Форум: "WinAPI";
Текущий архив: 2004.12.12;
Скачать: [xml.tar.bz2];
ВнизКак получить уникальную информацию о компьютере Найти похожие ветки
← →
DL (2004-10-23 19:20) [0]Как мне можно узнать информацию об установленных платах в системнике? Производитель мат. платы, производитель и модель видеокарты и очень желательно серийный номер (или любой другой, номер, индивидуальный для каждого) винчестера ?
Мне необходимо, чтоб моя прграмма работала только на одном компе т.е. получить информацию уникальную для каждого компьютера.
Необходима совместимость со всеми Win OS (9x,XP,2000, ...).
← →
Anatoly Podgoretsky © (2004-10-23 19:32) [1]Лохотрон
← →
DL (2004-10-23 19:33) [2]не понял ???
← →
kaZaNoVa © (2004-10-23 19:34) [3]Anatoly Podgoretsky © (23.10.04 19:32) [1]
согласен ...
← →
DL (2004-10-23 19:38) [4]поясните, либо я тормоз, либо юмор у вас черный какой-то (
← →
kaZaNoVa © (2004-10-23 19:56) [5]DL (23.10.04 19:38) [4]
да чё тормозить ..
любую инфу берешь и всё ...
- чем больше -тем лучше, тока не запутайся ..
- вплоть до даты создания и изменения kernel32.dll и различных папок .. ;)))
← →
Anatoly Podgoretsky © (2004-10-23 20:20) [6]А то что ты хочешь использовать оборудование пользователся для своих личных целей. Будь добр вместе с программой предоставить все необходимое оборудование, необходимое для защиты своей программы, за свой счетЮа не за счет пользователя. И в лицензии договоре оговорить о запрете использования другого компьютера для работы твой программы. Договор заключается не с компьютером, а с покупателем.
← →
DL (2004-10-23 20:27) [7]Дговор то заключается с пользователем, но вот что мешает этому пользователю скопировать программу и использовать ее в своих целях, где-то в другом месте.
Для этого и придумывают различные системы защиты или может я ошибаюсь?
Можно использовать электронные ключи, но вот только их ломают...
← →
Anatoly Podgoretsky © (2004-10-23 20:28) [8]Неуловимый Джо
← →
Anatoly Podgoretsky © (2004-10-23 20:30) [9]Во вторых как же ты собираешься делать отношения с польщователями, если ты апприори считаешь их ворами?
← →
VMcL © (2004-10-23 20:34) [10]>>DL (23.10.04 20:27) [7]
А если пользователь сделал Upgrade, то что, всё?
← →
Anatoly Podgoretsky © (2004-10-23 20:42) [11]А тогда получается, чтого уже два раза обокрали, за его же деньги.
← →
DL (2004-10-23 20:49) [12]>>А если пользователь сделал Upgrade, то что, всё?
Он звонит в офис к нему приезжает человек снимает данные, выдает ключ, ключ - зашифрованая информация (данные о системе и еще кое что), вот и все дела.
Программа стоит не 300 и не 500 рублей, вот в чем дело и без защиты от копирования я ее оставить не могу. Тогда на кой черт я и еще несколько людей работали над ней не 1 месяц и даже не пол года и не год ...
>>Во вторых как же ты собираешься делать отношения с польщователями, если ты апприори считаешь их ворами?
Извини, но я не видел нн одной программы которая раздавалсь бы на право и на лево, на которую было потрачено МНОГО времени с учетом ее дальнейшей продажи.
не считая unix...
← →
DL (2004-10-23 20:56) [13]>>А тогда получается, чтого уже два раза обокрали, за его же деньги.
Не понял кто кого обокрал ...
оборудование у пользователя на компе я трогать, портить или еще что-то с ним делать я не собираюсь, мне только необходимо снять некие данные.
Пользователь платит деньги, ему приезжают ставят программу, он сделал Upgrade, к нему бесплатно выезжают и все настраивают снова. Лишние деньги он никакие не платит.
← →
Anatoly Podgoretsky © (2004-10-23 22:50) [14]Проблемы защиты это твои проблемы, а не пользователя. Как правило производители обходятся без использования оборудования пользователя для этой цели и не препятствуют установке при крахе например или при апгрейде, только программисты третьего и четвертого мира могут позволить себе такое отношение к пользователю.
← →
Anatoly Podgoretsky © (2004-10-23 22:50) [15]Славо богу они долго не живут.
← →
Плохиш © (2004-10-23 23:19) [16]
> Славо богу они долго не живут
:-)
← →
Кириешки © (2004-10-24 01:13) [17]DL (23.10.04 20:27) [7]
Описаная вами процедура идентификации данных слишком сложна. Не дегче ли использовать зарегистрированное имя пользователя, имя компа и путь до программы чтобы сгенирировать ключик ?
← →
ПростоДжо (2004-10-24 04:34) [18]Anatoly Podgoretsky © (23.10.04 22:50) [14]
Как правило производители обходятся без использования оборудования пользователя для этой цели и не препятствуют установке при крахе например или при апгрейде, только программисты третьего и четвертого мира могут позволить себе такое отношение к пользователю.
Ну, рано еще Майкрософт записывать к программистам "третьего и четвертого мира".
Кириешки © (24.10.04 01:13) [17]
Не дегче ли использовать зарегистрированное имя пользователя, имя компа и путь до программы чтобы сгенирировать ключик ?
Легче. Но тогда, если пользователь не захочет купить программу, он на 10-ти разнных компьютерах введет одинаковую рег. информацию. И будет весьма доволен, что "надул лоха".
← →
Германн © (2004-10-24 04:37) [19]Выше описана "Весьма Серьезная" проблема с генерацией "ключа" (или еще чего-нибудь) привязанного к "данному компьютеру"!
Но тут сразу вопрос - а решена ли в самой программе задача "запрета обхода" проверки?
Если нет, то об чем тут говорить вообще!
Хотя привязка к компьютеру, имхо, неправомерна.
Это признак слабости авторов!
← →
ПростоДжо (2004-10-24 04:42) [20]Правомерно то, что оговорено в лицензии.
← →
atruhin © (2004-10-24 08:34) [21]>>Anatoly Podgoretsky © (23.10.04 22:50) [14]
Про Мелкософт уже сказали. Лично у меня работает клиент СБ РФ привязка к оборудованию. Привязывается к нескольким устройствам, работает если в компьютере осталось хоть одно. Меняем комп, звоним в банк, приходят авторизируют. Неудобно но факт.
← →
Дмитрий Ботвин (2004-10-24 11:41) [22]Парни, всё что вы тут говорили - это всё не по теме. Ответ на
вопрос: Как всегда в таких случаях поможет WMI. Это 100 пудово.
Практически всю инфу об аппартных средсвах она выводит. Копай
туда. Не сможешь разобраться пиши - помогу!!!
← →
Alien_D (2004-10-26 16:10) [23]Удалено модератором
Примечание: Выражения выбираем
← →
Digitman © (2004-10-26 17:27) [24]
> DL
привязка защиты от несанкц.использования ПО к оборудованию клиента - большая, в три аршина задница ... уверяю тебя ...
купи аппар.ключ, привяжи свое ПО к нему и продай клиенту вместе со своим ПО - затраты твои будут те же, потенция взлома твоего ПО - та же, а геморрлоя твоего и клиента - минимум.
← →
Гарри Поттер © (2004-10-29 01:53) [25]>Хотя привязка к компьютеру, имхо, неправомерна.
Никто не заставляет покупать программу. Если юзер захочет ее купить, то он будет ее покупать на тех условиях, на которых ее продает автор и никуда не денется. Или пусть пишет сам.
← →
Германн © (2004-10-29 03:18) [26]А я еще раз спрошу о "решена ли задача "запрета обхода" проверки?"
Любая проверка, имхо ведет к некоему содержимому некоего регистра процессора. И в результате следует условный переход. Если Да, то сюда. Если Нет, то туда.
Теперь ответье, что мешает злоумышленнику заменить условный переход на безусловный?
← →
dhdd (2004-10-29 03:55) [27]> [26]
При установке программы данными аппаратуры шифровать функцию в прилагаемой .dll
← →
DC-AC (2004-10-29 07:25) [28]Германн : в некоторых программах можно шифровать _данные_, обрабатываемые программой, уникальным ключом (полученным, кстати, не только на основе опроса оборудования - это может быть содержимое EEPROM аппаратного LPT или USB ключа). Как шифровать - тривиальным xor или хитрее - не суть важно.
← →
Anatoly Podgoretsky © (2004-10-29 07:41) [29]Гарри Поттер © (29.10.04 01:53) [25]
Как правило изготовитель скрывает сей факт. Это уже потом бедный клиент оказывает у разбитого корыта.
Германн © (29.10.04 03:18) [26]
Так поступают низкоквалифицированые разработчики.
← →
Grundic © (2004-10-29 11:28) [30]В общую кашу:
При БОЛЬШОМ желании можно и жесткую привязку к железу обойти - через любую (кажись) виртуальную машину. Сгенерить требуемое "железо" и ...
Сам над этой проблемой бьюсь. Получается - выгодней дешево продать кучу прог, чем дорого - одну. И юзера при этом заинтересовать в покупке новой проги, а не взломе старой.
Кста, всем известная контора так и делает - выпускают прогу с багами, потом, когда подходит время "вероятносного появления крака" - выпускают новую, убирая часть багов. и т.д. Баги кончились - делаем новые фичи с новыми багами (например "ковыряние в носу теперь доступно не только указательными пальцами руки, но и мизинцами ног!" :)
PS: бизнес.... (:
Страницы: 1 вся ветка
Форум: "WinAPI";
Текущий архив: 2004.12.12;
Скачать: [xml.tar.bz2];
Память: 0.52 MB
Время: 0.038 c