Способ защиты программного обеспечения от несанкционированной активации и копирования

Изобретение относится к области вычислительной техники и направлено на защиту от компьютерного пиратства. Технический результат изобретения заключается в повышении эффективности выявления фактов несанкционированной активации экземпляров программного обеспечения с использованием одного и того же кода активации или копирования уже активированного экземпляра программного обеспечения, с последующим блокированием работы всех экземпляров программного обеспечения с одинаковым кодом активации. В составе программного обеспечения реализуют широковещательный протокол поиска запущенных экземпляров программного обеспечения, через который проверяют идентичность кодов активации на нескольких экземплярах программного обеспечения, делают вывод о том, что пользователь выполнил несанкционированную активацию или скопировал уже активированную копию программного обеспечения. 1 ил.

 

1. Область техники

Изобретение относится к области вычислительной техники и направлено на защиту организаций разработчиков и поставщиков программного обеспечения от компьютерного пиратства, связанного, как правило, с применением одного приобретенного кода для активации нескольких копий программного обеспечения или копирования уже активированных экземпляров программного обеспечения.

2. Уровень техники

С развитием информационных технологий и расширением сферы охвата Интернета незаконное распространение программного обеспечения приобретает все больший масштаб. Согласно результатам исследования (http://www.it-partner.ru/information/pub/71/ - Приложение 1), проведенного по заказу Ассоциации производителей программного обеспечения (Business Software Alliance, BSA), независимым аналитическим агентством IDC, уровень пиратства в сфере программного обеспечения делового назначения в 2003 г. в среднем по всему миру достигал 36%. В абсолютных показателях для индустрии программного обеспечения это означало ущерб в размере около 29 млрд долл. США. В России и Украине в 2003 г., как и в предыдущий период, отмечены одни из самых высоких в мире уровней пиратства - 87% и 91% соответственно, и они обе вошли в первую пятерку стран с самым высоким уровнем компьютерного пиратства.

В 2007 г. по информации от ассоциации BSA уровень компьютерного пиратства в России сократился до 73%. Но ущерб, наносимый пиратами, за год вырос почти вдвое и превысил 4 млрд долл. США.

В настоящее время широко применяют следующие способы защиты от нелегального копирования программного обеспечения:

- привязка к уникальным характеристикам компьютера;

- программно-аппаратная защита с использованием электронных ключей;

- обращение к серверу через глобальную сеть Интернет для подтверждения легальности копии (экземпляра) программного обеспечения.

Привязка к уникальным характеристикам компьютера (http://www.morepc.ru/security/keys/ekdzp.html - Приложение 2) имеет высокую стойкость к взлому при небольших затратах на внедрение. Однако из-за особенностей реализации механизма защиты он является самым неудобным для конечных пользователей и вызывает многочисленные нарекания. Ведь программу, защищенную подобным образом, нельзя перенести на другой компьютер, возникают трудности с модернизаций и т.п.

Программно-аппаратная защита с использованием аппаратных ключей (http://www.morepc.ru/security/keys/ekdzp.html - Приложение 2) обладает высокой стойкостью к взлому и не ограничивает использование легальной копии программы. Применение этого метода экономически оправдано для программ стоимостью свыше $80-100, так как использование даже самых дешевых аппаратных ключей увеличивает стоимость программного обеспечения на $10-15. Недостатком данного метода является необходимость приобретения дополнительно самого аппаратного ключа, что делает невозможным быструю покупку и активацию программы через Интернет.

Наиболее удобные для пользователя способы защиты программного обеспечения, как правило, основаны на подключении к серверу, доступному через Интернет. Например, Windows Genuine Advantage (WGA, в версии для Windows 7 - Windows Activation Technologies, WAT) - это технология корпорации Microsoft проверки подлинности установленной версии операционной системы Windows (http://ru.wikipedia.org/wiki/Windows_Genuine_Advantage - Приложение 3). Однако, если программное обеспечение используется в составе локальной вычислительной сети, такие способы защиты неэффективны, т.к. невозможно установить соединение с сервером авторизации (или сервером обновлений, как в случае WGA), а следовательно, невозможно проверить легальность запущенной копии программного обеспечения. Изобретение направлено на устранение этого недостатка существующих методов.

3. Раскрытие изобретения

Технический результат изобретения заключается в повышении эффективности выявления фактов несанкционированной активации копий программного обеспечения с использованием одного и того же кода активации или копирования уже активированного экземпляра программного обеспечения, с последующим блокированием работы или выдачей предупреждения о нарушения законодательства.

Для обеспечения такого технического результата в составе защищаемого программного обеспечения реализуется широковещательный протокол поиска запущенных экземпляров программного обеспечения. При помощи данного протокола экземпляры программного обеспечения обнаруживают друг друга по имеющимся каналам связи (например, по локальной вычислительной сети), для этого любой экземпляр защищаемого программного обеспечения осуществляет отправку широковещательного запроса BROADCAST или MULTICAST (В.Г.Олифер, Н.А.Олифер. Компьютерные сети: принципы, технологии, протоколы: Учебник - СПб.: Питер, 2001. - 627 с.), который будет получен всеми другими запущенными экземплярами защищаемого программного обеспечения. После этого они обмениваются своими кодами активации.

Код активации - набор символов (возможно, в виде текстового или бинарного файла), выдаваемый пользователю после оплаты и необходимый для функционирования программного обеспечения. Каждому экземпляру программного обеспечения должен соответствовать свой уникальный код активации.

Если два экземпляра программного обеспечения обнаруживают, что они активированы одинаковым кодом активации, то оба экземпляра делают вывод о том, что пользователь выполнил несанкционированную активацию или скопировал уже активированную копию программного обеспечения.

Итак, для достижения указанного технического результата необходимо выполнение следующей последовательности действий:

1) первый экземпляр программного обеспечения с использованием реализованного в нем широковещательного протокола отправляет запрос на поиск других экземпляров такого же программного обеспечения;

2) второй экземпляр программного обеспечения получает широковещательный запрос, отправленный первым экземпляром, и сообщает первому экземпляру в ответ свой код активации;

3) первый экземпляр программного обеспечения получает код активации от второго экземпляра программного обеспечения;

4) если коды активации отличаются, то делается вывод о том, что оба экземпляра активированы легально;

5) если коды активации не отличаются, то делается вывод о том, что оба экземпляра активированы нелегально, их работа блокируется.

Таким образом, обеспечивается защита программного обеспечения от несанкционированной активации и копирования, даже при невозможности установления связи с сервером авторизации.

Вместо централизованной схемы связи «программное обеспечение - сервер авторизации», используется схема связи «программное обеспечение - программное обеспечение».

4. Осуществление изобретения

Схема соединения компонентов при осуществлении способа защиты программного обеспечения от несанкционированной активации и копирования приведена на чертеже. Для осуществления предлагаемого способа защиты программного обеспечения от несанкционированной активации и копирования необходимы следующие компоненты:

первый экземпляр защищаемого программного обеспечения 1.1 со

встроенным широковещательным протоколом 2;

второй экземпляр защищаемого программного обеспечения 1.2 со

встроенным широковещательным протоколом 2;

канал связи (или коммуникационная среда) 3.

Первый экземпляр защищаемого программного обеспечения 1.1 с использованием реализованного в нем широковещательного протокола 2 отправляет запрос на поиск других экземпляров такого же программного обеспечения в канал связи 3.

Второй экземпляр защищаемого программного обеспечения 1.2 через реализованный в нем широковещательный протокол 2 получает запрос от первого экземпляра защищаемого программного обеспечения 1.1.

Второй экземпляр защищаемого программного обеспечения 1.2 через канал связи 3 сообщает первому экземпляру защищаемого программного обеспечения 1.1 свой код активации. Пример передаваемого сообщения: «WIN32:abcdef», где «WIN32» - идентификатор программного обеспечения, «abcdef» - код активации.

Первый экземпляр защищаемого программного обеспечения 1.1 проверяет соответствие полученного кода активации собственным значениям. В случае выявления идентичности первый экземпляр защищаемого программного обеспечения 1.1 делает вывод о том, что имеет место несанкционированная активация или копирования, при этом блокируется работа первого экземпляра защищаемого программного обеспечения 1.1 и передается с использованием канала связи 3 соответствующее уведомление второму экземпляру защищаемого программного обеспечения 1.2, получив которое, второй экземпляр защищаемого программного обеспечения 1.2 также блокируется при условии достижения указанного технического результата. Приложение 1. Материалы Интернет страницы http://www.it-partner.ru/information/pub/71/ по состоянию на 01 сентября 2010 г.

Компьютерное пиратство в цифрах и фактах

Экономика всех стран мира несет колоссальные потери из-за компьютерного пиратства. С появлением все более передовых технологий и расширением сферы охвата Интернета незаконное распространение ПО и других объектов интеллектуальной собственности приобретает все больший масштаб.

Согласно результатам исследования, проведенного по заказу Ассоциации производителей программного обеспечения (Business Software Alliance, BSA), независимым аналитическим агентством IDC, уровень пиратства в сфере программного обеспечения делового назначения в 2003 г. в среднем по всему миру достигал 36%. В абсолютных показателях для индустрии программного обеспечения это означало ущерб в размере около 29 млрд долл. США. В России и Украине в 2003 г., как и в предыдущий период, отмечены одни из самых высоких в мире уровней пиратства - 87 и 91% соответственно, и они обе вошли в первую пятерку стран с самым высоким уровнем компьютерного пиратства.

Нарушение авторских прав на программное обеспечение оборачивается потерями тысяч рабочих мест, миллиардами незаработанных средств и неполученными налоговыми поступлениями.

Согласно отчету «Роль индустрии программного обеспечения в экономике стран Восточной Европы», опубликованному в 2001 г. известным аналитическим агентством Datamonitor, потери России от недополученных в результате массового компьютерного пиратства налоговых поступлений в 2000 г. оцениваются в 731 миллион долларов США. По оценкам авторов исследования, вследствие большого объема нарушений в области авторских прав на программные продукты в России потери ВВП в 2000 г. составили более 1,4 млрд долл. США. При неизменном уровне компьютерного пиратства (88%) к 2004 г. они составят до 3 млрд долл., а потери бюджета от недополученных налогов - до 1,5 млрд долл.

Снижение уровня компьютерного пиратства может придать новый импульс как развитию мировой экономики в целом, так и экономическому развитию отдельных стран и регионов - благодаря созданию новых рабочих мест, расширению возможностей для предпринимательства и поступлению в бюджеты дополнительных налоговых отчислений.

В отчете аналитического агентства IDC «Развивая глобальную экономику: преимущества снижения уровня компьютерного пиратства», опубликованном в 2003 г., содержится анализ влияния индустрии информационных технологий на экономику 57 стран мира (в том числе России и Украины) и оцениваются потенциальные экономические преимущества, которые могут получить страны, уделяющие внимание вопросам защиты интеллектуальной собственности. Как показало исследование IDC, снижение в России уровня пиратства на 10 процентных пунктов (с уровня 2001 г. в 87 до 77%) способствовало бы увеличению к 2006 г. объема российского ИТ-рынка более чем в два раза (до 10,5 млрд долл.). Кроме того, это позволило бы создать десятки тысяч новых рабочих мест, из них около 30 тысяч - в индустрии высоких технологий. Кроме того, снижение уровня пиратства дало бы возможность российскому правительству привлечь в экономику страны дополнительно 6,9 млрд долл. и получить дополнительно 280 млн долл. в виде налоговых поступлений.

Объем украинского рынка составляет 600 млн долл., но его дальнейшему развитию препятствует высокий уровень пиратства. Сокращение компьютерного пиратства в Украине на 10 процентных пунктов способствовало бы, согласно отчету, увеличению объема ИТ-рынка страны до 1,1 млрд долл. к 2006 г., а также созданию тысяч новых рабочих мест, в том числе удвоению числа рабочих мест в ИТ-индустрии. Кроме того, благодаря сокращению пиратства, экономика страны могла бы получить дополнительно 600 млн долл., оборот национальной индустрии вырос бы на 300 млн долл., а государственный бюджет получил бы на 47 млн долл. больше поступлений в виде налогов. Приложение 2. Материалы Интернет страницы http://www.morepc.ru/security/keys/ekdzp.html по состоянию на 01 сентября 2010 г.

Электронные ключи для защиты программ

Этот обзор посвящен вопросам защиты программного обеспечения от компьютерного пиратства, а точнее электронным ключам - одному из самых распространенных на сегодняшний день способов защиты программных продуктов.

Электронные ключи - это фактически единственное решение для защиты программ, которое обеспечивает приемлемый уровень защиты и, одновременно, доставляет наименьшие неудобства конечным пользователям.

Методы защиты программ

Среди решений, предлагаемых для защиты тиражируемого ПО, можно выделить несколько основных групп.

Использование ключевых дискет и компакт-дисков со специальным покрытием, паролей и регистрационных номеров

Эти методы защиты не требуют больших финансовых издержек при внедрении, однако обладают низкой стойкостью к взлому. Вследствие чего, применение такой защиты оправдано только для ПО нижней ценовой категории. Для подобных программ важны популярность и большие тиражи (иногда и за счет пиратских копий). Использование более надежной, но и дорогостоящей системы защиты, в данном случае, не будет иметь смысла (даже повлияет отрицательно).

Привязка к уникальным характеристикам компьютера

Стойкость к взлому у этого метода защиты гораздо выше, чем у предыдущих, при небольших затратах на внедрение. Однако из-за особенностей реализации механизма защиты он является самым неудобным для конечных пользователей и вызывает многочисленные нарекания. Ведь программу, защищенную подобным образом, нельзя перенести на другой компьютер, возникают трудности с модернизаций и т.п. Применение такой защиты целесообразно в случаях, когда производитель уверен, что не отпугнет клиентов.

Самый свежий пример использования этого метода - встроенная защита от копирования новых программных продуктов Microsoft.

Программно-аппаратная защита с использованием электронных ключей

На сегодняшний день - это наиболее надежный и удобный метод защиты тиражируемого ПО средней и высшей ценовой категории. Он обладает высокой стойкостью к взлому и не ограничивает использования легальной копии программы. Применение этого метода экономически оправдано для программ стоимостью свыше $80-100, так как использование даже самых дешевых электронных ключей увеличивает стоимость ПО на $10-15. Поэтому каждый производитель ключей стремится разработать новые, более дешевые модели для защиты многотиражных недорогих продуктов, не снижая при этом их эффективности.

Электронными ключами, в основном, защищают так называемый "деловой" софт: бухгалтерские и складские программы, правовые и корпоративные системы, строительные сметы, САПР, электронные справочники, аналитический софт, экологические и медицинские программы и т.п. Затраты на разработку таких программ велики, а соответственно высока их стоимость, поэтому ущерб от пиратского распространения будет значителен. Здесь электронные ключи являются оптимальной защитой.

Как видно, выбирая средство защиты, разработчик должен исходить из принципа экономической целесообразности. Защита должна выполнить свое основное предназначение - существенно сократить, а в идеале - прекратить, потери от пиратства, не сильно при этом увеличивая стоимость программы, что может отрицательно отразиться на объеме продаж. Производитель также обязан учитывать интересы пользователей. В идеале защита не должна причинять им никаких неудобств. Приложение 3. Материалы Интернет страницы http://m.wikipedia.org/wiki/Windows_Genuine_Advantage по состоянию на 01 сентября 2010 г.

Windows Genuine Advantage (WGA, в версии для Windows 7 - Windows Activation Technologies, WAT) - это технология корпорации Microsoft, требующая от пользователей операционной системы Microsoft Windows подтвердить подлинность их копий программного обеспечения (к примеру, Microsoft Windows, Microsoft Office) для получения доступа к некоторым службам, таким как Windows Update, и возможности использования большого количества бесплатных программ и инструментов с Microsoft Download Center. С июля 2006 г. использование Windows Genuine Advantage является обязательным для получения доступа к указанным службам. Корпорация Microsoft подверглась критике за то, что выдавала обновление, содержащее WGA, за критически важное, когда на самом деле оно содержит многие признаки вируса разновидности «бомба с часовым механизмом» и шпионского программного обеспечения (Spyware). Но хакеры придумали активаторы, которые проходят проверку Microsoft Genuine.

Windows Genuine Advantage Notifications - программа, устанавливаемая через Windows Update (KB905474). Хотя обновление не скрывает своих целей и имеет правдивое описание, пользователи часто соглашаются на его установку. После его установки и обнаружения пиратской ОС, при каждом включении ПК всплывает предложение устранить проблему отсутствия лицензии на ОС, которое можно официально отключить в настройках программы. Технически программа реализована в виде библиотеки для Winlogon.exe "WgaLogon.dll" и исполняемого файла "WgaTray.exe". С 9 декабря 2009 г. для ОС Microsoft Windows XP будет поставляться как обновление, но это не будет обязательным, можно отказаться от установки данного обновления. Кроме того, в процессе проверки легальности копии Windows на компьютере не производится сбора личной информации, в том числе - контактных данных.

Способ защиты программного обеспечения от несанкционированной активации и копирования, заключающийся в том, что выполняют обмен между двумя и более экземплярами программного обеспечения кодами их активации, отличающийся тем, что с использованием широковещательных протоколов обнаруживают запущенные экземпляры программного обеспечения, сравнивают коды активации на нескольких экземплярах программного обеспечения, при выявлении идентичных кодов активации предотвращают работу всех экземпляров программного обеспечения с идентичными кодами активации.



 

Похожие патенты:

Изобретение относится к средствам идентификации и аутентификации пользователя преимущественно электронных платежных средств. .

Изобретение относится к вычислительной технике. .

Изобретение относится к вычислительной технике. .

Изобретение относится к области защиты компьютерных систем от несанкционированных действий. .
Изобретение относится к вычислительной технике, а именно к защите программного обеспечения (ПО) и данных от копирования, нелегального использования, несанкционированного распространения.

Изобретение относится к электронно-вычислительным машинам и их программно-информационному обеспечению, а именно к способам и средствам защиты приложений от несанкционированного копирования и распространения, и преимущественно может использоваться разработчиками программного и информационного обеспечения для ограничения несанкционированного использования программных и информационных продуктов.

Изобретение относится к средствам обеспечения совместного редактирования документов. .

Изобретение относится к вычислительной технике. .

Изобретение относится к блоку, включающему в себя встроенный центральный процессор (CPU), и устройству формирования изображений, использующему встроенный центральный процессор

Изобретение относится к области противодействия вредоносным программам

Изобретение относится к области защиты информации в компьютерных системах и сетях

Изобретение относится к области обнаружения вредоносных программ

Изобретение относится к области техники защиты авторских прав на цифровое содержимое

Изобретение относится к области сетевых технологий связи, а именно к блокировке нежелательных сообщений электронной почты
Изобретение относится к области компьютерной техники и информационных технологий

Изобретение относится к электросвязи
Наверх