Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2004.12.12;
Скачать: CL | DM;

Вниз

Как получить уникальную информацию о компьютере   Найти похожие ветки 

 
DL   (2004-10-23 19:20) [0]

Как мне можно узнать информацию об установленных платах в системнике? Производитель мат. платы, производитель и модель видеокарты и очень желательно серийный номер (или любой другой, номер, индивидуальный для каждого) винчестера ?
Мне необходимо, чтоб моя прграмма работала только на одном компе т.е. получить информацию уникальную для каждого компьютера.
Необходима совместимость со всеми Win OS (9x,XP,2000, ...).


 
Anatoly Podgoretsky ©   (2004-10-23 19:32) [1]

Лохотрон


 
DL   (2004-10-23 19:33) [2]

не понял ???


 
kaZaNoVa ©   (2004-10-23 19:34) [3]

Anatoly Podgoretsky ©   (23.10.04 19:32) [1]
согласен ...


 
DL   (2004-10-23 19:38) [4]

поясните, либо я тормоз, либо юмор у вас черный какой-то (


 
kaZaNoVa ©   (2004-10-23 19:56) [5]

DL   (23.10.04 19:38) [4]
да чё тормозить ..
любую инфу берешь и всё ...
- чем больше -тем лучше, тока не запутайся ..
- вплоть до даты создания и изменения kernel32.dll и различных папок .. ;)))


 
Anatoly Podgoretsky ©   (2004-10-23 20:20) [6]

А то что ты хочешь использовать оборудование пользователся для своих личных целей. Будь добр вместе с программой предоставить все необходимое оборудование, необходимое для защиты своей программы, за свой счетЮа не за счет пользователя. И в лицензии договоре оговорить о запрете использования другого компьютера для работы твой программы. Договор заключается не с компьютером, а с покупателем.


 
DL   (2004-10-23 20:27) [7]

Дговор то заключается с пользователем, но вот что мешает этому пользователю скопировать программу и использовать ее в своих целях, где-то в другом месте.
Для этого и придумывают различные системы защиты или может я ошибаюсь?
Можно использовать электронные ключи, но вот только их ломают...


 
Anatoly Podgoretsky ©   (2004-10-23 20:28) [8]

Неуловимый Джо


 
Anatoly Podgoretsky ©   (2004-10-23 20:30) [9]

Во вторых как же ты собираешься делать отношения с польщователями, если ты апприори считаешь их ворами?


 
VMcL ©   (2004-10-23 20:34) [10]

>>DL  (23.10.04 20:27) [7]

А если пользователь сделал Upgrade, то что, всё?


 
Anatoly Podgoretsky ©   (2004-10-23 20:42) [11]

А тогда получается, чтого уже два раза обокрали, за его же деньги.


 
DL   (2004-10-23 20:49) [12]

>>А если пользователь сделал Upgrade, то что, всё?

 Он звонит в офис к нему приезжает человек снимает данные, выдает ключ, ключ - зашифрованая информация (данные о системе и еще кое что), вот и все дела.
 Программа стоит не 300 и не 500 рублей, вот в чем дело и без защиты от копирования я ее оставить не могу. Тогда на кой черт я и еще несколько людей работали над ней не 1 месяц и даже не пол года и не год ...
>>Во вторых как же ты собираешься делать отношения с польщователями, если ты апприори считаешь их ворами?
 Извини, но я не видел нн одной программы которая раздавалсь бы на право и на лево, на которую было потрачено МНОГО времени с учетом ее дальнейшей продажи.
 не считая unix...


 
DL   (2004-10-23 20:56) [13]

>>А тогда получается, чтого уже два раза обокрали, за его же деньги.
 Не понял кто кого обокрал ...
оборудование у пользователя на компе я трогать, портить или еще что-то с ним делать я не собираюсь, мне только необходимо снять некие данные.
Пользователь платит деньги, ему приезжают ставят программу, он сделал  Upgrade, к нему бесплатно выезжают и все настраивают снова. Лишние деньги он никакие не платит.


 
Anatoly Podgoretsky ©   (2004-10-23 22:50) [14]

Проблемы защиты это твои проблемы, а не пользователя. Как правило производители обходятся без использования оборудования пользователя для этой цели и не препятствуют установке при крахе например или при апгрейде, только программисты третьего и четвертого мира могут позволить себе такое отношение к пользователю.


 
Anatoly Podgoretsky ©   (2004-10-23 22:50) [15]

Славо богу они долго не живут.


 
Плохиш ©   (2004-10-23 23:19) [16]


> Славо богу они долго не живут

:-)


 
Кириешки ©   (2004-10-24 01:13) [17]

DL   (23.10.04 20:27) [7]

Описаная вами процедура идентификации данных слишком сложна. Не дегче ли использовать зарегистрированное имя пользователя, имя компа и путь до программы чтобы сгенирировать ключик ?


 
ПростоДжо   (2004-10-24 04:34) [18]

Anatoly Podgoretsky ©   (23.10.04 22:50) [14]

Как правило производители обходятся без использования оборудования пользователя для этой цели и не препятствуют установке при крахе например или при апгрейде, только программисты третьего и четвертого мира могут позволить себе такое отношение к пользователю.


Ну, рано еще Майкрософт записывать к программистам "третьего и четвертого мира".

Кириешки ©   (24.10.04 01:13) [17]

Не дегче ли использовать зарегистрированное имя пользователя, имя компа и путь до программы чтобы сгенирировать ключик ?

Легче. Но тогда, если пользователь не захочет купить программу, он на 10-ти разнных компьютерах введет одинаковую рег. информацию. И будет весьма доволен, что "надул лоха".


 
Германн ©   (2004-10-24 04:37) [19]

Выше описана "Весьма Серьезная" проблема с генерацией "ключа" (или еще чего-нибудь) привязанного к "данному компьютеру"!

Но тут сразу вопрос - а решена ли в самой программе задача "запрета обхода" проверки?
Если нет, то об чем тут говорить вообще!
Хотя привязка к компьютеру, имхо, неправомерна.
Это признак слабости авторов!


 
ПростоДжо   (2004-10-24 04:42) [20]

Правомерно то, что оговорено в лицензии.


 
atruhin ©   (2004-10-24 08:34) [21]

>>Anatoly Podgoretsky ©   (23.10.04 22:50) [14]
Про Мелкософт уже сказали. Лично у меня работает клиент СБ РФ привязка к оборудованию. Привязывается к нескольким устройствам, работает если в компьютере осталось хоть одно. Меняем комп, звоним в банк, приходят авторизируют. Неудобно но факт.


 
Дмитрий Ботвин   (2004-10-24 11:41) [22]

Парни, всё что вы тут говорили - это всё не по теме. Ответ на
вопрос: Как всегда в таких случаях поможет WMI. Это 100 пудово.
Практически всю инфу об аппартных средсвах она выводит. Копай
туда. Не сможешь разобраться пиши - помогу!!!


 
Alien_D   (2004-10-26 16:10) [23]

Удалено модератором
Примечание: Выражения выбираем


 
Digitman ©   (2004-10-26 17:27) [24]


> DL


привязка защиты от несанкц.использования ПО к оборудованию клиента - большая, в три аршина задница ... уверяю тебя ...

купи аппар.ключ, привяжи свое ПО к нему и продай клиенту вместе со своим ПО - затраты твои будут те же, потенция взлома твоего ПО - та же, а геморрлоя твоего и клиента - минимум.


 
Гарри Поттер ©   (2004-10-29 01:53) [25]

>Хотя привязка к компьютеру, имхо, неправомерна.

Никто не заставляет покупать программу. Если юзер захочет ее купить, то он будет ее покупать на тех условиях, на которых ее продает автор и никуда не денется. Или пусть пишет сам.


 
Германн ©   (2004-10-29 03:18) [26]

А я еще раз спрошу о "решена ли задача "запрета обхода" проверки?"
Любая проверка, имхо ведет к некоему содержимому некоего регистра процессора. И в результате следует условный переход. Если Да, то сюда. Если Нет, то туда.
Теперь ответье, что мешает злоумышленнику заменить условный переход на безусловный?


 
dhdd   (2004-10-29 03:55) [27]

> [26]
При установке программы данными аппаратуры шифровать функцию в прилагаемой .dll


 
DC-AC   (2004-10-29 07:25) [28]

Германн : в некоторых программах можно шифровать _данные_, обрабатываемые программой, уникальным ключом (полученным, кстати, не только на основе опроса оборудования - это может быть содержимое EEPROM аппаратного LPT или USB ключа). Как шифровать - тривиальным xor или хитрее - не суть важно.


 
Anatoly Podgoretsky ©   (2004-10-29 07:41) [29]

Гарри Поттер ©   (29.10.04 01:53) [25]
Как правило изготовитель скрывает сей факт. Это уже потом бедный клиент оказывает у разбитого корыта.

Германн ©   (29.10.04 03:18) [26]
Так поступают низкоквалифицированые разработчики.


 
Grundic ©   (2004-10-29 11:28) [30]

В общую кашу:
При БОЛЬШОМ желании можно и жесткую привязку к железу обойти - через любую (кажись) виртуальную машину. Сгенерить требуемое "железо" и ...
Сам над этой проблемой бьюсь. Получается - выгодней дешево продать кучу прог, чем дорого - одну. И юзера при этом заинтересовать в покупке новой проги, а не взломе старой.
Кста, всем известная контора так и делает - выпускают прогу с багами, потом, когда подходит время "вероятносного появления крака" - выпускают новую, убирая часть багов. и т.д. Баги кончились - делаем новые фичи с новыми багами (например "ковыряние в носу теперь доступно не только указательными пальцами руки, но и мизинцами ног!" :)
PS: бизнес.... (:



Страницы: 1 вся ветка

Текущий архив: 2004.12.12;
Скачать: CL | DM;

Наверх




Память: 0.54 MB
Время: 0.025 c
4-1098882908
Yong
2004-10-27 17:15
2004.12.12
Как отловить MouseMove на форме


8-1094629162
dedMazDie
2004-09-08 11:39
2004.12.12
Загрузка части картинки


6-1096272949
DA
2004-09-27 12:15
2004.12.12
WebBrowser


3-1100590139
dron-s
2004-11-16 10:28
2004.12.12
По строчное выделение в таблице


3-1100150626
S@lik
2004-11-11 08:23
2004.12.12
Индексы