home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / sys / mac / programm / 20352 < prev    next >
Encoding:
Internet Message Format  |  1992-12-28  |  2.8 KB

  1. Path: sparky!uunet!spool.mu.edu!yale.edu!ira.uka.de!uka!s_titz
  2. From: s_titz@ira.uka.de (Olaf Titz)
  3. Newsgroups: comp.sys.mac.programmer
  4. Subject: An Euphemism (was Re: Uniquely identifying a Mac? How?)
  5. Date: 28 Dec 1992 15:09:12 GMT
  6. Organization: Fachschaft math/inf, Uni Karlsruhe, FRG
  7. Lines: 47
  8. Message-ID: <1hn5aoINNvb@iraul1.ira.uka.de>
  9. References: <1992Dec17.105813.18407@jarvis.csri.toronto.edu> <de19-171292172316@mac19-pg2.umd.edu> <bobert.725145303@godzilla>
  10. NNTP-Posting-Host: irau31.ira.uka.de
  11.  
  12. In article <bobert.725145303@godzilla> bobert@informix.com (Robert Murphy) writes:
  13.  
  14. >...
  15. >the program on one machine at a time.  Second, and more of interest to
  16. >pirates, is the possibility of duplicating the PROM chips.  I'm sure there
  17. >would be ways to prevent this, though, such as adding some extra functionality
  18. >to the PROM chips so that they do more than act as PROMs, and so you
  19. >couldn't just go out and buy blank PROMs and put a serial number in them
  20. >and expect them to work.
  21.  
  22. Read: a builtin dongle. And, as you state below, you have experience
  23. with these things, you know that it is only a question of time when
  24. these additional functionalities will be cracked and duplicated too.
  25. Especially when the device is standardized as the built-in scheme
  26. would require.
  27.  
  28. >...
  29. >it can find out if the dongle is attached to the computer it's running on,
  30. >and refuse to execute if the dongle is missing.  You can copy such programs
  31. >onto 4,000,000 floppies if you want, but they'll only RUN on a computer with
  32. >the correct dongle attached.  That's why it's called "execution control",
  33. >not "copy protection".)  By the way, none of these programs have been the
  34.  
  35. I think the incentive for renaming this scheme was that "copy
  36. protection" sounds bad in many ears now. Many people refuse to write
  37. the words without quotation marks around them, as they know that this
  38. kind of "protection" protects nothing and nobody.
  39.  
  40. >sort of thing college students would likely want to pirate; rather, they've
  41. >been vertical market applications in the $3,000-$15,000 price range that
  42. >are aimed at corporations with enough money that they shouldn't need to
  43. >pirate software - but nonetheless, some of them have tried...
  44.  
  45. The other way around: a company that pays thousands of dollars for one
  46. piece of software doesn't expect to be treated like a thief in the
  47. first place, and doesn't want to get another item for their dongle
  48. collection - another piece of incompatibility with something else that
  49. the developers didn't know. The best piracy protection is IMHO good
  50. documentation, support and reasonable pricing.
  51.  
  52. Olaf
  53.  
  54. -- 
  55. | Olaf Titz - comp.sc.student  |   o     | uknf@dkauni2.bitnet | old address |
  56. | univ. of karlsruhe - germany |  _>\ _  | s_titz@ira.uka.de   | is still    |
  57. | +49-721-60439                | (_)<(_) | praetorius@irc      | valid       |
  58.   "My heart is human - my blood is boiling - my brain IBM" - Mr. Roboto
  59.