MÉTODO PARA LIMITAR Y ASEGURAR LA OPERATIVIDAD Y FUNCIONAMIENTO DE UN PROGRAMA DE ORDENADOR ÚNICA Y EXCLUSIVAMENTE CON EL EQUIPO INFORMÁTICO DONDE SE INSTALA.

Método para limitar y asegurar la operatividad y funcionamiento de un programa de ordenador única y exclusivamente con el equipo informático particular donde se instala,

que, durante la instalación del software en el equipo, comprende un proceso de escaneo del hardware presente, identificando los parámetros que son únicos en él para conseguir la "firma ADN del hardware" con la que se genera una clave K1 con la que se encriptan en un documento de datos cifrado informaciones importantes de acceso al programa, y luego se borran la clave K1 y los datos de dichas informaciones de acceso al programa, y solo se guarda el documento cifrado.

Tipo: Patente de Invención. Resumen de patente/invención. Número de Solicitud: P201231602.

Solicitante: NAVISTA, S.A.R.L.

Nacionalidad solicitante: Francia.

Dirección: 567 RUE FELIX TROMBE PERPIGNAN FRANCIA.

Inventor/es: VINEGLA,Jean, BIAL,Emmanuel T.A, LECLERCQ,Jean Noel G, PINSON,Jean Marc R.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/00 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › Disposiciones para las comunicaciones secretas o protegidas.

PDF original: ES-2462398_A1.pdf

 


Fragmento de la descripción:

Método para limitar y asegurar la operatividad y funcionamiento de un programa de ordenador única y exclusivamente con el equipo informático donde se instala

OBJETO DE LA INVENCIÓN

La invención, tal como expresa el enunciado de la presente memoria descriptiva, se refiere a un método para limitar y asegurar la operatividad y funcionamiento de un programa de ordenador, única y exclusivamente con el equipo informático donde se instala.

Más en particular, el objeto de la invención se centra en un sistema de seguridad informático que, tiene como finalidad hacer que un programa de ordenador o software opere y funcione solamente con el equipo informático o dispositivo electrónico concreto en el que se instala. Con ello se consigue que dicho software solo pueda trabajar con dicho equipo en particular y no en ningún otro, evitando así cualquier posibilidad de que, por razones de seguridad o en caso de robo, copia, u otra acción se pueda llevar a cabo el uso no autorizado de dicho software.

Para ello, el método propuesto comprende una serie de fase de implementación que asegura que dicho software solo funcionará con el hardware presente durante la fase de instalación del software en el equipo. Asimismo, el método propuesto contempla otra fase que asegura que dicho software para funcionar en dicho equipo usa una clave encriptada y, finalmente, una fase que asegura que dicha clave encriptada solo es utilizable si se cumple lo expuesto en la primera fase de implementación, es decir, que el hardware sea estrictamente el mismo, con los mismos elementos y componentes concretos que los que estaban presentes durante la fase de instalación del software.

CAMPO DE APLICACIÓN DE LA INVENCIÓN

El campo de aplicación de la presente invención se enmarca dentro del sector de la informática, centrándose en el ámbito de la seguridad en el uso de software o programas informáticos, aplicaciones informáticas, etc.

ANTECEDENTES DE LA INVENCIÓN

En la actualidad, y como referencia al estado de la técnica, cabe mencionar que, se conocen diferentes sistema de protección para evitar el uso no autorizado de programas informáticos.

Sin embargo, la mayoría de dichos sistemas se centran en introducir en el propio programa elementos de protección para evitar su copia, por ejemplo el uso de contraseñas, claves identificativas, códigos, etc., que tarde o temprano siempre son susceptibles de ser descubiertos y/o falseados por hackers informáticos u otros especialistas.

Por ello, en los sistemas hasta ahora conocidos, una vez salvados los obstáculos de seguridad que se introducen en el programa, este puede ser tranquilamente usado en cualquier otro equipo en el que se reinstale, con la sola condición de que dicho equipo cuente con el hardware necesario para ello, lo cual evidencia que los sistemas existentes adolecen de la suficiente garantía para muchos sectores de la industria y el comercio.

Por ello, el objetivo de la presente invención es desarrollar un innovador sistema de protección informático cuyo objetivo es ir más allá de la simple protección del software en sí y alcanzar la protección del conjunto software- equipo, de tal forma que dicho software solo pueda funcionar con el equipo informático, dispositivo o aparato para el que esté instalado y autorizado y en ninguno más, aunque disponga de idéntico hardware.

Es decir, la solución que propone la presente invención a la problemática que plantean los sistemas existentes es conseguir asegurar que un software instalado en un equipo esté vinculado al mismo de manera única y no se pueda separar del hardware concreto y particular de dicho equipo para hacerlo funcionar en otro equipo o aparato.

Así, si se produce un robo del software, éste no podrá funcionar de manera separada al hardware al que se hubo vinculado durante la instalación del mismo.

Cabe señalar además que, al menos por parte del solicitante, se desconoce la existencia de ningún otro método para limitar y asegurar la operatividad y funcionamiento de un programa de ordenador, única y exclusivamente con el equipo informático en particular donde se instala, ni de ninguna otra invención de aplicación similar ni que presente unas características técnicas y constitutivas semejantes o equivalentes a las que presenta el método aquí preconizado, según se reivindica.

EXPLICACIÓN DE LA INVENCIÓN

Así, el método para limitar y asegurar la operatividad y funcionamiento de un programa de ordenador, única y exclusivamente con el equipo informático donde se instala, que la presente invención propone, se configura como una destacable novedad dentro de su campo de aplicación, ya que, a tenor de su implementación y de forma taxativa se alcanzan satisfactoriamente los objetivos anteriormente señalados, estando los detalles caracterizadores que lo hacen posible convenientemente recogidos en las reivindicaciones finales que acompañan a la presente memoria descriptiva.

De forma concreta, y como ya se ha apuntado anteriormente, lo que la invención propone es un sistema de seguridad informático mediante el cual, un determinado software, entendiendo el término software como programa de ordenador, programa informático o aplicación programada para realizar tareas específicas en una computadora, solamente funciona con el equipo informático concreto, único y particular en el que se instala dicho software, entendiéndose que al hablar de equipo informático se pretende abarcar cualquier aparato, máquina o dispositivo electrónico capaz de hacer funcionar un software y que, por tanto, comprende un hardware o conjunto de elementos y componentes electrónicos, tales como CPU, memorias (RAM, ROM, HDD, Flash), y puertos de comunicación, etc.

Para ello, y de forma concreta, el método en cuestión, durante la instalación del software en el equipo, comprende las siguientes fases: Escaneo del hardware presente en dicho equipo durante dicha instalación, identificando los parámetros que son únicos en él para conseguir lo que denominaremos la firma ADN del hardware y que lo hace único y distinto a cualquier otro. Seguidamente y usando la descrita firma ADN del hardware obtenida como se ha descrito, así como una función matemática más un número fijo, se genera una clave. Dicha clave se utiliza para encriptar en un documento de datos cifrado algunas de las informaciones importantes de acceso que tenga el programa, tales como contraseñas, claves privadas, códigos de licencia, etc. Una vez encriptadas dichas informaciones, se borran tanto la clave como los datos de las informaciones de acceso al programa, y solo se guarda el documento cifrado.

Así, para poder usar el programa, para lo cual será necesario abrir el documento encirptado, éste solo podrá ser desencriptado volviendo a generarse la clave, la cual, a su vez, solo puede generarse usando la firma ADN del hardware del equipo, la cual solo se obtendrá si verdaderamente se trata del mismo equipo en el que se instaló el software, con el mismo hardware que estaba presente durante la instalación de dicho software en él.

El descrito método para limitar y asegurar la operatividad y funcionamiento de un programa de ordenador, única y exclusivamente con el equipo informático donde se instala representa, pues, una innovación de características estructurales y constitutivas desconocidas hasta ahora para el fin a que se destina, razones que unidas a su utilidad práctica, la dotan de fundamento suficiente para obtener el privilegio de exclusividad que se solicita.

DESCRIPCIÓN DE LAS FIGURAS

Para complementar la descripción que se está realizando y con objeto de ayudar a una mejor comprensión del método de la invención, se acompaña a la presente memoria descriptiva, como parte integrante de la misma, de un juego de figuras en las que se ha representado lo siguiente:

La figura número 1a y 1b muestran sendas partes de un diagrama de flujos que refleja la primera fase del método objeto de la invención en la que se contempla el proceso de obtención de la matriz inicial del equipo. En dichas partes las referencias (a) y (b) muestran la continuidad de las líneas de flujo entre ambas.

La figura número 2, es un diagrama de flujos que el proceso de obtención de la matriz final señalado en la segunda fase del método preconizado.

La figura número 3, es un diagrama de flujos que muestra la tercera fase del método que comprende el proceso de generación de la clave K1.

La figura número 4, es un diagrama de flujos que el proceso descrito en la fase cuatro del método de la invención, donde se encripta el documento con la información de accesibilidad al programa.

DESCRIPCIÓN DETALLADA DE LA INVENCIÓN

A la... [Seguir leyendo]

 


Reivindicaciones:

1.- MÉTODO PARA LIMITAR Y ASEGURAR LA OPERATIVIDAD Y FUNCIONAMIENTO DE UN PROGRAMA DE ORDENADOR ÚNICA Y EXCLUSIVAMENTE CON EL EQUIPO INFORMÁTICO PARTICULAR DONDE SE INSTALA, caracterizado porque, durante la instalación del software en el equipo, comprende las siguientes fases:

- escaneo del hardware presente en dicho equipo durante dicha instalación, identificando los parámetros que son únicos en él para conseguir la firma ADN del hardware que lo hace único;

- usando la firma ADN del hardware obtenida, se genera una clave K1;

usando la citada clave K1, se encriptan en un documento de datos cifrado algunas informaciones importantes de acceso al programa, tales como contraseñas, claves privadas, códigos de licencia, etc.;

- luego, se borran la clave K1 y los datos con las informaciones de acceso al programa, y solo se guarda el documento cifrado con los datos de las citadas informaciones importantes de acceso, y que solo podrá ser desencriptado, para poder usar el programa, volviendo a generarse la clave K1, la cual, a su vez, solo puede generarse usando la firma ADN del hardware del equipo.

2.- MÉTODO PARA LIMITAR Y ASEGURAR LA OPERATIVIDAD Y FUNCIONAMIENTO DE UN PROGRAMA DE ORDENADOR ÚNICA Y EXCLUSIVAMENTE CON EL EQUIPO INFORMÁTICO PARTICULAR DONDE SE INSTALA, según la reivindicación 1, caracterizado porque, el proceso de escaneo del hardware presente en dicho equipo durante dicha instalación, para identificar los parámetros que son únicos en él y conseguir la firma ADN del hardware consiste en un examen de repetitivo de todo el hardware del equipo (procesador, puertos de comunicación, etc.) que define parámetros (tales como capacidad, frecuencia, dirección IP, ID de usuario, número de serie, tipo, marca, etc ), generando n matrices con los datos obtenidos para definir cuáles son constantes y únicos, y a partir de ellas generar una matriz inicial que se compara con una matriz de referencia obtenida mediante el mismo proceso repetitivo con un equipo de referencia similar dando lugar a una matriz final con los parámetros que verdaderamente son únicos para el equipo, y que constituyen la firma ADN identificativa del hardware del equipo.

3 - MÉTODO PARA LIMITAR Y ASEGURAR LA OPERATIVIDAD Y FUNCIONAMIENTO DE UN PROGRAMA DE ORDENADOR ÚNICA Y EXCLUSIVAMENTE CON EL EQUIPO INFORMÁTICO PARTICULAR DONDE SE INSTALA, según la reivindicación 1 ó 2, caracterizado porque la clave K1 que se genera usando la firma ADN del hardware, se genera usando además una fórmula encriptada más un número fijo.

4.- MÉTODO PARA LIMITAR Y ASEGURAR LA OPERATIVIDAD Y FUNCIONAMIENTO DE UN PROGRAMA DE ORDENADOR ÚNICA Y EXCLUSIVAMENTE CON EL EQUIPO INFORMÁTICO PARTICULAR DONDE SE INSTALA, según la reivindicación 3, caracterizado porque la fórmula encriptada que se usa junto al ADN del hardware para generar la clave K1 es un algoritmo como HMAC-SHA256.


 

Patentes similares o relacionadas:

Procedimiento de protección de circuitos electrónicos contra interceptación por análisis de potencia y circuito electrónico que usa el mismo, del 3 de Junio de 2020, de Winbond Electronics Corp: Un circuito electrónico con protección contra interceptación por análisis de potencia, que comprende: un elemento de almacenamiento […]

Método de codificación por señales acústicas aleatorias y método de transmisión asociado, del 27 de Mayo de 2020, de CopSonic: Método de codificación de símbolos de información que pertenecen a un alfabeto (A) por medio de señales acústicas, que comprende las siguientes etapas: (a) se adquieren […]

METODO PARA LA CREACION DE UNA IDENTIDAD DIGITAL EN BLOCKCHAIN BASADO EN LA FIRMA ELECTRONICA, del 19 de Marzo de 2020, de SIGNE, S.A.: Método para la creación de una identidad digital en blockchain basado en la firma electrónica que contempla la generación de la identidad digital en la que se crea […]

Método de consulta confidencial de una base de datos cifrada, del 18 de Marzo de 2020, de COMMISSARIAT A L'ENERGIE ATOMIQUE ET AUX ENERGIES ALTERNATIVES: Método de consulta confidencial de una base de datos alojada por un servidor, conteniendo la base de datos una tabla de registros, obteniéndose cada registro por medio de un […]

Algoritmo criptográfico con etapa de cálculo enmascarada dependiente de clave (llamada de SBOX), del 12 de Febrero de 2020, de Giesecke+Devrient Mobile Security GmbH: Unidad de procesador con una implementación ejecutable implementada en la misma de un algoritmo criptográfico (AES, DES), que está configurado para, […]

Procedimiento de securización y de autentificación de una telecomunicación, del 1 de Enero de 2020, de Airbus CyberSecurity SAS: Procedimiento de comunicación entre dos entidades comunicantes, generando una primera entidad comunicante un mensaje de datos que comprende datos útiles […]

Procedimiento y dispositivo de autenticación de entidad, del 20 de Noviembre de 2019, de CHINA IWNCOMM CO., LTD: Un procedimiento para autenticar una entidad, comprendiendo el procedimiento: la operación 1 de transmitir, por una entidad A, un primer mensaje […]

Generación de firma digital, del 6 de Noviembre de 2019, de NAGRAVISION S.A.: Metodo para firmar digitalmente un mensaje, donde el metodo comprende: a) obtener parametros de dominio que definen un grupo asociado a una operacion de grupo […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .