Список схем защиты от копирования
Это список известных схем защиты от копирования для различных носителей.
Схемы защиты программного обеспечения компьютера
[ редактировать ]- Ключ
- Аппаратный ключ, содержащий электронный серийный номер, необходимый для запуска программного обеспечения; относительно дорогой и не подлежит восстановлению в случае поломки оборудования.
- Активация продукта
- Требование от пользователя проверки лицензии, часто путем ввода ключа продукта для активации и использования программного обеспечения; некоторые схемы активации требуют отправки регистрационной информации через Интернет, чтобы предотвратить использование одного и того же ключа продукта несколькими пользователями. В некоторых случаях пользователям необходимо позвонить по номеру, чтобы зарегистрироваться и получить серийный номер конкретного устройства.
- Шифрование шины
- Использование зашифрованного кода вместе с безопасным криптопроцессором , чтобы только машина с криптопроцессором могла выполнить программу; используется в системах, требующих высокой безопасности, таких как банкоматы.
- Ключевой файл
- Файл с ключом активации, который необходимо установить в тот же каталог, что и программное обеспечение; Аналогичным образом, в качестве ключевого диска для активации может потребоваться диск (часто установочный диск). [1]
- Морфинг кода
- Скрытие промежуточного кода посредством обфускации кода , чтобы не была видна логика выполнения. Этот метод не защищает от трассировки во время выполнения. [2]
Коммерческие схемы защиты CD/DVD
[ редактировать ]Схемы защиты коммерческих дисков Blu-ray
[ редактировать ]- ААКС
- Зашифрованный контент можно расшифровать только с использованием комбинации ключа носителя (полученного из блока ключей носителя с помощью одного из ключей устройства, доступных для каждого устройства воспроизведения) и идентификатора тома (уникальные идентификаторы, хранящиеся на каждом диске) носителя.
- BD+
- Виртуальная машина BD+, встроенная в авторизованные проигрыватели, будет выполнять программы, включенные в диски Blu-ray, позволяя проверять ключи проигрывателя, преобразовывать выходные данные для расшифровки контента и/или выполнять собственный код для исправления системы от уязвимостей. На основе концепции самозащиты цифрового контента .
- РИМ-Марк
- Устройства записи будут проверять наличие водяных знаков, которые не могут быть дублированы устройствами записи потребительского уровня, что позволяет использовать подлинные носители для фильмов, музыки и игр.
Схемы защиты передачи цифрового аудио/видео
[ редактировать ]- ДКТП
- Шифрует соединение между устройствами, поэтому использование технологий «цифрового дома», таких как DVD-плееры и телевизоры, ограничено.
- HDCP
- Передающее устройство перед отправкой проверяет, имеет ли получатель право на получение данных. Данные шифруются во время передачи, чтобы предотвратить подслушивание.
- Система управления серийным копированием
- Записывает биты данных субкода, которые определяют, разрешено ли копирование носителя (00), однократное копирование (10) или копирование запрещено (11).
- Розыск предателей
- Вместо того, чтобы напрямую предотвращать копирование, информация о пользователе встраивается в файлы, чтобы в случае их загрузки владелец авторских прав мог точно узнать, кто загрузил файл.
Схемы защиты для других носителей
[ редактировать ]- CGMS-A (аналоговые телевизионные сигналы)
- Вставляет сигнал в интервал вертикального гашения (VBI) аналогового видеосигнала без изображения, чтобы совместимое устройство могло блокировать или ограничивать запись при обнаружении сигнала.
- Спирадиск (дискета)
- Записывает данные по спиралевидным путям, а не по концентрическим кругам.
- USB-Cops (USB-флешка)
- В качестве ключа используйте обычную флешку.
Ссылки
[ редактировать ]- ^ Эш, Филип Р. «Защита от копирования записываемого носителя и управление записывающим устройством». [Патент США № 6070799 | http://www.google.ca/patents/US6070799?printsec=abstract&hl=ja&f=false#v=onepage&q&f=false ]. 6 июня 2000 г.
- ^ Коллберг, CS; Томборсон, К. (28 августа 2002 г.). «Водяные знаки, защита от несанкционированного доступа и обфускация — инструменты защиты программного обеспечения». Транзакции IEEE по разработке программного обеспечения . 28 (8): 735–746. CiteSeerX 10.1.1.65.9850 . дои : 10.1109/TSE.2002.1027797 .