Frage

Ich wäre dankbar für alle Vorschläge, wie die Durchsetzung von Lizenzschlüsselung oder gleichzeitige Benutzerbeschränkungsdurchsetzung zu einem (UNIX-basierten) Softwareprodukt hinzugefügt werden kann, das-obwohl sie nicht explizit Open-Source-nominell den Quellcode für den Quellcode für oder könnte, hat. Erkenntnislos mit relativ leicht zu erlangen, da die Server, die sie laufen, in ihren Räumlichkeiten usw. befinden.

Offensichtlich suche noch eine Technik, die von jemandem nicht umgangen werden kann, der darauf hoch motiviert ist, und/oder von 1337 H4x0Rs, die einfach so gut sind. Der Punkt solcher Anti-Piraterie-Mechanismen ist nicht, den Benutzer daran zu hindern, etwas zu tun, das er wirklich tun möchte, sondern nur um es ärgerlich genug zu machen, dass es den Ärger nicht wirklich wert ist, im Vergleich zur relativen Leichtigkeit, nur für zu bezahlen Eine weitere (billige) Lizenz - zumindest für einen Endbenutzer von nur durchschnittlichen Fähigkeiten.

Das erfordert etwas Ausgeschwenderes als bloße Sicherheit durch Dunkelheit (was Sie auch von Benutzern lacht, die darauf stoßen können, selbst versehentlich ohne die Absicht, die Einstellung zu ändern), aber nichts in der Nähe dessen, was erforderlich ist, um ein Raketensilo zu schützen. Gerade genug von etwas zu sagen: "Ja, dieses Produkt beschränkt die Verwendung wirklich auf das, was Sie gekauft haben." Sollte nichts interessant genug sein, um jemanden zu motivieren, der Ruhm und Vermögen sucht, um einen Blogeintrag zu veröffentlichen eine Sorge.

Die einzige wirkliche Technik, die ich mir vorstellen kann, besteht darin, einige Routine (en) zu kompilieren, die für den Rest des Programms funktional wesentlich sind, in ein statisches oder dynamisches binäres Nachladeobjekt und zusammen mit den Schecks einbeziehen. Es ist notwendig, dass die Routine in einem untrennbaren Respekt von entscheidender Bedeutung ist und nicht in einer künstlichen Überprüfung, nur für diese bestimmte Bedingung, da der Benutzer ansonsten einfach den Aufruf der Funktion deaktivieren kann. Die Idee ist, dass das Deaktivieren des Aufrufs der Funktion auch andere unattraktive Konsequenzen hat.

Das ist nichts, was ein intelligenter Hacker nicht zerlegen kann, und wenn die Funktion natürlich trivial genug ist, um sich in eine ansonsten zwecklose binäre Binärin zu entwickeln, ist es trivial genug, auch außerhalb davon neu zu implementieren. Aber es ist mehr Aufwand, als ein typischer Endbenutzer durchgehen würde. Und natürlich ist der Punkt natürlich nicht, die Piraterie mechanisch zu stoppen, sondern nur ein wenig Grenzwert zu setzen, damit das Produkt nicht funktioniert rein Obwohl das Ehrensystem sicher ist, ist das für viele Unternehmenskäufer in den USA ausreichend.

Ist das ein gemeinsamer Ansatz? Gibt es bessere?

War es hilfreich?

Lösung

Alles, was dies tun wird, ist, Ihre ehrlichen Nutzer zu verärgern, während ein Pirat, der sein Salz wert ist, in fünf Minuten knackt - tun Sie es nicht.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top