A2A
La forma más fácil es atar el software.
En otras palabras, debe hacer que se ponga en contacto con un servidor de autorización antes de que esté autorizado para operar.
- ¿Solo un ingeniero de software puede iniciar una nueva empresa?
- ¿Alguien ha creado una estrategia comercial sistemática?
- ¿Cuál es la forma más rentable de convertir varios terabytes de videos FLV al formato H.263?
- ¿Cuáles son sus principales desafíos como probador de control de calidad en software o desarrollo web?
- ¿Dónde trabajan los desarrolladores de software débiles?
Debido a que cada usuario tiene un inicio de sesión único, usted conoce el nombre del usuario y, durante el registro inicial, también intenta obtener o generar un UUID para el propio dispositivo, por lo que incluso si alguien cede su inicio de sesión a un amigo: ganó ‘ No funciona para el amigo.
Esta es la misma forma en que FlashAccess funciona para proteger películas en Amazon Video o Google Play Store, y es la misma forma en que NetFlix decide si está autorizado o no para mirar el contenido.
En otras palabras: implementas DRM.
Aquí está el documento de Adobe de la descripción técnica general de cómo funciona su DRM FlashAccess:
Principalmente ha sido reemplazado por Adobe Primetime, pero es una explicación arquitectónica correcta de cómo implementar tales cosas.
En su caso, no va a realizar solicitudes de transmisión HTTP, por lo que lo único que importa es:
- Autenticación a la capa de protección.
- Autorización del servidor de licencias en la capa de protección para la credencial autenticada
Por lo general, enviará solicitudes buenas y malas al servidor de licencias, de modo que si alguien piratea el software para responder siempre que la solicitud es buena, puede finalizar su software con una buena respuesta en algunos lugares y una mala respuesta en otros.
Conceptualmente es muy fácil, pero tampoco la mayoría de las personas podrán implementarlo sin agujeros, a menos que hayan hecho este tipo de trabajo antes.