Question

Je vous serais reconnaissant pour toutes les suggestions sur la façon d'ajouter la licence application clé ou l'exécution simultanée de limite d'utilisateur à un logiciel (UNIX-based) qui - sans explicitement open source - l'utilisateur final a nominalement code source, ou pourrait, en théorie, obtenir avec une relative facilité parce que les serveurs exécutant il sont situés sur leurs locaux, etc.

De toute évidence, je ne suis ni recherche, ni attendre une technique qui ne peut pas être contournée par une personne très motivée pour le faire, et / ou par 1337 h4x0rs qui sont juste bien comme ça. Le point de tels mécanismes de lutte contre la piraterie est de ne pas empêcher l'utilisateur de faire quelque chose qu'ils veulent vraiment faire, mais juste pour le rendre assez ennuyeux pour faire que ce n'est pas vraiment en valeur la dispute par rapport à la relative facilité de simplement payer pour une autre (pas cher) licence - au moins, pour un utilisateur final des capacités moyennes seulement.

qui appelle à quelque chose de plus sophistiqué que la simple sécurité par l'obscurité (qui aussi vous se moqué par les utilisateurs qui peuvent venir à travers elle, même par inadvertance, sans l'intention de modifier le réglage), mais rien près de ce qui est nécessaire pour garder une silo de missiles. Juste assez de quelque chose à dire: « Oui, ce produit n'a pas vraiment limite l'utilisation de ce que vous avez acheté. » Ne doit pas être quelque chose assez intéressant pour motiver quelqu'un qui cherche la gloire et la fortune pour poster une entrée de blog sur la façon de le casser soit, idéalement, bien que étant donné la niche tout à fait le produit est et comment il est bon marché, je ne vois pas cela comme une préoccupation.

La seule vraie technique que je peux penser est de compiler une routine (s) qui est fonctionnellement essentielle pour le reste du programme dans un objet binaire reloadable statique ou dynamique et, avec elle, inclure les chèques. Il est nécessaire que la routine soit critique à certains égards inséparables, plutôt que d'un contrôle artificiel juste pour cette condition particulière, sinon l'utilisateur peut simplement aller désactiver l'appel à la fonction. L'idée est que la désactivation de l'appel à la fonction a d'autres conséquences peu attrayantes aussi bien.

C'est rien un hacker intelligent ne peut pas démonter, et, évidemment, si la fonction est assez trivial de construire dans un binaire autre but, il est assez trivial réimplémenter en dehors de celui-ci ainsi. Mais il est plus d'effort qu'un utilisateur final typique peine de faire. Et bien sûr, encore une fois, le point est de ne pas arrêter mécaniquement le piratage, mais juste pour mettre un peu limite en place pour que le produit ne fonctionne pas uniquement sur le système d'honneur, bien que je suis sûr que ce soit suffisant pour de nombreux acheteurs d'entreprises aux États-Unis.

Est-ce une approche commune? Y at-il de meilleurs?

Était-ce utile?

La solution

Tout cela va faire est énerver vos utilisateurs honnêtes, alors que tout pirate qui se respecte se fissurer en cinq minutes -. Ne le faites pas

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top