System do sprawdzania licencji w aplikacjach stworzonych w Lazarus / Delphi czy ma sens? Kod źródłowy

0

@loza_prowizoryczna Nawet parafrazy stworzyć nie potrafisz xD. Ta "guma" nie istnieje w tym przypadku.

0

** nie wiem jak dla innych OS, dla MacOS wystarczy dystrybucja przez sklep co może być prostsze/tańsze. Sterowniki też wymagają podpisu. Komercyjna aplikacja na Linuxa? No cóż...

W Lazarusie robię aplikacje, wiec można i na linuksa zrobić przekompilować, ale wątpię że moi potencjalni klienci korzystają z linuksa.

2
loza_prowizoryczna napisał(a):

Może po prostu nie chcą?

Pewnie, kto by chciał oszczędzić milionowych strat, kto by takie w ogóle liczył. 😉

Jedyna forma, która skutecznie blokuje nieautoryzowane używanie komercyjnego oprogramowania to praca w chmurze, całkowite odcięcie klienta od plików oprogramowania. Coś jak usługa GeForce Now czy Google Stadia — kupujesz dostęp i grasz, ale gra działa w chmurze, nie u klienta. Klient nie ma instalacji gry na dysku, więc nie ma czego piracić, a sam dostęp do usługi kontroluje serwer, więc może bez problemu blokować każdy nieautoryzowany dostęp.

Jeśli klient otrzymuje kompletny zestaw plików oprogramowania, to nieważne jakich zabezpieczeń użyjesz, bo mając fizyczny dostęp do pliku wykonywalnego, możesz za pomocą RE znaleźć kod walidacji licencji, wyciąć go, przygotować crack i puścić do sieci. Choćbyś nie wiem jak kombinował, to nadal klient ma exe i może z nim zrobić co zechce.

Na razie niestety, ale to walka z wiatrakami.

0
Schadoow napisał(a):

@Programista Art Tak. https://learn.microsoft.com/en-gb/windows/uwp/monetize/use-receipts-to-verify-product-purchases
Pamiętaj, że przy zakupach licencji musisz ojebać casy jak płatność, zwrot, odstąpienie od umowy itd. W przypadku mark

@loza_prowizoryczna Ale po co tutaj gdybasz. Na ten moment sie nie da i tyle xD. Chcesz to zrób startup i zaproponuj takie machanizmy XD.

Ogólnie chce sprzedawać aplikację w swoim sklepie internetowym, sklep już postawiony ale jeszcze nie dodałem produktów(aplikacje)

0

A tak w sumie - czy możesz napisać w 2 zdaniach (tak bardzo z grubsza i ogólnie) co ta apka ma robić/co to za rodzaj aplikacji?
Jesteś pewien, że będzie na to zapotrzebowanie?
Planujesz sprzedawać w Polsce, czy ma ona potencjał na cały świat?

1

Widzę że pomysły niektórzy mają na tyle ciekawe, że wprowadzenie ich w życie prawdopodobnie znacznie przewyższyłoby wartość samego programu, który chciałby zabezpieczyć... a chyba program jeszcze nie ma za dużej popularności więc raczej nie ma mowy o milionowych stratach o ile w ogóle komuś będzie się chciało złamać choćby najprostsze zabezpieczenia mało popularnej aplikacji.

1
cerrato napisał(a):

A tak w sumie - czy możesz napisać w 2 zdaniach (tak bardzo z grubsza i ogólnie) co ta apka ma robić/co to za rodzaj aplikacji?
Jesteś pewien, że będzie na to zapotrzebowanie?
Planujesz sprzedawać w Polsce, czy ma ona potencjał na cały świat?

Program który tłumaczy sklep internetowy na różne języki i produkty, moja apka jest jedyna na rynku a kupienie jednego języka do tego sklepu to koszt 600 zł

kAzek napisał(a):

Widzę że pomysły niektórzy mają na tyle ciekawe, że wprowadzenie ich w życie prawdopodobnie znacznie przewyższyłoby wartość samego programu, który chciałby zabezpieczyć... a chyba program jeszcze nie ma za dużej popularności więc raczej nie ma mowy o milionowych stratach o ile w ogóle komuś będzie się chciało złamać choćby najprostsze zabezpieczenia mało popularnej aplikacji.

Apka jeszcze nie jest sprzedawana, na razie chcę wdrożyć jakieś dobre zabezpieczenie, system licencji, walidacji itp.

0
furious programming napisał(a):

Jedyna forma, która skutecznie blokuje nieautoryzowane używanie komercyjnego oprogramowania to praca w chmurze, całkowite odcięcie klienta od plików oprogramowania. Coś jak usługa GeForce Now czy Google Stadia — kupujesz dostęp i grasz, ale gra działa w chmurze, nie u klienta. Klient nie ma instalacji gry na dysku, więc nie ma czego piracić, a sam dostęp do usługi kontroluje serwer, więc może bez problemu blokować każdy nieautoryzowany dostęp.

A i to nie stanowi zresztą całkowicie pewnego zabezpieczenia, bo jak ktoś ma wykupiony dostęp do jakiegoś programu na serwerze, to ktoś inny kto nie ma może próbować się pod niego podszyć.

0

Próbować zawsze można. ;)

1
furious programming napisał(a):

Pewnie, kto by chciał oszczędzić milionowych strat, kto by takie w ogóle liczył. 😉

Kurde, ty chyba w jakimś racjonalnym świecie żyjesz. Od kilku lat mamy bezobsługowe kasy a jedyna firma która prawidłowo wdrożyła w naszym kraju RFID to chyba Decathlon. Nawet Amazon wolał do tego hindusów zatrudnić.

Jedyna forma, która skutecznie blokuje nieautoryzowane używanie komercyjnego oprogramowania to praca w chmurze, całkowite odcięcie klienta od plików oprogramowania.

Ja tam dalej czekam na jailbreak ostatniego ajfona który byłby w stanie przetrwać kolejną aktualizację systemu...

1

Tak, żyję w racjonalnym świecie — polecam przenieść się do niego ze świata magii, w którym zdaje się utknąłeś. Dywagacje nie mają sensu — podaj przykład z życia, albo nie mamy o czym dyskutować.

2
furious programming napisał(a):
loza_prowizoryczna napisał(a):

Może po prostu nie chcą?

Pewnie, kto by chciał oszczędzić milionowych strat, kto by takie w ogóle liczył. 😉

A jednak. Ostatnio moda jest na eliminowanie zabezpieczeń, na przykład wiele gier na epic games są pozbawione drm. Humble bundle też sprzedaje gry bez zabezpieczeń. Piractwo mimo tego idzie ciągle w dół. Zaawansowane zabezpieczenia jak np denuvo mają to do siebie że zwiększają wymagania sprzętowe i irytują graczy. Różnica między 99% zabezpieczeniem a teoretycznym 100% to na pewno nie milionowe straty. Ci którzy są tak zdeterminowani żeby spiracić grę na pewno by jej nie kupili. Wielomilionowe straty natomiast pochłonie research nad lepszym zabezpieczeniem.
Obecnie wystarczy proste zabezpieczenie które nie pozwoli zwyczajnie skopiować i uruchomić programu na drugim komputerze żeby utrzymać skalę piractwa na tym samym poziomie.

0

Zignorowałeś kontekst słów, które zacytowałeś. Mowa była o zabezpieczeniu oprogramowania dużych graczy, którzy przeznaczają na te zabezpieczenia naprawdę duże sumy, a i tak nie są w stanie zwalczyć piractwa.

obscurity napisał(a):

A jednak. Ostatnio moda jest na eliminowanie zabezpieczeń, na przykład wiele gier na epic games są pozbawione drm. Humble bundle też sprzedaje gry bez zabezpieczeń.

Oczywiście, tak samo jak GOG, który słynie właśnie z handlowania grami pozbawionymi DRM-ów. A piractwo, cóż, dla niektórych jest powodem zmartwień (jak dla Autodesk), dla innych formą darmowego marketingu.

1

Nie wydaje mi się żeby autodesk się przejmował piractwem, piractwo raczej dało mu popularność, duże wsparcie społeczności i standard w branży. Raczej się nie przejmują pojedynczymi userami prywatnymi tylko firmami które wykupują licencje na setki stanowisk za miliony, a te firmy muszą przestrzegać licencji i zabezpieczenia też nie mają dużego znaczenia.
Taki microsoft na przykład często pozwala "partnerom" nadużywać licencji i nic nie blokuje tylko monitoruje i wysyła monity że muszą dokupić dodatkowe.

0

A ja słyszałem teorie, że właśnie ci dużo gracze np. MS celowo nie chcą 100% zabezpieczeń, wychodząc z założenia, że jak ktoś piraci to się przyzwyczaja i w końcu kupi, jak nie będzie miał możliwości spiracenia to znajdzie alternatywę do której się przyzwyczai i już na nim nie zarobią.

0
obscurity napisał(a):

Nie wydaje mi się żeby autodesk się przejmował piractwem […]

Pewnie z dlatego, że nie przejmują się piractwem, w 1989 roku utworzyli departament do walki z piratami (Autodesk Piracy Prevention Department) i do EULA dodali zapis, że mają prawo wysyłać swoich agentów w celu wykonania audytów.

Autodesk Steps Up Anti-Piracy Efforts to Combat the $13 Billion Revenue Loss to Global Software Developers

To date (2003), Autodesk has reached settlements with thousands of companies using unauthorized copies of Autodesk software, posting total recoveries of nearly $60 million in North America since Autodesk's Piracy Prevention Department was formed in 1989.

Powyższe dotyczy stanu z roku 2003, bo (już) wtedy ostro zabrali się za piratów. Faktycznie nie ma się czym przejmować, w końcu globalnie tylko ~40% instalacji było pirackich, a kto by się przejmował stratami na poziomie $13B.

Microsoft też nie siedzi z założonymi rękami:

Addressing Global Software Piracy

To address the threat posed by global software pirates, Microsoft has built a worldwide anti-piracy team that tracks and traces criminals in more than 150 countries and works closely with law enforcement to support criminal prosecutions. This team includes former police officers and prosecutors, IP attorneys and specialists, intelligence analysts, forensics experts, and government affairs professionals.

Nie tylko ścigają piratów, ale też mogą płacić bounty za ich zgłaszanie:

Here's how Microsoft plans to stop software privacy

To deal with the issue, Microsoft wants to create a system — called Argus — which is built on Ethereum blockchain and will allow users to anonymously report piracy. In exchange of reporting piracy cases, Microsoft will pay a bounty — some sort of financial record.

2
furious programming napisał(a):

do EULA dodali zapis, że mają prawo wysyłać swoich agentów w celu wykonania audytów.

A coś takiego w ogóle może być respektowane? O ile wiem, to w Polsce nikt bez mojej zgody nie może wejść mi do domu/firmy. Nawet policja musi mieć nakaz. W przypadku kontroli np. skarbowej/zus/pup do firmy przychodzi najpierw list informujący o zamierzeniu kontroli oraz jej powodzie. Jak ktoś by mi do firmy zapukał i powiedział, że chce skontrolować legalność oprogramowania, to można kogoś takiego po prostu nie wpuścić. No chyba, że mi do firmy wejdzie CBA o 6 nad ranem... Ale wtedy już muszą mieć grube powody, a nie chęć skontrolowania legalności softu.

Co do samego tematu, to najlepiej napisać tak aplikację aby było podstawowe zabezpieczenie przed kopiowaniem, a kasę zgarniać w ramach wsparcia/nadzoru autorskiego :) W przypadku firm bardzo często po prostu nie opłaca się instalować szemranych wersji softu, bo w razie problemów z programem nie ma gdzie szukać wsparcia/pomocy. Jak również aktualizacje wprowadzające np. zgodność z nowymi ustawami oraz ich wdrażanie będą problematyczne i wcale nie jest powiedziane, że uda się pozyskać scrackowaną wersję softu.

Jeśli jednak to jest apka prosta, to niestety nie ma skutecznego sposobu na zabezpieczenie jej. Najlepsze zabezpieczenie działa na zasadzie braku kluczowej bąź bardzo istotnej części systemu. Część obliczeń może być wykonywana na serwerze, ewentualnie w hardware'owym kluczu. Jednak i coś takiego można próbować omijać. Bardzo zdeterminowany cracker może napisać po prostu emulator klucza sprzętowego czy serwera stojącego sobie gdzieś tam w internecie.

Nie mówię już o sytuacjach, gdzie można dokonać zwykłego patchowania i wszystkie sprawdzenia legalności po prostu usunąć z kodu. Kwestia tylko czasu. Jednak taka mała anegdotka, niestety nie pamiętam jakiej gry dotyczy. Czasami twórcy wpadali na genialne pomysły. Gra sprawdzała legalność oprogramowania, cracker usunął większość sprawdzeń, ale okazało się, że po przejściu 75% gry następowało kolejne sprawdzenie, nieco inne. W przypadku wykrycia nielegalnej kopii gry następował znaczny wzrost trudności gry przez co nie dało się jej po prostu ukończyć. Mało oczywiste zabezpieczenie, dlatego nie zostało wykryte, bo grupa releasująca gry nie będzie przecież testować spatchowanej wersji gdy jak to robią developerzy :D

1
Mr.YaHooo napisał(a):

A coś takiego w ogóle może być respektowane? O ile wiem, to w Polsce nikt bez mojej zgody nie może wejść mi do domu/firmy. […] Jak ktoś by mi do firmy zapukał i powiedział, że chce skontrolować legalność oprogramowania, to można kogoś takiego po prostu nie wpuścić.

Jeśli nie jest to kontrola urzędników państwowych, którą wykonuje się na mocy prawa, to nikt nie może bez twojej zgody wejść do twojego domu czy firmy i tym bardziej sprawdzać w nim/niej czegokolwiek. Z drugiej strony, zakupując licencję oprogramowania, musisz się zgodzić z warunkami EULA, a w tej umowie jest zapis, że w razie podejrzeń, deweloper wyśle swoich specjalistów do sprawdzenia legalności używanych kopii. No i pojawia się zgrzyt.

IMO kwestia jest innego rodzaju. Jeśli deweloper wysyła agentów w celu przeprowadzenia audytu (co go trochę kosztuje), to ma podstawy do tego aby sądzić, że łamiesz warunki licencji. Masz więc dwa wyjścia — albo pozwolić na audyt, albo odmówić jego przeprowadzenia i ryzykować pozwem. Deweloper ma dane sugerujące, że złamałeś licencję, więc ma podstawy aby wystosować pozew.

Takie zapisy to raczej tylko straszaki, których zadaniem jest zaszachowanie klienta i czekanie aż wykona zły ruch. To jest istotna broń, bo nieważne czy się zgodzisz czy nie, deweloper i tak jest górą — albo przeprowadzi audyt, albo od razu przejdzie do pozwu o odszkodowanie za poniesione straty.

Przeciętnego Kowalskiego nikt sprawdzać nie będzie, bo szkoda na to czasu i pieniędzy.

1
furious programming napisał(a):

Jeśli nie jest to kontrola urzędników państwowych, którą wykonuje się na mocy prawa, to nikt nie może bez twojej zgody wejść do twojego domu czy firmy i tym bardziej sprawdzać w nim/niej czegokolwiek. Z drugiej strony, zakupując licencję oprogramowania, musisz się zgodzić z warunkami EULA, a w tej umowie jest zapis, że w razie podejrzeń, deweloper wyśle swoich specjalistów do sprawdzenia legalności używanych kopii. No i pojawia się zgrzyt.

Niestety taka prawda. Jedno przeczy drugiemu. Jednak przecież znamy przypadki, że nawet pewne zapisy EULA są wykreślane. Przecież tak było ze sprzedażą licencji OEM systemów Windows. Niby EULA zakazuje, ale mamy orzeczenie, że to jest możliwe.

furious programming napisał(a):

IMO kwestia jest innego rodzaju. Jeśli deweloper wysyła agentów w celu przeprowadzenia audytu (co go trochę kosztuje), to ma podstawy do tego aby sądzić, że łamiesz warunki licencji. Masz więc dwa wyjścia — albo pozwolić na audyt, albo odmówić jego przeprowadzenia i ryzykować pozwem. Deweloper ma dane sugerujące, że złamałeś licencję, więc ma podstawy aby wystosować pozew.

Oczywiście, że muszą mieć mocne dowody na złamanie licencji. Inaczej nie zawracali by sobie tym głowy.

furious programming napisał(a):

Takie zapisy to raczej tylko straszaki, których zadaniem jest zaszachowanie klienta i czekanie aż wykona zły ruch. To jest istotna broń, bo nieważne czy się zgodzisz czy nie, deweloper i tak jest górą — albo przeprowadzi audyt, albo od razu przejdzie do pozwu o odszkodowanie za poniesione straty.

Przeciętnego Kowalskiego nikt sprawdzać nie będzie, bo szkoda na to czasu i pieniędzy.

Też mi się tak wydaje, poza tym czy przeciętny Kowalski będzie piracił soft za grube $$? Nawet jeśli takiego wcześniej wymienionego AutoDesk'a sobie zainstaluje i się go nauczy, to w pracy też będzie chciał korzystać z tego samego. Więc dodatkowy plus. Firma kupi ten program. Klasyczne uwiązanie do produktu. M$ wyszedł bardzo dobrze na tej taktyce ;) A wydaje mi się, że jednak bardzo mało firm korzysta z nielegalnego oprogramowania.

0
Mr.YaHooo napisał(a):

Też mi się tak wydaje, poza tym czy przeciętny Kowalski będzie piracił soft za grube $$?

Zdziwiłbyś się ilu przeciętnych Kowalskich piraci choćby Corela czy Photoshopa, mimo że w ogóle nie są związani z branżą IT. Ot na własny użytek, choćby na potrzeby tuningowania fotek wrzucanych na facebooka czy Instagrama. ;)

20 lat temu może i nie było za bardzo wyboru, ale dziś niemal każde duże komercyjne oprogramowanie ma bardzo dobrej jakości darmowe odpowiedniki, więc piracenie tego typu oprogramowania użytkowego z biegiem czasu ma coraz mniejszy sens.

2
furious programming napisał(a):

Zdziwiłbyś się ilu przeciętnych Kowalskich piraci choćby Corela czy Photoshopa, mimo że w ogóle nie są związani z branżą IT. Ot na własny użytek, choćby na potrzeby tuningowania fotek wrzucanych na facebooka czy Instagrama. ;)

Bez sensu, teraz jest tyle dobrego softu, że nie ma co piracić :)
Osobiście to wszystko czego się da używam darmowych zamienników. A kierunek w jakim idzie np. Office skłania mnie do używania darmowego LibreOffice ;)

1
furious programming napisał(a):

Tak, żyję w racjonalnym świecie — polecam przenieść się do niego ze świata magii, w którym zdaje się utknąłeś.

Każdy spójny model jest racjonalny przy odpowiednim doborze danych. Nie każdy jednak jest użyteczny. Przykładów z życia dostałeś dwa. Ogólne bo niestety konkrety w racjonalnym świecie kosztują.

Dywagacje nie mają sensu — podaj przykład z życia, albo nie mamy o czym dyskutować.

Przykład z życia jest prosty - jeśli wg. ciebie skuteczny system antypiracki nie jest możliwy to tak samo nie jest możliwy w praktyce żaden algorytm asymetrycznej kryptografii. Jesteś racjonalny więc wiesz dlaczego podałem ten przykład.

0
loza_prowizoryczna napisał(a):

Przykład z życia jest prosty - jeśli wg. ciebie skuteczny system antypiracki nie jest możliwy […]

Skutecznych rozwiązań jest wiele, jednak jak dotąd nie opracowano żadnego, który by był skuteczny w stu procentach.

[…] to tak samo nie jest możliwy w praktyce żaden algorytm asymetrycznej kryptografii.

Bo nie jest możliwy i przestaje być skuteczny kiedy klucz prywatny trafia w niepowołane ręce.

1
furious programming napisał(a):

Skutecznych rozwiązań jest wiele, jednak jak dotąd nie opracowano żadnego, który by był skuteczny w stu procentach.

Ale my tutaj nie rozmawiamy o dogmatyce religijnej tylko o IT.

Bo nie jest możliwy i przestaje być skuteczny kiedy klucz prywatny trafia w niepowołane ręce.

Jest jeszcze kryptografia kwantowa.

0
loza_prowizoryczna napisał(a):

Ale my tutaj nie rozmawiamy o dogmatyce religijnej tylko o IT.

Dokładnie, dlatego to co napisałeś wcześniej jest bzdurą (czyli że istnieje w 100% skuteczne rozwiązanie), myśleniem życzeniowym nie popartym żadnymi dowodami z życia wziętymi. Tęgie umysły pracują nieprzerwanie od dekad nad zabezpieczeniem licencji oprogramowania instalowanego po stronie klienta i jak na razie nie opracowano żadnego idealnego — piractwo istniało i istnieje nadal.

1
furious programming napisał(a):

Dokładnie, dlatego to co napisałeś wcześniej jest bzdurą (czyli że istnieje w 100% skuteczne rozwiązanie),

Powiedzmy że przesadzone ale ok, to bzdura. A tak konkretnie to masz coś skuteczniejszego offline niż

  • podpisanie krytycznego komponentu walidującego logikę licencji kluczem zewnętrznego dostawcy której integralność jest sprawdzania przy każdorazowym uruchomieniu
  • niewielki koszt powyższego rozwiązania (koszt klucza) w przeciwieństwie do otrzymywania infrastruktury sieciowej (domeny, serwery, itepe, itede)

?

1
loza_prowizoryczna napisał(a):
  • podpisanie krytycznego komponentu walidującego logikę licencji kluczem zewnętrznego dostawcy której integralność jest sprawdzania przy każdorazowym uruchomieniu

Ile razy jeszcze trzeba powtarzać, że jeśli użytkownik ma fizycznie dostęp do pliku wykonywalnego, to może dowolnie go zmodyfikować i wyciąć cały ten misternie przygotowany ”komponent walidujący”? Ile byś tego badziewia nie naładował do exe, to i tak za pomocą RE da się to wszystko wywalić i przygotować wersję piracką, darmową dla każdego.

Można kombinować, dodać walidację, usługi kernela, walidację online czy nawet sprzedawać klucze fizyczne (na USB), ale to wszystko nie ma znaczenia, póki pliki oprogramowania są u klienta i ten może w nich dłubać do woli.

3

100% zabezpieczeniem jest świadczenie kluczowej części aplikacji po stronie serwera, przykładowo gry multiplayer online, lub aplikacje które używają AI w chmurze (na przykład najnowszy photoshop) czy aplikacje do rozliczania podatków gdzie API do pobierania i wysyłania twoich danych jest na ich serwerze.

Można to zastosować w zwykłej aplikacji, po prostu wynikiem walidacji niech nie będzie "true" / "false" tylko wynik metody niezbędnej do działania. Wtedy żeby scrackować taką aplikację do poprawnego działania trzeba samemu rozszyfrować działanie i zaimplementować brakujące metody.

100% zabezpieczenia offline nie ma i raczej nie będzie chyba że kontrolujemy nie tylko software ale też hardware, przykładowo żadna z konsol najnowszej generacji nie została jeszcze złamana, podobnie z najnowszym iOS. Prawdopodobnie nie są w 100% bezpieczne i jedynym powodem tego jest to że nakład pracy potrzebny do tego jest nieproporcjonalnie duży do uzyskanych korzyści, tym bardziej że zainteresowanie piractwem maleje bo ludzie robią się wygodni i mało komu chce się już spędzać kilka wieczorów na modyfikacji konsoli, ściągania z nielegalnego źródła, wyłączania aktualizacji i unikania połączenia z internetem żeby zaoszczędzić $40 na grze.
Nawet jeśli sprzęt w 100% nie zawiera luk (co jest wątpliwe) to nadal fizycznie możliwe jest scrackować to modyfikując hardware ale zazwyczaj jest to zupełnie nieopłacalne i nieskalowalne. Można też często grę odpalić w emulatorze ale to zazwyczaj dopiero po długich latach.
Jak widać zabezpieczenia 99% bywają w 100% skuteczne i nie ma sensu pakowania kolejnych milionów żeby dodawać kolejne 9-tki po przecinku.

0
obscurity napisał(a):

100% zabezpieczeniem jest świadczenie kluczowej części aplikacji po stronie serwera, przykładowo gry multiplayer online, lub aplikacje które używają AI w chmurze (na przykład najnowszy photoshop) czy aplikacje do rozliczania podatków gdzie API do pobierania i wysyłania twoich danych jest na ich serwerze.

Otóż to. A że ten wątek takiego oprogramowania nie dotyczy, to pasuje się w końcu skupić na istocie problemu, czyli na tym konkretnym przypadku aplikacji offline.

3

Hej, miałem kiedyś podobny problem, znalazłem skuteczne rozwiązanie bynajmniej dla Moich klientów.

  1. Klucz statyczny do rejestracji aplikacji.
  2. Do klucza 1 po wpisaniu w aplikacji KL - tworzymy dodatkowy klucz dynamiczny z Suma kontrolna podzespołów: CPU, Płyta Głowna, serial dysku
  3. Na serwerze do statycznego klucza przypisuje się klucz dynamiczny (dzięki temu masz też umożliwiając kontroli ilości sprzętu podłączonego pod licencję) i jest już sparowany i zapisywany też na dysku u kl w folderze aplikacji.
  4. Przy każdym ładowaniu aplikacji sprawdza się:
    a) suma kontrolna z plikiem na dysku
    b) jeśli suma się zgadza z plikiem, wysłane jest zapytanie do serwera licencji o zgodę na ur. aplikacji.
  5. I tutaj najwalniejsze, aplikacja jest zaszyfrowana, a w zasadzie podziurawiona, komendy nie są kompletne, po otrzymaniu zgody od serwera licencji wgrywa się zaszorowywana cześć kodu do aplikacji z serwera licencji jest to kilka KB.
  6. i teraz nawet jeśli ktoś to scrakuje aplikacje, to aplikacja i tak nie będzie działać poprawnie bo aplikacja jest podziurawiona"

pkt. 5. wygląda strasznie, ale jest to bananie proste, kilka najwinniejszych procedur trzymasz po prostu zdalnie i wstrzykujesz to w aplikacje oczywiscie po walidacji klucza.

Nie wymyśliłem nic lepszego, ale są pewnie i lepsze sposoby.

1 użytkowników online, w tym zalogowanych: 0, gości: 1