![]() |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
wie wär es, wenn du eine hardwarmässige sicherung einbaust. du gibst dein progy gratis aus, und wer es nutzen möchte, muss einen dongle bei dir kaufen. dieser dongle ist einzigartig und nur, wenn der dongle in deinem rechner steckt, kann das programm genutzt werden. idealerweise kombinierst du das noch mit einem fingerabdruckabgleich und einem irisabgleich ... diese biometrischend daten müssen natürlich zuvor bei dir hinterlegt werden und aus den einzigartigen merkmalen wird zusätzlich 'n fingerprint in den dongle eingearbeitet.. welcher für die funktion deines programms mit dennen des users zusätzlich übereinstimmen muss.
das könnte vielleicht halbwegs sicher sein, in dem bereich, wie du es dir vorstellst... :roll: |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Nichts für ungut,
mir ist vor einiger Zeit ein "Vokabeltrainer" über den Weg gelaufen, der einen riesigen Aufstand macht um installiert zu werden. Kostete übrigens so ca. 40 EUR, da hab ich dankend auf die Installation verzichtet, und hab sogar mein Geld zurück bekommen. Irgendwie ist der Aufwand viel höher als der Nutzen. Grüße K-H |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Mach es doch wie folgt:
Du lässt dir bestimmte Identifizierungsdaten des Schülers in einer festen Form geben, z.B:
Code:
Dazu fügst du eine Zeichenkette an und berechnest einen Hash (z.B. MD5). Nach der Bezahlung gibst du den Hash heraus. Dieser fungiert, evtl. nach einigen oben genannten "Verschönerungen", als Seriennummer.
VORNAME ZUNAME (JJJJ-MM-DD)
Für die Freischaltung müssen die Seriennummer und die Identifizierungsdaten eingegeben werden. Das Programm berechnet die Seriennummer erneut und vergleicht diese mit der eingegebenen. Stimmt sie, wird das Programm freigeschaltet und die Identifizierungsdaten bei jedem Start angezeigt. Eine Seriennummer gibt man vielleicht weiter, seine privaten Daten eher nicht. Dass sollte für einen Vokabeltrainer reichen. Würde man das ganze noch komplizierter (oder gar sicher :mrgreen: ) machen, lohnt es sich vermutlich für den bösen Raubkopierer eher, das Programm zu patchen. MfG, Bug |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Zitat:
Was du in der Regel brauchen wirst, ist ein Anbieter, der php unterstützt, aber das tun die meisten ja mittlerweile auch für wenig bis kein Geld. Dann kannst du dir zum Beispiel ![]() Wie du das ganze dann auf Delphi-Seite nutzt, findest du sicherlich mit ein paar guten Suchbegriffen raus. Bei neueren Delphi-Versionen gibt es jedenfalls Assistenten, die dir fast alles automatisch abnehmen (Stichwort: Web Services). Soviel zur Technik. Auf die Diskussion, ob das nun alles so sinnvoll ist, mag ich mich mal lieber nicht einlassen, manchmal will man ja auch nur ein bisschen basteln... ;) Bis denn Bommel |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Zitat:
endwender ist der kopierschutz so gut, dass die jungs 'n preis aussetzen, wer den als erstes knackt ... oder b) dein programm ist so gut, dass es sich lohnen würde... ich bezweifle hier allerdings das vorhandensein beider anreize ... |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Also gut, da hier die Frage im Raum steht ob mein Programm überhaupt Wert ist geschützt zu werden, ändere ich meine Beweggründe so, dass die Neugier der Primäre und das das schützen des Programms der sekundäre Grund ist.
Wie wäre es denn wenn man das Hardwaregebunden macht? Man kann doch sicherlich irgendwie die ID's sämtlicher Hardware auslesen lassen, und das Programm funktioniert dann nur noch bei vorhanden sein der richtigen Hardware. Das SetUp muss natürlich die Hardware ID mitgeteilt bekommen, sodass sie nach der ersten Installation eine .txt datei zum starten brauch wo verschlüsselt die richtige Hardware ID ist. Löscht man diese Datei, kann man das SetUp nciht mehr nutzen. Und das geniale: Ich muss mich nicht in Indy reinarbeiten 8) Ist doch eigentlich garnicht schlecht ?! |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Mal wieder viel zu kurz gedacht. Das Setup muss Deine Hardware-ID ja ermitteln um sie mit der vorgegebenen ID zu vergleichen. Es ist nun nicht wesentlich mehr als eine Fingerübung, dem Setup dabei zuzuschauen und dann einfach den Vergleich der IDs auszuhebeln. Und jetzt kommst Du :)
|
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Tja, eine Frage der User...
schonmal ein 15 jähriges Mädchen dabei beobachtet einem SetUp Programm dabei zuzuschauen wie es die Hardware ID's ausliest? Und...hast du schonmal??? Auserdem muss man vorher wissen wie der Schutz funktioniert. Und das wird schwer, wenn ich ihn a) keinem sage b) man nur eine chance hat ihn zu umgehen Tärää :zwinker: :cat: |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Zitat:
Zitat:
Abgesehen davon, dass ich nicht wollte, dass so ein Installer für sowas mal eben meine ganze Hardware ausliest, muss ja dann auch irgendwo im Programm noch eine Überprüfung (wenn ich das richtig versteh) stattfinden, sonst kopiert man - worin auch immer man die Information speichert hat - einfach mit und es funktioniert trotzdem oder manipuliert diese Info. |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Zitat:
|
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Also,
welches 15 jährige Mädchen macht sich die Mühe jemand anderen zu bemühen, wenn die Eltern mit Freude ein paar wenige Euros bezahlen um die Noten des Mädchens zu dopen...? Aber das ist ja eignentlich egal. Der Schutz basierd ja nicht auf Unwissenheit. (Diese ist nur von Vorteil) Außerdem möchte ich meinen beahupten zu können das keiner versucht das Ding zu cracken. Und die Hardware Daten werden ja nicht versendet oder so. Sie werden nur verschlüsselt, in einer txt datei gespeichert, sodass das setup diese entschl+üsseln und mit den aktuellen abgleichen kann. Mehr nicht. Ich finde das eignetlich Moralisch vertretbar MfG Spiderpig |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Programme die nichts im Internet machen (z.B. dein Ding da) dürfen bei mir auch nicht ins Internet. Und wenn dein Programm eine Online-Registrierung voraussetzt, such ich mir ein anderes Programm. Mal ehrlich: Du willst ein Schüler-Programm mit einem Kopierschutz erstellen? Es gibt sicherlich x-Alternativen für ein solches Programm die kostenfrei verfügbar sind. Mach dir also nicht die Mühe das zu schützen, kaufen wird es sowieso keiner, auch wenn du dir das jetzt vlt. einbildest. Bring dein Programm als Freeware raus, wenn die Leute es mögen werden sie es benutzen. Gleichzeitig schreitet so die Bekanntheit weiter. Dann kannst du immernoch eine neue Version herausbringen mit weiteren Features und dafür Geld verlangen. Oder du baust einen Spendenhinweis ein. Dies wäre jedenfalls eine halbwegs-ordentlichere Marktstrategie, mit allem anderen wirst du nicht sonderlich viel Erfolg haben (es sei denn die Schule kauft dir Lizenzen ab, wovon ich nicht ausgehe weil du dann keinen Kopierschutz bräuchtest).
|
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
dann verweise ich zu paar Einträge weiter oben:
Primäres Ziel: Lerneffekt und Neugier Sekundäres Ziel: Schutz eines fragwürdig zu schützendes Programmes Außerdem spiel ich sowieso mit dem Gedanken es so weiter zu geben. Das es benutzt werden würde und die ca. 80h Arbeit nicht umsont gewesen wären, wäre dann mein einziger Lohn. MfG Spiderpig |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Umsonst wären die 80h Arbeit nur gewesen wenn Du nichts daraus gelernt hättest. Ich hoffe aber doch sehr, dass die Arbeit an diesem Projekt durchaus zu Deiner persönlichen Entwicklung beigetragen hat. ;) Ansonsten solltest Du Dir ein anderes Beschäftigungsfeld suchen :)
|
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
ja, gelernt hab ich sicherlich
Ich glaub ihr habt mich jetzt echt soweit das ich das freeware mache :cry: hrmpf xD :mrgreen: |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Ich finde der einzig funktionierende Kopierschutz ist folgender:
Was man braucht: eine stand-alone-built-in GnuPG Version, modulares Programmieren, Laden von Modulen aus dem Speicher Man lagere einen wichtigen Teil der Funktionalität in ein oder mehrere Module aus, die dynamisch geladen werden. Diese Module liegen in einem GPG verschlüsselten Archiv und wird beim ersten/jedes Mal neu aus dem Internet geladen. Darin befinden sich ausserdem Informationen über den PC auf dem das Produkt aktiviert wurde. Das wird dann entpackt und die Module geladen. Voila Der Vorteil ist dass das System de facto nicht gehackt werden kann weil der Prüfcode, ein Teil der Funktionalität und Informationen über das System GPG-verschlüsselt vorliegt, Manipulationen mittels Signatur leicht enttarnt werden können. Wenn man nicht PC-gebundene Informationen verschlüsselt speichert wird es schwierig ein Kopieren zu verhindern, ausser man lädt jedes Mal das Modul aus dem Internet. Wenn man nicht jedes Mal auf Internet zugreifen will wird der Schutz löcherig und man kann nur versuchen die Umgehung des findigen Anwenders so unangenehm wie möglich zu machen. D.h. das aus dem Modul z.B. ein Timer gestartet wird der regelmäßig das Datum kontrolliert und mit einem Auslaufdatum das in das verschlüsselten Modul gepackt ist vergleicht. So kann der Anwender zwar das Datum zurücksetzen wie er lustig ist, aber alle anderen Programme die das Datum benutzen leiden parallel. Was haltet ihr davon? |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
also abgesehen davon das es meinen Horizont übersteigt würde ich sowas keinem User antuen wollen, denn das ist ja echt ein bisschen unfair, vor jedem start Internet abgleich.
Und speziell auf den Trainer bezogen: Das sind mehr oder weniger desinteressierte Computerbenutzer die damit chatten, surfen und spielen, für diese Art von User ist das total überzogen. :stupid: Wobei das echt ziemlich... unumgehbar wäre :zwinker: |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Armadillo was ebenfalls nur häppchenweise die damit geschützte Applikation entschlüsselt (und den entschlüsselten Bereich wieder überschreibt nachdem er durchlaufen wurde) wurde ebenfalls schon geknackt, und noch schlimmer: Der Mechanismus wurde quasi zweckentfremdet um ein korrektes Abbild aller verschlüsselten Teile zu generieren. Das Resultat muss danach nur noch etwas nachbehandelt werden und funktioniert dann genau wie das Original nur ohne den Schutz.
Es bleibt weiterhin dabei: "[...]trying to make digital files uncopyable is like trying to make water not wet." (Bruce Schneier) |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
zur Kenntniss genommen :-D
|
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Mir ist eine Methode eingefallen, die nicht crackbar wäre:
Man verschlüssle die Code-Section einer Echse mit einer festen 32 Bit-Folge, das aus einem eingegebenen Namen & Serial erzeugt wird. Beim Start des Programmes muss nun die Eingabe (Name & Serial) erfolgen; Nach der Eingabe wird live decrypted + es wird keine Fehlermeldung -> im Sinne von "Serial stimmt nicht" ausgegeben -> einfach direkt decrypten und zum Einsprungspunkt springen -> ne schöne Exception haut dann einem nach falschem Decrypten eine rein .. :) PS: Wäre da etwas auszusetzen ? MfG |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Zitat:
z.B. dass jetzt der Klartext im Speicher steht (wenn Name & Serial richtig waren). Hat man eine korrekte Version, kann man also eine Version ohne Verschlüsselung daraus konstruieren und im Internet anbieten. Ausserdem schützt das sowieso nicht davor, ein Programm samt Name und Serial auf 20 verschiedenen Rechnern zu installieren, insofern reicht es auch, ein korrektes Paar Name/Serial zu veröffentlichen. Gruss Reinhard |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Zitat:
|
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Warum nur gibt es immer wieder solche Threads?
Steckt doch Eure Energie mal in was produktives, vielleicht in die Entwicklung eines gut zu bedienenden, wirklich nützlichen Programms. Wirklich nützliche Programme sorgen auch ohne Kopierschutz für ein gutes Einkommen. Sherlock |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Der Meinung bin ich auch, jeder Kopierschutz hilft nix wenn das Programm nix taugt.
Meine gedanklich optimale Verison um eine Software zu schützen: 1. User gibt Key ein 2. Programm gleich Key mit Onlinedatenbank ab 3. Programm verrechnet Key mit einigen Hardwaredaten und speichert diese 4. Programm prüft bei jedem Start ob Key mit Hardwaredaten kombiniert der gespeicherten Version entspricht Jetz wird man sich fragen: Ja wo ist der Kopierschutz? Nun die User können zwar das Programm beliebig oft installieren, jedoch bekomme ich beim Abgleich mit der Datenbank einen Eintrag welcher mir hilft nachzuvollziehen welcher Key missbraucht wird. Ich denke wichtig ist nicht Programme vorm Kopieren zu schützen, sondern es überwachen zu können was kopiert wird um dann gegebenenfalls dagegen vorgehen zu können. Schliesslich kann man in die Datenbank auch eintragen dass der Key ungültig ist. |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Dumm nur, wenn man das Programm auf einem PC ohne Internet benutzen will oder wenn man schlichtweg nicht möchte, dass x-beliebige Software irgendwelche Daten mit dem Internet austauscht. :roll:
|
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Zitat:
Dieses Prinzip kenne ich bereits von verschiedenen Anwendungen und finde es persönlich sehr gut. |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Also ich würde das zu umständlich finden und die Software wieder löschen.
|
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Zitat:
|
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Eben, es geht hier nicht um ne Massensoftware für 20€, sondern um Branchensoftware die en paar tausend € kostet, da nimmt man das in Kauf.
Und gerade hier wird auch ein Kopierschutz notwendig, da wesentlich mehr Geld verloren geht als bei einer Massensoftware. |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Zitat:
|
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Ich war der Meinung es wäre klar das es nicht lohnt diese auf allzu komplexe Art zu schützen?
Ich meinte für ne teure Software.. |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Also ich hab mir die ganze diskussion ma durchgelesen und muss sagen ich bin derselben meinung wie die meisten hier.
du willst das programm nur für deine kammeraden, wenn es deine kameraden sind, sollten sie auch den wunsch respektieren das es unter euch bleiben soll. Nichts desto trotz will ich auch was sinnvolles dazu beitragen: Ich würde das ganze so machen (wenn ich die idee gut finden würde :stupid:): - Schreib oder lass dir ein kleines PHP skript schreiben, welches beim aufruf einen parameter akzeptiert (z.B. ![]() Da hast du dann die serial und die action (von mir aus reg und unreg). Sollte das script mit reg aufgerufen werden, wird in einer MySQL datenbank abgeglichen, ob der key schon drin iss, wenn ja, gib einen fehler aus (man kann ja eine plaintext datei erzeugen), falls sie noch nicht drin ist, schreib ein okay oder sowas plaintext in die aufgerufene seite und dein programm mag das dann und wird unlocked (wie auch immer). Sollte es mit unreg aufgerufen werden suchst du in der DB wieder nach dem key, bei erfolgreichem löschen lockt sich dein programm wieder. Ich hoff das damit alle happy sind und du meine herangehensweiße verstehst (und so ein PHP script ist nicht sooo schwer und falls du kostenlosen space ohne werbung willst nimm bplaced.net oder kilu.de, die ham php und mysql unterstütung) MfG Hybrid666 |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Zitat:
Ich hatte das mal mit einer XOR-Verschlüsselung umgesetzt. Funktioniert natürlich. Wie sicher das nun ist (auch wenn man etwas anderes als XOR nehmen würde), weis ich nicht. Edit: Und als Kopierschutz (wie der Titel sagt) natürlich völlig unbrauchbar. |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Zitat:
Im Zweifel ist grundsätzlich alles als unsicher anzusehen, wenn nicht absolut bewiesen ist, dass es sicher ist. Da man absolute Sicherheit nicht beweisen / bewerkstelligen kann, muss es zwangsläufig unsicher sein. ;-) OT: Mit Ausnahme von DNS-Sperren, die sind sowas von 100% sicher -hust- ![]() |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Zitat:
|
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Kopierschutz sinnvoll? ...meistens nein!
Was ist mit diesem Fal, das wir hier haben? Er möchte, daß nicht jeder mal eben das Programm kopiert. Kopierschutz für diesen Zweck sinnvoll? JA! Dem Threaderföffner geht es nicht um euch. Das Programm ist für "nicht versierte" Leute gedacht. Also bastel einen simplem Schutz und Ziel erreicht. Fertig! z.B. - Program funktioniert von vorn herin gar nicht - Es wird ein Schlüssel zur Aktivierung verlangt - In diesem Dialog gibt es einen Knopf "Code erzeugen" - Beim Drücken auf Code erzeugen, wird eine Datei erzeugt in der ein Schlüssel steht, dieser Schlüssel setzt sich aus Hardwareinformationen zusammen - Ein Dialog erscheint und sagt "Bitte die Datei Codes.bin an Spider geben, um eine Aktivierung zu erhalten" - Spider nimmt die Datei erzeugt mit dem Code aus der Datei einen gültigen Schlüssel - benutzer gibt diesen Schlüssel ein, der Schlüssel wird in die Registry eingetragen - Program funktioniert und ist für den Laien nicht kopierbar Das ist kein Schutz vor allen Leuten, sondern ein Schutz vor seiner Zielgruppe. Wenn man über diese Thema diskutiert sollte man die Zielpersonenen nicht vergessen, was hier fast alle wohl übersehen haben. |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Zitat:
|
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Zitat:
...ich schätze das Ganze geht gegen Null. Für seinen konkreten Fall ist solch eine vorgehensweise, wie ich es beschrieben habe, völlig ok und ausreichen. Um mehr soll es ja nicht gehen. |
Re: KOPIERSCHUTZ-- Hilfe bei Verwirklichung eines Kopierschu
Richtig, bestimmt gar nicht mehr, da sein Beitrag vom 03.09.2008 ist!
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 18:12 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz