Jump to content

Ключ защиты программного обеспечения

Ключ защиты программного обеспечения (широко известный как ключ или ключ ) — это устройство электронной защиты от копирования и защиты контента. При подключении к компьютеру или другой электронике они разблокируют функциональные возможности программного обеспечения или декодируют контент . [1] Аппаратный ключ запрограммирован с помощью ключа продукта или другого механизма криптографической защиты и работает через электрический разъем с внешней шиной компьютера или устройства. [2]

В защите программного обеспечения ключи представляют собой токены безопасности с двумя интерфейсами и временным потоком данных с возможностью извлечения. [ нужны разъяснения ] связь, которая считывает данные безопасности с ключа. При отсутствии этих ключей определенное программное обеспечение может работать только в ограниченном режиме или не работать вообще. Помимо защиты программного обеспечения, ключи могут выполнять функции электронных устройств, такие как прием и обработка закодированных видеопотоков на телевизорах.

Ключ HASP (Аппаратное обеспечение против пиратства программного обеспечения) для порта LPT

Этимология [ править ]

В словаре Мерриама-Вебстера говорится, что «первое известное использование слова dongle » произошло в 1981 году и что этимология была «возможно, изменением слова dangle». [3]

Плата ключа параллельного порта Rainbow Tech, лицевая сторона. Обратите внимание, что цифры стерты с чипов, чтобы усложнить реверс-инжиниринг.
Плата ключа параллельного порта Rainbow Tech, задняя сторона

Ключи быстро превратились в активные устройства, содержащие последовательный приемопередатчик ( UART ) и даже микропроцессор для обработки транзакций с хостом. В более поздних версиях использовался интерфейс USB , который стал предпочтительнее последовательного или параллельного интерфейса. [ нужна ссылка ]

В рекламе Rainbow Technologies 1992 года утверждалось, что слово «ключ» произошло от имени «Дон Галл». Хотя это и не соответствует действительности, это породило городской миф . [4]

Использование [ править ]

с последовательным подключением . Ключи защиты от копирования параллельных портов

Попытки внедрить ключ защиты от копирования на массовом рынке программного обеспечения встретили жесткое сопротивление со стороны пользователей. Такая защита от копирования чаще всего используется с очень дорогими пакетами и программным обеспечением для вертикального рынка, таким как программное обеспечение CAD / CAM , программное обеспечение для прошивки мобильных телефонов / отладчик JTAG , программное обеспечение MICROS Systems для гостиничного и специального розничного бизнеса, приложения для цифровых аудио рабочих станций и некоторые пакеты памяти переводов .

В таких случаях, как программное обеспечение для допечатной подготовки и печати, ключ кодируется специальным лицензионным ключом для каждого пользователя, который включает определенные функции в целевом приложении. Это форма жестко контролируемого лицензирования, которая позволяет поставщику привязываться к поставщику и взимать за продукт больше, чем в противном случае. Примером может служить способ, которым Kodak лицензирует Prinergy для клиентов: когда покупателю продается устройство вывода с компьютера на планшет , стоимость собственной лицензии Prinergy предоставляется клиенту отдельно, а базовая цена содержит немногим больше, чем необходимые лицензии для вывода. работать с устройством.

USB-ключи также являются важной частью систем производства и редактирования звука Steinberg , таких как Cubase , WaveLab, Hypersonic, HALion и других. Ключ, используемый в продуктах Steinberg, также известен как Steinberg Key. Steinberg Key можно приобрести отдельно от аналогичных приложений и обычно он поставляется в комплекте с приложением Syncrosoft License Control Center, которое кроссплатформенно совместимо как с Mac OS X, так и с Windows.

Некоторые разработчики программного обеспечения используют традиционные USB-накопители в качестве ключей лицензий на программное обеспечение, которые содержат серийные номера оборудования в сочетании с сохраненными строками идентификаторов устройств, которые обычно нелегко изменить конечному пользователю. Разработчик также может использовать ключ для хранения пользовательских настроек или даже полной «портативной» версии приложения. Не все флешки подходят для такого использования, так как не все производители устанавливают в свои устройства уникальные серийные номера.

Хотя такой средний уровень безопасности может отпугнуть случайного хакера, отсутствие процессорного ядра в ключе для аутентификации данных, выполнения шифрования/дешифрования и выполнения недоступного двоичного кода делает такой пассивный ключ непригодным для любого программного обеспечения, кроме самого дешевого. Более простой и еще менее безопасный вариант — использовать неразделенное или нераспределенное хранилище в ключе для хранения данных лицензии. Обычные USB-накопители относительно недороги по сравнению со специальными защитными ключами, но чтение и хранение данных на флэш-накопителе легко перехватить, изменить или обойти.

Проблемы [ править ]

Существуют потенциальные недостатки в реализации протокола между ключом и программным обеспечением с контролем копирования. Например, простая реализация может определить функцию для проверки наличия ключа, возвращающую «истину» или «ложь» соответственно, но требование ключа можно легко обойти, изменив программное обеспечение так, чтобы оно всегда отвечало «истина».

Современные ключи включают встроенное надежное шифрование и используют методы изготовления, предназначенные для предотвращения обратного проектирования . Типичные ключи теперь также содержат энергонезависимую память — важные части программного обеспечения могут фактически храниться и выполняться на ключе. Таким образом, ключи стали безопасными криптопроцессорами , выполняющими программные инструкции, которые могут быть введены в криптопроцессор только в зашифрованном виде. Оригинальный защищенный криптопроцессор был разработан для защиты от копирования программного обеспечения персонального компьютера (см. патент США № 4168396 от 18 сентября 1979 г.). [5] чтобы обеспечить большую безопасность, чем могли бы обеспечить ключи. См. также Шифрование шины .

Аппаратное клонирование, при котором ключ эмулируется драйвером устройства, также представляет угрозу для традиционных ключей. Чтобы помешать этому, некоторые производители ключей внедрили в свои продукты ключи смарт-карты , которые широко используются в средах с чрезвычайно жесткими требованиями безопасности, таких как военные и банковские учреждения.

Более инновационный современный ключ разработан с использованием процесса переноса кода , который переносит зашифрованные части программного кода поставщика программного обеспечения или принудительного применения лицензии в безопасную аппаратную среду (например, в ОС смарт-карт, упомянутую выше). Независимый поставщик программного обеспечения тысячи строк важного кода компьютерных программ . может переносить в ключ [ нужна ссылка ]

Кроме того, ключи подвергаются критике, поскольку, поскольку они являются аппаратными средствами , их легко потерять и повредить, что потенциально увеличивает эксплуатационные расходы, такие как стоимость устройства и стоимость доставки.

Игровые консоли [ править ]

В некоторых нелицензионных играх для игровых консолей (таких как Super 3D Noah's Ark или Little Red Hood ) использовались ключи для подключения к официально лицензированным картриджам ПЗУ , чтобы обойти чип аутентификации, встроенный в консоль. [ нужна ссылка ]

Некоторые устройства с чит-кодом , такие как GameShark и Action Replay, используют ключ. Обычно он подключается к слоту для карты памяти системы, а программное обеспечение на диске отказывается работать, если ключ не обнаружен. Ключ также используется для хранения настроек и новых кодов, добавленных пользователем или через официальные обновления, поскольку диск, будучи только для чтения, не может их хранить. Некоторые ключи также можно использовать как обычные карты памяти. [ нужна ссылка ]

См. также [ править ]

Ссылки [ править ]

  1. ^ Амос, Юго-Запад; Амос, Роджер С. (2002). Словарь Ньюнеса по электронике (4-е изд.). Ньюнес Пресс . п. 152 . ISBN  0750643315 . OCLC   144646016 . Проверено 4 июля 2013 г.
  2. ^ Стоббс, Грегори А. (2012). Патенты на программное обеспечение (Третье изд.). Уолтерс Клювер . стр. 2–90. ISBN  9781454811978 . OCLC   802867781 . Проверено 4 июля 2013 г.
  3. ^ «Донгл» . Мерриам-Вебстер . Проверено 11 июня 2019 г.
  4. ^ Реклама Sentinel , журнал Byte Magazine, стр. 148
  5. ^ Патент США 4 168 396.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9f3db68e47947e1f436c5c5e9fe22815__1717942440
URL1:https://arc.ask3.ru/arc/aa/9f/15/9f3db68e47947e1f436c5c5e9fe22815.html
Заголовок, (Title) документа по адресу, URL1:
Software protection dongle - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)