Чтение онлайн

на главную - закладки

Жанры

Журнал «Компьютерра» № 13 от 04 апреля 2006 года
Шрифт:

Взросли подобные проекты и на отечественной почве. Об одном из них – книжном магазине «Публикант.ru» – мы уже рассказывали в статье «Домен-читальня» (см. прошлый номер «КТ»). Параллельно развивается и "Первое мобильное издательство", которое, как и «Публикант», продает тексты в специальном формате. Но при этом используется иная защита копирайта, и процесс покупки не привязан к конкретной платежной системе (напомним, что в «Публиканте» купить книгу можно только через WebMoney).

Доставка производится стандартным образом. Пользователь отправляет SMS с кодом книги на короткий платный номер и получает WAP-ссылку для закачки. Можно также скачать книгу

с сайта издательства или через любой беспроводной интерфейс в точках доступа mobileBook. С недавнего времени продавцы начали распространять по «офлайновым» книжным магазинам так называемые книги-карточки. Они представляют собой скретч-карты со специальным кодом, отправив который по SMS на бесплатный номер (или введя на сайте), покупатель получает книгу. При этом цена последней составляет два-три доллара.

Для мобильных телефонов тексты распространяются в виде Java-приложений. Такая форма позволяет встроить защиту на копирование и отправку с телефона на телефон. Для КПК и ноутбуков используется формат PDF, в котором технически возможно запретить печать и извлечение текста из файла.

В настоящее время разработчики mobileBook сотрудничают с издательством «ЭКСМО», выпуская электронные версии одновременно с офлайн-книгами.

Телефон на замке

Когда говорят об антипиратской деятельности в сфере продаж мобильного контента, обычно вспоминают либо очередной «круглый стол» участников рынка, либо генерацию уникальных WAP-ссылок для закачки, либо закрытие warez-сайта. Вся эта кипучая деятельность, разворачиваемая торговцами VAS, так часто анонсируется в прессе, что складывается впечатление, будто рассчитана она на запугивание потенциальных пиратов, а не на ликвидацию пиратских каналов распространения. Одновременно с этим ведется малоафишируемая борьба с пиратами на другом фронте, и при этом более или менее эффективная.

Речь идет о защите, реализованной на «низком» уровне, и прежде всего – об ограничениях на копирование, заложенных в телефонную прошивку. Сейчас подобные решения встроены практически во все актуальные модели, однако их надежность оставляет желать лучшего. Так, блокировка копирования игр в небезызвестной Nokia N-Gage (по форм-фактору и назначению больше напоминающей джойстик, нежели мобильный телефон) была взломана уже через несколько месяцев после выпуска модели. Впрочем, мобильные игровые консоли обычно держатся дольше, так как используют специальные, несовместимые с другими девайсами носители. При создании же N-Gage разработчики взяли карты памяти MMC, защита которых оказалась неудовлетворительной. Но есть и удачные примеры – например, аппараты Motorola, которые хранят игры на карте памяти T-Flash.

Найти в Интернете софт для замены или «улучшения» прошивки более или менее распространенных моделей не составляет труда. Среди телефонных кракеров ходят слухи, что Siemens «ломается» проще, чем Nokia и Sony Ericsson, так как прошивка для телефонов этой марки пишется в открытом коде. Столь масштабных выводов об уязвимости трубок Samsung обнаружить не удалось – все зависит от конкретной модели.

Но независимо от марки телефона эффективность прошивочной защиты достаточно высока: большинство абонентов просто не хотят возиться со специфическими программными инструментами для взлома и уж тем более заниматься декомпиляцией прошивки, легко смиряясь с тщетностью попыток перекачать полюбившуюся Java-игру своему приятелю. На это и рассчитывают телефонные вендоры.

Кстати, об играх. Для отечественного абонента игрушки в телефоне ассоциируются с языком Java, а точнее, с

его «мобильным» подвидом J2ME (Micro Edition). Между тем это не единственная платформа для телефонных приложений. С точки зрения защищенности более предпочтительной является другой формат загрузки и доступа к мобильному софту – BREW (см. врезку на стр. 64). Однако в России его позиции можно сравнить с «макинтошевскими» по отношению к PC, так что поборникам копирайта приходится работать с тем, что есть.

А есть очень немногое. Считывать код IMEI средствами J2ME можно на довольно ограниченном наборе телефонов, так что системы привязки Java-приложений к конкретному аппарату универсальными не назовешь. К тому же опытному человеку не составит большого труда получить исходный код J2ME-приложения. Для смягчения этих и других недостатков Java-платформы предлагаются клиент-серверные системы активации (см. схему на стр. 64), которые одни разработчики создают самостоятельно, а другие, покрупнее, закупают на стороне.

В частности, довольно популярно решение Qplaze от компании VCZ. В его серверной части находится контентая база, где также генерируются WAP-ссылки для скачивания, ведется учет активаций и загрузок. В качестве клиентской части выступает встраиваемый в приложения код, который блокирует попытки пользователя запустить приложение без предварительной активации на сервере. Двойная активация, разумеется, тоже невозможна. В результате ограничивается распространение контента как через Интернет, так и в офлайн-среде. «Из-за легкости декомпиляции J2ME проверка активации может быть запросто отключена хакером, а игра выложена на пиратском wap-сайте, – добавляет Антон Рыбаков. – Система, приведенная на схеме, хорошо работает только для низкопробного контента, который не привлечет внимание хакеров».

В обозримом будущем ИТ-гиганты готовят мобильным нарушителям авторских прав немало сюрпризов. Так, Intel уже два года работает над микропроцессорами PXA27x для телефонов, цифровых плейеров и КПК, содержащих встроенную антипиратскую систему[Ведется работа над аналогичным проектом LaGrande и для персональных компьютеров]. Сие творение существенно усилит защиту от копирования и взлома беспроводных сетей. В частности, перед проигрыванием музыкальной композиции или видеоролика система должна убедиться, что они, а также ПО для их воспроизведения легальны, причем степень «придирчивости» системы определяет правообладатель.

Кстати, устройства с PXA27x, уверяет Intel, позволят пользователям обеспечить безопасность при доступе в корпоративную сеть и вообще скрыть свои данные от других. Правда, независимые специалисты полагают, что подобные возможности вряд ли компенсируют потенциальную потерю контроля над собственным гаджетом.

Менеджер копирайта

На сердце правообладателя теплеет, когда речь заходит о Digital Right Management (DRM). А вот потребители контента, в том числе и законопослушные, относятся к этому стандарту менее дружелюбно: как правило, привязка контента к аппаратному обеспечению конкретной марки порождает негативный опыт.

DRM часто ассоциируется с видеоконтентом, поскольку он получил широкое распространение именно в этом сегменте рынка. При работе со стандартом используются шифрованные лицензии для защиты контента с регулируемой поставщиком свободой дальнейшего использования (ограниченное число просмотров, например). Пользователь получает возможность смотреть скачанное или потоковое видео после подтверждения платежа, а продавец держит под контролем количество загрузок или время доступа к вещательному ресурсу.

Поделиться:
Популярные книги

Темный Лекарь 5

Токсик Саша
5. Темный Лекарь
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Темный Лекарь 5

Охота на разведенку

Зайцева Мария
Любовные романы:
современные любовные романы
эро литература
6.76
рейтинг книги
Охота на разведенку

Неудержимый. Книга XVI

Боярский Андрей
16. Неудержимый
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Неудержимый. Книга XVI

Газлайтер. Том 18

Володин Григорий Григорьевич
18. История Телепата
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Газлайтер. Том 18

Ищу жену для своего мужа

Кат Зозо
Любовные романы:
любовно-фантастические романы
6.17
рейтинг книги
Ищу жену для своего мужа

На границе империй. Том 8. Часть 2

INDIGO
13. Фортуна дама переменчивая
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 8. Часть 2

По воле короля

Леви Кира
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
По воле короля

Черный Маг Императора 9

Герда Александр
9. Черный маг императора
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Черный Маг Императора 9

Последняя Арена 8

Греков Сергей
8. Последняя Арена
Фантастика:
боевая фантастика
рпг
5.00
рейтинг книги
Последняя Арена 8

Измена. Вторая жена мужа

Караева Алсу
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. Вторая жена мужа

Возмездие

Злобин Михаил
4. О чем молчат могилы
Фантастика:
фэнтези
7.47
рейтинг книги
Возмездие

Выстрел на Большой Морской

Свечин Николай
4. Сыщик Его Величества
Детективы:
исторические детективы
полицейские детективы
8.64
рейтинг книги
Выстрел на Большой Морской

Ты - наша

Зайцева Мария
1. Наша
Любовные романы:
современные любовные романы
эро литература
5.00
рейтинг книги
Ты - наша

Повелитель механического легиона. Том III

Лисицин Евгений
3. Повелитель механического легиона
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Повелитель механического легиона. Том III