アカウント名:
パスワード:
何よりも、勿論それでの結果は完璧では有り得ないけど、導入するのに付いての敷居が小さいんで効果が微々たる物であっても十分収益(若しくは不当権利侵害の減少)に繋がるでしょうね。
コピー品が即動かないってだけで投げる奴も多いから。 #そしてそういう奴がプロテクトの弊害を喧伝したりする。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond
費用対効果 (スコア:0)
「クラックに必要な時間 × 自給 >> 正規のソフトウェア代金」→「だったら、最初からソフトを買う」
こういう構図になれば成功ですから、面倒になれば充分なんでしょう。
Re: (スコア:2, すばらしい洞察)
利用者は何十万人といるので、
「クラックに必要な時間 × 自給 >> 正規のソフトウェア代金 x 何十万」
の式を満たさなければならないと思います。
クラックの方法としては、TPMを迂回するMODチップみたいなのが出てくるんじゃないでしょうか。
Re: (スコア:1, すばらしい洞察)
MODチップ付ければ即コピー品が動くわけではないからね。
プロテクトの強度が大きければクラックに必要な手間は比例級数的に伸びるし、MODチップは規制品目となる可能性が有るので流通的にも閾値が上がる。
何よりも、勿論それでの結果は完璧では有り得ないけど、導入するのに付いての敷居が小さいんで効果が微々たる物であっても十分収益(若しくは不当権利侵害の減少)に繋がるでしょうね。
コピー品が即動かないってだけで投げる奴も多いから。
#そしてそういう奴がプロテクトの弊害を喧伝したりする。
Re:費用対効果 (スコア:0)
"ポン付けMODチップ"を作ることができます。
#これOSをQEMUとかで動かせばオレオレTPMを実際に作る必要すらないよね?
Re: (スコア:0)
無理です。
模倣装置を作るには、公開鍵暗号もしくはハッシュ的な意味の秘密鍵を「TPMから」取り出す必要があります。
これは、一応困難だということになってます。実際に、TPMから首尾よく鍵を取り出したという話はそれほど多くないし、
将来的には十分に安全になるでしょう。
TPMはそれ単体が独立したプロセッサであり、
秘密鍵と暗号ソフトウェア、CPUが内蔵されており、例えばデータを与えると復号して返すといった動作をします。
# 要するに普通のICカードと同様の動作です
もっとも、今はWindows自体がTPMによる保護をあまり活用していないのでクラックそのものはすぐに行われると思いますが。
TPMクラックではなく (スコア:1)
本体にTPMソケットを搭載するような"引っぺがしアクセス"ができるものであれば中国人の部屋と同じく正規のTPM
と改造品の区別はできないはずで、最初に電源を入れてOSをインストールする前から脆弱なTPMを搭載できるのでは
ないでしょうか。
#正規品の認証は自由なハードウェア上では難しいというのがそもそもの発端だし。
#と思ったらサウスブリッジに積むプランもあるようで、こりゃやっぱり無理か