2

今日誰かが、アプリケーションの著作権侵害を防ぐために販売しているフレームワークに関するマーケティング ピッチを行っているのを聞きました (私は知っていますが、あなたにはできません)。大まかな概要は次のとおりです。

登録手続き:

  • 電話は、サーバーの公開鍵を使用して暗号化します。携帯電話の IMEI 番号と、サーバーにインストールされたアプリケーションの一意の ID (アプリ開発者によって割り当てられます)。つまり、

    Reg_request = Encrypt(Server_PublicKey, (IMEI||AppID))

  • サービスReg_requestは復号化機能と独自の秘密鍵を使用して IMEI と AppID を抽出して復号化します

  • その後、サービスはユーザーに支払いを求めます。支払い時に、サービスはにserial number基づいてアクティベーションを生成しますIMEI||AppID
  • サービスは生成さserial numberれた をスマートフォンの公開鍵で暗号化し、ユーザーに送信します。
  • これを受け取ったアプリは、復号化関数とスマートフォンに保存されている秘密鍵を使って復号化し、serial number.
  • IMEI||AppIDアクティブ化のために、アプリケーションは独自のハッシュ関数に渡して、一時的な検証シリアル番号を取得します。
  • この番号serial numberがサーバーから受信した番号と一致する場合、アクティベーションは成功です。

私は暗号についてほとんど知識がありませんが、これは従来の公開鍵暗号のように見えます。このアプローチはどの程度妥当でしょうか、それとも攻撃者がこれを破るのがどれほど難しいでしょうか? また、従来のデスクトップベースのソフトウェアは、より洗練されたアプローチを使用していますか?

4

2 に答える 2

1

非対称暗号には、ライセンス キーの生成に関して少なくとも 1 つの利点があります。秘密キーはライセンス データの暗号化とライセンス キーの生成に使用でき、公開キーはライセンス データの検証に使用されます。秘密鍵は非公開に保たれ、ライセンス ジェネレータまたはライセンス アクティベーション サービスによってのみ使用されます。この方法を使用すると、アプリを改ざんしようとする人のために「キー ジェネレーター」を作成するのは簡単ではありません。

結局のところ、著作権侵害を完全に防止できるスキームを作成することは (不可能ではないにしても) 非常に困難であることを理解する必要があります。エンド ユーザーが「カジュアルな著作権侵害」を実行するのを思いとどまらせることしかできません。

于 2013-09-17T02:00:48.320 に答える