Список схем защиты от копирования - List of copy protection schemes

Это список примечательных защита от копирования схемы для различных СМИ.

Схемы защиты компьютерного программного обеспечения

Донгл
Аппаратный ключ, содержащий электронный серийный номер, необходимый для запуска программного обеспечения; относительно дорого и не имеет восстановления после поломки оборудования.
Активация продукта
Требование от пользователя проверки лицензии, часто путем ввода Ключ продукта для активации и использования программного обеспечения; некоторые схемы активации требуют отправки регистрационной информации через Интернет, чтобы предотвратить использование одного и того же ключа продукта несколькими пользователями. В некоторых случаях пользователям требуется позвонить по номеру, чтобы зарегистрироваться и получить серийный номер устройства.
Шифрование шины
Использование зашифрованного кода вместе с Безопасный криптопроцессор так что только машина с криптопроцессором могла выполнять программу; используется в системах, требующих высокой безопасности, например в банкоматах.
Ключевой файл
Файл с ключом активации, который необходимо установить в тот же каталог, что и программа; аналогично, в качестве ключевого диска для активации может потребоваться дисковый носитель (часто установочный диск).[1]
Морфинг кода
Скрытие промежуточного кода с помощью обфускация кода так что логика выполнения не видна. Этот метод не защищает от трассировки во время выполнения.[2]

Коммерческие схемы защиты CD / DVD

Коммерческие схемы защиты дисков Blu-ray

AACS
Зашифрованный контент можно расшифровать только с помощью комбинации медиа-ключа (полученного из Блок медиа-ключей одним из ключей устройства, доступных для каждого воспроизводящего устройства) и идентификатором тома (уникальные идентификаторы, хранящиеся на каждом диске) носителя.
BD +
Виртуальная машина BD +, встроенная в авторизованные проигрыватели, будет выполнять программы, включенные в диски Blu-ray, позволяя проверять ключи проигрывателя, преобразовывать вывод таким образом, чтобы контент не был зашифрован, и / или выполнять собственный код для исправления уязвимостей системы. На основе концепции самозащищающийся цифровой контент.
ROM-Марка
Рекордеры будут проверять наличие водяных знаков, которые не могут быть скопированы рекордерами потребительского уровня, что позволяет использовать аутентичные носители для фильмов, музыки и игр.

Схемы защиты передачи цифрового аудио / видео

DTCP
Шифрует соединение между устройствами, поэтому использование таких технологий «цифрового дома», как DVD-плееры и телевизоры, ограничено.
HDCP
Передающее устройство проверяет перед отправкой, что получатель авторизован на получение данных. Во время передачи данные шифруются, чтобы предотвратить перехват.
Система управления серийным копированием
Записи в битах данных субкода, которые выражают, разрешено ли копирование носителя (00), копирование один раз (10) или копирование запрещено (11).
Поиск предателей
Вместо того, чтобы напрямую предотвращать копирование, встраивает пользовательскую информацию в файлы, чтобы в случае их загрузки правообладатель мог точно узнать, кто загрузил файл.

Схемы защиты для других носителей

CGMS-A (Аналоговые телевизионные сигналы)
Вставляет форму волны в интервал вертикального гашения без изображения (VBI) аналогового видеосигнала, чтобы совместимое устройство могло блокировать или ограничивать запись при обнаружении формы волны.
Spiradisc (Дискета)
Записывает данные по спиралевидным траекториям, а не по концентрическим кругам.
USB-копы (Флешка)
Использование в качестве ключа обычной USB-флешки.

использованная литература

  1. ^ Эш, Филип Р. «Защита от копирования для записываемого носителя и для управления записывающим устройством». [НАС. Патент № 6070799 |http://www.google.ca/patents/US6070799?printsec=abstract&hl=ja&f=false#v=onepage&q&f=false ]. 6 июня 2000 г.
  2. ^ Collberg, C.S .; Томборсон, К. (28 августа 2002 г.). «Водяные знаки, защита от несанкционированного доступа и обфускация - инструменты для защиты программного обеспечения». IEEE Transactions по разработке программного обеспечения. 28 (8): 735–746. Дои:10.1109 / TSE.2002.1027797.