home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / sys / mac / programm / 20400 < prev    next >
Encoding:
Internet Message Format  |  1992-12-29  |  2.5 KB

  1. Path: sparky!uunet!zaphod.mps.ohio-state.edu!cs.utexas.edu!sun-barr!olivea!gossip.pyramid.com!pyramid!infmx!godzilla!bobert
  2. From: bobert@informix.com (Robert Murphy)
  3. Newsgroups: comp.sys.mac.programmer
  4. Subject: Re: Uniquely identifying a Mac? How?
  5. Message-ID: <bobert.725667782@godzilla>
  6. Date: 29 Dec 92 22:23:02 GMT
  7. References: <01050023.lbu8j5@chinchilla.cars.com>
  8. Sender: news@informix.com (Usenet News)
  9. Organization: Informix Software, Inc.
  10. Lines: 44
  11.  
  12. niel@cars.com (Niel Bornstein) writes:
  13.  
  14.  
  15. >In article <9235010.4295@mulga.cs.mu.OZ.AU> (comp.sys.mac.programmer), mtc@mundil.cs.mu.OZ.AU (Michael Trevor CUTTER) writes:
  16. >>We are looking for a way to uniquely identify a Mac, probably one on a network,
  17. >>but not necessarily. Is the serial number or similar available somewhere in the
  18. >>ROMs or parameter RAM? (Highly unlikely, I know - specially since PRAM can be
  19. >>reset)
  20.  
  21.  
  22. >How about the AppleTalk address?  I know, they are assigned dynamically,
  23. >but if the network is mature it will stabilize.  Are machines being
  24. >added to or taken off the network a lot?  
  25.  
  26. A Mac's AppleTalk address can potentially change every time the machine is
  27. booted.
  28.  
  29. >Or if it's a TCP/IP network, there's the IP address.
  30.  
  31. If you're serious about uniquely identifying the Mac (e.g. tying program
  32. execution to a particular Mac), this is a very ineffective way of doing
  33. it.  All you have to do is change the IP address of the Mac.  If it would
  34. conflict with another Mac on the network, pull your Mac off the network.
  35.  
  36. A client of mine has a product with execution control tied to an IP
  37. address.  (This is on a Sun, by the way.)  You get the program, call in
  38. with the invoice number and IP number, and get an authorization code.
  39. At one of their customers, somebody called in with IP number
  40. 129.blah.blah.blah and got an auth code.  Then somebody else called in
  41. with the same invoice number and a different IP number.  Big fireworks!  
  42. "Why, 129.blah.blah.blah isn't even on our network!"  Turned out it was
  43. one of IP numbers you get on out-of-the-box Suns.  As best as they can
  44. tell, somebody intercepted the software in the customer's mailroom, called
  45. and got the auth code, and then put the software back in the mailroom.
  46. The pirate can run their Sun normally on the company's network, and when
  47. they want to run this software, they unhook the ethernet connector,
  48. change the IP number, and reboot the Sun.  My client got ripped off for
  49. a $10,000 software package.
  50.  
  51. Needless to say, this client has changed his procedure for issuing auth
  52. codes.
  53.  
  54. Regards,
  55. Bob Murphy
  56.