WikiDer > Список схем защиты от копирования
List of copy protection schemes
Это список примечательных защита от копирования схемы для различных СМИ.
Схемы защиты компьютерного программного обеспечения
- Донгл
- Аппаратный ключ, содержащий электронный серийный номер, необходимый для запуска программного обеспечения; относительно дорого и не имеет восстановления после поломки оборудования.
- Активация продукта
- Требование от пользователя проверки лицензии, часто путем ввода Ключ продукта для активации и использования программного обеспечения; некоторые схемы активации требуют отправки регистрационной информации через Интернет, чтобы предотвратить использование одного и того же ключа продукта несколькими пользователями. В некоторых случаях пользователям требуется позвонить по номеру, чтобы зарегистрироваться и получить серийный номер устройства.
- Шифрование шины
- Использование зашифрованного кода вместе с Безопасный криптопроцессор так что только машина с криптопроцессором могла выполнять программу; используется в системах, требующих высокой безопасности, например в банкоматах.
- Ключевой файл
- Файл с ключом активации, который необходимо установить в тот же каталог, что и программа; аналогично, в качестве ключевого диска для активации может потребоваться дисковый носитель (часто установочный диск).[1]
- Морфинг кода
- Скрытие промежуточного кода с помощью обфускация кода так что логика выполнения не видна. Этот метод не защищает от трассировки во время выполнения.[2]
Коммерческие схемы защиты CD / DVD
Коммерческие схемы защиты дисков Blu-ray
- AACS
- Зашифрованный контент можно расшифровать только с помощью комбинации медиа-ключа (полученного из Блок медиа-ключей одним из ключей устройства, доступных для каждого воспроизводящего устройства) и идентификатором тома (уникальные идентификаторы, хранящиеся на каждом диске) носителя.
- BD +
- Виртуальная машина BD +, встроенная в авторизованные проигрыватели, будет выполнять программы, включенные в диски Blu-ray, позволяя проверять ключи проигрывателя, преобразовывать вывод таким образом, чтобы контент не был зашифрован, и / или выполнять собственный код для исправления уязвимостей системы. На основе концепции самозащищающийся цифровой контент.
- ROM-Марка
- Рекордеры будут проверять наличие водяных знаков, которые не могут быть скопированы рекордерами потребительского уровня, что позволяет использовать аутентичные носители для фильмов, музыки и игр.
Схемы защиты передачи цифрового аудио / видео
- DTCP
- Шифрует соединение между устройствами, поэтому использование таких технологий «цифрового дома», как DVD-плееры и телевизоры, ограничено.
- HDCP
- Передающее устройство проверяет перед отправкой, что получатель авторизован на получение данных. Во время передачи данные шифруются, чтобы предотвратить перехват.
- Система управления серийным копированием
- Записи в битах данных субкода, которые выражают, разрешено ли копирование носителя (00), копирование один раз (10) или копирование запрещено (11).
- Поиск предателей
- Вместо того, чтобы напрямую предотвращать копирование, встраивает пользовательскую информацию в файлы, чтобы в случае их загрузки правообладатель мог точно узнать, кто загрузил файл.
Схемы защиты для других носителей
- CGMS-A (Аналоговые телевизионные сигналы)
- Вставляет форму волны в интервал вертикального гашения без изображения (VBI) аналогового видеосигнала, чтобы совместимое устройство могло блокировать или ограничивать запись при обнаружении формы волны.
- Spiradisc (Дискета)
- Записывает данные по спиралевидным траекториям, а не по концентрическим кругам.
- USB-копы (Флешка)
- Использование в качестве ключа обычной USB-флешки.
использованная литература
- ^ Эш, Филип Р. «Защита от копирования для записываемого носителя и для управления записывающим устройством». [НАС. Патент № 6070799 |http://www.google.ca/patents/US6070799?printsec=abstract&hl=ja&f=false#v=onepage&q&f=false]. 6 июня 2000 г.
- ^ Collberg, C.S .; Томборсон, К. (28 августа 2002 г.). «Водяные знаки, защита от несанкционированного доступа и обфускация - инструменты для защиты программного обеспечения». IEEE Transactions по разработке программного обеспечения. 28 (8): 735–746. Дои:10.1109 / TSE.2002.1027797.