Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "WinAPI";
Текущий архив: 2004.12.12;
Скачать: [xml.tar.bz2];

Вниз

Как получить уникальную информацию о компьютере   Найти похожие ветки 

 
DL   (2004-10-23 19:20) [0]

Как мне можно узнать информацию об установленных платах в системнике? Производитель мат. платы, производитель и модель видеокарты и очень желательно серийный номер (или любой другой, номер, индивидуальный для каждого) винчестера ?
Мне необходимо, чтоб моя прграмма работала только на одном компе т.е. получить информацию уникальную для каждого компьютера.
Необходима совместимость со всеми Win OS (9x,XP,2000, ...).


 
Anatoly Podgoretsky ©   (2004-10-23 19:32) [1]

Лохотрон


 
DL   (2004-10-23 19:33) [2]

не понял ???


 
kaZaNoVa ©   (2004-10-23 19:34) [3]

Anatoly Podgoretsky ©   (23.10.04 19:32) [1]
согласен ...


 
DL   (2004-10-23 19:38) [4]

поясните, либо я тормоз, либо юмор у вас черный какой-то (


 
kaZaNoVa ©   (2004-10-23 19:56) [5]

DL   (23.10.04 19:38) [4]
да чё тормозить ..
любую инфу берешь и всё ...
- чем больше -тем лучше, тока не запутайся ..
- вплоть до даты создания и изменения kernel32.dll и различных папок .. ;)))


 
Anatoly Podgoretsky ©   (2004-10-23 20:20) [6]

А то что ты хочешь использовать оборудование пользователся для своих личных целей. Будь добр вместе с программой предоставить все необходимое оборудование, необходимое для защиты своей программы, за свой счетЮа не за счет пользователя. И в лицензии договоре оговорить о запрете использования другого компьютера для работы твой программы. Договор заключается не с компьютером, а с покупателем.


 
DL   (2004-10-23 20:27) [7]

Дговор то заключается с пользователем, но вот что мешает этому пользователю скопировать программу и использовать ее в своих целях, где-то в другом месте.
Для этого и придумывают различные системы защиты или может я ошибаюсь?
Можно использовать электронные ключи, но вот только их ломают...


 
Anatoly Podgoretsky ©   (2004-10-23 20:28) [8]

Неуловимый Джо


 
Anatoly Podgoretsky ©   (2004-10-23 20:30) [9]

Во вторых как же ты собираешься делать отношения с польщователями, если ты апприори считаешь их ворами?


 
VMcL ©   (2004-10-23 20:34) [10]

>>DL  (23.10.04 20:27) [7]

А если пользователь сделал Upgrade, то что, всё?


 
Anatoly Podgoretsky ©   (2004-10-23 20:42) [11]

А тогда получается, чтого уже два раза обокрали, за его же деньги.


 
DL   (2004-10-23 20:49) [12]

>>А если пользователь сделал Upgrade, то что, всё?

 Он звонит в офис к нему приезжает человек снимает данные, выдает ключ, ключ - зашифрованая информация (данные о системе и еще кое что), вот и все дела.
 Программа стоит не 300 и не 500 рублей, вот в чем дело и без защиты от копирования я ее оставить не могу. Тогда на кой черт я и еще несколько людей работали над ней не 1 месяц и даже не пол года и не год ...
>>Во вторых как же ты собираешься делать отношения с польщователями, если ты апприори считаешь их ворами?
 Извини, но я не видел нн одной программы которая раздавалсь бы на право и на лево, на которую было потрачено МНОГО времени с учетом ее дальнейшей продажи.
 не считая unix...


 
DL   (2004-10-23 20:56) [13]

>>А тогда получается, чтого уже два раза обокрали, за его же деньги.
 Не понял кто кого обокрал ...
оборудование у пользователя на компе я трогать, портить или еще что-то с ним делать я не собираюсь, мне только необходимо снять некие данные.
Пользователь платит деньги, ему приезжают ставят программу, он сделал  Upgrade, к нему бесплатно выезжают и все настраивают снова. Лишние деньги он никакие не платит.


 
Anatoly Podgoretsky ©   (2004-10-23 22:50) [14]

Проблемы защиты это твои проблемы, а не пользователя. Как правило производители обходятся без использования оборудования пользователя для этой цели и не препятствуют установке при крахе например или при апгрейде, только программисты третьего и четвертого мира могут позволить себе такое отношение к пользователю.


 
Anatoly Podgoretsky ©   (2004-10-23 22:50) [15]

Славо богу они долго не живут.


 
Плохиш ©   (2004-10-23 23:19) [16]


> Славо богу они долго не живут

:-)


 
Кириешки ©   (2004-10-24 01:13) [17]

DL   (23.10.04 20:27) [7]

Описаная вами процедура идентификации данных слишком сложна. Не дегче ли использовать зарегистрированное имя пользователя, имя компа и путь до программы чтобы сгенирировать ключик ?


 
ПростоДжо   (2004-10-24 04:34) [18]

Anatoly Podgoretsky ©   (23.10.04 22:50) [14]

Как правило производители обходятся без использования оборудования пользователя для этой цели и не препятствуют установке при крахе например или при апгрейде, только программисты третьего и четвертого мира могут позволить себе такое отношение к пользователю.


Ну, рано еще Майкрософт записывать к программистам "третьего и четвертого мира".

Кириешки ©   (24.10.04 01:13) [17]

Не дегче ли использовать зарегистрированное имя пользователя, имя компа и путь до программы чтобы сгенирировать ключик ?

Легче. Но тогда, если пользователь не захочет купить программу, он на 10-ти разнных компьютерах введет одинаковую рег. информацию. И будет весьма доволен, что "надул лоха".


 
Германн ©   (2004-10-24 04:37) [19]

Выше описана "Весьма Серьезная" проблема с генерацией "ключа" (или еще чего-нибудь) привязанного к "данному компьютеру"!

Но тут сразу вопрос - а решена ли в самой программе задача "запрета обхода" проверки?
Если нет, то об чем тут говорить вообще!
Хотя привязка к компьютеру, имхо, неправомерна.
Это признак слабости авторов!


 
ПростоДжо   (2004-10-24 04:42) [20]

Правомерно то, что оговорено в лицензии.


 
atruhin ©   (2004-10-24 08:34) [21]

>>Anatoly Podgoretsky ©   (23.10.04 22:50) [14]
Про Мелкософт уже сказали. Лично у меня работает клиент СБ РФ привязка к оборудованию. Привязывается к нескольким устройствам, работает если в компьютере осталось хоть одно. Меняем комп, звоним в банк, приходят авторизируют. Неудобно но факт.


 
Дмитрий Ботвин   (2004-10-24 11:41) [22]

Парни, всё что вы тут говорили - это всё не по теме. Ответ на
вопрос: Как всегда в таких случаях поможет WMI. Это 100 пудово.
Практически всю инфу об аппартных средсвах она выводит. Копай
туда. Не сможешь разобраться пиши - помогу!!!


 
Alien_D   (2004-10-26 16:10) [23]

Удалено модератором
Примечание: Выражения выбираем


 
Digitman ©   (2004-10-26 17:27) [24]


> DL


привязка защиты от несанкц.использования ПО к оборудованию клиента - большая, в три аршина задница ... уверяю тебя ...

купи аппар.ключ, привяжи свое ПО к нему и продай клиенту вместе со своим ПО - затраты твои будут те же, потенция взлома твоего ПО - та же, а геморрлоя твоего и клиента - минимум.


 
Гарри Поттер ©   (2004-10-29 01:53) [25]

>Хотя привязка к компьютеру, имхо, неправомерна.

Никто не заставляет покупать программу. Если юзер захочет ее купить, то он будет ее покупать на тех условиях, на которых ее продает автор и никуда не денется. Или пусть пишет сам.


 
Германн ©   (2004-10-29 03:18) [26]

А я еще раз спрошу о "решена ли задача "запрета обхода" проверки?"
Любая проверка, имхо ведет к некоему содержимому некоего регистра процессора. И в результате следует условный переход. Если Да, то сюда. Если Нет, то туда.
Теперь ответье, что мешает злоумышленнику заменить условный переход на безусловный?


 
dhdd   (2004-10-29 03:55) [27]

> [26]
При установке программы данными аппаратуры шифровать функцию в прилагаемой .dll


 
DC-AC   (2004-10-29 07:25) [28]

Германн : в некоторых программах можно шифровать _данные_, обрабатываемые программой, уникальным ключом (полученным, кстати, не только на основе опроса оборудования - это может быть содержимое EEPROM аппаратного LPT или USB ключа). Как шифровать - тривиальным xor или хитрее - не суть важно.


 
Anatoly Podgoretsky ©   (2004-10-29 07:41) [29]

Гарри Поттер ©   (29.10.04 01:53) [25]
Как правило изготовитель скрывает сей факт. Это уже потом бедный клиент оказывает у разбитого корыта.

Германн ©   (29.10.04 03:18) [26]
Так поступают низкоквалифицированые разработчики.


 
Grundic ©   (2004-10-29 11:28) [30]

В общую кашу:
При БОЛЬШОМ желании можно и жесткую привязку к железу обойти - через любую (кажись) виртуальную машину. Сгенерить требуемое "железо" и ...
Сам над этой проблемой бьюсь. Получается - выгодней дешево продать кучу прог, чем дорого - одну. И юзера при этом заинтересовать в покупке новой проги, а не взломе старой.
Кста, всем известная контора так и делает - выпускают прогу с багами, потом, когда подходит время "вероятносного появления крака" - выпускают новую, убирая часть багов. и т.д. Баги кончились - делаем новые фичи с новыми багами (например "ковыряние в носу теперь доступно не только указательными пальцами руки, но и мизинцами ног!" :)
PS: бизнес.... (:



Страницы: 1 вся ветка

Форум: "WinAPI";
Текущий архив: 2004.12.12;
Скачать: [xml.tar.bz2];

Наверх




Память: 0.52 MB
Время: 0.038 c
14-1101301441
РВА
2004-11-24 16:04
2004.12.12
Где найти


3-1100083717
denis24
2004-11-10 13:48
2004.12.12
групировка по полю memo,обьекта OLE в запросе


14-1100918992
DelphiN!
2004-11-20 05:49
2004.12.12
Подмена системных файлов


14-1100918820
DelphiN!
2004-11-20 05:47
2004.12.12
Отловить хакера


14-1101190317
Rand
2004-11-23 09:11
2004.12.12
Оригинальные кнопочки!





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский