Модераторы: BearBeer

Поиск:

Ответ в темуСоздание новой темы Создание опроса
> Создание защиты программы. 
:(
    Опции темы
Нитонисе
Дата 10.12.2009, 11:36 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 917
Регистрация: 5.11.2009

Репутация: нет
Всего: 2



Нужно установить защиту на программу, таким образом, чтобы она могла запускаться только на одном компьютере. То есть - у пользователя есть экземпляр программы, он проводит ее активацию с моей помощью, после чего он может пользоваться этой программой, но только на том компьютере, где эта программа была установлена. Как это можно реализовать?
PM MAIL   Вверх
djamshud
Дата 10.12.2009, 11:43 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Пердупержденный
***


Профиль
Группа: Завсегдатай
Сообщений: 1655
Регистрация: 23.11.2009

Репутация: нет
Всего: 39



Можно привязаться к железу. И знать, что вас сломают.

К с++ вопрос отношения не имеет.


--------------------
'Cuz I never walk away from what I know is right
Alice Cooper - Freedom
PM   Вверх
Нитонисе
Дата 10.12.2009, 12:03 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 917
Регистрация: 5.11.2009

Репутация: нет
Всего: 2



Я пишу на С++, потому тут и разместил эту тему. На счет привязки к железу это понятно, не понятна только конкретная реализация. 
PM MAIL   Вверх
GoldFinch
Дата 10.12.2009, 12:04 (ссылка) |    (голосов:1) Загрузка ... Загрузка ... Быстрая цитата Цитата



****


Профиль
Группа: Завсегдатай
Сообщений: 2141
Регистрация: 30.11.2008

Репутация: нет
Всего: 26



Нитонисе, юзай поиск по форуму и гугл, тема - боян
PM MAIL ICQ   Вверх
xvr
Дата 10.12.2009, 13:44 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
****


Профиль
Группа: Комодератор
Сообщений: 6984
Регистрация: 28.8.2007
Где: Химки, Московская обл

Репутация: нет
Всего: 222



Цитата

он может пользоваться этой программой, но только на том компьютере, где эта программа была установлена. Как это можно реализовать?
Со 100% надежностью - только вынеся жизненно важную часть функционала программы во внешний аппаратный (защищенный) ключ. Чисто софтово (со 100% надежностью) - невозможно

PM MAIL   Вверх
17dufa
Дата 10.12.2009, 14:00 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 324
Регистрация: 2.3.2006

Репутация: нет
Всего: 5



когда в универе делали подобную лабу привязывались к ID процессора, ID жесткого диска (не тома, а именно диска) или MAC адресу сетевухи. Если будет малейшее желание сломать такую защиту - действительно сломают, ломают даже HASP ключи smile 
*MAC сетевухи в винде, наскока мне известно, вообще мона поменять (при перезагрузке он приравнивается реальному, но во время сеанса можно поменять и все следующие запросы MAC в этом сеансе будут возвращать измененное значение). 
Какие конкретно API использовали - уже не помню, гугл в помощь. 
PM MAIL   Вверх
xvr
Дата 10.12.2009, 14:12 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
****


Профиль
Группа: Комодератор
Сообщений: 6984
Регистрация: 28.8.2007
Где: Химки, Московская обл

Репутация: нет
Всего: 222



Вдогонку - можно привязать к конкретной Винде через CryptoAPI (см. сертификаты и хранилища ключей). Если на компе есть TPM, то наверное возможно привязаться к нему.
Но в любом случае это програмная защита, и она может быть отломана  smile 

PM MAIL   Вверх
Нитонисе
Дата 10.12.2009, 14:12 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 917
Регистрация: 5.11.2009

Репутация: нет
Всего: 2



Программа не сильно важная, потому супер-мега защита не требуется. Нужна простенькая защита от мелких вредителей. То есть чтобы если вдруг кому-то захочется осуществить взлом - программа должна продержаться хотя бы день))

Добавлено через 56 секунд
Я так понимаю прописывать в реестре какие-то спец-ключи - неэффективная защита?
PM MAIL   Вверх
17dufa
Дата 10.12.2009, 15:08 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 324
Регистрация: 2.3.2006

Репутация: нет
Всего: 5



Нитонисе, смотря от кого. от тетечки гоняющей солитер - более чем smile 
PM MAIL   Вверх
GoldFinch
Дата 10.12.2009, 15:26 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата



****


Профиль
Группа: Завсегдатай
Сообщений: 2141
Регистрация: 30.11.2008

Репутация: нет
Всего: 26



Цитата(xvr @  10.12.2009,  14:44 Найти цитируемый пост)
Со 100% надежностью - только вынеся жизненно важную часть функционала программы во внешний аппаратный (защищенный) ключ. Чисто софтово (со 100% надежностью) - невозможно

внешний аппаратный ключ взаимодействует с программой через кучу левого софта, поэтому ключи можно эмулировать

"софтово" - можно реализовать с большей надежностью, чем аппаратно, если код защиты нельзя будет протрассировать\перехватить

т.е. если допустим где-то в памяти есть значение, уникальное для системы, и если код защиты может прочитать это значение только своими средствами, не вызывая системных АПИ, то такой код можно виртуализировать, и такую защиту практически невозможно будет реверсировать используя дизасм и отладку.

Добавлено через 2 минуты и 21 секунду
и да, можно защитить не "уникально для системы" а "уникально для экземпляра программы", если программа будет стучаться на серв в интернетах, который будет проверять не запущены ли где-то еще ее копии.
PM MAIL ICQ   Вверх
17dufa
Дата 10.12.2009, 16:05 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 324
Регистрация: 2.3.2006

Репутация: нет
Всего: 5



GoldFinch, а про вариант "и если код защиты может прочитать это значение только своими средствами, не вызывая системных АПИ, то такой код можно виртуализировать, и такую защиту практически невозможно будет реверсировать используя дизасм и отладку." где можно подробней почитать? что-то не совсем понимаю.
PM MAIL   Вверх
GoldFinch
Дата 10.12.2009, 16:23 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата



****


Профиль
Группа: Завсегдатай
Сообщений: 2141
Регистрация: 30.11.2008

Репутация: нет
Всего: 26



17dufa, ты когданить код накрытый themidа/winlicense видел? 
это когда 30 инструкций процессора превращаются в 3миллиона инструкций

конечно если из кода накрытого ВМ вызывается АПИ, это эту АПИ можно перехватить, и примерно понять что этот код делает.
а если код не вызывает апи - его практически невозможно реверсировать.
декомпилировать ВМ у themida допустим можно, но ничто не мешает сделать ее метаморфной.
PM MAIL ICQ   Вверх
xvr
Дата 10.12.2009, 18:34 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
****


Профиль
Группа: Комодератор
Сообщений: 6984
Регистрация: 28.8.2007
Где: Химки, Московская обл

Репутация: нет
Всего: 222



Цитата(GoldFinch @ 10.12.2009,  15:26)
Цитата(xvr @  10.12.2009,  14:44 Найти цитируемый пост)
Со 100% надежностью - только вынеся жизненно важную часть функционала программы во внешний аппаратный (защищенный) ключ. Чисто софтово (со 100% надежностью) - невозможно

внешний аппаратный ключ взаимодействует с программой через кучу левого софта, поэтому ключи можно эмулировать

Ключевое слово вынеся жизненно важную часть функционала программы во внешний аппаратный (защищенный) ключ. Т.е. ВНУТРИ ключа крутится часть программы. Для его эмуляции эту часть программы придется написать с нуля. Если эта 'часть' будет правильно выбранна, то такое 'написание с нуля' по трудозатратам будет эквивалентно вообще написанию всей программы с нуля.
Так что это не ломается.

Цитата

"софтово" - можно реализовать с большей надежностью, чем аппаратно, если код защиты нельзя будет протрассировать\перехватить
На реальном CPU это всегда можно сделать, например запустив все (вместе с Windows) под какой нибудь виртуальной машиной.

PM MAIL   Вверх
17dufa
Дата 10.12.2009, 18:46 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 324
Регистрация: 2.3.2006

Репутация: нет
Всего: 5



xvr, взаимодействие с аппаратным ключом идет через сторонний софт (в частности ОС), что мешает просто в тупую записать весь лог взаимодействия и в последствии его сэмулировать?

Хотя понял, взаимодействие недетерминировано. Но попробовать можно.

Это сообщение отредактировал(а) 17dufa - 10.12.2009, 18:48
PM MAIL   Вверх
xvr
Дата 10.12.2009, 21:23 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
****


Профиль
Группа: Комодератор
Сообщений: 6984
Регистрация: 28.8.2007
Где: Химки, Московская обл

Репутация: нет
Всего: 222



Цитата(17dufa @ 10.12.2009,  18:46)
xvr, взаимодействие с аппаратным ключом идет через сторонний софт (в частности ОС), что мешает просто в тупую записать весь лог взаимодействия и в последствии его сэмулировать?

Пример - делаем САПР для разводки печатных плат. Сам разводчик помещаем в ключ. Т.е. при старте в него заливается netlist, в конце из него читается готовая топология.
Перехватив и записав ВЕСЬ обмен данными с ключем, мы сможем сделать его эмулятор, который будет корректно разводить одну единственную плату, ту, на которой его ломали  smile 

Цитата

Хотя понял, взаимодействие недетерминировано. 
Именно

PM MAIL   Вверх
W4FhLF
Дата 11.12.2009, 09:54 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


found myself
****


Профиль
Группа: Участник Клуба
Сообщений: 2831
Регистрация: 2.12.2006

Репутация: 1
Всего: 121



xvr, а какое щас железо в ключиках? Писать целиком "жизненно важную часть" под ключ (там же ARM вроде всегда были) это тоже весьма трудозатратно. И не факт, что потом этот алгоритм будет удовлетворять требованиям. Это если сравнивать с ВМ на CPU. 


--------------------
"Бог умер" © Ницше
"Ницше умер" © Бог
PM ICQ   Вверх
xvr
Дата 11.12.2009, 11:18 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
****


Профиль
Группа: Комодератор
Сообщений: 6984
Регистрация: 28.8.2007
Где: Химки, Московская обл

Репутация: нет
Всего: 222



Цитата(W4FhLF @ 11.12.2009,  09:54)
xvr, а какое щас железо в ключиках? 

Какое поставят, то и будет  smile 
Цитата

Писать целиком "жизненно важную часть" под ключ (там же ARM вроде всегда были) это тоже весьма трудозатратно. 
Угу
Цитата

И не факт, что потом этот алгоритм будет удовлетворять требованиям. Это если сравнивать с ВМ на CPU.
Я же не предлагаю делать спецвычислители в ключиках для ускорения расчетов. Вопрос был про 100% надежную защиту программы. Такой ключик - это способ '100% надежной защиты', а не способ ускорения работы  smile 

PM MAIL   Вверх
DrHex
Дата 11.12.2009, 12:02 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Бывалый
*


Профиль
Группа: Участник
Сообщений: 171
Регистрация: 2.5.2009

Репутация: нет
Всего: нет



все зависит то что хочет автор, если знает заранее ключ компьютера(например ид железа) то надо будет сделать что то типо архива с паролям(ну и конечно что паролем будет именно этот ключ, а когда программа стартует то читает текущие значения ид(винчестера) сравнимает с оригинальным по CRC32 к примеру и если подходит то начинает расспаковку), но с другой стороны как узнать ключ заранее???
Конечно можно сделать саможификацию инсталяции, но если сохранят на диск то тут маленький трабыл, хотя.... 
Вообще это исскуство где нужна фантация...
--------------------
google.com и это все.
PM MAIL   Вверх
xvr
Дата 11.12.2009, 12:47 (ссылка) |    (голосов:2) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
****


Профиль
Группа: Комодератор
Сообщений: 6984
Регистрация: 28.8.2007
Где: Химки, Московская обл

Репутация: нет
Всего: 222



Цитата(DrHex @ 11.12.2009,  12:02)
все зависит то что хочет автор, если знает заранее ключ компьютера ... то надо будет сделать что то ... но с другой стороны ... Конечно можно сделать ... то тут маленький трабыл, хотя.... 
Вообще это исскуство где нужна фантация...

 smile 
В одном маленьком королевстве жил-был король, который очень любил воевать. И очень он любил разное оружие и защиту от него. 
И пришел как то к нему изобретатель, и сказал:
- О великий король, я изобрел пушку, которая может пробить любую броню! Вот ее чертежи, - с этими словами он полез в карман, достал чертежи и вручил их королю.
Обрадовался король, велел выдать изобретателю 1000 золотых. А изобретатель достал из 2го кармана пачку чертежей и продолжил:
- А еще я изобрел броню, которую не может пробить эта пушка!
Обрадовался король, велел выдать изобретателю еще 1000 золотых. А изобретатель полез в 3й карман, достал еще пачку чертежей, и продолжил:
- А еще я изобрел пушку, которая может пробить эту броню.
Задумался король, но все же велел дать изобретателю еще 1000 золотых. А изобретатель достал из 4го кармана еще одну пачку чертежей, и сказал:
- А еще я изобрел бро...
Тут король велел страже схватить изобретатели и пересчитать, сколько у него карманов. 
- 145 штук, - пересчитала стража.
И велел король выдать изобретателю 145000 золотых, а затем немедленно казнить. 
После чего запретил заниматься изобретательством в своем королевстве под страхом смертной казни.

PM MAIL   Вверх
29Victor29
Дата 22.12.2009, 23:01 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 8
Регистрация: 22.12.2009

Репутация: нет
Всего: нет



Подскажите пожалуйста, где можно найти информацию для написания драйвера для USB-устройств ( можно под DOS , лучше на C/C++ , хотя буду рад любому предложенному Вами варианту ). 
ЗАРАНИЕ БЛАГОДАРЮ ВСЕХ ОТКЛИКНУВШИХСЯ!!!
PM MAIL   Вверх
rthsobakas
Дата 25.12.2009, 21:06 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Awaiting Authorisation
Сообщений: 562
Регистрация: 20.9.2007

Репутация: нет
Всего: -1



я извиняюсь что тут вмешиваюсь. Я все не читал тока начало. А что если исользовать параметры  железа(тока не говорить никому какого) как ключи при шифровании rsa. То есть прога делает откртый , закрытый ключ, потом расшифровывает прогу в память. Как -нибудь так..  smile 
PM   Вверх
kolobok0
Дата 28.12.2009, 09:52 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Шустрый
*


Профиль
Группа: Участник
Сообщений: 64
Регистрация: 24.12.2008

Репутация: нет
Всего: 2



Цитата(rthsobakas @ 25.12.2009,  21:06)
..А что если исользовать параметры  железа(тока не говорить никому какого) как ключи при шифровании rsa....

1) взять отпечаток ключа под дебагером - два пальца об асфальт.
2) в защите есть парадокс.
  а) защита нужна для коммерческого софта - иначе теряется смысл.
  б) слишком полная и правильная защита отрицательно влияет на распространение софта.

посему помимо защиты, не забывайте дать халяву народу.
а защиту стройте не только на софтверном уровне, но и юзайте железо. оптимальней - ключи.
ещё круче - логическую защиту. это когда взломав софтверную илижелезячную - понимаешь что потратил время впустую smile


удачи Вам
(круглый)
ЗЫ
По поводу расшифровывания программы - см. цербер (дос)
была когда то такая софтинка для защиты.
уход от отладки, изменение среды работы, дешифровка программы на старте.
брешь - защита чужих программ smile

PM MAIL   Вверх
BEOWOLF
Дата 1.2.2010, 02:59 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 47
Регистрация: 24.8.2007

Репутация: нет
Всего: 2



Цитата(17dufa @ 10.12.2009,  14:00)
когда в универе делали подобную лабу привязывались к ID процессора, ID жесткого диска (не тома, а именно диска) или MAC адресу сетевухи. Если будет малейшее желание сломать такую защиту - действительно сломают, ломают даже HASP ключи smile 
*MAC сетевухи в винде, наскока мне известно, вообще мона поменять (при перезагрузке он приравнивается реальному, но во время сеанса можно поменять и все следующие запросы MAC в этом сеансе будут возвращать измененное значение). 
Какие конкретно API использовали - уже не помню, гугл в помощь.

Да забудьте вы наконец о защите программ через ID винчестера, видеокарты и прочего железа, сколько можно писать, что эта защита - полная туфта? Поясню, почему.
Во-первых, вы договариваетесь с клиентом насчёт софта, а не обязываете его привязаться к железу. Может он захочет проапгрейдить камп, или поработать с программой дома/наработе. А может установит программу на внешний винчестер, один на всех.
Во-вторых, группе пользователей ничто не мешает установить VMWare, и спокойно пользоваться несколькими копиями программы якобы под одним и тем же железом. Именно так все и поступают в подобных случаях.
Что делать? Самый лучший вариант - когда пользователь запускает программу, то копия логинится на вашем сервере, когда закрывает программу - logout. И таким образом, лицензионные соглашения всегда будут выполняться - залогиненой сможет быть только то количество копий, о котором договаривались, и не больше, ну а запускаться они смогут с того железа, с которого удобно smile 
PM MAIL   Вверх
Abyx
Дата 4.2.2010, 14:06 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 601
Регистрация: 3.11.2009

Репутация: нет
Всего: 10



BEOWOLF, не везде есть и может быть интернет.
PM MAIL   Вверх
Cтpaнник
Дата 7.2.2010, 15:58 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Шустрый
*


Профиль
Группа: Участник
Сообщений: 53
Регистрация: 12.10.2008
Где: Россия, Санкт-Пет ербург

Репутация: нет
Всего: нет



Цитата(BEOWOLF @  1.2.2010,  02:59 Найти цитируемый пост)
Самый лучший вариант - когда пользователь запускает программу, то копия логинится на вашем сервере, когда закрывает программу - logout.

Ага. А если проге по логике ее работы доступ в Инет и нафиг не нужен, то подобная ненужная и непонятная сетевая активность вызывает паранойю у системных администраторов, и прога быстро "получает по рукам" файерволом. С соответствующими юридическими последствиями для разработчика, разумеется.

PM MAIL   Вверх
CasperSC
Дата 27.3.2010, 18:13 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Бывалый
*


Профиль
Группа: Участник
Сообщений: 203
Регистрация: 27.11.2009

Репутация: нет
Всего: 1



Цитата(Cтpaнник @  7.2.2010,  15:58 Найти цитируемый пост)
С соответствующими юридическими последствиями для разработчика, разумеется.

А что за это ещё и какие-то последствия могут быть? Ты же не крадёшь конфиденциальную информацию, да ещё и в соглашении можно указать, что программа, соединяется с интернетом. Ну или при проверке новой версии, можно логиниться. Dotfuscator нормально защищает сам код программы?
PM MAIL   Вверх
Yogurt
Дата 11.2.2011, 13:53 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 20
Регистрация: 27.8.2009

Репутация: нет
Всего: нет



У меня в программе есть функция, которая берёт имя компьютера, шифрует его, и записывает в идентификационный файл. Но сама программа разблокируется только после нажатия определённой последовательности букв на клавиатуре. Нажатия перехватывает PreTranslateMessage. Затем вышеуказанная функция, и затем человек работает уже без меня
Тут единственная проблема, что удалённо программу не поставишь
PM MAIL   Вверх
Akella
Дата 11.2.2011, 15:23 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Творец
****


Профиль
Группа: Модератор
Сообщений: 18476
Регистрация: 14.5.2003
Где: Корусант

Репутация: нет
Всего: 329



Цитата(Yogurt @  11.2.2011,  13:53 Найти цитируемый пост)
У меня в программе есть функция, которая берёт имя компьютера, шифрует его, и записывает в идентификационный файл.

А если пользователь изменил имя компьютера? Всё? Переактивация?
PM MAIL   Вверх
Yogurt
Дата 14.2.2011, 14:23 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 20
Регистрация: 27.8.2009

Репутация: нет
Всего: нет



Я за всю жизнь не разу не менял имя просто так. Это делается только при переустановке ОС. При это, естественно, придётся переустанавливать всё ПО.

Я опирался на начала темы, человек пишет, что сам устанавливает. Если все кнопки заблокированы, и разблокируются только после нажатия подряд определённой комбинации. После этого программа работает уже сама, запускается сколько угодно раз без участия разработчика

Код

BOOL CAAADlg::PreTranslateMessage(MSG* pMsg) 
{
    if (pMsg->message == WM_CHAR)
    {
        password += (TCHAR)pMsg->wParam;
        if(password.GetLength() > 10)
            password = password.Right(10);

        if(password.Right(5) == L"jlvby" || password.Right(5) == L"одмин" ||
            password.Right(5) == L"JLVBY" || password.Right(5) == L"ОДМИН")
        {
            //this->GetDlgItem(IDC_BUTTON_SUPEREXPRESS)->EnableWindow(true);        
            this->GetDlgItem(IDC_BUTTON_PARAMETERS_DB)->EnableWindow(true);        
        }

        if(password.Right(8) == L"register")
        {
            FulfilRegistration();
        }

        return 1;
    }
    return CDialog::PreTranslateMessage(pMsg);
}


Это сообщение отредактировал(а) Yogurt - 14.2.2011, 16:35
PM MAIL   Вверх
xvr
Дата 14.2.2011, 17:57 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
****


Профиль
Группа: Комодератор
Сообщений: 6984
Регистрация: 28.8.2007
Где: Химки, Московская обл

Репутация: нет
Всего: 222



Цитата(Yogurt @  14.2.2011,  14:23 Найти цитируемый пост)
Я за всю жизнь не разу не менял имя просто так. Это делается только при переустановке ОС.
Это замечательно делается и без переустановки ОС.  
Цитата(Yogurt @  14.2.2011,  14:23 Найти цитируемый пост)
При это, естественно, придётся переустанавливать всё ПО.

Так что - не аргумент  smile 

PM MAIL   Вверх
Akella
Дата 28.2.2011, 11:33 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Творец
****


Профиль
Группа: Модератор
Сообщений: 18476
Регистрация: 14.5.2003
Где: Корусант

Репутация: нет
Всего: 329



Цитата(Yogurt @  14.2.2011,  14:23 Найти цитируемый пост)
Я за всю жизнь не разу не менял имя просто так. Это делается только при переустановке ОС.

Бред какой-то, извините за выражение.
PM MAIL   Вверх
Hayate
Дата 17.8.2011, 08:48 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 26
Регистрация: 26.3.2008

Репутация: нет
Всего: нет



Цитата(xvr @ 10.12.2009,  18:34)
Ключевое слово вынеся жизненно важную часть функционала программы во внешний аппаратный (защищенный) ключ. Т.е. ВНУТРИ ключа крутится часть программы. Для его эмуляции эту часть программы придется написать с нуля. Если эта 'часть' будет правильно выбранна, то такое 'написание с нуля' по трудозатратам будет эквивалентно вообще написанию всей программы с нуля.
Так что это не ломается.

Можно где-нибудь почитать про проектирование таких приложений?
А то хочется попробовать у ПО с открытым исходным кодом вынести жизненно важную часть функционала на сервер в интернете.
PM MAIL   Вверх
PavelSafonov
Дата 29.1.2015, 22:51 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 3
Регистрация: 29.1.2015

Репутация: нет
Всего: нет



Можно вынести жизненно важный функционал (в виде бинарного кода) на сервер и организовать лицензионный доступ с контролем кол-ва запущенных процессов. Это реалиует технология StubIt - система защиты и лицензирования программного обеспечения.
PM MAIL   Вверх
chukhlomin
Дата 20.7.2015, 10:56 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 11
Регистрация: 17.7.2012
Где: Москва

Репутация: нет
Всего: нет



28 июля компания SafeNet(мировой лидер в области защиты и лицензирвания программного обеспечения(ключи HASP/Sentinel)), будет проводить бесплатный вебинар по теме защиты и лицензирования ПО.
На вебинаре будут наглядно продемонстиррованы способы защиты ПО с использования аппаратных, программных и облачных ключей защиты.
Также будут показаны способы создания демо-версий, удаленных обновлений лицензий, перенос части кода для выполнения внутри ключа защиты и многое другое.
Зарегистрироваться на вебинар можно по ссылке: _http://safenet-sentinel.ru/events/index.php?ELEMENT_ID=6512
PM MAIL WWW   Вверх
Google
  Дата 20.5.2019, 09:35 (ссылка)  





  Вверх
Страницы: (3) [Все] 1 2 3 
Ответ в темуСоздание новой темы Создание опроса
0 Пользователей читают эту тему (0 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
« Предыдущая тема | Технологии защиты программного обеспечения | Следующая тема »


 




[ Время генерации скрипта: 0.1868 ]   [ Использовано запросов: 22 ]   [ GZIP включён ]


Реклама на сайте     Информационное спонсорство

 
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности     Powered by Invision Power Board(R) 1.3 © 2003  IPS, Inc.