home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / comp / sys / next / programm / 7827 < prev    next >
Encoding:
Text File  |  1992-12-21  |  1.9 KB  |  39 lines

  1. Newsgroups: comp.sys.next.programmer
  2. Path: sparky!uunet!spool.mu.edu!uwm.edu!ux1.cso.uiuc.edu!news.cso.uiuc.edu!usenet
  3. From: jeffo@uiuc.edu (J.B. Nicholson-Owens)
  4. Subject: Re: Using the serial # in ROM as a copy protection mechanism...?
  5. References: <1gte4tINNs3r@ni.umd.edu>
  6. Message-ID: <BzH7zr.63J@news.cso.uiuc.edu>
  7. Sender: usenet@news.cso.uiuc.edu (Net Noise owner)
  8. Reply-To: jeffo@uiuc.edu (J.B. Nicholson-Owens)
  9. Organization: University of Illinois at Urbana
  10. Date: Fri, 18 Dec 1992 22:33:24 GMT
  11. Lines: 26
  12.  
  13. I agree that Mathematica's protection is ridiculous.  It's a lot of  
  14. hassle just to run Mma once, very distrustful of the user and  
  15. ultimately a big problem when you change hardware to like hardware  
  16. (something that most people would not consider affecting their  
  17. purchased software at all).  However, I don't think that any approach  
  18. is successful in tying a single user to a copy of a program.
  19.  
  20. Louis A. Mamakos writes
  21. > The approach that I like is to give the user some piece of
  22. > information that needs to be supplied to enable the application.  
  23.  
  24. But what if one user gives a copy of that information to another user  
  25. and that other user changes their hardware to make the key work (for  
  26. example, what people do when using the already publicized small program  
  27. to change their ROM-encoded serial number to make someone else's Mma  
  28. work)?  Or if the information is an answer to a question, what if  
  29. someone gives those answers to someone else who gets a copy of the  
  30. software?  Or what if someone sells their computer and copy of your  
  31. program to someone else but doesn't tell you about the sale (perhaps  
  32. they forgot, perhaps the warranty expired and they figured it wasn't  
  33. worth the trouble to call you)?  In these cases, do you (the software  
  34. developer) really have a clear idea who is pirating your software?   
  35. When do you really know who is pirating software you wrote?
  36. -- 
  37. -- Jeff (jeffo@uiuc.edu)
  38. -- NeXTmail welcome
  39.