[go: up one dir, main page]

WO2016018176A1 - Способ защиты интеллектуальных прав в пользовательских устройствах - Google Patents

Способ защиты интеллектуальных прав в пользовательских устройствах Download PDF

Info

Publication number
WO2016018176A1
WO2016018176A1 PCT/RU2015/000419 RU2015000419W WO2016018176A1 WO 2016018176 A1 WO2016018176 A1 WO 2016018176A1 RU 2015000419 W RU2015000419 W RU 2015000419W WO 2016018176 A1 WO2016018176 A1 WO 2016018176A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic
files
protection
level
electronic key
Prior art date
Application number
PCT/RU2015/000419
Other languages
English (en)
French (fr)
Inventor
Геннадий Леонидович ВЫЧУЖИН
Original Assignee
Геннадий Леонидович ВЫЧУЖИН
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Геннадий Леонидович ВЫЧУЖИН filed Critical Геннадий Леонидович ВЫЧУЖИН
Publication of WO2016018176A1 publication Critical patent/WO2016018176A1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/76Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Definitions

  • USB tokens implement a fully trusted environment only in the USB token itself, and the rest of the resources of the electronic device are provided to the attacker for use against the protection tools carried out by the same USB token or USB key.
  • the claimed invention takes control of the entire electronic device (for example, a computer) and implements a fully trusted and protected environment in the entire electronic device, and fundamentally does not allow the use of software and hardware resources
  • the technical result of the claimed method is to limit the use of the capabilities of software, hardware and software and hardware resources of an electronic device for protection
  • a server containing files is created.
  • a server containing files (hereinafter referred to as SSF for short) is intended for the content and distribution of files that are protected by law to protect intellectual property rights.
  • SSF server containing files
  • the microprocessor of an electronic device can work only if an electronic key working according to the claimed method is connected to this device.
  • the microprocessor of this device first checks whether the electronic key is connected to this electronic device. If the electronic key is not connected, the microprocessor switches the electronic device off. If the microprocessor has detected an electronic key, then it finds out
  • the microprocessor checks if the key is connected
  • the microprocessor sends the detected electronic key information-question, which must be processed in the electronic key in accordance with the specified algorithm and return back to the microprocessor. If the key answer is correct, then the microprocessor continues its work. If there is no correct answer, the microprocessor turns off the electronic device.
  • the question-algorithm is embedded in the production of the microprocessor, as well as in the electronic key, the specified algorithm for processing information-question is embedded in the production of the electronic key.
  • the microprocessor of the electronic device can simultaneously interact with only one electronic key operating according to the claimed method.
  • the electronic key contains an operating system that identifies all files and electronic computing processes present in the electronic device, including files received from the SSF.
  • the electronic key operating system (hereinafter for the sake of brevity of the OSE) is a full-fledged operating system similar, for example, to the Linux operating system (what is the Linux operating system can be found at http: // ru. wikipedia.org/wiki/Linux). OSE is placed in an electronic key during its production.
  • Each electronic key used by the claimed method is assigned a unique external identification number
  • Each electronic key used by the claimed method is assigned a unique internal identification number, stitched in a chip
  • identification number is assigned a unique algorithm
  • Data on all unique numbers and encryption and decryption algorithms of all electronic keys working according to the claimed method is stored on a server containing files (SSF), which makes them belong to those working according to the claimed method.
  • SSF server containing files
  • any file distributed from the SSF is encrypted with an encryption algorithm that matches only this electronic key, and only this electronic key can decrypt this file.
  • code labels corresponding to the extension of this file are entered into the encrypted file, in accordance with the extension of this file (what extension can be found on
  • OSEC manages, controlling in an electronic device all electronic computing processes, and files with which
  • Control consists in determining what is possible for a given file and electronic computing process by it, and what is not.
  • OSEC distinguishes files received from the SSF by code marks that are entered into the files distributed from the SSF when they are encrypted, and these marks are unique for each key. Such files
  • the OSEC assigns the status “Files of the first level of protection”.
  • OSEC treats itself as a file of the first level of protection.
  • Electronic computing processes based on files of the first level of protection OSEC assigns the status of "Electronic computing processes of the first level of protection.”
  • OSEC makes it possible for files that have been encrypted in SSF and electronic computing processes based on them to be able to crack files and electronic compression processes, decompile, debug, dump, disassemble and other actions that have the potential for infringement of intellectual property rights its capabilities regarding OSEC, as well as files and electronic computing processes of the first level of protection. OSEC implements this activity by identifying code labels for such files that have the potential for harmfulness to intellectual rights, and suppressing
  • Malware code tags are entered into files that have a malware potential when encrypted in SSF.
  • OSEC controlling an electronic device, identifies files
  • OSEC assigns the status of "Electronic Computing Processes of the Second Level of Protection” to electronic computing processes implemented on the basis of files of the second level of protection.
  • OSEC controls that files of the second level of protection
  • OSEC controls that files of the third level of protection
  • OSEC of this electronic device does not allow impact (hacking, copying, debugging, decompilation, disassembling, dumping, deleting, making changes and additions) to files and electronic computing processes of the first and second level of protection from any files and electronic computing processes of other electronic devices.
  • the analogue gap includes the circumstance presented in the last paragraph of the “Efficiency” section on the resource
  • analogue gap if music is heard with ears, then it * can be recorded with a microphone, if a book can be read, then it can also be scanned.
  • Such malicious software if it gets into an electronic device equipped with an electronic key that works according to the claimed method, it will of course be perceived by the OSE as a file of the third level of protection with corresponding restrictions in activity.
  • the claimed method includes the use of at least one server that contains files intended for protection
  • the claimed method includes the use of unlimited
  • Each electronic key used by the claimed method is assigned a unique external identification number
  • Each electronic key used by the claimed method is assigned a unique internal identification number, stitched in a chip
  • identification number is assigned a unique algorithm
  • any file distributed from the SSF is encrypted with an encryption algorithm that matches only this electronic key, and only this electronic key can decrypt this file.
  • the encrypted file in accordance with the extension of this file, is entered
  • An electronic device with a microprocessor is turned on.
  • the microprocessor of this device first checks whether the electronic key is connected to this electronic device. If the electronic key is not connected, then the microprocessor is electronic
  • the device turns off. If the microprocessor has detected an electronic key, then it will find out whether the detected electronic key corresponds to an electronic key operating according to the claimed method.
  • the microprocessor sends the detected electronic key information-question, which must be processed in an electronic key working according to the claimed method in accordance with a given algorithm and return back to the microprocessor. If the key answer is correct, then the key corresponds to the claimed method and
  • microprocessor continues its work. If there is no correct answer, the microprocessor turns off the electronic device. Moreover, according to
  • the microprocessor of the electronic device can simultaneously interact with only one electronic key operating according to the claimed method.
  • the question-algorithm is laid in the production of the microprocessor, as well as in the electronic key, the specified algorithm for processing information-question is laid in the production
  • OSEC manages, controlling in an electronic device all electronic computing processes, and files with which
  • Control consists in determining what is possible for a given file and electronic computing process by it, and what is not.
  • OSEC distinguishes files received from the SSF by code marks that are entered into the files distributed from the SSF when they are encrypted, and these marks are unique for each key. Such files
  • OSEC assigns the status “Files of the first level of protection”. OSEC treats itself as a file of the first level of protection. Electronic computing processes based on files of the first level of protection, OSEC assigns the status of "Electronic computing processes of the first level of protection.”
  • OSEC restricts the use of the capabilities of files encrypted in SSF and electronic computing processes based on them, which have the ability to crack files and electronic computing processes, decompilation, debugging, dumping,
  • OSEC implements this activity by identifying code labels of such files that have the potential for harmfulness of intellectual rights, and suppressing the impact of such files and electronic computing
  • Malware code tags are entered into files that have a malware potential when encrypted in SSF.
  • OSEC controlling an electronic device, identifies files
  • OSEC assigns the status of "Electronic Computing Processes of the Second Level of Protection” to electronic computing processes implemented on the basis of files of the second level of protection.
  • OSEC controls that files of the second level of protection
  • OSEC controls that files of the third level of protection
  • OSEC of this electronic device does not allow impact (hacking, copying, debugging, decompilation, disassembling, dumping, deleting, making changes and additions) to files and

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Способ разработан с целью ограничения применения возможностей программных, аппаратных и программно-аппаратных ресурсов электронного устройства для защиты интеллектуальных прав. Заявленный способ относится к области техники называемой «Информационные технологии», в секторе защиты интеллектуальных прав. Сущность изобретения заключается в том, что электронное устройство не работает без электронного ключа, а электронный ключ содержит операционную систему, которая осуществляет управление электронным устройством, контролируя в электронном устройстве все электронно-вычислительные процессы, и файлы, с которыми взаимодействуют эти электронно-вычислительные процессы, при том, что контроль заключается в определении, что можно данному файлу и электронно-вычислительному процессу им произведенному, а что нельзя. Файлы являющиеся объектами защиты заявленным способом от нарушений интеллектуальных прав, содержатся на сервере, который содержит также и данные по всем электронным ключам работающим по заявленному способу, при том, что распространяются эти файлы покупателям в зашифрованном виде, а расшифровать их можно только с помощью соответствующего данному файлу электронного ключа.

Description

ОПИСАНИЕ ИЗОБРЕТЕНИЯ.
Название:
СПОСОБ ЗАЩИТЫ ИНТЕЛЛЕКТУАЛЬНЫХ ПРАВ В ПОЛЬЗОВАТЕЛЬСКИХ УСТРОЙСТВАХ
Область техники, к которой относится изобретение:
Заявленный способ относится к области техники называемой
«Информационные технологии», в секторе защиты интеллектуальных прав.
Уровень техники:
На сегодняшний день не существует способа защиты интеллектуальных прав в области информационных технологий, подобного заявленному способу. Наиболее приближенным, но лишь частично, аналогом
заявленного изобретения является использование аппаратных электронных ключей с USB-разъёмами с использованием передачи данных по сети Интернет. Что такое аппаратный электронный ключ можно узнать по ссылке:
http://m.wikipedia.org/w^^^
%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9 %D0%BA%D0% BB%D1%8E%D1%87
Информация, например о USB-токенах и электронных ключах, представлена на сайте компании «Аладдин Р.Д.», «Актив» и других организаций производящих аналогичную продукцию.
Ссылки на информационные ресурсы:
http://www.aktiv-companv.ru/
http://www.aladdin-rd.ru/catalog/ Кроме того, информация о USB-токенах и USB-ключах представлена в Европейской патентной базе.
Представленные аналоги в виде использования электронных USB- ключей имеют лишь некоторые признаки, совпадающие с некоторыми существенными признаками заявленного изобретения, однако как будет очевидно на основе нижеизложенного, сходства эти локальные, не имеющие ничего общего с целостностью идеи заявленного изобретения.
Схожести эти выражены только в применении электронного ключа. Но как применяется электронный ключ, каковы его методы применения для защиты интеллектуальных прав - это в заявленном способе совершенно не похоже на эти самые приближенные аналоги.
Существенным отличием заявленного способа от всех остальных способов защиты информации, в области защиты интеллектуальных прав, включая способ с использованием USB-ключей, является то, что все остальные способы защиты не берут под полный контроль всё электронное устройство, а только какую-то выделенную область действия электронного устройства. Например, USB-токены реализуют полностью доверенную среду только в самом USB-токене, а остальные ресурсы электронного устройства предоставлены злоумышленнику для использования против средств зашиты осуществляемых тем самым USB-токеном или USB- ключом.
Заявленное же изобретение берёт под контроль всё электронное устройство (например, компьютер) и реализует полностью доверенную и защищенную среду во всём электронном устройстве, и в корне не позволяет использовать программные и программно-аппаратные ресурсы
электронного устройства для преодоления защиты предоставляемой заявленным способом. Именно это и есть главное отличие заявленного способа от других на сегодняшний день существующих. Раскрытие изобретения:
Задачей, для решения которой разработан заявленный способ, является защита в электронных устройствах (например, в компьютерах,
видеопроигрывателях, игровых консолях, смартфонах и т.п.)
интеллектуальных прав и прав собственности на приобретённые результаты интеллектуальной деятельности (приобретённое программное обеспечение, видеофильмы и т.п.).
Техническим результатом заявленного способа является ограничение применения возможностей программных, аппаратных и программно- аппаратных ресурсов электронного устройства для защиты
интеллектуальных прав. Такое ограничение блокирует возможности использования вредоносных интеллектуальным правам ресурсов
программного обеспечения, а также блокирует возможности нелегального копирования файлов защищаемых законом по защите интеллектуальной собственности от нелегального копирования.
Ограничение применения возможностей программных, аппаратных и программно-аппаратных ресурсов электронного устройства происходит вследствии осуществления последовательности действий реализующих заявленный способ:
Создаётся сервер содержащий файлы. Сервер содержащий файлы (далее для краткости ССФ), предназначен для содержания и распространения файлов, которые защищаются законом по защите прав на интеллектуальную собственность. Каждый, кто желает приобрести какой-либо файл с этого сервера, может приобрести его только в зашифрованном виде.
Применяется аппаратный электронный ключ, содержащий
операционную систему и выполненный по технологии, аналогичной технологии реализации электронных ключей компании Актив (http://aktiv- company.ru/).
По заявленному способу, микропроцессор электронного устройства (компьютер, видеопроигрыватель, игровая консоль, смартфон) может работать только в том случае, если к этому устройству подключен электронный ключ работающий по заявленному способу.
При включении электронного устройства микропроцессор этого устройства первым действием проводит проверку, подключен ли к этому электронному устройству электронный ключ. Если электронный ключ не подключен, то микропроцессор электронное устройство выключает. Если микропроцессор обнаружил электронный ключ, то он выясняет,
соответствует ли обнаруженный электронный ключ, электронному ключу, работающему по заявленному способу.
Микропроцессор осуществляет проверку, подключен ли ключ
соответствующий заявленному способу, с помощью обмена данных между микропроцессором и обнаруженным электронным ключом.
Микропроцессор отправляет обнаруженному электронному ключу информацию-вопрос, которая должна быть обработана в электронном ключе в соответствии с заданным алгоритмом и вернуться обратно в микропроцессор. Если ответ ключа правильный, то микропроцессор продолжает свою работу. Если правильного ответа нет, микропроцессор выключает электронное устройство. В микропроцессоре алгоритм-вопрос заложен при производстве микропроцессора, также как и в электронном ключе, заданный алгоритм обработки информации-вопроса заложен при производстве электронного ключа.
По заявленному способу, микропроцессор электронного устройства может одновременно взаимодействовать только с одним электронным ключом работающим по заявленному способу.
Электронный ключ содержит операционную систему, которая выявляет все присутствующие в электронном устройстве файлы и электронно- вычислительные процессы, в том числе файлы, полученные из ССФ.
Операционная система электронного ключа (далее для краткости ОСЭ ) является полноценной операционной системой, подобной, например, операционной системе Линукс (что такое операционная система «Линукс» можно узнать на http://ru. wikipedia.org/wiki/Linux). ОСЭ размещается в электронном ключе при его производстве.
Каждому электронному ключу используемому по заявленному способу, присваивается уникальный внешний идентификационный номер
нанесённый на корпус электронного ключа. Каждому электронному ключу используемому по заявленному способу, присваивается уникальный внутренний идентификационный номер прошитый в микросхеме
электронного ключа. Каждому такому уникальному внутреннему
идентификационному номеру присваивается уникальный алгоритм
шифрования и дешифрования.
Данные по всем уникальным номерам и алгоритмам шифрования и дешифрования всех электронных ключей работающих по заявленному способу сохраняются на сервере содержащем файлы (ССФ), что делает их принадлежащими к работающим по заявленному способу.
Для каждого электронного ключа, любой файл распространяемый из ССФ, шифруется алгоритмом шифрования соответствующим только этому электронному ключу, и только этот электронный ключ может расшифровать этот файл. При шифровке файла для данного электронного ключа, в шифруемый файл, в соответствии с расширением этого файла вносятся кодовые метки соответствующие расширению этого файла (что такое расширение можно узнать на
http://m.wikipedia.org/wiki/%m%E0%Fl%F8%E8%F0%E5%ED%E8%E5 %Е 8%ЁС%Е5%ЕР%Е8 %F4%E0%E %EB%E0 и
http://m.wiHpedia.or&/wiki/0/oDl0/oEF0/oE8%Fl°/oEE%EA %F4%EE%F0%EC% E0%F2%EE%E2 %F4%E0%E9%EB%EE%E2). Эти кодовые метки например в видео файлах проявляются в виде изображения не видимого пользователю при просмотре, в аудио файлах такие кодовые метки проявляются в виде звука, который пользователь услышать не может при прослушивании. Это реализуется с использованием частот изображения и звука которые человеческие органы чувств не улавливают, но которые можно обнаружить при замедлении воспроизведения видео или звука.
После того как микропроцессор опознал электронный ключ как соответствующий заявленному способу, он передаёт управление
электронным устройством операционной системе этого электронного ключа.
ОСЭК осуществляет управление, контролируя в электронном устройстве все электронно-вычислительные процессы, и файлы, с которыми
взаимодействуют эти электронно-вычислительные процессы. Контроль заключается в определении, что можно данному файлу и электронно- вычислительному процессу им произведённому, а что нельзя.
ОСЭК различает файлы полученные из ССФ по кодовым меткам, которые вносятся в распространяемые из ССФ файлы при их шифровании, причем метки эти уникальны для каждого ключа. Таким файлам,
полученным из ССФ для данного электронного ключа и работающим с ОСЭК этого электронного ключа на данном электронном устройстве, ОСЭК присваивает статус «Файлы первого уровня защиты». К файлам первого уровня защиты ОСЭК относит и себя. Электронно-вычислительным процессам основанным на файлах первого уровня защиты, ОСЭК назначает статус «Электронно-вычислительные процессы первого уровня защиты».
ОСЭК делает так, чтобы файлы прошедшие шифрование в ССФ и электронно-вычислительные процессы на их основе реализованные, имеющие возможность взлома файлов и электронно-вьгаислительных процессов, декомпиляции, отладки, дампинга, дизассемблирования и других действий, имеющих потенциал нарушения интеллектуальных прав, не могли применять свои возможности в отношении ОСЭК, а также файлов и электронно-вычислительных процессов первого уровня защиты. Реализует ОСЭК эту деятельность, выявляя кодовые метки таких файлов, имеющих потенциал вредоносности интеллектуальным правам, и пресекая
воздействие таких файлов и электронно-вычислительных процессов на их основе, на файлы первого уровня защиты и электронно-вычислительные процессы первого уровня защиты. Кодовые метки о вредоносности вносятся в файлы имеющие потенциал вредоносности при шифровании в ССФ.
ОСЭК контролируя электронное устройство, выявляет файлы
полученные на основе работы файлов и электронно-вычислительных процессов первого уровня защиты, и назначает им статус «Файлы второго уровня защиты», внося в них кодовые метки идентифицирующие их как файлы второго уровня защиты. Электронно-вычислительным процессам реализованным на основе файлов второго уровня защиты ОСЭК назначает статус «Электронно-вычислительные процессы второго уровня защиты».
Всем остальным файлам и электронно-вычислительным процессам на их основе реализованным, ОСЭК не обнаруживая идентификационных меток файлов первого и второго уровня защиты, назначает статус «Файлы третьего уровня защиты» и «Электронно-вычислительные процессы третьего уровня защиты».
ОСЭК контролирует, чтобы файлы второго уровня защиты и
электронно-вычислительные процессы второго уровня зашиты не могли воздействовать (взлом, копирование, отладка, декомпиляция,
дизассемблирование, дампинг, удаление, внесение изменений и
дополнений) на файлы и электронно-вычислительные процессы первого уровня защиты.
ОСЭК контролирует, чтобы файлы третьего уровня защиты и
электронно-вычислительные процессы третьего уровня защиты не
воздействовали (взлом, копирование, отладка, декомпиляция,
дизассемблирование, дампинг, удаление, внесение изменений и
дополнений) на файлы первого и второго уровня защиты и на электронно- вычислительные процессы первого и второго уровня защиты.
ОСЭК данного электронного устройства не допускает воздействие (взлом, копирование, отладка, декомпиляция, дизассемблирование, дампинг, удаление, внесение изменений и дополнений) на файлы и электронно-вычислительные процессы первого и второго уровня защиты со стороны любых файлов и электронно-вычислительных процессов других электронных устройств.
Известно, что на текущий момент развития уровня техники,
злоумышленники, такие как крэкеры, хакеры (кто такие крэкеры можно узнать на ht^://m.wildpedia^r^wiki/0/oCA0/oF00/oFD0/oEA0/oE5%FO)
используют для своей противоправной деятельности ресурсы того самого электронного устройства, на котором предполагается использовать IT- продукты защищаемые законом по защите интеллектуальной
собственности.
Однако заявленный способ наконец-то решает якобы неразрешимую проблему, так называемую «аналоговую брешь» (Подробно на
http://www.seobuildmg.ru/wik^/oD0%A2%D0%B5%Dl%85%D0%BD
8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B5 %D1%81%D1%8 0%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0 %D0%B7%D0%B 0%D1%89%D0%B8%D1%82%D1%8B %D0%B0%D0%B2%D1%82%D0%B E%D1%80%D1%81%D0%BA%D0%B8%D1%85 %D0%BF%D1%80%D0%B 0%D0%B2 раздел «Эффективность»).
Как стало ясно из вышеизложенного, по заявленному способу
злоумышленник просто не сможет включить электронное устройство без электронного ключа защиты работающего по заявленному способу. Даже если злоумышленник купил электронный ключ работающий по заявленному способу, подключил его к электронному устройству (например, к
компьютеру), то в этом случае он уже не контролирует этот компьютер. Он вынужден работать с предустановленной операционной системой, взломать которую у него нет никаких инструментов, потому что ОСЭК будет видеть эти инструменты как файлы и электронно-вычислительные процессы третьего уровня защиты, и соответственно будет блокировать попытки воздействия их на себя. Даже если злоумышленник приобретет зашифрованный файл программы-отладчика, или дизассемблера из ССФ (ведь такие файлы тоже могут быть под защитой закона по защите интеллектуальной
собственности), то и в этом случае он не сможет использовать их мощь для своих зловредных целей. Ибо в таких файлах есть метки о потенциале вредоносности, и ОСЭК не даст использовать их возможности для взлома ОСЭ или каких-либо иных файлов и электронно-вычислительных процессов первого уровня защиты.
Если же злоумышленник просто захочет скопировать на флеш-носитель зашифрованный массив, поступивший из ССФ на данный электронный ключ в этот компьютер (что в принципе возможно, как и при размещении такого массива на жестком диске этого компьютера), чтобы расшифровать этот файл на каком-либо другом электронном устройстве, то и в этом случае у него ничего не получится. Ибо при использовании современных систем шифрования (а заявленный способ к тому же позволяет использовать симметричные системы шифрования) с применением многобитных ключей, злоумышленнику могут понадобится миллионы лет на расшифровку такого массива зашифрованной информации.
Аналоговая брешь включает в себя обстоятельство представленное в последнем абзаце раздела «Эффективность» на ресурсе
Figure imgf000010_0001
5 %F1%F0%E5%E4%F1%F2%E2%E0 %E7%E0%F9%E8%F2%FB %Е0%Е2 %F2%EE%F0%F1%EA%E8%F5 %EF%F0%E0%E2. Цитата: «Для
определённых видов информации задача полной защиты от копирования принципиально неразрешима так называемая «аналоговая брешь»: если музыка прослушивается ушами, то ее* можно записать микрофоном, если книгу можно прочитать, то её можно и отсканировать. Как ясно из
вышеизложенного, это якобы принципиально неразрешимое обстоятельство решается заявленным способом достаточно легко. Ведь кодовые метки в файлах, соответствующие расширению файла, шифруемые в ССФ будут проявляться в звуке, и показывать, на какой электронный ключ защиты работающий по заявленному способу был распространён этот музыкальный файл. А книга в виде электронного документа будет открываться только при помощи соответствующего электронного ключа.
Таким образом, злоумышленник, не законно записавший законно купленный из ССФ музыкальный файл с помощью техники звукозаписи, обязательно будет выявлен и попадет под санкции - его электронный ключ могут просто заблокировать в ССФ до выплаты штрафа.
То же самое относится и к противоправным деяниям при видеосъ мке с экрана домашнего кинотеатра, или в полноэкранном кинотеатре в кинозале и в других подобных обстоятельствах.
В целом, поскольку файл из ССФ шифруется только для одного электронного ключа, и невозможно расшифровать этот зашифрованный файл другими электронными ключами работающими по заявленному способу, или расшифровать его посредством подбора алгоритма
дешифрования на постороннем электронном устройстве, постольку достигается результат, при котором владелец интеллектуальной
собственности может не волноваться за свои права правообладателя. Ибо каждая проданная им посредством ССФ копия продукта в виде файла с определённым видом расширения будет использована только с тем
электронным ключом, на уникальный идентификационный номер которого при покупке проводилось шифрование.
Таким образом, выявляется следующее существенное преимущество заявленного способа защиты интеллектуальной собственности перед ныне существующими. А именно - универсальность электронного ключа работающего по заявленному способу.
Ведь ныне существующие методы защиты программного обеспечения при помощи аппаратных электронных ключей, осуществляют защиту программных продуктов в весьма ограниченном количестве. Чаще всего на один электронный ключ приходится всего одна копия программного продукта. Т.е. на каждую копию программного продукта нужен свой, индивидуальный электронный ключ. А про электронный ключ для каждой копии видеофильма - производители видеофильмов даже не задумываются, ввиду экономической нецелесообразности (хотя, конечно же, мечтают о такой степени защиты для своей продукции).
Заявленный же способ, как было сказано выше, является
универсальным. Всего один ключ - и не ограниченное количество копий разных информационных продуктов для этого ключа. Такого очевидно на данный момент нигде нет. Что, конечно же, говорит об изобретательской новизне.
Разумеется, при реализации заявленного способа в ССФ не может оказаться вирусов и другого вредоносного программного обеспечения.
Такое вредоносное программное обеспечение если и попадет в электронное устройство оснащенное электронным ключом работающим по заявленному способу, то разумеется будет воспринято ОСЭ как файл третьего уровня защиты с соответствующими ограничениями в деятельности.
По сути, вирус не сможет принести пользователю вообще никакого вреда. Потому что все видеофайлы домашних видеосъёмок, фотосъёмок, документы и прочее, будут обработаны файлами (программным
обеспечением) поступившими из ССФ, а потому такие личные файлы будут считаться ОСЭК как файлы второго уровня защиты. А поскольку вирус будет файлом третьего уровня защиты, то воздействовать на файлы второго уровня защиты (личные файлы) не сможет.
На основе вышеизложенных достоинств и возможностей заявленного способа защиты интеллектуальных прав, можно сделать однозначный вывод о том, что на сегодняшний день просто не существует подобных способов защиты интеллектуальной собственности. Заявленный же способ помимо прочего, решает те проблемы и задачи, которые специалистами раньше считались просто неразрешимыми (аналоговая брешь в их числе). Осуществление изобретения:
Заявленный способ включает использование по крайней мере одного сервера который содержит файлы, предназначенные для защиты
заявленным способом. Из сервера содержащего файлы (далее для краткости ССФ), файлы распространяются покупателям по сети интернет в
зашифрованном виде.
Заявленный способ включает использование не ограниченного
количества электронных аппаратных ключей выполненных по технологии аналогичной технологии реализации электронных ключей компании Актив и содержащих операционную систему, которая выявляет все
присутствующие в электронном устройстве файлы и электронно- вычислительные процессы, в том числе файлы, полученные из ССФ.
Каждому электронному ключу используемому по заявленному способу, присваивается уникальный внешний идентификационный номер
нанесённый на корпус электронного ключа. Каждому электронному ключу используемому по заявленному способу, присваивается уникальный внутренний идентификационный номер прошитый в микросхеме
электронного ключа. Каждому такому уникальному внутреннему
идентификационному номеру присваивается уникальный алгоритм
шифрования и дешифрования.
Данные по всем уникальным номерам и алгоритмам шифрования и дешифрования всех электронных ключей работающих по заявленному способу сохраняются на сервере содержащем файлы, что делает их
принадлежащими к работающим по заявленному способу.
Для каждого электронного ключа, любой файл распространяемый из ССФ, шифруется алгоритмом шифрования соответствующим только этому электронному ключу, и только этот электронный ключ может расшифровать этот файл. При шифровке файла для данного электронного ключа, в шифруемый файл, в соответствии с расширением этого файла вносятся
соответствующие расширению этого файла кодовые метки, которые проявляясь при воспроизведении этого файла, показывают, к какому электронному ключу принадлежит данный файл.
Включается электронное устройство с микропроцессором.
Микропроцессор этого устройства первым действием проводит проверку, подключен ли к этому электронному устройству электронный ключ. Если электронный ключ не подключен, то микропроцессор электронное
устройство выключает. Если микропроцессор обнаружил электронный ключ, то он выясняет, соответствует ли обнаруженный электронный ключ, электронному ключу, работающему по заявленному способу.
Микропроцессор отправляет обнаруженному электронному ключу информацию-вопрос, которая должна быть обработана в электронном ключе работающем по заявленному способу в соответствии с заданным алгоритмом и вернуться обратно в микропроцессор. Если ответ ключа правильный, значит ключ соответствует заявленному способу и
микропроцессор продолжает свою работу. Если правильного ответа нет, микропроцессор выключает электронное устройство. При этом, по
заявленному способу, микропроцессор электронного устройства может одновременно взаимодействовать только с одним электронным ключом работающим по заявленному способу.
В микропроцессор алгоритм-вопрос закладывается при производстве микропроцессора, также как и в электронный ключ, заданный алгоритм обработки информации-вопроса закладывается при производстве
электронного ключа.
После того как микропроцессор опознал электронный ключ как соответствующий заявленному способу, он передаёт управление
электронным устройством операционной системе этого электронного ключа (далее для краткости ОСЭК). ОСЭК осуществляет управление, контролируя в электронном устройстве все электронно-вычислительные процессы, и файлы, с которыми
взаимодействуют эти электронно-вычислительные процессы. Контроль заключается в определении, что можно данному файлу и электронно- вычислительному процессу им произведённому, а что нельзя.
ОСЭК различает файлы полученные из ССФ по кодовым меткам, которые вносятся в распространяемые из ССФ файлы при их шифровании, причем метки эти уникальны для каждого ключа. Таким файлам,
полученным из ССФ для данного электронного ключа и работающим с операционной системой этого электронного ключа на данном электронном устройстве, ОСЭК присваивает статус «Файлы первого уровня защиты». К файлам первого уровня защиты ОСЭК относит и себя. Электронно- вычислительным процессам основанным на файлах первого уровня защиты, ОСЭК назначает статус «Электронно-вычислительные процессы первого уровня защиты».
ОСЭК ограничивает применение возможностей файлов прошедших шифрование в ССФ и электронно-вычислительных процессов на их основе реализованных, имеющих возможность взлома файлов и электронно- вычислительных процессов, декомпиляции, отладки, дампинга,
дизассемблирования, в отношении ОСЭК, а также файлов и электронно- вычислительных процессов первого уровня защиты.
Реализует ОСЭК эту деятельность, выявляя кодовые метки таких файлов, имеющих потенциал вредоносности интеллектуальным правам, и пресекая воздействие таких файлов и электронно-вычислительных
процессов на их основе, на файлы первого уровня защиты и электронно- вычислительные процессы первого уровня защиты. Кодовые метки о вредоносности вносятся в файлы имеющие потенциал вредоносности при шифровании в ССФ.
ОСЭК контролируя электронное устройство, выявляет файлы
полученные на основе работы файлов и электронно-вычислительных процессов первого уровня защиты, и назначает им статус «Файлы второго уровня защиты», внося в них кодовые метки идентифицирующие их как файлы второго уровня защиты. Электронно-вычислительным процессам реализованным на основе файлов второго уровня защиты ОСЭК назначает статус «Электронно-вычислительные процессы второго уровня защиты».
Всем остальным файлам и электронно-вычислительным процессам на их основе реализованным, ОСЭК не обнаруживая идентификационных меток файлов первого и второго уровня защиты, назначает статус «Файлы третьего уровня защиты» и «Электронно-вычислительные процессы третьего уровня защиты».
ОСЭК контролирует, чтобы файлы второго уровня защиты и
электронно-вычислительные процессы второго уровня защиты не могли воздействовать (взлом, копирование, отладка, декомпиляция,
дизассемблирование, дампинг, удаление, внесение изменений и
дополнений) на файлы и электронно-вычислительные процессы первого уровня защиты.
ОСЭК контролирует, чтобы файлы третьего уровня защиты и
электронно-вычислительные процессы третьего уровня защиты не
воздействовали (взлом, копирование, отладка, декомпиляция,
дизассемблирование, дампинг, удаление, внесение изменений и
дополнений) на файлы первого и второго уровня защиты и на электронно- вычислительные процессы первого и второго уровня защиты.
ОСЭК данного электронного устройства не допускает воздействие (взлом, копирование, отладка, декомпиляция, дизассемблирование, дампинг, удаление, внесение изменений и дополнений) на файлы и
электронно-вычислительные процессы первого и второго уровня защиты со стороны любых файлов и электронно-вычислительных процессов других электронных устройств.

Claims

ФОРМУЛА ИЗОБРЕТЕНИЯ.
1. Способ ограничения доступа к возможностям программных,
аппаратных и программно-аппаратных средств электронного устройства для защиты интеллектуальных прав, отличающийся тем, что электронное устройство выключается, если микропроцессор электронного устройства обнаруживает, что в электронном устройстве, в котором он установлен, нет аппаратного электронного ключа, дающего ему сигнал для продолжения работы этого электронного устройства, при том, что электронный ключ содержит операционную систему, которая осуществляет управление электронным устройством, контролируя в электронном устройстве все электронно-вычислительные процессы, и файлы, с которыми
взаимодействуют эти электронно-вычислительные процессы, при том, что контроль заключается в определении, что можно данному файлу и
электронно-вычислительному процессу им произведённому, а что нельзя; файлы являющиеся объектами защиты заявленным способом от нарушений интеллектуальных прав содержатся на сервере который содержит также и данные по всем электронным ключам работающим по заявленному способу, при том, что распространяются эти файлы покупателям в зашифрованном виде.
2. Способ по п.1 , характеризующийся тем, что заявленный способ включает использование по крайней мере одного сервера который содержит файлы, предназначенные для защиты заявленным способом, при том, что из сервера содержащего файлы, файлы распространяются покупателям по сети интернет в зашифрованном виде.
3. Способ по п. 1, характеризующийся тем, что каждому электронному ключу используемому по заявленному способу, присваивается уникальный внешний идентификационный номер нанесённый на корпус электронного ключа; каждому электронному ключу используемому по заявленному способу, присваивается уникальный внутренний идентификационный номер прошитый в микросхеме электронного ключа и каждому такому
уникальному внутреннему идентификационному номеру присваивается уникальный алгоритм шифрования и дешифрования; на сервере
содержащем файлы являющиеся объектами защиты заявленным способом от нарушений интеллектуальных прав сохраняются данные по всем уникальным номерам и алгоритмам шифрования и дешифрования всех электронных ключей работающих по заявленному способу, что делает их принадлежащими к работающим по заявленному способу.
4. Способ по п.1, характеризующийся тем, что для каждого электронного ключа, любой файл распространяемый из сервера содержащего файлы, шифруется алгоритмом шифрования соответствующим только этому электронному ключу, и только этот электронный ключ может распшфровать этот файл, при том, что при шифровке файла для данного электронного ключа, в шифруемый файл, в соответствии с расширением этого файла вносятся соответствующие расширению этого файла кодовые метки, которые проявляясь при воспроизведении этого файла, показывают, к какому электронному ключу принадлежит данный файл.
5. Способ по п.1, характеризующийся тем, что при включении
электронного устройства, микропроцессор этого устройства первым действием проводит проверку, подключен ли к этому электронному устройству электронный ключ, если электронный ключ не подключен, то микропроцессор электронное устройство выключает, если микропроцессор обнаружил электронный ключ, то он выясняет, соответствует ли
обнаруженный электронный ключ, электронному ключу, работающему по заявленному способу; микропроцессор отправляет обнаруженному
электронному ключу информацию-вопрос, которая должна быть обработана в электронном ключе работающем по заявленному способу в соответствии с заданным алгоритмом и вернуться обратно в микропроцессор, если ответ ключа правильный, значит ключ соответствует заявленному способу и микропроцессор продолжает свою работу, если правильного ответа нет, микропроцессор выключает электронное устройство, при этом, по
заявленному способу, микропроцессор электронного устройства может одновременно взаимодействовать только с одним электронным ключом работающим по заявленному способу; в микропроцессор алгоритм-вопрос закладывается при производстве микропроцессора, также как и в
электронный ключ, заданный алгоритм обработки информации-вопроса закладывается при производстве электронного ключа; после того как микропроцессор опознал электронный ключ как соответствующий
заявленному способу, он передает управление электронным устройством операционной системе этого электронного ключа.
6. Способ по п.5, характеризующийся тем, что операционная система электронного ключа осуществляет управление, контролируя в электронном устройстве все электронно-вьшислительные процессы, и файлы, с которыми взаимодействуют эти электронно-вычислительные процессы, при том, что контроль заключается в определении, что можно данному файлу и
электронно-вычислительному процессу им произведённому, а что нельзя; операционная система электронного ключа различает файлы
полученные из сервера содержащего файлы по кодовым меткам, которые вносятся в файлы распространяемые из сервера содержащего файлы при их шифровании, причем метки эти уникальны для каждого электронного ключа, таким файлам, полученным из сервера содержащего файлы для данного электронного ключа и работающим с операционной системой данного электронного ключа на данном электронном устройстве,
операционная система электронного ключа присваивает статус «Файлы первого уровня защиты», при том, что к файлам первого уровня защиты операционная система электронного ключа относит и себя; электронно-вычислительным процессам основанным на файлах первого уровня защиты, операционная система электронного ключа назначает статус «Электронно-вычислительные процессы первого уровня защиты»;
операционная система электронного ключа ограничивает применение возможностей файлов прошедших шифрование в сервере содержащем файлы и электронно-вычислительных процессов на их основе
реализованных, имеющих возможность взлома файлов и электронно- вычислительных процессов, декомпиляции, отладки, дампинга,
дизассемблирования, в отношении операционной системы электронного ключа, а также файлов и электронно-вычислительных процессов первого уровня защиты, реализует операционная система электронного ключа эту деятельность, выявляя кодовые метки таких файлов, имеющих потенциал вредоносности интеллектуальным правам, и пресекая воздействие таких файлов и электронно-вычислительных процессов на их основе, на файлы первого уровня защиты и электронно-вычислительные процессы первого уровня защиты, при том, что кодовые метки о вредоносности вносятся в файлы имеющие потенциал вредоносности при шифровании в сервере содержащем файлы;
операционная система электронного ключа контролируя электронное устройство, выявляет файлы полученные на основе работы файлов и электронно-вычислительных процессов первого уровня защиты, и назначает им статус «Файлы второго уровня защиты», внося в них кодовые метки идентифицирующие их как файлы второго уровня защиты, при том, что электронно-вычислительным процессам реализованным на основе файлов второго уровня защиты операционная система электронного ключа назначает статус «Электронно-вычислительные процессы второго уровня защиты»;
всем остальным файлам и электронно-вычислительным процессам на их основе реализованным, операционная система электронного ключа, не обнаруживая идентификационных меток файлов первого и второго уровня защиты, назначает статус «Файлы третьего уровня защиты» и «Электронно- вычислительные процессы третьего уровня зашиты»;
операционная система электронного ключа контролирует, чтобы файлы второго уровня защиты и электронно-вычислительные процессы второго уровня защиты не могли воздействовать (взлом, копирование, отладка, декомпиляция, дизассемблирование, дампинг, удаление, внесение
изменений и дополнений) на файлы и электронно-вычислительные процессы первого уровня защиты;
операционная система электронного ключа контролирует, чтобы файлы третьего уровня защиты и электронно-вычислительные процессы третьего уровня защиты не воздействовали (взлом, копирование, отладка,
декомпиляция, дизассемблирование, дампинг, удаление, внесение
изменений и дополнений) на файлы первого и второго уровня защиты и на электронно-вычислительные процессы первого и второго уровня защиты; операционная система электронного ключа данного электронного устройства не допускает воздействие (взлом, копирование, отладка, декомпиляция, дизассемблирование, дампинг, удаление, внесение
изменений и дополнений) на файлы и электронно-вычислительные процессы первого и второго уровня защиты со стороны любых файлов и электронно-вычислительных процессов других электронных устройств.
PCT/RU2015/000419 2014-08-01 2015-07-06 Способ защиты интеллектуальных прав в пользовательских устройствах WO2016018176A1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2014132028 2014-08-01
RU2014132028A RU2014132028A (ru) 2014-08-01 2014-08-01 Способ ограничения применения возможностей программных, аппаратных и программно-аппаратных ресурсов электронного устройства для защиты интеллектуальных прав

Publications (1)

Publication Number Publication Date
WO2016018176A1 true WO2016018176A1 (ru) 2016-02-04

Family

ID=55217919

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2015/000419 WO2016018176A1 (ru) 2014-08-01 2015-07-06 Способ защиты интеллектуальных прав в пользовательских устройствах

Country Status (2)

Country Link
RU (1) RU2014132028A (ru)
WO (1) WO2016018176A1 (ru)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2011139470A (ru) * 2011-09-28 2013-04-10 Геннадий Леонидович Вычужин Способ защиты в сфере информационных технологий интеллектуальных прав и прав собственности на приобретенные результаты интеллектуальной деятельности

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2011139470A (ru) * 2011-09-28 2013-04-10 Геннадий Леонидович Вычужин Способ защиты в сфере информационных технологий интеллектуальных прав и прав собственности на приобретенные результаты интеллектуальной деятельности

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
«ALLADIN R.D.»: "Programmno-apparatnyi kompleks autentifikatsii i khraneniia kliuchevoi informatsii polzovatelei Elektronnyi kliuch eTokep 5.", RUKOVODSTVO ADMINISTRATORA., 2008, pages 43, Retrieved from the Internet <URL:<http://fileregionuc.nso.ru/drivers/eToken/Dokumentatsiia/eToken%205%20PykovodCTBO%20Administratora%20425000.003-05PA.pdf>> [retrieved on 20150921] *
DOROZHIN A.: "DRM ili upravlenie tsifrovymi pravami.", MOBILE-REVIEW.COM, 26 December 2006 (2006-12-26), pages 1 - 19, Retrieved from the Internet <URL:http://www.mobilereview.com/print.phpfilename=/mp3/articles/drm.shtml> *
RUKOVODSTVO POLZOVATELIA., AUTENTIFIKATSIIA V WINDOWS I V PRILOZHENIIAKH S ISPOLZOVANIEM ELEKTRONNYKH KLIUCHEI., 2006, Moscow, pages 41, Retrieved from the Internet <URL:http://www.ognelis.ru/files/catalog/products/isbc/access_ra.pdf> [retrieved on 20150921] *

Also Published As

Publication number Publication date
RU2014132028A (ru) 2016-02-20

Similar Documents

Publication Publication Date Title
Nagra et al. Surreptitious software: obfuscation, watermarking, and tamperproofing for software protection
US9208334B2 (en) Content management using multiple abstraction layers
CN1327357C (zh) 用于验证的系统和方法
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
KR102076878B1 (ko) 안티 멀웨어 프로세스를 보호하는 기법
US9338012B1 (en) Systems and methods for identifying code signing certificate misuse
US9047445B2 (en) Memory device and method for updating a security module
WO2002052386A2 (en) Method and system for software integrity control using secure hardware assisting device
US9881142B2 (en) Method and apparatus for preventing and investigating software piracy
EP2425369B1 (en) Memory device and method for adaptive protection of content
US20170061164A1 (en) Two-device scrambled display
US20160162858A1 (en) Screening architectures enabling revocation and update
KR101859823B1 (ko) 키 백업을 사용한 랜섬웨어 방지 시스템 및 방법
US20070198857A1 (en) Software execution protection using an active entity
JP2011150524A (ja) ソフトウェア実行システム
KR101164564B1 (ko) 콘텐트 및 다른 복제를 금지하기 위한 컴퓨터 인에이블링된 방법 및 장치
CN114070548A (zh) 一种基于软加密狗装置的软件版权加密保护方法
Zaidenberg et al. Trusted computing and drm
Rao et al. Malicious software and anti-virus software
EP2341459A1 (en) Method and device for detecting if a computer file has been copied and method and device for enabling such detection
CN112805698A (zh) 呈现由多个drm保护的内容
WO2016018176A1 (ru) Способ защиты интеллектуальных прав в пользовательских устройствах
Khan et al. A Comparative Analysis of Software Protection Schemes.
JP2010244261A (ja) 情報処理装置、情報処理方法
Korhonen Piracy prevention methods in software business

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15827736

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205 DATED 05/07/2017)

122 Ep: pct application non-entry in european phase

Ref document number: 15827736

Country of ref document: EP

Kind code of ref document: A1