2012-07-27 7 views
2

Je voulais savoir comment associer une clé de licence avec le logiciel que je suis en train de créer, similaire à celle utilisée par la plupart des entreprises comme Microsoft et d'autres qui demandent la clé pour que leur produit soit installé. De cette façon, comment puis-je également empêcher le piratage de logiciels à moins que la clé de licence ne soit incluse. Je suis un naïf ici et j'ai besoin de quelques conseils de votre part pour que je puisse regarder cela et aller plus loin.Comment associer une clé de licence à mon logiciel

+0

duplicata possible de [Besoin de conseils pour concevoir un logiciel 'anti-fissures'] (http://stackoverflow.com/questions/2383921/need-advice-to-design-crack-proof-software) – Piskvor

Répondre

3

Pour éviter le partage de clés, vous devez lier votre génération de clé à une propriété de l'ordinateur du client: un «verrou matériel» ou un «verrou logiciel». En tant que «verrou matériel», l'adresse mac, l'identifiant du disque dur (etc.) peut être utilisé. Parfois, des «verrous logiciels» sont utilisés, ce qui donne plus de liberté à l'utilisateur final avec les mises à niveau matérielles.

Ainsi, le système est à la recherche de cette façon: Software génère la « demande de clé » = f ('de verrouillage du matériel) qu'un client envoie à un fournisseur de logiciels. Le fournisseur génère la 'clé d'autorisation' = F ('clé de demande') par keygen et la renvoie au client. Lorsque le client active son logiciel, il vérifie la clé si ('clé d'autorisation' == F (f ('de verrouillage du matériel)) {Okey, on y va} else {Nope, clé est invalide}

Le inconvénient de cette méthode est qu'un pirate suit le flux de la clé mis à «activation clé» champ et peut trouver le F (f («verrouillage matériel») puis fait un «copier/coller» de F code binaire , crée le keygen et le partage sur le web

Une meilleure approche est de savoir si un pirate ne peut pas atteindre la routine qui exécute la génération réelle de la 'clé d'authentification', par exemple si elle se trouve sur un serveur distant

Quoi qu'il en soit il n'y a pas besoin de réinventer la bicyclette, vous pouvez utiliser les solutions développées par d'autres, vérifiez la https://activation-cloud.com

chose qu'il n'y a pas de protection qui ne peut pas être piraté. La question est de savoir combien d'efforts il faut pour le faire.

Questions connexes