Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2006.03.12;
Скачать: CL | DM;

Вниз

Защита программы!   Найти похожие ветки 

 
DELORAC ©   (2006-02-16 16:27) [0]

Доброе время суток, мастера!
Возникла необходимость защиты своей программы от нелегального копирования. Известно, что у каждого заказчика программа будет устанавливаться только на один компьютер. Поэтому мы решили, что взависимости от серийного номера винта и материнки будет генерироваться какой-то код и ему будет соответствовать ключ активации. Идея такая - заказчик при установке видит на экране этот код - звонит нам, и мы ему даем ключ активации.
Вопрос - как получить серийник винта и материнки и как бы из них получить набор циферок и как бы генерировать соответствующий активационный код. Посоветуйте, плиз, а то велосипед изобретать не хочеться.
Заранее спасибо!


 
Digitman ©   (2006-02-16 16:29) [1]

Удалено модератором


 
Digitman ©   (2006-02-16 16:32) [2]

Удалено модератором


 
DELORAC ©   (2006-02-16 17:00) [3]

> Digitman
Что же ты такое написал, что модератор все удалил?


 
аноним   (2006-02-16 17:12) [4]

1. не греть моск
2. никого не слушать
3. потратиться на EXECryptor


 
DELORAC ©   (2006-02-16 17:24) [5]

Может быть неправильно объяснился: мне нужно быть уверенным, что купивший программу человек не поделиться с другом (на двоих же дешевле :), поэтому нужно привязать программу за уши к компу. А ExeCryptor этого не сделает.
Как получитьо серийный номер винчестера (жесткого диска)?
Как получить серийный номер материнской платы?


 
Чапаев ©   (2006-02-17 11:51) [6]

А если человек проапгрейдится, ему новую версию проги покупать? Тоже вариант...


 
Игорь Шевченко ©   (2006-02-17 11:57) [7]


> Как получитьо серийный номер винчестера (жесткого диска)?


http://home.earthlink.net/~akonshin/delphi_ru.htm


> Как получить серийный номер материнской платы?


Зависит от платы, иногда никак.

Все относящиеся к аппаратному обеспечению значения лежат в реестре, в HKLM\HARDWARE


 
Котик Б   (2006-02-17 12:18) [8]

...[нехороший глагол] за саму мысль о такой защите !!!

Хотите чтоб не копировали - покупайте лицензию на хороший аппаратный ключ.

PS: Вспомнилось... попадалась програмка, привязывающаяся к определенному СЕКТОРУ на винте :(((( ни скопировать ни переустановить ни дефрагментацию сделать...


 
Игорь Шевченко ©   (2006-02-17 12:30) [9]

Котик Б   (17.02.06 12:18) [8]


> ...[нехороший глагол] за саму мысль о такой защите !!!


Это к Майкрософту, пожалуйста. Активация Windows XP и выше построена именно на привязке к аппаратной идентификации.


 
TUser ©   (2006-02-17 13:40) [10]

> Это к Майкрософту, пожалуйста. Активация Windows XP и выше построена именно на привязке к аппаратной идентификации.

Разные бывают дистрибутивы.


 
Игорь Шевченко ©   (2006-02-17 14:08) [11]

TUser ©   (17.02.06 13:40) [10]

Причем здесь дистрибутив - это официальная информация от MS


 
DELORAC ©   (2006-02-17 14:31) [12]


>  [11] Игорь Шевченко ©  

Спасибо за практичекий ответ, использую!


>  [6] Чапаев ©   (17.02.06 11:51)
> А если человек проапгрейдится, ему новую версию проги покупать?
> Тоже вариант...

Если проапгрейдится, то позвонит нам, мы проверим, был ли такой и дадим ему новый серийник... Воровство одной-двух копий допустимо, ибо этого не избежать без аппаратного ключа, а вот если он начнет апгрейдится с постоянством раз в неделю, то это уже будет подозрительно.


>  [8] Котик Б   (17.02.06 12:18)
> ...[нехороший глагол] за саму мысль о такой защите !!!
>
> Хотите чтоб не копировали - покупайте лицензию на хороший
> аппаратный ключ.


Предложите, пожалуйста, другой способ защиты при известных условиях, но без аппаратного ключа. Если он будет проще и надежней я готов нехило проставиться!


 
Котик Б   (2006-02-17 14:50) [13]

>Предложите, пожалуйста, другой способ защиты при известных условиях...

Для начала две ситуации - в которой я не знаю как защититься без ключа
1. Программа стоит $100 всем нужна и кол-во пользователей миллионы, тут только вариант [11] - да и то энтузиасты взломают :(
2. Программа стоит $100 000 и кол-во пользователей тысячи и есть реестр этих пользователей (хотя 100 тыщ !!! можно и ключ купить) - взломают за гораздо меньшие деньги и вам говорить не будут

А вот над этим вариантом можно подумать
1. Программа стоит $1000 - $10 000, кол-во пользователей тысячи, есть ОФФИЦИАЛЬНАЯ !!! поддержка, и реестр пользователей

Можно сделать регистрацию с уникальным ключом в котором зашиты какието атрибуты предприятия (код ЗКПО к примеру) - и использование этой программы с этим ключом будет просто бесполезным - как это сделано в программах "Клиент-банк" и налоговой отчетности


 
MegaVolt ©   (2006-02-17 14:50) [14]

Если не пугает активация через инет ограниченного количества копий смотри тут http://www.softactivation.com/asp/about.asp


 
Игорь Шевченко ©   (2006-02-17 15:10) [15]

Котик Б   (17.02.06 14:50) [13]


> Можно сделать регистрацию с уникальным ключом в котором
> зашиты какието атрибуты предприятия (код ЗКПО к примеру)
>


Тоже способ. Все зависит от задачи. Но любую программу, которая имеет ценность и несильно зависит от поддержки, сломают. Время слома обратно пропорционально ценности и ничему более.


 
DELORAC ©   (2006-02-17 15:51) [16]

Программа стоит 300$ и число пользователей - десятки (в крайнем случае - сотни), поэтому ломать никому не выгодно. Проблема в том что эти десятки друг с другом могут быть знакомы. Ключ покупать не хочется, о поддержке о последующем распространении можно подумать, но сейчас нужна просто защита от тупого копирования - иначе рекурсия...


 
NightLord ©   (2006-02-17 15:56) [17]

Можно сделать привязку к CD, И не запускать прогу без него.


 
Чапаев ©   (2006-02-17 16:21) [18]


> Если проапгрейдится, то позвонит нам, мы проверим, был ли
> такой и дадим ему новый серийник...

Пардон, а с какой это радости я должен неизвестно кого держать в курсе своих апгрейдов?


> Можно сделать привязку к CD, И не запускать прогу без него.

Эмуляторы придуманы уже довольно давно...


 
Игорь Шевченко ©   (2006-02-17 16:30) [19]


> Пардон, а с какой это радости я должен неизвестно кого держать
> в курсе своих апгрейдов?


MS должен, например. Впрочем, можешь не держать, Windows XP и выше не заработает.


 
аноним   (2006-02-17 16:43) [20]

DELORAC ©   (16.02.06 17:24) [5]
ты не знаешь о чем говоришь.
www.strongbit.com и читаем features до посинения.
поверь мне, я знаю что советую. "никакой рекламы". просто как контора наша его купила мы теперь не знаем несчастья. сплошное счастье ))


 
Рустем ©   (2006-02-17 17:50) [21]


> DELORAC ©

Может тебе воспользоваться готовыми компонентами, скажем, AVLock...?


 
HF-Trade ©   (2006-02-18 05:54) [22]


> DELORAC ©   (16.02.06 16:27)  



> Программа стоит 300$ и число пользователей - десятки (в
> крайнем случае - сотни), поэтому ломать никому не выгодно.
>  Проблема в том что эти десятки друг с другом могут быть
> знакомы. Ключ покупать не хочется, о поддержке о последующем
> распространении можно подумать, но сейчас нужна просто защита
> от тупого копирования - иначе рекурсия...


Ну если число пользователей десятки, и ломать никто не будет, да и вряд ли умеет(предпологаю что никто не занимается программированием), к тому же есть база пользователей и их поддержка, то зачем писать зверски надежную защиту?

Может сделать простенькую защиту?
-
При первом запуске, генерируем последовательность чисел\символов, заносим их в реестр, потом выводим это в сообщение, пользователь звонит, по продиктованному сообщению получает сгенерированный ключ, вводит его и все... При последующих запусках проверяется ветка реестра, а по ней проверяется полученный ключ...
Копируя прогу, и заново ставя получаем уже другую последовательность => другую запись в реестре => запуск со старым ключом не возможен...


 
Anatoly Podgoretsky ©   (2006-02-18 09:30) [23]

Есть предложение не звонить тебе, а купить другую более дружественную систему. А уж звонить каждый раз при смене оборудования и молиться что ты еще работаешь и в пределах достижимость это вообще не позволительная роскошь. Или ты делаешь защиту не на моем оборудовании или делаешь ее прилично, как у Микрософта, или делаешь на своем оборудовании (электронный ключ). Пока что я вижу только лохотрон.


 
Гарри Поттер ©   (2006-02-18 11:12) [24]

Anatoly Podgoretsky ©   (18.02.06 09:30) [23]
> Есть предложение не звонить тебе, а купить другую более
> дружественную систему.

Это выбор пользователя, пусть юзает то, что сочтет нужным.

> Пока что я вижу только лохотрон.

В чем здесь лохотрон? Никто же не заставляет насильно использовать именно эту прграмму. Если она нужна юзеру, то пусть юзает так как это видит разработчик. Желание разработчика получить деньги и защититься от потери прибыли вполне естественно. Тут уже решать разработчику какой способ применить или простой,"дружественный" и потерять часть покупателей из-за кряков или сложный, который требует от юзера каких-то движений и потерять часть покупателей которым это не нравится. Зависит от спроса на эту программу какая из этих частей будет выгоднее разработчику. Если программа сделана качественно и реализует тот функционал который требуется юзеру, то защищать ее можно как угодно, пусть юзер сам решает брать или нет. Нельзя негативно относится к разработчику который пытается получить деньги за свой труд.
В твоем контексте можно лохотроном и DOOM3 назвать, потому что он не идет на моем компьютере и мне придется покупать какое-то железо чтобы запустить эту софтину.


 
Anatoly Podgoretsky ©   (2006-02-18 11:30) [25]

А в том, что мое оборудование становится не моим и без разрешения автора я не могу его поменять, что бы рабоспособность сохранилась, придется идти на поклон к автору и просить, а не разрешите ли вы мне любезный заменить то, то. Я просто это мягко назвал лохотроном, придумай сам правильное название.


 
kaZaNoVa ©   (2006-02-18 11:40) [26]

имхо хорошая очень защита предоставляется программой   WinLicense - защита кода сделана очень хорошо - там используются перехваты чего тока можно, виртуальная машина и т.д. - на WASM.ru была статья что крякнуть её очень непросто ...  скачать можно с сайта разработчика http://www.oreans.com


 
kaZaNoVa ©   (2006-02-18 11:42) [27]

а для защиты программы очень рекомендую Themida - ч того же сайта, это очень затруднит дизаасемблирование проги


 
kaZaNoVa ©   (2006-02-18 11:44) [28]

кстати, алгоритм проверки кода и сам код очень неплохо реализовать с применением стойких криптоалгоритмов, там RSA, AES ...


 
Kerk ©   (2006-02-18 11:45) [29]

Anatoly Podgoretsky ©   (18.02.06 11:30) [25]
А в том, что мое оборудование становится не моим и без разрешения автора я не могу его поменять, что бы рабоспособность сохранилась, придется идти на поклон к автору и просить, а не разрешите ли вы мне любезный заменить то, то.


Так пользуйся другой программой. В чем проблема-то?


 
kaZaNoVa ©   (2006-02-18 11:46) [30]

а по поводу "любую программу взломают" - у мня был случай - надо было найти "кряк" для программы Handy keylogger  - примерно неделю искал по инету, так и не нашел .. :)


 
kaZaNoVa ©   (2006-02-18 11:48) [31]

Anatoly Podgoretsky ©   (18.02.06 11:30) [25]
а не разрешите ли вы мне любезный заменить то, то

"умные" программы позволяют например 1-2 части жилеза без проблем заменить .. :) но не более .. и эта проблема снята на корню =)


 
Serg1981 ©   (2006-02-18 11:53) [32]


> Игорь Шевченко ©   (17.02.06 11:57) [7]
> http://home.earthlink.net/~akonshin/delphi_ru.htm

К несчастью этот компонент не может извлекать серийник жесткого диска в WinXP SP2 под паролем обычного пользователя.


 
Гарри Поттер ©   (2006-02-18 12:03) [33]

> Anatoly Podgoretsky ©   (18.02.06 11:30) [25]

Интересный взгляд на вещи.. А для чего оборудование нужно кроме как не запускать на нем нужные программы? Оборудование конфигурируется именно с расчетом что на нем будут работать тот или другой софт. Если разработчик не предусматривает запуск программы на другом оборудовании - работайте на этом или договаривайтесь с разработчиком за определенную плату, или же ищите другое программное обеспечение.
Разработчик вправе привязывать свой софт к чему угодно и как угодно, а юзер вправе непокупать этот софт. Лохотроном тут и не пахнет, обычный рынок, производство, конкуренция.


 
Anatoly Podgoretsky ©   (2006-02-18 12:22) [34]

Kerk ©   (18.02.06 11:45) [29]
Так и поступаю.


 
Anatoly Podgoretsky ©   (2006-02-18 12:23) [35]

Гарри Поттер ©   (18.02.06 12:03) [33]
Да какая проблема, пусть поставляет свое оборудование и все вопросы будут сняты, а так он ворует и приносит мне убытки.


 
Kerk ©   (2006-02-18 12:59) [36]

Anatoly Podgoretsky ©   (18.02.06 12:23) [35]
Да какая проблема, пусть поставляет свое оборудование


На сайте Майкрософт прочитал:
An Internet service provider account is required for Internet and e-mail access and is not included with Microsoft Office Live services.


 
Anatoly Podgoretsky ©   (2006-02-18 13:02) [37]

Не понял о чем ты.
Я покупаю или программно аппаратный комплекс или коробочную версию без привязки к комплексу. Автор же продает программу, без аппаратуры, воруя мое железо. В этом и разница.


 
Kerk ©   (2006-02-18 13:04) [38]

Anatoly Podgoretsky ©   (18.02.06 13:02) [37]

Диалог в стиле:
- Можно я у тебя украду?
- Кради.

Это уже не воровство. Пользователь знает на что идет.


 
Anatoly Podgoretsky ©   (2006-02-18 13:23) [39]

Чаше всего не знает, а узнает об этом, когда возникает необходимость переинсталяции и при это не догадывается, что его на самом деле обокрали. Покупал ретайл программу, а оказался программно аппаратный комплекс, при том вторую часть продавец не поставил.


 
Prohodil Mimo ©   (2006-02-18 13:48) [40]

Anatoly Podgoretsky ©   (18.02.06 13:02) [37]
Автор же продает программу, без аппаратуры, воруя мое железо


у вас железо пропадает? не думаю что оно посредством софта к автору телепортировалось.



Страницы: 1 2 вся ветка

Текущий архив: 2006.03.12;
Скачать: CL | DM;

Наверх




Память: 0.58 MB
Время: 0.03 c
6-1129405704
Volf_555
2005-10-15 23:48
2006.03.12
Определение MAC-адреса УДАЛЁННОГО компьютера


9-1126069315
4ECHOK
2005-09-07 09:01
2006.03.12
Сценарий поведения объекта.


15-1140363861
LexxX
2006-02-19 18:44
2006.03.12
Создание CAB-архива


15-1140255896
lime
2006-02-18 12:44
2006.03.12
гиперссылка


2-1139935979
smus811
2006-02-14 19:52
2006.03.12
Поиск по BLOB ам