Quais são as alternativas para identificar um mobile?
No meu caso, trabalho com aparelhos NOKIA, e o MIDLET precisa ser assinado para capturar o IMEI…
Se optar pelo hexa do bluetooth, serei obrigado a manter o bluetooth ligado o tempo todo para obtê-lo, o que não me deixa confortável pois, além de gastar bateria desnecessariamente, fico com o aparelho aberto para conexões externas…
Porque você não implementa um sistema igual ao do serial key (Windows) com validação via internet…
Para cada requisição você pode validar.
Esse serialkey pode ser gravado em rms.
Porque você não implementa um sistema igual ao do serial key (Windows) com validação via internet…
Para cada requisição você pode validar.
Esse serialkey pode ser gravado em rms.
Acho que isso pode ser uma alternativa.
Espero ter ajudado
Flwsss[/quote]
Mas isso pode ser facilmente alterado por algum usuario mais expert… preciso de algo mais seguro, embora o IMEI tbm possa ser modificado, porém exigiria muito mais conhecimento, além de ser ilegal.
O que acontece que o RMS é um para cada aplicação. Dai nao tem jeito de uma outra aplicação acessar esse RMS de outra.
Vc pode utilizar alguns tipos de “criptografia” (Sei lá Base64) para armazenar o serial key.
E outra pode ser que vc usei isso junto com outra coisa.
Numero de cadastro que pode ser colocado junto ao jad…
Obs.: No jad pode ser colocado algumas propertys editadas por vc, alem das propertys do midlet.
O que acontece que o RMS é um para cada aplicação. Dai nao tem jeito de uma outra aplicação acessar esse RMS de outra.
[/quote]
Engano seu. É possível sim o compartilhamento de RMS por MIDLet Suítes diferentes. Basta indicar no método openRecordStore que se quer criar um RMS compartilhado.
Base64 é esquema de representação de informação (encoding), não é criptografia.
Qualquer elemento computacional pode ser alterado por um expert.
Dentro de um dispositivo móvel existem diversos aspectos que podem ser usado para forjar uma chave com maior segurança. Isto é chamado de semente.
A semente pode (e deve) ser feita em 3 fatores, uma parte do usuário, uma parte do dispositivo e uma parte da aplicação. Caso alguém recupere um dos fatores, vão sempre faltar um dos dois.
O que você pode fazer é buscar os dados de hardware que você quiser, por exemplo, o IMEI ou o MAC address do Wifi ou do Bluetooth e tirar um HASH (SHA-256 pelo amor de Deus). Tire o hash (com o mesmo algoritmo) da Senha do usuário. Tire, finalmente, um hash de alguma informação da aplicação. Normalmente eu tiro o hash do binário da aplicação.
Você agora tem 3 hashes. Junte os 3 e tire um HASH final. Converta para Base64 ou em Hexa String e você tem uma chave segura e verificável. Como assim? Basta armazenar este dado tirado em um servidor ou na base que a aplicação use e refazer o processo. Ai você confere o resultado. Bateu, tá ok. Não bateu, explode o dispositivo, grita, chama a polícia, sei lá.
Tenho usado este tipo de mecanismo há anos e nunca fui vítima de “crackers”.