मैंने मैक्रोविजन (पूर्व में ग्लोबेट्रॉटर) से FLEXlm और रीप्राइज़ सॉफ़्टवेयर से नए आरएलएम का उपयोग किया है (जैसा कि मैं समझता हूं, फ्लेक्सएलएम के मूल लेखकों द्वारा लिखित)। दोनों या तो मैक पता या भौतिक डोंगल को बंद कर सकते हैं, या तो नोड-लॉक (केवल एक मशीन से बंधे हुए) या "फ़्लोटिंग" हो सकते हैं (नेटवर्क पर किसी भी अधिकृत मशीन को केंद्रीय लाइसेंस सर्वर द्वारा लाइसेंस प्राप्त किया जा सकता है, ऊपर एक साथ चेक-आउट प्रतियों की अधिकतम संख्या के लिए निर्धारित किया गया है कि उन्होंने कितना भुगतान किया है)। समाप्ति तिथियों, व्यक्तिगत उप-लाइसेंस प्राप्त सुविधाओं आदि सहित इसे स्थापित करने के कई प्रकार के लचीले तरीके हैं। आवेदन में एकीकरण बहुत मुश्किल नहीं है। ये केवल दो ही हैं जिनका मैंने उपयोग किया है, मुझे यकीन है कि ऐसे कुछ भी हैं जो नौकरी भी करते हैं।
इन कार्यक्रमों को आसानी से क्रैक किया गया है, जिसका अर्थ है कि ऐसे ज्ञात शोषण हैं जो लोगों को या तो आपके आवेदन की सुरक्षा को बाईपास करते हैं, या तो लाइसेंस सर्वर को धोखा देने के लिए अपने लाइसेंस काटकर, या केवल बाइनरी को बाईपास करने के लिए लाइसेंस जांच (अनिवार्य रूप से उपरोक्त कॉल को अपनी लाइब्रेरी में कोड के साथ बदलकर जो "वापसी" सच कहता है। यह उससे अधिक जटिल है, लेकिन यही वह है जो इसे अधिकतर उबालता है। आप अपने उत्पाद के क्रैक किए गए संस्करणों को पोस्ट करेंगे विभिन्न वेयरज़ साइटें। यह बहुत निराशाजनक और नैतिकतापूर्ण हो सकती है, क्योंकि वे अक्सर क्रैकिंग के लिए क्रैकिंग में रुचि रखते हैं, और आपके उत्पाद या ज्ञान के साथ इसका कोई उपयोग नहीं है कि इसके साथ क्या किया जाए। (यह यह स्पष्ट है कि आपके पास पर्याप्त रूप से विशेष कार्यक्रम है।)
इस वजह से, कुछ लोग कहेंगे कि आपको अपना खुद का लिखना चाहिए, शायद एन्क्रिप्शन योजना को भी अक्सर बदलना चाहिए। लेकिन मैं असहमत हूं। यह सच है कि अपने स्वयं के साधनों को रोल करना कि FLEXlm या RLM के खिलाफ ज्ञात शोषण तुरंत आपके आवेदन के लिए काम नहीं करेंगे। हालांकि, जब तक कि आप इस तरह की सुरक्षा पर कुल विशेषज्ञ नहीं हैं (जो स्पष्ट रूप से आप नहीं हैं या आप सवाल नहीं पूछेंगे), यह संभावना है कि आपके अनुभवहीनता में आप बहुत कम सुरक्षित और अधिक क्रैक करने योग्य लिखेंगे बाजार के नेताओं की तुलना में योजना (कमजोर हो सकता है)।
अन्य कारण यह नहीं है कि आप खुद को रोल न करें, यह केवल एक अंतहीन बिल्ली और माउस गेम है। यह आपके ग्राहकों और आपकी बिक्री के लिए लाइसेंस सुरक्षा में न्यूनतम प्रयास करने और उस समय डिबगिंग या सुविधाओं को जोड़ने के लिए बेहतर है। आपको लाइसेंसिंग योजना के साथ केवल "ईमानदार लोगों को ईमानदार रखने" के रूप में पकड़ने की आवश्यकता है, लेकिन निर्धारित क्रैकिंग को रोकना नहीं है। स्वीकार करें कि क्रैकर्स ने सॉफ्टवेयर के लिए वैसे भी भुगतान नहीं किया होगा।
कोई भी इस तरह के ज़ेन रवैये को नहीं ले सकता है। कुछ लोग रात में सो नहीं सकते हैं कि किसी को कहीं कुछ नहीं मिल रहा है। लेकिन इससे निपटने के लिए सीखने की कोशिश करें। आप समुद्री डाकू को नहीं रोक सकते हैं, लेकिन आप अपने उत्पाद/उपयोगकर्ताओं को उपयोगकर्ताओं के लिए बेहतर बनाने के लिए सभी समुद्री डाकू को रोकने की कोशिश कर रहे समय/प्रयास/व्यय को संतुलित कर सकते हैं। याद रखें, कभी-कभी सबसे अधिक समुद्री डाकू अनुप्रयोग भी सबसे लोकप्रिय और लाभदायक होते हैं। शुभकामनाएँ और अच्छी तरह सो जाओ।
स्रोत
2008-09-08 14:15:47
जब तक आप हस्ताक्षर के रूप में MD5 का उपयोग कर रहे हों, तो आप एक उचित असममित कुंजी हस्ताक्षर का भी उपयोग कर सकते हैं। –
@ जेसन यदि आप केवल एमडी 5 का उपयोग कर रहे हैं, तो आप कुछ प्रबंधित करने के लिए परिणाम को सुरक्षित रूप से छोटा कर सकते हैं। एक हस्ताक्षर की आवश्यकता होगी कि अधिक महत्वपूर्ण डेटा "कुंजी" का हिस्सा हो, क्योंकि यह संपूर्ण एन्क्रिप्टेड MD5 हस्ताक्षर होगा। यदि आपने इसे छोटा कर दिया है, तो यह सत्यापन चरण तोड़ देगा। – tylerl