Pisanki jako ochrona IP w oprogramowaniu

11

Pracuję w oprogramowaniu wbudowanym iz jakiegoś powodu zarząd chce ukryć pisankę jako środek ochrony IP. Nazywają to znakiem wodnym, a ponieważ nasze oprogramowanie współpracuje z kanałem podglądu wideo (obraz wyświetlany na ekranie przed zrobieniem zdjęcia), chcą, żebym wdrożył wyzwalacz, który zareaguje na nietypowe wejście wideo (kod konami wideo jak ciemny - jasny - ciemny - jasny - cokolwiek). Po uruchomieniu tego wyzwalacza dzieje się coś dziwnego (co wykracza poza normalne zachowanie oprogramowania).

Celem jest sprawdzenie, czy nasze oprogramowanie jest zawarte w urządzeniu. Czy to brzmi jak dobry pomysł? Mam wiele argumentów przeciwko temu posunięciu:

  • Co jeśli kod konami jest zbyt wrażliwy i użytkownik go wyzwoli?
  • Czy tego rodzaju watermarkma jakąkolwiek wartość prawną?
  • Co się stanie, jeśli klient odkryje tę „funkcję”?
  • Kara za wydajność powinna być bardzo mała, ponieważ miękki bieg na małych urządzeniach.
  • To ja opracowuję ten wyzwalacz. Jeśli coś pójdzie nie tak, jaka jest moja odpowiedzialność?

Jakie jest twoje zdanie na temat tej metody? Nie mogę znaleźć linku, ale pamiętam odpowiedź na tej stronie sugerującą, że umieszczenie pisanek w celach ochronnych było dobrym pomysłem. Czy ktoś próbował tego z dobrymi wynikami?

Simon Bergot
źródło

Odpowiedzi:

8

Istnieje co najmniej jeden precedens, jak opisano w artykule w Wikipedii na temat pisanek :

Implementacja mikroukładu CVAX mikroprocesora MicroVAX zawierała w swoim akwaforcie rosyjską frazę w cyrylicy „VAX: Kiedy zależy ci na tym, aby ukraść to, co najlepsze”, w celu zlikwidowania potencjalnych producentów kradnących własność intelektualną w bloku sowieckim.

Trochę więcej szczegółów na ten temat można znaleźć w tym artykule na temat CVAX (który jest odniesieniem do powyższego cytatu):

W końcu linia pisarza zawierała cyrylicę: „VAX: Gdy zależy ci na tym, by ukraść to, co najlepsze”. W 1983 r. Agencja wywiadu bezimiennego podała mi to sformułowanie, mówiąc, że zdjęli je z skradzionego VAX-11/780, który prowadził radziecki kompleks rakietowy SS20. Wiedząc, że niektóre CVAX trafią do ZSRR, zespół chciał, aby Rosjanie wiedzieli, że o nich myślimy.

Zgodnie z konkretnymi pytaniami:

Co jeśli kod konami jest zbyt wrażliwy i użytkownik go wyzwoli?

Kod Konami jest zbyt dobrze znany, dlatego możliwość uruchomienia go przez użytkownika jest większa. Jeśli przejdziesz do jajka wielkanocnego, powinieneś wybrać oryginalną (i większą) sekwencję. Ponieważ twoje pisanka ma być mechanizmem ochronnym zamiast bezmyślnej zabawy, najlepiej byłoby, gdyby sekwencja nie była znana poza Twoją firmą.

Czy tego rodzaju znak wodny ma jakąkolwiek wartość prawną? To ja opracowuję ten wyzwalacz. Jeśli coś pójdzie nie tak, jaka jest moja odpowiedzialność?

Skonsultuj się z prawnikiem. Zależy to ściśle od lokalizacji i specyfiki umowy. W każdym razie najlepiej byłoby mieć jakiś dowód w formie pisemnej, że kierownictwo wyraźnie poprosiło o pisankę. Wystarczająca powinna być wymiana wiadomości e-mail, w której wykazano, że zgłosiłeś pewne obawy.

Co się stanie, jeśli klient odkryje tę „funkcję”?

Zależy od klienta. Niektórzy mogą się śmiać, inni mogą pozywać. Moim zdaniem, ponieważ jajko wielkanocne jest uwzględnione jako środek ochrony IP, klient powinien być informowany o każdej innej funkcji, którą dla niego zbudujesz.

Kara za wydajność powinna być bardzo mała, ponieważ miękki bieg na małych urządzeniach.

Tak, oczywiście. Jeśli dowiesz się, że wdrożenie jajka wielkanocnego ma wymierny spadek wydajności, byłby to najlepszy powód, aby tego nie robić.


Tak czy inaczej nie mam zdania. Jeśli skonsultujesz się z prawnikiem i obejmiesz wszystkie podstawy prawne, skorzystaj z niego, prawdopodobnie będzie to bezużyteczne, ale nigdy nie wiesz.


Aktualizacja: Przykład CVAX jest oczywiście przykładem sprzętowym, ale myślę, że nie ma żadnych bardziej odpowiednich przykładów (dla oprogramowania i / lub oprogramowania wbudowanego), o których wiem. Na tej podstawie oparłem odpowiedź głównie na Has anyone tried itczęści pytania. Szukałem innych przykładów, nie znalazłem żadnych, a teraz mam coś z opinii:

To chyba niezbyt dobry pomysł. (nie część pisanki, means of IP protectionczęść). Ponieważ pomysł nie jest ani oryginalny, ani innowacyjny (konteksty mogą być inne, ale podobne), gdyby zadziałał, istniałoby co najmniej kilka przykładów.

Yannis
źródło
Dziękuję za Twoją odpowiedź. Czytałem o historii MicroVAX, ale kontekst jest nieco inny (produkt sprzętowy). Zgadzam się z koniecznością poinformowania klienta.
Simon Bergot,
@ Simon Myślałem, że go zobaczysz, ale oparłem moją odpowiedź na nim, aby pokazać, że najbardziej znany precedens miał miejsce dawno temu w zupełnie innym kontekście. Jeśli nie uda ci się znaleźć nowszych przykładów oprogramowania, powinieneś rozważyć przekazanie zarządzania: To zdarzyło się dawno temu, nikt inny nie zrobił tego od tego czasu, prawdopodobnie dlatego, że to zły pomysł . Z mojego doświadczenia wynika, że ​​gdy zarząd wymyśla tak fajne pomysły, udowodnienie im, że ich pomysł nie jest ani oryginalny, ani innowacyjny, może być najlepszą wymówką, aby go nie wdrożyć.
yannis,
Różnica polega na tym, że wydaje się, że rosyjskie motto nie było funkcjonalną częścią układu, a zatem nie zmieniło zachowania. Chciałbym uważać na wszystko, co mogłoby spowodować nieprzewidywalne (dla klienta) wyjście w urządzeniu osadzonym.
David Thornley,
0

Jeśli byłeś dostawcą dla producenta, spodziewam się, że zostanie to ujawnione, ponieważ „wykracza to poza normalne zachowanie oprogramowania”.

Jeśli klient jest użytkownikiem końcowym, zależy to od tego, co zrobi oprogramowanie po wprowadzeniu „kodu”.

smp7d
źródło
Sprzedajemy oprogramowanie producentowi OEM. Powinniśmy więc być wobec tego transparentni.
Simon Bergot,
0

Nie widzę nic złego w nieujawnionym pisance, o ile jest bardzo mało prawdopodobne, że użytkownik na nią wpadnie i jeśli jest wyjątkowo subtelny. Jeśli ktoś natknie się na to, nie powinien postrzegać go jako czegoś innego niż subtelna usterka lub kosmetyczny trywialny błąd.

Miałem menedżerów, którzy kłócą się ze mną o funkcjonalność, która jest o wiele mniej etyczna niż nieujawnione pisanki, złośliwe oprogramowanie na granicy, więc mam problem z postrzeganiem tego jako problemu.

W jednym z odziedziczonych przeze mnie projektów odkryłem gigantyczną, wprowadzającą w błąd klasę C #, nazwaną coś takiego, UIDataTableColumnRenderer, która miała ponad 3 MB wielkości. Odkryłem całą mini-grę w tej klasie, obrazy i wszystkie base64 zakodowane w łańcuchy w klasie. Była to w zasadzie strzelanka, w której PC był programistą próbującym zlikwidować nieustający atak błędów i źle napisane wymagania, które PM i właściciele produktów rzucali na oprogramowanie. To było trochę zabawne, ponieważ stawało się coraz trudniejsze i nigdy nie wygrywasz, ostatecznie błędy i złe wymagania niszczą oprogramowanie, a komputer traci pracę.

To zdecydowanie najbardziej oszałamiające pisanka, jaką kiedykolwiek znalazłem.

wałek klonowy
źródło
3
Nie uważałbym jajka wielkanocnego o pojemności 3 MB na wbudowanym urządzeniu za nieszkodliwe.
yannis,
2
@YannisRizos - najwyraźniej nie było to na urządzeniu wbudowanym, a jeśli było i miało możliwość używania C #, to klasa 3 MB nie była wielkim problemem.
Ramhound,
@Ramhound Tak, wiem, ale pytanie dotyczy kontekstu oprogramowania wbudowanego.
yannis
0

To ja opracowuję ten wyzwalacz. Jeśli coś pójdzie nie tak, jaka jest moja odpowiedzialność?

Nie proszą cię o złamanie prawa. Twoja odpowiedzialność spoczywa na pracodawcy. Chciałbym napisać ostrożny e-mail z wszelkimi obawami, które zostały zapisane. Zrób więc to, co mówi ci szef, albo przestań.

Jeremy
źródło