Система для защиты программного обеспечения на компакт-диске.
Номер патента: 1371
Опубликовано: 26.02.2001
Авторы: Скалкос Петрос, Каматакис Джон, Каматакис Николаос
Формула / Реферат
1. Способ защиты программного обеспечения от нелегального копирования, включающий производство CD-ROM или DVD-ROM диска с помощью глассмастера и размещение программного обеспечения на диске, отличающийся тем, что при изготовлении диска разрушают область диска в виде кольца с заранее известной полярной координатой, а программное обеспечение содержит алгоритм, включающий определение этой полярной координаты и сравнение определенной таким образом координаты с заранее известной полярной координатой, причем значения заранее известной полярной координаты вводят в алгоритм.
2. Способ по п.1, отличающийся тем, что используют CD-ROM диск, в котором одна или несколько областей, а именно защитных колец, являющихся гомоцентрическими кольцами, предназначены для обработки оборудованием для создания глассмастера и хранения скрытых данных.
3. Способ по п.2, отличающийся тем, что используют CD-ROM диск, в котором с помощью оборудования для создания глассмастера производят необратимое разрушение оптических свойств кольцевой области, находящейся в середине резервной области (проверочное кольцо) глассмастера, и создают сплошную спиральную дорожку, имеющую форму сплошной выемки.
4. Способ по п.3, отличающийся тем, что используют CD-ROM диск, который содержит метку, являющуюся кольцом нестандартного формата (проверочное кольцо), доступ к которому может быть получен только с помощью специальных методов программного обеспечения.
5. Способ по п.4, отличающийся тем, что используют CD-ROM диск, который содержит в качестве метки такую метку, что любая попытка получения доступа в эту метку (проверочное кольцо) с помощью специального программного обеспечения приведет к созданию операционной системой сообщения об ошибке программы.
6. Способ по п.3, отличающийся тем, что используют CD-ROM-диск, в котором резервные области защитного кольца, прилегающие к проверочному кольцу, содержат закодированную информацию, включающую в себя точные полярные координаты проверочного кольца и зашифрованную информацию о защищаемом прикладном программном обеспечении.
7. Способ по п.2, отличающийся тем, что используют CD-ROM диск такой, что область CD-ROM диска, которая не подвергнута никакой обработке (прикладные кольца) имеет стандартный формат CD-ROM или DVD-ROM и может быть использована для хранения прикладной программы и данных.
8. Способ по п.3, отличающийся тем, что используют CD-ROM диск такой, что обработка произведена в заранее определенном месте, в гомоцентрическом кольце (проверочное кольцо).
9. Способ по п.7, отличающийся тем, что используют CD-ROM диск, который, если следовать в радиальном направлении по направлению к центру окружности, содержит область, в которой находится прикладная программа и данные (прикладное кольцо), за которой следует защитное кольцо, причем защитное кольцо занимает определенное положение на CD-ROM диске и имеет фиксированную ширину, причем согласно этой модели, внутренними и внешними кольцами всегда являются прикладные кольца, содержащие прикладную программу и данные.
10. Способ по п.1, отличающийся тем, что используют такой диск, что защитный алгоритм (защитная программа) расположена в начале прикладной программы, образуя, таким образом, комбинированную прикладную программу, распределенную в областях, занимаемых прикладным кольцом.
11. Способ по п.10, отличающийся тем, что используют такой диск, что зашифрованные данные, которые хранятся в защитном кольце, указывающие точные полярные координаты проверочного кольца, также содержатся в защитной программе, являющейся частью комбинированной прикладной программы.
12. Способ защиты программного обеспечения по п.1 или 9, отличающийся тем, что он включает:
проверку места расположения проверочного кольца и измерение его полярных координат,
сопоставление измеренных полярных координат с определенными ранее, заложенными на диск в процессе производства защитного кольца,
сопоставление измеренных с определенными ранее полярными координатами, которые были помещены в защитную программу,
и если оба сравнения совпадают, подтверждается подлинность диска, в противном же случае диск считается нелегальной копией и программы запуска и/или выполнения прекращаются.
13. Способ защиты по п.12, отличающийся тем, что защитная программа имеет доступ к области проверочного кольца и проверяет получение определенного сообщения об ошибке программы.
14. Способ защиты п.12, отличающийся тем, что подтверждение подлинности выполняется перед выполнением защищаемого приложения.
Текст
1 1. Введение Данная система используется для защиты программного обеспечения на компактных дисках (CD-ROM дисках) (для PC-совместимых компьютеров) от нелегального копирования. Этот метод может быть использован для компакт-дисков любого размера и CD-ROM любого формата. Система предотвращает незаконное копирование программного обеспечения персонального компьютера, используя в качестве защитного ключа выполненный определенным образом CD-ROM. Достигается очень высокая степень защиты благодаря тому, что этот специфический CD-ROM не может быть скопирован, и тому, что существует улучшенный метод подтверждения подлинности CD-ROMа. Данная система состоит из двух частей: 1. Специальным образом выполненныйCD-ROM. 2. Программное обеспечение, которое подтверждает подлинность CD-ROMа. 2. Развитие системы защиты программного обеспечения 2.1. Модификация защищаемого прикладного программного обеспечения Защищаемое прикладное программное обеспечение (далее прикладная программа) соединяется со специальным защитным программным обеспечением (далее защитная программа), образуя новую комбинированную прикладную программу. Защитная программа помещается перед прикладной программой с тем,чтобы выполнять контроль на входе для подтверждения подлинности CD-ROMа прежде,чем будет выполнена прикладная программа. Включение защитной программы в прикладную программу может быть выполнено в виде объектной программы или в виде исполнительной программы. 2.2. Производство глассмастера Комбинированная прикладная программа,полученная вследствие процедуры, описанной в 2.1, вместе с оставшимися прикладными файлами копируется на глассмастер с помощью специальных CAD/CAM-средств, контролирующих этот процесс. Особое внимание уделяется пространственному распределению программного обеспечения на эталонном диске (глассмастере). Как показано на чертеже, демонстрирующем этот специальный глассмастер, резервируется особое кольцо (3) шириной несколько мм, таким образом, что центральная область (4) подвергается механической обработке на следующей стадии, в то время как прилегающие области на обеих сторонах содержат защитную программу и специальные зашифрованные данные, которые контролируются с помощью защитной программы. Далее эта область будет называться защитным кольцом (3). Прикладная программа и данные хранятся в областях (1) и (2) глассмастера. 2 2.3. Механическая обработка глассмастера В течение этой фазы глассмастер подвергается специальной механической обработке с помощью специального оборудования, применяемого при его производстве. Таким образом,внутри центральной части защитного кольца создают гомоцентрическое кольцо (4) шириной 10 мкм. Это кольцо помечает особую область и проверяется защитной программой для установления подлинности CD-ROM диска, которая далее будет называться проверочным кольцом(4). Полярные координаты проверочного кольца являются предельно граничными для подтверждения подлинности CD-ROM диска. Эти параметры включены в данные защитной программы, так как полярные координаты проверочного кольца уже предопределены заранее. Такая весьма специальная обработка может быть выполнена только с помощью специального CAD/CAM-пакета, контролирующего машину для изготовления глассмастера. Проверочное кольцо (4) показано на чертеже, который демонстрирует специальный глассмастер, содержащий систему для защиты программного обеспечения. Комбинированная прикладная программа и данные хранятся в областях (1) и(2), прилегающих к защитному кольцу (3) с обеих сторон. Проверочное кольцо (4) расположено в середине защитного кольца (3). Глассмастер (чертеж) впоследствии используется для производства компакт-дисков с помощью специальных машин (штамповщиков). Несмотря на то, что данное специальное производство относится к глассмастерам для CCD-ROM дисков,оно может быть применено по отношению к любому типу оптических дисков, независимо от размера и формата. 3. Действие системы защитного программного обеспечения 3.1. Защитная программа Защитная программа написана на языке Ассемблер для микропроцессоров Intel 80 х 86 и была усовершенствована с использованием Борланд Турбо Ассемблера. Коннектор Майкрософт Линкер также используется для процесса связи. Защитная программа совмещена с прикладной либо в виде объектной программы, либо в виде исполнительной. 3.2. Функционирование защитной системы Система защиты программного обеспечения требует присутствия оригинального CDдиска в CD-ROM-дисководе, независимо от того, было ли приложение скопировано на жесткий диск или оно запускается с CD-диска. Во время выполнения приложения сначала запускается защитная программа, проверяется защитное кольцо CD-ROMа и расшифровываются полярные координаты проверочного кольца. Затем проверяется, находится ли проверочное кольцо в заранее заданном положении, и таким образом проверяется подлинность CD-ROMа. Если CD-ROM не является подлинным, выпол 3 нение программы прекращается и пользователю выдается соответствующее сообщение. Особое внимание уделяется фазе развертывания программного обеспечения так, чтобы процесс подтверждения подлинности не мешал функционированию драйвера дисковода CD-ROMа. Только после того, как будет подтверждена подлинность CD-ROMa, разрешается выполнение приложения в обеспечении DOS илиCD-ROMa, выполнение приложения не производится, и на экране пользователя появляется соответствующее сообщение. Данная система способна обеспечить очень высокую степень защиты так, как невозможно скопировать оригинальный CD-ROM диск. Это обеспечивается существованием проверочного кольца на CD-ROM диске. Наиболее частыми способами нелегального копированияa) копирование CD-ROMa с помощью оборудования считывания,b) копирование и воспроизводство глассмастера,c) копирование приложения на жесткий диск,d) взлом защитной программы с помощью специальных отладочных систем программного или аппаратного обеспечения. Способы (а), (b) и (с) предотвращаются с помощью проверочного кольца, так как разрушенные области делают любую процедуру считывания невозможной. Путь (d) предотвращается благодаря уникальному внедрению процедуры подтверждения подлинности в прикладное программное обеспечение таким образом, что оно не может быть взломано опытными программистами или хакерами. В частности, защитная программа предотвращает включение точек контрольного прерывания программы с помощью отладочных систем программного и аппаратного обеспечения, делая, таким образом,невозможным взлом защищаемого программного обеспечения. ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Способ защиты программного обеспечения от нелегального копирования, включающий производство CD-ROM или DVD-ROM диска с помощью глассмастера и размещение программного обеспечения на диске, отличающийся тем, что при изготовлении диска разрушают область диска в виде кольца с заранее известной полярной координатой, а программное обеспечение содержит алгоритм, включающий определение этой полярной координаты и сравнение определенной таким образом координаты с заранее известной полярной координатой, причем значения заранее известной полярной координаты вводят в алгоритм. 4 2. Способ по п.1, отличающийся тем, что используют CD-ROM диск, в котором одна или несколько областей, а именно защитных колец,являющихся гомоцентрическими кольцами,предназначены для обработки оборудованием для создания глассмастера и хранения скрытых данных. 3. Способ по п.2, отличающийся тем, что используют CD-ROM диск, в котором с помощью оборудования для создания глассмастера производят необратимое разрушение оптических свойств кольцевой области, находящейся в середине резервной области (проверочное кольцо) глассмастера, и создают сплошную спиральную дорожку, имеющую форму сплошной выемки. 4. Способ по п.3, отличающийся тем, что используют CD-ROM диск, который содержит метку, являющуюся кольцом нестандартного формата (проверочное кольцо), доступ к которому может быть получен только с помощью специальных методов программного обеспечения. 5. Способ по п.4, отличающийся тем, что используют CD-ROM диск, который содержит в качестве метки такую метку, что любая попытка получения доступа в эту метку (проверочное кольцо) с помощью специального программного обеспечения приведет к созданию операционной системой сообщения об ошибке программы. 6. Способ по п.3, отличающийся тем, что используют CD-ROM диск, в котором резервные области защитного кольца, прилегающие к проверочному кольцу, содержат закодированную информацию, включающую в себя точные полярные координаты проверочного кольца и зашифрованную информацию о защищаемом прикладном программном обеспечении. 7. Способ по п.2, отличающийся тем, что используют CD-ROM диск такой, что областьCD-ROM диска, которая не подвергнута никакой обработке (прикладные кольца), имеет стандартный формат CD-ROM или DVD-ROM и может быть использована для хранения прикладной программы и данных. 8. Способ по п.3, отличающийся тем, что используют CD-ROM диск такой, что обработка произведена в заранее определенном месте, в гомоцентрическом кольце (проверочное кольцо). 9. Способ по п.7, отличающийся тем, что используют CD-ROM диск, который, если следовать в радиальном направлении по направлению к центру окружности, содержит область, в которой находится прикладная программа и данные (прикладное кольцо), за которой следует защитное кольцо, причем защитное кольцо занимает определенное положение на CD-ROM диске и имеет фиксированную ширину, причем согласно этой модели, внутренними и внешними кольцами всегда являются прикладные коль 5 ца, содержащие прикладную программу и данные. 10. Способ по п.1, отличающийся тем, что используют такой диск, что защитный алгоритм(защитная программа) расположена в начале прикладной программы, образуя, таким образом, комбинированную прикладную программу,распределенную в областях, занимаемых прикладным кольцом. 11. Способ по п.10, отличающийся тем, что используют такой диск, что зашифрованные данные, которые хранятся в защитном кольце,указывающие точные полярные координаты проверочного кольца, также содержатся в защитной программе, являющейся частью комбинированной прикладной программы. 12. Способ защиты программного обеспечения по п.1 или 9, отличающийся тем, что он включает: проверку места расположения проверочного кольца и измерение его полярных координат,сопоставление измеренных полярных координат с определенными ранее, заложенными на диск в процессе производства защитного кольца,сопоставление измеренных с определенными ранее полярными координатами, которые были помещены в защитную программу, 6 и если оба сравнения совпадают, подтверждается подлинность диска, в противном же случае диск считается нелегальной копией и программы запуска и/или выполнения прекращаются. 13. Способ защиты по п.12, отличающийся тем, что защитная программа имеет доступ к области проверочного кольца и проверяет получение определенного сообщения об ошибке программы. 14. Способ защиты п.12, отличающийся тем, что подтверждение подлинности выполняется перед выполнением защищаемого приложения.
МПК / Метки
МПК: G11B 20/00, G06F 1/00
Метки: обеспечения, система, компакт-диске, защиты, программного
Код ссылки
<a href="https://eas.patents.su/4-1371-sistema-dlya-zashhity-programmnogo-obespecheniya-na-kompakt-diske.html" rel="bookmark" title="База патентов Евразийского Союза">Система для защиты программного обеспечения на компакт-диске.</a>
Предыдущий патент: Устройство для хранения блистерной упаковки
Следующий патент: Направленные цитотоксические аналоги антрациклина, композиция и способ лечения рака у млекопитающего.
Случайный патент: Система для получения отверждённого вещества с преобразованной серой