Sposoby zabezpieczania programów oraz opis programu
Transkrypt
Sposoby zabezpieczania programów oraz opis programu
Jacek Bator Sp. J. ul. J. Lea 210 B, 30 – 133 Kraków, tel.: 012 638–66–55, fax: 012 636–97–36 www.river.com.pl Sposoby zabezpieczania programów oraz opis programu CCmove Programy rozprowadzane przez firmę River mogą być zabezpieczone przy pomocy dyskietki autoryzacyjnej lub klucza elektronicznego, przy czym każdy egzemplarz programu posiada własne, unikalne zabezpieczenie za pomocą jednej i tylko jednej z wymienionych metod. Zabezpieczenie programowe przy pomocy programu Copy Control Do dyskietek instalacyjnych dołączona jest DYSKIETKA AUTORYZACYJNA z numerem seryjnym. Na dyskietce tej znajduje się system plików, nazywany "żetonem". Proces autoryzacji polega na przeniesieniu owego "żetonu" na dysk stały, gdzie w momencie przeniesienia autoryzacji pojawia się kartoteka ukryta. Niemożliwe jest dokonanie autoryzacji, jeśli dyskietka autoryzacyjna jest zabezpieczona przed zapisem. Informacja o przeniesieniu "żetonu" jest bowiem zapisywana zarówno na dysku docelowym, jak i na dyskietce autoryzacyjnej. Żeton posiada unikalny numer, który jest wyświetlany przy uruchomieniu programu. na winietce w prawym dolnym rogu ekranu. Jeśli zamiast numeru seryjnego pojawia się napis "Wersja DEMO" - oznacza to, że zabezpieczenie nie zostało zidentyfikowane przez program. Należy wówczas sprawdzić, czy "żeton" został umieszczony we właściwym katalogu na dysku. Autoryzację można przenieść z dysku twardego komputera na inny dysk lub na inny komputer wyłącznie za pośrednictwem dyskietki autoryzacyjnej (należy wycofać "żeton" na dyskietkę i ponowne dokonać autoryzacji). Żeton może być wycofany z dysku wyłącznie na tę dyskietkę autoryzacyjną, za pomocą której uprzednio dokonano autoryzacji. Przy wycofywaniu żetonu na dyskietkę sprawdzany jest bowiem nie tylko rodzaj zabezpieczonego programu, ale także jego numer seryjny. W razie uszkodzenia bądź zagubienia dyskietki autoryzacyjnej, za pomocą której dokonano już autoryzacji, możliwe jest zamówienie drugiej dyskietki o tym samym numerze, dzięki której możliwe będzie wycofanie autoryzacji i przeniesienie jej na inny dysk. W żadnym wypadku nie należy dokonywać prób kopiowania "żetonu" za pomocą komendy copy, programu Norton Commander lub innymi metodami, gdyż powoduje to utratę autoryzacji. Zabezpieczenie przy pomocy dyskietki jest tańsze od zabezpieczenie sprzętowego. Jednak autoryzacja może ulec zniszczeniu na skutek fizycznego uszkodzenia dysku twardego lub dyskietki autoryzacyjnej czy też obecności wirusa. Zalecamy ten sposób zabezpieczenia wówczas, gdy wykorzystywana jest tylko jedna kopia programu na jednym komputerze (nie występuje potrzeba np. codziennego przenoszenia autoryzacji z komputera "w firmie" na komputer "domowy"). Ponadto możliwe jest umieszczenie na dysku wielu "żetonów" stanowiących autoryzację różnych programów zabezpieczenie programowe nie powoduje żadnych konfliktów pomiędzy nimi. Zabezpieczenie sprzętowe Zabezpieczenie sprzętowe polega na zainstalowaniu w komputerze specjalnego klucza elektronicznego. Umieszczamy go (podobnie jak wtyczkę) w złączu, do którego podłączona jest drukarka komputera. Poprzez klucz łączymy drukarkę z komputerem. Za pomocą klucza możemy szybko i sprawnie dokonać autoryzacji dowolnej kopii programu. Umieszczenie klucza w złączu jest równoznaczne z dokonaniem autoryzacji, wyjęcie klucza - z wycofaniem autoryzacji. Klucz powinien być umieszczony w złączu przez cały czas pracy programu. Wyjęcie klucza podczas Jacek Bator Sp. J. ul. J. Lea 210 B, 30 – 133 Kraków, tel.: 012 638–66–55, fax: 012 636–97–36 www.river.com.pl działania programu powoduje jego przejście w tryb demonstracyjny. Należy wówczas zakończyć pracę programu, umieścić klucz w złączu i ponownie uruchomić program. Szczególnie zalecamy klucze elektroniczne jako zabezpieczenie programów serwisowych, np. Fiskas. W chwili obecnej w ofercie firmy River występują jedynie klucze JEDNOSTANOWISKOWE - nie można zakupić programu sieciowego zabezpieczonego kluczem elektronicznym. W danym momencie w złączu może być umieszczony najwyżej jeden klucz zabezpieczający. Jeśli na danym komputerze zainstalowano kilka programów, z których każdy jest zabezpieczonych osobnym kluczem, konieczne jest ich ręczne przełączanie w zależności od aktualnie uruchomionego programu (wyjmujemy jeden klucz ze złącza i wkładamy drugi). Jeśli nawet zestawimy ze sobą kolejno kilka kluczy i podłączymy taki "zestaw" do komputera, to tylko pierwszy z nich (umieszczony "najbliżej komputera") będzie rozpoznany - pozostałe są "niewidoczne" dla programu. Możliwe jest natomiast zamówienie jednego klucza, który będzie współpracował z dwoma lub więcej programami. Zastąpi on kilka kluczy, eliminując konieczność ich częstego przełączania. Sposób postępowania w przypadku utraty autoryzacji - odtworzenie zabezpieczenia. Wstępnym warunkiem odtworzenia autoryzacji jest przysłanie do firmy River Zgłoszenia Użytkownika. W przypadku utraty autoryzacji (wykasowanie "żetonu", fizyczne uszkodzenie dysku itp.) program pracuje jako wersja demonstracyjna. Zamiast numeru seryjnego na winietce w prawym dolnym rogu ekranu pojawia się napis "Wersja DEMO". W przypadkach uzasadnionych, firma River może odtworzyć autoryzację, po zgłoszeniu tego faktu przez firmę dealerską. Dealer otrzymuje wówczas Protokół Utraty Autoryzacji, który po wypełnieniu należy przekazać przesyłką poleconą WRAZ Z DYSKIETKĄ AUTORYZACYJNĄ (pustą lub uszkodzoną) do firmy River. Przy drugiej utracie żetonu River zaleca zakup zabezpieczenia w postaci klucza elektronicznego. Uwaga! "Materialnym nośnikiem wartości" programu jest dyskietka autoryzacyjna z umieszczonym na niej unikalnym numerem seryjnym. Zagubienie tej dyskietki jest równoważne z utratą programu. Procedura odtwarzania autoryzacji wymaga pewnego czasu, potrzebnego m. in. na przekazanie starej dyskietki i przesłanie nowej. Aby podtrzymać w tym czasie pracę firmy, zalecamy aby Dealer "opiekujący się" daną firmą posiadał tzw. autoryzacyjne dyskietki testowe. W odróżnieniu od pełnych, komercyjnych dyskietek autoryzacyjnych (zawierających jeden żeton pozwalający na nieograniczoną ilość uruchomień) znajduje się 5 żetonów, z których każdy pozwala na 10- lub 30-krotne uruchomienie danego programu. Dealer mając do dyspozycji taką dyskietkę może w miejsce utraconego żetonu zainstalować żeton "testowy". Dzięki temu program można uruchomić ograniczoną ilość razy jako pełną wersję. Po wyczerpaniu limitu program uruchamia się znów jako wersja demonstracyjna. Uwaga! W przypadku programów w wersji 3.x istnieje możliwość telefonicznego odtworzenia autoryzacji (przywrócenia żetonu na dyskietkę) lub odtworzenia żetonu z ograniczeniem ilościowym w celu podtrzymania pracy. Służy do tego umieszczany na każdej dyskietce autoryzacyjnej do programów w wer. 3.x program ccchange.exe. Jest to możliwe tylko wówczas, gdy dyskietka autoryzacyjna nie jest fizycznie uszkodzona. Telefoniczne odtworzenie autoryzacji jest praktycznie natychmiastowe: już po kilku - kilkunastu minutach po "awarii" firma może normalnie pracować. Program CCMOVE Programy z rodziny Aktyn zabezpieczone są przed nielegalnym kopiowaniem przy użyciu systemu Copy Control. Jacek Bator Sp. J. ul. J. Lea 210 B, 30 – 133 Kraków, tel.: 012 638–66–55, fax: 012 636–97–36 www.river.com.pl Programy te można dowolnie kopiować - każda z kopii pracuje jako wersja demonstracyjna. Aby program mógł pracować jako pełna wersja, należy dokonać jego autoryzacji. Podczas tej operacji na dysku pojawia się specjalny katalog "ukryty" o nazwie zgodnej z nazwą produktu i rozszerzeniu .932 . Jednocześnie informacja o dokonaniu autoryzacji jest zapisywana na dyskietce autoryzacyjnej. Możemy zatem powiedzieć, że na dyskietce znajduje się "żeton" uprawniający do korzystania z pełnej wersji programu. Żeton może znajdować się tylko w jednym miejscu: albo na dyskietce autoryzacyjnej, albo na dysku stałym komputera. Można przenieść żeton do innego komputera, na inny dysk lub do innego katalogu. Jednak każda z tych operacji może być przeprowadzona tylko za pośrednictwem dyskietki autoryzacyjnej. Należy wycofać żeton na dyskietkę, a następnie zainstalować go w nowym miejscu. Próby kopiowania lub przenoszenia "żetonu" w inny sposób kończą się najczęściej utratą autoryzacji. Przenoszenie autoryzacji odbywa się przy pomocy programu instalacyjnego, który z kolei wywołuje w sposób niejawny (niewidoczny dla użytkownika) program ccmove.exe znajdujący się na dyskietce instalacyjnej. W przypadku trudności z programem instalacyjnym można zatem dokonać autoryzacji uruchomienie programu ccmove.exe bezpośrednio z dyskietki. Program ten znajduje się na każdej dyskietce autoryzacyjnej. Szczegółowy przepis autoryzacji programu Aktyn w trybie DOS. W przypadku autoryzacji w trybie Windows należy przy uruchamaniu systemu przejsć do linii poleceń - poprzez klawisz funkcyjny F8. Po tym zastosować się do niżej opisywanego przepisu. Aby przenieść "żeton" z dyskietki autoryzacyjnej A: na dysk C: do aktualnie otwartego katalogu, używamy polecenia ccmove a: c: Analogicznie, aby wycofać autoryzację z powrotem na dyskietkę umieszczoną w stacji A:, używamy polecenia: ccmove c: a: Jeśli podajemy tylko nazwę dysku (bez nazwy katalogu), należy pamiętać, że "żeton zostanie umieszczony w aktualnie otwartym katalogu. Najwygodniej zatem przeprowadzić powyższą operację z Norton Commander'a, wyświetlając w jednym okienku zawartość dyskietki autoryzacyjnej, w drugim - katalogu, w którym znajduje się dany program (najczęściej jest to katalog AKTYN30). Uwaga: program ccmove wywołujemy z dyskietki. Można również wywołać program z podaniem pełnej ścieżki dostępu do katalogu, w którym znajduje się program (tam również powinien znaleźć się "żeton"), np.: ccmove a: c:\AKTYN30 Ogólnie, składnia polecenia wywołującego program ccmove jest następująca: ccmove source destination options gdzie: source - ścieżka dostępu do katalogu, w którym znajduje się autoryzacja ("żeton"). destination - ścieżka dostępu do napędu, katalogu do którego chcemy przenieść autoryzację. options - parametry modyfikujące pracę programu: /l - wyświetlenie wizytówki systemu Copy Control. /p - po uruchomieniu program wstrzymuje swoje działanie i prosi użytkownika naciśnięcie jakiegoś klawisza w celu potwierdzenia zamiaru przenoszenia autoryzacji. /e - wyświetla komunikaty o błędach. /m - wyświetla wszystkie komunikaty. /q - nie wyświetla żadnych komunikatów. /o - jeśli w katalogu docelowym znajduje się już autoryzacja dotycząca danego produktu, program kasuje stary "żeton" zastępując go nowym bez prośby o potwierdzenia. Standardowo (jeśli nie użyjemy parametru /o) przed zastąpieniem program prosi o potwierdzenie naszej decyzji. /x - wyświetla informacje diagnostyczne. Jeśli występują trudności z przenoszeniem autoryzacji, można użyć tej opcji po wcześniejszym skontaktowaniu się z dystrybutorem produktu. Jacek Bator Sp. J. ul. J. Lea 210 B, 30 – 133 Kraków, tel.: 012 638–66–55, fax: 012 636–97–36 www.river.com.pl Wymienione parametry interpretowane są sekwencyjnie. Oznacza to, że jeśli np. użyjemy parametrów /m /q (w podanej kolejności), to pod uwagę będzie brany tylko ten pierwszy, gdyż drugi jest z nim sprzeczny. Przykłady użycia parametrów: ccmove A: C:\AKTYN30 /m - przeniesienie autoryzacji z dyskietki autoryzacyjnej znajdującej się w napędzie A: na dysk twardy C: do katalogu AKTYN30. W czasie działania programu będą wyświetlane wszystkie komunikaty. ccmove F:\PUBLIC\AKTYN30 A: /q Podane polecenie spowoduje przeniesienie autoryzacji z dysku sieciowego F:, z katalogu PUBLIC\AKTYN30 na dyskietkę autoryzacyjną znajdującą się w napędzie A. W czasie działania programu nie będą wyświetlane żadne komunikaty. W przypadku samodzielnego przenoszenia autoryzacji (nie przy pomocy programu instalacyjnego), zalecamy używanie parametru /m. "Żeton" należy umieścić w głównym katalogu zabezpieczanego programu (najczęściej jest to katalog AKTYN30). W przeciwnym wypadku program nie odnajdzie "żetonu" na dysku, a zatem będzie nadal pracował jako wersja demonstracyjna. Przypominamy, że w przypadku umieszczenia "żetonu" w niewłaściwym katalogu należy wycofać autoryzację na dyskietkę, po czym dokonać ponownej autoryzacji, podając poprawną nazwę katalogu docelowego.