Основная задача, стоящая перед разработчиком, которому нужно защищать свою интеллектуальную собственность, сделать так, чтобы с его программой могли работать




Скачать 374.21 Kb.
НазваниеОсновная задача, стоящая перед разработчиком, которому нужно защищать свою интеллектуальную собственность, сделать так, чтобы с его программой могли работать
страница1/7
Дата публикации07.09.2013
Размер374.21 Kb.
ТипЗадача
zadocs.ru > Информатика > Задача
  1   2   3   4   5   6   7
Как это работает

Основная задача, стоящая перед разработчиком, которому нужно защищать свою интеллектуальную собственность, — сделать так, чтобы с его программой могли работать только легальные пользователи. Соответственно, пиратская копия должна либо не работать вовсе, либо работать в ограниченном или демонстрационном режиме.

Понятно, что защитить программу от копирования невозможно: любой файл, который может быть прочитан, будет скопирован — для запуска приложения операционная система должна прочитать файл и загрузить его в память компьютера. Поэтому устоявшееся словосочетание «защита от копирования» в отношении программного обеспечения, строго говоря, не имеет смысла.

Значит, необходим «объект», который нельзя (или неоправданно сложно) скопировать и без которого программа не смогла бы работать. Этим «объектом» и является электронный ключ. И следующая задача разработчика — сделать так, чтобы приложение и ключ составляли нераздельное целое таким образом, чтобы программа, «привязанная» к ключу, не могла без него полноценно функционировать.
В общих чертах схема «привязки» выглядит следующим образом. Приложение отправляет некоторый запрос к ключу и, если получает корректный ответ, продолжает работу в штатном режиме. На первый взгляд, все очень просто, но весь секрет состоит в том, какие именно запросы отправляет приложение, каким образом ключ их обрабатывает и как приложение проверяет корректность данных, полученных в ответ на запрос.

Сам по себе электронный ключ можно представить аппаратным «черным ящиком», выполняющим некоторые функции. Аналитик имеет доступ к входным и выходным данным, но не знает, какое преобразование выполняется внутри. Собственно, это преобразование и используется для привязки. Привязка приложения к ключу может производиться путем автоматической защиты готовой программы или встраиванием функций Guardant API в исходный код приложения, а также комбинацией этих методов.

^ Эволюция технологий защиты

За всю свою немалую по меркам IT-индустрии историю, по некоторым оценкам составляющую почти 30 лет, электронные ключи эволюционировали от примитивных перемычек, выставленных определенным способом, до современных интеллектуальных устройств, способных выполнять сложные вычисления.

^ С развитием самих устройств прогрессировали и функции преобразования данных, а как следствие — методы, которые используются для привязки к ним приложений. Удобно рассматривать функции преобразования в том порядке, в каком они появлялись в электронных ключах, и сопоставлять их с уровнем сложности нейтрализации привязки.

^ Проверка присутствия ключа

Самый простой и древний способ привязки, применялся для самых первых ключей. Его нейтрализация не представляет практически никакой сложности. В настоящее время может использоваться только как подготовительная операция для последующей работы с ключом.

^ Чтение данных из памяти ключа

Приложение пользуется считанными из ключа статическими данными для своей дальнейшей работы. Этот способ появился, когда в ключах для хранения данных стали применяться схемы ПЗУ (ROM).

Чтение и запись данных в память ключа

Кроме чтения статических данных, приложение также пишет в ключ некую информацию для последующего использования. Этот способ является развитием предыдущего, он появился, когда для хранения данных в ключе начали использоваться электрически перепрограммируемые ПЗУ (EEPROM).

^ Вычисление однонаправленных функций с секретом

Это уже достаточно сложный метод, который возможен для ключей на программируемых микроконтроллерах и заказных микросхемах (ASIC). Однако его стойкость зависит от выбранной функции преобразования. Приложение работает с предопределенным набором входных данных и проверяет наличие ключа по предвычисленным выходным данным. При этом сами выходные данные или производные от них должны храниться непосредственно в приложении. Секрет для преобразования данных может задаваться либо разработчиками электронного ключа, либо разработчиками приложения.

Зашифрование и расшифрование данных криптографически стойкими симметричными алгоритмами

Появление этого метода было обусловлено ростом производительности микроконтроллеров, используемых в ключах. Он позволяет работать не с предопределенными, а с «натуральными» данными приложения, что затрудняет нейтрализацию такой привязки. Ключ шифрования задается разработчиками приложения и хранится в памяти электронного ключа, не покидая ее во время преобразования.

Вычисление электронной цифровой подписи

Ресурсов современных микропроцессоров достаточно для реализации в электронных ключах асимметричных криптографических алгоритмов. Основное достоинство этого метода состоит в том, что для привязки приложения к ключу можно взять абсолютно любые, и даже случайные, данные. Для проверки ЭЦП используются программно-реализованные алгоритмы, которые можно хорошо замаскировать среди других вычислений.

Выполнение электронным ключом произвольного кода

Один из самых современных методов. Основное его достоинство состоит в том, что ключ может выполнять осмысленные и полезные для приложения вычисления над «натуральными» данными. Из недостатков можно назвать необходимость правильного выбора алгоритмов, размещаемых в ключе. Критерии выбора основаны на производительности и сложности алгоритмов для анализа по входным и выходным данным.

^ Софтверный ключ Guardant SP

Программная реализация электронных ключей Guardant с привязкой к оборудованию и выполнением аппаратных алгоритмов непосредственно на компьютере пользователя. Объединяет защитные технологии электронных ключей с возможностью распространения и активации защищенного программного обеспечения через интернет.

Ключи Guardant SP позволяют надежно привязать защищенную копию программного обеспечения к основным компонентам компьютера пользователя, таким как: операционная система, процессор, жесткий диск и оптический привод. Гибкая система лицензирования с часами реального времени, возможность онлайн/офлайн активаций, удобная система весов и работа в сети предоставляют возможность разработчику использовать софтверные ключи в самых разнообразных конфигурациях компьютерных систем.

^ Сервер активации

Управление жизненным циклом ключей и их активацией производится непосредственно на защищённых серверах Компании «Актив» в режиме 24/7. Резервирование хостинга позволяет активировать ключи конечными пользователями даже при недоступном фронт-офисе. На сервере активации разработчик в любой момент может получить произвольные отчеты по выполненным операциям и детальную статистику по ключам Guardant SP.

^ Обратите внимание

При регистрации на сервере активации Guardant SP любому разработчику бесплатно предоставляется 25 софтверных ключей, готовых к защите коммерческого программного обеспечения.
Протестировать ключи Guardant SP также можно в демо-режиме без регистрации.

^ Быстрый старт

Для знакомства с возможностями ключей SP и быстрой надежной защиты приложений можно воспользоваться мастером Guardant Protection Center. Интуитивно понятный интерфейс и встроенная поддержка демонстрационных ключей позволяют за несколько минут понять принципы работы софтверных ключей без изучения документации. Переход на коммерческую защиту осуществляется регистрацией на сервере активации и загрузкой в мастер персональных кодов доступа и конфигурационного файла.

^ Принцип работы

Ключ функционирует по принципам, аналогичным аппаратным ключам семейства Guardant. Например, при проведении автозащиты (и использовании Guardant API) защищаемое приложение привязывается к экземпляру софтверного ключа, где используются симметричный алгоритм шифрования AES128 и алгоритм электронной цифровой подписи ECC160. При этом вся логика электронного ключа расположена в защищенной псевдокодом части драйвера Guardant и исполняется непосредственно на компьютере пользователя.

Набор данных ключа и дескрипторов алгоритмов AES128 и ECC160 помещаются в зашифрованный шаблон ключа. Получившийся ключ защиты остается неработоспособным до его активации на компьютере конечного пользователя с использованием уникального серийного номера. В не активированном виде этот шаблон может быть расшифрован только на компьютере разработчика или сервере активации. После активации шаблон сможет работать лишь на компьютере пользователя.

^ Технические характеристики

Доступная память

4096 байт EEPROM

^ Поддерживаемые аппаратные алгоритмы

AES-128 (симметричное шифрование)

+

ECC160 (электронная цифровая подпись)

+

SHA-256 (хеширование)

+

^ Функциональные возможности

Шифрование трафика протокола обмена

+

Поддержка Linux *

+

Автоматическая защита .NET-приложений

+

Псевдокод и обфускация компонентов защиты

+

Часы реального времени *

+

Лицензирование по сети *

+

Загружаемый код



Оффлайн активации

+

^ Привязка к оборудованию

— Операционная система

— Процессор (для Linux дополнительно привязка к материнской плате и MAC)

— Жесткий диск

— Оптический привод
  1   2   3   4   5   6   7

Добавить документ в свой блог или на сайт

Похожие:

Основная задача, стоящая перед разработчиком, которому нужно защищать свою интеллектуальную собственность, сделать так, чтобы с его программой могли работать iconЗадача каждого человека расширить собственные границы восприятия...
В своей первой книге — «Материалах Сета» — она знакомит нас с Сетом — проводником и стимулятором мышления, как он сам о себе говорит....

Основная задача, стоящая перед разработчиком, которому нужно защищать свою интеллектуальную собственность, сделать так, чтобы с его программой могли работать iconА как работать с собой так, чтобы это гарантированно, безопасно и быстро принесло оздоровление?
Все мы знаем, что для того чтобы быть здоровым нужно работать с собой. А как работать с собой так, чтобы это гарантированно, безопасно...

Основная задача, стоящая перед разработчиком, которому нужно защищать свою интеллектуальную собственность, сделать так, чтобы с его программой могли работать iconВ этом занятии вы узнаете, как сделать объемную снежинку, этакую...
Для того чтобы сделать объемную снежинку нам нужно сложить лист бумаги так чтобы получился треугольник

Основная задача, стоящая перед разработчиком, которому нужно защищать свою интеллектуальную собственность, сделать так, чтобы с его программой могли работать iconСерия «нлп в рекламе и pr»
Я люблю свою работу… Наверное, не меньше, чем вы любите свою… 20 лет, которые я провел в самых различных исследованиях и у самых...

Основная задача, стоящая перед разработчиком, которому нужно защищать свою интеллектуальную собственность, сделать так, чтобы с его программой могли работать iconЛекции barbarossaaa
Книга предназначена для мужчин, желающих разобраться в женской сущности, понять мотивы их поведения и сформировать свою линию обращения...

Основная задача, стоящая перед разработчиком, которому нужно защищать свою интеллектуальную собственность, сделать так, чтобы с его программой могли работать iconМбоудод «Центр развития творчества детей и юношества» Молодежная...
«Проснулся – убери свою планету» диктовал Маленький Принц. К счастью, многие люди проснулись и хотят убрать свою планету, а также...

Основная задача, стоящая перед разработчиком, которому нужно защищать свою интеллектуальную собственность, сделать так, чтобы с его программой могли работать iconВопросы по земельному праву на государственный экзамен по специальностям...
Собственность на землю в РФ. Формы и виды собственности на землю. Частная собственность: собственность граждан и юридических лиц....

Основная задача, стоящая перед разработчиком, которому нужно защищать свою интеллектуальную собственность, сделать так, чтобы с его программой могли работать iconДорогая, поспеши, мы опаздываем! Кеннет МакБридди оправлял перед...
Кеннет МакБридди оправлял перед зеркалом воротник своей сорочки, то и дело вылезавший из камзола, время от времени поторапливая свою...

Основная задача, стоящая перед разработчиком, которому нужно защищать свою интеллектуальную собственность, сделать так, чтобы с его программой могли работать iconМетодика безлекарственного исцеления факторами природы по М. В. Оганян http
Нужно еще избавиться от всего того, что накопилось в нем за все это время. А для этого, нужно сделать так, чтобы по ремонтируемым...

Основная задача, стоящая перед разработчиком, которому нужно защищать свою интеллектуальную собственность, сделать так, чтобы с его программой могли работать iconСписок книг, ведущий Вас к успеху
Бизнес. Для всех, кто задумывается о том, сколько еще времени можно отдавать свои силы ради того, чтобы богатели другие, и что нужно...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
zadocs.ru
Главная страница

Разработка сайта — Веб студия Адаманов