![]() |
Re: Kopierschutz einer Anwendung
Ok.... Vlt. kannst du ja mal was posten dann hier oder so wie deine Erfahrungen sind!
|
Re: Kopierschutz einer Anwendung
Zitat:
Wenn ein Kunde von mir Mehrfachlizenzen benötigt, bekommt er einen Registrierkey nach dem Motto: 123-456-001-010 Das wären dann 10 Lizenzen (001-010). Diesen Key gibt er dann bei allen zehn Rechnern ein. Der Rest ist Vertrauenssache. btw: Auch ich würde Dein Programm so nicht benutzen. Ich habe bezahlt und möchte das Teil benutzen. Ich möchte mich nicht krumm legen, damit was läuft (Firewall freischalten, achten auf Internetverbindung etc.), was ich bezahlt habe. Mit solchen Methoden fühle ich mich als Kunde "verarscht", weil Du mir nicht traust - und ohne Vertrauensbasis gibt es bei mir kein Geschäft. Und wenn jemand das Teil hacken will, schafft er es. Ob mit Deiner Lösung, mit Dongle oder sonst irgendwas - er schafft es. Verlaß Dich da drauf... |
Re: Kopierschutz einer Anwendung
Zitat:
Ob's sicher ist weiß ich nicht. ;-) Lies mal das Handbuch für Programmierer: ![]() Das DemoKit 1 Key, CD + Handbuch kostet 29 Eur. Ich kann Dir nicht sagen wann ich mir so was kaufen werde, ich bin noch in der *mal überlegen welches* Phase. |
Re: Kopierschutz einer Anwendung
Bei Aladdin kann man sich ein Testpaket bestellen, bestehend aus dickem Enticklerhandbuch, einem USB-Dongle, und einer CD-Rom mit SDK, Demos etc.
|
Re: Kopierschutz einer Anwendung
Zitat:
![]() |
Re: Kopierschutz einer Anwendung
Dank dir Mabuse!
|
Re: Kopierschutz einer Anwendung
dongles find ich ungünstig, viele firmen arbeiten arbeiten auch nur mit einem NFS und die clients haben nicht immer alle USB..
ausserdem verteuert es das, 1000 lizensen sind 1000 dongles und das ändert am preis auch was ;) was Reinhard Kern und MaBuSE schreiben hab ich gestern auch gedacht, keine firma wird eine software kaufen auf die sie täglich angewiesen ist, welche allerdings einen permanenten internetzugang benötigt.. was wenn die internetverbindung der firma abbricht ? bauarbeiten -> bagger ;) dann kann die firma in dieser zeit nicht arbeiten, kann zwar schadensersatzansprüche stellen (an die baufirma) aber ein fataler image-verlust bleibt und das kann sich heute keiner mehr leisten.. so langsam wird es ja eine allgemeine kopierschutzdiskussion.. vielleicht solltest du dein problem und die gewünschte lösung nochmal präzisieren.. es klingt nicht so als möchtest du den start der software verhindern.. du möchtest nur wissen, welche hardware-IDs welche client-id nutzen.. ich würde während der installation einmalig eine internetverbindung vorauszusetzen, dort wird die hw-id übertragen und erst dann ein mit dieser verschlüsselter programm-core übertragen.. dieser ist dann nur auf diesem pc lauffähig.. und ohne diesen das programm nicht -> simples weiterkopieren fällt also aus! wie bei einem hardware-wechsel (also neue hw-id) zu verfahren ist musst du dann überlegen, am besten jeweils die letzte hw-id verschlüsselt und numeriert speichern (*), kann der core mit neuer hw-id nicht dechiffriert werden verbindet sich das programm mit eurem server, sendet die alte und eine neue hw-id und erhält mit der neuen hw-id chiffrierten programm-core.. danach startet das programm neu und meldet sich beim server an, dass der neue code funktioniert (könnte wichtig sein ;) du kannst dann sagen, dass maximal 2 neue hw-id's möglich sind, danach muss eine neue lizenz erworben werden oder so.. (*): bei jedem start der software eine hw-id generieren, entspricht sie der letzten muss man nichts ändern, ist es eine andere wurde die hw geändert (oder die software kopiert) du solltest auf jeden fall versuchen die nutzung/installation der software unproblematisch zu halten ;) ich denke auch das firmen keine illegal erworbene software nutzen würden, aber dazu kann ich nicht einschätzen lg, Manuel |
Re: Kopierschutz einer Anwendung
Zitat:
Den Start verhinden will ich jetzt nich mehr, ehr würde ich es jetzt so machen: a) Wenn die Software nicht validiert werden kann, werden die Daten einfach lokal zwischengespeichert und ... validiert sobald eine Internetverbindung besteht ... beim nächsten Updatevorgang validiert. So kann eine Software auch mal 1nen Monat ohne I- Netverbindung laufen, beim nächsten Update hab ich wieder die Daten die ich will. Ich werde mir alles nochmals in Ruhe überlegen und heute abend meine neue Variante des kopierschutzes posten, bei der ich all eure Ideen und Ratschläge berücksichtigen werde. |
Re: Kopierschutz einer Anwendung
Zitat:
|
Re: Kopierschutz einer Anwendung
Also folgendes :-) Ich hab über alles noch mal nachgedacht und bin zu folgendem Ergebniss gekommen:
Schritt 1: Der Kunde bestellt bei uns die Software Wir haben damit seine Addresse. Wir schicken ihm eine CD mit der Software und einen USB Dongle. Alle Dongles die wir allgemein vergeben, enthalten eine (!) einmalige, nicht veränderbare Nummer (von Werk aus), diese Nummer ist eine Art IdentifyCode, welcher meiner / userer (!) Firma zugeordnet ist. Des weiteren ist auf dem Dongle die Kundennummer des Kunden gespeichert! Damit ist ausgeschlosse, das andere sich einfach Dongles bestellen und diese versuchen mit meiner Software zu laufen zu bekommen >>> Denn diese haben einen anderen Identify Code. Schritt 2: Der Kunde installiert und benutzt die Software Das nun folgende Schema wird bei jedem Start durchgeführt:
------------------ Sezenario 1: Der Kunde versucht die Software ohne Dongle zu starten Dies merkt die Software und beendet sich. Sezenario 2: Der Kunde kauft sich für einge Euro ein Hardware Dongle und versucht die Software zu starten Da der IdentKey seines gekauften auf dem Dongle unterschiedlich ist als die Dongles die wir rausgeben merkt dies die Software und beendet sich. Sezenario 3: Der Kunde versucht eine Softwarelizenz auf 2 PC´s zu nutzen Da nur ein Hardwaredongle vorhanden ist, ist der parallele Betrieb nicht möglich. Nach dem Start wird permanent überprüft, ob der Dongle noch im System ist. Der "unparallele" Betrieb (Erst das erste System beenden, dann das 2te starten) ist auch nicht möglich... denn der HardwareKey des PC´s auf dem zu letzt Aktiviert wurde ist auf dem Dongle gespeichert. Sezenario 4: Der Kunde versucht den Dongle zu ändern Ist dank starker Verschlüsselung und Authensierung nicht möglich. ------------------ Schwachstellen
------------------ Meine Fragen:
Gruß Martin |
Alle Zeitangaben in WEZ +1. Es ist jetzt 18:06 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz