Имя: Пароль:
1C
1С v8
1С. Защита от копирования своей разработки.
0 efoi
 
27.03.15
13:38
Добрый день уважвемые знатоки :). Вот у меня такая ситуация. Разработана конфа что-то типа документооборота одинэсовского, но упрощенная. Клиенты которые заказывали эту конфу очень довольны и говорят их партнеры тоже себе такую хотят. У меня появилась идея продавать ее, но тут встал вопрос. Что помешает ей попасть в интернет и пойти по рукам?

У меня была думка привязать конфу при первом запуске к компу или к сети, но не могу найти вариантов как это сделать? Может кто знает?

И вообще, у кого-нить был подобный опыт? И как наиболее эффективоно защитить свое тварение?

На платформе 8.3
20 ДенисЧ
 
27.03.15
13:51
(19) А если у них компьютер сломается? Ещё раз конфу покупать?
21 DrShad
 
27.03.15
13:51
(18) самая лучшая защита это невозможность самому настроить систему - видел такие разработки, вроде бы работают, но сам ты их хрен настроишь
22 Fish
 
27.03.15
13:51
(18) "я не хочу чтоб моя конфа запускалась на друзих компах" - мало ли чего ты не хочешь. А если у клиента комп сгорел, ему что, по новой у тебя лицензию покупать?
23 Cap_1977
 
27.03.15
13:52
(18) Все равно не имеешь права. Статья ГК есть где прямо говорится о ...
24 zak555
 
27.03.15
13:52
(16) он же будет продавать право на использование
никто никого не заставляет
25 zak555
 
27.03.15
13:52
(21) +1

пример тому почти все конфы типовые =)
26 Fish
 
27.03.15
13:53
(19) а приемники детекторные или гетеродинные? А может, тёплые ламповые?
27 efoi
 
27.03.15
13:54
(22) нет не нужно! Ребята, я у вас не юридической помощи прошу, а технический вопрос тут, как можно привязать конфу к компу или к сети.
28 efoi
 
27.03.15
13:54
(26) XD
29 Fish
 
27.03.15
13:54
(24) Право на использование, которое не позволяет пользоваться программой? :))
30 Fish
 
27.03.15
13:55
(27) Не нужно этого делать.
31 zak555
 
27.03.15
13:56
(29) право на использование..
но будет защита от незаконного использования..

главное не закрывать код
32 efoi
 
27.03.15
13:56
(29) пользоваться они смогут, а конфигурировать нет :)
33 Jonny_Khomich
 
27.03.15
13:56
(0) твою "защиту" найду за 5 минут
34 zak555
 
27.03.15
13:56
(32) зачем это запрещать ?
35 efoi
 
27.03.15
13:56
(31) закрывается код, на тот момент пока не продумается защита КОПИРОВАНИЯ КОНФИГУРАЦИИ.
36 Alex S D
 
27.03.15
13:56
(0) и кому этот недодокументооборот нужен? при наличии полноценного?
37 efoi
 
27.03.15
13:57
(36) есть люди)
38 Alex S D
 
27.03.15
13:57
(37) я их знаю, ты и 2 твоих клиента)
39 zak555
 
27.03.15
13:58
(35) тогда облако поднимай
40 Kain_wrath
 
27.03.15
13:58
Обфускация, вынос кода во внешние компоненты
41 efoi
 
27.03.15
13:59
Не хочу облако. Вообще есть же функции считывающие конфигурацию компьютера? (39)
42 DrShad
 
27.03.15
13:59
(37) выложи хотя бы ключевые особенности твоей поделки, а то как-то скучно
43 efoi
 
27.03.15
13:59
(40) Спасибо! Посмотрю что это такое.
44 DrShad
 
27.03.15
13:59
(41) ты не поверишь но они есть прям в 1С-ских методах
45 zak555
 
27.03.15
14:00
(41) программное лицензирование )))
46 efoi
 
27.03.15
14:01
(42) Да обычный документооборот, просто как мне кажется получился довольно удобный и простой в обращении.
47 efoi
 
27.03.15
14:01
(44) Да я знаю что есть, но найти не могу)
48 rotting
 
27.03.15
14:02
(0) тоже переживал, код закрывал, а потом забил, все равно по итогам у всех кто купил код открыт.
49 Rebelx
 
27.03.15
14:06
(48) не стоит забывать, что защищенные конфигурации могут использоваться как триальные. Глупо выкладывать в общий демо-доступ обрезанные версии со словами - "купите, и будет вам то что надо, мы только в демо это убрали"

(0) смотри мой профиль
50 efoi
 
27.03.15
14:07
Спасибо всем кто принял участие в обсуждении. Вечером еще посижу подумаю, если что отпишусь сюда. :)
51 bodri
 
27.03.15
14:11
можно хасп прикрутить с проверкой в глобальном, а на глобальный модуль поставить пароль, я так делал, но то была семерка, но в восьмерке, что-то подобное можно сделать
52 fisher
 
27.03.15
14:29
(0) Уже упоминалось. Есть нормальный инструмент от 1С для партнеров - СЛК. Всё остальное - полумеры.
Суть - часть модулей выносится во внешние библиотеки, доступ к которым лицензируется.
Одна беда - оно только для партнеров. Кстати, почем они его партнерам продают, если используются программные лицензии, а не аппаратные?
53 MM
 
27.03.15
14:46
(0) А вот интересный вопрос к чему можно привязать базу на компьютере и как эти данные надёжно получить?
(52) Он ломается, если знаешь как и нет специальных ухищрений за 10 минут.
54 Rebelx
 
27.03.15
15:22
(52) есть единственный нормальный инструмент - см мой профиль, и продается он всем желающим
55 Новый участник
 
27.03.15
15:31
Автор, ты готов обеспечить работу своего кода без ошибок на любой существующей И БУДУЩЕЙ операционке, в любом программно-аппаратом окружении, без сна и отдыха?

Тогда закрывай, и получай треть от продаж конечным потребителям, у которых нет программиста (2/3 отвалятся, т.к. не донесёшь информацию о нетленке, бОльшая часть остальных часть отвалятся из-за отсутствия главного преимущества 1с-ного кода, открытости и модифицируемости. Часть из купивших вернут его или заставят исправлять специфические ошибки.

Кстати, даже БИТ делает инструменты для деактивации своей защиты, и даёт их своим разработчикам. Видимо, черенок бывает убедителен.
56 fisher
 
27.03.15
15:49
(53) Принципы взлома?
(54) Почитал про технологию защиты. Всего лишь динамическая обфускация, затрудняющая написание универсального декомпилятора. Но вовсе не делающая его невозможным. А в отличие от разового взлома, взломаны будут одновременно все продукты.
57 fisher
 
27.03.15
15:53
(54) Но справедливости для, если бы мне было нужно - я бы, наверное, твой продукт купил. Потому что нужно здесь и сейчас, а когда взломают и взломают ли - бабка надвое сказала. Сильно зависит от темпов роста популярности продукта и защищаемых им продуктов.
58 MM
 
27.03.15
15:57
(56) Rebelx в одном из роликов показывал взлом через утилиту для 7.7. Нашёл способ и проще, но по этическим причинам промолчу.
(56) при обфускации происходит потеря информации, так что часть данных никак не извлечь, а остальное может превратиться в такой 1С код, что его будет безумно сложно читать и желающих просто не найдётся.
59 fisher
 
27.03.15
15:59
(57) + Ыыыыы! Не, не купил бы :) Мне за глаза хватило бы GoldenKey, о котором я узнал с твоего сайта :)
(58) Речь ведь не об утечке идей, а о том, чтобы просто сделать защищенную конфигурацию работоспособной. Дорабатывать защищенный код ты и платной версии не можешь.
60 fisher
 
27.03.15
16:20
(58) Посмотрел на ролики про взлом. Они предельно невнятные. Говорится всего лишь о том, что автор якобы владеет методами взлома. Я вполне верю, что владеет. Но если этих методов нет в открытом доступе - такой защиты для меня достаточно.
61 fisher
 
27.03.15
16:24
(58) По этическим причинам, кстати, было бы неплохо уведомить авторов защит про найденные дыры безопасности. От этого выигрывают все. Заодно и bug bounty можно попробовать срубить.
62 MM
 
27.03.15
16:30
(61) У кого как. Скорее обвинение во взломе получишь. И всё равно, на время расшифровки ведь ключ нужен, так что уязвимость небольшая.
63 fisher
 
27.03.15
16:37
(62) Ты о том, что при наличии ключа можно дампить расшифрованные блоки? От такого, наверное, стопроцентной защиты не существует. И это надо целенаправленно ломать конкретную конфу при наличии ключа.
64 MM
 
27.03.15
16:43
(63) Нет, с дампами не получалось. Я говорю о получении внешней обработки, которая извлекается из файла dat и расшифровывается ключом.
65 fisher
 
27.03.15
16:44
(64) А что это даёт? Я не в курсе структуры СЛК просто. Что делает эта внешняя обработка? Она и содержит тексты шифрованных модулей?
66 fisher
 
27.03.15
17:02
Меня вот сильно заинтересовала концепция шифрования текстов запросов. Реализуется относительно легко и безболезненно. Спрятать несколько больших запросов в ключевых точках - этого вполне достаточно чтобы отбить охоту к халяве для поделок средней руки.
А для конфигураций с большими претензиями уже и СЛК не жалко.
67 fisher
 
27.03.15
17:06
Но при наличии хотя бы одной купленной версии, всё "ломается" мгновенно :) С другой стороны, купившие, как правило, не стремятся способствовать распространению пиратских версий. Ну, и минимум одну версию все-таки купят :)
68 MM
 
27.03.15
17:13
(67) На одно место купят, на сто поставят :)
69 pumbaEO
 
27.03.15
17:22
(68) поэтому надо писать, так запросы, что-бы больше 10 пользователей не переваривало.
70 fisher
 
27.03.15
17:37
(68) Ну, конфигурации с лицензированием рабочих мест - это, ИМХО, уже другая лига. В которой СЛК вполне себе оправдывается.
71 Torquader
 
27.03.15
17:44
На самом деле, пользователям нужна не столько программа, сколько поддержка. Поэтому, нормально написанные версии и покупаются, так как их могут настроить и доработать под нужды заказчика.

Защищают решение обычно не от жадных пользователей, а от конкурентов, так как кто-то может взять ваше решение, пересобрать его и продавать под своей маркой.
Причём, никакая защита не остановит тех, кто уже имел дело со взломом - они всё равно справятся.

Поэтому, защита должна быть такая, чтобы рядовой пользователь или недопрограммист её не осилил, и не больше.
72 MM
 
27.03.15
17:45
(65) Создание и использование защищенных обработок аналогично стандартному механизму при использовании конструкции ВнешниеОбработки.Создать(<ИмяФайла>). Хотя там есть и другие способы работы с ключом, но их мало кто использует. Тем более что, например, заменить функцию ПроверитьКлюч на Истина, много ума не надо.
(69) Вот повезёт тем, кто купит решение на сотню мест, сколько всего переписать придётся. :)
(70) Так кто сказал, что эти рабочие места в одной базе или на одном сервере? Всем друзьям-коллегам раздадут, если смогут.
73 fisher
 
27.03.15
17:53
(72) Я правильно понял, что претензии к СЛК только в части защиты внешних обработок?
Обычно, остальная целевая аудитория продукта - это не друзья-коллеги, а прямые конкуренты.
74 MM
 
27.03.15
18:08
(73) Основная претензия, что она сама на клиентские места ставиться и обновляться не может. Только отдельным установщиком с правами администратора. Если вышло обновление защищённых частей, то операцию надо повторить.
Ключ стоящий у пользователя может расшифровывать обработки-отчёты и файлик с параметрами (по сути структура), а ещё хранить в себе данных 400 байт, которые можно читать-писать зная пароль, и стереть их даже без знания оного. Вроде всё что он может перечислил, маловато функционала.
А ещё помню, там какая-то хитровывернутость была с тем, что ключи в паре работали, а не отдельно.
Про глюки не знаю, но жалуются Чем защитить код тиражного решения .
(73) А партнёры? А дома поработать?
75 fisher
 
27.03.15
18:20
(74) С дистрибьюцией - проблема понятная и ожидаемая. Меня интересовала надежность защиты в основном режиме - вынесение общих модулей. Насколько я понял - тут никаких претензий к надежности защиты нет.
Да ну маловероятно это всё. Продукт ведь будет развиваться. Это каждый раз при выходе обновления специально обученный человек должен его ломать и дистрибьютить по партнерам? Плюс если что не так - то и поддержка на нем? Не проще ли платить за то же самое автору?
76 pumbaEO
 
27.03.15
18:36
(72)
>> (69) Вот повезёт тем, кто купит решение на сотню мест, сколько всего переписать придётся. :)

угу, а оно еще и закрытое.
77 Torquader
 
27.03.15
18:39
(76) Чёрный ящик, из в котором тщательно спрятанное коричневое вещество.
78 Bell
 
29.03.15
13:56
(0) Сейчас наблюдаю, как потребители изменяют  разработанную мною конфигурацию. Кошмар!!!  Идеологии программы они восстановить по текстам не могут. Ноу-хау осталось у меня.
79 Tatitutu
 
29.03.15
14:47
+ нестоит забывать, что многое любят халяву , но немногие готовы раздавать купленное нахаляву.
Приведу простую статистику : у меня в дистрибутиве есть текстовый файл "Внимательно читаем" и в нем почти в самом конце... Спасибо за внимательность .Вам скидка на покупку 30% и спец.код.
За четыре года !!! только 34 клиента нашли- это очень очень маленький процент из общего количества.
80 alex_shkut
 
29.03.15
15:57
Если мне звонят, и просят помочь, я сразу спрашиваю: пиратка?
- да
- до свидания.
Человек изначально не готов оплачивать работу программиста. Он не ценит мою работу.
+(79) и да, многие подходили и просили "скопировать" то Винду, то 1С - всем, до-свидания, причем аргументировано.
81 Maniac
 
29.03.15
15:58
(0) забей. и выеденного яйца не стоит. все это стереотипы.
82 Tatitutu
 
29.03.15
16:31
(0) и да лучшее решение -  это свое решение.
И всегда нужно помнить , что защита - для законопослушного гражданина.

Думай дальше: сделать проверку на проверку "взлома" твоей программы.
Еще лучше проверку на проверку взлома.
(Эксперементируй)

Лучшая защита - это твоя подержка и развитие продукта.
(Ломанули - молодцы! И вот только теперь твоя проверка.обновиться нельзя (или только с твоей помощью)
83 Kookish
 
29.03.15
18:43
(81) Присоединяюсь. Лучше идти вперед и постоянно развиваться, чем цепляться за уже сделанное.
П.С. К слову. У кого-то слышал: любая, самая лучшая идея стоит максимум 20 долларов. А вот стоимость ее реализации уже практически не ограничена.
84 Biker
 
29.03.15
19:52
(0) автор, уже спит и видит как к нему ломятся сотни, нет сотни тысяч клиентов, и суют и суют деньги много денег, только бы получить его нетленку.
85 Biker
 
29.03.15
19:53
встраивай тогда уж вирус-шифровальщик, что-бы с поддержки не слезли.
86 Черный маклер
 
29.03.15
20:33
(0) лучшая защита это отсутствие документации по настройке:)

А если серьезно, то вполне можно ограничиться лицензионным договором.

Основным преимуществом 1С всегда был открытый код, только большие и малые 1С-долбодятлы стремятся убить это достоинство
87 DGorgoN
 
29.03.15
20:53
(0) Эта защита тупость самая настоящая. Вот конфу ковыряю до сих пор - WMS Axelot 3.
Из-за гребенной защиты уже половину модулей переписал сам. Скоро от защиты то ничего не останется.
88 Черный маклер
 
29.03.15
20:59
(87) +1 что интересно -защита ставится на конфигурации, которые сильно кастомизируется под бизнес-процессы заказчика и никаких обновлений от разработчика уже не ждут. Очевидно, что хащита это цепь для заказчика.
Поубивав-бы этих защитников :)
89 DGorgoN
 
29.03.15
22:13
(88) Да уж точно..
90 DGorgoN
 
29.03.15
22:17
Честно говоря за то время что кромсаю этот акселот можно было уже свой взять и наваять. Так что уважаемый (0) автор нетленки. Никому на**** твоё решение не нужно. А если и нужно то только лишь с поддержкой.
91 MM
 
30.03.15
08:40
(76) Нет, переписывать придётся разработчику или деньги возвращать.
(88) Не нравится не бери, не заставляют же.
(90) Ждём вашу версию акселота без защиты?
92 ОбычныйЧеловек
 
30.03.15
09:44
(91)
>>Не нравится не бери, не заставляют же.

Для этого надо, что нить свое сделать - а для этого мало умения на форуме возмущаться - надо еще, что то уметь делать - а с этим проблема.

>>Ждём вашу версию акселота без защиты?

Долго ждать придется - чуть больше чем вечность.
93 Черный маклер
 
30.03.15
10:44
(92) поделись методикой удаленной диагностики чужих проблем по набору букв :)
94 ОбычныйЧеловек
 
30.03.15
10:55
(93) Так ведь все очень просто - если проблема отсутствует - то зачем покупать чужое и хаять его на каждом углу?!
Гораздо проще написАть свое и наслаждаться жизнью :)
95 MM
 
30.03.15
10:58
(93) Большинство решений не от 1С имеют защиту, к чему бы это.
Возражений против защиты много, но её всё равно разработчики ставят, а клиенты приобретают лицензии на решения с ней.
(94) +1
96 Черный маклер
 
30.03.15
11:03
(94) ...зачем покупать чужое и хаять его на каждом углу?! - с чего вывод о факте покупки чего-то чужого, перечисли углы нахаивания.

защита конфигураций вполне приемлема для ларечников, но применение защиты для систем с >10 пользователей считаю глупостью
97 fisher
 
30.03.15
11:14
(96) Лицензирование рабочих мест - тоже глупость?
98 Черный маклер
 
30.03.15
11:17
(97) какая связь между лицензированием и защитой ?
99 MM
 
30.03.15
11:24
(98) СЛК = система лицензирования конфигурации.
(96) Лицензии на 300 и 500 мест от 1С тоже глупость?
100 Rebelx
 
30.03.15
11:24
(60) Ролики показывают, что методики существуют. И я точно знаю, что не только у меня, например с.м. (58)

(56) ты правильно написал - "динамическая обфускация". Она динамическая не только в пределах одного модуля. Она динамическая во времени - мы выпускаем обновления, а там алгоритмы меняются.

(95) Все, (!)абсолютно все(!) решения 1С имеют защиту от не лицензионного использования - такая защита встроена в платформу.
101 fisher
 
30.03.15
11:25
(98) Ну, выйди на рынок с продуктом, подразумевающий лицензии на рабочие места без защиты.
Защита (любая) - это всего лишь рыночный инструмент для минимизации упущенной выгоды. Когда он потеряет смысл - им просто перестанут пользоваться. Это же сплошные затраты само по себе. Поэтому твое мнение о приемлемости рынок пока опровергает. Без защиты можно обходиться только в продуктах, которые по своей специфике подразумевают плотную поддержку и частые обновления. Ну или это сопутствующий продукт не приносящий основную прибыль. Но не все продукты такие.
102 Biker
 
30.03.15
11:26
(95) пестня из 80-х годов, когда комп стоил как самолет.
Сейчас если и защищают, то через инет и то весьма поверхностно, продают поддержу .
а когда у тебя клиентов полторы колеки, радоваться надо что копируют, затраты на маркетинг минимальные,а  верятность продать поддержку многократно увеличивается.
103 Biker
 
30.03.15
11:27
Ихмно защищают те кому за код стыдно.
104 fisher
 
30.03.15
11:30
(103) А зачем защищают продукты не на 1С?
105 Rebelx
 
30.03.15
11:30
(103) так говорят только те, кто в жизни никогда не сделал и не продал ничего типового.
106 Rebelx
 
30.03.15
11:31
(104) чем защищается платформа 1С?
107 MM
 
30.03.15
11:31
(100) Защита платформы, это несколько не то, она не защищает конфигурацию. На ключе от БП можно, даже случайно, запустить УПП.
(102) А если альтернатив продукту в том же ценовом сегменте нет?
108 SeraFim
 
30.03.15
11:32
недавно тема была)
Г@внокод, как средство защиты разработок.
Типа захочет злоумышленник твою программку распространять, захочет в неё что-нибудь поправить, увидит, какой там ужасный код и поймет, что проще будет самостоятельно написать)))
109 fisher
 
30.03.15
11:34
(108) Или не захочет поправить. Он может даже не уметь что-то править, чтобы зарабатывать на твоей программе. Будет просто тырить и ставить новые версии.
110 Rebelx
 
30.03.15
11:35
(107) разница между БП и УПП - только в основной поставке. А стоимость лицензий на рабочие места одинакова.
111 fisher
 
30.03.15
11:35
Чем лучше продукт, тем меньше вероятность что там потребуется что-то поправить.
112 Biker
 
30.03.15
11:36
(104) им стыдно за 300 багов что в багтрекере.
113 Biker
 
30.03.15
11:39
(111) да какой бы не был, через год надо будет делать поддержку новых фич платформы, накатывать новый бсп и тд и тп , ну или убеждать клиента что клюшки это круто.
114 MM
 
30.03.15
11:43
(110) можно раздобыть ключ, а технически ничего не помешает использовать любые конфигурации. 1С это видимо устраивает, они и на продажах платформы неплохо зарабатывают. А альтернативные разработчики так не выживут.
(113) торговля может годами без обновлений жить.
115 Черный маклер
 
30.03.15
12:05
думаю причина появления защиты на конфигурациях это сами разработчики - при создании очередной нетленки спрашивают себя "Украл бы он чужую конфигурацию?" и отвечают себе "Обязательно бы украл" и ставит защиту, а некоторые еще и закрывают типовые с длбавленными 10 строчками кода. А пользователям уже давно достаточно лицензионного договора, а черные ящики в конфигурации вызывают немалое раздражение у ИТ-службы пользователей
116 ОбычныйЧеловек
 
30.03.15
12:47
(103) всем стыдно - начиная от винды заканчивая антивирусами.... и только одному тебе стыдиться нечего - оно  и понятно - нет разработки - нечего и стыдиться. логика в принципе понятна.
Вообще забавно наблюдать как вопрос "как защитить свои разработки " - всегда автоматически превращается в "как спрятать Г.код".
117 MM
 
31.03.15
13:00
(115) А то что виндовс, офис и платформа это чёрные ящики их не раздражает? Зачем ИТ смотреть, а тем более, что-то менять в конфигурации.
118 Fish
 
31.03.15
13:13
(117) "Зачем ИТ смотреть, а тем более, что-то менять в конфигурации" - потому что 1С как бы предполагает такую возможность, в отличие от винды и офиса. А иначе конфы распространялись бы исключительно в виде скомпилированных екзешников. И да, если бы разработчики своих "гениальных" нетленок были способны предоставить конечный продукт, не предполагающий постоянного исправления их косяков, и к тому же полностью подходящий под нужды любого заказчика, тогда и вопросов не было бы.
119 fisher
 
31.03.15
13:18
"Черный ящик" - это мягко говоря преувеличение. Вменяемые разработчики стараются защищать отдельные участки, с небольшой вероятностью необходимости вмешательства в них сторонней поддержки.
Ошибка? Это не ошибка, это системная функция.