Sposoby zabezpieczania programów oraz opis programu

Transkrypt

Sposoby zabezpieczania programów oraz opis programu
Jacek Bator Sp. J.
ul. J. Lea 210 B, 30 – 133 Kraków, tel.: 012 638–66–55, fax: 012 636–97–36
www.river.com.pl
Sposoby zabezpieczania programów oraz opis programu CCmove
Programy rozprowadzane przez firmę River mogą być zabezpieczone przy pomocy dyskietki autoryzacyjnej lub klucza
elektronicznego, przy czym każdy egzemplarz programu posiada własne, unikalne zabezpieczenie za pomocą jednej i
tylko jednej z wymienionych metod.
Zabezpieczenie programowe przy pomocy programu Copy Control
Do dyskietek instalacyjnych dołączona jest DYSKIETKA AUTORYZACYJNA z numerem seryjnym. Na dyskietce tej
znajduje się system plików, nazywany "żetonem". Proces autoryzacji polega na przeniesieniu owego "żetonu" na dysk
stały, gdzie w momencie przeniesienia autoryzacji pojawia się kartoteka ukryta.
Niemożliwe jest dokonanie autoryzacji, jeśli dyskietka autoryzacyjna jest zabezpieczona przed zapisem. Informacja o
przeniesieniu "żetonu" jest bowiem zapisywana zarówno na dysku docelowym, jak i na dyskietce autoryzacyjnej.
Żeton posiada unikalny numer, który jest wyświetlany przy uruchomieniu programu. na winietce w prawym dolnym
rogu ekranu. Jeśli zamiast numeru seryjnego pojawia się napis "Wersja DEMO" - oznacza to, że zabezpieczenie nie
zostało zidentyfikowane przez program. Należy wówczas sprawdzić, czy "żeton" został umieszczony we właściwym
katalogu na dysku.
Autoryzację można przenieść z dysku twardego komputera na inny dysk lub na inny komputer wyłącznie za
pośrednictwem dyskietki autoryzacyjnej (należy wycofać "żeton" na dyskietkę i ponowne dokonać autoryzacji).
Żeton może być wycofany z dysku wyłącznie na tę dyskietkę autoryzacyjną, za pomocą której uprzednio dokonano
autoryzacji. Przy wycofywaniu żetonu na dyskietkę sprawdzany jest bowiem nie tylko rodzaj zabezpieczonego
programu, ale także jego numer seryjny.
W razie uszkodzenia bądź zagubienia dyskietki autoryzacyjnej, za pomocą której dokonano już autoryzacji, możliwe
jest zamówienie drugiej dyskietki o tym samym numerze, dzięki której możliwe będzie wycofanie autoryzacji i
przeniesienie jej na inny dysk.
W żadnym wypadku nie należy dokonywać prób kopiowania "żetonu" za pomocą komendy copy, programu Norton
Commander lub innymi metodami, gdyż powoduje to utratę autoryzacji.
Zabezpieczenie przy pomocy dyskietki jest tańsze od zabezpieczenie sprzętowego. Jednak autoryzacja może ulec
zniszczeniu na skutek fizycznego uszkodzenia dysku twardego lub dyskietki autoryzacyjnej czy też obecności wirusa.
Zalecamy ten sposób zabezpieczenia wówczas, gdy wykorzystywana jest tylko jedna kopia programu na jednym
komputerze (nie występuje potrzeba np. codziennego przenoszenia autoryzacji z komputera "w firmie" na komputer
"domowy").
Ponadto możliwe jest umieszczenie na dysku wielu "żetonów" stanowiących autoryzację różnych programów zabezpieczenie programowe nie powoduje żadnych konfliktów pomiędzy nimi.
Zabezpieczenie sprzętowe
Zabezpieczenie sprzętowe polega na zainstalowaniu w komputerze specjalnego klucza elektronicznego. Umieszczamy
go (podobnie jak wtyczkę) w złączu, do którego podłączona jest drukarka komputera. Poprzez klucz łączymy drukarkę
z komputerem.
Za pomocą klucza możemy szybko i sprawnie dokonać autoryzacji dowolnej kopii programu.
Umieszczenie klucza w złączu jest równoznaczne z dokonaniem autoryzacji, wyjęcie klucza - z wycofaniem
autoryzacji. Klucz powinien być umieszczony w złączu przez cały czas pracy programu. Wyjęcie klucza podczas
Jacek Bator Sp. J.
ul. J. Lea 210 B, 30 – 133 Kraków, tel.: 012 638–66–55, fax: 012 636–97–36
www.river.com.pl
działania programu powoduje jego przejście w tryb demonstracyjny. Należy wówczas zakończyć pracę programu,
umieścić klucz w złączu i ponownie uruchomić program.
Szczególnie zalecamy klucze elektroniczne jako zabezpieczenie programów serwisowych, np. Fiskas.
W chwili obecnej w ofercie firmy River występują jedynie klucze JEDNOSTANOWISKOWE - nie można zakupić
programu sieciowego zabezpieczonego kluczem elektronicznym.
W danym momencie w złączu może być umieszczony najwyżej jeden klucz zabezpieczający. Jeśli na danym
komputerze zainstalowano kilka programów, z których każdy jest zabezpieczonych osobnym kluczem, konieczne jest
ich ręczne przełączanie w zależności od aktualnie uruchomionego programu (wyjmujemy jeden klucz ze złącza i
wkładamy drugi).
Jeśli nawet zestawimy ze sobą kolejno kilka kluczy i podłączymy taki "zestaw" do komputera, to tylko pierwszy z nich
(umieszczony "najbliżej komputera") będzie rozpoznany - pozostałe są "niewidoczne" dla programu.
Możliwe jest natomiast zamówienie jednego klucza, który będzie współpracował z dwoma lub więcej programami.
Zastąpi on kilka kluczy, eliminując konieczność ich częstego przełączania.
Sposób postępowania w przypadku utraty autoryzacji - odtworzenie zabezpieczenia.
Wstępnym warunkiem odtworzenia autoryzacji jest przysłanie do firmy River Zgłoszenia Użytkownika. W przypadku
utraty autoryzacji (wykasowanie "żetonu", fizyczne uszkodzenie dysku itp.) program pracuje jako wersja
demonstracyjna. Zamiast numeru seryjnego na winietce w prawym dolnym rogu ekranu pojawia się napis "Wersja
DEMO".
W przypadkach uzasadnionych, firma River może odtworzyć autoryzację, po zgłoszeniu tego faktu przez firmę
dealerską. Dealer otrzymuje wówczas Protokół Utraty Autoryzacji, który po wypełnieniu należy przekazać przesyłką
poleconą WRAZ Z DYSKIETKĄ AUTORYZACYJNĄ (pustą lub uszkodzoną) do firmy River.
Przy drugiej utracie żetonu River zaleca zakup zabezpieczenia w postaci klucza elektronicznego.
Uwaga! "Materialnym nośnikiem wartości" programu jest dyskietka autoryzacyjna z umieszczonym na niej
unikalnym numerem seryjnym. Zagubienie tej dyskietki jest równoważne z utratą programu.
Procedura odtwarzania autoryzacji wymaga pewnego czasu, potrzebnego m. in. na przekazanie starej dyskietki i
przesłanie nowej. Aby podtrzymać w tym czasie pracę firmy, zalecamy aby Dealer "opiekujący się" daną firmą posiadał
tzw. autoryzacyjne dyskietki testowe. W odróżnieniu od pełnych, komercyjnych dyskietek autoryzacyjnych
(zawierających jeden żeton pozwalający na nieograniczoną ilość uruchomień) znajduje się 5 żetonów, z których każdy
pozwala na 10- lub 30-krotne uruchomienie danego programu. Dealer mając do dyspozycji taką dyskietkę może w
miejsce utraconego żetonu zainstalować żeton "testowy".
Dzięki temu program można uruchomić ograniczoną ilość razy jako pełną wersję. Po wyczerpaniu limitu program
uruchamia się znów jako wersja demonstracyjna.
Uwaga! W przypadku programów w wersji 3.x istnieje możliwość telefonicznego odtworzenia autoryzacji
(przywrócenia żetonu na dyskietkę) lub odtworzenia żetonu z ograniczeniem ilościowym w celu podtrzymania pracy.
Służy do tego umieszczany na każdej dyskietce autoryzacyjnej do programów w wer. 3.x program ccchange.exe. Jest
to możliwe tylko wówczas, gdy dyskietka autoryzacyjna nie jest fizycznie uszkodzona. Telefoniczne odtworzenie
autoryzacji jest praktycznie natychmiastowe: już po kilku - kilkunastu minutach po "awarii" firma może normalnie
pracować.
Program CCMOVE
Programy z rodziny Aktyn zabezpieczone są przed nielegalnym kopiowaniem przy użyciu systemu Copy Control.
Jacek Bator Sp. J.
ul. J. Lea 210 B, 30 – 133 Kraków, tel.: 012 638–66–55, fax: 012 636–97–36
www.river.com.pl
Programy te można dowolnie kopiować - każda z kopii pracuje jako wersja demonstracyjna.
Aby program mógł pracować jako pełna wersja, należy dokonać jego autoryzacji. Podczas tej operacji na dysku
pojawia się specjalny katalog "ukryty" o nazwie zgodnej z nazwą produktu i rozszerzeniu .932 . Jednocześnie
informacja o dokonaniu autoryzacji jest zapisywana na dyskietce autoryzacyjnej. Możemy zatem powiedzieć, że na
dyskietce znajduje się "żeton" uprawniający do korzystania z pełnej wersji programu. Żeton może znajdować się tylko
w jednym miejscu: albo na dyskietce autoryzacyjnej, albo na dysku stałym komputera.
Można przenieść żeton do innego komputera, na inny dysk lub do innego katalogu. Jednak każda z tych operacji może
być przeprowadzona tylko za pośrednictwem dyskietki autoryzacyjnej. Należy wycofać żeton na dyskietkę, a następnie
zainstalować go w nowym miejscu. Próby kopiowania lub przenoszenia "żetonu" w inny sposób kończą się najczęściej
utratą autoryzacji.
Przenoszenie autoryzacji odbywa się przy pomocy programu instalacyjnego, który z kolei wywołuje w sposób
niejawny (niewidoczny dla użytkownika) program ccmove.exe znajdujący się na dyskietce instalacyjnej.
W przypadku trudności z programem instalacyjnym można zatem dokonać autoryzacji uruchomienie programu
ccmove.exe bezpośrednio z dyskietki. Program ten znajduje się na każdej dyskietce autoryzacyjnej.
Szczegółowy przepis autoryzacji programu Aktyn w trybie DOS.
W przypadku autoryzacji w trybie Windows należy przy uruchamaniu systemu przejsć do linii poleceń - poprzez
klawisz funkcyjny F8. Po tym zastosować się do niżej opisywanego przepisu.
Aby przenieść "żeton" z dyskietki autoryzacyjnej A: na dysk C: do aktualnie otwartego katalogu, używamy polecenia
ccmove a: c:
Analogicznie, aby wycofać autoryzację z powrotem na dyskietkę umieszczoną w stacji A:, używamy polecenia:
ccmove c: a:
Jeśli podajemy tylko nazwę dysku (bez nazwy katalogu), należy pamiętać, że "żeton zostanie umieszczony w aktualnie
otwartym katalogu. Najwygodniej zatem przeprowadzić powyższą operację z Norton Commander'a, wyświetlając w
jednym okienku zawartość dyskietki autoryzacyjnej, w drugim - katalogu, w którym znajduje się dany program
(najczęściej jest to katalog AKTYN30). Uwaga: program ccmove wywołujemy z dyskietki.
Można również wywołać program z podaniem pełnej ścieżki dostępu do katalogu, w którym znajduje się program
(tam również powinien znaleźć się "żeton"), np.:
ccmove a: c:\AKTYN30
Ogólnie, składnia polecenia wywołującego program ccmove jest następująca:
ccmove source destination options
gdzie:
source - ścieżka dostępu do katalogu, w którym znajduje się autoryzacja ("żeton").
destination - ścieżka dostępu do napędu, katalogu do którego chcemy przenieść autoryzację.
options - parametry modyfikujące pracę programu:
/l - wyświetlenie wizytówki systemu Copy Control.
/p - po uruchomieniu program wstrzymuje swoje działanie i prosi użytkownika naciśnięcie jakiegoś klawisza w celu
potwierdzenia zamiaru przenoszenia autoryzacji.
/e - wyświetla komunikaty o błędach.
/m - wyświetla wszystkie komunikaty.
/q - nie wyświetla żadnych komunikatów.
/o - jeśli w katalogu docelowym znajduje się już autoryzacja dotycząca danego produktu, program kasuje stary "żeton"
zastępując go nowym bez prośby o potwierdzenia. Standardowo (jeśli nie użyjemy parametru /o) przed zastąpieniem
program prosi o potwierdzenie naszej decyzji.
/x - wyświetla informacje diagnostyczne. Jeśli występują trudności z przenoszeniem autoryzacji, można użyć tej opcji
po wcześniejszym skontaktowaniu się z dystrybutorem produktu.
Jacek Bator Sp. J.
ul. J. Lea 210 B, 30 – 133 Kraków, tel.: 012 638–66–55, fax: 012 636–97–36
www.river.com.pl
Wymienione parametry interpretowane są sekwencyjnie. Oznacza to, że jeśli np. użyjemy parametrów /m /q (w
podanej kolejności), to pod uwagę będzie brany tylko ten pierwszy, gdyż drugi jest z nim sprzeczny.
Przykłady użycia parametrów:
ccmove A: C:\AKTYN30 /m
- przeniesienie autoryzacji z dyskietki autoryzacyjnej znajdującej się w napędzie A: na dysk twardy C: do katalogu
AKTYN30. W czasie działania programu będą wyświetlane wszystkie komunikaty.
ccmove F:\PUBLIC\AKTYN30 A: /q
Podane polecenie spowoduje przeniesienie autoryzacji z dysku sieciowego F:, z katalogu PUBLIC\AKTYN30 na
dyskietkę autoryzacyjną znajdującą się w napędzie A. W czasie działania programu nie będą wyświetlane żadne
komunikaty.
W przypadku samodzielnego przenoszenia autoryzacji (nie przy pomocy programu instalacyjnego), zalecamy
używanie parametru /m. "Żeton" należy umieścić w głównym katalogu zabezpieczanego programu (najczęściej jest to
katalog AKTYN30). W przeciwnym wypadku program nie odnajdzie "żetonu" na dysku, a zatem będzie nadal
pracował jako wersja demonstracyjna. Przypominamy, że w przypadku umieszczenia "żetonu" w niewłaściwym
katalogu należy wycofać autoryzację na dyskietkę, po czym dokonać ponownej autoryzacji, podając poprawną nazwę
katalogu docelowego.