Wie schützen Sie Ihre Software vor illegaler Verbreitung? [geschlossen]


90

Ich bin gespannt, wie Sie Ihre Software vor Rissen, Hacking usw. schützen können.

Verwenden Sie eine Art Seriennummernprüfung? Hardware-Schlüssel?

Verwenden Sie Lösungen von Drittanbietern?

Wie lösen Sie Lizenzprobleme? (zB Verwaltung von Floating-Lizenzen)

EDIT: Ich spreche nicht von Open Source, sondern von rein kommerzieller Softwareverteilung ...


77
Ich warte auf den Tag, an dem jemand meine Software raubkopiert. Das wäre super!

4
Die Sache ist, eines Tages
raubt

7
Meiner Meinung nach werden Piraten wahrscheinlich sowieso nie für Ihre Software bezahlen, deshalb mache ich mir keine großen Sorgen um sie. Schreiben Sie großartige Software und Sie werden Geld verdienen.
Mike

6
Nichts für ungut, aber "Schreiben Sie großartige Software und Sie werden Geld verdienen" ist nur teilweise wahr. Betrachten Sie MS Office. Abgesehen von der Kritik ist es eine gute Software. Im weltweiten Durchschnitt sind jedoch über 70% der Office-Kopien illegal. Würde MS ohne Piraterie nicht viel mehr verdienen? Steht Piraterie wirklich in direktem Zusammenhang mit der SW-Qualität?
petr k.

5
@petr k.: Ich stimme nicht zu. Ein wichtiger Nebeneffekt der Piraterie ist in der Tat die Popularität von MSOffice (MSWindows für diese Angelegenheit). MS wird verlieren, wenn es die Piraterie vollständig eindämmen kann. @ Mike: Das ist ein sehr guter Punkt. Indem wir Lizenzserver usw. einsetzen, machen wir es unserem bezahlten Kunden nur schwer
rpattabi

Antworten:


74

Es gibt viele, viele, viele Schutzmaßnahmen. Der Schlüssel ist:

  • Beurteilen Sie Ihre Zielgruppe und was sie bereit ist, sich damit abzufinden
  • Den Wunsch Ihres Publikums verstehen, ohne Bezahlung zu spielen
  • Bewertung des Betrags, den jemand bereit ist, um Ihren Schutz zu brechen
  • Wenden Sie gerade genug Schutz an, um zu verhindern, dass die meisten Menschen Zahlungen vermeiden, ohne diejenigen zu stören, die Ihre Software verwenden.

Nichts ist unzerbrechlich, daher ist es wichtiger, diese Dinge einzuschätzen und einen guten Schutz zu wählen, als einfach auf den besten (schlechtesten) Schutz zu schlagen, den Sie sich leisten können.

  • Einfache Registrierungscodes (einmal online überprüft).
  • Einfache Registrierung mit widerruflichen Schlüsseln, häufig online überprüft.
  • Der verschlüsselte Schlüssel enthält einen Teil des Programmalgorithmus (kann die Prüfung nicht einfach überspringen - er muss ausgeführt werden, damit das Programm funktioniert).
  • Hardwareschlüssel (Kryptografie mit öffentlichem / privatem Schlüssel)
  • Hardwareschlüssel (enthält einen Teil des Programmalgorithmus, der auf dem Schlüssel ausgeführt wird)
  • Der Webdienst führt kritischen Code aus (Hacker sehen ihn nie).

Und Variationen der oben genannten.


Beispiele für den verwendeten Hardwareschlüssel?
Łukasz Lew

2
@ Lukasas - Sie werden auch als Dongles bezeichnet - elektronische Geräte, die eine Verbindung zum Computer herstellen. Weitere Informationen zu dieser Option finden Sie unter en.wikipedia.org/wiki/Dongle .
Adam Davis

28

Egal auf welchem ​​Weg Sie sich befinden, berechnen Sie einen fairen Preis, vereinfachen Sie die Aktivierung, geben Sie kostenlose kleinere Updates und deaktivieren Sie niemals deren Software. Wenn Sie Ihre Benutzer mit Respekt behandeln, werden sie Sie dafür belohnen. Egal was du tust, manche Leute werden es am Ende raubkopieren.


Gut gesagt. Ich bin damit einverstanden, dass der Schutz einer Software viel mehr beinhaltet als nur Schlüssel und Serien. Technische Schutzmaßnahmen sind sowieso zerbrechlich, wir sollten uns nicht zu sehr auf diese Dinge konzentrieren.
Jaya Wijaya

Ja, der Hauptgrund, warum ich jemals Software raubkopieren würde (natürlich nicht die, die ich jemals habe; D), sind unverschämte Preise. Dann verdienen Benutzer, die nicht dafür bezahlen, am Ende natürlich weniger Geld. Halten Sie sich also an faire Preise, und Sie werden eine angemessene Menge Geld verdienen.
Ponkadoodle

24

Tu es nicht.

Piraten werden Piraten. Egal welche Lösung Sie finden, sie kann und wird geknackt werden.

Auf der anderen Seite sind Ihre tatsächlichen, zahlenden Kunden diejenigen, die durch den Mist belästigt werden.


6
Das ist nicht genau richtig, es gibt unwissende Benutzer, die nur Software nehmen, weil sie einfach nicht darüber nachdenken. Normale Leute werden stehlen, wenn sie nicht darüber nachdenken.
Arthur Thomas

9
Genau. Ich ärgere mich immer über die FBI-Intros "Du würdest kein Auto stehlen" auf DVDs, für die ich tatsächlich bezahlt habe!
Christian Davén

6
Wenn es richtig gemacht wird, ist es für legitime Benutzer fast unsichtbar. Und unterschätzen Sie nicht die Auswirkungen von gelegentlicher Piraterie auf das Endergebnis. Es gibt viele Märkte, in denen die Nachfrage ziemlich unflexibel ist und DRM einen großen Unterschied beim Umsatz bewirken kann.
Smo


4
@MarkJ: Eigentlich jeder Code Eigentümer, der wünscht , ihre Kunden zu halten , sollten häufig übernehmen die POV des Kunden ...
sleske

22

Machen Sie es einfacher zu kaufen als zu stehlen. Wenn Sie einen Haufen Kopierschutz einsetzen, ist der Wert des Besitzes des echten Geschäfts nur ziemlich gering.

Verwenden Sie einen einfachen Aktivierungsschlüssel und versichern Sie den Kunden, dass sie jederzeit einen Aktivierungsschlüssel erhalten oder die Software erneut herunterladen können, falls sie jemals ihren verlieren.

Jeder Kopierschutz (abgesehen von Nur-Online-Komponenten wie Multiplayer-Spielen und Finanzsoftware, die eine Verbindung zu Ihrer Bank herstellt usw.), von dem Sie nur ausgehen können, wird aufgehoben. Sie möchten, dass das illegale Herunterladen Ihrer Software zumindest etwas schwieriger ist als der Kauf.

Ich habe ein PC-Spiel, das ich nie geöffnet habe, weil es so viel Kopierschutz-Junk gibt, dass es tatsächlich einfacher ist, die gefälschte Version herunterzuladen.


++ für "Machen Sie es einfacher zu kaufen als zu stehlen".
AlcubierreDrive

+++ "um es einfacher zu machen zu kaufen als zu stehlen"!
Denis Shevchenko

15

Software-Schutz ist das Geld nicht wert - wenn Ihre Software gefragt ist, wird sie besiegt, egal was passiert.

Das heißt, Hardware-Schutz kann gut funktionieren. Ein Beispiel dafür, wie es gut funktionieren kann, ist Folgendes: Suchen Sie eine (ziemlich) einfache, aber notwendige Komponente Ihrer Software und implementieren Sie sie in Verilog / VHDL. Generieren Sie ein öffentlich-privates Schlüsselpaar und erstellen Sie einen Webservice, der eine Challenge-Zeichenfolge verwendet und mit dem privaten Schlüssel verschlüsselt. Erstellen Sie dann einen USB-Dongle, der Ihren öffentlichen Schlüssel enthält und zufällige Herausforderungszeichenfolgen generiert. Ihre Software sollte den USB-Dongle nach einer Challenge-Zeichenfolge fragen und diese zur Verschlüsselung an den Server senden. Die Software sendet es dann an den Dongle. Der Dongle überprüft die verschlüsselte Challenge-Zeichenfolge mit dem öffentlichen Schlüssel und wechselt in den Modus "Aktiviert". Ihre Software ruft dann jederzeit den Dongle auf, wenn sie die in HDL geschriebene Operation ausführen muss.

Bearbeiten: Ich habe gerade festgestellt, dass einige der Überprüfungsmaterialien rückwärts von dem sind, was sie sein sollten, aber ich bin mir ziemlich sicher, dass die Idee aufkommt.


2
Die meisten von ihnen funktionieren nicht auf diese Weise, sondern implementieren nur einen Teil eines Algorithmus und führen keine öffentliche Schlüsselauthentifizierung durch. Zum Beispiel hat AutoCAD (oder war es 3dsmax?) Ihre Matrixrotation auf dem Dongle durchgeführt. Wenn Sie den Dongle nicht hätten, wäre die Drehung / leicht / aus, was sich im Laufe der Zeit summieren würde.
Cody Brocious

1
Das ist ein kluger Trick. Stellen Sie sicher, dass die Software falsch funktioniert, wenn sie nicht ordnungsgemäß registriert ist. nicht ganz falsch, sondern nur so, dass man es zunächst nicht bemerkt.
rpetrich

1
Beachten Sie bei der Entscheidung, USB-Dongles zum Schutz der Software zu verwenden, dass heutzutage viele Softwareprogramme in virtuellen Umgebungen ausgeführt werden, in denen der Zugriff auf physische Hardware (z. B. USB-Anschlüsse) möglicherweise eingeschränkt ist. Es fallen auch Kosten für Ersatz-Dongles an (ja, und der Kunde "verliert" Dongles).
PoppaVein

1
und es gibt auch Risse für diese Dongles - sie sind besiegbar, wie die Verwendung einer tabellarischen Antwort (aufgezeichnet von einem echten Dongle) für Herausforderungs- / Antworttypen. Bei algorithmisch codierten Typen wird es zerlegt und der Algorithmus wieder in die Binärdatei der App eingefügt.
Chii

5
Diese Art des Schutzes hat einige Jahre lang verhindert, dass Cubase / Nuendo (führende DAW-Software unter Windows) geknackt wird. Die letzte Version, die gehackt wurde, hatte eine kleine Notiz von den Crackern. Sie behaupteten, es sei der härteste Riss, den sie jemals unternommen hatten. Sie gaben auch an, dass die Leistung der Software beeinträchtigt sei, weil so viele Programmroutinen den Dongle getroffen hätten. Ihr emulierter Dongle arbeitete viel schneller. Viele legitime Benutzer waren sehr wütend und installierten den Crack trotzdem, um eine bessere Leistung zu erzielen.
Alex

15

Das Microsoft-Softwarelizenzschema ist für ein kleines Unternehmen verrückt teuer. Die Serverkosten betragen ca. 12.000 US-Dollar, wenn Sie sie selbst einrichten möchten. Ich empfehle es nicht für schwache Nerven.

Wir haben gerade Intellilock in unser Produkt implementiert . Damit können Sie alle Entscheidungen darüber treffen, wie streng Ihre Lizenz sein soll, und es ist auch sehr kostengünstig. Darüber hinaus werden Verschleierung, Compiler-Prävention usw. durchgeführt.

Eine andere gute Lösung, die ich in kleinen und mittleren Unternehmen gesehen habe, ist SoloServer . Es ist viel mehr ein E-Commerce- und Lizenzkontrollsystem. Es ist sehr konfigurierbar, bis es vielleicht etwas zu komplex ist. Aber nach dem, was ich gehört habe, macht es einen sehr guten Job.

Ich habe in der Vergangenheit auch das Desaware-Lizenzsystem für dot net verwendet. Es ist ein ziemlich leichtes System im Vergleich zu den beiden oben genannten. Es ist ein sehr gutes Lizenzkontrollsystem in Bezug auf kryptografisch einwandfrei. Es handelt sich jedoch um eine API auf sehr niedriger Ebene, in der Sie fast alles implementieren müssen, was Ihre App tatsächlich verwendet.


9

Digitales "Rights" Management ist das größte Software-Schlangenölprodukt der Branche. Um eine Seite aus der klassischen Kryptographie auszuleihen, ist das typische Szenario, dass Alice eine Nachricht an Bob senden möchte, ohne dass Charlie sie lesen kann. DRM funktioniert nicht, weil Bob und Charlie in seiner Anwendung dieselbe Person sind!

Sie sollten besser die umgekehrte Frage stellen: "Wie bringe ich die Leute dazu, meine Software zu kaufen, anstatt sie zu stehlen?" Und das ist eine sehr breite Frage. Aber es beginnt im Allgemeinen mit Forschung. Sie finden heraus, wer die Art von Software kauft, die Sie verkaufen möchten, und erstellen dann Software, die diese Leute anspricht.

Der zusätzliche Vorteil besteht darin, Updates / Add-Ons nur auf legitime Kopien zu beschränken. Dies kann so einfach sein wie ein Bestellcode, der während der Kauftransaktion erhalten wurde.

Schauen Sie sich die Stardock-Software, Hersteller von WindowBlinds und Spiele wie Sins of a Solar Empire an. Letzteres hat kein DRM und hat einen beträchtlichen Gewinn aus einem Budget von 2 Mio. USD erzielt.


+1 für die gut formulierte inverse Frage!
Ilari Kajaste

6

Es gibt verschiedene Methoden, z. B. die Verwendung der Prozessor-ID zum Generieren eines "Aktivierungsschlüssels".

Das Fazit ist, dass jemand, der es schlimm genug will, jeden Schutz, den Sie haben, rückentwickeln wird.

Die ausfallsichersten Methoden sind die Online-Überprüfung zur Laufzeit oder ein Hardware-Hash.

Viel Glück!


4

Mit etwas Zeit wird Ihre Software immer geknackt. Sie können nach geknackten Versionen einer bekannten Software suchen, um dies zu bestätigen. Es lohnt sich jedoch, Ihrer Software einen gewissen Schutz zu verleihen.

Denken Sie daran, dass unehrliche Leute niemals für Ihre Software bezahlen und immer eine geknackte Version finden / verwenden. Sehr ehrliche Menschen werden sich auch ohne Lizenzierungsschema immer an die Regeln halten, nur weil dies die Art von Person ist, die sie sind. Aber die Mehrheit der Menschen befindet sich zwischen diesen beiden Extremen.

Das Hinzufügen eines einfachen Schutzschemas ist eine gute Möglichkeit, diesen Großteil der Menschen in der Mitte auf ehrliche Weise zu handeln. Dies ist eine Möglichkeit, sie daran zu erinnern, dass die Software nicht kostenlos ist und sie für die entsprechende Anzahl von Lizenzen bezahlen sollten. Viele Menschen reagieren tatsächlich darauf. Unternehmen können sich besonders gut an die Regeln halten, da der Manager kein eigenes Geld ausgibt. Verbraucher halten sich seltener an die Regeln, weil es ihr eigenes Geld ist.

Die jüngsten Erfahrungen mit Veröffentlichungen wie Spore von Electronic Arts zeigen jedoch, dass Sie bei der Lizenzierung zu weit gehen können. Wenn Sie sogar legitimen Menschen das Gefühl geben, Verbrecher zu sein, weil sie ständig überprüft werden, beginnen sie zu rebellieren. Fügen Sie also einige einfache Lizenzen hinzu, um die Leute daran zu erinnern, wenn sie unehrlich sind, aber mehr als das wird den Umsatz wahrscheinlich nicht steigern.


3

Nur-Online-Spiele wie World of Warcraft (WoW) haben es geschafft, jeder muss sich jedes Mal mit dem Server verbinden und somit können Konten ständig überprüft werden. Keine andere Methode funktioniert für Bohnen.


1
Nun, ich denke nicht, dass dies eine realistische Lösung für beispielsweise 90% der Software ist. Ich hätte es in der Post klarer machen sollen - die Software, die wir erstellen, ist kein Online-Spiel. Obwohl die Frage allgemein gedacht war, ist Ihre Antwort natürlich immer noch ziemlich gültig.
petr k.

3
Nun, es gibt private Server, für die keine Zahlung erforderlich ist.
Jeremy

Sicher, Petr ist nicht für alle realistisch, aber es ist immer noch die Wahrheit: Keine andere Methode funktioniert. Unbequem, sicher, aber wahr.
Jeff

3

Ist nicht genau die Antwort, nach der Sie suchen, aber es ist eine großartige Ressource zur Piraterie eines Spieleentwicklers, der seine Piraten aktiv gefragt hat, warum sie das tun. Und bezieht sich auf den ersten Teil der Antwort, die Sie wählen.

Lesen Sie es unter Mit Piraten sprechen .


3

Im Allgemeinen gibt es zwei Systeme, die oft verwechselt werden -

  • Lizenz- oder Aktivierungsverfolgung, rechtmäßig legitime Nutzung
  • Sicherheit verhindert illegale Nutzung

Verwenden Sie zur Lizenzierung ein kommerzielles Paket, FlexLM viele Unternehmen große Geldsummen in die Lizenzierung. Sie glauben, dass sie auch Sicherheit erhalten. Dies ist ein häufiger Fehler. Schlüsselgeneratoren für diese kommerziellen Pakete sind reichlich vorhanden.

Ich würde eine Lizenzierung nur empfehlen, wenn Sie an Unternehmen verkaufen, die aufgrund der Nutzung rechtmäßig zahlen. Andernfalls ist der Aufwand wahrscheinlich höher als der Wert.

Denken Sie daran, dass mit dem Erfolg Ihrer Produkte alle Lizenz- und Sicherheitsmaßnahmen letztendlich verletzt werden. Entscheiden Sie jetzt, ob sich die Mühe wirklich lohnt.

Wir haben vor einigen Jahren einen Reinraum-Klon von FlexLM implementiert. Außerdem mussten wir unsere Anwendungen gegen binäre Angriffe verbessern. Der lange Prozess muss bei jeder Veröffentlichung erneut überprüft werden. Es hängt auch wirklich davon ab, welche globalen Märkte Sie auch verkaufen oder wo Ihr Hauptkundenstamm ist, was Sie tun müssen.

Lesen Sie eine weitere meiner Antworten zum Sichern einer DLL .


2

Wie bereits erwähnt, ist der Schutz von Software niemals kinderleicht. Was Sie verwenden möchten, hängt weitgehend von Ihrer Zielgruppe ab. Ein Spiel zum Beispiel ist nicht etwas, das Sie für immer schützen können. Andererseits ist es aus einer Reihe von Gründen weitaus unwahrscheinlicher, dass eine Serversoftware im Internet verbreitet wird (Produktdurchdringung und Haftung fallen in den Sinn; ein großes Unternehmen möchte nicht für Bootleg-Software haftbar gemacht werden) Die Piraten kümmern sich nur um Dinge, die groß genug sind. Um ehrlich zu sein, ist es für ein hochkarätiges Spiel wahrscheinlich die beste Lösung, den Torrent selbst zu säen (heimlich!) Und ihn auf irgendeine Weise zu modifizieren (zum Beispiel, damit er nach zwei Wochen Spielzeit mit Nachrichten auftaucht, die Sie dazu auffordern Bitte unterstützen Sie die Entwickler durch den Kauf einer legitimen Kopie.

Wenn Sie Schutz einrichten, beachten Sie zwei Dinge. Erstens wird ein niedrigerer Preis den Kopierschutz ergänzen, indem die Menschen eher dazu neigen, den Kaufpreis zu zahlen. Zweitens darf der Schutz den Benutzern nicht im Wege stehen - ein aktuelles Beispiel finden Sie unter Spore.


2

DRM this, DRM that - Verlage, die DRM für ihre Projekte erzwingen, tun dies, weil es rentabel ist. Ihre Ökonomen schließen daraus Daten, die keiner von uns jemals sehen wird. Die Trolle "DRM ist böse" gehen etwas zu weit.

Bei einem Produkt mit geringer Sichtbarkeit wird durch eine einfache Internetaktivierung das gelegentliche Kopieren gestoppt. Jedes andere Kopieren ist für Ihr Endergebnis wahrscheinlich vernachlässigbar.


2

Eine illegale Verbreitung ist praktisch unmöglich zu verhindern. Fragen Sie einfach die RIAA. Digitale Inhalte können einfach kopiert werden. Analoge Inhalte können digitalisiert und dann kopiert werden.

Sie sollten sich darauf konzentrieren, die unbefugte Ausführung zu verhindern . Es ist nie möglich, die Ausführung von Code auf dem Computer eines anderen vollständig zu verhindern, aber Sie können bestimmte Schritte unternehmen, um die Messlatte so hoch zu legen, dass es einfacher wird, Ihre Software zu kaufen, als sie zu raubkopieren.

Lesen Sie den Artikel Entwickeln für Softwareschutz und Lizenzierung , in dem erläutert wird, wie Sie Ihre Anwendung unter Berücksichtigung der Lizenzierung am besten entwickeln.

Obligatorischer Haftungsausschluss & Plug: Das von mir mitbegründete Unternehmen produziert die OffByZero Cobalt-Softwarelizenzierungslösung für .NET .


2

Das Problem mit dieser Idee, die Piraten es einfach benutzen zu lassen, wird sie sowieso nicht kaufen und ihren Freunden zeigen, wer es kaufen könnte, ist zweifach.

  1. Mit Software, die Dienste von Drittanbietern verwendet, verbrauchen die Raubkopien wertvolle Bandbreite / Ressourcen, die legitimen Benutzern eine schlechtere Erfahrung bieten, meinen SW populärer aussehen lassen als er ist, und die Dienste von Drittanbietern fordern mich auf, mehr für ihre Dienste zu zahlen, weil der verwendeten Bandbreite.

  2. Viele Gelegenheitsspieler würden nicht davon träumen, den Sw selbst zu knacken, aber wenn es auf einer Website wie Piratebay einen leicht erkennbaren Riss gibt, werden sie ihn verwenden, wenn es keinen gäbe, könnten sie ihn kaufen.

Dieses Konzept, Raubkopien-Software nicht zu deaktivieren, wenn sie einmal entdeckt wurde, scheint ebenfalls verrückt zu sein. Ich verstehe nicht, warum ich jemanden weiterhin Software verwenden lassen sollte, die er nicht verwenden sollte. Ich denke, dies ist nur die Ansicht / Hoffnung der Piraten.

Es ist auch erwähnenswert, dass es eine Sache ist, ein Programm schwer zu knacken, aber Sie müssen auch verhindern, dass legitime Kopien geteilt werden. Andernfalls könnte jemand einfach eine Kopie kaufen und sie dann
über eine Torrent-Site mit Tausenden anderen teilen. Die Tatsache, dass ihr Name / ihre E-Mail-Adresse in die Lizenz eingebettet ist, wird nicht ausreichen, um alle davon abzubringen, und es braucht nur einen, um ein Problem zu lösen.

Die einzige Möglichkeit, dies zu verhindern, besteht darin, entweder:

  1. Lassen Sie den Server die Lizenz jedes Mal beim Programmstart überprüfen und sperren und geben Sie die Lizenz beim Beenden des Programms frei. Wenn ein anderer Client mit derselben Lizenz beginnt, während der erste Client über eine Lizenz verfügt, wird diese abgelehnt. Auf diese Weise wird nicht verhindert, dass die Lizenz von mehr als einem Benutzer verwendet wird, sondern dass sie gleichzeitig von mehr als einem Benutzer verwendet wird - was gut genug ist. Es ermöglicht einem legitimen Benutzer auch, die Lizenz auf einen seiner Computer zu übertragen, was eine bessere Erfahrung bietet.

  2. Beim ersten Client-Start sendet der Client die Lizenz an den Server und der Server überprüft sie, wodurch ein Flag in der Client-Software gesetzt wird. Weitere Anfragen von anderen Kunden mit derselben Lizenz werden abgelehnt. Das Problem bei diesem Ansatz ist, dass der ursprüngliche Client Probleme haben würde, wenn er die Software neu installiert oder einen anderen Computer verwenden möchte.


2

Selbst wenn Sie eine Art biometrische Fingerabdruckauthentifizierung verwenden würden, würde jemand einen Weg finden, diese zu knacken. Daran führt wirklich kein praktischer Weg vorbei. Anstatt zu versuchen, Ihre Software hackfest zu machen, sollten Sie überlegen, wie viel zusätzliche Einnahmen durch Hinzufügen eines zusätzlichen Kopierschutzes im Vergleich zu der Zeit und dem Geld, die für die Implementierung erforderlich sind, erzielt werden. Irgendwann wird es billiger, ein weniger strenges Kopierschutzsystem zu verwenden.

Es hängt davon ab, was genau Ihr Softwareprodukt ist. Eine Möglichkeit besteht jedoch darin, den "wertvollen" Teil des Programms aus der Software zu entfernen und unter Ihrer ausschließlichen Kontrolle zu halten. Sie würden eine bescheidene Gebühr für die Software erheben (hauptsächlich zur Deckung der Druck- und Vertriebskosten) und Ihre Einnahmen aus der externen Komponente generieren. Zum Beispiel ein Antivirenprogramm, das günstig verkauft (oder kostenlos mit anderen Produkten gebündelt) wird, aber Abonnements für den Aktualisierungsdienst für Virendefinitionen verkauft. Mit diesem Modell würde eine Raubkopie, die Ihren Update-Service abonniert, keinen großen finanziellen Verlust darstellen. Mit der zunehmenden Beliebtheit von Anwendungen "in der Cloud" wird diese Methode immer einfacher zu implementieren. Hosten Sie die Anwendung in Ihrer Cloud und berechnen Sie den Benutzern den Cloud-Zugriff. Das tut es nicht


1

Wenn Sie daran interessiert sind, Software zu schützen, die Sie an Verbraucher verkaufen möchten, würde ich eine Vielzahl von Bibliotheken zur Generierung von Lizenzschlüsseln empfehlen (Google-Suche zur Generierung von Lizenzschlüsseln). Normalerweise muss der Benutzer Ihnen eine Art Startwert wie seine E-Mail-Adresse oder seinen Namen geben und er erhält den Registrierungscode zurück.

Mehrere Unternehmen werden Ihre Software entweder hosten und vertreiben oder eine vollständige Installations- / Kaufanwendung bereitstellen, in die Sie sich integrieren können, und dies automatisch tun, wahrscheinlich ohne zusätzliche Kosten für Sie.

Ich habe Software an Verbraucher verkauft und finde, dass dies das richtige Gleichgewicht zwischen Kosten / Benutzerfreundlichkeit / Schutz ist.


1

Die einfache und beste Lösung besteht darin, sie im Voraus aufzuladen. Legen Sie einen Preis fest, der für Sie und sie funktioniert.

Wenn Sie zahlende Kunden bitten, zu beweisen, dass sie Kunden bezahlen, nachdem sie bereits bezahlt haben, sind sie nur sauer. Das Implementieren des Codes, damit Ihre Software nicht ausgeführt wird, verschwendet Ihre Zeit und Ihr Geld und führt zu Fehlern und Belästigungen für legitime Kunden. Sie sollten diese Zeit besser damit verbringen, ein besseres Produkt herzustellen.

Viele Spiele / etc "schützen" die erste Version und lassen dann den Schutz im ersten Patch aufgrund von Kompatibilitätsproblemen mit echten Kunden fallen. Es ist keine unvernünftige Strategie, wenn Sie auf einem Mindestmaß an Schutz bestehen.


1

Fast jeder Kopierschutz ist sowohl unwirksam als auch ein Alptraum für die Benutzerfreundlichkeit. Einige davon, wie das Anbringen von Root-Kits auf den Maschinen Ihrer Kunden, werden geradezu unethisch


Ich stimme ab - Sie gehen davon aus, dass jeder mit einem Anti-System illegale Aktivitäten wie Root-Kits ausführt.
Jason Short

Nein, das nehme ich nicht an. Ich habe ausdrücklich einige gesagt . Und es gibt gut dokumentierte Fälle von Rootkits für DRM.
wnoise

0

Machen Sie einen Teil Ihres Produkts zu einer Online-Komponente, die eine Verbindung und Authentifizierung erfordert. Hier sind einige Beispiele:

  • Onlinespiele
  • Virus Schutz
  • Spamschutz
  • Laptop-Tracking-Software

Dieses Paradigma geht jedoch nur so weit und kann einige Verbraucher abschrecken.


0

Ich stimme vielen Postern zu, dass kein softwarebasiertes Kopierschutzschema einen erfahrenen Softwarepiraten abschreckt. Für kommerzielle .NET-basierte Software ist Microsoft Software License Protection (SLP) eine sehr kostengünstige Lösung. Es unterstützt zeitlich begrenzte und Floating-Lizenzen. Der Preis beginnt bei 10 USD / Monat + 5 USD pro Aktivierung und die Schutzkomponenten scheinen wie angegeben zu funktionieren. Es ist jedoch ein ziemlich neues Angebot, also Vorsicht beim Käufer.


Und 2011 ist der Preis für SLP für das kleinste Paket auf 145 € / Monat gestiegen.
Michael Olesen

0

Ich schlage einen einfachen Aktivierungsschlüssel vor (auch wenn Sie wissen, dass er defekt sein kann), Sie möchten wirklich nicht, dass Ihre Software Ihren Benutzern in die Quere kommt, oder sie werden ihn einfach wegschieben.

Stellen Sie sicher, dass sie die Software erneut herunterladen können. Ich schlage eine Webseite vor, auf der sie Ihre Software erst nach Bezahlung protokollieren und herunterladen können (und ja, sie sollten in der Lage sein, so oft sie möchten, direkt und ohne eine einzige Frage herunterzuladen darüber, warum von Ihrer Seite).

Wenn Sie vor allem Ihre bezahlten Benutzer anspornen, gibt es nichts irritierenderes, als beschuldigt zu werden, ein Krimineller zu sein, wenn Sie ein legitimer Benutzer sind (DVDs Anti-Piraterie-Warnungen an jedermann).

Sie können einen Dienst hinzufügen, der den Schlüssel online mit einem Server vergleicht. Wenn zwei verschiedene IP-Adressen denselben Schlüssel verwenden, schlagen Sie einen Vorschlag zum Kauf einer weiteren Lizenz vor.

Aber bitte inaktivieren Sie es nicht, es könnte ein glücklicher Benutzer sein, der Ihre Software einem Freund zeigt !!!!


0

Wenn Sie ein Softwareentwickler sind, besteht eine der möglichen Lösungen darin, Metadaten direkt in Ihr Produkt einzubetten. Suchen Sie nach einer Instanz Destruction Security Tool von theredsunrise.


0

Wir lizenzieren unsere kommerzielle Software mit unserem eigenen Lizenzierungssystem - was wir verkaufen (Lizenzverwaltungstools). Wir verkaufen in der Regel Abonnementlizenzen, können aber auf Wunsch auch je nach Nutzung verkaufen. Bisher war es für uns sicher: www.agilis-sw.com

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.