home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / comp / os / msdos / programm / 11464 < prev    next >
Encoding:
Internet Message Format  |  1992-12-16  |  3.1 KB

  1. Path: sparky!uunet!wupost!waikato.ac.nz!canterbury.ac.nz!cantva!cctr132
  2. Newsgroups: comp.os.msdos.programmer
  3. Subject: Re: Copy Protection Information
  4. Message-ID: <1992Dec17.134737.1@csc.canterbury.ac.nz>
  5. From: cctr132@csc.canterbury.ac.nz
  6. Date: Thu, 17 Dec 1992 00:47:37 GMT
  7. References: <18580@mindlink.bc.ca>
  8. Organization: University of Canterbury, Christchurch, New Zealand
  9. Nntp-Posting-Host: cantva.canterbury.ac.nz
  10. Lines: 50
  11.  
  12. In article <18580@mindlink.bc.ca>, Marc_North@mindlink.bc.ca (Marc North)
  13. writes:
  14.  
  15. > Can someone please point me to where I can find information about how to
  16. > implement a copy protection system into my programs? I've searched high and
  17. > low, both electronically and in print media and I cannot seem to find any
  18. > references to even concepts, let alone specific techniques in this matter.
  19. > My aim is to include some sort of code into my program that would, ideally,
  20. > render any unauthorized copy of an executable unusable.
  21.  
  22. Stop wasting your time.
  23.  
  24. If you are dead set on copy-protecting your program, bite the bullet and
  25. buy dongles.  The simple reason is that anything that can be done with
  26. software can be undone with software and its unlikely that you could
  27. come up with something sufficiently "different" from all the previous
  28. attempts to achieve s/w only copy protection --in a reasonably short
  29. time frame-- that the cost of dongle's would quickly be outweighed by
  30. your additional development time.  As you are unlikely to devise
  31. something that either won't be quickly cracked by someone else or that
  32. isn't already "broken" by an existing copy-protection breaker, you might
  33. as well admit defeat before you begin.
  34.  
  35. Also, note that many people won't purchase/use copy-protected s/w.  This
  36. is not because they are pirates or out to defraud you.  In fact, the
  37. implicit assumption on the vendor's part that the customer is likely to
  38. be up to something nefarious can be sufficiently off-putting in itself. 
  39. Historically copy-protection systems have had a poor run, in that they
  40. often fail to work correctly on certain combinations of hardware, or
  41. they conflict with other valid software, etc, etc.
  42.  
  43. I'm not saying that dongles are -necessarily- any better in this regard,
  44. but they seem to be more stable -- the other day I was talking to
  45. someone who has SEVEN dongles hanging off his printer port!  Still, some
  46. people tend to balk at dongle-protected s/w too, so it's not a panacea.
  47.  
  48. To get away with any kind of copy- (or dongle-) protection these days
  49. you basically have to have a "captive market" -- you must have the only
  50. app for a certain job, or by far the clearly most impressive one (the
  51. "industry leader" syndrome), or be doing the work on contract to the
  52. purchasers.  These conditions apply in (some) "vertical" or niche
  53. markets, but that's virtually it.
  54.  
  55. I'd suggest you rethink unless your product clearly fits one of the
  56. categories described in the last paragraph.
  57.  
  58. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  59.  Nick FitzGerald, PC Applications Consultant, CSC, Uni of Canterbury, N.Z.
  60.  n.fitzgerald@csc.canterbury.ac.nz  TEL:+64(3)364 2337, FAX:+64(3)364 2332
  61.