ソフトウェアを著作権侵害からどのように保護できますか?


77

なぜ今日海賊行為がそんなに簡単に見えるのですか?

私たちの技術の進歩と最も信じられないほど驚くべきソフトウェアのエンジニアリングに費やされた数十億ドルの費用で、「シリアル番号/アクティベーションキー以外に著作権侵害から保護する他の手段はまだないと信じるのは少し難しいようです。 「。Windows 7やOffice、さらにはSnow Leopardの作成に莫大なお金(おそらく数十億)が費やされたと思いますが、20分以内に無料で入手できます。おそらく最も簡単なAdobeのすべての製品で同じです。

ソフトウェアを著作権侵害から保護する、だまされない、ハッキングされない方法はありますか?現実的でない場合、理論的にはどうでしょうか?または、これらの企業がどのようなメカニズムを展開していても、ハッカーは常に回避策を見つけることができますか?


5
実際、一部の企業は、より洗練された海賊版対策方法を試みています(たとえば、インターネットへの接続が必要、1つのコピーが1つのハードウェアでのみ実行されることを確認、DNAロックなど)。しかし、彼らはまだ割れています。

76
簡単な解決策があります:正当なユーザーに驚くほど高品質のサポートを提供します。さらに、無料のユーザーを犯罪者としてではなく、潜在的な市場として扱ってください。もちろんこれにはお金がかかりますが、コピー防止の汚い工場に支払われる法的費用と手数料の節約は打撃を和らげます。
biziclop

26
行動の問題に対する優れた技術的解決策はありません。
ジョブ

16
粘り強さ-男に魚を与え、彼は魚を食べる。彼に魚を食べることができないと言って、戦いを期待してください。
オーブリング

7
@ジョブ:...いいえ。「著作権侵害」(侵害の非常に悪い用語)がコンテンツ作成者に大きな経済的利益もたらし、そうすることでコモンズに利益をもたらすことを示唆する証拠が増えています。DRMの「メリット」を議論する場合、比較ははるかに正確になります。
greyfade

回答:


77

コードはデータです。コードが実行可能な場合、そのデータのコピーは保護されていないコードです。保護されていないコードはコピーできます。

アンチパイラシーチェックを使用してコードを覗き込むと少し難しくなりますが、ハッカーはデバッガーを使用してそれらを削除するだけです。「check_license」の呼び出しの代わりにノーオペレーションを挿入するのは非常に簡単です。

  • ハッキングが困難なプログラムは、次第に厄介なことをします。
  • しかし、ベンダーは、使用する準備ができているソフトウェアを顧客に販売する必要があります。
  • すべての人がコンピューターに家に電話することを許可しているわけではありません。
  • 機密事項に取り組んでいる一部の人々は、マシンをインターネットに接続することを拒否しています。

私は私の現在の雇用者(航空宇宙ツール)で販売するプログラムは、自宅の電話はありません今まで。顧客は、プログラムが開始するたびに「アクティベーション」のために家に電話をかけることを容認しません。

最悪の場合、プログラムはネットワークのないVMで実行され、常に固定された日付になります。

だから、一度合法的にインストールされたかもしれませんが、開発者側の努力は、それがそうではなかったことを伝えることはできません。

  • ハードウェア「コピー防止」を汎用コンピューターに追加しようとすると、失敗する運命にあります。
  • コピー防止なしでハードウェアを販売する会社はすべて、すべてのハードウェアを販売することになります。
  • DellやIntelのようなベンダーは、Palladiumのようなスパイハードウェアを徐々に導入しようとしていますが、強く抵抗しています。
  • コンピューターが科学的、リアルタイムで何かをしているとき、「海賊版コンテンツのチェック」を中断するとエラーが発生します。すべてのコンピューターにハードウェアDRMが搭載されている場合、特別な科学/リアルタイムコンピューターには搭載されていなくてもかまいません。偶然、誰もが特別な科学/リアルタイムのものを購入するでしょう。
  • ハードウェアDRMチェックでは、一部の種類のコンテンツで誤検知が発生します。

    • 最も単純なケース:解像度。カメラアレイからQuad HDビデオを録画します(今すぐ机に座っています)。Windows DRMはQuadHDであるため、私とデータの間を行き来します。

    • 署名分析:ハードウェアDRMは小さく、データセットは比較的固定されています。また、CPUと同じデータバスを使用する必要があるため、断続的に速度が低下します。これは、リアルタイムで何かを台無しにします。

    • そのため、誤検知中にハードウェアDRMをよりスマートにするために、コンピューターは最終的に中断され、Webサービスを使用して確認することになります。現在、私の科学データプロセッサは、ネットワークに接続されていないために失敗するか、データのストリーミングを停止します。


3
最初の箇条書きに関して、コンピューターがコードを実行しなかった場合はどうなりますか?たぶんどこかのホストコンピュータ?確かにそれは不可能に思えますが、理論的には解決策でしょうか?(これはクラウドコンピューティングとは何か?)
スノーマン

@mohabitar:それは人々の問題です。海賊行為とは信頼に関するものです。コンピュータは人を信頼できません。人だけが人を信頼できます。
S.Lott

2
@mohabitar:クラウドコンピューティングは著作権侵害を確実に制限します。コピーできるソースコードがないためです(ネットワークセキュリティ侵害があった場合を除く)。ただし、(a)多くのタスクはクラウドには完全に不適切であり、(b)デスクトップではさらに多くのタスクがより適切に実行されます(したがって、デスクトップアプリがクラウドの対応を勝ち取ります)。
dbkk

@nohabitar:私がここで提案しような意味ですか?
ベンフォークト

1
@Ben Voightこれが導入する失敗モードの説明を拡張しようとしました。例:科学機器からハードドライブにデータをストリーミングしているとしましょう。ハードドライブコントローラーにハードウェアDRMがあります。最大の書き込みレートでデータをストリーミングしていますが、DRM回路は、科学データストリーム内のDRM署名と思われるものを検出します。今それは私を停止します。確認をオンラインで取得するか、単に停止します。おおおおおお さらに悪いことに、5ドルの海賊版対策チップの認識で映画のように見えるものをストリーミングすることで私を訴えるようにMPAAを呼び出します。
ティムウィリスクロフト

63

最終的に大きな問題は、ほとんどのソフトウェアがロックとキーの両方を潜在的な攻撃者に渡し、それらをどのように組み合わせるかがわからないことを望んでいることです。

唯一のソフトウェアを保護する安全な方法をされて、それをユーザーに与えていない(例えばSaaS型)。たとえば、Googleドキュメントを「海賊版」にすることはできません。最終的に、何かをセキュリティで保護しようとしている場合、彼らはあなたが提供するものについて完全な知識を持っていると仮定する必要があります。クライアントを信頼することはできません。これは、侵害からシステムを保護するのと同様に、著作権侵害の防止にも適用されます。

既存のソフトウェア配布モデルは、クライアントにパッケージ全体を提供し、潜在的な攻撃者が制御するハードウェアで保護しようとすることに基づいているため、配布モデルは「海賊版」ソフトウェアの概念と互換性がありません。


この質問にはいくつかの良い答えがあると思いますが、すべての答えを読んだ場合、それらはここにかなり表されています。試してみるのは間違っているかもしれませんが(OSSの答え)、ユーザーを説得する方が理論的には良いかもしれませんが、これは業界が現在使用しているものです。
エンカイター

29

ソフトウェアが今日でも簡単に海賊版にされているのはなぜですか?

海賊版が簡単なソフトウェアを販売する方が収益性が高くなります。

海賊版対策について決定する際、企業は費用便益分析を行います。特定の一連の対策について、利益がコストを上回らない場合、会社はそれを行いません。

コストには、対策を実装、文書化、サポート、および維持するための時間と労力が含まれ、実際に迷惑な場合はおそらく販売損失が含まれます。一般的に、2種類の利点があります。

  • プログラムを海賊版にした人々が代わりにそれを買ったので、より大きな利益。
  • 決定を下す人々は、プログラムが海賊版になっていないことに満足しています。

次に簡単な例を示します。MicrosoftOffice。

さて、MSはお金のすべてであり、著作権侵害について幹部を幸せにすることではありません。しばらくの間、MSはOfficeの「Home and Student」エディションを、ビジネス向けの「通常」エディションよりもずっと安い価格で販売してきました。数年前にこれを購入しましたが、コピー防止機能がまったくありませんでした!また、「海賊版対策」技術は、プロダクトキーを入力することで構成され、プロダクトキーはアプリケーションフォルダーに保存されました。ただし、必要な数のコンピューターで同時に実行でき、すべて正常に実行できます。実際、Macでは、アプリケーションフォルダーをネットワーク経由でインストールしたことがない別のコンピューターにドラッグできます。また、プロダクトキーはアプリケーションと共に保存されているため、うまく動作しました。

なぜこのような哀れな海賊版対策技術なのか?2つの理由。

最初の理由は、ホームユーザーがインストールを台無しにするための技術サポートの追加コストは、それだけの価値がなかったためです。

2つ目は、非技術的な海賊版対策です。MSには内部告発プログラムがあり、企業がMSソフトウェアの海賊版を知っている場合(同じ「自宅と学生」オフィスの200コピーをインストールするなど)、電話をかけることができます。その後、MSが入社して会社を監査し、海賊版ソフトウェアを見つけた場合は、それらからのがらくたを訴えます-そして、あなたは賞金の大きなカットます

したがって、MSは著作権侵害を防ぐためにテクノロジーを使用する必要はありません。彼らは、冷たくて硬い現金を使う方がより有益だと感じています。


28

私見の根本的な問題は、ソフトウェアを著作権侵害から保護する「フールプルーフおよびハックプルーフ」方式*のほとんどまたはすべてが、無実の合法ユーザーをも困らせるか、追い払うことです。

たとえば、アプリが単一のマシンにのみインストールされていることを確認すると、ユーザーがマシンのハードウェアを変更するのが難しくなる場合があります。ハードウェアドングルは、職場と自宅のマシンで同じアプリを使用できないことを意味する場合があります。DVDエリアコード、CSS、Sonyルートキットなどは言うまでもありません。これらは厳密にはソフトウェア保護のためではなく、密接に関連しています。

* @ FrustratedWithFormsDesignerが述べたように、実際には完璧ではありません。100%の安全性はありません。侵入者が防御を破壊して「あまりにも多くない」ようにするには、コストがかかるようにするだけです。そして、ソフトウェアとデジタル情報の基本的な性質によるものだと思います。誰かが特定の防御を破ると、その破れはほとんどの場合、数百万人によって簡単に再現される可能性があります。


2
そして、それらも最終的にはおそらくハッキングされる可能性があります。
FrustratedWithFormsDesigner

2
@Frustratedにアーメン。宇宙の基本的な法則は、「生命と障害->障害は最終的に克服される」、または生命は終わります。

2
(ドングル):Cubaseはそれを使用します。ハックは、聞きたいものをソフトウェアに伝える仮想USBデバイスをロードするデバイスドライバーです。
ジェームズラブ

1
@FrustratedWithFormsDesigner、良い点、言及してくれてありがとう。これをもう少し詳しく説明するために回答を拡張しました。
ペテルトレック

より強く、技術的な海賊版対策は、一部のユーザーに悪影響を及ぼします。したがって、問題は、まだ支払っていない顧客を傷つけるために、支払っている顧客をどれだけ罰したいのかということです。あなたの完了が「まったくない」と言うとき、あなたは多くの選択肢がありません。そして、それが機能するとき、一部のユーザーにとってはしばしばひどいものです。Steamを利用する-多くの人と同じように、私はちょうど1つのSteamゲームを所有しており、別のSteamゲームを購入することはありません。代わりに、Steamの体験は非常にひどいので、クラックされたスチーム解除バージョンが利用可能になるまで待ちます。

25

ブルース・シュナイアーは言った、デジタルファイルをコピー不可にしようとすると、水が濡れないようにしようようなものです。彼は主に、コードよりもコンテンツ(映画など)に適用される「DRM」について語っていますが、ファイルの内容をコピーしないようにするという観点からは、ほとんど違いはありません。ファイルのコピーはファイルのコピーです。


17

ソフトウェアを著作権侵害から保護する方法は 1つだけです。

フリーソフトウェア(あなたが望むように、あなたはそれで何でもできますし、それを売ることさえできます。)

自由に与えられたものを盗むことはできません。確かに、それはいくつかの恐竜企業のソフトウェアモデルを台無しにしますが、著作権侵害はどこにも行きません。コピーできないもの、できれば無料で提供したものに付随するものを販売してください。例えばあなたの助け。


この答えを短くすると、「オープンソース」です。
アレクセイ

5
右...「恐竜会社」。そして、膨らんだ「サービス契約」によって価値を付加するふりをしますか?ありがたいことに、私は綿毛のサービス契約よりも高品質のエンジニアリングにお金を払う方が好きです。私は大好きで、私たちはフリーソフトウェアを後援していますが、あなたの答えは「恐竜」のコメントによって信頼性を失いました。
DeepSpace101 14年

1
これが唯一の方法ですか?所有者のサーバーで実行されているソフトウェアはどうですか?また、フリーソフトウェアが著作権侵害の答えであると認めた場合、フリーソフトウェアを使用してそれを修正し、他の人が変更を利用できないようにすることで契約に違反した場合、私たちはどうしますか?これはフリーソフトウェアの著作権侵害ではありませんか?
スティルガー14年

6
これは間違っています。ほとんどのフリーソフトウェアの海賊版は非常に簡単です。ライセンスと互換性のない方法で使用してください。たとえば、Matthew Garrettには、busyboxに対するGPLの義務を順守する企業を支援してきた長い歴史があります。
RAOF 14年

1
@Orblingほぼすべてのものを海賊版にすることができます。事実上、すべてのライセンスには何らかの要件があります。BSDライセンス作品から著作権ヘッダーを削除することはできません。Apacheライセンスにより、重要な制限が追加されます。WTFPLでさえ、名前を変更せずにライセンスを変更することを禁止しています!また、GPLソフトウェアを販売することは完全に可能です。
RAOF 14年

13

これは、4つの主な要因の組み合わせが原因です。

基本的なレベルでは、コンピューターの機能の多くは、データをコピーすることで機能します。たとえば、プログラムを実行するために、コンピューターはそれをハードドライブからメモリにコピーする必要があります。しかし、何かがメモリにコピーされると、メモリから別の場所に書き込むことができます。「著作権保護」の基本的な前提は、正常にコピーできないソフトウェアを作成することであることを念頭に置いて、問題の大きさを確認し始めることができます。

第二に、この困難な問題の解決策は、合法的なユーザーと、合法的に入手せずにソフトウェアを使用したいユーザーの両方の利益に直接影響します。それらのユーザーの一部は、コンパイルされたコードを分析するために必要な技術知識を持っています。今、あなたは積極的にあなたに対して働いている有能な敵を持っています。

これは難しい問題であり、正しいソフトウェアの作成も本質的に難しいため、どこかに少なくとも1つの悪用可能なバグがソリューションに含まれている可能性が非常に高くなります。ほとんどのソフトウェアでは、それは重要ではありませんが、ほとんどのソフトウェアは決意のある敵による積極的な攻撃を受けていません。ソフトウェアが本来の性質であるため、悪用可能なバグが1つ見つかると、システム全体を制御して無効にすることができます。したがって、信頼性の高い保護を実現するには、非常に困難な問題に対する解決策が完璧でなければならず、そうでない場合はクラックされます。

4番目の要因は、世界的なインターネットです。興味のある人に情報を送信するという問題はささいなものになります。これは、不完全なシステムが一度クラックされると、どこでもクラックされることを意味します。

これら4つの要因の組み合わせは、不完全なコピー防止システムが安全でない可能性があることを意味します。(そして最後に完璧なソフトウェアを見たのはいつですか?)これに照らして、質問は「なぜソフトウェアはまだ簡単に海賊版にされるのか?」ではなく、「なぜ人々はまだそれを阻止しようとしているのですか?」


ソフトウェアを保護しようとしても、時間とお金の無駄だと思いますか?
スノーマン

4
@mohabitar:はい、それはまさに私が思うことです。私が知っているDRMシステムは、インターネットにさらされてから1か月以上も持続していませんでした。マイクロソフトは、R&Dの上にあなたの全体の生活の中で表示されますよりも、毎日をより多くのお金を費やしている、と彼らはそれが権利を取得することはできません。ちなみに、Windows 7はリリースされる前にクラックされました!それで、小さな開発者が成功のチャンスがあると思うのはなぜですか?
メイソンウィーラー

2
小さな開発者が「側に」持っていることの1つは、気にする海賊の数が少ないということです。誰もあなたのソフトウェアを望んでいないなら、誰もそれを海賊にしたり、他人のためにクラックを開発したりしません。本当にいい考えではありませんが、ニッチ市場をターゲットにしている場合には実用的な側面があります。
Steve314

3
@ Steve314:たぶん、しかし、とにかく海賊がいないなら、それはさらに無駄です。存在するがうまく解決できない問題を解決しようとする代わりに、存在しない問題の解決にリソースを捧げています。
メイソンウィーラー

1
@ Steve314:ヘック、あなたがそれについて十分に冷笑的であれば、この特定の状況では、コピー保護を入れないことがあなたの最善の利益のために積極的に行われていると主張することができます。彼らがそれを海賊行為し、あなたが彼らを法廷に連れて行くなら、あなたはあなたが販売しているよりもはるかに多くの損害賠償をすることができます。;)
メイソンウィーラー

9

しばしば見落とされがちなクラウドベースのSaaSソリューションの背後にある大きな動機は、収益の流れを確保することです。

これが、IPの収益化と保護の未来が本当にある場所だと思います。

ベンダーの管理外の環境で実行されるオンプレミスソリューションの販売から焦点を移すことにより、最終的にソフトウェア著作権侵害に対するすべての戦略は失敗する運命にあります。他の人に資産を渡すときに、資産を保護する方法はありません。保護はそのマシンで実施する必要があるためです。

ソフトウェアをクラウドでホストし、サービスとして提供することにより、著作権侵害の水準を猿ビジネスのレベルに効果的に引き上げることができます。


1
いいえ、機能しません。See明期から存在するスパイ行為と呼ばれるものがあります。また、元従業員、または単に不幸な人がそれを漏らす可能性があります。または、誤って漏れる可能性があります。それが機能しないシナリオは数百万あり、その多くは可能性があります。
イスマエルルセノ

8

あなたが探している答えは、多くの企業が著作権侵害をもはやそのように気にしていないということだと思います。誰もが自分のものを無料で手に入れたいとは思いませんが、迷惑と高度なコピー保護がコンピューターを壊したり壊したりしたすべての人々をサポートしなければならないことのトレードオフを見たとき。いくつかの企業は気にかけていませんが、結局のところ、物はまだひび割れており、ユーザーは口に悪い味を残す傾向があります。

とにかくハッキングを防ぐ少数の人々のためにそれを試して実装することは、痛み(または顧客の潜在的な損失)に値しません。

一部の企業は、海賊ユーザーをリソースとして見ていることさえあります。Valveはしばらく前にそのようなコメントで話題を呼びましたが、Microsoftが長年アジアでインストールされたすべての海賊版Windowsの勝者側に出ていなかったと言うことはできません。

そこにいるマイクロソフトの場合、彼らはあらゆる販売を必要とする小さな男たちのために大きなブロックのライセンスを売ろうとしているが、顧客を失ったり、場合によってはその種のロックを試みたり構築したりするために使用するルートキットや他の卑劣な人にさえ余裕がない-に。

完璧な海賊版対策を作ることはできませんが、これ以上試そうとする意欲の高い人はあまりいません。


7

ソフトウェアに組み込むものは何でも、それを実行するマシンが理解できるものでなければなりません。ソフトウェアがより洗練されるにつれて、他のソフトウェアを理解するソフトウェアもより洗練されてきました。そのため、そのソフトウェアがマシンで理解できる場合、海賊版で理解可能(および変更可能)です。

たとえば、原則として、強力な暗号化を実行可能ファイルに組み込んで、ほとんどのソフトウェアを読み取れないようにすることができます。問題は、エンドユーザーのマシンが海賊よりもそのコードを読むことができないことです。これを解決するには、ソフトウェアに復号化アルゴリズムとキーの両方を含める必要があります。両方とも暗号化されていないか、少なくとも弱い暗号化の背後に隠れています(暗号化解除は暗号化されていない)。

最高の逆アセンブラーであるIIRCは、暗号化されたコードについて警告し、暗号化の背後に隠れているものをキャプチャして分析するのに役立ちます。逆アセンブラーの作成者が悪そうに思える場合は、暗号化されたコードにも隠れているウイルスやその他のマルウェアを調査するために、セキュリティ開発者が毎日これを必要としていることを考慮してください。

これに対する解決策はおそらく2つだけです。1つは、自身のユーザーをロックアウトするクローズドプラットフォームです。Playstation 3が示すように、それは必ずしも保証ではありません。いずれにせよ、それを好まない邪悪なユーザーが大勢います。

もう1つは、管理下にあるサーバー上でソフトウェアを実行するためのものです。


5

自動化された海賊対策は論理的な矛盾です。

正当なユーザーはベンダーによって信頼されています。

「自動化された」著作権侵害対策はすべて、信頼関係を自動化しようとします。

これはどのように機能しますか?人を「信頼」するために、どのように技術的手段が来ることができるのでしょうか?

信頼は本質的に人間関係です。技術的なメカニズムは、信頼できるように見えるがそうでない人々によって常に破壊される可能性があります。

さらに言えば、人々も常に信頼を置き忘れています。


1
手順:1.Skynetの発明2.著作権侵害対策の実施3.利益
コーディングなし

5

私が推測する1つの理由は、まともなセキュリティの書き方を知っている人と同じ人が、おそらくハッカー自身だということです。

また、海賊行為から身を守ることは本当に難しいです。お使いのコンピューターはこの保護自体を実行する必要があるため、任意のポイント(メモリ/実行/ネットワークトラフィック/ ...)でインターセプトできます。そこで難読化が行われ、何が起こっているのか理解できなくなります。

シリアル番号とアクティベーションキーの威力は、少なくとも誰が著作権侵害を行っているかを確認し、この方法で追跡/ブロックしようとすることにあると思います。それが、今日、非常に多くのサービスがオンラインサービスである理由の一部だと思います。(スチーム、Windowsアップデートなど)突然クラックするのがはるかに難しくなりますが、それでも可能です。

成功した製品がある場合、それをクラックしようとする人が多くなるため、海賊版になる可能性は大きくなります。


3
隠蔽によるセキュリティは、著作権侵害に対する賢明な解決策ではありません
ヨハネスルドルフ

1
@Johannes Rudolph:あなたのセキュリティを不明瞭にすることは害になりません。; p
スティーブンジュリス

1
同意すると、これらのハッカーの子供たちを怖がらせるでしょうが、本当にあなたのソフトウェアをクラックしたい人にとっては、もっとギフト包装です。
ヨハネスルドルフ

不完全なセキュリティ対策は価値がありません。必要なのは、ソフトウェアを解読する1人の人間であり、著作権侵害を防ぐための手段は失われています。難読化にはコストがかかるため、ほぼ間違いなく価値はありません。
デビッドソーンリー

5

技術的に言えば、ソフトウェアの海賊版の概念さえ存在しなかった数千年前に概念的に設計されたソフトウェアおよびハードウェア環境でほとんどのITが動作するため、ソフトウェアは依然として海賊版になります。

これらの基盤は、下位互換性のために維持する必要があり、それらへの依存度がさらに高まります。

海賊版対策を念頭にハードウェア/ソフトウェア環境をゼロから再設計する場合、大幅な改善を加えることができます。

自分で見て:

  • すべてのコンポーネントが完全に公開され、操作のために文字通り自分自身を提供する同じオープンオペレーティングシステム

  • あなたがそれに投げかけるソフトウェアを取る同じオープンコンピュータアーキテクチャ

  • ソフトウェア配布モデルは、ユーザーに引き渡される暗号化されていないファイルに基づいています

インターネットとその低いセキュリティ、多くの脆弱性、操作に対するオープン性、スパム、および分散攻撃にもまったく同じ問題が存在します。インターネットをやり直すことができれば、2回目にはもっとうまくやるでしょう。残念ながら、既存のアプリケーションとサービスの大部分との互換性を維持するために必要なものに固執する必要があります。

今のところ、ソフトウェアを著作権侵害から保護する最良の方法は、ハードウェアレベルで変更を導入することであると思われます。

  • ハードウェアを閉じて、ブラックボックスにします。ユーザーがハードウェアとそのソフトウェアを台無しにできないようにします。ここでのアプローチは、おそらくすべてをチップレベルで暗号化して、外部インターフェイスが完全に暗号化されるようにすることです。その良い例は、メディアインターフェイスHDMIのHDCP暗号化です。メディアストリームは、プレーヤーボックスを出る前に暗号化され、表示ユニット内で復号化されるため、傍受するオープンデータストリームはありません。

  • 流通チャネルを閉じます。すべての外部メディアとオンラインチャネルを完全に暗号化して、認定されたハードウェアのみがデータストリームを復号化できるようにします。

両方を実行することは可能ですが、それは生態系全体を刑務所に変えるでしょう。ほとんどの場合、無料のハードウェア/ソフトウェアの並行/地下移動が発生し、並行エコシステムが作成されます。


現実的にはありません。しかし、理論的にはどうでしょうか?いくつかの方法は何でしょうか?
スノーマン

私の答えの更新をご覧ください。

2
最終的に実行するには暗号化する必要があるため、暗号化は何も解決しません。「ブラックボックス」にロックダウンされているコンピューターは、汎用コンピューターではありません。ゲーム機とiPadが思い浮かびます。この種のギアを汎用マシンに投獄した歴史はとても面白いです。
ティムウィリスクロフト

彼らは本当にそれを破ることを試みませんでした、そして、あなたが「ジェイルブレイク」と呼ぶものは、会社自身によって後援され、[密かに]サポートされるマーケティング戦術です。

2
これは、Microsoftが非難したことです。これにより、ほとんどの正規ユーザーが停止し、フリーソフトウェアがインストールされます。そして、Microsoftのものを使用するようにします。(Firefoxなし、クロムなし、Apacheなし、インターネットなし)
ctrl-alt-delor

4

努力を考えれば、ほぼ完璧なコピー保護はおそらく達成できますが、コストに見合う価値はありません。いくつかの著名なブログで、特に最適な違法コピー率の概念について 優れた議論が行われています。

海賊版対策にはいくつかのコストがあります。それらを実装するための直接的なコストだけでなく、間接的なコストもあります。

海賊行為にはコストがかかりますが、たいてい高くはありません。また、ユーザーベースの拡大など、いくつかの利点もあります。1人のコメンターがCoding Horrorの投稿で次のように書いています。 」

そのため、合法的な販売が過度にアンダーカットされないようにするために、著作権侵害対策の保護が重要です。しかし、一定のポイントを超えると、海賊版対策を改善するための経済的インセンティブはありません。


4

すべての答えは技術的なもののようですが、それは技術的な問題ではなく、社会的な問題です。

ソフトウェアはコピーしやすく、書きにくいです。簡単にコピーできない場合は、気にしません。ほとんどのプログラムは、1回限りで書くのに費用がかかるため、小さなプログラムは大きなプログラムに依存して実行できます。また、プログラムをコピーするのを困難にする場合、私たちは競争上の不利な立場に置かれます。はい、コピーを控えることで短期的な利益を最大化できます。しかし、最終的には、コピーにかかるコスト、書き込みにかかるコスト、使用にかかるコストを最小限に抑えることができるユーザーに対して、市場シェアを失うことになります。

フリーソフトウェアは、これらのコストの1つをコピーのコストを最小化し、他の2つの書き込みのコストと使用のコストを大幅に削減します。

コピー費用

Ubuntu linuxは、windows 7とほぼ同じ時間と労力でインストールできます(windows 7では、ライセンスキーを追加して追加する必要があるため、少し難しくなります)。

Windows 7の価格は100ポンドですが、Ubuntuの場合はダウンロードして、雑誌店で6ポンドで購入(無料の雑誌が投入されています)、2ポンドの通信販売、または友人からCDを借りることができます。

書き込みコスト

フリーソフトウェアは変更でき、これによりコストが削減されます。最初から始める必要はありません。

使用コスト

Windows 7では、Webブラウザー以外のアプリケーションは取得しません。Ubuntuでは、想像できるすべてのアプリケーションを取得できます。OSを使用すると、多くのアプリケーションをインストールできます。

Linuxではウイルススキャナーは必要ありません。

古いハードウェアでLinuxを実行できます。

フリーソフトウェアを使用すると、互換性のないバージョンのオフィスツールを作成することによって、誰も強引に強要しません。


3

ネットからソフトウェアをダウンロードしてすぐに実行できるほどコンピューターが類似している世界では、このコンピューターが実行可能かどうかを判断できるものを特定することは非常に困難ですが、そのコンピューターはそうではありません。

最終的には、他の誰も持っていないものを手に入れることになります。これには、お支払いいただいたシリアル番号、ハードウェアドングル、または特定の場所に物理的なエラーがあるDVDを指定できます。その後、ソフトウェアはその特定のものを探し、存在しない場合は実行を拒否します。シリアル番号については、シリアル番号が母船にとって受け入れ可能であることをソフトウェアが検証できるインターネット上の場所も必要です。

残念ながら、ハッカーはそのようなチェックを外科的に除去するのが非常に得意です。したがって、コードを非常に複雑にし、困難にするために変更するのが難しい必要があります。

そのため、ほとんどの安価なソフトウェア製品は、シリアル番号に加えて、インターネット上でそれを検証するマザーシップに加えて、法人キャッシュカウが従わなければならないライセンスポリシーを採用しています。高価な製品は通常、ドングル保護を使用しています。


その後、誰かがドングルをクラックし(これは一般に簡単です。私は一度これらのシステムの1つを監査しました)、それをエミュレートするドライバーを生成します:P。
イスマエルルセノ

2

保護されているソフトウェアにはさまざまな種類があります。

Windows 7の例を取り上げると、答えはノーであることが明らかです。PCアーキテクチャとPCプログラミングがよく知られているからです。

しかし、PS3、PSP、iPhoneなどの他のハードウェアを検討する場合は、主にメーカーがソフトウェアだけでなくすべてを制御できるため、まったく異なります。ハードウェアを正規のソフトウェアのみで実行できるため、それらを破壊するための優れたハッキン​​グスキル。

昔のMicrosoft Longhornプロジェクトをご覧ください。彼らがチップを実装して、ソフトウェアが本物かどうかをチェックしたかった頃です。理論的には、ハッキングすることは非常に困難でしたが、彼らはそれが非常に邪魔になるので、それをしませんでした。


3
PS3は、SonyがOtherOSを削除しただけで価値があるようになってから数か月後にクラックされました。iPhoneは定期的にクラックされています。ハッキングスキルの質は本当に重要ではありません。誰かが何かをクラックできる場合、そのテクニックはネット全体に広がるからです。
デビッド・ソーンリー

それは彼らのビジネスを傷つける実現したため、Microsoftは現在、「TreacherousComputing」によって可能になった対策を実施しない理由は...
イスマエルLuceno
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.