Форум: "Начинающим";
Текущий архив: 2007.10.14;
Скачать: [xml.tar.bz2];
Вниззащита программ от нелегального копирования Найти похожие ветки
← →
олег79 (2007-09-12 21:37) [0]есть ли модули для облегчения задачи лицензирования софта (для продажи?)
видимо надо создать более-менее уникальный код для конфигурации текущего компа..
ну вы меня поняли в общем ;)
← →
Dib@zol © (2007-09-12 21:41) [1]> создать более-менее уникальный код для конфигурации текущего компа..
> ну вы меня поняли в общем ;)
ИМХО, это не есть гут. А если юзверь решит скажем проц поменять? Ещё энную сумму производителю отстёгивать? Нет уж, нахрен.
← →
олег79 (2007-09-12 21:44) [2]ну это давно решено принципально:
в конфигурации можно менять один(два/три) компонент.
точнее по одному(двум/трем) ;) сначала меняем проц например, прога это просекает, но продолжает работать.. а вот если поменялись ВСЕ или там 50% железа .. тогда не банзай :)
А какие варианты?
← →
homm © (2007-09-12 21:49) [3]> [2] олег79 (12.09.07 21:44)
А если я тупо комп себе помощнее взял?
← →
Anatoly Podgoretsky © (2007-09-12 22:46) [4]> homm (12.09.2007 21:49:03) [3]
Если любишь лохотрон, то отстегнешь еще денежек автору.
← →
олег79 (2007-09-13 07:30) [5]ну а чего делать то? как вы с этим боритесь?
← →
alstam (2007-09-13 08:13) [6]я нашел такой совет, может подойдет:
{ **** UBPFD *********** by kladovka.net.ru **** >> Cпособ защиты программы от несанкционированного копирования Зависимости: windows Автор: Павел Озерский, ozerski@list.ru, ICQ:197794637, СПб Copyright: Собственное написание (Павел Озерский) Дата: 11 сентября 2003 г. ********************************************** } {Дробим прогу на exe и несколько DLL-ей, функциям в DLL-ях даем одинаковые public"и, а названия DLL-ям даем длинные, притом начальные части названий должны совпадать , так, чтобы короткие имена отличались только числом после тильды. Вот по коротким-то именам мы их вызывать и будем. А число после тильды, как известно, зависит от порядка копирования файлов на диск, при стирании файлов с "промежуточными" номерами не меняется и при копировании не воспроизводится. Так что, копируя в "неалфавитном порядке", перемежая рабочие DLL-и с "заглушками" (потом их можно стереть), легко можно добиться невоспроизводимости сочетаний длинное-короткое имя, и после несанкционированного копирования EXE будет вызывать не те функции из не тех библиотек. Единственная тонкость: неплохо поставить проверку на длинность имени в самих dll-ях, причем с использованием FindFirstFile, так как часть win32-платформ передает dll-и, вызываемой по короткому имени, как имя ее модуля именно короткое имя. А иначе прога будет легко копироваться из DOS (т.е. только короткие имена) без потери функциональности.}
← →
Сергей М. © (2007-09-13 08:32) [7]
> как вы с этим боритесь?
Никак. Защита от копирования не существует и существовать не может.
← →
олег79 (2007-09-13 09:34) [8]
>
>
> Никак. Защита от копирования не существует и существовать
> не может.
>
ну это понятно.
речь о защите софта от любителей халявы ;)
← →
Сергей М. © (2007-09-13 09:39) [9]
> ну это понятно
А что ж тогда про копирование спрашиваешь, если понятно ?)
> речь о защите софта от любителей халявы
http://www.aladdin.ru/catalog/hasp/
← →
Anatoly Podgoretsky © (2007-09-13 09:49) [10]> олег79 (13.09.2007 09:34:08) [8]
У тебя есть хоть один покупатель?
← →
олег79 (2007-09-13 09:54) [11]
> А что ж тогда про копирование спрашиваешь, если понятно
> ?)
хорошо, а как это называется правильно??
> У тебя есть хоть один покупатель?
есть потенциальный ;)
Всем спасибо за ответы, думал за 5 лет моего отсутствия в программировании появилось готовое решение ;)
Хасп это конечно хорошо, но масштаб не тот..
← →
Сергей М. © (2007-09-13 10:12) [12]
> как это называется правильно?
Ты по приведенной ссылке сходил ?
Там как раз и фигурирует как это правильно называется и какие правильные телодвижения нужно сделать для этого)
← →
Anatoly Podgoretsky © (2007-09-13 10:13) [13]> олег79 (13.09.2007 09:54:11) [11]
Ну так сначала договорись об покупке и сделай custom инсталяцию.
Хасп это хорошо, а привязка к железу это лохотрон чистой воды.
← →
Сергей М. © (2007-09-13 10:13) [14]
> Хасп это конечно хорошо, но масштаб не тот
Ну ты же не обозначил этот самый "масштаб")
← →
Anatoly Podgoretsky © (2007-09-13 10:25) [15]> Сергей М. (13.09.2007 10:13:14) [14]
Обозначил, правда поздно - есть один потенциальный покупатель.
← →
Gadenysh (2007-09-13 10:46) [16]используй Guardant - недорого стоит и программируется просто
← →
tesseract © (2007-09-13 10:47) [17]
> Хасп это конечно хорошо, но масштаб не тот..
Будешь смеяться но hasp или Guardant - самый дешёвый способ прогу защитить. Затраты 10 уе копия.
← →
Сергей М. © (2007-09-13 10:51) [18]
> недорого стоит и программируется просто
.. а также успешно эмулируется, в отличие от того же упомянутого HASP HL, использующего непревзойденный (пока) по надежности AES-128 aka Rijndael.
← →
Сергей М. © (2007-09-13 11:06) [19]Как потенциальный вариант защиты можно предложить набирающую все большую популярность биометрию (программную и/или аппаратную).
Программную можно реализовать самому, будет дешево, но не 100%-но надежно.
Аппаратная обойдется дороже, но зато она надежней.
← →
stone © (2007-09-13 11:18) [20]
> tesseract © (13.09.07 10:47) [17]
>
> > Хасп это конечно хорошо, но масштаб не тот..
>
>
> Будешь смеяться но hasp или Guardant - самый дешёвый способ
> прогу защитить. Затраты 10 уе копия.
А ты уверен, что та самая копия стоит дороже? :)
← →
олег79 (2007-09-13 11:21) [21]
> Обозначил, правда поздно - есть один потенциальный покупатель.
>
>
Ну нельзя же все так серьезно воспринимать ;) в разработке продукт - изначально делался под себя. оказался очень интересным. Продукт нишевый, потенциальные покупатели есть.
> Как потенциальный вариант защиты можно предложить набирающую
> все большую популярность биометрию (программную и/или аппаратную).
>
а можно про это поподробней?
спасибо
← →
Riply © (2007-09-13 11:22) [22]>[19] Сергей М. © (13.09.07 11:06)
>Программную можно реализовать самому
Не удается представить себе "программную биометрию".
Это как ? :)
С чем едят и где можно почитать ?
← →
Riply © (2007-09-13 11:26) [23]>[8] олег79 (13.09.07 09:34)
> речь о защите софта от любителей халявы ;)
Тебе везет.
Вот мою программу, если кто и согласиться использовать, то только за деньги. :)
← →
MetalFan © (2007-09-13 11:31) [24]сделать примитивнейшую защиту например с пом.серийника...
ведь защититься от взлома невозможно, можно только выпускать новые версии с новыми фичами, сделать так, чтобы нормальные пользователи были заинтересованы в тех.поддержке и развитии софта. Они и так деньги заплатят, остальные буду пользоваться ломаным старьем...
← →
SergeR © (2007-09-13 11:45) [25]Можно ASProtect навесить или армадиллу какую нибудь, хотя они тоже денег стоят и ломаются легче чем Хасп.
Еще можно кучу нагов в прогу встроить.
Хотя я почему то уверен, что твою прогу вряд ли кто будет ломать...
← →
Anatoly Podgoretsky © (2007-09-13 11:46) [26]> Riply (13.09.2007 11:22:22) [22]
Это когда программа спрашивает - какая девичья фамилия второй жены и перечислите всех родственников до седьмого колена или нарисуйте отпечаток среднего пальца с помощью клавиатуры.
← →
Сергей М. © (2007-09-13 11:46) [27]Программная биометрия сводится, например, к алгоритмам распознания и идентификации голоса и/или изображения (аудиокарта и вебкамера в кач-ве устройств захвата, думаю, не проблема).
← →
Anatoly Podgoretsky © (2007-09-13 11:46) [28]> Riply (13.09.2007 11:26:23) [23]
И за хорошие, а то нафиг
← →
Сергей М. © (2007-09-13 11:47) [29]
> Anatoly Podgoretsky © (13.09.07 11:46) [26]
Ну да, что-то вродь того)
Страницы: 1 вся ветка
Форум: "Начинающим";
Текущий архив: 2007.10.14;
Скачать: [xml.tar.bz2];
Память: 0.52 MB
Время: 0.039 c