Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Схемы отслеживания предателей помогают отследить источник утечек, когда секретные или служебные данные продаются многим клиентам. В схеме отслеживания предателей каждому клиенту дается отдельный персональный ключ дешифрования. (Схемы отслеживания предателей часто комбинируются с системами условного доступа , так что, как только алгоритм отслеживания предателей идентифицирует личный ключ дешифрования, связанный с утечкой, распространитель контента может отозвать этот личный ключ дешифрования, позволяя честным клиентам продолжать смотреть платное телевидение, пока предатель и все неавторизованные пользователи, использующие персональный ключ дешифрования предателя, отключены.)

Схемы отслеживания предателей используются на платном телевидении, чтобы препятствовать пиратскому дешифрованию - чтобы отговорить законных подписчиков от передачи ключей дешифрования. [1] [2] [3] [4] [5] Схемы отслеживания предателя неэффективны, если предатель ретранслирует весь (расшифрованный) исходный контент. Существуют и другие виды схем, которые препятствуют пиратской ретрансляции, т. Е. Не поощряют законных подписчиков отдавать расшифрованный исходный контент. Эти другие схемы используют защищенные от несанкционированного доступа цифровые водяные знаки для создания различных версий исходного контента. Схемы назначения ключей отслеживания предателей могут быть переведены в такие схемы цифровых водяных знаков. [6] [7][8]

Отслеживание предателей - это система обнаружения нарушений авторских прав, которая работает путем отслеживания источника утечек файлов, а не путем прямой защиты от копирования . Метод заключается в том, что дистрибьютор добавляет уникальную соль к каждой выданной копии. Когда его копия становится общедоступной, дистрибьютор может проверить значение на ней и отследить ее до «утечки».

Основные методы [ править ]

Элементы управления активацией [ править ]

Основная концепция заключается в том, что каждому лицензиату (пользователю) предоставляется уникальный ключ, который разблокирует программное обеспечение или позволяет расшифровать носитель.

Если ключ обнародован, владелец контента точно знает, кто это сделал, из своей базы данных присвоенных кодов.

Основная атака на эту стратегию - генератор ключей ( keygen ). Путем реверс-инжиниринга программного обеспечения можно охарактеризовать код, используемый для распознавания действительного ключа, а затем создать программу для выдачи действительных ключей по команде.

Практика отслеживания предателей чаще всего осуществляется с помощью компьютерного программного обеспечения и является развитием предыдущего метода кодов активации . В этой модели каждая коробка с программным обеспечением поставляется с уникальным номером активации на наклейке или этикетке, которую можно прочитать только после открытия пакета отдельно от CD-ROM или DVD-ROM . Этот номер представляет собой закодированный серийный номер., расширяется до обычно большого числа или строки букв, цифр и дефисов. При установке программного обеспечения или при первом запуске пользователю предлагается ввести код лицензии. Затем этот код декодируется обратно в его базовый серийный номер. Этот процесс снижает сложность номера, а дополнительная информация, удаляемая этим процессом, используется для проверки подлинности серийного номера. Если пользователь неправильно наберет один символ в коде, который иногда является очень длинным, программа откажется от установки и потребует повторного ввода номера, пока он не станет правильным.

Этот код активации генерируется на этапе производства упаковки, поэтому каждый пользователь получает одно и то же программное обеспечение, но другой код активации. Если пользователь выполняет «случайную копию» программного обеспечения для друга, этот друг должен иметь лицензионный код, а также программное обеспечение для его установки в своей системе. Поскольку само программное обеспечение не может определить, что это копия, это способ превзойти эту базовую систему.

С расширением компьютерных сетей возникли два дополнительных уровня защиты программного обеспечения: «сетевая регистрация» и «онлайн-регистрация».

Регистрация в сети [ править ]

Программное обеспечение, использующее эту дополнительную защиту, сохраняет копию фактического серийного номера, используемого в коде лицензии. Когда он активен, он транслирует этот номер по секретному каналу в локальной сети. Если программное обеспечение было установлено на другом компьютере в той же сети с использованием того же лицензионного кода, при запуске второй копии оно определит свой серийный номер, используемое в сети, и обычно откажется запускаться. Это также может привести к закрытию другой уже используемой копии. Это не позволяет малому бизнесу покупать одну копию дорогостоящего программного обеспечения и устанавливать ее на несколько компьютеров в своем местоположении, если они подключены к сети.

Онлайн-регистрация [ править ]

Процесс онлайн-регистрации очень похож на коды активации, но добавляет дополнительный шаг. Большинство современных компаний теперь не только подключены к внутренней сети, но также подключены к Интернету. Это позволяет производителям программного обеспечения добавлять в свою систему дополнительную проверку в процессе установки. Когда пользователь вводит действующий лицензионный код, программное обеспечение не устанавливается сразу. Вместо этого он использует активное интернет-соединение для связи с сервером , управляемым производителем программного обеспечения. Код лицензии передается на сервер, и он ждет, пока сервер сообщит ему, следует ли разрешить установку. Сервер поддерживает базу данныхвсех серийных номеров, которые использовались для установки их программного обеспечения. Если один серийный номер используется на нескольких машинах (типичное ограничение - пять машин), то сервер сообщает программному обеспечению, что это, вероятно, копия, и прерывает установку. Обычно пользователям предоставляется диалоговое окно с инструкциями по обращению к производителю.

Водяной знак [ править ]

Веб-сайты, предлагающие загрузки по подписке, могут встраивать в загрузку цифровой водяной знак , как правило, таким образом, который не всегда очевиден для пользователя. Например, идентификационный номер может быть встроен в изображение или в метаданные, такие как дата файла. Также можно пометить несколько копий файла уникальным водяным знаком для каждого получателя перед их отправкой. В этом случае встроенный идентификационный номер может быть идентификатором получателя.

Другие методы [ править ]

Некоторое программное обеспечение, реализующее онлайн-регистрацию, расширяет это с помощью процесса, обычно известного как « звонок домой ». В этом случае программное обеспечение либо каждый раз, когда оно используется, либо через некоторый заранее установленный интервал, например, ежемесячно, снова подключается к серверу регистрации. Это делается для того, чтобы связаться с сервером, чтобы убедиться, что серийный номер, который он использует, был определен как тот, который используется для установки во многих местах. Серийные номера, которые были определены как «пиратские» (незаконно распространяемые), добавляются в черный список.на сервере процесс, называемый «сжигаемым». Записанные серийные номера нельзя использовать для установки или активации продукта. Списки серийных номеров доступны в Интернете и включают большое количество действительных регистрационных кодов для многих наименований программного обеспечения. Производители программного обеспечения часто ищут эти списки и аннулируют серийные номера, указанные в этих списках. Это мешает людям выдавать свои регистрационные коды из опасения, что этот код позже станет недействительным, что приведет к отключению исходной установки программного обеспечения в следующий раз, когда он «позвонит домой».

Некоторые из более дорогих программ требуют, чтобы пользователь отправил личную информацию поставщику программного обеспечения перед получением кода активации. Код активации обычно представляет собой большую последовательность цифр и букв и кодирует информацию, включая серийный номер лицензии, информацию, обеспечивающую действительность кода, а также включает возможность проверки личной информации, которую пользователь отправил поставщику программного обеспечения. Таким образом, имя пользователя или название компании необходимо ввести вместе с регистрационным кодом. Код регистрации не будет принят программным обеспечением, если пользователь не введет название компании точно в том виде, в котором он был предоставлен поставщику программного обеспечения. Название компании обычно отображается программным обеспечением на открывающем баннере всякий раз, когда оно используется.Если покупатель отдаст свой код активации, он будет бесполезен без его названия компании, и любой, кто использует код активации, должен ввести его в процессе активации, оставив название компании исходного покупателя на баннере программного обеспечения. Это позволяет очень легко «отследить предателя» и найти клиентов, изначально выдавших свои коды активации. Поскольку передача регистрационного кода является нарушением лицензионного соглашения, поставщик программного обеспечения может аннулировать серийный номер пользователя (отключив программное обеспечение этого пользователя в процессе) и может предпринять судебные действия. Это поднимаетотследить предателя "и найти всех клиентов, которые изначально выдавали свои коды активации. Поскольку передача регистрационного кода является нарушением лицензионного соглашения, поставщик программного обеспечения может аннулировать серийный номер пользователя (отключив программное обеспечение этого пользователя в процессе) и может обратиться в суд. Это вызоветотследить предателя "и найти всех клиентов, которые изначально выдавали свои коды активации. Поскольку передача регистрационного кода является нарушением лицензионного соглашения, поставщик программного обеспечения может аннулировать серийный номер пользователя (отключив программное обеспечение этого пользователя в процессе) и может обратиться в суд. Это вызоветпроблемы конфиденциальности в некоторых областях.

См. Также [ править ]

  • Канарейка

Ссылки [ править ]

  1. Бенни Чор, Амос Фиат, Мони Наор, Бенни Пинкас. «В поисках предателей» . 1994 г.
  2. Бенни Пинкас. «Поиск предателей». DOI : 10.1007 / 978-1-4419-5906-5_158 . 2011 г.
  3. ^ Ryo Nishimaki; Дэниел Вичс; Марк Жандры. «Отслеживание анонимных предателей: как вставить произвольную информацию в ключ» . п. 1.
  4. Дэн Боне; Марк Жандры. «Многосторонний обмен ключами, эффективное отслеживание предателей и многое другое, связанное с обфускацией неразличимости» . 2013. с. 5.
  5. ^ Мишель Абдалла; Александр В. Дент; Джон Мэлоун-Ли; Грегори Невен; Дуонг Хиеу Фан; и Найджел П. Смарт. «Отслеживание предателей на основе личных данных» . 2007 г.
  6. Амос Фиат; Тамир Тасса. «Динамическое отслеживание предателей» . DOI : 10.1007 / s00145-001-0006-7 . Журнал криптологии. 2001. С. 212–213.
  7. ^ Тамир Тасса. «Схемы отслеживания динамических предателей с низкой пропускной способностью» . Журнал криптологии. 2005. С. 167-183.
  8. ^ Xingwen Чжао, Fangguo Чжан. «Отслеживание предателей против публичного сотрудничества» . 2011. с. 2.