Чтение онлайн

на главную

Жанры

Журнал «Компьютерра» № 13 от 04 апреля 2006 года
Шрифт:

Взросли подобные проекты и на отечественной почве. Об одном из них – книжном магазине «Публикант.ru» – мы уже рассказывали в статье «Домен-читальня» (см. прошлый номер «КТ»). Параллельно развивается и "Первое мобильное издательство", которое, как и «Публикант», продает тексты в специальном формате. Но при этом используется иная защита копирайта, и процесс покупки не привязан к конкретной платежной системе (напомним, что в «Публиканте» купить книгу можно только через WebMoney).

Доставка производится стандартным образом. Пользователь отправляет SMS с кодом книги на короткий платный номер и получает WAP-ссылку для закачки. Можно также скачать книгу

с сайта издательства или через любой беспроводной интерфейс в точках доступа mobileBook. С недавнего времени продавцы начали распространять по «офлайновым» книжным магазинам так называемые книги-карточки. Они представляют собой скретч-карты со специальным кодом, отправив который по SMS на бесплатный номер (или введя на сайте), покупатель получает книгу. При этом цена последней составляет два-три доллара.

Для мобильных телефонов тексты распространяются в виде Java-приложений. Такая форма позволяет встроить защиту на копирование и отправку с телефона на телефон. Для КПК и ноутбуков используется формат PDF, в котором технически возможно запретить печать и извлечение текста из файла.

В настоящее время разработчики mobileBook сотрудничают с издательством «ЭКСМО», выпуская электронные версии одновременно с офлайн-книгами.

Телефон на замке

Когда говорят об антипиратской деятельности в сфере продаж мобильного контента, обычно вспоминают либо очередной «круглый стол» участников рынка, либо генерацию уникальных WAP-ссылок для закачки, либо закрытие warez-сайта. Вся эта кипучая деятельность, разворачиваемая торговцами VAS, так часто анонсируется в прессе, что складывается впечатление, будто рассчитана она на запугивание потенциальных пиратов, а не на ликвидацию пиратских каналов распространения. Одновременно с этим ведется малоафишируемая борьба с пиратами на другом фронте, и при этом более или менее эффективная.

Речь идет о защите, реализованной на «низком» уровне, и прежде всего – об ограничениях на копирование, заложенных в телефонную прошивку. Сейчас подобные решения встроены практически во все актуальные модели, однако их надежность оставляет желать лучшего. Так, блокировка копирования игр в небезызвестной Nokia N-Gage (по форм-фактору и назначению больше напоминающей джойстик, нежели мобильный телефон) была взломана уже через несколько месяцев после выпуска модели. Впрочем, мобильные игровые консоли обычно держатся дольше, так как используют специальные, несовместимые с другими девайсами носители. При создании же N-Gage разработчики взяли карты памяти MMC, защита которых оказалась неудовлетворительной. Но есть и удачные примеры – например, аппараты Motorola, которые хранят игры на карте памяти T-Flash.

Найти в Интернете софт для замены или «улучшения» прошивки более или менее распространенных моделей не составляет труда. Среди телефонных кракеров ходят слухи, что Siemens «ломается» проще, чем Nokia и Sony Ericsson, так как прошивка для телефонов этой марки пишется в открытом коде. Столь масштабных выводов об уязвимости трубок Samsung обнаружить не удалось – все зависит от конкретной модели.

Но независимо от марки телефона эффективность прошивочной защиты достаточно высока: большинство абонентов просто не хотят возиться со специфическими программными инструментами для взлома и уж тем более заниматься декомпиляцией прошивки, легко смиряясь с тщетностью попыток перекачать полюбившуюся Java-игру своему приятелю. На это и рассчитывают телефонные вендоры.

Кстати, об играх. Для отечественного абонента игрушки в телефоне ассоциируются с языком Java, а точнее, с его «мобильным» подвидом J2ME (Micro Edition). Между тем это не единственная платформа для телефонных приложений. С точки зрения защищенности более предпочтительной является другой формат загрузки и доступа к мобильному софту – BREW (см. врезку на стр. 64). Однако в России его позиции можно сравнить с «макинтошевскими» по отношению к PC, так что поборникам копирайта приходится работать с тем, что есть.

А есть очень немногое. Считывать код IMEI средствами J2ME можно на довольно ограниченном наборе телефонов, так что системы привязки Java-приложений к конкретному аппарату универсальными не назовешь. К тому же опытному человеку не составит большого труда получить исходный код J2ME-приложения. Для смягчения этих и других недостатков Java-платформы предлагаются клиент-серверные системы активации (см. схему на стр. 64), которые одни разработчики создают самостоятельно, а другие, покрупнее, закупают на стороне.

В частности, довольно популярно решение Qplaze от компании VCZ. В его серверной части находится контентая база, где также генерируются WAP-ссылки для скачивания, ведется учет активаций и загрузок. В качестве клиентской части выступает встраиваемый в приложения код, который блокирует попытки пользователя запустить приложение без предварительной активации на сервере. Двойная активация, разумеется, тоже невозможна. В результате ограничивается распространение контента как через Интернет, так и в офлайн-среде. «Из-за легкости декомпиляции J2ME проверка активации может быть запросто отключена хакером, а игра выложена на пиратском wap-сайте, – добавляет Антон Рыбаков. – Система, приведенная на схеме, хорошо работает только для низкопробного контента, который не привлечет внимание хакеров».

В обозримом будущем ИТ-гиганты готовят мобильным нарушителям авторских прав немало сюрпризов. Так, Intel уже два года работает над микропроцессорами PXA27x для телефонов, цифровых плейеров и КПК, содержащих встроенную антипиратскую систему[Ведется работа над аналогичным проектом LaGrande и для персональных компьютеров]. Сие творение существенно усилит защиту от копирования и взлома беспроводных сетей. В частности, перед проигрыванием музыкальной композиции или видеоролика система должна убедиться, что они, а также ПО для их воспроизведения легальны, причем степень «придирчивости» системы определяет правообладатель.

Кстати, устройства с PXA27x, уверяет Intel, позволят пользователям обеспечить безопасность при доступе в корпоративную сеть и вообще скрыть свои данные от других. Правда, независимые специалисты полагают, что подобные возможности вряд ли компенсируют потенциальную потерю контроля над собственным гаджетом.

Менеджер копирайта

На сердце правообладателя теплеет, когда речь заходит о Digital Right Management (DRM). А вот потребители контента, в том числе и законопослушные, относятся к этому стандарту менее дружелюбно: как правило, привязка контента к аппаратному обеспечению конкретной марки порождает негативный опыт.

DRM часто ассоциируется с видеоконтентом, поскольку он получил широкое распространение именно в этом сегменте рынка. При работе со стандартом используются шифрованные лицензии для защиты контента с регулируемой поставщиком свободой дальнейшего использования (ограниченное число просмотров, например). Пользователь получает возможность смотреть скачанное или потоковое видео после подтверждения платежа, а продавец держит под контролем количество загрузок или время доступа к вещательному ресурсу.

Поделиться:
Популярные книги

Провинциал. Книга 4

Лопарев Игорь Викторович
4. Провинциал
Фантастика:
космическая фантастика
рпг
аниме
5.00
рейтинг книги
Провинциал. Книга 4

Пустоши

Сай Ярослав
1. Медорфенов
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Пустоши

Мужчина моей судьбы

Ардова Алиса
2. Мужчина не моей мечты
Любовные романы:
любовно-фантастические романы
8.03
рейтинг книги
Мужчина моей судьбы

Царь поневоле. Том 1

Распопов Дмитрий Викторович
4. Фараон
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Царь поневоле. Том 1

Боги, пиво и дурак. Том 4

Горина Юлия Николаевна
4. Боги, пиво и дурак
Фантастика:
фэнтези
героическая фантастика
попаданцы
5.00
рейтинг книги
Боги, пиво и дурак. Том 4

Дайте поспать!

Матисов Павел
1. Вечный Сон
Фантастика:
юмористическое фэнтези
постапокалипсис
рпг
5.00
рейтинг книги
Дайте поспать!

Штуцер и тесак

Дроздов Анатолий Федорович
1. Штуцер и тесак
Фантастика:
боевая фантастика
альтернативная история
8.78
рейтинг книги
Штуцер и тесак

Вперед в прошлое 3

Ратманов Денис
3. Вперёд в прошлое
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Вперед в прошлое 3

Идеальный мир для Лекаря 17

Сапфир Олег
17. Лекарь
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 17

Академия проклятий. Книги 1 - 7

Звездная Елена
Академия Проклятий
Фантастика:
фэнтези
8.98
рейтинг книги
Академия проклятий. Книги 1 - 7

Случайная мама

Ручей Наталья
4. Случайный
Любовные романы:
современные любовные романы
6.78
рейтинг книги
Случайная мама

Камень. Книга 3

Минин Станислав
3. Камень
Фантастика:
фэнтези
боевая фантастика
8.58
рейтинг книги
Камень. Книга 3

Кодекс Охотника. Книга XXI

Винокуров Юрий
21. Кодекс Охотника
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Охотника. Книга XXI

Назад в СССР: 1985 Книга 2

Гаусс Максим
2. Спасти ЧАЭС
Фантастика:
попаданцы
альтернативная история
6.00
рейтинг книги
Назад в СССР: 1985 Книга 2