199029. lajstromszámú szabadalom • Áramköri elrendezés személyi számítógépeken futtatható programok jogtalan futtatás elleni védelmére

3 HU 199029 D 4 A találmány szerinti kapcsolási elrende­zést a személyi PC számitógép párhuzamos csatlakozójába kell dugaszolni és amennyiben azt párhuzamos illesztésű periféria (pl. nyomtató) csatlakozására is használni kiván­­juki a periféria csatlakozó kábelét az áram­köri elrendezés párhuzamos csatlakozójába dugaszolhatjuk. A találmány szerinti áramkör igy a PC számítógép és a PB nyomtató közöt­ti párhuzamos cím- és adatsinre van csatla­koztatva úgy, hogy az a PC számitógép és a PR nyomtató eredeti funkcióját nem zavarja, jelenlétét csak a védeni kívánt program ve­szi észre. A kapcsolat az áramköri elrendezés és a védeni kivánt program között egy bo­nyolult jelszekvencián keresztül jön létre, melynek detektálására szinte megoldhatatla­nul nehéz feladat elé állítja a programot .feltörni' kívánó személyt. A védelem megva­lósulásához a védeni kivánt felhasználói programba egy kis assembly rutint kell il­leszteni, mely a futás előtt illetve alatt a vé­delmi kulcs jelenlétét figyeli. A kulcsban a védeni kivánt programot azonosító kódok ta­lálhatók, melyeknek sikeres beolvasása után a felhasználó által készített program zavarta­lanul futhat. Ha a figyelő software nem talál­ja a kulcsot a párhuzamos portban, vagy a beolvasott kód nem felel meg a felhasználói programban definiáltaknak, akkor a program hibaüzenet adása után leáll. A kulcs megva­lósításánál elsődlegesen a párhuzamos perifé­ria (pl. nyomtató) és a személyi PC számító­gép közötti kommunikációs folytonosságát kell biztosítani. Ezt pufferek és latch-ek al­kalmazásával lehet elérni. A kulcs működésé­nek középpontjában egy a védelmi kódot tartalmazó tároló áll, amely a védeni kivánt program működéséhez szükséges kódokat tá­rolja. A kulcs és a kulcsot működtető soft­ware összehangolása érdekében az áramkör úgy van kialakítva, hogy a védelmet megva­lósító áramkör tárolójából nem csak olvasni, hanem abba írni is lehet. Ebben az esetben, azaz a fejlesztési stádiumban, a tároló RAM­­-ként szerepel, míg védelmi alkalmazásban PLA foglalja el a helyét. A tároló írásához, illetve olvasáséhoz szükséges címek és adatok a személyi PC számitógép párhuzamos pontjának adatveze­tékein érkeznek. (Ez egy bizonyos port címet jelent a személyi számítógépen belül.) A tá­roló írása esetén a cím és az adat elválasztá­sáról a latch gondoskodik. A beíráshoz szük­séges vezérlőjel-szekvenciát a controller szolgáltatja. Egy ilyen beirási szekvencia a kővetkezők szerint zajlik le.- adatinformáció kiküldése a párhuzamos port adatvonalaira,- ezen információ reteszelése a latch­­-ben,- ciminformáció küldése,- vezérlőjelek kiküldése a controller portra (ugyancsak egy bizonyos cím a személyi számítógépen belül), amely a beirási ciklust vezérlő controlleren keresztül jut érvényre. Amint az ábrán látható, a 7 adatsinre három adó kapcsolódik: az 5 latch tároló, a védelmi kódot tartalmazó 6 tároló és a 9 adat puffer. A 6 tároló adatainak olvasása során ezen a sínen érkeznek az információk a sze­mélyi PC számítógépbe a párhuzamos port PB nyomtatót vezérlő vonalain keresztül. Ezen kapura érkező vezérlőjelek leválasztására szolgál a puffer. Amikor adatokat olvasunk a hardware védelem tarjából, akkor a 6 tároló a 7 adatsinre dolgozó adó. A többi elem mind nagyimpedanciás állapotban van. Az olvasási ciklus a kővetkező lépésekből áll:- címkiküldés a párhuzamos portra,- a tár kimenetének engedélyezése (a vezérlés a controll porton keresztül a controller segítségével történik)- adatolvasás a controll porton keresz­tül. A hardware egység után az azt működ­tető software-t ismertetjük. A hardware vé­delmi kulcsot kezelő - a felhasználói prog­ramhoz hozzászerkesztendó - program fel­adata a kódok beolvasása, a kódok összeve­tése a védeni kívánt program kódjaival és egyezés esetén a vezérlés átadása a védett program belépési pontjára. Amint látható, az első két lépést megva­lósító kód elrejtése a védeni kívánt prog­ramban alapvető jelentőségű. Ez megvalósít­ható a program-kód kódolásával, melyhez a kódokat a védelmi kulcs szolgáltatja. A vé­delmi kulcs 256 byte-ot tartalmaz, s igy a program-kód pl. 256 szintű kódolására nyílik lehetőség. A szintek számának meghatározá­sánál azt kell figyelembe venni, hogy a vé­delmi mechanizmus feldolgozásához szükséges idő ne legyen túl hosszú. A találmány szerinti áramköri elrende­zéssel megvalósítható védelemmel nem csak a programok másolás és jogtalan futtatás elleni védelme valósítható meg, hanem a felhaszná­lói software-ek gépfüggő dedikációja is. En­nek következtében a védelmi kulcs a számí­tógép szerves része és így a felhasználói program is csak a kulcsot tartalmazó gépen futtatható. 5 10 15 20 25 30 35 40 45 50 55 60 4

Next

/
Oldalképek
Tartalom