Question

J'ai développé un petit logiciel. Je veux fournir et exécuter le commerce seulement. Je veux qu'il soit exécuté dans les machines qui l'ont acheté de moi.

Si quelqu'un copie il de mes clients ordinateur et l'exécute dans le prochain ordinateur, je voudrais cesser de fonctionner / exécutant le logiciel.

Que peut-être les moyens de prévenir le piratage de mon logiciel?

Était-ce utile?

La solution

Adaption d'un de mes réponses précédentes:

Il y a quelques façons de « activate » copié logiciel pour essayer d'arrêter les copies intempestives de l'application.

Dans le cas le plus simpliste, un code d'enregistrement ( « clé CD ») acheté auprès de vous, peut-être par l'intermédiaire de votre site Web, et il est envoyé à l'utilisateur qui il entre dans le programme ou l'installateur. L'ensemble du processus peut essentiellement être fait hors ligne; le programme lui-même détermine localement que le code est valide ou non valide.

est agréable et facile, mais il est extrêmement vulnérable au partage clé - car il n'y a pas de « téléphoner à la maison », alors l'application ne peut pas savoir que des milliers de personnes utilisent tous la même clé qu'ils ont obtenu sur Internet, ou une bibliothèque série ou leur ami. Il est également assez facile à faire « keygens » qui génèrent des clés valides enjoliverai qui n'a jamais été réellement émis par les développeurs.

Ensuite, nous entrons dans l'inscription en ligne. Vous avez encore une sorte de code, mais la maison de téléphone sera de programme sur le serveur pour déterminer si le code est valable et généralement unique. Cela empêche le partage clé de base, parce que la société sait si trop de gens de partout dans le monde utilisent tous la même clé. Peut-être il y a une sorte d'identification consistait à utiliser l'adresse MAC, aussi, avec les inscriptions infinies autorisées sur le même matériel, mais peut-être un nombre limité sur ce qui semble être un autre ordinateur.

Ceci est encore assez facile et arrête le partage des clés simples. Les gens ont fait entrer dans la fissuration du logiciel ou feindre la réponse du serveur pour obtenir le dépasser.

Parfois, le programme lui-même est en partie / la plupart du temps chiffré et déchiffré que par l'étape d'inscription en ligne. En fonction de la façon dont cela est obscurcie alors il peut être assez difficile et prend du temps à se fissurer. Bioshock est un exemple de grande envergure de ce - fait ses débuts avec un tout nouveau système de protection de cryptage / copie qui a pris environ deux semaines de la libération à cassé

.

Enfin, une application particulièrement gardée pourrait rester en contact permanent avec le serveur, refusant de travailler du tout si la connexion est interrompue.

Si vous êtes sûr que tous vos utilisateurs auront tous des connexions Internet fiables, alors il peut être considéré comme une façon assez forte pour protéger l'application, au coût de la vie privée et une certaine méfiance à l'égard des utilisateurs des logiciels espions.

Dans ce cas, pour contourner l'activation dont ils auraient besoin de simuler le serveur lui-même. émulateurs de vapeur et des serveurs privés WoW sont un exemple. Et à la fin, rien n'est uncrackable.

Autres conseils

En un mot:. Vous ne pouvez pas

Même les systèmes très sofisticated (par exemple clés dongle) peut être contournée. Je suppose que votre meilleur appel est de donner un code à vos clients et avoir un chèque en ligne pour ce code, de sorte qu'il ne peut pas être utilisé deux fois.

Bien sûr, cela peut être contournée aussi, mais ...

Comme nico a dit que vous ne pouvez vraiment pas.

Une solution simple pourrait être de générer des codes (enregistrement / activation) qui sont basées sur le matériel ou les logiciels installés sur l'ordinateur particulier - carte vidéo par exemple id série ou c:. / Windows temps de création

J'ai une idée peut-être cela fonctionne. Ce que nous pouvons faire, nous ferons un champ de base de données encorrupted et ce champ est vide pour la première fois dès que j'installer mon logiciel à une machine, il lit le Adresse Mac + Carte mère ID du processeur Série + et faire une valeur encorrupted avec la combinaison de ces trois et écrire à ce champ qui je suis parti vide pour la première utilisation.

Après que chaque fois que ma demande de lire ces trois valeurs et de recréer la valeur encrupptted de la même manière et comparer avec la valeur de ce champ de base de données. Si la valeur du champ de base de données et la valeur du champ encrroupted régénéré est égal, cela signifie que l'ordinateur est même autre sage, il est installé sur une autre machine dans ce cas, vous supprimez tout le code et peut rendre le système instable pour punir le personne aussi :) ... S'il vous plaît laissez-moi savoir votre opinion sur cette idée.

La meilleure façon est d'utiliser une sorte de matériel de verrouillage dans lequel votre code de licence contient des informations cryptées sur l'ordinateur sur lequel il fonctionnera. Votre logiciel va alors vérifier cette information et correspondre avec l'ordinateur actuel et si le match est réussi, la licence est réputée valide.

Bien sûr, tout système peut être craqué par une personne sur le visage de la planète, mais cela ne signifie pas que vous ne devriez pas utiliser un système de protection.

Si vous êtes à la recherche d'un système tout prêt pour cela, consultez la page CryptoLicensing .

Des sociétés telles que la nôtre (Wibu-Systems), Safe-Net et Flexera (cher) offre des solutions sans dongle ainsi que ceux basés sur le matériel. Mais _simon avait raison en ce qu'un dongle est la seule protection-Clad de fer. Tous les systèmes à base de logiciels peuvent être craquées; il est juste que certains sont plus difficiles que d'autres. Vraiment de bonnes solutions matérielles sont effectivement uncrackable. Personne n'a encore craqué le stick CodeMeter à moins que la mise en œuvre était erronée.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top