सॉफ्टवेयर में आईपी संरक्षण के रूप में ईस्टर अंडे


11

मैं एम्बेडेड सॉफ़्टवेयर में काम करता हूं, और किसी कारण से, प्रबंधन आईपी सुरक्षा के साधन के रूप में ईस्टर अंडे को छिपाना चाहता है। वे इसे वॉटरमार्क कहते हैं, और चूंकि हमारा सॉफ्टवेयर वीडियो पूर्वावलोकन फ़ीड (आपके फ़ोटो लेने से पहले स्क्रीन पर प्रदर्शित छवि) के साथ बातचीत करता है, वे चाहते हैं कि मैं एक ट्रिगर लागू करूं जो कुछ असामान्य वीडियो इनपुट (एक वीडियो कोनामी कोड) पर प्रतिक्रिया देगा अंधेरे की तरह - उज्ज्वल - अंधेरे - उज्ज्वल - जो कुछ भी)। जब यह ट्रिगर भड़कता है, तो कुछ अजीब होता है (जो सॉफ्टवेयर के सामान्य व्यवहार से बाहर है)।

लक्ष्य यह जांचना है कि क्या हमारे सॉफ़्टवेयर को एक उपकरण में शामिल किया गया है। क्या यह एक अच्छे विचार की तरह लगता है? मेरे इस कदम के खिलाफ कई तर्क हैं:

  • क्या होगा अगर कोनामी कोड बहुत संवेदनशील है और उपयोगकर्ता इसे ट्रिगर करता है?
  • क्या इस तरह का watermarkकोई कानूनी मूल्य है?
  • क्या होगा यदि यह "फीचर" क्लाइंट द्वारा खोजा गया है?
  • प्रदर्शन दंड बहुत छोटा होना चाहिए, क्योंकि छोटे उपकरणों पर नरम चलता है।
  • मैं इस ट्रिगर को विकसित करने वाला व्यक्ति हूं। अगर चीजें गलत होती हैं, तो मेरी जिम्मेदारी क्या है?

इस विधि के बारे में आपकी क्या राय है? मुझे एक लिंक नहीं मिल रहा है, लेकिन मुझे याद है कि इस साइट पर एक जवाब देखकर सुझाव दिया गया था कि संरक्षण उद्देश्य के लिए ईस्टर अंडे डालना एक अच्छा विचार था। क्या किसी ने इसे अच्छे परिणामों के साथ आजमाया है?

जवाबों:


8

ईस्टर अंडे पर विकिपीडिया लेख में वर्णित कम से कम एक मिसाल है :

माइक्रोवैक्स सीपीयू का सीवीएएक्स माइक्रोचिप कार्यान्वयन सिरििलिक वर्णमाला "वैक्स: जब आप बहुत अच्छे तरीके से चोरी करने के लिए" सोवियत ब्लाक में संभावित बौद्धिक संपदा-पत्थर क्लोन निर्माताओं को सुई देने के प्रयास में रूसी वाक्यांश को शामिल करते हैं।

इस पर थोड़ा और विस्तार, सीवीएक्स पर इस लेख पर पाया जा सकता है (जो उपरोक्त उद्धरण का संदर्भ है):

अंत में, मुंशी लेन में सिरिलिक आदर्श वाक्य "वैक्स: जब आप बहुत अच्छी चोरी करने के लिए पर्याप्त देखभाल करते हैं"। 1983 में, एक इंटेलिजेंस एजेंसी ने मुझे यह कहते हुए शब्द दिया था कि उन्होंने इसे एक शुद्ध वैक्स -11 / 780 से हटा दिया था जो सोवियत एसएस 20 मिसाइल कॉम्प्लेक्स चला रहा था। यह जानकर कि कुछ CVAX USSR में समाप्त हो जाएगा, टीम रूसियों को जानना चाहती थी कि हम उनके बारे में सोच रहे थे।

आपके विशिष्ट प्रश्नों के अनुसार:

क्या होगा अगर कोनामी कोड बहुत संवेदनशील है और उपयोगकर्ता इसे ट्रिगर करता है?

कोनामी कोड बहुत अच्छी तरह से जाना जाता है, इसलिए उपयोगकर्ता द्वारा इसे ट्रिगर करने की संभावना बड़ी है। यदि आप ईस्टर अंडे के साथ गुजरते हैं, तो आपको एक मूल (और बड़ा) अनुक्रम चुनना चाहिए। चूँकि आपका ईस्टर एग माइंडलेस फन के बजाय एक सुरक्षा तंत्र माना जाता है, इसलिए यह सबसे अच्छा होगा यदि सीक्वेंस आपकी कंपनी के बाहर ज्ञात नहीं था।

क्या इस तरह के वॉटरमार्क का कोई कानूनी मूल्य है? मैं इस ट्रिगर को विकसित करने वाला व्यक्ति हूं। अगर चीजें गलत होती हैं, तो मेरी जिम्मेदारी क्या है?

वकील से सलाह लें। यह आपके स्थान और आपके अनुबंध की बारीकियों पर अत्यधिक निर्भर करता है। किसी भी मामले में, लिखित रूप में कुछ सबूत रखना सबसे अच्छा होगा जो प्रबंधन ने स्पष्ट रूप से ईस्टर अंडे के लिए कहा था। ईमेल का एक आदान-प्रदान जहां यह दिखाया गया है कि आपने कुछ चिंताओं को उठाया है, पर्याप्त होना चाहिए।

क्या होगा यदि यह "फीचर" क्लाइंट द्वारा खोजा गया है?

ग्राहक पर निर्भर करता है। कुछ हंस सकते हैं, कुछ मुकदमा कर सकते हैं। मेरी राय यह है कि चूंकि ईस्टर अंडे को आईपी सुरक्षा के साधन के रूप में शामिल किया गया है, इसलिए ग्राहक को उसके / उसके लिए बनाए जाने वाले हर दूसरे फीचर के रूप में सूचित किया जाना चाहिए।

प्रदर्शन दंड बहुत छोटा होना चाहिए, क्योंकि छोटे उपकरणों पर नरम चलता है।

हाँ, यह स्पष्ट रूप से होना चाहिए। यदि आपको पता चलता है कि ईस्टर अंडे को लागू करने के लिए एक औसत दर्जे का प्रदर्शन जुर्माना है, तो ऐसा न करने का सबसे अच्छा कारण होगा।


मेरे पास कोई रास्ता नहीं है। यदि आप एक वकील से परामर्श करते हैं और अपने सभी कानूनी ठिकानों को कवर करते हैं, तो इसके लिए जाएं, यह शायद बेकार होगा लेकिन आप कभी नहीं जानते।


अद्यतन: सीवीएएक्स उदाहरण बेशक एक हार्डवेयर उदाहरण है, लेकिन मुझे लगता है कि कोई और अधिक प्रासंगिक उदाहरण नहीं हैं (सॉफ्टवेयर और / या एम्बेडेड सॉफ़्टवेयर के लिए) जो मुझे पता है। मैंने इसके चारों ओर के उत्तर को अधिकतर प्रश्न के Has anyone tried itभाग का उत्तर देने के लिए आधारित किया है । मैंने अन्य उदाहरणों के लिए चारों ओर खोज की है, कोई भी नहीं मिला है और अब मेरे पास एक राय है:

यह शायद बहुत अच्छा विचार नहीं है। (ईस्टर अंडे का हिस्सा नहीं, means of IP protectionहिस्सा)। चूँकि यह विचार न तो मूल है और न ही अभिनव (संदर्भ अलग-अलग हो सकते हैं लेकिन समान), यदि यह काम करता है तो कम से कम कुछ उदाहरण वहाँ होंगे।


आपके उत्तर के लिए धन्यवाद। मैंने माइक्रोवैक्स इतिहास के बारे में पढ़ा था, लेकिन संदर्भ थोड़ा अलग है (हार्डवेयर उत्पाद)। मैं ग्राहक को सूचित करने की आवश्यकता से सहमत हूं।
सिमोन बर्गोट ने

@ साइमन ने सोचा कि आपने इसे देखा होगा, लेकिन इस पर मेरा जवाब यह दिखाने के लिए कि सबसे प्रसिद्ध मिसाल बहुत पहले एक पूरी तरह से अलग संदर्भ में हुई थी। यदि आप सॉफ़्टवेयर पर हाल के उदाहरणों को खोजने का प्रबंधन नहीं करते हैं, तो ऐसा कुछ होगा जिसे आपको प्रबंधन पर पारित करने पर विचार करना चाहिए: यह एक लंबे समय पहले हुआ था, तब से किसी और ने नहीं किया, शायद इसलिए कि यह एक बुरा विचार है। । मेरे अनुभव में, जब प्रबंधन इस तरह के मजेदार विचारों के साथ आता है, तो यह साबित करना कि उनका विचार न तो मूल है और न ही अभिनव इसे लागू नहीं करने का सबसे अच्छा बहाना हो सकता है।
यानिस

अंतर यह है कि ऐसा प्रतीत होता है कि रूसी आदर्श वाक्य चिप का एक कार्यात्मक हिस्सा नहीं था, और इसलिए व्यवहार में बदलाव नहीं हुआ। मैं ऐसी किसी भी चीज़ से सावधान रहना चाहता हूं जो एक एम्बेडेड डिवाइस में अप्रत्याशित (ग्राहक को) आउटपुट दे सकती है।
डेविड थॉर्नले

0

यदि आप एक निर्माता के लिए एक विक्रेता थे, तो मुझे उम्मीद है कि इसका खुलासा किया जाएगा क्योंकि यह "सॉफ्टवेयर के सामान्य व्यवहार के बाहर" है।

यदि आपका क्लाइंट अंतिम उपयोगकर्ता है, तो यह इस बात पर निर्भर करेगा कि "कोड" दर्ज करने पर सॉफ्टवेयर क्या करता है।


हम एक OEM को सॉफ्टवेयर बेचते हैं। इसलिए हमें इसके बारे में पारदर्शी होना चाहिए।
साइमन बर्गोट

0

मैं एक अज्ञात ईस्टर अंडे के साथ कुछ भी गलत नहीं देखता जब तक कि यह बहुत संभावना नहीं है कि एक उपयोगकर्ता इसमें चला जाएगा और अगर यह बहुत सूक्ष्म है। अगर किसी को इसके चारों ओर ठोकर लगी थी, तो उन्हें इसे सूक्ष्म गड़बड़ या कॉस्मेटिक तुच्छ बग से अलग कुछ भी नहीं देखना चाहिए।

मेरे पास प्रबंधकों ने कार्यक्षमता के लिए मुझसे बहस की है जो एक अज्ञात ईस्टर अंडे, सीमावर्ती मैलवेयर सामान की तुलना में बहुत कम नैतिक है, इसलिए मुझे इसे एक समस्या के रूप में देखने में परेशानी होती है।

मुझे विरासत में मिली एक परियोजना में मुझे एक भ्रामक भ्रामक सी # क्लास का पता चला, जिसका नाम कुछ इस प्रकार रखा गया, UIDataTableColumnRenderer जो आकार में 3mb से अधिक था। मैंने उस वर्ग के भीतर एक पूरे मिनी-गेम की खोज की, चित्र और सभी बेस 64 को कक्षा के भीतर तार में एन्कोड किया गया। यह मूल रूप से एक शूटर था जहां पीसी एक डेवलपर था जो बगलों के अथक हमले और खराब लिखित आवश्यकताओं को पूरा करने की कोशिश कर रहा था, जो कि पीएम और उत्पाद के मालिक सॉफ्टवेयर पर फेंक रहे थे। यह इस तरह से मज़ेदार था कि यह कठिन और कठिन होता रहा और आप कभी नहीं जीते, अंततः बग और खराब आवश्यकताएं सॉफ़्टवेयर को नष्ट कर देती हैं और पीसी अपनी नौकरी खो देता है।

यह अब तक का सबसे तेजस्वी ईस्टर अंडे था जिसे मैंने पाया है।


3
मैं एक एम्बेडेड डिवाइस हानिरहित पर एक 3mb ईस्टर अंडे पर विचार नहीं करेगा।
यानिस

2
@YannisRizos - यह स्पष्ट रूप से एक एम्बेडेड डिवाइस पर नहीं था, और अगर यह सी # का उपयोग करने की क्षमता थी, तो 3MB वर्ग एक बड़ी चिंता का विषय नहीं था।
रामहाउंड

@ रामहाउंड हां, मुझे पता है, लेकिन सवाल एम्बेडेड सॉफ्टवेयर के संदर्भ में है।
यानिस

0

मैं इस ट्रिगर को विकसित करने वाला व्यक्ति हूं। अगर चीजें गलत होती हैं, तो मेरी जिम्मेदारी क्या है?

वे आपको कानून तोड़ने के लिए नहीं कह रहे हैं। आपकी जवाबदेही सिर्फ आपके नियोक्ता की है। मैं किसी भी चिंता को बताते हुए एक सावधान ईमेल लिखूंगा ताकि वे रिकॉर्ड पर हों। फिर आप वो करें जो आपका बॉस आपसे कहे या छोड़ दे।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.