2009-01-21 8 views
9

इससे बचने का सबसे अच्छा तरीका क्या है कि किसी एप्लिकेशन की प्रतिलिपि बनाई गई है और स्वामी के जानकारियों के बिना उपयोग की जाती है?किसी एप्लिकेशन की प्रतिलिपि बनाने और मालिक की अनुमति के बिना उपयोग करने का सबसे अच्छा तरीका क्या है?

क्या उपयोग का पता लगाने का कोई तरीका है? समय-समय पर एप्लिकेशन पर्याप्त जानकारी के साथ वापस संचार करता है ताकि हम जान सकें कि यह कहां है, और यदि यह कानूनी है। अगली बात, ज़ाहिर है, अगर यह वैध नहीं है, तो इसे बंद कर दें।

+0

आप [इस प्रश्न] के जवाबों को देखना चाहेंगे (http://stackoverflow.com/questions/60497/whats-the-best-way-to-protect-a-windows-plication-frompirpiracy)। – Blorgbeard

उत्तर

14

यदि आप वास्तव में समुद्री डाकू आईएमओ के बारे में चिंतित हैं तो हार्डवेयर डोंगल सबसे अच्छा तरीका है।हजारों या दसियों के हजारों या एवी/संगीत उत्पादन सॉफ्टवेयर के बड़े औद्योगिक सीएडी/सीएएम पैकेज देखें, वस्तुतः सभी में डोंगल सुरक्षा है। डोंगल को नकल या उलट किया जा सकता है लेकिन समय में महत्वपूर्ण निवेश के बिना, आपकी असेंबली में जेएनई को कुछ जेई बदलने के अलावा बहुत कुछ नहीं है।

फोनिंग घर पर जाने का तरीका नहीं है जब तक कि आप एक ऐसी सेवा प्रदान नहीं कर रहे हैं जिसके लिए आपके व्यवसाय मॉडल के हिस्से के रूप में सदस्यता और निरंतर अपडेट (उदाहरण के लिए एंटीवायरस उत्पाद) की आवश्यकता होती है। आपको अपने उपयोगकर्ताओं और उनकी गोपनीयता के लिए थोड़ा सम्मान होना चाहिए। आपके पास पूरी तरह से निर्दोष इरादे हो सकते हैं, लेकिन अगर अदालत ने आपकी कंपनी को उस जानकारी को सौंपने का आदेश दिया (जैसे अमेरिकी सरकार Google और उसके खोज शब्दों के साथ कर रही है) - क्या आप इससे लड़ सकते हैं? क्या होगा अगर भविष्य में आपने कुछ समय अपनी कंपनी बेची और नए मालिकों ने उस ऐतिहासिक जानकारी को मार्केटिंग कंपनी को बेचने का फैसला किया? गोपनीयता सिर्फ उस कंपनी पर भरोसा करने के बारे में नहीं है जो आपके डेटा का दुरुपयोग न करे, यह उस कंपनी पर भरोसा कर रही है कि वह आपके डेटा की सुरक्षा के लिए अपने रास्ते से बाहर निकल जाए। जो ज्यादातर कंपनियों के लिए प्राथमिकताओं की सूची बहुत दूर है। तो मूल रूप से, निगरानी उपयोगकर्ताओं की बात वास्तव में नीचे जाने का एक अच्छा रास्ता नहीं है।

1

उपयोग का पता लगाने की संभावना है। आप इसे अपने टूल घर पर फोन करके और आपको आवश्यक जानकारी भेजकर इसे पूरा कर सकते हैं। इसके साथ समस्या यह है कि पहले कोई भी ऐसे सॉफ़्टवेयर को पसंद नहीं करता है जो इस उद्देश्य के लिए घर पर फोन करता है और दूसरा एक साधारण एप्लिकेशन-स्तरीय गेटवे के साथ आप फोन को फोन पर ब्लॉक कर सकते हैं! आपके प्रश्न में आप जो वर्णन करते हैं वह सॉफ्टवेयर-वितरकों की एक आम समस्या है और यह हल करने में आसान नहीं है!

23

सॉफ़्टवेयर जो "फ़ोन घर" आपके उपयोगकर्ताओं के विशाल बहुमत से जल्दी से छोड़ा जाएगा। बस इसे उचित रूप से लाइसेंस दें और इसे बेच दें।

जो लोग आपके सॉफ़्टवेयर का पेशेवर रूप से उपयोग करते हैं वे या तो इसके लिए भुगतान करेंगे या वे इसका उपयोग नहीं करेंगे। निगम संभावित मुकदमों पर फेंकते हैं।

जो लोग इसके बिना भुगतान किए अपने सॉफ्टवेयर का उपयोग करना चाहते हैं, वे उन्हें रोकने के आपके सर्वोत्तम प्रयासों के बावजूद ऐसा करना जारी रखेंगे। एक बार सॉफ़्टवेयर उनके हाथों में हो जाने पर, यह आपके बाहर है। अपने उपयोगकर्ताओं को पंसद किए बिना, आपका एकमात्र सहारा कानूनी है।

यदि आपके उत्पाद की कीमत उचित है, तो कुछ लोग इसके लिए भुगतान करेंगे और कुछ नहीं करेंगे। यही वह चीज है जिसे आपको पहले से निपटने की ज़रूरत है और इसे आपकी व्यावसायिक योजना में शामिल किया जाना चाहिए।

16

ऐसा न करें, इसका प्रयास न करें, इसके बारे में भी मत सोचें।

यह एक ऐसी लड़ाई है जिसे आप जीत नहीं सकते। अगर लोग आपके सॉफ़्टवेयर को समुद्री डाकू बनाना चाहते हैं तो वे करेंगे। आप इस तथ्य से शर्मिंदा होंगे कि एक स्मार्ट रिवर्स इंजीनियर सभी आपकी सुरक्षा योजनाओं को हटाने के लिए एक बाइट बाइनरी पैच लिख सकता है।

जो लोग आपके सॉफ़्टवेयर को समुद्री डाकू करने जा रहे हैं, वे ऐसा करेंगे और आपके द्वारा निर्मित इन सभी "सुरक्षा सुविधाओं" की संभावना आपके सच्चे समर्थकों को केवल असुविधाजनक हो जाएगी: जिन लोगों ने वैध रूप से आपके सॉफ़्टवेयर को खरीदा है। ये draconian डीआरएम/एंटी-पाइरेसी स्कीम केवल सॉफ्टवेयर उपयोगकर्ताओं के बीच नाराज बनाते हैं।

+0

अपने कोड को निष्क्रिय करें। ऐप से शुरू होने पर न केवल लाइसेंसिंग की जांच करें। रिवर्स इंजीनियर को एक चुनौती दें। – Gerard

+0

इस तरह से उसे एक दिन के बजाय एक सप्ताह का समय लगेगा - और वह आपको –

+1

मनोरंजन के लिए धन्यवाद देने वाला ईमेल भेज सकता है। अगर वास्तव में एक वास्तविक आरई को धीमा कर दिया जाता है, तो वास्तव में धीमा हो जाता है। एप्लिकेशन पैकिंग प्रक्रिया में एक दिन जोड़ सकता है। – mmcdole

2

समुद्री डाकू को विश्वसनीय रूप से रोकने के लिए सबसे अच्छा (और बहुत अधिक) तरीका एक स्टैंडअलोन के बजाय क्लाइंट/सर्वर एप्लिकेशन होना है, जहां सर्वर द्वारा काम का एक गैर-मामूली हिस्सा किया जाता है और उपयोगकर्ताओं को पंजीकरण करने की आवश्यकता होती है । फिर आप कम से कम एक ही खाते के एक साथ उपयोग का पता लगा सकते हैं और ब्लॉक कर सकते हैं।

+0

यह वह दृष्टिकोण है जिसका उपयोग मैं अपने बड़े अनुप्रयोगों के साथ करता हूं। इस तरह से मैं यह निर्धारित कर सकता हूं कि ग्राहक किस सेवा का उपयोग कर सकता है। – yozey

+0

बेशक आप उन कंप्यूटरों को नहीं बेच सकते हैं जो इंटरनेट का उपयोग नहीं करते हैं, और आपको ऐसे सर्वर होने की आवश्यकता है जो आपके पूरे उपयोगकर्ताबेस के लिए गैर-तुच्छ काम करने में सक्षम हैं। – tloach

-1

हम एक घटक दृष्टिकोण से बंधे लाइसेंस को अपनाते हैं। घटक के साथ या तो एक आईपी/मैक पता या मशीन आईडी है। इसलिए ऐप केवल तभी काम करेगा जब कुंजी और घटक मान्य हों। हां, ऐप की प्रतिलिपि बनाई जा सकती है, लेकिन यह एक नई कुंजी के बिना काम नहीं करेगा क्योंकि घटक बदल जाएगा। हम आम तौर पर अपनी जेनरेट की गई मशीन आईडी और हमारे स्वयं के कीजेन का उपयोग करते हैं, जो डेमो अवधि के लिए वैकल्पिक समाप्ति को जोड़ता है।

उपयोगकर्ताओं को हमारे साथ सॉफ़्टवेयर लाइसेंस देने के लिए 'फ़ोन फ़ोन' करने के लिए मजबूर होना पड़ता है। हमारे उत्पादों से जुड़े प्रकृति और मूल्य को देखते हुए, यह दृष्टिकोण सभी संबंधित लोगों के लिए अच्छा काम करता है।

+1

क्या आपने कभी भी अपने ऐप को वीएम में इंस्टॉल करने का प्रयास किया है, फिर ऐप को लाइसेंस दें, फिर वीएम क्लोन करें?यह आपकी योजना को हराने के लिए एक आसान तरीका लगता है। – mghie

+0

अच्छा बिंदु! हम मशीन आईडी बनाने के लिए मैक एड्रेस, सीपीयू आईडी और एचडीडी सीरियल # के हैश का उपयोग करते हैं। मुझे पता है कि मैक को वीएम में एक स्थिर मूल्य पर सेट किया जा सकता है हालांकि हमें विश्वास नहीं है कि हमारी पूरी मशीन आईडी वीएम में क्लोनबल है। हालांकि परीक्षण करने के लिए कुछ। पारितोषिक के लिए धन्यवाद। – Gerard

+2

तो उपयोगकर्ता जब कोई नया नेटवर्क कार्ड या हार्ड ड्राइव स्थापित करता है तो सब कुछ काम करना बंद कर देता है। महान। –

0

एक और चीज है जिसे मैंने अभी तक नहीं देखा है: आप एप्लिकेशन की कॉन्फ़िगरेशन फ़ाइल में सेटिंग्स का भार जोड़ सकते हैं, और हास्यास्पद डिफ़ॉल्ट से शुरू कर सकते हैं। फिर स्थापना & कॉन्फ़िगरेशन व्यक्तिगत रूप से करें, इसलिए कोई भी नहीं, लेकिन आप यह समझने में सक्षम हैं कि सब कुछ कैसे सेट किया जाना चाहिए। यह उन लोगों के लिए एक मेयर पुट-डाउन हो सकता है जो सिर्फ एक प्रतिलिपि पर्याप्त है या नहीं। (उन सेटिंग्स को जोड़ना सुनिश्चित करें जो सिस्टम-सेटिंग्स के सभी प्रकारों पर निर्भर करते हैं, जैसे ओएस-संस्करण संबंधित डीएलएल-संस्करण जिन्हें लोड किया जाना चाहिए, आदि)। बहुत उपयोगकर्ता के अनुकूल नहीं था ;-)

+2

क्या आपका मतलब एसएपी मॉडल है? :-) –

2

आपके द्वारा उठाए जा सकने वाले कई दृष्टिकोण हैं, लेकिन तीन ऐसे हैं जो दूसरों में से किसी भी तरह से अधिक प्रभावी होंगे।

ए इसे न बनाएं।

सॉफ़्टवेयर जो मौजूद नहीं है, कभी भी अनधिकृत उपयोग से पीड़ित नहीं होता है।

बी इसे जारी न करें।

यदि आपके पास एकमात्र प्रति है, और आप इसे इस तरह रखते हैं, तो संभावनाएं बहुत अच्छी हैं कि कोई अनधिकृत उपयोग नहीं होगा।

सी सभी को इसका उपयोग करने की अनुमति दें।

यदि आप नहीं चाहते हैं कि कोई भी अनुमति के बिना इसका उपयोग करे, तो आप सभी को अनुमति दे सकते हैं और कोई अनधिकृत उपयोगकर्ता नहीं होंगे।

संबंधित मुद्दे

 संबंधित मुद्दे