Jump to content

Список схем защиты от копирования

Это список известных схем защиты от копирования для различных носителей.

Схемы защиты программного обеспечения компьютера

[ редактировать ]
Ключ
Аппаратный ключ, содержащий электронный серийный номер, необходимый для запуска программного обеспечения; относительно дорогой и не подлежит восстановлению в случае поломки оборудования.
Активация продукта
Требование от пользователя проверки лицензии, часто путем ввода ключа продукта для активации и использования программного обеспечения; некоторые схемы активации требуют отправки регистрационной информации через Интернет, чтобы предотвратить использование одного и того же ключа продукта несколькими пользователями. В некоторых случаях пользователям необходимо позвонить по номеру, чтобы зарегистрироваться и получить серийный номер конкретного устройства.
Шифрование шины
Использование зашифрованного кода вместе с безопасным криптопроцессором , чтобы только машина с криптопроцессором могла выполнить программу; используется в системах, требующих высокой безопасности, таких как банкоматы.
Ключевой файл
Файл с ключом активации, который необходимо установить в тот же каталог, что и программное обеспечение; Аналогичным образом, в качестве ключевого диска для активации может потребоваться диск (часто установочный диск). [1]
Морфинг кода
Скрытие промежуточного кода посредством обфускации кода , чтобы не была видна логика выполнения. Этот метод не защищает от трассировки во время выполнения. [2]

Коммерческие схемы защиты CD/DVD

[ редактировать ]

Схемы защиты коммерческих дисков Blu-ray

[ редактировать ]
ААКС
Зашифрованный контент можно расшифровать только с использованием комбинации ключа носителя (полученного из блока ключей носителя с помощью одного из ключей устройства, доступных для каждого устройства воспроизведения) и идентификатора тома (уникальные идентификаторы, хранящиеся на каждом диске) носителя.
BD+
Виртуальная машина BD+, встроенная в авторизованные проигрыватели, будет выполнять программы, включенные в диски Blu-ray, позволяя проверять ключи проигрывателя, преобразовывать выходные данные для расшифровки контента и/или выполнять собственный код для исправления системы от уязвимостей. На основе концепции самозащиты цифрового контента .
РИМ-Марк
Устройства записи будут проверять наличие водяных знаков, которые не могут быть дублированы устройствами записи потребительского уровня, что позволяет использовать подлинные носители для фильмов, музыки и игр.

Схемы защиты передачи цифрового аудио/видео

[ редактировать ]
ДКТП
Шифрует соединение между устройствами, поэтому использование технологий «цифрового дома», таких как DVD-плееры и телевизоры, ограничено.
HDCP
Передающее устройство перед отправкой проверяет, имеет ли получатель право на получение данных. Данные шифруются во время передачи, чтобы предотвратить подслушивание.
Система управления серийным копированием
Записывает биты данных субкода, которые определяют, разрешено ли копирование носителя (00), однократное копирование (10) или копирование запрещено (11).
Розыск предателей
Вместо того, чтобы напрямую предотвращать копирование, информация о пользователе встраивается в файлы, чтобы в случае их загрузки владелец авторских прав мог точно узнать, кто загрузил файл.

Схемы защиты для других носителей

[ редактировать ]
CGMS-A (аналоговые телевизионные сигналы)
Вставляет сигнал в интервал вертикального гашения (VBI) аналогового видеосигнала без изображения, чтобы совместимое устройство могло блокировать или ограничивать запись при обнаружении сигнала.
Спирадиск (дискета)
Записывает данные по спиралевидным путям, а не по концентрическим кругам.
USB-Cops (USB-флешка)
В качестве ключа используйте обычную флешку.
  1. ^ Эш, Филип Р. «Защита от копирования записываемого носителя и управление записывающим устройством». [Патент США № 6070799 | http://www.google.ca/patents/US6070799?printsec=abstract&hl=ja&f=false#v=onepage&q&f=false ]. 6 июня 2000 г.
  2. ^ Коллберг, CS; Томборсон, К. (28 августа 2002 г.). «Водяные знаки, защита от несанкционированного доступа и обфускация — инструменты защиты программного обеспечения». Транзакции IEEE по разработке программного обеспечения . 28 (8): 735–746. CiteSeerX   10.1.1.65.9850 . дои : 10.1109/TSE.2002.1027797 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9e68ce7c5b787d2281e578a39bf49e1f__1707493080
URL1:https://arc.ask3.ru/arc/aa/9e/1f/9e68ce7c5b787d2281e578a39bf49e1f.html
Заголовок, (Title) документа по адресу, URL1:
List of copy protection schemes - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)