Форум программистов «Весельчак У»
  *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?

  • Рекомендуем проверить настройки временной зоны в вашем профиле (страница "Внешний вид форума", пункт "Часовой пояс:").
  • У нас больше нет рассылок. Если вам приходят письма от наших бывших рассылок mail.ru и subscribe.ru, то знайте, что это не мы рассылаем.
   Начало  
Наши сайты
Помощь Поиск Календарь Почта Войти Регистрация  
 
Страниц: [1]   Вниз
  Печать  
Автор Тема: копирование  (Прочитано 23008 раз)
0 Пользователей и 1 Гость смотрят эту тему.
Mfcer__
Команда клуба

ru
Offline Offline

« : 12-10-2004 21:42 » 

Какие существуют способы защит ыот копирования программы?
Первое что приходит в голову это привязка к железу...  

Также интересуют вообще направления в защите информации,
то есть какие существуют помимо криптографии...  :?:
Записан
RXL
Технический
Администратор

Online Online
Пол: Мужской

WWW
« Ответ #1 : 13-10-2004 02:10 » 

Mfcer__, как я могу судить по собственному опыту, нынче защита программ привязывается, в основном, к носителю (для массового распространения) и к аппаратным ключам (для мелкосерийных дорогих продуктов). И тот и другой метод не дает 100% гарантии: взломать можно все.
Привязываться к особенностям самого железа имеет смысл, imho, только если поставляется готовый аппаратно-программный комплекс. Если же поставляется дистрибутив, то что мешает поставить его на несколько машин?

Кстати, интересным решением является, в случае обнаружении отсутствия ключа или обнаружения взлома, незаметная сразу и трудно поддающаяся систематизации порча данных программы и файлов, обрабатываемых или генерируемых ею.
Примером может сужить защита встроенная в игру X2:The thread. Есть взломанные копии, которые вполне работоспособны, но так же есть данные о том, что логика игры и сюжетная линии при этом немного меняются, а так же есть слухи, что и отгрузки могут со временем отказать. Получается, что потратив кучу времени на игрушку, со временем, можно получить шиш. Разве знание таких перспектив не стимулирует покупку оригинального дистрибуива? Правда, и защищенный диск научились копировать...  Ага
Записан

... мы преодолеваем эту трудность без синтеза распределенных прототипов. (с) Жуков М.С.
Алексей++
глобальный и пушистый
Глобальный модератор

ru
Offline Offline
Сообщений: 13


« Ответ #2 : 13-10-2004 02:13 » 

наверное только одна защита - хранить испорченный файл. А непосредственно перед употреблением - восстанавливать, а после еды - снова портить Улыбаюсь
Записан

npak
Команда клуба

ru
Offline Offline
Пол: Мужской

« Ответ #3 : 13-10-2004 06:58 » 

Mfcer__, пример привязки к железу -- Rational Suite.

Лицензия привязывается к серийному номеру диска на серверной машине.  Специальная программа опрашивает железо и генерит запрос на лицензию, которую потом присылают из Rational.  При старте программ проверяется, что сервер лицензий запускается с того диска, на который был установлен.  Соответственно, если полетел диск и система была восстановлена на другом, то надо вести переговоры, чтобы выдали новую лицензию.
Записан

UniTesK -- индустриальная технология надежного тестирования.

http://www.unitesk.com/ru/
baldr
Команда клуба

cy
Offline Offline
Пол: Мужской
Дорогие россияне


WWW
« Ответ #4 : 13-10-2004 09:23 » 

Когда я делал привязку к железу - я брал дату BIOS'а. Запоминал ее (естественно, кодированную) и при каждом запуске сравнивал.
При смене материнской платы более чем вероятно дата изменится.
Записан

Приличный компьютер всегда будет стоить дороже 1000 долларов, потому что 500 долларов - это не вполне прилично
Mfcer__
Команда клуба

ru
Offline Offline

« Ответ #5 : 13-10-2004 17:25 » 

Цитата: npak
Mfcer__, пример привязки к железу -- Rational Suite.

Лицензия привязывается к серийному номеру диска на серверной машине.  Специальная программа опрашивает железо и генерит запрос на лицензию, которую потом присылают из Rational.  При старте программ проверяется, что сервер лицензий запускается с того диска, на который был установлен.  Соответственно, если полетел диск и система была восстановлена на другом, то надо вести переговоры, чтобы выдали новую лицензию.


все это здорово, но нужно такое решение которое не  требовала наличие сети, втом числе и интернета и контакта разработчика и клиента напрямую (или хотя бы автоматизировать этот процесс)

Цитата

Когда я делал привязку к железу - я брал дату BIOS'а. Запоминал ее (естественно, кодированную) и при каждом запуске сравнивал.
При смене материнской платы более чем вероятно дата изменится.


вот это уже ближе  Ага
Записан
PSD
Главный специалист

ru
Offline Offline
Пол: Мужской

« Ответ #6 : 14-10-2004 05:07 » 

Псмотри StarFors,  этим сей час игрушки защищают .... довольно устойчивый драйвер защиты. Использует драйвер режима ядра я аунтификации диска ... что можно сделать на уровне ядра можешь сам прикинуть.
Записан

Да да нет нет все остальное от лукавого.
Mfcer__
Команда клуба

ru
Offline Offline

« Ответ #7 : 14-10-2004 07:58 » 

Цитата

довольно устойчивый драйвер защиты. Использует драйвер режима ядра я аунтификации диска ... что можно сделать на уровне ядра можешь сам прикинуть.

можно с этого момента поподробней   Вот такой я вот
хочется узнать как там это все сделано... и возможно ли хоть часть воспроизвести без драйвера...
Записан
PSD
Главный специалист

ru
Offline Offline
Пол: Мужской

« Ответ #8 : 14-10-2004 10:42 » 

Предметно с дебагиром не копал ... так что подробно расказать не смогу...

Используют для защиты от всякого рода виртуальных драйвов и RW дисков код который выполнятся в режиме ядра.

Какой алгоритм они используют для этого не знаю поверхностное обследование говорит что видимо драйвер загружают.

Сейкод выполняет 2 функции 1 это анализирует диск на предмет соотвествие предоставленому ключу диска , видемо насамом деле ключ составной часть дается на бумажке вместе с диском а вторая часть собирается с учетом меток на диске, его сериного номера и бог знает еще чего.

Этим ключем я как понимаю они расшифровывают какойто блок программы и
собственно стартует ее.


Ни чего нового едиственое ноухау это то  что код производящий аунтификацию диска и ключа исполнятеся в режиме ядра что делает возможным более доскональную проверку системы и диска в частности всякого рода эмуляторы тут не прокатывают...   Разработки  алкоголь 200%
заявляли что их детище умеет обходить старфорс, но я пробовал у меня не получилось ни создать рабочий VCD ни скопировать диск с старфорс  защитой.

Собственно я сейчас не знаю на просторах инета ни одного продукта качественно и просто снимающего или обходящего старфорс.

но это я так понимаю временное явление связаное стем что организованого пиратсва не стало и нет финансирования а кустарные разработчики еще не успели отреагировать  старфорс появился прошлой осенью а вошел в моду у издателей игр  весной.

Если я правельно понимаю то старфорс  это комерческий продукт и в принципе его можно купить ставится он как нашлепка на уже готовый пакет .
Записан

Да да нет нет все остальное от лукавого.
schnibbl
Гость
« Ответ #9 : 10-11-2004 08:02 » 

Если ты говориш о старфорсе которым болванки защищают, то есть такая программа алкоголь120% называется так она тебе хочеш образ с него скатает хочеш свою болванку нареж никаких проблем работать будет как оригиняльная..
Привязыватьс к Биусу, ну не знаю бывает народ биос перепрошивает чтобы поновее поставить а тут ему такие непонятки выскакивают.
Вон лудше как 1с хаспами пользоваться, если ваш продукт непопулярный, не раскрученный то когда еще эмулятор хаспа придумают пару лет можно нормально барыжить.
Записан
Ionn
Участник

ru
Offline Offline

« Ответ #10 : 15-03-2009 14:12 » 

Защита от нелицензионного использования, после лицензионного\нелицензионного копирования( как копирование может быть лицензировано)..только использование.
-идентифицировать по какому-нибудь параметру, например такой параметр как время, например производительность всей системы во флопах, или отдельного узла-например процессора=время выполнения контрольного участка кода в контрольной задачи режима ядра, со считыванием числа тактов на выполнения контрольного участка, или даже нескольких участков.
Это число тактов будет храниться на самой машине, где? все просто -код защищаемой программы должен быть скомпилирован прямо на месте( на клиенте) с учетом тактов выполнения.


код эффективной нагрузки
код проверяющий время выполнения кода нагрузки
снова код нагрузки
код проверяющий время выполнения.
 в этом случае степень защиты зависит от реализации кода.

з.ы Эт шутка такая ))) не принимать близко.
Записан
Finch
Спокойный
Администратор

il
Offline Offline
Пол: Мужской
Пролетал мимо


« Ответ #11 : 15-03-2009 14:34 » new

Ionn, Теме уже 4 с копейками лет.

Цитата
как копирование может быть лицензировано)
В некоторых странах законное право граждан, делать резервные копии носителей информации. Другое дело, что не могут быть одновременно установлены  копии программы, больше чем указано в лицензионном соглашении.
Записан

Не будите спашяго дракона.
             Джаффар (Коша)
Страниц: [1]   Вверх
  Печать  
 

Powered by SMF 1.1.21 | SMF © 2015, Simple Machines