+

WO2016018176A1 - Method for protecting intellectual property rights in user devices - Google Patents

Method for protecting intellectual property rights in user devices Download PDF

Info

Publication number
WO2016018176A1
WO2016018176A1 PCT/RU2015/000419 RU2015000419W WO2016018176A1 WO 2016018176 A1 WO2016018176 A1 WO 2016018176A1 RU 2015000419 W RU2015000419 W RU 2015000419W WO 2016018176 A1 WO2016018176 A1 WO 2016018176A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic
files
protection
level
electronic key
Prior art date
Application number
PCT/RU2015/000419
Other languages
French (fr)
Russian (ru)
Inventor
Геннадий Леонидович ВЫЧУЖИН
Original Assignee
Геннадий Леонидович ВЫЧУЖИН
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Геннадий Леонидович ВЫЧУЖИН filed Critical Геннадий Леонидович ВЫЧУЖИН
Publication of WO2016018176A1 publication Critical patent/WO2016018176A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/76Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Definitions

  • USB tokens implement a fully trusted environment only in the USB token itself, and the rest of the resources of the electronic device are provided to the attacker for use against the protection tools carried out by the same USB token or USB key.
  • the claimed invention takes control of the entire electronic device (for example, a computer) and implements a fully trusted and protected environment in the entire electronic device, and fundamentally does not allow the use of software and hardware resources
  • the technical result of the claimed method is to limit the use of the capabilities of software, hardware and software and hardware resources of an electronic device for protection
  • a server containing files is created.
  • a server containing files (hereinafter referred to as SSF for short) is intended for the content and distribution of files that are protected by law to protect intellectual property rights.
  • SSF server containing files
  • the microprocessor of an electronic device can work only if an electronic key working according to the claimed method is connected to this device.
  • the microprocessor of this device first checks whether the electronic key is connected to this electronic device. If the electronic key is not connected, the microprocessor switches the electronic device off. If the microprocessor has detected an electronic key, then it finds out
  • the microprocessor checks if the key is connected
  • the microprocessor sends the detected electronic key information-question, which must be processed in the electronic key in accordance with the specified algorithm and return back to the microprocessor. If the key answer is correct, then the microprocessor continues its work. If there is no correct answer, the microprocessor turns off the electronic device.
  • the question-algorithm is embedded in the production of the microprocessor, as well as in the electronic key, the specified algorithm for processing information-question is embedded in the production of the electronic key.
  • the microprocessor of the electronic device can simultaneously interact with only one electronic key operating according to the claimed method.
  • the electronic key contains an operating system that identifies all files and electronic computing processes present in the electronic device, including files received from the SSF.
  • the electronic key operating system (hereinafter for the sake of brevity of the OSE) is a full-fledged operating system similar, for example, to the Linux operating system (what is the Linux operating system can be found at http: // ru. wikipedia.org/wiki/Linux). OSE is placed in an electronic key during its production.
  • Each electronic key used by the claimed method is assigned a unique external identification number
  • Each electronic key used by the claimed method is assigned a unique internal identification number, stitched in a chip
  • identification number is assigned a unique algorithm
  • Data on all unique numbers and encryption and decryption algorithms of all electronic keys working according to the claimed method is stored on a server containing files (SSF), which makes them belong to those working according to the claimed method.
  • SSF server containing files
  • any file distributed from the SSF is encrypted with an encryption algorithm that matches only this electronic key, and only this electronic key can decrypt this file.
  • code labels corresponding to the extension of this file are entered into the encrypted file, in accordance with the extension of this file (what extension can be found on
  • OSEC manages, controlling in an electronic device all electronic computing processes, and files with which
  • Control consists in determining what is possible for a given file and electronic computing process by it, and what is not.
  • OSEC distinguishes files received from the SSF by code marks that are entered into the files distributed from the SSF when they are encrypted, and these marks are unique for each key. Such files
  • the OSEC assigns the status “Files of the first level of protection”.
  • OSEC treats itself as a file of the first level of protection.
  • Electronic computing processes based on files of the first level of protection OSEC assigns the status of "Electronic computing processes of the first level of protection.”
  • OSEC makes it possible for files that have been encrypted in SSF and electronic computing processes based on them to be able to crack files and electronic compression processes, decompile, debug, dump, disassemble and other actions that have the potential for infringement of intellectual property rights its capabilities regarding OSEC, as well as files and electronic computing processes of the first level of protection. OSEC implements this activity by identifying code labels for such files that have the potential for harmfulness to intellectual rights, and suppressing
  • Malware code tags are entered into files that have a malware potential when encrypted in SSF.
  • OSEC controlling an electronic device, identifies files
  • OSEC assigns the status of "Electronic Computing Processes of the Second Level of Protection” to electronic computing processes implemented on the basis of files of the second level of protection.
  • OSEC controls that files of the second level of protection
  • OSEC controls that files of the third level of protection
  • OSEC of this electronic device does not allow impact (hacking, copying, debugging, decompilation, disassembling, dumping, deleting, making changes and additions) to files and electronic computing processes of the first and second level of protection from any files and electronic computing processes of other electronic devices.
  • the analogue gap includes the circumstance presented in the last paragraph of the “Efficiency” section on the resource
  • analogue gap if music is heard with ears, then it * can be recorded with a microphone, if a book can be read, then it can also be scanned.
  • Such malicious software if it gets into an electronic device equipped with an electronic key that works according to the claimed method, it will of course be perceived by the OSE as a file of the third level of protection with corresponding restrictions in activity.
  • the claimed method includes the use of at least one server that contains files intended for protection
  • the claimed method includes the use of unlimited
  • Each electronic key used by the claimed method is assigned a unique external identification number
  • Each electronic key used by the claimed method is assigned a unique internal identification number, stitched in a chip
  • identification number is assigned a unique algorithm
  • any file distributed from the SSF is encrypted with an encryption algorithm that matches only this electronic key, and only this electronic key can decrypt this file.
  • the encrypted file in accordance with the extension of this file, is entered
  • An electronic device with a microprocessor is turned on.
  • the microprocessor of this device first checks whether the electronic key is connected to this electronic device. If the electronic key is not connected, then the microprocessor is electronic
  • the device turns off. If the microprocessor has detected an electronic key, then it will find out whether the detected electronic key corresponds to an electronic key operating according to the claimed method.
  • the microprocessor sends the detected electronic key information-question, which must be processed in an electronic key working according to the claimed method in accordance with a given algorithm and return back to the microprocessor. If the key answer is correct, then the key corresponds to the claimed method and
  • microprocessor continues its work. If there is no correct answer, the microprocessor turns off the electronic device. Moreover, according to
  • the microprocessor of the electronic device can simultaneously interact with only one electronic key operating according to the claimed method.
  • the question-algorithm is laid in the production of the microprocessor, as well as in the electronic key, the specified algorithm for processing information-question is laid in the production
  • OSEC manages, controlling in an electronic device all electronic computing processes, and files with which
  • Control consists in determining what is possible for a given file and electronic computing process by it, and what is not.
  • OSEC distinguishes files received from the SSF by code marks that are entered into the files distributed from the SSF when they are encrypted, and these marks are unique for each key. Such files
  • OSEC assigns the status “Files of the first level of protection”. OSEC treats itself as a file of the first level of protection. Electronic computing processes based on files of the first level of protection, OSEC assigns the status of "Electronic computing processes of the first level of protection.”
  • OSEC restricts the use of the capabilities of files encrypted in SSF and electronic computing processes based on them, which have the ability to crack files and electronic computing processes, decompilation, debugging, dumping,
  • OSEC implements this activity by identifying code labels of such files that have the potential for harmfulness of intellectual rights, and suppressing the impact of such files and electronic computing
  • Malware code tags are entered into files that have a malware potential when encrypted in SSF.
  • OSEC controlling an electronic device, identifies files
  • OSEC assigns the status of "Electronic Computing Processes of the Second Level of Protection” to electronic computing processes implemented on the basis of files of the second level of protection.
  • OSEC controls that files of the second level of protection
  • OSEC controls that files of the third level of protection
  • OSEC of this electronic device does not allow impact (hacking, copying, debugging, decompilation, disassembling, dumping, deleting, making changes and additions) to files and

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

The method has been developed with the aim of limiting the use of capabilities of software resources, hardware resources and software/hardware resources of an electronic device so as to protect intellectual property rights. The claimed method relates to the technical field of information technology, in the area of protecting intellectual property rights. The essence of the invention consists in an electronic device which will not function without an electronic key, the electronic key containing an operating system which controls the electronic device, controlling all of the electronic computational processes in the electronic device and also the files with which said electronic computational processes interact, wherein control consists in determining what is allowed for a given file and electronic computational process produced by same, and what is not allowed. The files which, under the present method, are subject to protection against violations of intellectual property rights, are located in a server which also contains data regarding all electronic keys which operate in accordance with the claimed method. These files are distributed to buyers in an encrypted form, and decryption is possible only by means of an electronic key corresponding to the given file.

Description

ОПИСАНИЕ ИЗОБРЕТЕНИЯ.  DESCRIPTION OF THE INVENTION.
Название: Title:
СПОСОБ ЗАЩИТЫ ИНТЕЛЛЕКТУАЛЬНЫХ ПРАВ В ПОЛЬЗОВАТЕЛЬСКИХ УСТРОЙСТВАХ METHOD OF PROTECTING INTELLECTUAL RIGHTS IN USER DEVICES
Область техники, к которой относится изобретение: The technical field to which the invention relates:
Заявленный способ относится к области техники называемой  The claimed method relates to the field of technology called
«Информационные технологии», в секторе защиты интеллектуальных прав. "Information Technology", in the sector of intellectual property protection.
Уровень техники: The prior art:
На сегодняшний день не существует способа защиты интеллектуальных прав в области информационных технологий, подобного заявленному способу. Наиболее приближенным, но лишь частично, аналогом  To date, there is no way to protect intellectual property rights in the field of information technology, similar to the claimed method. The most approximate, but only partially analogous
заявленного изобретения является использование аппаратных электронных ключей с USB-разъёмами с использованием передачи данных по сети Интернет. Что такое аппаратный электронный ключ можно узнать по ссылке: of the claimed invention is the use of hardware electronic keys with USB connectors using data transmission over the Internet. What is a hardware electronic key can be found on the link:
http://m.wikipedia.org/w^^^ http://m.wikipedia.org/w^^^
%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9 %D0%BA%D0% BB%D1%8E%D1%87  % D1% 80% D0% BE% D0% BD% D0% BD% D1% 8B% D0% B9% D0% BA% D0% BB% D1% 8E% D1% 87
Информация, например о USB-токенах и электронных ключах, представлена на сайте компании «Аладдин Р.Д.», «Актив» и других организаций производящих аналогичную продукцию.  Information, for example about USB tokens and electronic keys, is presented on the website of Aladdin R.D., Aktiv and other organizations that produce similar products.
Ссылки на информационные ресурсы:  Links to information resources:
http://www.aktiv-companv.ru/  http://www.aktiv-companv.ru/
http://www.aladdin-rd.ru/catalog/ Кроме того, информация о USB-токенах и USB-ключах представлена в Европейской патентной базе. http://www.aladdin-rd.ru/catalog/ In addition, information on USB tokens and USB keys is provided in the European Patent Database.
Представленные аналоги в виде использования электронных USB- ключей имеют лишь некоторые признаки, совпадающие с некоторыми существенными признаками заявленного изобретения, однако как будет очевидно на основе нижеизложенного, сходства эти локальные, не имеющие ничего общего с целостностью идеи заявленного изобретения.  The presented analogs in the form of using electronic USB keys have only some features that coincide with some of the essential features of the claimed invention, however, as will be apparent from the foregoing, these are local similarities that have nothing to do with the integrity of the idea of the claimed invention.
Схожести эти выражены только в применении электронного ключа. Но как применяется электронный ключ, каковы его методы применения для защиты интеллектуальных прав - это в заявленном способе совершенно не похоже на эти самые приближенные аналоги.  These similarities are expressed only in the use of an electronic key. But how the electronic key is used, what are its application methods for protecting intellectual property rights - this in the claimed method is completely unlike these very similar analogues.
Существенным отличием заявленного способа от всех остальных способов защиты информации, в области защиты интеллектуальных прав, включая способ с использованием USB-ключей, является то, что все остальные способы защиты не берут под полный контроль всё электронное устройство, а только какую-то выделенную область действия электронного устройства. Например, USB-токены реализуют полностью доверенную среду только в самом USB-токене, а остальные ресурсы электронного устройства предоставлены злоумышленнику для использования против средств зашиты осуществляемых тем самым USB-токеном или USB- ключом.  A significant difference between the claimed method and all other methods of information protection in the field of intellectual property protection, including the method using USB keys, is that all other protection methods do not take complete control of the entire electronic device, but only some highlighted area electronic device. For example, USB tokens implement a fully trusted environment only in the USB token itself, and the rest of the resources of the electronic device are provided to the attacker for use against the protection tools carried out by the same USB token or USB key.
Заявленное же изобретение берёт под контроль всё электронное устройство (например, компьютер) и реализует полностью доверенную и защищенную среду во всём электронном устройстве, и в корне не позволяет использовать программные и программно-аппаратные ресурсы  The claimed invention takes control of the entire electronic device (for example, a computer) and implements a fully trusted and protected environment in the entire electronic device, and fundamentally does not allow the use of software and hardware resources
электронного устройства для преодоления защиты предоставляемой заявленным способом. Именно это и есть главное отличие заявленного способа от других на сегодняшний день существующих. Раскрытие изобретения: electronic device to overcome the protection provided by the claimed method. This is precisely the main difference between the claimed method and other existing today. Disclosure of the invention:
Задачей, для решения которой разработан заявленный способ, является защита в электронных устройствах (например, в компьютерах,  The task, for the solution of which the claimed method was developed, is protection in electronic devices (for example, computers,
видеопроигрывателях, игровых консолях, смартфонах и т.п.) video players, game consoles, smartphones, etc.)
интеллектуальных прав и прав собственности на приобретённые результаты интеллектуальной деятельности (приобретённое программное обеспечение, видеофильмы и т.п.). intellectual rights and property rights to the acquired results of intellectual activity (acquired software, videos, etc.).
Техническим результатом заявленного способа является ограничение применения возможностей программных, аппаратных и программно- аппаратных ресурсов электронного устройства для защиты  The technical result of the claimed method is to limit the use of the capabilities of software, hardware and software and hardware resources of an electronic device for protection
интеллектуальных прав. Такое ограничение блокирует возможности использования вредоносных интеллектуальным правам ресурсов intellectual rights. This restriction blocks the use of malicious intellectual property rights.
программного обеспечения, а также блокирует возможности нелегального копирования файлов защищаемых законом по защите интеллектуальной собственности от нелегального копирования. software, and also blocks the possibility of illegal copying of files protected by law to protect intellectual property from illegal copying.
Ограничение применения возможностей программных, аппаратных и программно-аппаратных ресурсов электронного устройства происходит вследствии осуществления последовательности действий реализующих заявленный способ:  The limited use of the capabilities of the software, hardware and software and hardware resources of an electronic device occurs due to the implementation of a sequence of actions that implement the claimed method:
Создаётся сервер содержащий файлы. Сервер содержащий файлы (далее для краткости ССФ), предназначен для содержания и распространения файлов, которые защищаются законом по защите прав на интеллектуальную собственность. Каждый, кто желает приобрести какой-либо файл с этого сервера, может приобрести его только в зашифрованном виде.  A server containing files is created. A server containing files (hereinafter referred to as SSF for short) is intended for the content and distribution of files that are protected by law to protect intellectual property rights. Everyone who wants to purchase a file from this server can only purchase it in encrypted form.
Применяется аппаратный электронный ключ, содержащий  A hardware dongle containing
операционную систему и выполненный по технологии, аналогичной технологии реализации электронных ключей компании Актив (http://aktiv- company.ru/). an operating system and made using a technology similar to the technology of selling electronic keys of the Active company (http: // aktiv- company.ru/).
По заявленному способу, микропроцессор электронного устройства (компьютер, видеопроигрыватель, игровая консоль, смартфон) может работать только в том случае, если к этому устройству подключен электронный ключ работающий по заявленному способу. According to the claimed method, the microprocessor of an electronic device (computer, video player, game console, smartphone) can work only if an electronic key working according to the claimed method is connected to this device.
При включении электронного устройства микропроцессор этого устройства первым действием проводит проверку, подключен ли к этому электронному устройству электронный ключ. Если электронный ключ не подключен, то микропроцессор электронное устройство выключает. Если микропроцессор обнаружил электронный ключ, то он выясняет,  When the electronic device is turned on, the microprocessor of this device first checks whether the electronic key is connected to this electronic device. If the electronic key is not connected, the microprocessor switches the electronic device off. If the microprocessor has detected an electronic key, then it finds out
соответствует ли обнаруженный электронный ключ, электронному ключу, работающему по заявленному способу. whether the detected electronic key corresponds to an electronic key operating according to the claimed method.
Микропроцессор осуществляет проверку, подключен ли ключ  The microprocessor checks if the key is connected
соответствующий заявленному способу, с помощью обмена данных между микропроцессором и обнаруженным электронным ключом. corresponding to the claimed method, using data exchange between the microprocessor and the detected electronic key.
Микропроцессор отправляет обнаруженному электронному ключу информацию-вопрос, которая должна быть обработана в электронном ключе в соответствии с заданным алгоритмом и вернуться обратно в микропроцессор. Если ответ ключа правильный, то микропроцессор продолжает свою работу. Если правильного ответа нет, микропроцессор выключает электронное устройство. В микропроцессоре алгоритм-вопрос заложен при производстве микропроцессора, также как и в электронном ключе, заданный алгоритм обработки информации-вопроса заложен при производстве электронного ключа. The microprocessor sends the detected electronic key information-question, which must be processed in the electronic key in accordance with the specified algorithm and return back to the microprocessor. If the key answer is correct, then the microprocessor continues its work. If there is no correct answer, the microprocessor turns off the electronic device. In the microprocessor, the question-algorithm is embedded in the production of the microprocessor, as well as in the electronic key, the specified algorithm for processing information-question is embedded in the production of the electronic key.
По заявленному способу, микропроцессор электронного устройства может одновременно взаимодействовать только с одним электронным ключом работающим по заявленному способу.  According to the claimed method, the microprocessor of the electronic device can simultaneously interact with only one electronic key operating according to the claimed method.
Электронный ключ содержит операционную систему, которая выявляет все присутствующие в электронном устройстве файлы и электронно- вычислительные процессы, в том числе файлы, полученные из ССФ.  The electronic key contains an operating system that identifies all files and electronic computing processes present in the electronic device, including files received from the SSF.
Операционная система электронного ключа (далее для краткости ОСЭ ) является полноценной операционной системой, подобной, например, операционной системе Линукс (что такое операционная система «Линукс» можно узнать на http://ru. wikipedia.org/wiki/Linux). ОСЭ размещается в электронном ключе при его производстве. The electronic key operating system (hereinafter for the sake of brevity of the OSE) is a full-fledged operating system similar, for example, to the Linux operating system (what is the Linux operating system can be found at http: // ru. wikipedia.org/wiki/Linux). OSE is placed in an electronic key during its production.
Каждому электронному ключу используемому по заявленному способу, присваивается уникальный внешний идентификационный номер  Each electronic key used by the claimed method is assigned a unique external identification number
нанесённый на корпус электронного ключа. Каждому электронному ключу используемому по заявленному способу, присваивается уникальный внутренний идентификационный номер прошитый в микросхеме printed on the electronic key case. Each electronic key used by the claimed method is assigned a unique internal identification number, stitched in a chip
электронного ключа. Каждому такому уникальному внутреннему electronic key. To each such unique inner
идентификационному номеру присваивается уникальный алгоритм identification number is assigned a unique algorithm
шифрования и дешифрования. encryption and decryption.
Данные по всем уникальным номерам и алгоритмам шифрования и дешифрования всех электронных ключей работающих по заявленному способу сохраняются на сервере содержащем файлы (ССФ), что делает их принадлежащими к работающим по заявленному способу.  Data on all unique numbers and encryption and decryption algorithms of all electronic keys working according to the claimed method is stored on a server containing files (SSF), which makes them belong to those working according to the claimed method.
Для каждого электронного ключа, любой файл распространяемый из ССФ, шифруется алгоритмом шифрования соответствующим только этому электронному ключу, и только этот электронный ключ может расшифровать этот файл. При шифровке файла для данного электронного ключа, в шифруемый файл, в соответствии с расширением этого файла вносятся кодовые метки соответствующие расширению этого файла (что такое расширение можно узнать на  For each electronic key, any file distributed from the SSF is encrypted with an encryption algorithm that matches only this electronic key, and only this electronic key can decrypt this file. When encrypting a file for a given electronic key, code labels corresponding to the extension of this file are entered into the encrypted file, in accordance with the extension of this file (what extension can be found on
http://m.wikipedia.org/wiki/%m%E0%Fl%F8%E8%F0%E5%ED%E8%E5 %Е 8%ЁС%Е5%ЕР%Е8 %F4%E0%E %EB%E0 и http://m.wikipedia.org/wiki/%m%E0%Fl%F8%E8%F0%E5%ED%E8%E5% E 8% EOC% E5% EP% E8% F4% E0% E% EB% E0 and
http://m.wiHpedia.or&/wiki/0/oDl0/oEF0/oE8%Fl°/oEE%EA %F4%EE%F0%EC% E0%F2%EE%E2 %F4%E0%E9%EB%EE%E2). Эти кодовые метки например в видео файлах проявляются в виде изображения не видимого пользователю при просмотре, в аудио файлах такие кодовые метки проявляются в виде звука, который пользователь услышать не может при прослушивании. Это реализуется с использованием частот изображения и звука которые человеческие органы чувств не улавливают, но которые можно обнаружить при замедлении воспроизведения видео или звука. http: //m.wiHpedia.or&/wiki/ 0 / oDl 0 / oEF 0 / oE8% Fl ° / oEE% EA% F4% EE% F0% EC% E0% F2% EE% E2% F4% E0% E9 % EB% EE% E2). For example, these code marks appear in video files as an image that is not visible to the user when viewing, in audio files such code marks appear in the form of sound that the user cannot hear when listening. This is implemented using image and sound frequencies which the human senses are not captured, but which can be detected by slowing down the playback of video or sound.
После того как микропроцессор опознал электронный ключ как соответствующий заявленному способу, он передаёт управление  After the microprocessor has identified the electronic key as corresponding to the claimed method, it transfers control
электронным устройством операционной системе этого электронного ключа. electronic device operating system of this electronic key.
ОСЭК осуществляет управление, контролируя в электронном устройстве все электронно-вычислительные процессы, и файлы, с которыми  OSEC manages, controlling in an electronic device all electronic computing processes, and files with which
взаимодействуют эти электронно-вычислительные процессы. Контроль заключается в определении, что можно данному файлу и электронно- вычислительному процессу им произведённому, а что нельзя. these electronic computing processes interact. Control consists in determining what is possible for a given file and electronic computing process by it, and what is not.
ОСЭК различает файлы полученные из ССФ по кодовым меткам, которые вносятся в распространяемые из ССФ файлы при их шифровании, причем метки эти уникальны для каждого ключа. Таким файлам,  OSEC distinguishes files received from the SSF by code marks that are entered into the files distributed from the SSF when they are encrypted, and these marks are unique for each key. Such files
полученным из ССФ для данного электронного ключа и работающим с ОСЭК этого электронного ключа на данном электронном устройстве, ОСЭК присваивает статус «Файлы первого уровня защиты». К файлам первого уровня защиты ОСЭК относит и себя. Электронно-вычислительным процессам основанным на файлах первого уровня защиты, ОСЭК назначает статус «Электронно-вычислительные процессы первого уровня защиты». received from the SSF for this electronic key and working with the OSEC of this electronic key on this electronic device, the OSEC assigns the status “Files of the first level of protection”. OSEC treats itself as a file of the first level of protection. Electronic computing processes based on files of the first level of protection, OSEC assigns the status of "Electronic computing processes of the first level of protection."
ОСЭК делает так, чтобы файлы прошедшие шифрование в ССФ и электронно-вычислительные процессы на их основе реализованные, имеющие возможность взлома файлов и электронно-вьгаислительных процессов, декомпиляции, отладки, дампинга, дизассемблирования и других действий, имеющих потенциал нарушения интеллектуальных прав, не могли применять свои возможности в отношении ОСЭК, а также файлов и электронно-вычислительных процессов первого уровня защиты. Реализует ОСЭК эту деятельность, выявляя кодовые метки таких файлов, имеющих потенциал вредоносности интеллектуальным правам, и пресекая  OSEC makes it possible for files that have been encrypted in SSF and electronic computing processes based on them to be able to crack files and electronic compression processes, decompile, debug, dump, disassemble and other actions that have the potential for infringement of intellectual property rights its capabilities regarding OSEC, as well as files and electronic computing processes of the first level of protection. OSEC implements this activity by identifying code labels for such files that have the potential for harmfulness to intellectual rights, and suppressing
воздействие таких файлов и электронно-вычислительных процессов на их основе, на файлы первого уровня защиты и электронно-вычислительные процессы первого уровня защиты. Кодовые метки о вредоносности вносятся в файлы имеющие потенциал вредоносности при шифровании в ССФ. the impact of such files and electronic computing processes on their based on files of the first level of protection and electronic computing processes of the first level of protection. Malware code tags are entered into files that have a malware potential when encrypted in SSF.
ОСЭК контролируя электронное устройство, выявляет файлы  OSEC controlling an electronic device, identifies files
полученные на основе работы файлов и электронно-вычислительных процессов первого уровня защиты, и назначает им статус «Файлы второго уровня защиты», внося в них кодовые метки идентифицирующие их как файлы второго уровня защиты. Электронно-вычислительным процессам реализованным на основе файлов второго уровня защиты ОСЭК назначает статус «Электронно-вычислительные процессы второго уровня защиты». obtained on the basis of the operation of files and electronic computing processes of the first level of protection, and assigns them the status “Files of the second level of protection”, entering code labels identifying them as files of the second level of protection. OSEC assigns the status of "Electronic Computing Processes of the Second Level of Protection" to electronic computing processes implemented on the basis of files of the second level of protection.
Всем остальным файлам и электронно-вычислительным процессам на их основе реализованным, ОСЭК не обнаруживая идентификационных меток файлов первого и второго уровня защиты, назначает статус «Файлы третьего уровня защиты» и «Электронно-вычислительные процессы третьего уровня защиты».  All other files and electronic computing processes based on them implemented by OSEC without detecting identification marks of files of the first and second level of protection are assigned the status “Files of the third protection level” and “Electronic computing processes of the third protection level”.
ОСЭК контролирует, чтобы файлы второго уровня защиты и  OSEC controls that files of the second level of protection and
электронно-вычислительные процессы второго уровня зашиты не могли воздействовать (взлом, копирование, отладка, декомпиляция, second-level electronic computing processes cannot be affected (hacking, copying, debugging, decompilation,
дизассемблирование, дампинг, удаление, внесение изменений и disassembling, dumping, deleting, modifying and
дополнений) на файлы и электронно-вычислительные процессы первого уровня защиты. additions) to files and electronic computing processes of the first level of protection.
ОСЭК контролирует, чтобы файлы третьего уровня защиты и  OSEC controls that files of the third level of protection and
электронно-вычислительные процессы третьего уровня защиты не electronic computing processes of the third level of protection do not
воздействовали (взлом, копирование, отладка, декомпиляция, affected (hacking, copying, debugging, decompilation,
дизассемблирование, дампинг, удаление, внесение изменений и disassembling, dumping, deleting, modifying and
дополнений) на файлы первого и второго уровня защиты и на электронно- вычислительные процессы первого и второго уровня защиты. additions) to files of the first and second level of protection and to electronic computing processes of the first and second level of protection.
ОСЭК данного электронного устройства не допускает воздействие (взлом, копирование, отладка, декомпиляция, дизассемблирование, дампинг, удаление, внесение изменений и дополнений) на файлы и электронно-вычислительные процессы первого и второго уровня защиты со стороны любых файлов и электронно-вычислительных процессов других электронных устройств. OSEC of this electronic device does not allow impact (hacking, copying, debugging, decompilation, disassembling, dumping, deleting, making changes and additions) to files and electronic computing processes of the first and second level of protection from any files and electronic computing processes of other electronic devices.
Известно, что на текущий момент развития уровня техники,  It is known that at the current moment of development of the prior art,
злоумышленники, такие как крэкеры, хакеры (кто такие крэкеры можно узнать на ht^://m.wildpedia^r^wiki/0/oCA0/oF00/oFD0/oEA0/oE5%FO) attackers, such as crackers, hackers (who crackers can be found on ht ^: //m.wildpedia^r^wiki/ 0 / oCA 0 / oF0 0 / oFD 0 / oEA 0 / oE5% FO)
используют для своей противоправной деятельности ресурсы того самого электронного устройства, на котором предполагается использовать IT- продукты защищаемые законом по защите интеллектуальной use the resources of that electronic device for which it is intended to use IT products protected by law for the protection of intellectual
собственности. property.
Однако заявленный способ наконец-то решает якобы неразрешимую проблему, так называемую «аналоговую брешь» (Подробно на  However, the claimed method finally solves the allegedly insoluble problem, the so-called "analogue gap" (Details on
http://www.seobuildmg.ru/wik^/oD0%A2%D0%B5%Dl%85%D0%BD http://www.seobuildmg.ru/wik^/oD0%A2%D0%B5%Dl%85%D0%BD
8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B5 %D1%81%D1%8 0%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0 %D0%B7%D0%B 0%D1%89%D0%B8%D1%82%D1%8B %D0%B0%D0%B2%D1%82%D0%B E%D1%80%D1%81%D0%BA%D0%B8%D1%85 %D0%BF%D1%80%D0%B 0%D0%B2 раздел «Эффективность»). 8% D1% 87% D0% B5% D1% 81% D0% BA% D0% B8% D0% B5% D1% 81% D1% 8 0% D0% B5% D0% B4% D1% 81% D1% 82 % D0% B2% D0% B0% D0% B7% D0% B 0% D1% 89% D0% B8% D1% 82% D1% 8B% D0% B0% D0% B2% D1% 82% D0% BE% D1% 80% D1% 81% D0% BA% D0% B8% D1% 85% D0% BF% D1% 80% D0% B 0% D0% B2 section “Efficiency”).
Как стало ясно из вышеизложенного, по заявленному способу  As it became clear from the above, according to the claimed method
злоумышленник просто не сможет включить электронное устройство без электронного ключа защиты работающего по заявленному способу. Даже если злоумышленник купил электронный ключ работающий по заявленному способу, подключил его к электронному устройству (например, к an attacker simply cannot turn on an electronic device without an electronic security key working according to the claimed method. Even if an attacker bought an electronic key that works according to the claimed method, connected it to an electronic device (for example,
компьютеру), то в этом случае он уже не контролирует этот компьютер. Он вынужден работать с предустановленной операционной системой, взломать которую у него нет никаких инструментов, потому что ОСЭК будет видеть эти инструменты как файлы и электронно-вычислительные процессы третьего уровня защиты, и соответственно будет блокировать попытки воздействия их на себя. Даже если злоумышленник приобретет зашифрованный файл программы-отладчика, или дизассемблера из ССФ (ведь такие файлы тоже могут быть под защитой закона по защите интеллектуальной computer), then in this case it no longer controls this computer. He is forced to work with a preinstalled operating system, which he has no tools to hack, because OSEC will see these tools as files and electronic computing processes of the third level of protection, and accordingly will block attempts to influence them. Even if an attacker acquires an encrypted file of a debugger program, or a disassembler from an SSF (after all, such files can also be protected by law protecting intellectual
собственности), то и в этом случае он не сможет использовать их мощь для своих зловредных целей. Ибо в таких файлах есть метки о потенциале вредоносности, и ОСЭК не даст использовать их возможности для взлома ОСЭ или каких-либо иных файлов и электронно-вычислительных процессов первого уровня защиты. property), then in this case he will not be able to use their power for his evil purposes. For in such files there are labels about the potential for harmfulness, and OSEC will not allow to use their capabilities to crack the OSE or any other files and electronic computing processes of the first level of protection.
Если же злоумышленник просто захочет скопировать на флеш-носитель зашифрованный массив, поступивший из ССФ на данный электронный ключ в этот компьютер (что в принципе возможно, как и при размещении такого массива на жестком диске этого компьютера), чтобы расшифровать этот файл на каком-либо другом электронном устройстве, то и в этом случае у него ничего не получится. Ибо при использовании современных систем шифрования (а заявленный способ к тому же позволяет использовать симметричные системы шифрования) с применением многобитных ключей, злоумышленнику могут понадобится миллионы лет на расшифровку такого массива зашифрованной информации.  If the attacker just wants to copy the encrypted array received from the SSF to the given electronic key to this computer (which is basically possible, as when placing such an array on the hard drive of this computer), to decrypt this file on any another electronic device, then in this case it will not work. Because when using modern encryption systems (and the claimed method also allows you to use symmetric encryption systems) using multi-bit keys, an attacker may need millions of years to decrypt such an array of encrypted information.
Аналоговая брешь включает в себя обстоятельство представленное в последнем абзаце раздела «Эффективность» на ресурсе The analogue gap includes the circumstance presented in the last paragraph of the “Efficiency” section on the resource
Figure imgf000010_0001
Figure imgf000010_0001
5 %F1%F0%E5%E4%F1%F2%E2%E0 %E7%E0%F9%E8%F2%FB %Е0%Е2 %F2%EE%F0%F1%EA%E8%F5 %EF%F0%E0%E2. Цитата: «Для  5% F1% F0% E5% E4% F1% F2% E2% E0% E7% E0% F9% E8% F2% FB% E0% E2% F2% EE% F0% F1% EA% E8% F5% EF% F0% E0% E2. Quote: “For
определённых видов информации задача полной защиты от копирования принципиально неразрешима так называемая «аналоговая брешь»: если музыка прослушивается ушами, то ее* можно записать микрофоном, если книгу можно прочитать, то её можно и отсканировать. Как ясно из of certain types of information, the task of complete protection against copying is fundamentally insoluble by the so-called “analogue gap”: if music is heard with ears, then it * can be recorded with a microphone, if a book can be read, then it can also be scanned. As clear from
вышеизложенного, это якобы принципиально неразрешимое обстоятельство решается заявленным способом достаточно легко. Ведь кодовые метки в файлах, соответствующие расширению файла, шифруемые в ССФ будут проявляться в звуке, и показывать, на какой электронный ключ защиты работающий по заявленному способу был распространён этот музыкальный файл. А книга в виде электронного документа будет открываться только при помощи соответствующего электронного ключа. of the foregoing, this supposedly fundamentally insoluble circumstance is solved by the claimed method quite easily. After all, the code marks in the files corresponding to the file extension encrypted in the SSF will show up in the sound, and show on which electronic security key working according to the claimed method this music file was distributed. A book in the form of an electronic document will only be opened using the corresponding electronic key.
Таким образом, злоумышленник, не законно записавший законно купленный из ССФ музыкальный файл с помощью техники звукозаписи, обязательно будет выявлен и попадет под санкции - его электронный ключ могут просто заблокировать в ССФ до выплаты штрафа.  Thus, an attacker who did not legally record a music file that was legally purchased from the SSF using the sound recording technique will be surely detected and subject to sanctions - his electronic key can simply be blocked in the SSF until a fine is paid.
То же самое относится и к противоправным деяниям при видеосъ мке с экрана домашнего кинотеатра, или в полноэкранном кинотеатре в кинозале и в других подобных обстоятельствах.  The same applies to unlawful acts when filming from a home cinema screen, or in a full-screen cinema in a cinema, or in other similar circumstances.
В целом, поскольку файл из ССФ шифруется только для одного электронного ключа, и невозможно расшифровать этот зашифрованный файл другими электронными ключами работающими по заявленному способу, или расшифровать его посредством подбора алгоритма  In general, since the file from the SSF is encrypted for only one electronic key, and it is impossible to decrypt this encrypted file with other electronic keys working according to the claimed method, or decrypt it by selecting an algorithm
дешифрования на постороннем электронном устройстве, постольку достигается результат, при котором владелец интеллектуальной decryption on an external electronic device, insofar as the result is achieved in which the owner of the intellectual
собственности может не волноваться за свои права правообладателя. Ибо каждая проданная им посредством ССФ копия продукта в виде файла с определённым видом расширения будет использована только с тем property may not worry about their rights as a copyright holder. For each copy of the product sold by him through SSF in the form of a file with a certain type of extension will be used only with that
электронным ключом, на уникальный идентификационный номер которого при покупке проводилось шифрование. an electronic key, to a unique identification number of which the purchase was encrypted.
Таким образом, выявляется следующее существенное преимущество заявленного способа защиты интеллектуальной собственности перед ныне существующими. А именно - универсальность электронного ключа работающего по заявленному способу.  Thus, the following significant advantage of the claimed method of protecting intellectual property over the existing ones is revealed. Namely - the universality of the electronic key working according to the claimed method.
Ведь ныне существующие методы защиты программного обеспечения при помощи аппаратных электронных ключей, осуществляют защиту программных продуктов в весьма ограниченном количестве. Чаще всего на один электронный ключ приходится всего одна копия программного продукта. Т.е. на каждую копию программного продукта нужен свой, индивидуальный электронный ключ. А про электронный ключ для каждой копии видеофильма - производители видеофильмов даже не задумываются, ввиду экономической нецелесообразности (хотя, конечно же, мечтают о такой степени защиты для своей продукции). After all, the current methods of software protection using hardware electronic keys protect software products in a very limited amount. Most often, one electronic key accounts for only one copy of the software product. Those. for each copy of the software product you need your own, individual electronic key. And about the electronic key for each copy of the video, video producers do not even think about it, due to economic inexpediency (although, of course, they dream of such a degree of protection for their products).
Заявленный же способ, как было сказано выше, является  The claimed method, as mentioned above, is
универсальным. Всего один ключ - и не ограниченное количество копий разных информационных продуктов для этого ключа. Такого очевидно на данный момент нигде нет. Что, конечно же, говорит об изобретательской новизне. universal. Just one key - and an unlimited number of copies of different information products for this key. This is obviously nowhere to be found anywhere. Which, of course, speaks of inventive novelty.
Разумеется, при реализации заявленного способа в ССФ не может оказаться вирусов и другого вредоносного программного обеспечения.  Of course, when implementing the claimed method in the SSF, there can be no viruses and other malicious software.
Такое вредоносное программное обеспечение если и попадет в электронное устройство оснащенное электронным ключом работающим по заявленному способу, то разумеется будет воспринято ОСЭ как файл третьего уровня защиты с соответствующими ограничениями в деятельности. Such malicious software, if it gets into an electronic device equipped with an electronic key that works according to the claimed method, it will of course be perceived by the OSE as a file of the third level of protection with corresponding restrictions in activity.
По сути, вирус не сможет принести пользователю вообще никакого вреда. Потому что все видеофайлы домашних видеосъёмок, фотосъёмок, документы и прочее, будут обработаны файлами (программным  In fact, the virus cannot do any harm to the user at all. Because all the video files of home videos, photos, documents, etc., will be processed by files (software
обеспечением) поступившими из ССФ, а потому такие личные файлы будут считаться ОСЭК как файлы второго уровня защиты. А поскольку вирус будет файлом третьего уровня защиты, то воздействовать на файлы второго уровня защиты (личные файлы) не сможет. security) received from the SSF, and therefore such personal files will be considered by OSEC as files of the second level of protection. And since the virus will be a file of the third level of protection, it will not be able to affect files of the second level of protection (personal files).
На основе вышеизложенных достоинств и возможностей заявленного способа защиты интеллектуальных прав, можно сделать однозначный вывод о том, что на сегодняшний день просто не существует подобных способов защиты интеллектуальной собственности. Заявленный же способ помимо прочего, решает те проблемы и задачи, которые специалистами раньше считались просто неразрешимыми (аналоговая брешь в их числе). Осуществление изобретения: Based on the above advantages and capabilities of the claimed method of protecting intellectual property rights, we can make an unambiguous conclusion that today there are simply no such ways of protecting intellectual property. The claimed method, among other things, solves those problems and tasks that were previously considered simply unsolvable by specialists (an analogue gap among them). The implementation of the invention:
Заявленный способ включает использование по крайней мере одного сервера который содержит файлы, предназначенные для защиты  The claimed method includes the use of at least one server that contains files intended for protection
заявленным способом. Из сервера содержащего файлы (далее для краткости ССФ), файлы распространяются покупателям по сети интернет в the claimed method. From a server containing files (hereinafter referred to as SSF for short), files are distributed to customers over the Internet at
зашифрованном виде. encrypted form.
Заявленный способ включает использование не ограниченного  The claimed method includes the use of unlimited
количества электронных аппаратных ключей выполненных по технологии аналогичной технологии реализации электронных ключей компании Актив и содержащих операционную систему, которая выявляет все the number of electronic hardware keys made using the technology of a similar technology for the implementation of Active key electronic keys and containing an operating system that identifies everything
присутствующие в электронном устройстве файлы и электронно- вычислительные процессы, в том числе файлы, полученные из ССФ. files and electronic computing processes present in the electronic device, including files obtained from the SSF.
Каждому электронному ключу используемому по заявленному способу, присваивается уникальный внешний идентификационный номер  Each electronic key used by the claimed method is assigned a unique external identification number
нанесённый на корпус электронного ключа. Каждому электронному ключу используемому по заявленному способу, присваивается уникальный внутренний идентификационный номер прошитый в микросхеме printed on the electronic key case. Each electronic key used by the claimed method is assigned a unique internal identification number, stitched in a chip
электронного ключа. Каждому такому уникальному внутреннему electronic key. To each such unique inner
идентификационному номеру присваивается уникальный алгоритм identification number is assigned a unique algorithm
шифрования и дешифрования. encryption and decryption.
Данные по всем уникальным номерам и алгоритмам шифрования и дешифрования всех электронных ключей работающих по заявленному способу сохраняются на сервере содержащем файлы, что делает их  Data on all unique numbers and encryption and decryption algorithms of all electronic keys working according to the claimed method is stored on a server containing files, which makes them
принадлежащими к работающим по заявленному способу. belonging to working according to the claimed method.
Для каждого электронного ключа, любой файл распространяемый из ССФ, шифруется алгоритмом шифрования соответствующим только этому электронному ключу, и только этот электронный ключ может расшифровать этот файл. При шифровке файла для данного электронного ключа, в шифруемый файл, в соответствии с расширением этого файла вносятся For each electronic key, any file distributed from the SSF is encrypted with an encryption algorithm that matches only this electronic key, and only this electronic key can decrypt this file. When encrypting a file for a given electronic key, the encrypted file, in accordance with the extension of this file, is entered
соответствующие расширению этого файла кодовые метки, которые проявляясь при воспроизведении этого файла, показывают, к какому электронному ключу принадлежит данный файл. the code labels corresponding to the extension of this file, which appear when playing this file, show which electronic key the file belongs to.
Включается электронное устройство с микропроцессором.  An electronic device with a microprocessor is turned on.
Микропроцессор этого устройства первым действием проводит проверку, подключен ли к этому электронному устройству электронный ключ. Если электронный ключ не подключен, то микропроцессор электронное The microprocessor of this device first checks whether the electronic key is connected to this electronic device. If the electronic key is not connected, then the microprocessor is electronic
устройство выключает. Если микропроцессор обнаружил электронный ключ, то он выясняет, соответствует ли обнаруженный электронный ключ, электронному ключу, работающему по заявленному способу. the device turns off. If the microprocessor has detected an electronic key, then it will find out whether the detected electronic key corresponds to an electronic key operating according to the claimed method.
Микропроцессор отправляет обнаруженному электронному ключу информацию-вопрос, которая должна быть обработана в электронном ключе работающем по заявленному способу в соответствии с заданным алгоритмом и вернуться обратно в микропроцессор. Если ответ ключа правильный, значит ключ соответствует заявленному способу и  The microprocessor sends the detected electronic key information-question, which must be processed in an electronic key working according to the claimed method in accordance with a given algorithm and return back to the microprocessor. If the key answer is correct, then the key corresponds to the claimed method and
микропроцессор продолжает свою работу. Если правильного ответа нет, микропроцессор выключает электронное устройство. При этом, по microprocessor continues its work. If there is no correct answer, the microprocessor turns off the electronic device. Moreover, according to
заявленному способу, микропроцессор электронного устройства может одновременно взаимодействовать только с одним электронным ключом работающим по заявленному способу. the claimed method, the microprocessor of the electronic device can simultaneously interact with only one electronic key operating according to the claimed method.
В микропроцессор алгоритм-вопрос закладывается при производстве микропроцессора, также как и в электронный ключ, заданный алгоритм обработки информации-вопроса закладывается при производстве  In the microprocessor, the question-algorithm is laid in the production of the microprocessor, as well as in the electronic key, the specified algorithm for processing information-question is laid in the production
электронного ключа. electronic key.
После того как микропроцессор опознал электронный ключ как соответствующий заявленному способу, он передаёт управление  After the microprocessor has identified the electronic key as corresponding to the claimed method, it transfers control
электронным устройством операционной системе этого электронного ключа (далее для краткости ОСЭК). ОСЭК осуществляет управление, контролируя в электронном устройстве все электронно-вычислительные процессы, и файлы, с которыми electronic device operating system of this electronic key (hereinafter for the sake of brevity OSEC). OSEC manages, controlling in an electronic device all electronic computing processes, and files with which
взаимодействуют эти электронно-вычислительные процессы. Контроль заключается в определении, что можно данному файлу и электронно- вычислительному процессу им произведённому, а что нельзя. these electronic computing processes interact. Control consists in determining what is possible for a given file and electronic computing process by it, and what is not.
ОСЭК различает файлы полученные из ССФ по кодовым меткам, которые вносятся в распространяемые из ССФ файлы при их шифровании, причем метки эти уникальны для каждого ключа. Таким файлам,  OSEC distinguishes files received from the SSF by code marks that are entered into the files distributed from the SSF when they are encrypted, and these marks are unique for each key. Such files
полученным из ССФ для данного электронного ключа и работающим с операционной системой этого электронного ключа на данном электронном устройстве, ОСЭК присваивает статус «Файлы первого уровня защиты». К файлам первого уровня защиты ОСЭК относит и себя. Электронно- вычислительным процессам основанным на файлах первого уровня защиты, ОСЭК назначает статус «Электронно-вычислительные процессы первого уровня защиты». received from the SSF for this electronic key and working with the operating system of this electronic key on this electronic device, OSEC assigns the status “Files of the first level of protection”. OSEC treats itself as a file of the first level of protection. Electronic computing processes based on files of the first level of protection, OSEC assigns the status of "Electronic computing processes of the first level of protection."
ОСЭК ограничивает применение возможностей файлов прошедших шифрование в ССФ и электронно-вычислительных процессов на их основе реализованных, имеющих возможность взлома файлов и электронно- вычислительных процессов, декомпиляции, отладки, дампинга,  OSEC restricts the use of the capabilities of files encrypted in SSF and electronic computing processes based on them, which have the ability to crack files and electronic computing processes, decompilation, debugging, dumping,
дизассемблирования, в отношении ОСЭК, а также файлов и электронно- вычислительных процессов первого уровня защиты. disassembling, in relation to OSEC, as well as files and electronic computing processes of the first level of protection.
Реализует ОСЭК эту деятельность, выявляя кодовые метки таких файлов, имеющих потенциал вредоносности интеллектуальным правам, и пресекая воздействие таких файлов и электронно-вычислительных  OSEC implements this activity by identifying code labels of such files that have the potential for harmfulness of intellectual rights, and suppressing the impact of such files and electronic computing
процессов на их основе, на файлы первого уровня защиты и электронно- вычислительные процессы первого уровня защиты. Кодовые метки о вредоносности вносятся в файлы имеющие потенциал вредоносности при шифровании в ССФ. processes based on them, to files of the first level of protection and electronic computing processes of the first level of protection. Malware code tags are entered into files that have a malware potential when encrypted in SSF.
ОСЭК контролируя электронное устройство, выявляет файлы  OSEC controlling an electronic device, identifies files
полученные на основе работы файлов и электронно-вычислительных процессов первого уровня защиты, и назначает им статус «Файлы второго уровня защиты», внося в них кодовые метки идентифицирующие их как файлы второго уровня защиты. Электронно-вычислительным процессам реализованным на основе файлов второго уровня защиты ОСЭК назначает статус «Электронно-вычислительные процессы второго уровня защиты». obtained on the basis of the work of files and electronic computing processes of the first level of protection, and assigns them the status “Files of the second level of protection”, entering code labels identifying them as files of the second level of protection. OSEC assigns the status of "Electronic Computing Processes of the Second Level of Protection" to electronic computing processes implemented on the basis of files of the second level of protection.
Всем остальным файлам и электронно-вычислительным процессам на их основе реализованным, ОСЭК не обнаруживая идентификационных меток файлов первого и второго уровня защиты, назначает статус «Файлы третьего уровня защиты» и «Электронно-вычислительные процессы третьего уровня защиты».  All other files and electronic computing processes based on them implemented by OSEC without detecting identification marks of files of the first and second level of protection are assigned the status “Files of the third protection level” and “Electronic computing processes of the third protection level”.
ОСЭК контролирует, чтобы файлы второго уровня защиты и  OSEC controls that files of the second level of protection and
электронно-вычислительные процессы второго уровня защиты не могли воздействовать (взлом, копирование, отладка, декомпиляция, electronic computing processes of the second level of protection could not be affected (hacking, copying, debugging, decompilation,
дизассемблирование, дампинг, удаление, внесение изменений и disassembling, dumping, deleting, modifying and
дополнений) на файлы и электронно-вычислительные процессы первого уровня защиты. additions) to files and electronic computing processes of the first level of protection.
ОСЭК контролирует, чтобы файлы третьего уровня защиты и  OSEC controls that files of the third level of protection and
электронно-вычислительные процессы третьего уровня защиты не electronic computing processes of the third level of protection do not
воздействовали (взлом, копирование, отладка, декомпиляция, affected (hacking, copying, debugging, decompilation,
дизассемблирование, дампинг, удаление, внесение изменений и disassembling, dumping, deleting, modifying and
дополнений) на файлы первого и второго уровня защиты и на электронно- вычислительные процессы первого и второго уровня защиты. additions) to files of the first and second level of protection and to electronic computing processes of the first and second level of protection.
ОСЭК данного электронного устройства не допускает воздействие (взлом, копирование, отладка, декомпиляция, дизассемблирование, дампинг, удаление, внесение изменений и дополнений) на файлы и  OSEC of this electronic device does not allow impact (hacking, copying, debugging, decompilation, disassembling, dumping, deleting, making changes and additions) to files and
электронно-вычислительные процессы первого и второго уровня защиты со стороны любых файлов и электронно-вычислительных процессов других электронных устройств. electronic computing processes of the first and second level of protection from any files and electronic computing processes of other electronic devices.

Claims

ФОРМУЛА ИЗОБРЕТЕНИЯ. CLAIM.
1. Способ ограничения доступа к возможностям программных, 1. A way to limit access to software features,
аппаратных и программно-аппаратных средств электронного устройства для защиты интеллектуальных прав, отличающийся тем, что электронное устройство выключается, если микропроцессор электронного устройства обнаруживает, что в электронном устройстве, в котором он установлен, нет аппаратного электронного ключа, дающего ему сигнал для продолжения работы этого электронного устройства, при том, что электронный ключ содержит операционную систему, которая осуществляет управление электронным устройством, контролируя в электронном устройстве все электронно-вычислительные процессы, и файлы, с которыми hardware and software of an electronic device for protecting intellectual property rights, characterized in that the electronic device is turned off if the microprocessor of the electronic device detects that the electronic device in which it is installed does not have a hardware electronic key that gives it a signal to continue working with this electronic devices, despite the fact that the electronic key contains an operating system that controls the electronic device, controlling in the electronic device all electronic computing processes, and files with which
взаимодействуют эти электронно-вычислительные процессы, при том, что контроль заключается в определении, что можно данному файлу и these electronic computing processes interact, despite the fact that the control consists in determining what is possible for a given file and
электронно-вычислительному процессу им произведённому, а что нельзя; файлы являющиеся объектами защиты заявленным способом от нарушений интеллектуальных прав содержатся на сервере который содержит также и данные по всем электронным ключам работающим по заявленному способу, при том, что распространяются эти файлы покупателям в зашифрованном виде. the electronic computing process that he produced, and what cannot be done; files that are protected by the claimed method from intellectual property violations are contained on a server that also contains data on all electronic keys working according to the claimed method, while these files are distributed to customers in encrypted form.
2. Способ по п.1 , характеризующийся тем, что заявленный способ включает использование по крайней мере одного сервера который содержит файлы, предназначенные для защиты заявленным способом, при том, что из сервера содержащего файлы, файлы распространяются покупателям по сети интернет в зашифрованном виде.  2. The method according to claim 1, characterized in that the claimed method includes the use of at least one server that contains files intended to be protected by the claimed method, while from the server containing the files, the files are distributed to customers over the Internet in an encrypted form.
3. Способ по п. 1, характеризующийся тем, что каждому электронному ключу используемому по заявленному способу, присваивается уникальный внешний идентификационный номер нанесённый на корпус электронного ключа; каждому электронному ключу используемому по заявленному способу, присваивается уникальный внутренний идентификационный номер прошитый в микросхеме электронного ключа и каждому такому 3. The method according to p. 1, characterized in that each electronic key used by the claimed method is assigned a unique external identification number printed on the electronic housing key; each electronic key used by the claimed method is assigned a unique internal identification number, stitched in the electronic key chip, and each
уникальному внутреннему идентификационному номеру присваивается уникальный алгоритм шифрования и дешифрования; на сервере a unique internal identification number is assigned a unique encryption and decryption algorithm; on server
содержащем файлы являющиеся объектами защиты заявленным способом от нарушений интеллектуальных прав сохраняются данные по всем уникальным номерам и алгоритмам шифрования и дешифрования всех электронных ключей работающих по заявленному способу, что делает их принадлежащими к работающим по заявленному способу. containing files that are protected by the claimed method from intellectual property violations, data is stored for all unique numbers and encryption and decryption algorithms of all electronic keys working according to the claimed method, which makes them belong to those working according to the claimed method.
4. Способ по п.1, характеризующийся тем, что для каждого электронного ключа, любой файл распространяемый из сервера содержащего файлы, шифруется алгоритмом шифрования соответствующим только этому электронному ключу, и только этот электронный ключ может распшфровать этот файл, при том, что при шифровке файла для данного электронного ключа, в шифруемый файл, в соответствии с расширением этого файла вносятся соответствующие расширению этого файла кодовые метки, которые проявляясь при воспроизведении этого файла, показывают, к какому электронному ключу принадлежит данный файл.  4. The method according to claim 1, characterized in that for each electronic key, any file distributed from the server containing the files is encrypted with an encryption algorithm corresponding only to this electronic key, and only this electronic key can decrypt this file, despite the fact that during encryption file for a given electronic key, in the encrypted file, in accordance with the extension of this file, the code labels corresponding to the extension of this file are entered, which, when playing this file, show which This key belongs to this file.
5. Способ по п.1, характеризующийся тем, что при включении  5. The method according to claim 1, characterized in that when turned on
электронного устройства, микропроцессор этого устройства первым действием проводит проверку, подключен ли к этому электронному устройству электронный ключ, если электронный ключ не подключен, то микропроцессор электронное устройство выключает, если микропроцессор обнаружил электронный ключ, то он выясняет, соответствует ли the electronic device, the microprocessor of this device first checks whether the electronic key is connected to this electronic device, if the electronic key is not connected, then the electronic device turns off the microprocessor, if the microprocessor detects the electronic key, it finds out whether
обнаруженный электронный ключ, электронному ключу, работающему по заявленному способу; микропроцессор отправляет обнаруженному a detected electronic key to an electronic key operating according to the claimed method; microprocessor sends detected
электронному ключу информацию-вопрос, которая должна быть обработана в электронном ключе работающем по заявленному способу в соответствии с заданным алгоритмом и вернуться обратно в микропроцессор, если ответ ключа правильный, значит ключ соответствует заявленному способу и микропроцессор продолжает свою работу, если правильного ответа нет, микропроцессор выключает электронное устройство, при этом, по the electronic key information is a question that should be processed in an electronic key working according to the claimed method in accordance with a given algorithm and return back to the microprocessor if the answer the key is correct, then the key corresponds to the claimed method and the microprocessor continues to work, if there is no correct answer, the microprocessor turns off the electronic device, while
заявленному способу, микропроцессор электронного устройства может одновременно взаимодействовать только с одним электронным ключом работающим по заявленному способу; в микропроцессор алгоритм-вопрос закладывается при производстве микропроцессора, также как и в the claimed method, the microprocessor of the electronic device can simultaneously interact with only one electronic key working according to the claimed method; the microprocessor algorithm-question is laid in the production of the microprocessor, as well as in
электронный ключ, заданный алгоритм обработки информации-вопроса закладывается при производстве электронного ключа; после того как микропроцессор опознал электронный ключ как соответствующий an electronic key, a given algorithm for processing information-question is laid in the production of an electronic key; after the microprocessor has identified the electronic key as appropriate
заявленному способу, он передает управление электронным устройством операционной системе этого электронного ключа. the claimed method, it transfers control of the electronic device to the operating system of this electronic key.
6. Способ по п.5, характеризующийся тем, что операционная система электронного ключа осуществляет управление, контролируя в электронном устройстве все электронно-вьшислительные процессы, и файлы, с которыми взаимодействуют эти электронно-вычислительные процессы, при том, что контроль заключается в определении, что можно данному файлу и  6. The method according to claim 5, characterized in that the electronic key operating system performs control by controlling all electronic computing processes in the electronic device and the files with which these electronic computing processes interact, while the control consists in determining what can this file and
электронно-вычислительному процессу им произведённому, а что нельзя; операционная система электронного ключа различает файлы the electronic computing process that he produced, and what cannot be done; electronic key operating system distinguishes between files
полученные из сервера содержащего файлы по кодовым меткам, которые вносятся в файлы распространяемые из сервера содержащего файлы при их шифровании, причем метки эти уникальны для каждого электронного ключа, таким файлам, полученным из сервера содержащего файлы для данного электронного ключа и работающим с операционной системой данного электронного ключа на данном электронном устройстве, received from the server containing the files by code marks, which are added to the files distributed from the server containing the files when they are encrypted, and these labels are unique for each electronic key, to such files received from the server containing the files for this electronic key and working with the operating system of this electronic a key on this electronic device,
операционная система электронного ключа присваивает статус «Файлы первого уровня защиты», при том, что к файлам первого уровня защиты операционная система электронного ключа относит и себя; электронно-вычислительным процессам основанным на файлах первого уровня защиты, операционная система электронного ключа назначает статус «Электронно-вычислительные процессы первого уровня защиты»; the electronic key operating system assigns the status “Files of the first level of protection”, while the operating system of the electronic key also refers to the files of the first level of protection; electronic computing processes based on files of the first level of protection, the electronic key operating system assigns the status of "Electronic computing processes of the first level of protection";
операционная система электронного ключа ограничивает применение возможностей файлов прошедших шифрование в сервере содержащем файлы и электронно-вычислительных процессов на их основе  the electronic key operating system limits the use of the capabilities of files encrypted in a server containing files and electronic computing processes based on them
реализованных, имеющих возможность взлома файлов и электронно- вычислительных процессов, декомпиляции, отладки, дампинга, implemented with the ability to hack files and electronic computing processes, decompilation, debugging, dumping,
дизассемблирования, в отношении операционной системы электронного ключа, а также файлов и электронно-вычислительных процессов первого уровня защиты, реализует операционная система электронного ключа эту деятельность, выявляя кодовые метки таких файлов, имеющих потенциал вредоносности интеллектуальным правам, и пресекая воздействие таких файлов и электронно-вычислительных процессов на их основе, на файлы первого уровня защиты и электронно-вычислительные процессы первого уровня защиты, при том, что кодовые метки о вредоносности вносятся в файлы имеющие потенциал вредоносности при шифровании в сервере содержащем файлы; of disassembling, in relation to the electronic key operating system, as well as files and electronic computing processes of the first level of protection, the electronic key operating system implements this activity by identifying code marks of such files that have the potential for harmfulness of intellectual rights, and suppressing the impact of such files and electronic computing processes based on them, on files of the first level of protection and electronic computing processes of the first level of protection, despite the fact that code labels about harmfulness are introduced files that have the potential for harmfulness when encrypted in a server containing files;
операционная система электронного ключа контролируя электронное устройство, выявляет файлы полученные на основе работы файлов и электронно-вычислительных процессов первого уровня защиты, и назначает им статус «Файлы второго уровня защиты», внося в них кодовые метки идентифицирующие их как файлы второго уровня защиты, при том, что электронно-вычислительным процессам реализованным на основе файлов второго уровня защиты операционная система электронного ключа назначает статус «Электронно-вычислительные процессы второго уровня защиты»;  the electronic key operating system, controlling the electronic device, identifies files obtained on the basis of the operation of files and electronic computing processes of the first level of protection, and assigns them the status “Files of the second level of protection”, entering code labels identifying them as files of the second level of protection, that electronic computing processes implemented on the basis of files of the second level of protection, the electronic key operating system assigns the status of "Electronic computing processes of the second level of protection ";
всем остальным файлам и электронно-вычислительным процессам на их основе реализованным, операционная система электронного ключа, не обнаруживая идентификационных меток файлов первого и второго уровня защиты, назначает статус «Файлы третьего уровня защиты» и «Электронно- вычислительные процессы третьего уровня зашиты»; all other files and electronic computing processes based on them implemented, the electronic key operating system, without detecting the identification marks of files of the first and second level protection, assigns the status “Files of the third level of protection” and “Electronic computing processes of the third level are protected”;
операционная система электронного ключа контролирует, чтобы файлы второго уровня защиты и электронно-вычислительные процессы второго уровня защиты не могли воздействовать (взлом, копирование, отладка, декомпиляция, дизассемблирование, дампинг, удаление, внесение  The electronic key operating system controls that the files of the second level of protection and the electronic computing processes of the second level of protection cannot be affected (breaking, copying, debugging, decompiling, disassembling, dumping, deleting, adding
изменений и дополнений) на файлы и электронно-вычислительные процессы первого уровня защиты; changes and additions) to files and electronic computing processes of the first level of protection;
операционная система электронного ключа контролирует, чтобы файлы третьего уровня защиты и электронно-вычислительные процессы третьего уровня защиты не воздействовали (взлом, копирование, отладка,  The electronic key operating system controls that files of the third level of protection and electronic computing processes of the third level of protection are not affected (hacking, copying, debugging,
декомпиляция, дизассемблирование, дампинг, удаление, внесение decompilation, disassembly, dumping, removal, insertion
изменений и дополнений) на файлы первого и второго уровня защиты и на электронно-вычислительные процессы первого и второго уровня защиты; операционная система электронного ключа данного электронного устройства не допускает воздействие (взлом, копирование, отладка, декомпиляция, дизассемблирование, дампинг, удаление, внесение changes and additions) to files of the first and second level of protection and to electronic computing processes of the first and second level of protection; the electronic key operating system of this electronic device does not allow impact (hacking, copying, debugging, decompilation, disassembling, dumping, deleting, making
изменений и дополнений) на файлы и электронно-вычислительные процессы первого и второго уровня защиты со стороны любых файлов и электронно-вычислительных процессов других электронных устройств. changes and additions) to files and electronic computing processes of the first and second level of protection from any files and electronic computing processes of other electronic devices.
PCT/RU2015/000419 2014-08-01 2015-07-06 Method for protecting intellectual property rights in user devices WO2016018176A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2014132028 2014-08-01
RU2014132028A RU2014132028A (en) 2014-08-01 2014-08-01 METHOD OF RESTRICTING APPLICATION OF OPPORTUNITIES OF SOFTWARE, HARDWARE AND SOFTWARE AND HARDWARE RESOURCES OF ELECTRONIC DEVICE FOR PROTECTION OF INTELLECTUAL RIGHTS

Publications (1)

Publication Number Publication Date
WO2016018176A1 true WO2016018176A1 (en) 2016-02-04

Family

ID=55217919

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2015/000419 WO2016018176A1 (en) 2014-08-01 2015-07-06 Method for protecting intellectual property rights in user devices

Country Status (2)

Country Link
RU (1) RU2014132028A (en)
WO (1) WO2016018176A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2011139470A (en) * 2011-09-28 2013-04-10 Геннадий Леонидович Вычужин METHOD OF PROTECTION IN THE FIELD OF INFORMATION TECHNOLOGIES OF INTELLECTUAL RIGHTS AND PROPERTY RIGHTS TO ACQUIRED RESULTS OF INTELLECTUAL ACTIVITY

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2011139470A (en) * 2011-09-28 2013-04-10 Геннадий Леонидович Вычужин METHOD OF PROTECTION IN THE FIELD OF INFORMATION TECHNOLOGIES OF INTELLECTUAL RIGHTS AND PROPERTY RIGHTS TO ACQUIRED RESULTS OF INTELLECTUAL ACTIVITY

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
«ALLADIN R.D.»: "Programmno-apparatnyi kompleks autentifikatsii i khraneniia kliuchevoi informatsii polzovatelei Elektronnyi kliuch eTokep 5.", RUKOVODSTVO ADMINISTRATORA., 2008, pages 43, Retrieved from the Internet <URL:<http://fileregionuc.nso.ru/drivers/eToken/Dokumentatsiia/eToken%205%20PykovodCTBO%20Administratora%20425000.003-05PA.pdf>> [retrieved on 20150921] *
DOROZHIN A.: "DRM ili upravlenie tsifrovymi pravami.", MOBILE-REVIEW.COM, 26 December 2006 (2006-12-26), pages 1 - 19, Retrieved from the Internet <URL:http://www.mobilereview.com/print.phpfilename=/mp3/articles/drm.shtml> *
RUKOVODSTVO POLZOVATELIA., AUTENTIFIKATSIIA V WINDOWS I V PRILOZHENIIAKH S ISPOLZOVANIEM ELEKTRONNYKH KLIUCHEI., 2006, Moscow, pages 41, Retrieved from the Internet <URL:http://www.ognelis.ru/files/catalog/products/isbc/access_ra.pdf> [retrieved on 20150921] *

Also Published As

Publication number Publication date
RU2014132028A (en) 2016-02-20

Similar Documents

Publication Publication Date Title
Nagra et al. Surreptitious software: obfuscation, watermarking, and tamperproofing for software protection
US9208334B2 (en) Content management using multiple abstraction layers
JP6072091B2 (en) Secure access method and secure access device for application programs
KR102076878B1 (en) Protecting anti-malware processes
US9047445B2 (en) Memory device and method for updating a security module
WO2002052386A2 (en) Method and system for software integrity control using secure hardware assisting device
EP2425369B1 (en) Memory device and method for adaptive protection of content
WO2017044688A1 (en) Method and apparatus for preventing and investigating software piracy
US20170061164A1 (en) Two-device scrambled display
US20160162858A1 (en) Screening architectures enabling revocation and update
KR101859823B1 (en) Ransomware prevention technique using key backup
JP2011150524A (en) Software execution system
US20070198857A1 (en) Software execution protection using an active entity
KR101164564B1 (en) Computer enabled method and apparatus to inhibit content and other copying
CN114070548A (en) Software copyright encryption protection method based on soft dongle device
JP2012059258A (en) System and method for protecting electronic key
Zaidenberg et al. Trusted computing and drm
Rao et al. Malicious software and anti-virus software
EP2341459A1 (en) Method and device for detecting if a computer file has been copied and method and device for enabling such detection
CN112805698A (en) Rendering content protected by multiple DRMs
WO2016018176A1 (en) Method for protecting intellectual property rights in user devices
Khan et al. A Comparative Analysis of Software Protection Schemes.
JP2010244261A (en) Information processing apparatus and method
Korhonen Piracy prevention methods in software business
JP2011164858A (en) System and method for setting of license

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15827736

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205 DATED 05/07/2017)

122 Ep: pct application non-entry in european phase

Ref document number: 15827736

Country of ref document: EP

Kind code of ref document: A1

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载