Protección de la autoría del código MQL en MT5. - página 6

 

En primer lugar, describa detalladamente su mecanismo con llaves y todo el mecanismo de relaciones entre compradores y vendedores. Resultará ser una cosa demasiado complicada que nadie quiere apoyar. Por no hablar del hecho de que las llaves estarán tiradas por todo Internet. Estoy seguro de que ninguno de ustedes ha pensado en todo el sistema en detalle, sino que sólo han hecho suposiciones superficiales.

Hemos desarrollado un sistema muy fácil, automático y bastante fiable para la compra/venta de programas MQL5 con protección:

  1. el vendedor pone su código a la venta y especifica el precio
  2. El comprador descarga la demo reempaquetada y la prueba en el probador, pero no puede utilizar este código físicamente en el terminal
  3. El comprador adquiere el programa con cubierta dura para que se adapte a su hardware, se ejecutará sólo en su ordenador (unos pocos clics son suficientes para comprar)
  4. El vendedor comprueba los informes de ventas y calcula los beneficios
  5. Hacemos todos los cálculos y pagos
Así, el vendedor no se molesta, todo el trabajo de seguridad se hace automáticamente. El comprador obtiene el programa en unos pocos clics y no se molesta en la generación, transmisión y asignación de claves. Si la licencia no es válida, puede reactivar un programa previamente adquirido en un nuevo hardware hasta 3 veces.
Документация по MQL5: Программы MQL5
Документация по MQL5: Программы MQL5
  • www.mql5.com
Программы MQL5 - Документация по MQL5
 
Renat:

En primer lugar, describa detalladamente su mecanismo con llaves y todo el mecanismo de relaciones entre compradores y vendedores. Resultará ser una cosa demasiado complicada que nadie quiere apoyar. Por no hablar del hecho de que las llaves estarán por todo Internet. Estoy seguro de que ninguno de ustedes ha pensado en todo el sistema en detalle, sino que sólo han hecho suposiciones superficiales.

Hemos desarrollado un sistema muy fácil, automático y bastante fiable para la compra/venta de programas MQL5 con protección:

  1. el vendedor pone su código a la venta y especifica el precio
  2. El comprador descarga la demo reempaquetada y la prueba en el probador, pero no puede utilizar este código físicamente en el terminal
  3. El comprador adquiere el programa reempaquetado a su hardware, y sólo se ejecuta en su ordenador (unos pocos clics para comprarlo)
  4. el vendedor observa los informes de ventas y calcula el beneficio
  5. Hacemos todos los cálculos y pagos
Así, el vendedor no se molesta, todo el trabajo de seguridad se hace automáticamente. El comprador obtiene el programa en unos pocos clics y no se molesta en la generación, transmisión y asignación de claves. Si la licencia queda fuera de servicio, puede reactivar un programa previamente adquirido en el nuevo hardware hasta 3 veces.

vamos a afinar.

Después de todo, esto es serio.

Cuantos más detalles nos dé, más tranquilidad tendremos.

 
api:


Lo que construye uno puede romperlo otro.

En sentido estricto, no existe una protección absoluta y nunca se aplicará.

Por eso escribí "En general, soy bastante escéptico sobre la protección contra la descompilación de EA/indicadores. Creo que probablemente sea un sueño inalcanzable".

Si te adentras en la naturaleza, está por supuesto el ASM, el código...

Pero con los volúmenes actuales, poca gente se sentará a analizar la lógica, traduciendo de asm a C++ o al menos conseguir un algoritmo

Por ejemplo, la opción de convertir Microsoft Office en código fuente.

solo si se empieza en la versión 2007 , cuando salga la versión 2057 ( por año ) podría estar listo

sobre todo si sólo hay una persona para hacerlo.


por regla general, es más fácil escribir su propio algoritmo


 
Renat:

Ya tenemos una serie de protecciones específicas para los desarrolladores expertos. Los anunciaremos más adelante.


Su idea es buena y puede llevarse a cabo.


Todo el mundo es bienvenido a dar su opinión sobre los métodos de seguridad deseados.



una forma, el código se oculta, por ejemplo, en un servidor que emite algunos datos, recibiendo algunos datos como entrada

No tienes el código en tus manos, sólo los resultados.

 
vicondi:

"Vendiendo asesores..." - para aquellos que no saben cómo utilizar la MT para su propósito - el comercio.

"Y aquí hay todo tipo de herramientas para facilitar la vida del comerciante..." debería ser estándar en el terminal.

Es imposible resolverlo todo. No es realista resolver TODO lo que puede ser útil en el terminal.

 
Renat:

3. el cliente compra el software reempaquetado a su hardware, sólo se ejecutará en su ordenador (unos pocos clics son suficientes para comprarlo).

Si la licencia queda invalidada, podrá reactivar el programa previamente adquirido en el nuevo hardware hasta 3 veces.

La experiencia de la vinculación al hardware ha demostrado la ineficacia de este enfoque. Sobre todo si el número de reactivaciones es limitado. La práctica demuestra que esto limita drásticamente la libertad de los usuarios para mejorar, actualizar o modificar su hardware. Y esto, en el mundo actual de la tecnología informática, que cambia rápidamente, tiene un impacto negativo en los desarrolladores de software de pago (aumenta el número de errores asociados a la activación legal, aumenta el número de llamadas al servicio de asistencia, aumenta los costes, tanto financieros como de apoyo moral del producto). En general, los que ya han hecho este tipo de encuadernación en el hardware saben la molestia que esto supone...

Como opción, es posible organizar en el código compilado una sección bloqueada protegida, a la que sólo se puede acceder con un certificado de confianza del desarrollador del código, vinculado a una cuenta específica, DC y/o algo más. En este caso, MQ ya no está obligado a tomar medidas para proteger el código MQL. Será el propio desarrollador quien escriba algo en MQL. Ahora MQ se dedicará únicamente a comprobar los certificados y a enviar el acceso a la parte cerrada del código MQL. Si hay un certificado, puede cerrar parte del código o todo el código, si no hay certificado, todo el código estará en la sección abierta. Pues bien, en el compilador MQL tendremos que incrustar un mecanismo, que cerrará el código con un certificado de desarrollador. Como se dice "simple y de buen gusto"... :) Actualmente, este es uno de los métodos más fiables y asequibles de protección de software que conozco. ¿Dónde se pueden conseguir los certificados? Sí, el mismo VerySign o servicios similares (donde sea más conveniente o rentable), profesionalmente dedicada a este oficio.

 
ir0407:

La experiencia con el hardware tethering ha demostrado la ineficacia de este enfoque. Sobre todo si el número de reactivaciones es limitado. La experiencia ha demostrado que esto limita drásticamente la libertad del usuario para mejorar, actualizar o modificar su hardware. Y esto, en el cambiante mundo actual de la tecnología informática, tiene un impacto negativo en los desarrolladores de software de pago (aumenta el número de errores asociados a la activación legal, aumenta el número de llamadas a soporte, aumenta los costes, tanto financieros como de soporte moral del producto). En general, los que ya han hecho este tipo de encuadernación en el hardware saben la molestia que esto supone...

Como opción, es posible organizar en el código compilado una sección bloqueada protegida, a la que sólo se puede acceder con un certificado de confianza del desarrollador del código, vinculado a una cuenta específica, DC y/o algo más. En este caso, MQ ya no está obligado a tomar medidas para proteger el código MQL. Este será el propio desarrollador escribiendo algo en MQL. Ahora MQ se dedicará únicamente a comprobar los certificados y a enviar el acceso a la parte cerrada del código MQL. Si hay un certificado, puede cerrar parte del código o todo el código, si no hay certificado, todo el código estará en la sección abierta. Pues bien, en el compilador MQL tendremos que incrustar un mecanismo, que cerrará el código con un certificado de desarrollador. Como se dice "simple y de buen gusto"... :) Actualmente, este es uno de los métodos más fiables y asequibles de protección de software que conozco. ¿Dónde se pueden conseguir los certificados? Sí, del mismo VerySign, o de servicios similares (lo que sea más conveniente o rentable), dedicados profesionalmente a este oficio.

1. La vinculación con el hardware conlleva algunos inconvenientes. Pero por el momento (si está bien organizado) es una forma de protección bastante eficaz y fiable.

La única cuestión es a qué atarlo. También sugiero aumentar el número de "instalaciones" de 3 a 10 (como mínimo).

2. Estoy seguro de que todo lo contrario, todo el trabajo de protección debe ser realizado por MQ. Tal vez también debería haber un enlace a la cuenta de comercio y un límite de tiempo para su uso (pero esto es una opción adicional, a gusto del desarrollador).

 
¿Como si hubiera otras opciones de protección?
 
Renat:
¿Como si hubiera otras formas de protección?

Si lo vemos desde el punto de vista de un programador que escribe para los operadores en MQL

mql5 - probablemente durará más - quizás mucho tiempo - pero no es un hecho que no hagan un descompilador.

mql4 - desafortunadamente, no hay protección de código - sólo algunos métodos dan un pequeño margen de seguridad


En algunos casos, es posible que no se ligue al hierro,

Por ejemplo, la creación de un sitio en el tipo de función en el sitio - el código atrae al sitio - que da una solución lista, pero no todo el mundo va a querer utilizar esta solución.

Hay una dependencia de algún hardware y software, generalmente de otra persona, normalmente la que vendió el producto.

----

otra opción

En el contexto de MT4/MT5 MQL4/MQL5 + DLL la vinculación puede hacerse no a la plancha y al número de cuenta (números) , por dinero real y/o nombre completo, alternativamente el segundo nombre

Esta forma es la más fácil en términos de protección (sólo para esta aplicación específica) - es móvil y no requiere ninguna conexión al hardware.

Y los chicos con fauspatron (en forma de descompilador MT4) se caen.

Sólo quedan los tipos más serios que conocen ASM y pueden desglosar a nivel de depurador, varios loggers, descompiladores y otros esquemas avanzados,

y hay menos y sus servicios son más caros.

 
Renat:

En primer lugar, explique detalladamente su mecanismo con las llaves y todo el mecanismo de las relaciones entre compradores y vendedores. ...

por ejemplo


Comprador: encuentra información en Internet, escribe que quiere comprar

Vendedor: describe el mecanismo de pago - si no quiere publicar sus datos, solicite la personalización

Comprador: paga y envía los datos de personalización, número de cuenta o nombre, que son las claves.

Vendedor: envía la mercancía vinculada a sus datos personales.


¡idealmente esto es todo!

Tengo esos casos, y no pocos