Защита авторских прав при Online-публикации программ

  

Е. Е. Кравченко

ДВГТУ, г. Владивосток.

  

Повсеместное распространение Internet во всем мире дало новые возможности для производителей программной продукции. Реклама, техническая поддержка, обновление программ через Internet стали уже вполне обыденным явлением. Но распространение еще остается в основном “коробочным”, т.е. требует записи на носители, упаковки, доставки, также приходится создавать дилерскую сеть. Все это создает дополнительные неудобства для потребителя, повышает стоимость продукции, и т.д. В то же время продажа через Internet не развита из-за того, что не удается отслеживать легальность использования продукта. Сложные и специализированные программные комплексы снабжаются различными системами защиты от нелегального копирования (например, электронными ключами), которые не могут быть переданы по Сети. Предлагаемая система позволяет обойти данную проблему.

На сегодняшний день существует 4 основных вида защиты от копирования:

1. Серийный номер

2. Электронный ключ

3. Привязка к сменному носителю

4. Привязка к ЭВМ

Использование серийного номера основано на том, что каждой легальной копии дается свой номер, вводимый при инсталляции. В случае разбирательств можно отследить источник поступления нелегальной копии. Недостаток данного метода заключается в том, что возможно нелегальное распространение в комплекте с серийным номером, сводящее защиту к нулю.

Электронный ключ – дополнительное устройство, устанавливаемое на ЭВМ пользователя (обычно на параллельный порт). Защищаемая программа может проверить наличие этого устройства и тем самым предотвращается нелегальное копирование (дубликат электронный ключ изготовить сложно). Недостатки состоят в том, что электронный ключ не передается по Сети, ЭВМ потребителя должна иметь интерфейс, соответствующий электронному ключу, ключ может быть испорчен или потерян, использование нескольких программ, защищенных данным способом, на одной ЭВМ может оказаться невозможно из-за конфликта ключей или механической несовместимости.

Привязка к сменному носителю осуществляется нанесением на последний (обычно флоппи-диск) некоторых уникальных признаков с помощью нестандартного форматирования или физических дефектов. Отрицательные черты этого метода – требуется наличие соответствующего дисковода, защита не контролируется по Сети, при нестандартном форматировании возможно копирование с помощью специальных программ или аппаратных комплексов.

При привязке к ЭВМ определяются некоторые уникальные особенности ЭВМ, на которой запущена программа (версия BIOS, серийный номер жесткого диска, конфигурация ЭВМ и т.д.), а затем полученные данные сравниваются с записанными при инсталляции. Недостатки – трудно определить легальность процедуры инсталляции. В большинстве случаев инсталляцию должен производить представитель продавца (пример – сеть распространения правовой базы данных “Консультант Плюс”).

Предлагаемый подход в принципе является разновидностью последнего метода, но ориентирован на использование в Internet.

Система состоит из двух частей: клиентской части и центра регистрации. Клиентская часть - это блоки, встроенные непосредственно в защищаемый продукт. Центр регистрации представляет собой комплекс программ, запущенных на специальном Internet-сервере, находящемся у производителя. Центр регистрации осуществляет учет и выдачу лицензий на использование.

Клиентская часть состоит из:

1. Блока анализа ЭВМ (BIOS и жесткий диск) и генерации на основе этой информации уникального идентификатора (UID - Unique IDentifier) – некоторого длинного числа.

2. Блока верификации, предназначенного для сравнения UID, полученного при запуске, с UID, записанным при регистрации.

3. Блока коммуникации, осуществляющего обмен данными с центром регистрации.

Программное обеспечение центра регистрации состоит из:

1. Блока регистрации, производящего процедуру регистрации и хранящего в базе данных сведения о покупателе и его ЭВМ.

2. Блока шифрования, шифрующего асимметричным алгоритмом UID.

3. Блока коммуникации, осуществляющего обмен данными с клиентской частью.

Схема работы предлагаемой системы:

1. Потребитель получает на Web-сайте производителя, из публичных архивов программного обеспечения или по другим каналам свободно распространяемую демо-версию продукта

2. После тестирования и принятия решения о покупке клиент оплачивает тем или иным способом регистрацию (с использованием кредитных карточек, с помощью сетевых банковских систем или другим способом) и запускает встроенную в демо-версию процедуру регистрации.

3. Для регистрации демо-версия производит анализ оборудования ЭВМ (ВIOS, серийный номер HDD) и генерирует уникальный идентификатор.

4. UID и какие-либо реквизиты покупателя (Имя, пароль и т.д.) передаются по Сети на сервер производителя (TCP/IP, E-mail или др.).

5. Если это первичная регистрация, то после проверки факта оплаты UID шифруется асимметричным алгоритмом (типа RSA), а затем шифрованный UID (CUID – enCrypted UID) и ключ для расшифровки передаются обратно на ЭВМ покупателя (ключ шифровки – секретен и хранится у продавца). UID хранится у продавца в базе данных.

6. Если это не первичная регистрация, а повторная инсталляция на ту же самую ЭВМ (UID одинаков с первичным) тем же самым покупателем, то просто выдается та же пара – шифрованный UID и ключ. Таким образом, пользователь может инсталлировать программу на данную ЭВМ неограниченное количество раз.

7. CUID и ключ для расшифровки хранится у пользователя на ЭВМ, можно открыто (например, в реестре Windows 95/98/NT). При запуске программа генерирует UID, шифрует его полученным ключом и сравнивает с CUID. Совпадение означает легальность установки.

8. Отсутствие CUID и ключа – признак демо-версии.

Чтобы меньше ограничивать пользователя в модернизации и замене ЭВМ, можно дать ему право на бесплатную повторную перерегистрацию (со сменой UID) некоторое ограниченное количество раз (например, 3 раза). Для надежности возможно ограничить бесплатную перерегистрацию по времени (например, раз в полгода).

При соответствующей функции получения UID частичная замена оборудования приведет к частичной смене UID. Таким образом, появится возможность отличать модернизацию (например, замену HDD) от полной замены ЭВМ и предоставлять новую пару “CUID-ключ” без уменьшения счетчика инсталляций.