Способ и система защиты информации от несанкционированного использования

Номер патента: 6661

Опубликовано: 24.02.2006

Автор: Фадюшин Алексей Борисович

Есть еще 1 страница.

Смотреть все страницы или скачать PDF файл.

Формула / Реферат

1. Способ защиты информации от несанкционированного использования, состоящий из следующих шагов:

получение продавцом открытого ключа покупателя и зашифрование продаваемой информации, применяя алгоритм асимметричной криптографии с использованием названного открытого ключа; и

получение секретного ключа покупателем, соответствующего названному открытому ключу; и

расшифрование приобретенной информации с использованием названного секретного ключа, соответствующего названному открытому ключу, при этом расшифрование происходит непосредственно перед использованием этой информации, а в промежутках времени, когда информация не используется, она хранится зашифрованной названным открытым ключом.

2. Способ по п.1, где названный открытый ключ передается продавцу покупателем при покупке информации.

3. Способ по п.2, где названный открытый ключ передается в составе цифровой подписи заказа на покупку.

4. Способ по п.2, где названный открытый ключ продавец берет из хранилища ключей по информации о покупателе.

5. Способ по п.1, где расшифрованная информация уничтожается после использования.

6. Способ по п.1, где приобретенная информация состоит из двух или более зашифрованных частей, расшифровываемых перед их использованием так, что к моменту использования одной из них одна или более таких частей остаются зашифрованными.

7. Способ по п.6, где расшифрованные части уничтожаются после их использования.

8. Способ по п.2, где названный открытый ключ продавец получает в составе цифрового сертификата, подтверждающего идентичность пользователя.

9. Способ по п.8, где продавец проверяет названный цифровой сертификат на действительность и отозванность.

10. Способ по п.1, где исполняемая на оборудовании покупателя программа перед использованием защищенной информации проверяет названный секретный ключ на отозванность.

11. Способ по п.1, где названный открытый ключ и названный секретный ключ генерируются продавцом, и, как минимум, названный секретный ключ сообщается покупателю.

12. Способ защиты информации от несанкционированного копирования, состоящий из следующих шагов:

получение продавцом открытого ключа покупателя;

генерация случайного ключа для алгоритма симметричной криптографии;

зашифрование защищаемой информации с использованием названного алгоритма симметричной криптографии и названного случайного ключа; и

зашифрование названного случайного ключа с использованием алгоритма асимметричной криптографии и названного открытого ключа; и

получение секретного ключа покупателем, соответствующего названному открытому ключу;

расшифрование полученного от продавца зашифрованного названного случайного ключа, используя алгоритм асимметричной криптографии, использованный продавцом, и названный секретный ключ, при этом расшифрование происходит непосредственно перед использованием защищенной информации, а в промежутках времени, когда информация не используется, названный случайный ключ хранится в зашифрованном с использованием названного открытого ключа виде; и расшифрование полученной от продавца защищенной информации, используя названный алгоритм симметричной криптографии и названный расшифрованный случайный ключ.

13. Способ по п.12, где названный открытый ключ передается продавцу покупателем при покупке информации.

14. Способ по п.13, где названный открытый ключ передается в составе цифровой подписи заказа на покупку.

15. Способ по п.12, где названный открытый ключ продавец берет из хранилища ключей по информации о покупателе.

16. Способ по п.12, где расшифрованная информация уничтожается после использования.

17. Способ по п.12, где приобретенная информация состоит из двух или более зашифрованных частей, расшифровываемых перед их использованием так, что к моменту расшифрования одной из них одна или более таких частей остаются зашифрованными.

18. Способ по п.17, где названные случайные ключи для зашифрования названных зашифрованных частей различны, как минимум, для одной пары названных зашифрованных частей.

19. Способ по п.12, где расшифрованный названный случайный ключ уничтожается после его использования для расшифровки зашифрованной им информации.

20. Способ по п.17, где расшифрованные части уничтожаются после их использования.

21. Способ по п.12, где названный открытый ключ продавец получает в составе цифрового сертификата, подтверждающего идентичность пользователя.

22. Способ по п.21, где продавец проверяет названный цифровой сертификат на действительность и отозванность.

23. Способ по п.12, где исполняемая на оборудовании покупателя программа перед использованием защищенной информации проверяет названный секретный ключ на отозванность.

24. Способ по п.12, где названный секретный ключ и названный открытый ключ генерируются продавцом, и, как минимум, названный секретный ключ направляется покупателю.

25. Способ по п.18, где расшифрованные названные случайные ключи уничтожаются после расшифрования зашифрованных ими частей.

26. Система для защиты информации от несанкционированного копирования, состоящая из

оборудования у продавца, предназначенного для получения открытого ключа покупателя; и зашифрования продаваемой информации асимметричным алгоритмом с использованием названного ключа; и

оборудования у покупателя, предназначенного для получения секретного ключа покупателя, соответствующего названному открытому ключу; и

расшифрования приобретенной информации асимметричным алгоритмом с использованием названного секретного ключа, при этом расшифрование происходит непосредственно перед использованием этой информации, а в промежутках времени, когда информация не используется, она хранится зашифрованной названным открытым ключом.

27. Система по п.26, где названный открытый ключ передается продавцу покупателем при покупке информации.

28. Система по п.27, где названный открытый ключ передается в составе цифровой подписи заказа на покупку.

29. Система по п.27, где названный открытый ключ передается с использованием компьютерной сети.

30. Система по п.26, где названный открытый ключ продавец берет из хранилища ключей по информации о покупателе.

31. Система по п.30, где продавец запрашивает и/или получает названный открытый ключ через компьютерную сеть.

32. Система по п.26, где приобретенная информация передается покупателю через компьютерную сеть.

33. Система по п.26, где приобретенная информация представляет собой программу, предназначенную для выполнения процессором, принадлежащим покупателю, и эта программа расшифровывает себя перед исполнением, используя названный секретный ключ.

34. Система по п.26, где расшифрованная информация уничтожается после использования.

35. Система по п.26, где приобретенная информация состоит из двух или более зашифрованных частей, расшифровываемых перед их использованием так, что к моменту использования одной из них одна или более таких частей остаются зашифрованными.

36. Система по п.35, где расшифрованные части уничтожаются после их использования.

37. Система по п.26, где клиентское оборудование содержит процессор и память, при этом информация в памяти зашифрована с использованием названного открытого ключа, а процессор содержит блок для расшифрования информации с использованием названного секретного ключа перед использованием этой информации другими блоками процессора, так что информация в расшифрованном виде не существует за пределами процессора.

38. Система по п.26, где названный открытый ключ продавец получает в составе цифрового сертификата, подтверждающего идентичность пользователя.

39. Система по п.38, где продавец проверяет названный цифровой сертификат на действительность и отозванность.

40. Система по п.26, где исполняемая на оборудовании покупателя программа перед использованием защищенной информации проверяет названный секретный ключ на отозванность.

41. Система по п.26, где названные ключи генерируются продавцом и, как минимум, секретный ключ направляется покупателю.

42. Система по п.37, где исполняемая на названном процессоре программа не имеет доступа по чтению к своему расшифрованному исполняемому коду.

43. Система для защиты информации от несанкционированного использования, состоящая из

оборудования у продавца, предназначенного для получения открытого ключа покупателя;

генерации случайного ключа для симметричного криптоалгоритма;

зашифрования защищаемой информации с использованием названного алгоритма симметричной криптографии и названного случайного ключа; и

зашифрования названного случайного ключа с использованием алгоритма симметричной криптографии и названного открытого ключа; и

оборудования у покупателя, предназначенного для получения секретного ключа покупателя, соответствующего названному открытому ключу;

расшифрования полученного от продавца зашифрованного названного случайного ключа, используя асимметричный криптографический алгоритм и названный секретный ключ, при этом расшифрование происходит непосредственно перед использованием защищенной информации, а в промежутках времени, когда информация не используется, названный случайный ключ хранится в зашифрованном с использованием названного открытого ключа виде; и

расшифрования полученной от продавца защищенной информации с использованием симметричного алгоритма и расшифрованного случайного ключа.

44. Система по п.43, где названный открытый ключ передается продавцу покупателем при покупке информации.

45. Система по п.44, где названный открытый ключ передается в составе цифровой подписи заказа на покупку.

46. Система по п.44, где названный открытый ключ передается с использованием компьютерной сети.

47. Система по п.43, где названный открытый ключ продавец берет из хранилища ключей по информации о покупателе.

48. Система по п.47, где названный открытый ключ продавец запрашивает и/или получает через компьютерную сеть.

49. Система по п.43, где приобретенная информация передается покупателю через компьютерную сеть.

50. Система по п.43, где приобретенная информация представляет собой программу, предназначенную для выполнения процессором, принадлежащим покупателю, и эта программа расшифровывает себя перед исполнением, используя названный секретный ключ.

51. Система по п.43, где расшифрованная информация уничтожается после использования.

52. Система по п.43, где приобретенная информация состоит из двух или более зашифрованных частей, расшифровываемых перед их использованием так, что к моменту расшифрования одной из них одна или более таких частей остаются зашифрованными.

53. Система по п.52, где названные случайные ключи для зашифрования названных зашифрованных частей различны, как минимум, для одной пары названных зашифрованных частей.

54. Система по п.43, где расшифрованный устройством покупателя названный случайный ключ уничтожается после его использования для расшифрования зашифрованной им информации.

55. Система по п.52, где расшифрованные части уничтожаются после их использования.

56. Система по п.43, где оборудование покупателя содержит процессор и память, при этом приобретенная информация в названной памяти зашифрована с использованием названного случайного ключа, а процессор содержит блок для расшифрования названной информации из названной памяти с использованием названного случайного ключа перед использованием названной информации другими блоками названного процессора, так что названная информация в расшифрованном виде не существует за пределами названного процессора.

57. Система по п.56, где названный процессор содержит блок для расшифрования названного случайного ключа с использованием названного секретного ключа перед использованием названного случайного ключа в названном блоке для расшифрования названной защищенной информации так, что названный случайный ключ не существует в расшифрованном виде за пределами названного процессора.

58. Система по п.56, где исполняемая на названном процессоре программа не имеет доступа по чтению к своему расшифрованному исполняемому коду.

59. Система по п.57, где исполняемая программа не имеет доступа по чтению к расшифрованному названному случайному ключу.

60. Система по п.43, где названный открытый ключ продавец получает в составе цифрового сертификата, подтверждающего идентичность пользователя.

61. Система по п.60, где продавец проверяет названный цифровой сертификат на действительность и отозванность.

62. Система по п.43, где исполняемая на оборудовании покупателя программа перед использованием защищенной информации проверяет названный секретный ключ на отозванность.

63. Система по п.43, где названный секретный ключ и названный открытый ключ генерируются продавцом, и, как минимум, названный секретный ключ направляется покупателю и после расшифрования зашифрованных ими частей.

64. Система по п.53, где расшифрованные названные случайные ключи уничтожаются.

Рисунок 1

 

Текст

Смотреть все

006661 Область техники Это изобретение относится к защите программ и данных от несанкционированного использования. В частности, оно относится к системе и способу защиты посредством зашифрования данных с использованием методов асимметричной криптографии с возможностью идентификации субъекта, распространившего копию защищенных данных без разрешения на то. Уровень техники В настоящее время проблема защиты информации от несанкционированного копирования приобретает все большее значение. Особое место занимает защита программ от их пиратского распространения,приносящего значительные убытки производителям программного обеспечения. Существующие способы защиты программ можно разделить на два основных класса: аппаратные и программные. При использовании аппаратных способов защиты, подобных описанным в патентах US 5826011 [1],US 6308170 [2], приобретенное программное обеспечение сопровождается некоторым техническим устройством, подключаемым к компьютеру, на котором используется программное обеспечение и отвечает на запросы программы, которая по ответам от такого устройства определяет, санкционировано ли производителем ее исполнение. Такая схема имеет ряд недостатков: применение дополнительной аппаратуры значительно увеличивает себестоимость программного обеспечения. Кроме того, такая схема осложняет пользователю неодновременное использование одного экземпляра приобретенного программного продукта на нескольких компьютерах, даже если лицензионное соглашение и позволяет такое использование, так как он должен при этом переносить между компьютерами аппаратуру защиты. Этот способ часто используется таким образом, что позволяет создать эмулятор защитной аппаратуры и далее распространять пиратские копии программ совместно с таким эмулятором. Другой способ снятия такой защиты состоит в обнаружении в коде программы места сравнения ответа такого устройства с вычисленным эталоном и исключения из кода этой проверки (например, заменой условного перехода на безусловный). Программные способы защиты, как правило, базируются на серийных номерах, сообщаемых пользователю при покупке продукта (см., например, патент US 6134659 [3]). Эти серийные номера, вводимые пользователем при установке или использовании программного обеспечения, далее обычно сравниваются с эталоном, который либо является указанной в программе константой, либо функцией от данных о пользователе и/или аппаратуре его компьютера, сообщенных производителю программы для генерации серийного номера. Иногда серийный номер служит ключом для расшифровки зашифрованного кода программы или ее частей. Недостатком данной схемы является возможность незаконного распространения нелицензионных копий программы вместе с серийным номером, если он не зависит от особенностей конфигурации компьютера пользователя. В случае же, когда такая зависимость существует, это создает существенную нагрузку на службу поддержки пользователей, которая должна сообщать зарегистрированным пользователям новый серийный номер каждый раз, когда они изменяют (например, вследствие усовершенствования или выхода из строя) элементы своих компьютеров, от свойств которых этот номер зависит. Это также неудобно и пользователям, которые после замены частей компьютера не могут использовать приобретенное ранее программное обеспечение, пока не сообщат новую конфигурацию компьютера его производителю и не получат в ответ новый номер. При этом остается возможность исключить из кода программы проверку правильности серийного номера (если он не используется как ключ для расшифровки кода). Описание изобретения Данное изобретение предлагает способ и систему защиты программ от несанкционированного копирования с использованием способа, существенно уменьшающего или устраняющего недостатки существующих способов защиты. Более конкретно, настоящее изобретения описывает способ и систему защиты с использованием алгоритмов асимметричной криптографии. При этом обеспечивается возможность привязки копии программы к конкретному пользователю, а также малая вероятность распространения среди многих пользователей единственной копии программы, законно приобретенной одним из них. В случае же, если такое распространение произошло, имеется возможность определить пользователя, распространившего нелегальные копии, для принятия к нему предусмотренных законом мер. Один из способов реализации изобретения предусматривает зашифрование исполняемого кода копии программы при ее продаже методом асимметричной криптографии с использованием открытого ключа приобретающего ее пользователя. Зашифрованная таким образом копия программы, предназначенная для продажи конкретному пользователю, не может быть расшифрована, а, следовательно, и выполнена кем-либо кроме пользователя, имеющего секретный ключ, образующий пару с открытым ключом, использованным при продаже копии программы. Настоящее изобретение дает важное техническое преимущество, позволяя исполнение программы только пользователем, приобретшим ее у производителя.-1 006661 Настоящее изобретение дает еще одно важное техническое преимущество, позволяя определить,кто из пользователей предоставил свой экземпляр программы для незаконного копирования, причем без возможности отрицания этого пользователем. Настоящее изобретение предоставляет еще одно важное техническое преимущество, давая пользователю возможность изменения конфигурации компьютера, на котором исполняется защищенная программа, не обращаясь после этого к производителю программы за новым ключом. Настоящее изобретение предоставляет еще одно важное техническое преимущество, давая пользователю возможность исполнения защищенной программы на любом доступном ему компьютере, а не только на том, свойства которого известны производителю программы. Настоящее изобретение предоставляет еще одно важное техническое преимущество, давая возможность, как пользователю, так и производителю программ отзывать копии программ, соответствующих секретным ключам, вышедшим из-под контроля пользователей, делая невозможным исполнение этих копий лицами, к которым попали такие ключи. Настоящее изобретение предоставляет еще одно важное техническое преимущество, позволяя пользователю запоминать только один серийный номер для всех используемых им программ, таким номером является его секретный ключ или пароль для доступа к этому ключу. Краткое описание чертежей Для более полного понимания настоящего изобретения и его преимуществ настоящим делается ссылка на нижеследующее описание, рассматриваемое совместно с сопровождающими его чертежами, в которых соответствующие номера обозначают соответствующие элементы и где фиг. 1 показывает процесс генерации и выполнения программы, защищенной с использованием настоящего изобретения; фиг. 2 показывает процесс выполнения программы, защищенной с использованием настоящего изобретения, когда производится проверка секретного ключа пользователя на отозванность; фиг. 3 показывает процесс выполнения программы, защищенной с использованием настоящего изобретения, когда расшифровка кода программы производится по мере ее выполнения; фиг. 4 показывает структурную схему компьютера, процессор которого содержит специальный блок для проверки прав пользователя на исполнение программы; фиг. 5 показывает диаграмму, детализирующую процесс генерации и исполнения программы, защищенной с использованием настоящего изобретения, когда применены одновременно методы симметричной и асимметричной криптографии. Способы реализации изобретения Предпочтительные воплощения настоящего изобретения проиллюстрированы фигурами, одинаковые номера используются в качестве ссылок на одинаковые и соответствующие части различных чертежей. Фиг. 1 показывает одно из воплощений системы защиты программ от несанкционированного использования, где пользователь 101, желая приобрести копию программы 105, отправляет дистрибьютору 100 свой открытый ключ 107 (возможно в составе сертификата). В случае приобретения программы через Интернет, когда для заказа используется протокол SSL, может использоваться предусмотренная этим протоколом возможность запроса открытого ключа клиента. Получив такой открытый ключ, продавец программы зашифровывает ее с использованием этого ключа, применяя асимметричный алгоритм (такой, например, как RSA - патент US 4405829 [4]) 102. Полученную в результате этой операции зашифрованную программу 108 продавец отправляет пользователю, который может ее сохранить в памяти 103 своего компьютера. Под памятью 103 подразумевается любое устройство для хранения информации,включая ОЗУ, жесткий диск и ленты. При исполнении защищенной программы 108 после извлечения из памяти 103 она расшифровывается с применением асимметричного алгоритма 104, соответствующего алгоритму 102, при этом используется секретный ключ пользователя 110, парный ключу 107. Полученная в результате расшифрованная копия программы 109, тождественная программе 105, направляется для исполнения в процессор 106 компьютера пользователя. Фиг. 2 показывает исполняемую защищенную программу 108, содержащую модуль 201 для проверки секретного ключа пользователя на отозванность. Этот модуль, получив секретный ключ пользователя 110 в составе сертификата пользователя, определяет по информации, сопровождающей ключ, местонахождение списков отзыва (CRL) 205. Далее программа направляет запрос 202 в хранилище списков отзыва 203 (как правило, таким хранилищем является центр сертификации, удостоверивший открытый ключ пользователя). В полученном от хранилища ответе 204 содержится информация об отозванности ключа пользователя. Такой ответ может включать в себя цифровую подпись, чтобы запрашивающая программа могла проверить его подлинность. В зависимости от ответа защищенная программа либо прекращает свое выполнение 208, либо передает управление модулю расшифровки 206 своей основной части кода. Фиг. 3 показывает защищенную программу 108, которая с целью осложнить процесс обхода защиты путем копирования участка памяти, содержащего расшифрованный код программы, расшифровывает код процедур непосредственно перед их исполнением. Такая программа содержит один или более за-2 006661 шифрованных участков 302. Когда в процессе исполнения программы возникает необходимость передать управление в такой участок, вызывается модуль расшифрования 206, который расшифровывает только этот участок программы. По окончании исполнения участка 302 может быть вызван модуль очистки памяти 304, который уничтожит в памяти пользовательского компьютера расшифрованный код участка защищенной программы 302. При исполнении очередного зашифрованного участка этот процесс повторяется. Для дальнейшего осложнения обхода защиты в случае, когда используются одновременно методы симметричной и асимметричной криптографии, как показано на фиг. 5, для зашифрования различных частей программы могут использоваться различные симметричные ключи. Фиг. 4 иллюстрирует работу процессора 403, оборудованного блоком 405 для расшифровки поступающей из памяти 402 информации в соответствии с настоящим изобретением. Программа, зашифрованная открытым ключом пользователя компьютера 401, находится в памяти 402, откуда процессор производит выборку команд в машинном коде для их исполнения. Перед выполнением защищенной программы секретный ключ пользователя вводится в находящийся в процессоре регистр секретного ключа 407. При исполнении программы ее зашифрованный исполняемый код загружается в процессор из памяти блоком выборки команд 404, который передает зашифрованные коды подлежащих выполнению команд в блок расшифровки 405. Этот блок, используя содержимое регистра секретного ключа 407, расшифровывает коды команд, приводя их к виду, пригодному для выполнения блоком 406, отвечающим за совершение предписываемых этими командами действий. Кроме того, доступ программы к своему расшифрованному коду может быть ограничен только его исполнением, не допуская его чтения, как данных. Такое ограничение может быть использовано для предотвращения утечки расшифрованной информации в случае, когда программа (например, в результате ошибки,связанной с переполнением буфера) используется для чтения своего расшифрованного кода и дальнейшей записи его в какую-либо память в расшифрованном виде. Эта схема может быть улучшена введением шифрования с использованием способов, проиллюстрированных фиг. 5. Для этой цели в процессоре может быть предусмотрен еще один регистр для хранения ключа симметричного криптоалгоритма 506, куда этот ключ записывается после расшифрования его с использованием асимметричного криптоалгоритма 505, и еще один блок расшифрования 507, который расшифровывает защищенную информацию с использованием симметричного криптоалгоритма и ключа 506 из упомянутого регистра. Также эта схема может быть распространена не только на коды команд, но и на обрабатываемые этими командами данные. В этом случае также можно зашифровывать информацию, полученную в результате исполнения программы, когда такая информация покидает процессор. Для зашифрования могут быть использованы способы, описанные в разъяснениях к фиг. 1 и 5, как способы для использования продавцом информации. Фиг. 5 показывает дальнейшее усовершенствование предлагаемой методики защиты с учетом того,что процедуры симметричной криптографии, как правило, выполняются существенно быстрее, чем процедуры асимметричной криптографии. При продаже программы продавец 100 случайным образом генерирует ключ 501 для симметричного алгоритма. Далее с использованием ключа 501 код программы 105 зашифровывается (шаг 502). Также зашифровывается и ключ 501, при этом используется асимметричная криптография (шаг 503). Ключом шифрования служит присланный покупателем 101 открытый ключ 107. На этапе 504 зашифрованный ключ 501 добавляется к зашифрованному коду программы с получением защищенной программы 108,которая направляется покупателю 101. Покупатель 101 при исполнении защищенной программы 108 сначала расшифровывает, используя секретный ключ 110, образующий пару с открытым ключом 107, ключ симметричного алгоритма (шаг 505). Полученный на этом шаге ключ 506 будет тождествен ключу 501, сгенерированному продавцом. Далее ключ 506 используется для расшифрования исполняемого кода программы (шаг 507). В результате получается исполняемый код 106, который совпадает с программой 105 и исполняется процессором компьютера покупателя. В любой из описанных реализаций настоящего изобретения рекомендуется стирать ключи расшифрования из памяти принадлежащего покупателю устройства сразу, как только они не требуются в течение некоторого периода времени (например, ключ, используемый для расшифрования исполняемого кода программы, не требуется после расшифрования этого кода до следующего исполнения этой программы). Особый интерес представляет использование для защиты программ в соответствии с настоящим изобретением цифровых сертификатов, выдаваемых центрами сертификации, подтверждающими соответствие личности пользователя и его открытого ключа. В этом случае при попытке распространения копии программы вместе с секретным ключом для ее расшифрования (что типично для схем защиты с использованием серийного номера) можно установить, кто приобрел эту копию и передал для распространения свой секретный ключ. Данная схема может быть легко распространена и на случай защиты информации любого вида (такой, например, как аудио- или видеозаписи), а не только исполняемых кодов программ. В этом случае-3 006661 расшифрование будет производиться приложением, использующим эти данные (например, приложением для воспроизведения аудио- или видеозаписей) или операционной системой. Несмотря на то, что настоящее изобретение было описано в деталях, должно быть ясно, что различные изменения, замены и поправки к нему могут быть сделаны без отклонения от его духа и объема изобретения, как он описан в прилагаемой формуле изобретения. ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Способ защиты информации от несанкционированного использования, состоящий из следующих шагов: получение продавцом открытого ключа покупателя и зашифрование продаваемой информации,применяя алгоритм асимметричной криптографии с использованием названного открытого ключа; и получение секретного ключа покупателем, соответствующего названному открытому ключу; и расшифрование приобретенной информации с использованием названного секретного ключа, соответствующего названному открытому ключу, при этом расшифрование происходит непосредственно перед использованием этой информации, а в промежутках времени, когда информация не используется,она хранится зашифрованной названным открытым ключом. 2. Способ по п.1, где названный открытый ключ передается продавцу покупателем при покупке информации. 3. Способ по п.2, где названный открытый ключ передается в составе цифровой подписи заказа на покупку. 4. Способ по п.2, где названный открытый ключ продавец берет из хранилища ключей по информации о покупателе. 5. Способ по п.1, где расшифрованная информация уничтожается после использования. 6. Способ по п.1, где приобретенная информация состоит из двух или более зашифрованных частей,расшифровываемых перед их использованием так, что к моменту использования одной из них одна или более таких частей остаются зашифрованными. 7. Способ по п.6, где расшифрованные части уничтожаются после их использования. 8. Способ по п.2, где названный открытый ключ продавец получает в составе цифрового сертификата, подтверждающего идентичность пользователя. 9. Способ по п.8, где продавец проверяет названный цифровой сертификат на действительность и отозванность. 10. Способ по п.1, где исполняемая на оборудовании покупателя программа перед использованием защищенной информации проверяет названный секретный ключ на отозванность. 11. Способ по п.1, где названный открытый ключ и названный секретный ключ генерируются продавцом, и, как минимум, названный секретный ключ сообщается покупателю. 12. Способ защиты информации от несанкционированного копирования, состоящий из следующих шагов: получение продавцом открытого ключа покупателя; генерация случайного ключа для алгоритма симметричной криптографии; зашифрование защищаемой информации с использованием названного алгоритма симметричной криптографии и названного случайного ключа; и зашифрование названного случайного ключа с использованием алгоритма асимметричной криптографии и названного открытого ключа; и получение секретного ключа покупателем, соответствующего названному открытому ключу; расшифрование полученного от продавца зашифрованного названного случайного ключа, используя алгоритм асимметричной криптографии, использованный продавцом, и названный секретный ключ,при этом расшифрование происходит непосредственно перед использованием защищенной информации,а в промежутках времени, когда информация не используется, названный случайный ключ хранится в зашифрованном с использованием названного открытого ключа виде; и расшифрование полученной от продавца защищенной информации, используя названный алгоритм симметричной криптографии и названный расшифрованный случайный ключ. 13. Способ по п.12, где названный открытый ключ передается продавцу покупателем при покупке информации. 14. Способ по п.13, где названный открытый ключ передается в составе цифровой подписи заказа на покупку. 15. Способ по п.12, где названный открытый ключ продавец берет из хранилища ключей по информации о покупателе. 16. Способ по п.12, где расшифрованная информация уничтожается после использования. 17. Способ по п.12, где приобретенная информация состоит из двух или более зашифрованных частей, расшифровываемых перед их использованием так, что к моменту расшифрования одной из них одна или более таких частей остаются зашифрованными.-4 006661 18. Способ по п.17, где названные случайные ключи для зашифрования названных зашифрованных частей различны, как минимум, для одной пары названных зашифрованных частей. 19. Способ по п.12, где расшифрованный названный случайный ключ уничтожается после его использования для расшифровки зашифрованной им информации. 20. Способ по п.17, где расшифрованные части уничтожаются после их использования. 21. Способ по п.12, где названный открытый ключ продавец получает в составе цифрового сертификата, подтверждающего идентичность пользователя. 22. Способ по п.21, где продавец проверяет названный цифровой сертификат на действительность и отозванность. 23. Способ по п.12, где исполняемая на оборудовании покупателя программа перед использованием защищенной информации проверяет названный секретный ключ на отозванность. 24. Способ по п.12, где названный секретный ключ и названный открытый ключ генерируются продавцом, и, как минимум, названный секретный ключ направляется покупателю. 25. Способ по п.18, где расшифрованные названные случайные ключи уничтожаются после расшифрования зашифрованных ими частей. 26. Система для защиты информации от несанкционированного копирования, состоящая из оборудования у продавца, предназначенного для получения открытого ключа покупателя; и зашифрования продаваемой информации асимметричным алгоритмом с использованием названного ключа; и оборудования у покупателя, предназначенного для получения секретного ключа покупателя, соответствующего названному открытому ключу; и расшифрования приобретенной информации асимметричным алгоритмом с использованием названного секретного ключа, при этом расшифрование происходит непосредственно перед использованием этой информации, а в промежутках времени, когда информация не используется, она хранится зашифрованной названным открытым ключом. 27. Система по п.26, где названный открытый ключ передается продавцу покупателем при покупке информации. 28. Система по п.27, где названный открытый ключ передается в составе цифровой подписи заказа на покупку. 29. Система по п.27, где названный открытый ключ передается с использованием компьютерной сети. 30. Система по п.26, где названный открытый ключ продавец берет из хранилища ключей по информации о покупателе. 31. Система по п.30, где продавец запрашивает и/или получает названный открытый ключ через компьютерную сеть. 32. Система по п.26, где приобретенная информация передается покупателю через компьютерную сеть. 33. Система по п.26, где приобретенная информация представляет собой программу, предназначенную для выполнения процессором, принадлежащим покупателю, и эта программа расшифровывает себя перед исполнением, используя названный секретный ключ. 34. Система по п.26, где расшифрованная информация уничтожается после использования. 35. Система по п.26, где приобретенная информация состоит из двух или более зашифрованных частей, расшифровываемых перед их использованием так, что к моменту использования одной из них одна или более таких частей остаются зашифрованными. 36. Система по п.35, где расшифрованные части уничтожаются после их использования. 37. Система по п.26, где клиентское оборудование содержит процессор и память, при этом информация в памяти зашифрована с использованием названного открытого ключа, а процессор содержит блок для расшифрования информации с использованием названного секретного ключа перед использованием этой информации другими блоками процессора, так что информация в расшифрованном виде не существует за пределами процессора. 38. Система по п.26, где названный открытый ключ продавец получает в составе цифрового сертификата, подтверждающего идентичность пользователя. 39. Система по п.38, где продавец проверяет названный цифровой сертификат на действительность и отозванность. 40. Система по п.26, где исполняемая на оборудовании покупателя программа перед использованием защищенной информации проверяет названный секретный ключ на отозванность. 41. Система по п.26, где названные ключи генерируются продавцом и, как минимум, секретный ключ направляется покупателю. 42. Система по п.37, где исполняемая на названном процессоре программа не имеет доступа по чтению к своему расшифрованному исполняемому коду. 43. Система для защиты информации от несанкционированного использования, состоящая из оборудования у продавца, предназначенного для получения открытого ключа покупателя; генерации случайного ключа для симметричного криптоалгоритма; зашифрования защищаемой информации с использованием названного алгоритма симметричной криптографии и названного случайного ключа; и-5 006661 зашифрования названного случайного ключа с использованием алгоритма симметричной криптографии и названного открытого ключа; и оборудования у покупателя, предназначенного для получения секретного ключа покупателя, соответствующего названному открытому ключу; расшифрования полученного от продавца зашифрованного названного случайного ключа, используя асимметричный криптографический алгоритм и названный секретный ключ, при этом расшифрование происходит непосредственно перед использованием защищенной информации, а в промежутках времени, когда информация не используется, названный случайный ключ хранится в зашифрованном с использованием названного открытого ключа виде; и расшифрования полученной от продавца защищенной информации с использованием симметричного алгоритма и расшифрованного случайного ключа. 44. Система по п.43, где названный открытый ключ передается продавцу покупателем при покупке информации. 45. Система по п.44, где названный открытый ключ передается в составе цифровой подписи заказа на покупку. 46. Система по п.44, где названный открытый ключ передается с использованием компьютерной сети. 47. Система по п.43, где названный открытый ключ продавец берет из хранилища ключей по информации о покупателе. 48. Система по п.47, где названный открытый ключ продавец запрашивает и/или получает через компьютерную сеть. 49. Система по п.43, где приобретенная информация передается покупателю через компьютерную сеть. 50. Система по п.43, где приобретенная информация представляет собой программу, предназначенную для выполнения процессором, принадлежащим покупателю, и эта программа расшифровывает себя перед исполнением, используя названный секретный ключ. 51. Система по п.43, где расшифрованная информация уничтожается после использования. 52. Система по п.43, где приобретенная информация состоит из двух или более зашифрованных частей, расшифровываемых перед их использованием так, что к моменту расшифрования одной из них одна или более таких частей остаются зашифрованными. 53. Система по п.52, где названные случайные ключи для зашифрования названных зашифрованных частей различны, как минимум, для одной пары названных зашифрованных частей. 54. Система по п.43, где расшифрованный устройством покупателя названный случайный ключ уничтожается после его использования для расшифрования зашифрованной им информации. 55. Система по п.52, где расшифрованные части уничтожаются после их использования. 56. Система по п.43, где оборудование покупателя содержит процессор и память, при этом приобретенная информация в названной памяти зашифрована с использованием названного случайного ключа, а процессор содержит блок для расшифрования названной информации из названной памяти с использованием названного случайного ключа перед использованием названной информации другими блоками названного процессора, так что названная информация в расшифрованном виде не существует за пределами названного процессора. 57. Система по п.56, где названный процессор содержит блок для расшифрования названного случайного ключа с использованием названного секретного ключа перед использованием названного случайного ключа в названном блоке для расшифрования названной защищенной информации так, что названный случайный ключ не существует в расшифрованном виде за пределами названного процессора. 58. Система по п.56, где исполняемая на названном процессоре программа не имеет доступа по чтению к своему расшифрованному исполняемому коду. 59. Система по п.57, где исполняемая программа не имеет доступа по чтению к расшифрованному названному случайному ключу. 60. Система по п.43, где названный открытый ключ продавец получает в составе цифрового сертификата, подтверждающего идентичность пользователя. 61. Система по п.60, где продавец проверяет названный цифровой сертификат на действительность и отозванность. 62. Система по п.43, где исполняемая на оборудовании покупателя программа перед использованием защищенной информации проверяет названный секретный ключ на отозванность. 63. Система по п.43, где названный секретный ключ и названный открытый ключ генерируются продавцом, и, как минимум, названный секретный ключ направляется покупателю и после расшифрования зашифрованных ими частей. 64. Система по п.53, где расшифрованные названные случайные ключи уничтожаются.

МПК / Метки

МПК: G06F 21/00

Метки: система, информации, несанкционированного, защиты, способ, использования

Код ссылки

<a href="http://easpatents.com/9-6661-sposob-i-sistema-zashhity-informacii-ot-nesankcionirovannogo-ispolzovaniya.html" rel="bookmark" title="База патентов Евразийского Союза">Способ и система защиты информации от несанкционированного использования</a>

Похожие патенты