Найти тему
АПЕКС

Про защиту

Сколько времени существует программное обеспечение, столько же предпринимаются попытки защитить его от копирования, взлома и принудить пользователя использовать его так, как указано при покупке.

Во времена когда компьютеры были большие и стояли не на столе, а в отдельных залах, я такого не помню. Добывалась или покупалась программа и ставилась на все компьютеры где она нужна, а сколько пользователей с ней работало на каждом конкретном не регламентировалось. И компьютеры большие и дорогие, и пользоваться ими могли только особо приближенные, которых было весьма малое число.

Поменялось все, когда компьютер стал помещаться на стол. Их стало больше. Компьютеров. Как и пользователей.

Итак. Что предпринималось на личном опыте.

1. Просто писалось на заставке, кто автор, индивидуальный номер и название предприятия ее купившее. Никак не спасало от передачи с одного предприятия на другое без какой либо оплаты.

2. Сбор данных с компьютера и привязка программы к этим данным. Проблема - установка только при личном присутствии. Пересылать файлы было не просто.

3. Аппаратная защита - ключик вставляемый в порт. Нужен ключик. Как-то его надо передавать клиенту. И купить. Тоже немаловажно. Но зато куда надежнее предыдущих вариантов.

4. Защита шилом. Суть такая - берется дискета, протыкается в разных местах шилом. Форматируется, снимается информация о сбойных блоках. Заносится в исходный код, где проверяется то что в коде и то что на дискете. Код компилируется и вместе с дискетой отдается клиенту. Программа без дискеты не работает. Имитация ключа аппаратной защиты при отсутствии такового.

Это все для схемы комп - программа - пользователь, создающий файлы.

Коммуникация между пользователями - выгрузка загрузка файлов.

А вот в системах, где пользователей не один, и не два, а десятки, сотни и тысячи, то с ними лицензирование другое. Централизованое. Хотя и локальное тоже здравствует, когда средство общего доступа (это как правило база данных) лицензируетс совсем отдельно, а лицензии на программу ставятся на отдельный компьютер. Очень этому рады системные администраторы, выполнять пассы не один раз на сервере, а на каждом рабочем месте отдельно.

Придумались плавающие лицензии, когда  контролируется количество одновременно работающих пользователей. Следовательно требуется некое средство, которое бы это счиатало и сравнивало с оплаченным. Со стороны клиента уже требуется сервер лицензий, лицензионный файл с прописанными в нем доступными возможностями.  и средства его получения. Со стороны разработчика крайне желателен сервис получения лицензий, связанный с оплатами и их подтверждением. Немаленькая городушка.

Разновидности  - постоянные лицензии - которые действуют вечно для версии программы и временные, когда возможность работы предоставляется на определенный период.

Использовали и системы сторонних разработчиков,  и написали собственную, столкнувшись со сложностями в решении своих проблем. Ушли от ключей используя привязку к базе данных,  ее идентификаторам и некоторым специфическим для клиента данным. Наивно полагая, что клиент никому свою базу не передаст. И чистили и передавали, и базы клонировали. И совершенно легально увеличивали количество одновременно работающих пользователей. Только не с одной базой, а с несколькими ее копиями. Самое популярное - создается база для работы - для занесения информации, и по ночам делается ее копия для тех, кто будет только смотреть. А таких желающих (просто посмотреть и напечатать отчет) оказалось гораздо больше тех, кто что-то вводит. При привязке к компьютеру другая беда - покупается одна лицензия на один компьютер, программа взводится на терминальном сервере, и создается столько сессий, сколько народа в колхозе. Продать можно только одну лицензию. Заблокировали доступ в терминале - отвалилось куча клиентов. Честных при этом.

Много всяких приемов можно описать. Включая взлом защиты и другое непотребство. Чего только не пройдено и не попробовано, шишки набиты иногда на одном месте в несколько слоев.

Вывод простой - если программа отдается в чужие руки и никак не контролируется ее установка и использование - ее все равно взломают. Если она конечно кому-то нужна. Просто данность.