2016-03-04 2 views
0

Просто подумал, что я запустил эту идею за гораздо более опытными головами. Я сделал настольное приложение в java 8. Это нишевое приложение, которое будет продаваться через один веб-сайт. Рынок - это люди в конкретной рабочей среде, которые не были бы «технически подкованными», и кто либо находится, либо преследует 6-процентную зарплату. Мой клиент, издатель/вендор ожидает продажи, возможно, (не смейтесь) 50-100 в год ... так что это очень ниша. Розничная цена программного обеспечения из-за низкого объема и настройки ниши составляет около 100 долларов. Таким образом, это просто проект для домашних животных, который, возможно, помогает финансировать семейный отдых в конце года.простая стратегия защиты от копирования

Целевые клиенты получат достаточно высокую зарплату, чтобы не беспокоиться о том, чтобы выплатить премию за программное обеспечение (налоговый вычет в любом случае), что напрямую повысит их способность зарабатывать больше денег, но у них также есть репутация за то, что у них мало и, как правило, не заботятся о случайном копировании программного обеспечения и предоставлении его своим товарищам по работе.

Программное обеспечение не сможет подключиться к Интернету, поэтому оно автономно, изолировано. Так что мне нужна схема защиты от копирования, которая проста, но не обременительна для конечного пользователя и из-за ее целевого рынка и небольшого объема не обязательно должна быть «хакерской».

Так вот что я придумал:

  • Поставщик имеет «пароль» генератор, который использует простой алгоритм,
    адаптация формулы Лун, который способен несколько миллион
    уникальные струны с 8 символами, из общего возможного пула в несколько сотен млрд. Таким образом, действительный пароль будет очень трудно догадаться. Программное обеспечение
    загружено, сгенерирован пароль, отправленный клиенту по электронной почте.
  • Программное обеспечение проверяет «пароль» на достоверность, используя схему контрольной суммы . Если это действительно так, программное обеспечение разблокируется, а невидимый файл создается где-то вообще на жестком диске, что означает, что установка программного обеспечения действительна.
  • Другой невидимый файл записывается в родительскую папку программного обеспечения , который содержит предоставленный исходный пароль. Это хранилище для уже используемых паролей и поэтому недействительно.
  • В следующий раз, когда программное обеспечение запущено, он проверяет наличие файла с подтвержденным флагом - если он существует, то программа запускает , иначе он просит пользователя обратиться к поставщику за новым паролем.

    • Всякий раз, когда пользователю нужно вводить новый пароль, программное обеспечение проверяет файл «недействительные пароли». Если пользователь вводит исходный пароль, программное обеспечение не запускается, поскольку оно недействительно. Но файл также должен существовать в родительской папке, поэтому его также нельзя удалить.

Идея заключается в том, что если случайные копии пользовательских на программное обеспечение либо самостоятельно, либо с его родительской папки программное обеспечение не будет работать на другом компьютере, даже если они имеют оригинальный пароль, но если они являются законными (зарегистрированный пользователь, которому нужна копия для работы на дому и т. д.), затем они могут обратиться к поставщику за новым действительным паролем, который затем будет работать над новой копией.

Надеюсь, что имеет смысл. Комментарии, предложения?

ответ

0

Полное заявление об отказе от ответственности: я работаю для обеспечения безопасности передачи данных и являюсь вашим конкурентом, но это не мешает мне давать несколько советов, так как плохо сделанная защита наносит ущерб всему сообществу защиты от копирования.

Прежде всего вам необходимо изучить, как хакеры взломать вашу программу и попытаться устранить их обычные атаки. Это будет отладка, изменение кода при тестировании для проверки, копирование файла ключа/проверки и многое другое. Это то, что я помню с самого начала. Всегда найдутся новые способы взлома, из-за того, что хакеры являются очень творческими людьми.

Если бы я был вами, я бы попытался запустить мою программу в изолированной среде, посмотреть, что она делает. Затем убедитесь, что созданные файлы или такие файлы не помогают хакеру найти хороший способ взломать вашу защиту.

В следующий раз программа запускается, она проверяет наличие проверенного-флаг-file--, если он существует, то запуски программного обеспечения, в противном случае он запрашивает у пользователя, чтобы связаться с продавцом для получения нового пароля.

Из описания вашей программы я считаю, что беспокоиться о том, что копирование/перемещение вашего файла с подтвержденным флагом на новый компьютер, похоже, нарушает защиту от копирования. Также поиск невидимых файлов - первое, что узнает новый хакер, так что это не касается защиты.

Один мой коллега написал учебник о том, что принимать во внимание при принятии защиты от копирования, возможно, это поможет вам на вашем пути, чтобы быть экспертом защиты от копирования: All About Copy Protection

Смежные вопросы