Sledování zrádce - Traitor tracing - Wikipedia
tento článek ne uvést žádný Zdroje.Říjen 2008) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Sledování zrádce schémata pomáhají sledovat zdroj úniků, když se tajná nebo vlastnická data prodávají mnoha zákazníkům. Ve schématu trasování zrádce dostane každý zákazník jiný osobní dešifrovací klíč. (Schémata trasování zrádce jsou často kombinována s podmíněný přístup systémy tak, aby jakmile algoritmus sledování zrádce identifikoval osobní dešifrovací klíč spojený s únikem, distributor obsahu může tento osobní dešifrovací klíč odvolat a umožnit poctivým zákazníkům pokračovat ve sledování placené televize, zatímco zrádce a všichni neoprávnění uživatelé využívající osobní zrádcovu dešifrovací klíč jsou oříznuty.)
V systému se používají schémata sledování zrádců placená televize odradit pirátské dešifrování - odradit legitimní předplatitele od rozdávání dešifrovacích klíčů.[1][2][3][4][5]Schémata sledování zrádce jsou neúčinná, pokud zrádce rebroadcastuje celý (dešifrovaný) původní obsah. Existují i jiné druhy schémat, které odrazují od pirátského rebroadcastu - tj. Odrazují legitimní předplatitele od rozdávání dešifrovaného původního obsahu. Tato další schémata používají odolné proti neoprávněné manipulaci digitální vodoznak generovat různé verze původního obsahu. Schémata přiřazení klíčů pro zjišťování zrádce lze převést do takových schémat digitálního vodoznaku.[6][7][8]
Traitor tracing is a porušení autorských práv detekční systém, který funguje sledováním zdroje uniklých souborů, nikoli přímým ochrana proti kopírování. Metoda spočívá v tom, že distributor přidá jedinečný sůl ke každé rozdané kopii. Když je jeho kopie zveřejněna, distributor může zkontrolovat její hodnotu a vysledovat ji zpět k „úniku“.
Primární metody
Ovládací prvky aktivace
Hlavní koncept spočívá v tom, že každému nabyvateli licence (uživateli) je dán jedinečný klíč, který odemkne software nebo umožní dešifrování média.
Pokud je klíč zveřejněn, vlastník obsahu pak přesně ví, kdo to udělal, ze své databáze přiřazených kódů.
Velkým útokem na tuto strategii je generátor klíčů (keygen ). Podle reverzní inženýrství software, lze charakterizovat kód používaný k rozpoznání platného klíče a poté lze vytvořit program, který na příkaz vyplivne platné klíče.
Praxe sledování zrádců je nejčastěji implementována pomocí počítačový software a vyvinuly se z předchozí metody aktivační kódy. V tomto modelu je každá krabička softwaru dodávána s jedinečným aktivačním číslem na štítku nebo štítku, který lze číst až po otevření balíčku, odděleně od CD ROM nebo a DVD-ROM. Toto číslo je kódované sériové číslo, rozšířeno na obvykle velké množství nebo řetězec písmen, číslic a pomlček. Při instalaci softwaru nebo při prvním spuštění je uživatel vyzván k zadání licenčního kódu. Tento kód je poté dekódován zpět na své základní sériové číslo. Tento proces snižuje počet složitostí a další informace odebrané tímto procesem se používají k ověření pravosti sériového čísla. Pokud uživatel napíše jeden znak v někdy velmi dlouhém kódu, software odmítne instalaci a bude vyžadovat přepsání čísla, dokud nebude správné.
Tento aktivační kód je generován během fáze balení, takže každý uživatel dostává stejný software, ale jiný aktivační kód. Pokud uživatel provede „příležitostnou kopii“ softwaru pro přítele, musí tento přítel mít licenční kód i software, aby jej mohl nainstalovat do svého systému. Jelikož samotný software nemůže určit, že jde o kopii, je to způsob, jak tento základní systém porazit.
S rozšířením počítačové sítě, vyvinuly se dvě další úrovně ochrany softwaru, „síťová registrace“ a „online registrace“.
Síťová registrace
Software využívající toto dodatečné zabezpečení uchovává kopii skutečného sériového čísla použitého v licenčním kódu. Když je aktivní, vysílá toto číslo na tajný kanál v místní síti. Pokud byl software nainstalován na jiný počítač ve stejné síti a používá stejný licenční kód, po spuštění druhé kopie zjistí jeho sériové číslo používané v síti a obvykle odmítne spuštění. Může to také způsobit uzavření další jeho vlastní kopie, která se již používá. To brání malé firmě v nákupu jedné kopie drahého softwaru a jeho instalaci na několik počítačů v jejich umístění, pokud jsou připojeny k síti.
Online registrace
Proces online registrace je velmi podobný aktivačním kódům, ale přidává další krok. Většina moderních společností je nyní nejen interně propojena, ale také připojena k internetu. To umožňuje výrobcům softwaru přidat během instalace další kontrolu do svého systému. Když uživatel zadá platný licenční kód, software se nenainstaluje okamžitě. Místo toho používá aktivní připojení k internetu ke kontaktu a serveru provozuje výrobce softwaru. Licenční kód se přenáší na server a čeká, až jej server sdělí, zda by měla být instalace povolena. Server udržuje a databáze všech sériových čísel, která byla použita k instalaci jejich softwaru. Pokud je na řadě počítačů použito jediné sériové číslo (typickým limitem by bylo pět počítačů), server řekne softwaru, že se pravděpodobně jedná o kopii, a přeruší instalaci. Uživatelům se obvykle zobrazí dialogové okno s pokynem kontaktovat výrobce.
Vodoznak
Webové stránky nabízející stahování odběratelů mohou obsahovat a digitální vodoznak při stahování, obvykle způsobem, který není uživateli snadno zřejmý. Například identifikační číslo může být vloženo do obrázku nebo do metadat, jako je datum souboru. Před odesláním je také možné označit více kopií souboru s jedinečným vodoznakem na příjemce. V tomto případě může být vložené identifikační číslo ID příjemce.
Jiné metody
Některý software, který implementuje online registraci, to rozšiřuje o proces běžně známý jako „telefonování domů ". V tomto případě software, ať už při každém použití, nebo v určitém přednastaveném intervalu, například měsíčně, provede další připojení zpět k registračnímu serveru. Provede to, aby se zkontroloval se serverem a zjistil, zda se jedná o sériové číslo." using bylo určeno jako takové, které se používá k instalaci na mnoha místech. Sériová čísla, která byla identifikována jako „pirátská“ (nelegálně distribuovaná), se přidají k černá listina na serveru proces označovaný jako „vypálený“. Vypálená sériová čísla nelze použít k instalaci nebo aktivaci produktu. Seznamy sériových čísel jsou k dispozici na internetu a obsahují velké množství platných registračních kódů pro mnoho softwarových titulů. Je obvyklé, že výrobci softwaru vyhledávají tyto seznamy a ruší platnost sériových čísel, která se na těchto seznamech objevují. To odrazuje jednotlivce od vydávání registračních kódů ze strachu, že tento kód bude později zneplatněn, což znemožňuje původní instalaci softwaru při příštím „telefonování domů“.
Některé z dražších programů vyžadují, aby uživatel před přijetím aktivačního kódu odeslal osobní údaje prodejci softwaru. Aktivační kód je obvykle velká posloupnost čísel a písmen a kóduje informace včetně sériového čísla licence, informace zajišťující platnost kódu a zahrnuje také možnost ověřit osobní údaje, které uživatel poslal prodejci softwaru. Tímto způsobem je třeba zadat uživatelské jméno nebo obchodní jméno spolu s registračním kódem. Registrační kód software nepřijme, pokud uživatel nezadá obchodní název přesně tak, jak byl dodán prodejci softwaru. Obchodní název software obvykle zobrazuje na úvodním banneru při každém použití softwaru. Pokud zákazník prozradí svůj aktivační kód, bude to bez jeho obchodního jména k ničemu a každý, kdo aktivační kód použije, jej musí zadat během procesu aktivace a na banneru softwaru ponechat původní obchodní jméno kupujícího. Díky tomu je velmi snadné „vystopovat zrádce“ a najít všechny zákazníky, kteří původně vydali své aktivační kódy. Vzhledem k tomu, že prozrazení registračního kódu je porušením licenční smlouvy, může prodejce softwaru zneplatnit sériové číslo uživatele (deaktivovat software tohoto uživatele v procesu) a může podniknout právní kroky. To zvyšuje Soukromí obavy v některých oblastech.
Viz také
Reference
- ^ Benny Chor, Amos Fiat, Moni Naor, Benny Pinkas.„Trasování zrádců“.1994.
- ^ Benny Pinkas. "Traitor Tracing".doi: 10.1007/978-1-4419-5906-5_158 .2011.
- ^ Ryo Nishimaki; Daniel Wichs; Mark Zhandry.„Anonymní sledování zrádců: Jak vložit libovolné informace do klíče“.p. 1.
- ^ Dan Boneh; Mark Zhandry.„Vícenásobná výměna klíčů, efektivní sledování zrádců a další z nedefinovatelné zmatenosti“.2013.p. 5.
- ^ Michel Abdalla; Alexander W. Dent; John Malone-Lee; Gregory Neven; Duong Hieu Phan; a Nigel P. Smart.„Identifikace na základě zrádce“.2007.
- ^ Amos Fiat; Tamir Tassa.„Dynamic Traitor Tracing“.doi: 10.1007 / s00145-001-0006-7 . Journal of Cryptology.2001.pp. 212–213.
- ^ Tamir Tassa.„Schémata dynamického sledování zrádců s nízkou šířkou pásma“. Journal of Cryptology.2005.pp. 167-183.
- ^ Xingwen Zhao, Fangguo Zhang.„Traitor Tracing against Public Collaboration“.2011.p. 2.