RU2470358C2 - Способ защиты программного обеспечения от несанкционированной активации и копирования - Google Patents

Способ защиты программного обеспечения от несанкционированной активации и копирования Download PDF

Info

Publication number
RU2470358C2
RU2470358C2 RU2010139961/08A RU2010139961A RU2470358C2 RU 2470358 C2 RU2470358 C2 RU 2470358C2 RU 2010139961/08 A RU2010139961/08 A RU 2010139961/08A RU 2010139961 A RU2010139961 A RU 2010139961A RU 2470358 C2 RU2470358 C2 RU 2470358C2
Authority
RU
Russia
Prior art keywords
software
activation
copying
piracy
copy
Prior art date
Application number
RU2010139961/08A
Other languages
English (en)
Other versions
RU2010139961A (ru
Inventor
Илья Сергеевич Свирин
Павел Александрович Силин
Original Assignee
Закрытое акционерное общество "Нордавинд"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Нордавинд" filed Critical Закрытое акционерное общество "Нордавинд"
Priority to RU2010139961/08A priority Critical patent/RU2470358C2/ru
Publication of RU2010139961A publication Critical patent/RU2010139961A/ru
Application granted granted Critical
Publication of RU2470358C2 publication Critical patent/RU2470358C2/ru

Links

Abstract

Изобретение относится к области вычислительной техники и направлено на защиту от компьютерного пиратства. Технический результат изобретения заключается в повышении эффективности выявления фактов несанкционированной активации экземпляров программного обеспечения с использованием одного и того же кода активации или копирования уже активированного экземпляра программного обеспечения, с последующим блокированием работы всех экземпляров программного обеспечения с одинаковым кодом активации. В составе программного обеспечения реализуют широковещательный протокол поиска запущенных экземпляров программного обеспечения, через который проверяют идентичность кодов активации на нескольких экземплярах программного обеспечения, делают вывод о том, что пользователь выполнил несанкционированную активацию или скопировал уже активированную копию программного обеспечения. 1 ил.

Description

1. Область техники
Изобретение относится к области вычислительной техники и направлено на защиту организаций разработчиков и поставщиков программного обеспечения от компьютерного пиратства, связанного, как правило, с применением одного приобретенного кода для активации нескольких копий программного обеспечения или копирования уже активированных экземпляров программного обеспечения.
2. Уровень техники
С развитием информационных технологий и расширением сферы охвата Интернета незаконное распространение программного обеспечения приобретает все больший масштаб. Согласно результатам исследования (http://www.it-partner.ru/information/pub/71/ - Приложение 1), проведенного по заказу Ассоциации производителей программного обеспечения (Business Software Alliance, BSA), независимым аналитическим агентством IDC, уровень пиратства в сфере программного обеспечения делового назначения в 2003 г. в среднем по всему миру достигал 36%. В абсолютных показателях для индустрии программного обеспечения это означало ущерб в размере около 29 млрд долл. США. В России и Украине в 2003 г., как и в предыдущий период, отмечены одни из самых высоких в мире уровней пиратства - 87% и 91% соответственно, и они обе вошли в первую пятерку стран с самым высоким уровнем компьютерного пиратства.
В 2007 г. по информации от ассоциации BSA уровень компьютерного пиратства в России сократился до 73%. Но ущерб, наносимый пиратами, за год вырос почти вдвое и превысил 4 млрд долл. США.
В настоящее время широко применяют следующие способы защиты от нелегального копирования программного обеспечения:
- привязка к уникальным характеристикам компьютера;
- программно-аппаратная защита с использованием электронных ключей;
- обращение к серверу через глобальную сеть Интернет для подтверждения легальности копии (экземпляра) программного обеспечения.
Привязка к уникальным характеристикам компьютера (http://www.morepc.ru/security/keys/ekdzp.html - Приложение 2) имеет высокую стойкость к взлому при небольших затратах на внедрение. Однако из-за особенностей реализации механизма защиты он является самым неудобным для конечных пользователей и вызывает многочисленные нарекания. Ведь программу, защищенную подобным образом, нельзя перенести на другой компьютер, возникают трудности с модернизаций и т.п.
Программно-аппаратная защита с использованием аппаратных ключей (http://www.morepc.ru/security/keys/ekdzp.html - Приложение 2) обладает высокой стойкостью к взлому и не ограничивает использование легальной копии программы. Применение этого метода экономически оправдано для программ стоимостью свыше $80-100, так как использование даже самых дешевых аппаратных ключей увеличивает стоимость программного обеспечения на $10-15. Недостатком данного метода является необходимость приобретения дополнительно самого аппаратного ключа, что делает невозможным быструю покупку и активацию программы через Интернет.
Наиболее удобные для пользователя способы защиты программного обеспечения, как правило, основаны на подключении к серверу, доступному через Интернет. Например, Windows Genuine Advantage (WGA, в версии для Windows 7 - Windows Activation Technologies, WAT) - это технология корпорации Microsoft проверки подлинности установленной версии операционной системы Windows (http://ru.wikipedia.org/wiki/Windows_Genuine_Advantage - Приложение 3). Однако, если программное обеспечение используется в составе локальной вычислительной сети, такие способы защиты неэффективны, т.к. невозможно установить соединение с сервером авторизации (или сервером обновлений, как в случае WGA), а следовательно, невозможно проверить легальность запущенной копии программного обеспечения. Изобретение направлено на устранение этого недостатка существующих методов.
3. Раскрытие изобретения
Технический результат изобретения заключается в повышении эффективности выявления фактов несанкционированной активации копий программного обеспечения с использованием одного и того же кода активации или копирования уже активированного экземпляра программного обеспечения, с последующим блокированием работы или выдачей предупреждения о нарушения законодательства.
Для обеспечения такого технического результата в составе защищаемого программного обеспечения реализуется широковещательный протокол поиска запущенных экземпляров программного обеспечения. При помощи данного протокола экземпляры программного обеспечения обнаруживают друг друга по имеющимся каналам связи (например, по локальной вычислительной сети), для этого любой экземпляр защищаемого программного обеспечения осуществляет отправку широковещательного запроса BROADCAST или MULTICAST (В.Г.Олифер, Н.А.Олифер. Компьютерные сети: принципы, технологии, протоколы: Учебник - СПб.: Питер, 2001. - 627 с.), который будет получен всеми другими запущенными экземплярами защищаемого программного обеспечения. После этого они обмениваются своими кодами активации.
Код активации - набор символов (возможно, в виде текстового или бинарного файла), выдаваемый пользователю после оплаты и необходимый для функционирования программного обеспечения. Каждому экземпляру программного обеспечения должен соответствовать свой уникальный код активации.
Если два экземпляра программного обеспечения обнаруживают, что они активированы одинаковым кодом активации, то оба экземпляра делают вывод о том, что пользователь выполнил несанкционированную активацию или скопировал уже активированную копию программного обеспечения.
Итак, для достижения указанного технического результата необходимо выполнение следующей последовательности действий:
1) первый экземпляр программного обеспечения с использованием реализованного в нем широковещательного протокола отправляет запрос на поиск других экземпляров такого же программного обеспечения;
2) второй экземпляр программного обеспечения получает широковещательный запрос, отправленный первым экземпляром, и сообщает первому экземпляру в ответ свой код активации;
3) первый экземпляр программного обеспечения получает код активации от второго экземпляра программного обеспечения;
4) если коды активации отличаются, то делается вывод о том, что оба экземпляра активированы легально;
5) если коды активации не отличаются, то делается вывод о том, что оба экземпляра активированы нелегально, их работа блокируется.
Таким образом, обеспечивается защита программного обеспечения от несанкционированной активации и копирования, даже при невозможности установления связи с сервером авторизации.
Вместо централизованной схемы связи «программное обеспечение - сервер авторизации», используется схема связи «программное обеспечение - программное обеспечение».
4. Осуществление изобретения
Схема соединения компонентов при осуществлении способа защиты программного обеспечения от несанкционированной активации и копирования приведена на чертеже. Для осуществления предлагаемого способа защиты программного обеспечения от несанкционированной активации и копирования необходимы следующие компоненты:
первый экземпляр защищаемого программного обеспечения 1.1 со
встроенным широковещательным протоколом 2;
второй экземпляр защищаемого программного обеспечения 1.2 со
встроенным широковещательным протоколом 2;
канал связи (или коммуникационная среда) 3.
Первый экземпляр защищаемого программного обеспечения 1.1 с использованием реализованного в нем широковещательного протокола 2 отправляет запрос на поиск других экземпляров такого же программного обеспечения в канал связи 3.
Второй экземпляр защищаемого программного обеспечения 1.2 через реализованный в нем широковещательный протокол 2 получает запрос от первого экземпляра защищаемого программного обеспечения 1.1.
Второй экземпляр защищаемого программного обеспечения 1.2 через канал связи 3 сообщает первому экземпляру защищаемого программного обеспечения 1.1 свой код активации. Пример передаваемого сообщения: «WIN32:abcdef», где «WIN32» - идентификатор программного обеспечения, «abcdef» - код активации.
Первый экземпляр защищаемого программного обеспечения 1.1 проверяет соответствие полученного кода активации собственным значениям. В случае выявления идентичности первый экземпляр защищаемого программного обеспечения 1.1 делает вывод о том, что имеет место несанкционированная активация или копирования, при этом блокируется работа первого экземпляра защищаемого программного обеспечения 1.1 и передается с использованием канала связи 3 соответствующее уведомление второму экземпляру защищаемого программного обеспечения 1.2, получив которое, второй экземпляр защищаемого программного обеспечения 1.2 также блокируется при условии достижения указанного технического результата. Приложение 1. Материалы Интернет страницы http://www.it-partner.ru/information/pub/71/ по состоянию на 01 сентября 2010 г.
Компьютерное пиратство в цифрах и фактах
Экономика всех стран мира несет колоссальные потери из-за компьютерного пиратства. С появлением все более передовых технологий и расширением сферы охвата Интернета незаконное распространение ПО и других объектов интеллектуальной собственности приобретает все больший масштаб.
Согласно результатам исследования, проведенного по заказу Ассоциации производителей программного обеспечения (Business Software Alliance, BSA), независимым аналитическим агентством IDC, уровень пиратства в сфере программного обеспечения делового назначения в 2003 г. в среднем по всему миру достигал 36%. В абсолютных показателях для индустрии программного обеспечения это означало ущерб в размере около 29 млрд долл. США. В России и Украине в 2003 г., как и в предыдущий период, отмечены одни из самых высоких в мире уровней пиратства - 87 и 91% соответственно, и они обе вошли в первую пятерку стран с самым высоким уровнем компьютерного пиратства.
Нарушение авторских прав на программное обеспечение оборачивается потерями тысяч рабочих мест, миллиардами незаработанных средств и неполученными налоговыми поступлениями.
Согласно отчету «Роль индустрии программного обеспечения в экономике стран Восточной Европы», опубликованному в 2001 г. известным аналитическим агентством Datamonitor, потери России от недополученных в результате массового компьютерного пиратства налоговых поступлений в 2000 г. оцениваются в 731 миллион долларов США. По оценкам авторов исследования, вследствие большого объема нарушений в области авторских прав на программные продукты в России потери ВВП в 2000 г. составили более 1,4 млрд долл. США. При неизменном уровне компьютерного пиратства (88%) к 2004 г. они составят до 3 млрд долл., а потери бюджета от недополученных налогов - до 1,5 млрд долл.
Снижение уровня компьютерного пиратства может придать новый импульс как развитию мировой экономики в целом, так и экономическому развитию отдельных стран и регионов - благодаря созданию новых рабочих мест, расширению возможностей для предпринимательства и поступлению в бюджеты дополнительных налоговых отчислений.
В отчете аналитического агентства IDC «Развивая глобальную экономику: преимущества снижения уровня компьютерного пиратства», опубликованном в 2003 г., содержится анализ влияния индустрии информационных технологий на экономику 57 стран мира (в том числе России и Украины) и оцениваются потенциальные экономические преимущества, которые могут получить страны, уделяющие внимание вопросам защиты интеллектуальной собственности. Как показало исследование IDC, снижение в России уровня пиратства на 10 процентных пунктов (с уровня 2001 г. в 87 до 77%) способствовало бы увеличению к 2006 г. объема российского ИТ-рынка более чем в два раза (до 10,5 млрд долл.). Кроме того, это позволило бы создать десятки тысяч новых рабочих мест, из них около 30 тысяч - в индустрии высоких технологий. Кроме того, снижение уровня пиратства дало бы возможность российскому правительству привлечь в экономику страны дополнительно 6,9 млрд долл. и получить дополнительно 280 млн долл. в виде налоговых поступлений.
Объем украинского рынка составляет 600 млн долл., но его дальнейшему развитию препятствует высокий уровень пиратства. Сокращение компьютерного пиратства в Украине на 10 процентных пунктов способствовало бы, согласно отчету, увеличению объема ИТ-рынка страны до 1,1 млрд долл. к 2006 г., а также созданию тысяч новых рабочих мест, в том числе удвоению числа рабочих мест в ИТ-индустрии. Кроме того, благодаря сокращению пиратства, экономика страны могла бы получить дополнительно 600 млн долл., оборот национальной индустрии вырос бы на 300 млн долл., а государственный бюджет получил бы на 47 млн долл. больше поступлений в виде налогов. Приложение 2. Материалы Интернет страницы http://www.morepc.ru/security/keys/ekdzp.html по состоянию на 01 сентября 2010 г.
Электронные ключи для защиты программ
Этот обзор посвящен вопросам защиты программного обеспечения от компьютерного пиратства, а точнее электронным ключам - одному из самых распространенных на сегодняшний день способов защиты программных продуктов.
Электронные ключи - это фактически единственное решение для защиты программ, которое обеспечивает приемлемый уровень защиты и, одновременно, доставляет наименьшие неудобства конечным пользователям.
Методы защиты программ
Среди решений, предлагаемых для защиты тиражируемого ПО, можно выделить несколько основных групп.
Использование ключевых дискет и компакт-дисков со специальным покрытием, паролей и регистрационных номеров
Эти методы защиты не требуют больших финансовых издержек при внедрении, однако обладают низкой стойкостью к взлому. Вследствие чего, применение такой защиты оправдано только для ПО нижней ценовой категории. Для подобных программ важны популярность и большие тиражи (иногда и за счет пиратских копий). Использование более надежной, но и дорогостоящей системы защиты, в данном случае, не будет иметь смысла (даже повлияет отрицательно).
Привязка к уникальным характеристикам компьютера
Стойкость к взлому у этого метода защиты гораздо выше, чем у предыдущих, при небольших затратах на внедрение. Однако из-за особенностей реализации механизма защиты он является самым неудобным для конечных пользователей и вызывает многочисленные нарекания. Ведь программу, защищенную подобным образом, нельзя перенести на другой компьютер, возникают трудности с модернизаций и т.п. Применение такой защиты целесообразно в случаях, когда производитель уверен, что не отпугнет клиентов.
Самый свежий пример использования этого метода - встроенная защита от копирования новых программных продуктов Microsoft.
Программно-аппаратная защита с использованием электронных ключей
На сегодняшний день - это наиболее надежный и удобный метод защиты тиражируемого ПО средней и высшей ценовой категории. Он обладает высокой стойкостью к взлому и не ограничивает использования легальной копии программы. Применение этого метода экономически оправдано для программ стоимостью свыше $80-100, так как использование даже самых дешевых электронных ключей увеличивает стоимость ПО на $10-15. Поэтому каждый производитель ключей стремится разработать новые, более дешевые модели для защиты многотиражных недорогих продуктов, не снижая при этом их эффективности.
Электронными ключами, в основном, защищают так называемый "деловой" софт: бухгалтерские и складские программы, правовые и корпоративные системы, строительные сметы, САПР, электронные справочники, аналитический софт, экологические и медицинские программы и т.п. Затраты на разработку таких программ велики, а соответственно высока их стоимость, поэтому ущерб от пиратского распространения будет значителен. Здесь электронные ключи являются оптимальной защитой.
Как видно, выбирая средство защиты, разработчик должен исходить из принципа экономической целесообразности. Защита должна выполнить свое основное предназначение - существенно сократить, а в идеале - прекратить, потери от пиратства, не сильно при этом увеличивая стоимость программы, что может отрицательно отразиться на объеме продаж. Производитель также обязан учитывать интересы пользователей. В идеале защита не должна причинять им никаких неудобств. Приложение 3. Материалы Интернет страницы http://m.wikipedia.org/wiki/Windows_Genuine_Advantage по состоянию на 01 сентября 2010 г.
Windows Genuine Advantage (WGA, в версии для Windows 7 - Windows Activation Technologies, WAT) - это технология корпорации Microsoft, требующая от пользователей операционной системы Microsoft Windows подтвердить подлинность их копий программного обеспечения (к примеру, Microsoft Windows, Microsoft Office) для получения доступа к некоторым службам, таким как Windows Update, и возможности использования большого количества бесплатных программ и инструментов с Microsoft Download Center. С июля 2006 г. использование Windows Genuine Advantage является обязательным для получения доступа к указанным службам. Корпорация Microsoft подверглась критике за то, что выдавала обновление, содержащее WGA, за критически важное, когда на самом деле оно содержит многие признаки вируса разновидности «бомба с часовым механизмом» и шпионского программного обеспечения (Spyware). Но хакеры придумали активаторы, которые проходят проверку Microsoft Genuine.
Windows Genuine Advantage Notifications - программа, устанавливаемая через Windows Update (KB905474). Хотя обновление не скрывает своих целей и имеет правдивое описание, пользователи часто соглашаются на его установку. После его установки и обнаружения пиратской ОС, при каждом включении ПК всплывает предложение устранить проблему отсутствия лицензии на ОС, которое можно официально отключить в настройках программы. Технически программа реализована в виде библиотеки для Winlogon.exe "WgaLogon.dll" и исполняемого файла "WgaTray.exe". С 9 декабря 2009 г. для ОС Microsoft Windows XP будет поставляться как обновление, но это не будет обязательным, можно отказаться от установки данного обновления. Кроме того, в процессе проверки легальности копии Windows на компьютере не производится сбора личной информации, в том числе - контактных данных.

Claims (1)

  1. Способ защиты программного обеспечения от несанкционированной активации и копирования, заключающийся в том, что выполняют обмен между двумя и более экземплярами программного обеспечения кодами их активации, отличающийся тем, что с использованием широковещательных протоколов обнаруживают запущенные экземпляры программного обеспечения, сравнивают коды активации на нескольких экземплярах программного обеспечения, при выявлении идентичных кодов активации предотвращают работу всех экземпляров программного обеспечения с идентичными кодами активации.
RU2010139961/08A 2010-09-30 2010-09-30 Способ защиты программного обеспечения от несанкционированной активации и копирования RU2470358C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010139961/08A RU2470358C2 (ru) 2010-09-30 2010-09-30 Способ защиты программного обеспечения от несанкционированной активации и копирования

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010139961/08A RU2470358C2 (ru) 2010-09-30 2010-09-30 Способ защиты программного обеспечения от несанкционированной активации и копирования

Publications (2)

Publication Number Publication Date
RU2010139961A RU2010139961A (ru) 2012-04-10
RU2470358C2 true RU2470358C2 (ru) 2012-12-20

Family

ID=46031323

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010139961/08A RU2470358C2 (ru) 2010-09-30 2010-09-30 Способ защиты программного обеспечения от несанкционированной активации и копирования

Country Status (1)

Country Link
RU (1) RU2470358C2 (ru)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070162890A1 (en) * 2005-12-29 2007-07-12 Microsoft Corporation Security engineering and the application life cycle
US20080022264A1 (en) * 2006-07-24 2008-01-24 Macklem Grant V Automatic Conversion of Text-Based Code Having Function Overloading and Dynamic Types into a Graphical Program for Compiled Execution
US20080168167A1 (en) * 2007-01-04 2008-07-10 Calrson Michael P Service provided by a single entity for all applications
RU2007139592A (ru) * 2005-04-27 2009-06-10 Нокиа Корпорейшн (Fi) Органичный доступ к функциональным установкам мобильного телефона
RU2364049C2 (ru) * 2003-11-27 2009-08-10 Награкард Са Способ аутентификации приложений

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2364049C2 (ru) * 2003-11-27 2009-08-10 Награкард Са Способ аутентификации приложений
RU2007139592A (ru) * 2005-04-27 2009-06-10 Нокиа Корпорейшн (Fi) Органичный доступ к функциональным установкам мобильного телефона
US20070162890A1 (en) * 2005-12-29 2007-07-12 Microsoft Corporation Security engineering and the application life cycle
US20080022264A1 (en) * 2006-07-24 2008-01-24 Macklem Grant V Automatic Conversion of Text-Based Code Having Function Overloading and Dynamic Types into a Graphical Program for Compiled Execution
US20080168167A1 (en) * 2007-01-04 2008-07-10 Calrson Michael P Service provided by a single entity for all applications

Also Published As

Publication number Publication date
RU2010139961A (ru) 2012-04-10

Similar Documents

Publication Publication Date Title
EP1443381B1 (en) System and method for secure software activation with volume licenses
EP1591865B1 (en) Method and system for limiting software updates
US8528062B1 (en) Method and service for securing a system networked to a cloud computing environment from malicious code attacks
EP1342149B1 (en) Method for protecting information and privacy
US20080276321A1 (en) Secure Transfer Of Product-Activated Software To A New Machine Using A Genuine Server
EP1949220A2 (en) Software-firmware transfer system
EP1962217B1 (en) Self-defensive protected software with suspended latent license enforcement
EP2341458B1 (en) Method and device for detecting if a computer file has been copied
Kim et al. A birthmark-based method for intellectual software asset management
RU2470358C2 (ru) Способ защиты программного обеспечения от несанкционированной активации и копирования
WO2006101765A2 (en) Method for preventing unauthorized installation of a software product
US20150040240A1 (en) System and method for software piracy monetization
O’Meara et al. Current Ransomware Threats
RU2159953C1 (ru) Способ защиты программного обеспечения
KR100369414B1 (ko) 트로이형 감시프로그램이 기록된 기록매체 및 트로이형감시프로그램을 이용한 인터넷 온라인 감시 및 인증 방법
JP2004171500A (ja) ソフトウェアプログラムの不正使用防止法
Gurulian et al. Reprint of “You can’t touch this: Consumer-centric android application repackaging detection”
Rijah et al. Security Issues and Challenges in Windows OS Level
Chikalova et al. Evolution of computer viruses
Srinivas et al. Piracy detection and prevention using SIFT based on Earth mover’s distance (EMD)’
Sharma et al. Distributed software and license key management “an initiative to stop software piracy”
Chen Software Product Protection
Hill CrossTalk. The Journal of Defense Software Engineering. Volume 25, Number 5. Sep/Oct 2012
Reid Norton AntiVirus adds spyware protection
Magazine Komputer & Telekomunikasi

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20161001

NF4A Reinstatement of patent

Effective date: 20180208