только ведущее (М-устройство) может инициировать передачу данных и определяет порядок доступа к сети, а ведомое (S-устройство) только исполняет команды М-устройства [4]. Поскольку мобильные USB-устройства, относящиеся к компьютерной периферии, непосредственно взаимодействовать не способны, необходимым условием взаимодействия таковых является их совместное подключение к одному оборудованию - в описываемом способе компьютеру продавца лицензий.

Эти устройства, именуемые далее мобильными носителями лицензий (МНЛ), представляют собой специализированные носители информации, содержащие процессоры, управляющие доступом к хранящимся в них данным. USB-устройства подобного типа выпускаются в ряде вариантов и находят применение в современных информационных технологиях, в частности в качестве ключей для защищенного хранения и/или транспорта данных, поддерживающих процедуры идентификации/аутентификации пользователя и/или вычислительной среды по их уникальным данным [5].

В первый ("Master") тип упомянутых устройств (МНЛ-М) на стороне продавца лицензий единожды - для каждого типа лицензируемого ПО - заносят ключ, необходимый для формирования ЭП на соответствующих лицензиях, и дополнительные данные для их генерации. Во второй же ("Slave") тип устройств (МНЛ-S) из МНЛ-М переносят вышеуказанные ключи формирования лицензий и дополнительные данные для генерации необходимого их числа, в частности уникальные идентификаторы лицензий. Количеством таких идентификаторов задают число лицензий, которые впоследствии сможет создать покупатель при помощи одного МНЛ-S.

При этом МНЛ-М выпускают в единственном экземпляре и закрепляют за продавцом лицензий, а МНЛ-S выпускают в количестве, равном числу покупателей лицензий, и физически поставляют последним.

Вышеуказанные отличия решают поставленную задачу, поскольку передача покупателям уникальных данных для генерации лицензий не через общедоступную сеть, а путем физической поставки защищенных транспортных ключей (МНЛ-S) обеспечивает наивысший уровень защищенности от пиратского использования лицензионного ПО, не уступающий обеспечиваемому АК3 при сохранении наиболее гибких и удобных принципов управления лицензиями, присущих использованию ФСЛ.

На стороне покупателя лицензий целесообразно регистрировать пользователя и администратора МНЛ-S, присоединять последний к компьютеру и с использованием ИО генерировать файлы лицензий. Если покупатель корпоративный (компания), то на указанные роли назначают соответствующих сотрудников. В компетенцию пользователя входит генерация лицензий при помощи МНЛ-S, причем, по завершении этой процедуры, МНЛ-S можно отключить от компьютера, поскольку для дальнейшей работы он не требуется. В компетенцию администратора входит разблокировка пользователя в случае утери им пароля, и решение некоторых других задач администрирования, которое становится возможным благодаря расширенным функциональным возможностям способа, в частности описываемого далее экспорта лицензий.

В качестве ИО могут быть использованы уникальные данные компьютера, к которому присоединен МНЛ-S, считываемые с упомянутого компьютера в автоматическом режиме. Это целесообразно, когда эксплуатация лицензионного ПО предполагается на том же служебном компьютере покупателя, посредством которого проводят процедуру лицензирования.

Если же эксплуатация лицензионного ПО предполагается на подведомственном покупателю удаленном компьютере, то в качестве ИО целесообразно использовать уникальные данные компьютера, удаленного по отношению к компьютеру, к которому присоединен МНЛ-S, заносимые во второй из упомянутых компьютеров в ручном режиме.

В обоих случаях в качестве ИО целесообразно использовать привязанные к соответствующему компьютеру уникальные идентификаторы, например, установленной операционной системы или его физических элементов: материнской платы или жесткого диска.

В промышленных вариантах программно-аппаратных комплексов лицензирования, разработанных на основе описанного способа, возможно программирование ряда дополнительных опций, усиливающих решение основной задачи изобретения, и/или направленных на расширение его функциональных возможностей. В частности, может быть предусмотрено ведение аппаратных журналов, хранящихся в секторах внутренней энергонезависимой памяти МНЛ с атрибутами доступа "Add Only". Для хранения же служебных программ, обеспечивающих выполнение МНЛ своих функций, целесообразно выделить секторы с атрибутами доступа "Read Only".

Если покупатель - компания, имеющая ряд офисов, или являющаяся дилером (т.е. закупающая множество лицензий для их дальнейшей передачи), то может быть реализована возможность перераспределения (экспорта - импорта) лицензий между разными МНЛ-S в следующем порядке.

Администратор экспортирующего МНЛ-S производит процедуру экспорта, указывая продукт, число лицензий и уникальный идентификатор импортирующего МНЛ-S. При этом на экспортирующем МНЛ-S уменьшается число доступных для экспорта лицензий, увеличивается значение специального внутреннего счетчика экспорта и формируется файл лицензий. В последнем хранится информация о продукте, числе лицензий, экспортирующем и импортирующем МНЛ-S, и текущее значение вышеуказанного счетчика. Затем данный файл наиболее удобным способом транспортируют к импортирующему МНЛ-S. Далее администратор или пользователь последнего производит импорт этого файла, в результате чего в импортирующем МНЛ-S увеличивается число лицензий и запоминается соответствие значений счетчика и идентификатора экспортирующего МНЛ-S.

Признаком легальности каждой последующей экспортно-импортной операции явится превышение значения счетчика экспортирующего MHЛ-S с данным идентификатором, записанного в файле, сохраненного ранее значения. В противном случае проведение операции невозможно.

ИСТОЧНИКИ ИНФОРМАЦИИ

1. Скляров Д.В. Искусство защиты и взлома информации - СПб.: БХВ-Петербург, 2004-288 с.

2. Сервер лицензий. Материал из Википедии.

https://ru.wikipedia.org/w/index.php?title=Cepвep_лицензий&oldid=65831784.

3. Асимметричная криптография при лицензировании подписочного ПО на практическом примере.

https://habrahabr.ru/post/123908/

4. Ведущее устройство. Материал из Википедии.

https://ru.wikipedia.org/w/index.php?title=Ведущее_устройство&oldid=79537068

5. Грунтович М.М., Конявский В.А. и Тюнин В.А. (авторы).

Мобильное устройство защищенного хранения и обработки информации. Патент России на полезную модель RU 158714 U1, МПК G06F 21/57.

1. Способ лицензирования программного обеспечения (ПО) при помощи аппаратных средств с использованием асимметричной криптографии для формирования электронной подписи (ЭП) на лицензиях, основанный на поставке не самих лицензий - кодов активации ПО, а частей данных для их генерации - ключей, в котором при генерации лицензий используют идентификаторы оборудования (ИО) - уникальные данные компьютеров, предназначенных для использования лицензируемого ПО, отличающийся тем, что в качестве аппаратных средств используют комплект из двух типов мобильных USB-устройств, взаимодействующих, будучи совместно подключенными к компьютеру продавца лицензий, по принципу «ведущий-ведомый» (Master-Slave - M-S) - мобильных носителей лицензий (МНЛ), представляющих собой специализированные носители информации, содержащие процессоры, управляющие доступом к хранящимся в них данным, в первый тип которых (МНЛ-М) на стороне продавца лицензий единожды - для каждого типа лицензируемого ПО - заносят ключ, необходимый для формирования ЭП на соответствующих лицензиях, и дополнительные данные для их генерации, а во второй тип (МНЛ-S) из МНЛ-М переносят вышеуказанные ключи формирования лицензий и дополнительные данные для генерации необходимого их числа, причем МНЛ-М выпускают в единственном экземпляре и закрепляют за продавцом лицензий, а МНЛ-S выпускают в количестве, равном числу покупателей лицензий, и физически поставляют последним.

2. Способ по п. 1, отличающийся тем, что на стороне покупателя лицензий регистрируют пользователя и администратора МНЛ-S, присоединяют последний к компьютеру и с использованием ИО генерируют файлы лицензий.

3. Способ по пп. 1, 2, отличающийся тем, что в качестве ИО используют уникальные данные компьютера, к которому присоединен МНЛ-S, считываемые с упомянутого компьютера в автоматическом режиме.

4. Способ по пп. 1, 2, отличающийся тем, что в качестве ИО используют уникальные данные компьютера, удаленного по отношению к компьютеру, к которому присоединен МНЛ-S, заносимые во второй из упомянутых компьютеров в ручном режиме.



 

Похожие патенты:

Изобретение относится к области сетевой безопасности. Технический результат заключается в обеспечении обнаружения вредоносной программы, которая вводит случайность в данные пользовательского агента.

Изобретение относится к области обновления приложений. Техническим результатом является увеличение скорости обновления приложений и обеспечение возможности избежать перегрузки сети, возникающей из-за централизованной загрузки установочных файлов.

Изобретение относится к средствам радиомониторинга электронного оборудования, а именно к обнаружению несанкционированно установленных радиоэлектронных устройств, использующих широкополосные сигналы.

Изобретение относится к области обнаружения аномальных элементов веб-страницы. Технический результат заключается в обеспечении обнаружения аномальных элементов веб-страницы, возникших на стороне пользователя, без установки дополнительного программного обеспечения.

Изобретение относится к использованию шаблонов опасного поведения программ с высоким уровнем ложных обнаружений. Технический результат – уменьшение количества ложных обнаружений угроз при использовании шаблона опасного поведения программ на компьютерной системе пользователя.

Изобретение относится к области разработки систем программных приложений для использования с системами, которые сообщаются с множеством различных внешних систем.

Изобретение относится к способу ограничения пользователю доступа к подозрительным объектам в социальной сети. Технический результат заключается в обеспечении ограничения пользователю доступа к подозрительным объектам социальной сети.

Группа изобретений относится к области вычислительной техники и может быть использована для обработки прерываний. Техническим результатом является уменьшение потребления энергии процессором.

Изобретение относится к обеспечению улучшенной защищенной передачи изображений или видео расширенного динамического диапазона. Техническим результатом является повышение защиты контента от несанкционированного копирования.

Группа изобретений относится к системам на кристалле, которые выполняют безопасную загрузку с использованием зашифрованных данных. Техническим результатом является повышение безопасности процесса начальной загрузки.

Изобретение относится к технологиям связи, а более конкретно к способу, устройству и системе для запуска целевой функции. Технический результат заключается в упрощении процесса запуска целевой функции. Такой результат достигается за счет того, что выполняют прием предварительно установленной инициирующей инструкции, ассоциированной с целевой функцией; отображение кнопки инициирования целевой функции согласно предварительно установленной инициирующей инструкции; прием инструкции запуска, сформированной посредством инициирования кнопки инициирования целевой функции; и запуск целевой функции согласно инструкции запуска. 4 н. и 19 з.п. ф-лы, 21 ил., 6 табл.

Изобретение относится к средствам формирования микропрограммного обеспечения модуля связи и программного расширения. Технический результат состоит в расширении арсенала технических средств формирования микропрограммного обеспечения модуля связи. Способ формирования микропрограммного обеспечения модуля связи и программного расширения содержит этапы: принимают вводимую пользователем из информации об: атрибутах, инициирующем событии, методе исполнения программного изделия; выбирают из библиотеки предустановленных шаблонов программ целевой шаблон программы, шаблон содержит элемент целевого параметра, требующий замены данных; формируют микропрограммное обеспечение модуля связи и программное расширение посредством: получения элемента целевого параметра, из целевого шаблона программы; получения целевого параметра в соответствии с элементом целевого параметра; и замены существующего параметра в элементе целевого параметра целевым параметром и формирования микропрограммного обеспечения модуля связи и программного расширения, при этом эти устройство и терминал реализуют функции программного изделия с использованием микропрограммного обеспечения модуля связи и программного расширения. 2 н. и 4 з.п. ф-лы, 9 ил.

Изобретение относится к области информационной безопасности. Технический результат изобретения заключается в исключении возможности считывания кода подтверждения из SMS-сообщения вредоносными приложениями. Способ чтения SMS-сообщения содержит этапы: от стороннего приложения принимают запрос на чтение SMS-сообщения; если упомянутое SMS-сообщение является SMS-сообщением, содержащим конфиденциальную информацию, конфиденциальную информацию в этом SMS-сообщении скрывают; и обработанное SMS-сообщение возвращают в стороннее приложение. 2 н. и 4 з.п. ф-лы, 15 ил., 2 табл.

Изобретение относится к системе физической защиты, содержащей множество серверных узлов. Технический результат – обеспечение совместного использования данных в системе физической защиты без использования центрального сервера. Предложен способ совместного использования данных в системе физической защиты, содержащей множество серверных узлов, причем способ включает обращение, с использованием одного из серверных узлов, к идентификатору узла, идентифицирующего другой серверный узел, причем первый и второй узлы составляют по меньшей мере часть кластера серверов и идентификатор узла составляет по меньшей мере часть информации о составе кластера, идентифицирующей все, и доступные для всех, серверные узлы в кластере серверов, передачу данных из первого узла на второй узел; и добавление нового серверного узла к кластеру серверов, причем добавление включает обмен версии информации о составе кластера, хранящейся на новом серверном узле, с версией информации о составе кластера, хранящейся на одном из серверных узлов, который уже является частью кластера серверов, и синхронизацию версии информации о составе кластера, хранящейся на новом серверном узле, с версиями информации о составе кластера, хранящимися на всех серверных узлах, которые составляют часть кластера, прежде чем новый серверный узел присоединится к кластеру. 3 н. и 17 з.п. ф-лы, 12 ил., 1 табл.

Изобретение относится к системе для обработки данных бизнес-процесса. Технический результат заключается в обеспечении автоматизации обработки данных бизнес-процесса. Система содержит процессор, набор форм бизнес-процесса, веб-страницу, содержащую формы бизнес-процесса, машиночитаемый носитель данных, модуль проектирования форм, хранящийся на машиночитаемом носителе данных, выполненный с возможностью сбора данных формы, сохраняемых в реляционной базе данных с возможностью извлечения, модуль проектирования услуг, хранящийся на машиночитаемом носителе данных, выполненный с возможностью обеспечения входных форм для модуля проектирования форм, причем указанные входные формы сконфигурированы с помощью вызовов документов API, при этом указанные входные формы сохранены в первом хранилище данных и доступны по запросу к базе данных, модуль динамических объектов, хранящийся на машиночитаемом носителе данных, выполненный с возможностью создания форм, зеркально отображаемых в первом хранилище данных, и модуль точек интеграции, хранящийся на машиночитаемом носителе данных, выполненный с возможностью конфигурирования веб-страницы, содержащей одну или более форм, спроектированных модулем проектирования форм. 2 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении безопасности устройств за счет обнаружения вредоносного программного обеспечения на этих устройствах путем анализа информации о событиях на устройстве, вызванных исполнением приложения, запущенного по сценарию. Способ обнаружения вредоносного программного обеспечения, в котором подконтрольно исполняют исследуемое приложение в соответствии со сценарием на модифицированной программно-аппаратной части устройства, протоколируют модифицированной программно-аппаратной частью устройства информацию о событиях на устройстве, вызванных исполнением исследуемого приложения, исполняемого по сценарию, обнаруживают вредоносное программное обеспечение, анализируя протоколируемую информацию. 2 н. и 3 з.п. ф-лы, 7 ил.

Изобретение относится к области электросвязи. Технический результат - построение способа доставки ключа конфиденциальной связи всем корреспондентам сети радиосвязи с одновременной проверкой подлинности корреспондента данной сети. Способ формирования ключей шифрования-дешифрования, основанный на генерировании пользователями сети большого простого числа р, примитивного элемента а поля Галуа GF(p), индивидуального конфиденциального ключа Xi, формировании корреспондентами сети своих открытых ключей , обмене ими по открытому каналу радиосвязи с последующей выработкой из своего XA и принятого ZB ключа направления связи , который будет использован для передачи на станцию В ключа общей ключевой сети Ki, при этом пользователи сети дополнительно генерируют N, как произведение двух больших простых чисел d и q, формируют личный конфиденциальный ключ цифровой подписи Si, который может быть частью индивидуального конфиденциального ключа Xi, вырабатывают свой открытый ключ проверки цифровой подписи Ci, удовлетворяющий условию , передают его всем корреспондентам сети вместе с цифровой подписью своего открытого ключа Zi, который сжимается хэш-функцией до образа и подписывается по правилу , при этом подлинность отправителя А будет определяться при выполнении условия . 2 ил.

Изобретение относится к области обнаружения вредоносных файлов. Техническим результатом является обнаружение вредоносных файлов на основании анализа функциональных зависимостей между ресурсами анализируемых файлов. Раскрыта система признания файла вредоносным, которая содержит: а) средство извлечения ресурсов, предназначенное для: извлечения ресурсов из анализируемого файла; передачи извлеченных ресурсов средству формирования правил и средству поиска правил; б) средство формирования правил, предназначенное для: формирования по меньшей мере одного правила, устанавливающего функциональную зависимость между полученными ресурсами (далее - правило), при этом правило формируется путем создания из полученных ресурсов искусственной нейронной сети, где узлами искусственной нейронной сети являются средства анализа полученных ресурсов, а связи между узлами, сформированные во время создания нейронной сети, указывают на функциональную зависимость между полученными ресурсами; передачи каждого сформированного правила средству сравнения правил; в) средство поиска правил, предназначенное для: осуществления поиска по меньшей мере одного правила в базе ресурсов вредоносных файлов на основании полученных ресурсов; передачи каждого найденного правила средству сравнения правил; г) средство сравнения правил, предназначенное для: вычисления степени схожести между полученными от средства формирования правил и средства поиска правилами; передачи вычисленной степени схожести средству вынесения решения; д) средство вынесения решения, предназначенное для: признания анализируемого файла вредоносным, в случае, когда полученная степень схожести превышает заранее заданное пороговое значение. 2 н. и 14 з.п. ф-лы, 3 ил.

Изобретение предназначено для антивирусной проверки файлов. Технический результат заключается в обнаружении вредоносных файлов с использованием обученной модели обнаружения вредоносных файлов. Система обнаружения вредоносных файлов содержит средство анализа журнала поведения, предназначенное для формирования шаблона поведения на основании команд и параметров, выбранных из журнала; вычисления свертки от всех сформированных шаблонов поведения; средство выбора моделей обнаружения, предназначенное для выборки из базы моделей обнаружения по меньшей мере двух моделей обнаружения вредоносных файлов на основании команд и параметров, выбранных из журнала поведения; средство вычисления степени вредоносности, предназначенное для вычисления степени вредоносности исполняемого файла на основании анализа полученной свертки с помощью каждой полученной модели обнаружения; средство анализа, предназначенное для формирования на основании полученной степени вредоносности шаблона решения; признания исполняемого файла вредоносным, в случае, когда степень схожести между сформированным шаблоном решения и по меньшей мере одним из заранее заданных шаблонов решения из базы шаблонов решения превышает заранее заданное пороговое значение. 2 н. и 18 з.п. ф-лы, 7 ил.

Изобретение относится к технике защиты информации. Техническим результатом является повышение эффективности уничтожения информации, размещенной на цифровом накопителе, при возникновении опасности ее утечки, уменьшение габаритов и повышение надежности устройства. При необходимости уничтожения информации, размещенной на твердотельном цифровом SSD накопителе, происходит разряд емкостного накопителя энергии на индуктор. При этом в овальных катушках 2 и 3 индуктора протекает единый ток и возбуждается магнитное поле, которое в верхнем 6 и нижнем 7 электропроводящих якорях наводит вихревые токи. Взаимодействие этих вихревых токов с магнитным полем приводит к возникновению электродинамических сил отталкивания между катушкой 2 и нижним якорем 7, а также между катушкой 3 и верхним якорем 6. Под действием этих сил происходит перемещение якорей относительно индуктора, между катушкой 2 и нижним якорем 7, а также между катушкой 3 и верхним якорем 6 возникают зазоры. При этом верхний 6, нижний 7 якоря и ударная пластина 11 своими направляющими отверстиями скользят по направляющим стойкам 13. Фиксирующий элемент в виде плоской пружины 14 сжимается. Поскольку нижняя скоба 8 охватывает цифровой накопитель 1, а верхняя скоба 9 охватывает верхний электропроводящий якорь 6, то за счет возникновения указанных зазоров происходит уменьшение расстояния между нижним якорем 7 и цифровым накопителем 1. Происходит перемещение ударной пластины 11 с ударными элементами 10 в направлении цифрового накопителя. Стержни ударных элементов в форме заостренного конуса проникают в массив цифрового накопителя 1, уничтожая находящуюся на нем информацию. 4 з.п. ф-лы, 13 ил.
Наверх