Обнаружение вызова скрипта Python из Windows DLL при использовании CTypes

Я пытаюсь добавить функциональность в Windows DLL для определения имени вызывающего скрипта Python.

Я вызываю DLL через Python, используя ctypes, как описано в ответах наКак я могу вызвать DLL из скриптового языка?

В DLL я могу успешно определить вызывающий процесс с помощью WINAPI GetModuleFileName ()http://msdn.microsoft.com/en-us/library/windows/desktop/ms683197(v=vs.85).aspx, Однако, поскольку это скрипт Python, он запускается через исполняемый файл Python, поэтому имя возвращаемого файла модуля - «C: /Python33/Python.exe». Мне нужно имя фактического файла сценария, выполняющего вызов. Это возможно?

Немного предыстории о том, почему: эта DLL используется для аутентификации. Он генерирует хэш с использованием общего секретного ключа, который скрипт использует для аутентификации HTTP-запроса. Он встроен в dll, поэтому люди, использующие скрипт, не увидят ключ. Мы хотим убедиться, что файл python, вызывающий скрипт, подписан, чтобы не каждый мог использовать эту dll для генерации подписи, поэтому получение пути к файлу вызывающего скрипта является первым шагом.

Ответы на вопрос(1)

Ваш ответ на вопрос