Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Unterstützung bei Verschlüsselung benöitig

Mitglied: Gnome-Ro

Gnome-Ro (Level 1) - Jetzt verbinden

28.09.2006, aktualisiert 30.09.2006, 3498 Aufrufe, 8 Kommentare

Hallo,

wir haben von einem Kunden folgende Aufgabe gestellt bekommen. Der Kunde möchte Daten (Adressenzusammenstellungen) per CD verkaufen. Dabei möchte er aber verhindern das die CD so ohne weiteres Kopiert werden kann. Da ihm die Lizenzgebühren für einen Brennschutz zu hoch sind, sind wir auf folgenden Lösungsansatz gekommen:

Die Daten werden verschlüsselt auf der CD gespeichert. Der Endabnehmer muss bei unserem Kunden beim Kauf einen Freischaltungsschlüssel (sprich den Key für die verschlüsselten Daten). Dieser Key sollte aber in Abhängigkeit zu den Systemparametern (Windows Key usw.) stehen, um eine Weitergabe des Key's an andere Endverbraucher wertlos zu machen.

Ich hoffe die Problemdarstellung ist soweit verständlich. Hat jemand Lösungsvorschläge, bzw. ist das machbar??? Leider hatten wir auf diesem Gebiet bis dato nichts zu tun.

Vielen Dank schon mal für die Antworten
Mitglied: Torsten72
28.09.2006 um 17:46 Uhr
hi,

bloß mal angenommen, das mit dem key würde funktionieren... ist ja sinn und zweck der sache, die adressdaten auf dem bildschirm anzuzeigen. was ist, wenn die jemand nicht auf den bildschirm ausgibt, sondern in eine neue datenbank? dann ist der schöne schutz dahin und man kann die cd als iso-file in 30 minuten mit 398 fundstellen aus einem p2p-netz herunterladen...

dann wäre da noch der praxisbezogene teil, was ist, wenn der kunde die software auf einen anderen pc installieren will - oder geht das nur einmal? oder muss er sich neu bei euch melden? wie oft kann das sein 2x, 5x, 10x? wenn ihr das gestattet, habt ihr keine kontrolle mehr darüber, wenn ihr es nicht gestattet habt ihr in kürze ein arges juristisches problem...

dann wäre da noch die frage, ob die bloße zusammenstellung von bekannten adressen ein werk mit der notwendigen schöpfungshöhe ist, um vom urheberrecht geschützt zu werden... bzw die umgebende software bestimmt, aber die datensätze an sich??? glaub ich eher nicht...


gruß t
Bitte warten ..
Mitglied: Supaman
28.09.2006 um 17:50 Uhr
nimm eine textdatei, kopier die mac-adresse und den windows key rein, die daten des kunden (name,firmaadresse), die seriennummer des programms und zieh über die ganze datei eine prüfsumme (md5 oder whatever)

weiterer tip: bei den regulären adressverlagen (schober etc) ist es so, das kontroll-adressen unter die zusammengestellten datensätze gemischt werden. somit hat die firma zuminedst ansatzweise eine kontrolle, ob die adressen wirklich nur im vereinbarten rahmen genutzt werden.
Bitte warten ..
Mitglied: filippg
28.09.2006 um 18:54 Uhr
Mit Adressen handelt man (als anständiger Mensch) ganz einfach nicht.

Filipp
Bitte warten ..
Mitglied: gnarff
29.09.2006 um 01:01 Uhr
@Supaman
eine schoene idee, und ich such mir dann diese textdatei, lese sie aus, modifiziere sie danach und kann dann die cd auf meinem rechner benutzen...

@Gnome-Ro
wenn ihr keine erfahrung mit verschluesselung habt, solltet ihr die finger davon lassen...
kopierschutz gibts z.b. hier:
http://www.aladdin.de/produkte/software_drm/hasp_uebersicht.html

saludos
gnarff
Bitte warten ..
Mitglied: Supaman
29.09.2006 um 14:46 Uhr
@Supaman
eine schoene idee, und ich such mir dann diese textdatei, lese sie aus, modifiziere sie danach und kann dann die cd auf meinem rechner benutzen...

falsch. die entsprechenden daten sind zwar im klartext lesbar, aber dafür gibts ja die checksumme, welche den inhalt auf richtigkeit prüft. dieses verfahren wird bei lizensierungen recht oft angewendet.
Bitte warten ..
Mitglied: gnarff
29.09.2006 um 16:27 Uhr
Bitte warten ..
Mitglied: gnarff
29.09.2006 um 16:34 Uhr
supaman schrieb:
falsch. die entsprechenden daten sind zwar
im klartext lesbar, aber dafür gibts ja
die checksumme, welche den inhalt auf
richtigkeit prüft. dieses verfahren wird
bei lizensierungen recht oft angewendet.

es ist aber ein extrem unsicheres verfahren und mit md5 schon fast zu verbieten...

@gnom-ro

wenn du was billiges suchst oder anregungen zur durchfuehrung, dann schau mal dort:
http:///www.licenturion.com

saludos
gnarff
Bitte warten ..
Mitglied: Supaman
30.09.2006 um 22:56 Uhr
100% sicherheit hast NIE beim softwareschutz. es kann also nur das ziel sein, den durchschnittsuser von einer einfachen kopie abzuhalten. und dafür reicht ein solches verfahren.
Bitte warten ..
Ähnliche Inhalte
Weiterbildung

Unterstützung bei Gehaltsverhandlungen

gelöst Frage von 133566Weiterbildung24 Kommentare

Hallo liebe Community Ich verfolge eure Seite bereits seit 2007 als ich meine Ausbildung zum Anwendungsentwickler begonnen habe. Einige ...

LAN, WAN, Wireless

Verschlüsselung SSL

Frage von eberhartIILAN, WAN, Wireless10 Kommentare

Hallo, es lief alles so schön, ich dachte so würde es bleiben. Aber dann wurde auf verschlüsselte E-Mails umgestellt ...

Verschlüsselung & Zertifikate

Verschlüsselung Laptop

gelöst Frage von ProRoxVerschlüsselung & Zertifikate11 Kommentare

Hallo liebe Gemeinde, Ich hab einen Laptop mit einer Verschlüsselung (vermutlich Festplattenverschlüsselung) erhalten (ja alles legal) und frage mich ...

PHP

Verschlüsselung PHP

Frage von gamerffPHP4 Kommentare

Hallo Forum, da ich noch nicht so gut im PHP Programmieren bin benötige ich bitte eure Hilfe. Ich brauch ...

Neue Wissensbeiträge
Windows 10

USB Maus und Tastatur versagen Dienst unter Windows 10

Erfahrungsbericht von hardykopff vor 1 TagWindows 105 Kommentare

Da steht man ziemlich dumm da, wenn der PC sich wegen fehlender USB Tastatur und Maus nicht bedienen lässt. ...

Administrator.de Feedback
Update der Seite: Alles zentriert
Information von Frank vor 1 TagAdministrator.de Feedback18 Kommentare

Hallo User, die größte Änderung von Release 5.8 ist das Zentrieren der Webseite (auf großen Bildschirmen) und ein "Welcome"-Teaser ...

Humor (lol)

WhatsApp-Nachrichten endlich auch per Bluetooth versendbar

Information von BassFishFox vor 2 TagenHumor (lol)4 Kommentare

Genau darauf habe ich gewartet! ;-) Der beliebte Messaging-Dienst WhatsApp erhält eine praktische neue Funktion: Ab dem nächsten Update ...

Google Android

Googles "Android Enterprise Recommended" für Unternehmen

Information von kgborn vor 2 TagenGoogle Android3 Kommentare

Hier eine Information, die für Administratoren und Verantwortliche in Unternehmen, die für die Beschaffung und das Rollout von Android-Geräten ...

Heiß diskutierte Inhalte
Speicherkarten
Vergessliche USB-Sticks?
Frage von hanheikSpeicherkarten14 Kommentare

Ich habe in den letzten Tagen 500 USB-Sticks mit Bilddateien bespielt. Obwohl ich die Dateien mit größter Sorgfalt kopiert ...

Hyper-V
Hyper-V mit altem XEON-Server. Was ist falsch?
Frage von LollipopHyper-V11 Kommentare

Hallo Bin etwas frustriert. Kleinbetrieb, ca. 15 PC's, 2 Stk. Server mit einigen virtuellen PC's für Fernwartung, VaultServer für ...

Windows Server
NTFS Berechtigungen Ordnerstruktur
Frage von hukahu23489Windows Server11 Kommentare

Hallo, ich bin seit kurzem in einer neuen IT-Abteilung und bin über das Berechtigungskonzept des Unternehmens sehr schockiert. Ich ...

Exchange Server
NDR umleiten
Frage von isomasterExchange Server10 Kommentare

Hallo Kollege, ich habe ein Problem mit dem Exchange Server. Wir haben unsere info@ Adresse als Verteilergruppe eingebunden (so ...