Próbowałem wyszukiwania, a wszystkie pytania są związane z określonych rzeczy, takich jak ", jak wygenerować klucz", i tym podobne. Czy ktoś może wyjaśnić, jak działają różne typy aktywacji oprogramowania?Jak działa aktywacja oprogramowania?
Odpowiedz
Podejrzewam, że wielu wykonawców nie poda tych informacji, ponieważ otwiera je na hakowanie. Ale jeśli miałbym to zrobić, to w ten sposób chciałbym to zrobić:
- Zdecyduj, czy oprogramowanie jest licencjonowane dla osoby lub komputera.
- Znajdź sposób identyfikacji osoby/komputera (konto lub identyfikator logowania ze sprzętu komputerowego).
- Na żądanie/płatność: w prywatnej bazie danych utwórz klucz licencyjny i dodaj wpis dla osoby/komputera za pomocą tego klucza.
- Dostarcz oprogramowanie klienckie za pomocą klucza.
- Twoje oprogramowanie zapisuje klucz lokalnie lub regularnie sprawdza, czy klucz udostępnia usługę twoich informacji identyfikujących, za które twoja usługa dostarcza klucz, jeśli taki istnieje. Jeśli nie zostanie znaleziony, twoje oprogramowanie oferuje im szczegóły dotyczące zakupu licencji. Ta ostatnia pozwala na używanie kluczy swobodnych, aktualizacji komputera i identyfikację duplikatów instalacji.
Czy o to prosiłeś?
Należy pamiętać, że użytkownicy będą chcieli przenosić oprogramowanie na różne komputery i będą chcieli korzystać z większości programów w trybie off-line, gdy nie będą mogli uzyskać dostępu do Internetu. Te dwa wymagania są sprzeczne. –
Prawdopodobnie złych facetów i tak go znajdzie. Również nie wdrażam go obecnie. Jestem po prostu ciekawy – Tanmoy
Powszechnie stosowanym sposobem na aktywację/rejestrację oprogramowania jest utworzenie algorytmu licencji. Na przykład, powiedzmy, że mam kilka shareware, które chcę chronić, a kiedy ktoś daje mi pieniądze, wysyłam im 4-bajtowy kod rejestracyjny. Mogę zbudować algorytm w moim shareware, tak aby sprawdzał kod wprowadzany przez użytkowników. Mój algorytm będzie w następujący sposób:
1) Byte0 * Byte1 = 6
2) Byte2 - Byte3 = 1
3) Byte0 + Byte2 = 8
Dwa możliwe prawidłowe kody:
3254
1676
Gdy użytkownik wprowadzi poprawny kod, oprogramowanie odblokowuje swój regularny funkcjonalność ustawiając flagę gdzieś. Oczywiście jest to wyjątkowo uproszczony przykład. Algorytmy walidacji rejestracji mogą być tak złożone, jak chcesz.
Tę rejestrację można również przeprowadzić przez Internet, aby chronić algorytm sprawdzania oryginalności przed inżynierią wsteczną i uniemożliwić innym udostępnianie kluczy. Żaden schemat sprawdzania poprawności nie jest jednak doskonały.
To może być łatwo zhackowane. Po prostu poszukaj niepoprawnego kodu i matematyki walidacyjnej? – ccook
Masz całkowitą rację. Nie ma całkowicie bezpiecznego sposobu na rejestrację programu bez umożliwienia komuś złamania algorytmu. Właśnie dlatego możesz znaleźć pęknięcia i keygeny dla ogromnej większości oprogramowania. – Max
Jednak w przypadku niektórych programów (np. Microsoft Windows) samo uzyskanie klucza zazwyczaj nie pozwala na aktywację. Prawdopodobnie z wyjątkiem kluczy licencji zbiorczych. – Tanmoy
W najbardziej uproszczonym przypadku opisany jest jako maxwell5555. Kod rejestracyjny ("klucz CD") jest wysyłany do użytkownika, który wprowadza go do programu lub instalatora. Cały proces można zasadniczo przeprowadzić w trybie offline; sam program określa, że kod jest ważny lub nieprawidłowy.
To jest ładne i łatwe, ale bardzo podatne na udostępnianie kluczy - ponieważ nie ma "dzwoniąc do domu", aplikacja nie może wiedzieć, że tysiące różnych osób używa tego samego klucza, który pobrali z Internetu lub biblioteka lub ich przyjaciel. Łatwo też zrobić "keygeny", które generują poprawnie wyglądające klucze, które nigdy nie zostały wydane przez programistów.
Następnie otrzymujemy rejestrację online. Nadal masz jakiś kod, ale program będzie dzwonił do domu z powrotem do serwera, aby ustalić, czy kod jest ważny i zwykle unikalny. To zatrzymuje podstawowe udostępnianie klucza, ponieważ firma wie, że zbyt wiele osób z całego świata korzysta z tego samego klucza.Być może istnieje również pewien rodzaj identyfikacji za pomocą adresu MAC, z rejestracjami infinte dozwolonymi na tym samym sprzęcie, ale może ograniczoną liczbą na czymś, co wydaje się być innym komputerem.
To nadal jest dość łatwe i zatrzymuje proste udostępnianie kluczy. Ludzie będą musieli się włamać do oprogramowania lub sfałszować odpowiedź serwera, aby go pominąć.
Czasami sam program jest częściowo/w większości zaszyfrowany i jest odszyfrowywany tylko w etapie rejestracji online. W zależności od tego, jak dobrze jest to zaciemniane, może być dość trudne i czasochłonne. Bioshock był tego doskonałym przykładem - debiutował z nowym systemem szyfrowania/kopiowania, który trwał około dwóch tygodni od wydania.
Wreszcie szczególnie strzeżona aplikacja może pozostawać w stałym kontakcie z serwerem, odmawiając w ogóle pracy, jeśli połączenie zostanie przerwane. W tym przypadku, aby uzyskać aktywację, należy sfałszować sam serwer. Przykładem tego mogą być emulatory Steam i prywatne serwery WoW.
I na koniec nic nie jest nierozwiązywalne.
Wiem, że był to tylko przykład, ale unikałbym używania adresu MAC jako wskaźnika tego samego sprzętu. Istnieją inne dane, takie jak informacje z płyty głównej, procesora itp., Które są trudniejsze do sfałszowania lub zmiany. – Glenn
+1 dla dobrego ogólnego wybiegu i wspominając, że nic nie jest też niepołączone :). – Glenn
- 1. Jak działa licencja oprogramowania Crystal Reports Runtime?
- 2. Aktywacja Android Animacja przejścia
- 3. Aktywacja i dezaktywacja preferencji
- 4. Leniwa aktywacja wtyczek Eclipse
- 5. Aktywacja źródła nic nie robi
- 6. jak używać watchdog oprogramowania linux
- 7. Przerwanie oprogramowania
- 8. Aktywacja automatyczna usługi WCF netto.msmq
- 9. Bootstrap aktywacja zakładka z JQuery
- 10. System.data.sqlite - Aktywacja trybu dziennika WAL
- 11. Aktywacja asp.net core windows na lokalnej iis
- 12. Aktywacja Kontekst utracony podczas pracy z WinForm?
- 13. Zdarzenie, gdy pozycja: aktywacja jest aktywowana
- 14. Tryb renderowania oprogramowania - WPF
- 15. Aktywacja okna z jego identyfikatorem okna
- 16. Qt auto wersja oprogramowania?
- 17. Wdrażanie aktualizacji oprogramowania w wersji Beta i oprogramowania Sparkle
- 18. Aktywacja profilu Dziecko z profilu dominującej
- 19. Wykrywanie szkodliwego oprogramowania sygnatur
- 20. Kiedy wyłączy się aktywacja programu Ninject?
- 21. Wykrywanie oprogramowania AdBlocking?
- 22. Aktywacja aktywnego modelu Serializer - Zwiększenie wydajności renderingu
- 23. Aktywacja obsługi C++ 11 w Clang
- 24. Aktywacja obiektu COM + w innej partycji
- 25. Aktywacja aktywatora Typesafe Opcje/funkcje wiersza poleceń
- 26. Aktywacja pyvenv z gitbash dla Windows
- 27. Jak zapobiec pojawianiu się klawiatury oprogramowania?
- 28. Jak poprawić wymaganą instalację oprogramowania Silverlight?
- 29. Jak ważna jest modularyzacja projektów oprogramowania
- 30. Jak zarządzać kluczami seryjnymi oprogramowania, licencjami itd.?
Czy możesz podać dwa przykłady "różnych rodzajów aktywacji oprogramowania"? –