RU2470358C2 - Способ защиты программного обеспечения от несанкционированной активации и копирования - Google Patents
Способ защиты программного обеспечения от несанкционированной активации и копирования Download PDFInfo
- Publication number
- RU2470358C2 RU2470358C2 RU2010139961/08A RU2010139961A RU2470358C2 RU 2470358 C2 RU2470358 C2 RU 2470358C2 RU 2010139961/08 A RU2010139961/08 A RU 2010139961/08A RU 2010139961 A RU2010139961 A RU 2010139961A RU 2470358 C2 RU2470358 C2 RU 2470358C2
- Authority
- RU
- Russia
- Prior art keywords
- software
- activation
- copying
- piracy
- copy
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Изобретение относится к области вычислительной техники и направлено на защиту от компьютерного пиратства. Технический результат изобретения заключается в повышении эффективности выявления фактов несанкционированной активации экземпляров программного обеспечения с использованием одного и того же кода активации или копирования уже активированного экземпляра программного обеспечения, с последующим блокированием работы всех экземпляров программного обеспечения с одинаковым кодом активации. В составе программного обеспечения реализуют широковещательный протокол поиска запущенных экземпляров программного обеспечения, через который проверяют идентичность кодов активации на нескольких экземплярах программного обеспечения, делают вывод о том, что пользователь выполнил несанкционированную активацию или скопировал уже активированную копию программного обеспечения. 1 ил.
Description
1. Область техники
Изобретение относится к области вычислительной техники и направлено на защиту организаций разработчиков и поставщиков программного обеспечения от компьютерного пиратства, связанного, как правило, с применением одного приобретенного кода для активации нескольких копий программного обеспечения или копирования уже активированных экземпляров программного обеспечения.
2. Уровень техники
С развитием информационных технологий и расширением сферы охвата Интернета незаконное распространение программного обеспечения приобретает все больший масштаб. Согласно результатам исследования (http://www.it-partner.ru/information/pub/71/ - Приложение 1), проведенного по заказу Ассоциации производителей программного обеспечения (Business Software Alliance, BSA), независимым аналитическим агентством IDC, уровень пиратства в сфере программного обеспечения делового назначения в 2003 г. в среднем по всему миру достигал 36%. В абсолютных показателях для индустрии программного обеспечения это означало ущерб в размере около 29 млрд долл. США. В России и Украине в 2003 г., как и в предыдущий период, отмечены одни из самых высоких в мире уровней пиратства - 87% и 91% соответственно, и они обе вошли в первую пятерку стран с самым высоким уровнем компьютерного пиратства.
В 2007 г. по информации от ассоциации BSA уровень компьютерного пиратства в России сократился до 73%. Но ущерб, наносимый пиратами, за год вырос почти вдвое и превысил 4 млрд долл. США.
В настоящее время широко применяют следующие способы защиты от нелегального копирования программного обеспечения:
- привязка к уникальным характеристикам компьютера;
- программно-аппаратная защита с использованием электронных ключей;
- обращение к серверу через глобальную сеть Интернет для подтверждения легальности копии (экземпляра) программного обеспечения.
Привязка к уникальным характеристикам компьютера (http://www.morepc.ru/security/keys/ekdzp.html - Приложение 2) имеет высокую стойкость к взлому при небольших затратах на внедрение. Однако из-за особенностей реализации механизма защиты он является самым неудобным для конечных пользователей и вызывает многочисленные нарекания. Ведь программу, защищенную подобным образом, нельзя перенести на другой компьютер, возникают трудности с модернизаций и т.п.
Программно-аппаратная защита с использованием аппаратных ключей (http://www.morepc.ru/security/keys/ekdzp.html - Приложение 2) обладает высокой стойкостью к взлому и не ограничивает использование легальной копии программы. Применение этого метода экономически оправдано для программ стоимостью свыше $80-100, так как использование даже самых дешевых аппаратных ключей увеличивает стоимость программного обеспечения на $10-15. Недостатком данного метода является необходимость приобретения дополнительно самого аппаратного ключа, что делает невозможным быструю покупку и активацию программы через Интернет.
Наиболее удобные для пользователя способы защиты программного обеспечения, как правило, основаны на подключении к серверу, доступному через Интернет. Например, Windows Genuine Advantage (WGA, в версии для Windows 7 - Windows Activation Technologies, WAT) - это технология корпорации Microsoft проверки подлинности установленной версии операционной системы Windows (http://ru.wikipedia.org/wiki/Windows_Genuine_Advantage - Приложение 3). Однако, если программное обеспечение используется в составе локальной вычислительной сети, такие способы защиты неэффективны, т.к. невозможно установить соединение с сервером авторизации (или сервером обновлений, как в случае WGA), а следовательно, невозможно проверить легальность запущенной копии программного обеспечения. Изобретение направлено на устранение этого недостатка существующих методов.
3. Раскрытие изобретения
Технический результат изобретения заключается в повышении эффективности выявления фактов несанкционированной активации копий программного обеспечения с использованием одного и того же кода активации или копирования уже активированного экземпляра программного обеспечения, с последующим блокированием работы или выдачей предупреждения о нарушения законодательства.
Для обеспечения такого технического результата в составе защищаемого программного обеспечения реализуется широковещательный протокол поиска запущенных экземпляров программного обеспечения. При помощи данного протокола экземпляры программного обеспечения обнаруживают друг друга по имеющимся каналам связи (например, по локальной вычислительной сети), для этого любой экземпляр защищаемого программного обеспечения осуществляет отправку широковещательного запроса BROADCAST или MULTICAST (В.Г.Олифер, Н.А.Олифер. Компьютерные сети: принципы, технологии, протоколы: Учебник - СПб.: Питер, 2001. - 627 с.), который будет получен всеми другими запущенными экземплярами защищаемого программного обеспечения. После этого они обмениваются своими кодами активации.
Код активации - набор символов (возможно, в виде текстового или бинарного файла), выдаваемый пользователю после оплаты и необходимый для функционирования программного обеспечения. Каждому экземпляру программного обеспечения должен соответствовать свой уникальный код активации.
Если два экземпляра программного обеспечения обнаруживают, что они активированы одинаковым кодом активации, то оба экземпляра делают вывод о том, что пользователь выполнил несанкционированную активацию или скопировал уже активированную копию программного обеспечения.
Итак, для достижения указанного технического результата необходимо выполнение следующей последовательности действий:
1) первый экземпляр программного обеспечения с использованием реализованного в нем широковещательного протокола отправляет запрос на поиск других экземпляров такого же программного обеспечения;
2) второй экземпляр программного обеспечения получает широковещательный запрос, отправленный первым экземпляром, и сообщает первому экземпляру в ответ свой код активации;
3) первый экземпляр программного обеспечения получает код активации от второго экземпляра программного обеспечения;
4) если коды активации отличаются, то делается вывод о том, что оба экземпляра активированы легально;
5) если коды активации не отличаются, то делается вывод о том, что оба экземпляра активированы нелегально, их работа блокируется.
Таким образом, обеспечивается защита программного обеспечения от несанкционированной активации и копирования, даже при невозможности установления связи с сервером авторизации.
Вместо централизованной схемы связи «программное обеспечение - сервер авторизации», используется схема связи «программное обеспечение - программное обеспечение».
4. Осуществление изобретения
Схема соединения компонентов при осуществлении способа защиты программного обеспечения от несанкционированной активации и копирования приведена на чертеже. Для осуществления предлагаемого способа защиты программного обеспечения от несанкционированной активации и копирования необходимы следующие компоненты:
первый экземпляр защищаемого программного обеспечения 1.1 со
встроенным широковещательным протоколом 2;
второй экземпляр защищаемого программного обеспечения 1.2 со
встроенным широковещательным протоколом 2;
канал связи (или коммуникационная среда) 3.
Первый экземпляр защищаемого программного обеспечения 1.1 с использованием реализованного в нем широковещательного протокола 2 отправляет запрос на поиск других экземпляров такого же программного обеспечения в канал связи 3.
Второй экземпляр защищаемого программного обеспечения 1.2 через реализованный в нем широковещательный протокол 2 получает запрос от первого экземпляра защищаемого программного обеспечения 1.1.
Второй экземпляр защищаемого программного обеспечения 1.2 через канал связи 3 сообщает первому экземпляру защищаемого программного обеспечения 1.1 свой код активации. Пример передаваемого сообщения: «WIN32:abcdef», где «WIN32» - идентификатор программного обеспечения, «abcdef» - код активации.
Первый экземпляр защищаемого программного обеспечения 1.1 проверяет соответствие полученного кода активации собственным значениям. В случае выявления идентичности первый экземпляр защищаемого программного обеспечения 1.1 делает вывод о том, что имеет место несанкционированная активация или копирования, при этом блокируется работа первого экземпляра защищаемого программного обеспечения 1.1 и передается с использованием канала связи 3 соответствующее уведомление второму экземпляру защищаемого программного обеспечения 1.2, получив которое, второй экземпляр защищаемого программного обеспечения 1.2 также блокируется при условии достижения указанного технического результата. Приложение 1. Материалы Интернет страницы http://www.it-partner.ru/information/pub/71/ по состоянию на 01 сентября 2010 г.
Компьютерное пиратство в цифрах и фактах
Экономика всех стран мира несет колоссальные потери из-за компьютерного пиратства. С появлением все более передовых технологий и расширением сферы охвата Интернета незаконное распространение ПО и других объектов интеллектуальной собственности приобретает все больший масштаб.
Согласно результатам исследования, проведенного по заказу Ассоциации производителей программного обеспечения (Business Software Alliance, BSA), независимым аналитическим агентством IDC, уровень пиратства в сфере программного обеспечения делового назначения в 2003 г. в среднем по всему миру достигал 36%. В абсолютных показателях для индустрии программного обеспечения это означало ущерб в размере около 29 млрд долл. США. В России и Украине в 2003 г., как и в предыдущий период, отмечены одни из самых высоких в мире уровней пиратства - 87 и 91% соответственно, и они обе вошли в первую пятерку стран с самым высоким уровнем компьютерного пиратства.
Нарушение авторских прав на программное обеспечение оборачивается потерями тысяч рабочих мест, миллиардами незаработанных средств и неполученными налоговыми поступлениями.
Согласно отчету «Роль индустрии программного обеспечения в экономике стран Восточной Европы», опубликованному в 2001 г. известным аналитическим агентством Datamonitor, потери России от недополученных в результате массового компьютерного пиратства налоговых поступлений в 2000 г. оцениваются в 731 миллион долларов США. По оценкам авторов исследования, вследствие большого объема нарушений в области авторских прав на программные продукты в России потери ВВП в 2000 г. составили более 1,4 млрд долл. США. При неизменном уровне компьютерного пиратства (88%) к 2004 г. они составят до 3 млрд долл., а потери бюджета от недополученных налогов - до 1,5 млрд долл.
Снижение уровня компьютерного пиратства может придать новый импульс как развитию мировой экономики в целом, так и экономическому развитию отдельных стран и регионов - благодаря созданию новых рабочих мест, расширению возможностей для предпринимательства и поступлению в бюджеты дополнительных налоговых отчислений.
В отчете аналитического агентства IDC «Развивая глобальную экономику: преимущества снижения уровня компьютерного пиратства», опубликованном в 2003 г., содержится анализ влияния индустрии информационных технологий на экономику 57 стран мира (в том числе России и Украины) и оцениваются потенциальные экономические преимущества, которые могут получить страны, уделяющие внимание вопросам защиты интеллектуальной собственности. Как показало исследование IDC, снижение в России уровня пиратства на 10 процентных пунктов (с уровня 2001 г. в 87 до 77%) способствовало бы увеличению к 2006 г. объема российского ИТ-рынка более чем в два раза (до 10,5 млрд долл.). Кроме того, это позволило бы создать десятки тысяч новых рабочих мест, из них около 30 тысяч - в индустрии высоких технологий. Кроме того, снижение уровня пиратства дало бы возможность российскому правительству привлечь в экономику страны дополнительно 6,9 млрд долл. и получить дополнительно 280 млн долл. в виде налоговых поступлений.
Объем украинского рынка составляет 600 млн долл., но его дальнейшему развитию препятствует высокий уровень пиратства. Сокращение компьютерного пиратства в Украине на 10 процентных пунктов способствовало бы, согласно отчету, увеличению объема ИТ-рынка страны до 1,1 млрд долл. к 2006 г., а также созданию тысяч новых рабочих мест, в том числе удвоению числа рабочих мест в ИТ-индустрии. Кроме того, благодаря сокращению пиратства, экономика страны могла бы получить дополнительно 600 млн долл., оборот национальной индустрии вырос бы на 300 млн долл., а государственный бюджет получил бы на 47 млн долл. больше поступлений в виде налогов. Приложение 2. Материалы Интернет страницы http://www.morepc.ru/security/keys/ekdzp.html по состоянию на 01 сентября 2010 г.
Электронные ключи для защиты программ
Этот обзор посвящен вопросам защиты программного обеспечения от компьютерного пиратства, а точнее электронным ключам - одному из самых распространенных на сегодняшний день способов защиты программных продуктов.
Электронные ключи - это фактически единственное решение для защиты программ, которое обеспечивает приемлемый уровень защиты и, одновременно, доставляет наименьшие неудобства конечным пользователям.
Методы защиты программ
Среди решений, предлагаемых для защиты тиражируемого ПО, можно выделить несколько основных групп.
Использование ключевых дискет и компакт-дисков со специальным покрытием, паролей и регистрационных номеров
Эти методы защиты не требуют больших финансовых издержек при внедрении, однако обладают низкой стойкостью к взлому. Вследствие чего, применение такой защиты оправдано только для ПО нижней ценовой категории. Для подобных программ важны популярность и большие тиражи (иногда и за счет пиратских копий). Использование более надежной, но и дорогостоящей системы защиты, в данном случае, не будет иметь смысла (даже повлияет отрицательно).
Привязка к уникальным характеристикам компьютера
Стойкость к взлому у этого метода защиты гораздо выше, чем у предыдущих, при небольших затратах на внедрение. Однако из-за особенностей реализации механизма защиты он является самым неудобным для конечных пользователей и вызывает многочисленные нарекания. Ведь программу, защищенную подобным образом, нельзя перенести на другой компьютер, возникают трудности с модернизаций и т.п. Применение такой защиты целесообразно в случаях, когда производитель уверен, что не отпугнет клиентов.
Самый свежий пример использования этого метода - встроенная защита от копирования новых программных продуктов Microsoft.
Программно-аппаратная защита с использованием электронных ключей
На сегодняшний день - это наиболее надежный и удобный метод защиты тиражируемого ПО средней и высшей ценовой категории. Он обладает высокой стойкостью к взлому и не ограничивает использования легальной копии программы. Применение этого метода экономически оправдано для программ стоимостью свыше $80-100, так как использование даже самых дешевых электронных ключей увеличивает стоимость ПО на $10-15. Поэтому каждый производитель ключей стремится разработать новые, более дешевые модели для защиты многотиражных недорогих продуктов, не снижая при этом их эффективности.
Электронными ключами, в основном, защищают так называемый "деловой" софт: бухгалтерские и складские программы, правовые и корпоративные системы, строительные сметы, САПР, электронные справочники, аналитический софт, экологические и медицинские программы и т.п. Затраты на разработку таких программ велики, а соответственно высока их стоимость, поэтому ущерб от пиратского распространения будет значителен. Здесь электронные ключи являются оптимальной защитой.
Как видно, выбирая средство защиты, разработчик должен исходить из принципа экономической целесообразности. Защита должна выполнить свое основное предназначение - существенно сократить, а в идеале - прекратить, потери от пиратства, не сильно при этом увеличивая стоимость программы, что может отрицательно отразиться на объеме продаж. Производитель также обязан учитывать интересы пользователей. В идеале защита не должна причинять им никаких неудобств. Приложение 3. Материалы Интернет страницы http://m.wikipedia.org/wiki/Windows_Genuine_Advantage по состоянию на 01 сентября 2010 г.
Windows Genuine Advantage (WGA, в версии для Windows 7 - Windows Activation Technologies, WAT) - это технология корпорации Microsoft, требующая от пользователей операционной системы Microsoft Windows подтвердить подлинность их копий программного обеспечения (к примеру, Microsoft Windows, Microsoft Office) для получения доступа к некоторым службам, таким как Windows Update, и возможности использования большого количества бесплатных программ и инструментов с Microsoft Download Center. С июля 2006 г. использование Windows Genuine Advantage является обязательным для получения доступа к указанным службам. Корпорация Microsoft подверглась критике за то, что выдавала обновление, содержащее WGA, за критически важное, когда на самом деле оно содержит многие признаки вируса разновидности «бомба с часовым механизмом» и шпионского программного обеспечения (Spyware). Но хакеры придумали активаторы, которые проходят проверку Microsoft Genuine.
Windows Genuine Advantage Notifications - программа, устанавливаемая через Windows Update (KB905474). Хотя обновление не скрывает своих целей и имеет правдивое описание, пользователи часто соглашаются на его установку. После его установки и обнаружения пиратской ОС, при каждом включении ПК всплывает предложение устранить проблему отсутствия лицензии на ОС, которое можно официально отключить в настройках программы. Технически программа реализована в виде библиотеки для Winlogon.exe "WgaLogon.dll" и исполняемого файла "WgaTray.exe". С 9 декабря 2009 г. для ОС Microsoft Windows XP будет поставляться как обновление, но это не будет обязательным, можно отказаться от установки данного обновления. Кроме того, в процессе проверки легальности копии Windows на компьютере не производится сбора личной информации, в том числе - контактных данных.
Claims (1)
- Способ защиты программного обеспечения от несанкционированной активации и копирования, заключающийся в том, что выполняют обмен между двумя и более экземплярами программного обеспечения кодами их активации, отличающийся тем, что с использованием широковещательных протоколов обнаруживают запущенные экземпляры программного обеспечения, сравнивают коды активации на нескольких экземплярах программного обеспечения, при выявлении идентичных кодов активации предотвращают работу всех экземпляров программного обеспечения с идентичными кодами активации.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2010139961/08A RU2470358C2 (ru) | 2010-09-30 | 2010-09-30 | Способ защиты программного обеспечения от несанкционированной активации и копирования |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2010139961/08A RU2470358C2 (ru) | 2010-09-30 | 2010-09-30 | Способ защиты программного обеспечения от несанкционированной активации и копирования |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010139961A RU2010139961A (ru) | 2012-04-10 |
RU2470358C2 true RU2470358C2 (ru) | 2012-12-20 |
Family
ID=46031323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010139961/08A RU2470358C2 (ru) | 2010-09-30 | 2010-09-30 | Способ защиты программного обеспечения от несанкционированной активации и копирования |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2470358C2 (ru) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070162890A1 (en) * | 2005-12-29 | 2007-07-12 | Microsoft Corporation | Security engineering and the application life cycle |
US20080022264A1 (en) * | 2006-07-24 | 2008-01-24 | Macklem Grant V | Automatic Conversion of Text-Based Code Having Function Overloading and Dynamic Types into a Graphical Program for Compiled Execution |
US20080168167A1 (en) * | 2007-01-04 | 2008-07-10 | Calrson Michael P | Service provided by a single entity for all applications |
RU2007139592A (ru) * | 2005-04-27 | 2009-06-10 | Нокиа Корпорейшн (Fi) | Органичный доступ к функциональным установкам мобильного телефона |
RU2364049C2 (ru) * | 2003-11-27 | 2009-08-10 | Награкард Са | Способ аутентификации приложений |
-
2010
- 2010-09-30 RU RU2010139961/08A patent/RU2470358C2/ru active IP Right Revival
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2364049C2 (ru) * | 2003-11-27 | 2009-08-10 | Награкард Са | Способ аутентификации приложений |
RU2007139592A (ru) * | 2005-04-27 | 2009-06-10 | Нокиа Корпорейшн (Fi) | Органичный доступ к функциональным установкам мобильного телефона |
US20070162890A1 (en) * | 2005-12-29 | 2007-07-12 | Microsoft Corporation | Security engineering and the application life cycle |
US20080022264A1 (en) * | 2006-07-24 | 2008-01-24 | Macklem Grant V | Automatic Conversion of Text-Based Code Having Function Overloading and Dynamic Types into a Graphical Program for Compiled Execution |
US20080168167A1 (en) * | 2007-01-04 | 2008-07-10 | Calrson Michael P | Service provided by a single entity for all applications |
Also Published As
Publication number | Publication date |
---|---|
RU2010139961A (ru) | 2012-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1443381B1 (en) | System and method for secure software activation with volume licenses | |
EP1591865B1 (en) | Method and system for limiting software updates | |
US8528062B1 (en) | Method and service for securing a system networked to a cloud computing environment from malicious code attacks | |
EP1342149B1 (en) | Method for protecting information and privacy | |
Nadir et al. | Contemporary cybercrime: A taxonomy of ransomware threats & mitigation techniques | |
JP2003500722A (ja) | 情報保護方法および装置 | |
US20080276321A1 (en) | Secure Transfer Of Product-Activated Software To A New Machine Using A Genuine Server | |
Bhardwaj | Ransomware: A rising threat of new age digital extortion | |
EP1962217B1 (en) | Self-defensive protected software with suspended latent license enforcement | |
Kim et al. | A birthmark-based method for intellectual software asset management | |
EP2341458B1 (en) | Method and device for detecting if a computer file has been copied | |
RU2470358C2 (ru) | Способ защиты программного обеспечения от несанкционированной активации и копирования | |
US20150040240A1 (en) | System and method for software piracy monetization | |
WO2006101765A2 (en) | Method for preventing unauthorized installation of a software product | |
O’Meara et al. | Current Ransomware Threats | |
RU2159953C1 (ru) | Способ защиты программного обеспечения | |
KR100369414B1 (ko) | 트로이형 감시프로그램이 기록된 기록매체 및 트로이형감시프로그램을 이용한 인터넷 온라인 감시 및 인증 방법 | |
JP2004171500A (ja) | ソフトウェアプログラムの不正使用防止法 | |
Gurulian et al. | Reprint of “You can’t touch this: Consumer-centric android application repackaging detection” | |
Rijah et al. | Security Issues and Challenges in Windows OS Level | |
Chikalova et al. | Evolution of computer viruses | |
Srinivas et al. | Piracy detection and prevention using SIFT based on Earth mover’s distance (EMD)’ | |
Sharma et al. | Distributed software and license key management “an initiative to stop software piracy” | |
Chen | Software Product Protection | |
Reid | Norton AntiVirus adds spyware protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20161001 |
|
NF4A | Reinstatement of patent |
Effective date: 20180208 |