الجرس

هناك من قرأ هذا الخبر قبلك.
اشترك للحصول على أحدث المقالات.
البريد الإلكتروني
اسم
اسم العائلة
كيف تحب أن تقرأ الجرس
لا بريد مزعج

مساء الخير أيها القراء الأعزاء! هذه المقالة مخصصة لأصحاب الأعمال ، بغض النظر عن حجمها و الشكل التنظيميوالمواطنين العاديين في بلدنا. سيكون مفيدًا وممتعًا بنفس القدر ، سواء لأصحاب المشاريع الفردية البسيطة أو لأصحاب المؤسسات الكبيرة. الشركات التجارية. ما لديهم من القواسم المشتركة؟ الجواب بسيط - تدفق المستندات وضرورة التفاعل مع مختلف الجهات الحكومية! لذلك ، دعنا نتحدث عن أداة من شأنها أن تبسط إلى حد كبير حركة الوثائق ، داخل المؤسسة وخارجها على حد سواء! اليوم سننظر بالتفصيل في كيفية الحصول على توقيع إلكتروني (EDS)!

لنبدأ بجوهر التوقيع الإلكتروني وآلية عمله ، ثم سننظر في النطاق والفائدة غير المشروطة ، وبعد ذلك سنناقش كيفية الحصول عليه لأصحاب المشاريع الفردية ورجال الأعمال الأفراد والكيانات القانونية ، ونتحدث أيضًا عن وثائق ضرورية. لقد قمنا بجمع المعلومات الأكثر اكتمالا حول كيفية الحصول على EDS! بالمناسبة ، إذا لزم الأمر ، بمساعدتها ، يمكنك إغلاق IP. توضح المقالة كيفية القيام بذلك!

ما هو التوقيع الرقمي الإلكتروني: الجوهر البسيط لمفهوم معقد!

يجب توقيع كل مستند في المؤسسة بواسطة شخص مخول. التوقيع يعطيها القوة القانونية. التقنيات الحديثةتحويل المستندات إلى تنسيق إلكتروني. والتي اتضح أنها مريحة للغاية! أولاً، المستندات الإلكترونيةتبادل مبسط وسريع للبيانات في المؤسسة (خاصة مع التعاون الدولي). ثانياً ، تم تخفيض المصاريف المرتبطة بدورانهم. ثالثًا ، تم تحسين أمن المعلومات التجارية بشكل كبير. على الرغم من التنسيق الإلكتروني ، يجب توقيع كل وثيقة ، لذلك تم تطوير EDS.

ما هو الكتروني توقيع إلكتروني؟ هذا تناظري للرسم التقليدي في شكل رقمي ، والذي يستخدم لإعطاء تأثير قانوني للوثائق على الوسائط الإلكترونية. يجب فهم كلمة "تناظرية" على أنها سلسلة من الرموز المشفرة التي يتم إنشاؤها عشوائيًا باستخدام رمز خاص البرمجيات. يتم تخزينها إلكترونيًا. عادة ما يتم استخدام محركات أقراص فلاش.

هناك مفهومان مهمان مرتبطان بـ ES: الشهادة والمفتاح. الشهادة هي وثيقة تثبت أن توقيعًا إلكترونيًا يخص شخصًا معينًا. يأتي بشكل طبيعي ومحسن. يتم إصدار هذا الأخير فقط من قبل بعض مراكز التصديق المعتمدة أو مباشرة من قبل FSB.

مفتاح التوقيع الإلكتروني هو نفس تسلسل الأحرف. تستخدم المفاتيح في أزواج. الأول هو التوقيع ، والثاني هو مفتاح التحقق الذي يؤكد أصالته. لكل وثيقة موقعة جديدة ، يتم إنشاء مفتاح فريد جديد. من المهم أن نفهم أن المعلومات التي يتم تلقيها على محرك أقراص فلاش في مركز إصدار الشهادات ليست ES ، إنها مجرد وسيلة لإنشائها.

التوقيع الإلكتروني له نفس الوزن والتأثير القانونيين للمستند الورقي. طبعا إذا لم تكن هناك مخالفات أثناء تطبيق هذه المعلمة. إذا تم الكشف عن تناقض أو أي انحراف عن القاعدة ، فلن يصبح المستند صالحًا. يتم تنظيم استخدام EDS من قبل الدولة بمساعدة قانونين FZ-No.1 و FZ-No.63. إنها تؤثر على جميع مجالات تطبيق التوقيع: في علاقات القانون المدني ، في التفاعل مع الهيئات البلدية والدولة.

كيف ظهرت فكرة استخدام EPC: دعنا نتذكر الماضي!

في عام 1976 ، اقترح اثنان من علماء التشفير الأمريكيين Diffie و Hellman أنه يمكن إنشاء توقيعات رقمية إلكترونية. كانت مجرد نظرية ، لكنها لاقت صدى لدى الجمهور. نتيجة لذلك ، في عام 1977 ، تم إصدار خوارزمية تشفير RSA ، والتي جعلت من الممكن إنشاء التوقيعات الإلكترونية الأولى. بالمقارنة مع الحاضر ، كانت بدائية للغاية ، ولكن في هذه اللحظة تم وضع الأساس للتطور السريع في المستقبل للصناعة وانتشار إدارة المستندات الإلكترونية في كل مكان.

جلبت الألفية تغييرات كبيرة. في الولايات المتحدة ، تم تمرير قانون يكون بموجبه التوقيع على الورق مساويًا في القوة القانونية للتوقيع الإلكتروني. وهكذا ، ظهرت شريحة جديدة سريعة النمو من السوق ، سيصل حجمها ، حسب توقعات المحللين الأمريكيين ، بحلول عام 2020 إلى 30 مليار دولار.

في روسيا ، بدأ استخدام أول أح.م فقط في عام 1994. تم اعتماد أول قانون ينظم تطبيقها في عام 2002. ومع ذلك ، فقد تميز بالغموض الشديد في الصياغة والغموض في تفسير المصطلحات. لم يقدم القانون إجابة لا لبس فيها على مسألة كيفية الحصول على التوقيع الإلكتروني واستخدامه.

في عام 2010 ، تم تطوير مشروع واسع النطاق لإنشاء بيئة افتراضية لتوفيرها الخدمات العامةفي شكل إلكتروني ، والذي تم تقديمه في أغسطس من نفس العام إلى رئيس الاتحاد الروسي للنظر فيه. أحد المجالات الرئيسية للمشروع هو إمكانية استخدام EDS. المناطق اضطرت لتهيئة الظروف ل حرية الوصولالمادية و الكيانات القانونيةلإمكانيات إدارة المستندات الإلكترونية ، بحيث يمكن للجميع الحصول على ES. منذ ذلك الحين ، تتطور "الدولة الإلكترونية" بنشاط في روسيا.

في عام 2011 ، أمر الرئيس السلطات التنفيذية بالتحول إلى إدارة الوثائق الإلكترونية داخل الهياكل. بحلول يونيو من نفس العام ، تم تزويد جميع المسؤولين بـ EDS. تم تمويل البرنامج من الميزانية الفيدرالية. في عام 2012 ، بدأت إدارة الوثائق الإلكترونية العمل في جميع السلطات التنفيذية في الاتحاد الروسي دون استثناء.

بعد هذه التحولات ، كان هناك سؤالان حادان. أولاً ، لم يكن EP عالميًا. لكل هدف ، كان لابد من الحصول على توقيع جديد. ثانيًا ، لم يكن بعض موفري التشفير غير متوافقين مع الآخرين ، مما وضع عملائهم في موقف صعب. لذلك ، منذ عام 2012 ، بدأت عملية توحيد عالمية في مجال إدارة الوثائق الإلكترونية. بفضل هذا ، لدينا توقيعات وبرامج عالمية حديثة.

توقيع EDS: 5 فوائد و 6 استخدامات!

العديد من رجال الأعمال لا يتقدمون بعد في النشاط الاقتصادي EPC. من نواح كثيرة ، السبب في ذلك هو الجهل الأولي بكل إمكانياتها ومزاياها. استخدام صيغة الكترونية لتوقيع المستندات والموضوعات النشاط الريادي(IP، LE) تحصل على المزايا التالية:

  1. يتم حماية المستندات إلى أقصى حد من التزوير.

منذ الكمبيوتر من الصعب جدا خداع. في هذه الحالة ، يتم استبعاده تمامًا عامل بشري. بعد كل شيء ، لا يمكنك ببساطة ملاحظة أن التوقيع الموجود أسفل المستند يختلف عن الأصل. لا يمكن تزوير التوقيع الإلكتروني. يتطلب هذا قوة حوسبة كبيرة جدًا ، يكاد يكون من المستحيل تنفيذها على المستوى الحالي لتطوير الأجهزة ، ووقتًا طويلاً.

  1. تحسين وتسريع وتبسيط سير العمل.

استبعاد تام لاحتمال تسرب البيانات أو ضياع أوراق مهمة. أي نسخة مصدق عليها بمعرّف إلكتروني مضمونة أن يستلمها المرسل إليه في النموذج المرسل: لا يمكن أن تتسبب أي ظروف غير عادية في إلحاق الضرر بها.

  1. تخفيض التكاليف بسبب رفض حاملات الورق.

إلى عن على الشركات الصغيرةلم يكن الاحتفاظ بالسجلات في شكل ورقي مرهقًا ، وهو ما لا يمكن أن يقال عنه الشركات الكبيرة. اضطر الكثير منهم إلى استئجار مبان منفصلة ومستودعات لتخزين المستندات لمدة 5 سنوات. بالإضافة إلى تكلفة الورق ، والطابعات ، والحبر ، والقرطاسية ، تمت إضافة الإيجار! بالإضافة إلى ذلك ، اعتمادًا على مجال النشاط ، يمكن لبعض الشركات تقليل التكاليف عن طريق تقليل عدد الموظفين الذين شاركوا في المستندات: الاستلام والمعالجة وما إلى ذلك. اختفت الحاجة إلى إعادة تدوير الورق أيضًا: لـ أنواع معينةالمنظمات التي ترتبط أنشطتها بالمعلومات السرية ، حتى أن هذا الخط من النفقات اتضح أنه مهم. تتم عملية إتلاف المستندات بموجب EDS ببضع نقرات باستخدام فأرة الكمبيوتر.

  1. يتوافق تنسيق الأوراق الموقعة من ES تمامًا مع المتطلبات الدولية.
  2. ليست هناك حاجة للحصول على توقيع منفصل للمشاركة في العطاءات أو تقديم تقارير إلى السلطات التنظيمية.

يمكنك الحصول على ES ، والذي سيسمح لك باستخدامه في جميع المواقع الضرورية.

قبل الشروع في النظر في مسألة كيفية الحصول على توقيع إلكتروني ، نقوم بإدراجها جميعًا الخيارات الممكنةاستخدامه:

  1. تدفق المستندات الداخلي. إنه يعني نقل المعلومات التجارية والأوامر والتعليمات وما إلى ذلك. داخل الشركة.
  2. تدفق المستندات الخارجية. نحن نتحدث عن تبادل المستندات بين منظمتين شريكتين في نظام B2B أو بين مؤسسة وعميل B2C.
  3. تقديم التقارير للجهات الرقابية:
  • خدمة الضرائب الفيدرالية ،
  • صندوق التقاعد،
  • صندوق التأمين الاجتماعي ،
  • خدمة الجمارك،
  • Rosalkogolregulirovanie ،
  • Rosfinmonitoring وغيرها.
  1. للوصول إلى نظام "Client-Bank".
  2. للمشاركة في المزادات والعطاءات.
  3. للخدمات العامة:
  • الموقع الإلكتروني لخدمة الدولة ،
  • RosPatent ،
  • Rosreestr.

كيفية الحصول على توقيع إلكتروني: تعليمات خطوة بخطوة!

بعد أن قدرت جميع مزايا استخدام التوقيع الإلكتروني ، قررت الحصول عليه. وبطبيعة الحال ، تواجه سؤالًا طبيعيًا: كيف نفعل ذلك؟ سنجيب على هذا السؤال بمفصلة تعليمات خطوه بخطوهوالتي ستساعدك بسرعة وسهولة في الحصول عليها توقيع EDS!

هناك 6 خطوات في المجموع.

الخطوة 1. اختيار نوع ES.

الخطوة 2. اختيار المرجع المصدق.

الخطوة 3. ملء الطلب.

الخطوة 4. دفع الفاتورة.

الخطوة 5. تجميع حزمة من المستندات.

الخطوة 6. الحصول على EDS.

الآن دعنا نتحدث عن كل خطوة بمزيد من التفصيل!

الخطوة 1. اختيار العرض: لكل واحد خاص به!

الخطوة الأولى للحصول على التوقيع الإلكتروني هي اختيار نوعه. وفق القوانين الفدراليةتميز الأنواع التالية من EDS:

  1. بسيط. يقوم بترميز البيانات حول مالك التوقيع ، بحيث يقتنع متلقي الورقة من هو المرسل. لا يحمي من التزوير.
  2. عززت:
  • غير مؤهل - يؤكد ليس فقط هوية المرسل ، ولكن أيضًا حقيقة أنه لم يتم إجراء أي تغييرات على المستند بعد التوقيع.
  • مؤهل - التوقيع الأكثر أمانًا ، والذي تعادل قوته القانونية 100٪ توقيع عادي! يتم إصداره فقط في تلك المراكز المعتمدة من قبل FSB.

في الآونة الأخيرة ، يرغب المزيد والمزيد من العملاء في التحسين توقيع مؤهل، وهو أمر معقول تمامًا. مثل أي "مفاتيح" أخرى توفر الوصول إلى المعلومات الخاصة أو المعاملات المالية ، يبحث المحتالون من مختلف الفئات عن EDS. يعتقد المحللون أنه على مدى السنوات العشر القادمة ، سيصبح النوعان الأولان ببساطة عفا عليه الزمن. يعتمد الاختيار على استخدام EDS. لتسهيل اتخاذ القرار ، قمنا بتجميع البيانات في جدول ، وسوف يساعدك ذلك على الاختيار والتوقف عند نموذج محدد ضروري وكاف.

نطاق التطبيق بسيط غير ماهر تأهلت
تدفق المستندات الداخلي + + +
تدفق المستندات الخارجية + + +
محكمة التحكيم + + +
موقع خدمات الدولة + - +
الجهات الرقابية - - +
المزادات الإلكترونية - - +

إذا كنت ستحصل على توقيع EDS لتسهيل الإبلاغ ، فسيتعين عليك التقدم للحصول على توقيع مؤهل. إذا كان الهدف هو تدفق المستندات في المؤسسة ، فهذا يكفي للحصول على توقيع بسيط أو غير مؤهل.

الخطوة الثانية: المرجع المصدق: أفضل 7 شركات وأكثرها موثوقية!

المرجع المصدق هو مؤسسة الغرض من عملها إنشاء وإصدار التوقيعات الرقمية الإلكترونية. المرجع المصدق (CA) هو كيان قانوني يحدد ميثاقه نوع النشاط ذي الصلة. تشمل وظائفهم ما يلي:

  • إصدار EDS ؛
  • توفير مفتاح عمومي للجميع ؛
  • منع التوقيع الإلكتروني في حالة الشك في عدم موثوقيته ؛
  • تأكيد صحة التوقيع ؛
  • الوساطة في حالات الصراع ؛
  • توفير جميع البرامج الضرورية للعملاء ؛
  • دعم فني.

على ال هذه اللحظةداخل أراضي الاتحاد الروسيهناك حوالي مائة مركز من هذا القبيل. لكن سبعة فقط هم من رواد الصناعة:

  1. EETP هي الشركة الرائدة في السوق التجارة الإلكترونيةالترددات اللاسلكية. تتنوع أنشطة الشركة بشكل كبير مما لا يمنعها من احتلال مناصب قيادية في كل قطاع. بالإضافة إلى تنظيم وإجراء المزادات ، فهو يشارك في بيع الممتلكات التي لا تبيع بشكل جيد ، ويعلم ميزات المشاركة في المزادات ، ويشكل ويبيع EDS.
  2. Electronic Express هي المشغل الرسمي لإدارة المستندات الإلكترونية لخدمة الضرائب الفيدرالية. لديها مجموعة كاملة من التراخيص (بما في ذلك ترخيص FSB).
  3. Taxnet - تطور برمجيات لإدارة الوثائق الإلكترونية. بما في ذلك تشارك في إنشاء وتنفيذ EDS.
  4. Sertum-Pro Kontur - تتعامل الشركة مع شهادات التوقيعات الإلكترونية. بالإضافة إلى ذلك ، فهي تقدم العديد من الخدمات الإضافية المريحة لعملائها ، والتي ستوسع بشكل كبير من إمكانيات ES.
  5. Taxcom - الشركة متخصصة في إدارة الوثائق الخارجية والداخلية للشركات وتقديم التقارير إلى السلطات التنظيمية المختلفة. لهذا الغرض ، يتم تطوير البرامج المناسبة وإنشاء التوقيعات الإلكترونية. إنه مدرج في قائمة مشغلي البيانات الرسميين من سجلات النقد.
  6. Tenzor هي شركة عملاقة في عالم إدارة الوثائق في شبكات الاتصالات. يوفر مجموعة كاملة من الخدمات: من تطوير المجمعات لأتمتة سير العمل في المؤسسات إلى إنشاء وتنفيذ التوقيعات الإلكترونية.
  7. مركز الشهادات الوطني - يطور ويبيع شهادات EDS المختلفة ، ويقدم للعملاء برامج لإنشاء التقارير وتقديمها للجميع الهيئات الحكومية.

اختر CA بناءً على قدراتك وموقعك. من المهم التحقق مما إذا كانت هناك مشكلة تتعلق بالتوقيعات الإلكترونية الجاهزة في مدينتك. من السهل معرفة ذلك من خلال زيارة المواقع الرسمية للشركات.

إذا لم تكن راضيًا لسبب ما عن المراكز من قائمة أفضل 7 لدينا ، فيمكنك استخدام خدمات الشركات الأخرى. يمكن العثور على قائمة كاملة بجهات التصديق المعتمدة على موقع الويب www.minsvyaz.ru في قسم "هام".

الخطوة الثالثة. كيف تحصل على توقيع إلكتروني: املأ طلبًا!

تم الاختيار ، والآن أنت تعرف ما تريده بالضبط ، لذا حان الوقت للتقدم إلى مركز الشهادات. يمكن القيام بذلك بطريقتين: من خلال زيارة مكتب الشركة أو عن طريق ملء طلب على موقع الويب الخاص بها.

سيوفر لك إرسال التطبيق عن بُعد من الزيارة الشخصية. يحتوي التطبيق على حد أدنى من المعلومات: الاسم الكامل ورقم هاتف جهة الاتصال والبريد الإلكتروني. في غضون ساعة بعد الإرسال ، سيقوم أحد موظفي CA بإعادة الاتصال بك وتوضيح البيانات اللازمة. بالإضافة إلى ذلك ، سوف يجيب على جميع الأسئلة التي تهمك وينصحك بنوع EDS الذي تختاره لحالتك.

الخطوة 4. دفع الفاتورة: المال مقدما!

سيتعين عليك دفع ثمن الخدمة قبل استلامها. أي فور قبول الطلب والاتفاق على التفاصيل مع العميل ، يتم إصدار فاتورة باسمه. تختلف تكلفة EDS اعتمادًا على الشركة التي تقدمت إليها ومنطقة الإقامة ونوع التوقيع. ويشمل:

  • إنشاء شهادة مفتاح التوقيع ،
  • البرامج اللازمة لإنشاء المستندات وتوقيعها وإرسالها ،
  • الدعم الفني للعملاء.

الحد الأدنى للسعر حوالي 1500 روبل. المتوسط ​​هو 5000-7000 روبل. قد تكون تكلفة ES واحدة أقل من 1500 روبل ، فقط إذا تم طلب التوقيعات لعدد كبير من الموظفين في مؤسسة واحدة.

الخطوة 5. مستندات للحصول على EDS: نحن نشكل حزمة!

عند تكوين حزمة من المستندات ، من الضروري أن يكون موضوع القانون المدني بمثابة عميل: فرد، رجل أعمال قانوني أو فردي. لذلك ، سننظر في المستندات للحصول على EDS بشكل منفصل لكل فئة.

يجب على الأفراد تقديم:

  • بيان،
  • جواز السفر بالإضافة إلى نسخ
  • رقم دافع الضرائب الفردي ،
  • سنايلز.
  • إيصال الدفع.

يمكن لممثل مفوض لمستلم التوقيع الإلكتروني تقديم المستندات إلى المرجع المصدق. للقيام بذلك ، تحتاج إلى إصدار توكيل رسمي.

للحصول على EDS ، يجب على الكيان القانوني أن يعد:

  1. بيان - تصريح.
  2. شهادتين من تسجيل الدولة: مع OGRN و TIN.
  3. مستخرج من سجل الكيانات القانونية. مهم! يجب أن يكون المستخلص "طازجًا". لكل مرجع مصدق متطلباته الخاصة لهذا الغرض.
  4. جواز السفر بالإضافة إلى نسخة من الشخص الذي سيستخدم ES.
  5. SNILS للموظف الذي سيستخدم EDS.
  6. إذا تم إصدار التوقيع للمدير ، فأنت بحاجة إلى إرفاق أمر تعيين.
  7. بالنسبة للموظفين الذين هم أدنى في السلم الهرمي للشركة ، سيتعين عليك إصدار توكيل رسمي للحق في استخدام EPC.
  8. إيصال الدفع.

مستندات للحصول على EDS من قبل رواد الأعمال الفرديين:

  1. بيان - تصريح.
  2. شهادة تسجيل برقم OGRNIP.
  3. شهادة مع TIN.
  4. مستخرج من سجل رواد الأعمال لم يمض أكثر من 6 أشهر أو صورة مصدقة من كاتب عدل.
  5. جواز السفر.
  6. سنايلز.
  7. إيصال الدفع.

المقربين \ كاتم السر رجل أعمال فردييمكن أن تلتقط توقيعًا رقميًا إلكترونيًا في وجود توكيل رسمي وجواز سفر. عند تقديم طلب في شكل إلكتروني ، يتم إرسال المستندات إلى CA عن طريق البريد ، وخلال الزيارة الشخصية ، يتم إرسالها بالتزامن مع الطلب.

الخطوة 6. الحصول على توقيع رقمي: خط النهاية!

يمكن الحصول على المستندات في العديد من نقاط الإصدار المنتشرة في جميع أنحاء البلاد. يمكن العثور على معلومات عنها على الموقع الرسمي لجامعة كاليفورنيا. عادة ، لا تتجاوز مدة الحصول على التوقيع يومين إلى ثلاثة أيام.

التأخير ممكن فقط من جانب العميل الذي لم يدفع مقابل خدمات مركز التصديق في الوقت المناسب أو لم يقم بتحصيلها بالكامل المستندات المطلوبة. يرجى ملاحظة أنك بحاجة إلى الحصول على مستخرج من سجل الدولة الموحد لأصحاب المشاريع الفردية أو الكيانات القانونية في الوقت المحدد ، لأن هذه العملية تستغرق 5 أيام عمل! تقدم بعض المراجع المصدقة خدمة الإصدار العاجل لـ EDS. ثم تستغرق العملية بأكملها حوالي ساعة واحدة. الآن أنت تعرف كيفية الحصول على توقيع إلكتروني.

مهم! EP صالحة لمدة عام واحد من تاريخ استلامها. بعد هذه الفترة ، ستحتاج إلى التجديد أو الحصول على واحدة جديدة.

التوقيع الرقمي افعل ذلك بنفسك: المستحيل ممكن!

في الواقع ، إن إنشاء توقيع إلكتروني بنفسك أمر واقعي تمامًا. إذا كان لديك التعليم المناسب ، يمكنك أن تفهم تمامًا ما هو التوقيع الرقمي الإلكتروني وأن تستمتع بحماس لا يقهر. صحيح ، يجب ألا ننسى أننا لن نضطر فقط إلى إنشاء تسلسل تشفير ، بل نحتاج أيضًا إلى تطوير وكتابة البرنامج المناسب. يطرح سؤال طبيعي: لماذا تفعل هذا؟ علاوة على ذلك ، فإن السوق مليء بالحلول الجاهزة! إلى عن على الشركات الكبيرةكما أنه ليس من المربح "العبث" بالتطوير المستقل للتوقيع الإلكتروني ، حيث سيتعين عليك تعيين موظفين جدد في قسم تكنولوجيا المعلومات. وفي المقال

01 أغسطس 2001هذه المادة مخصصة لحماية برامج القرصنة. لكي نكون أكثر دقة ، سيركز على المفاتيح الإلكترونية - إحدى أكثر الطرق شيوعًا لحماية منتجات البرامج اليوم.

مفاتيح إلكترونية- في الواقع ، الحل التقني الوحيد الذي يوفر مستوى مقبولالحماية ، وفي الوقت نفسه ، توفر أقل قدر من الإزعاج للمستخدمين النهائيين.

طرق حماية التطبيق

من بين الحلول التقنية المقترحة لحماية البرمجيات المنسوخة ، يمكن تمييز عدة مجموعات رئيسية.

استخدام الأقراص المرنة الرئيسية والأقراص المضغوطة وكلمات المرور وأرقام التسجيل المطلية خصيصًا

لا تتطلب طرق الحماية هذه كبيرة التكاليف الماليةأثناء التنفيذ ، ومع ذلك ، لديهم مقاومة منخفضة للتصدع. ونتيجة لذلك ، فإن استخدام هذه الحماية له ما يبرره فقط للبرامج ذات فئة الأسعار المنخفضة. بالنسبة لمثل هذه البرامج ، تعتبر الشعبية والتداول الكبير أمرًا مهمًا (أحيانًا بسبب النسخ المقرصنة). إن استخدام نظام حماية أكثر موثوقية ولكنه باهظ التكلفة ، في هذه الحالة ، لن يكون منطقيًا (حتى أنه سيكون له تأثير سلبي).

الالتزام بالخصائص الفريدة للكمبيوتر

مقاومة السطو لطريقة الحماية هذه أعلى بكثير من تلك السابقة ، مع منخفض الكلفةللتنفيذ. ومع ذلك ، نظرًا لخصائص تنفيذ آلية الحماية ، فهي الأكثر إزعاجًا للمستخدمين النهائيين وتتسبب في العديد من الشكاوى. بعد كل شيء ، لا يمكن نقل البرنامج المحمي بهذه الطريقة إلى كمبيوتر آخر ، فهناك صعوبات في الترقيات ، وما إلى ذلك. يُنصح باستخدام مثل هذه الحماية في الحالات التي تكون فيها الشركة المصنعة على يقين من أنها لن تخيف العملاء.

أحدث استخدام لهذه الطريقة هو حماية النسخ المضمنة لمنتجات برامج Microsoft الجديدة.

حماية البرامج والأجهزة باستخدام المفاتيح الإلكترونية

وهي اليوم الطريقة الأكثر موثوقية وملاءمة لحماية البرامج المنسوخة من الفئات السعرية المتوسطة والأعلى. إنه مقاوم للغاية للقرصنة ولا يقيد استخدام نسخة قانونية من البرنامج. استخدام هذه الطريقة له ما يبرره اقتصاديًا للبرامج التي تزيد تكلفتها عن 80 دولارًا ، نظرًا لأن استخدام أقل الدونجل يزيد تكلفة البرنامج بمقدار 10-15 دولارًا. لذلك ، يسعى كل مصنع رئيسي إلى تطوير نماذج جديدة أرخص لحماية المنتجات منخفضة التكلفة عالية التداول دون المساس بفعاليتها.

تحمي المفاتيح الإلكترونية بشكل أساسي ما يسمى ببرنامج "الأعمال": برامج المحاسبة والمخازن ، الأنظمة القانونية وأنظمة الشركات ، تقديرات البناء ، CAD ، الدلائل الإلكترونية، والبرمجيات التحليلية ، والبرامج البيئية والطبية ، وما إلى ذلك. تكاليف تطوير مثل هذه البرامج مرتفعة ، وتكلفتها مرتفعة في المقابل ، وبالتالي فإن الضرر الناجم عن القرصنة سيكون كبيرًا. هنا ، المفاتيح الإلكترونية هي الحماية المثلى.

كما ترى ، عند اختيار وسيلة الحماية ، يجب على المطور أن ينطلق من مبدأ الجدوى الاقتصادية. يجب أن تفي الحماية بغرضها الرئيسي - الحد بشكل كبير من الخسائر الناجمة عن القرصنة وإيقافها بشكل مثالي ، مع عدم زيادة تكلفة البرنامج بشكل كبير ، مما قد يؤثر سلبًا على المبيعات. تلتزم الشركة المصنعة أيضًا بمراعاة مصالح المستخدمين. من الناحية المثالية ، يجب ألا تسبب لهم الحماية أي إزعاج.

ما هو المفتاح الإلكتروني

يمنع المفتاح الإلكتروني الاستخدام غير القانوني (الاستغلال) للبرنامج. غالبًا ما يقال أن المفتاح يحمي من النسخ ، لكن هذا ليس صحيحًا تمامًا. يمكن نسخ برنامج محمي ، ولكن لن تعمل نسخة بدون مفتاح. الذي - التي. النسخ فقط لا معنى له.

في الواقع ، المفتاح الإلكتروني هو جهاز بحجم ، كما يقولون ، "مع علبة الثقاب" ، وهو متصل بأحد منافذ الكمبيوتر. يتكون المفتاح من لوحة بها دوائر دقيقة (عناصر مساعدة ، متحكم وذاكرة) محاطة بعلبة بلاستيكية. يحتوي المتحكم الدقيق على ما يسمى "الرياضيات" - مجموعة من الأوامر التي تنفذ وظيفة أو وظائف معينة تعمل على إنشاء كتل معلومات تبادل المفاتيح وبرنامج محمي. خلاف ذلك ، تسمى هذه الكتل "أسئلة وأجوبة". تحتوي ذاكرة المفتاح الإلكتروني على معلومات حول خصائصه ، بالإضافة إلى بيانات المستخدم. المفتاح له مآخذ. باستخدام أحدهما ، يتم توصيله بمنفذ LPT (المنفذ المتوازي) للكمبيوتر ، والآخر يستخدم لتوصيل جهاز طرفي. عند استخدامه بشكل صحيح ، لا يتداخل الدونجل الحديث عادةً مع تشغيل الطابعات والماسحات الضوئية والأجهزة الطرفية الأخرى المتصلة من خلاله بالمنفذ المتوازي.

ما هي المفاتيح الالكترونية

المفاتيح الإلكترونية متنوعة للغاية في تصميمها (داخليًا وخارجيًا) والغرض منها مظهر خارجييمكن أيضًا تصنيفها وفقًا للتوافق مع بيئات البرامج وأنواع أجهزة الكمبيوتر ، وفقًا لطريقة الاتصال ودرجة التعقيد (الوظيفة) ، إلخ. ومع ذلك ، فإن قصة حول جميع أنواع المفاتيح تستغرق وقتًا طويلاً ، لذلك يجب أن تركز على الحلول الأكثر استخدامًا.

لذلك ، غالبًا ما يتم استخدام الدونجل لحماية تطبيقات Windows و DOS المحلية والشبكات. الجزء الأكبر من المفاتيح اليوم عبارة عن أجهزة للمنفذ المتوازي. ومع ذلك ، تكتسب أجهزة دونجل USB المزيد والمزيد من الشعبية ، ومن المحتمل أنها ستتنافس بجدية مع دونجل LPT في المستقبل القريب.

تُستخدم مفاتيح معقدة (متعددة الوظائف) لحماية البرامج باهظة الثمن ؛ وتستخدم مفاتيح أبسط لحماية البرامج الأرخص تكلفة.

وفقًا للجهاز ، يتم تقسيم المفاتيح الإلكترونية إلى

  • مفاتيح بدون ذاكرة مدمجة
    لا توفر هذه المفاتيح الدرجة المناسبة من الأمان للتطبيق. بعد كل شيء ، فقط وجود الذاكرة بالإضافة إلى الكتلة المنطقية للمفتاح يسمح لك ببناء نظام حماية من أي تعقيد. يمكن لذاكرة الدونجل تخزين المعلومات اللازمة لعمل البرنامج ، وقوائم كلمات المرور (بشكل أساسي ، يمكن استخدام مفتاح إلكتروني كوسيلة لتحديد الهوية) ، وما إلى ذلك. تصل سعة ذاكرة معظم الدونجل الحديثة إلى عدة مئات من البايتات. لا يمكن تبرير استخدام الدونجل بدون ذاكرة مدمجة إلا من أجل حماية برامج التوزيع الكبيرة الرخيصة.
  • مفاتيح تحتوي على ذاكرة فقط
    هذه الفئة من المفاتيح عفا عليها الزمن. لم يعد يتم إصدار مثل هذه المفاتيح ، ولكن لا يزال المستخدمون النهائيون للبرنامج يحتفظون بعدد كبير منها.
  • مفاتيح على شريحة ASIC مخصصة
    اليوم هو أكثر فئات المفاتيح شيوعًا. يتم تحديد وظائفها من خلال النوع المحدد لشريحة ASIC. إن عيب هذه المفاتيح ، إذا جاز التعبير ، هو "اكتمال" التصميم. نطاق خصائصها محدود بالإطار المحدد أثناء إنشاء الدائرة المصغرة. تعمل جميع مفاتيح نفس النموذج وفقًا لنفس الخوارزمية أو الخوارزميات (أي أنها تحتوي على وظائف من نفس النوع). يمكن أن تؤثر هذه الميزة سلبًا على درجة مقاومة نظام الحماية. بعد كل شيء ، فإن نموذج الحماية المتكرر يجعل من السهل على جهاز التكسير.
  • مفاتيح المعالجات الدقيقة
    يحتوي هذا النوع من المفاتيح ، على عكس النوع السابق ، على جهاز أكثر مرونة. في وحدة التحكم الخاصة بمفتاح المعالج الدقيق ، يمكنك "وميض" برنامج يقوم بتنفيذ وظائف مختلفة لكل عميل. من حيث المبدأ ، يمكن برمجة أي مفتاح معالج دقيق بسهولة بحيث يعمل وفقًا لخوارزمية فريدة خاصة به.

المفتاح الإلكتروني هو جزء من حماية الجهاز. يتكون جزء البرنامج من برنامج خاص للعمل مع المفاتيح. يتضمن أدوات برمجة مفاتيح وأدوات مساعدة لتثبيت الحماية والتشخيص وبرامج تشغيل المفاتيح وما إلى ذلك.

حماية التطبيقات بمفتاح

لتثبيت نظام الأمان ، من الضروري برمجة المفتاح الإلكتروني بالطريقة المطلوبة ، أي إدخال معلومات الذاكرة الخاصة به والتي من خلالها يقوم البرنامج المحمي بتحديد المفتاح و "ربط" البرنامج بالمفتاح عن طريق ضبط الحماية التلقائية و / أو الحماية باستخدام وظائف API.

بالنسبة لبرمجة ذاكرة الدونجل ، يتم استخدام الأدوات المساعدة الخاصة بشكل أساسي ، والتي يتم من خلالها قراءة محتويات حقول الذاكرة والكتابة فوقها ، ويتم تحرير الحقول نفسها أو تغييرها أو حذفها ، ويتم برمجة الدونجل عن بُعد. تُستخدم أدوات البرمجة أيضًا لتصحيح أخطاء نظام الحماية. بمساعدتهم ، يقومون بالتحقق من التنفيذ الصحيح لوظائف API ، وإنشاء مصفوفات من الأسئلة والأجوبة الخاصة بالمفتاح ، وما إلى ذلك.

طرق الحماية

هناك أنظمة حماية مثبتة على الملف القابل للتنفيذ وحدات البرامج(الحماية المفصلية أو التلقائية) وأنظمة الحماية المضمنة في الكود المصدري للبرنامج (الحماية باستخدام وظائف API).

الحماية التلقائية

تتم معالجة الملف القابل للتنفيذ الخاص بالبرنامج بواسطة الأداة المساعدة المقابلة المضمنة في حزمة البرنامج للعمل مع أجهزة دونجل. كقاعدة عامة ، تكون طريقة الحماية هذه مؤتمتة بالكامل تقريبًا ، وتستغرق عملية التثبيت بضع دقائق فقط ولا تتطلب معرفة خاصة. بعد ذلك ، يتضح أن البرنامج "مضبوط" على مفتاح إلكتروني مع معلمات معينة.

عادةً ما تحتوي أدوات الحماية التلقائية على العديد من وظائف الخدمة التي تتيح لك تحديد أوضاع مختلفة من "ربط" البرنامج بالدونجل والتنفيذ ميزات إضافية. على سبيل المثال ، مثل الحماية من الفيروسات ، وتحديد وقت التشغيل وعدد مرات تشغيل البرنامج ، وما إلى ذلك.

ومع ذلك ، ينبغي ألا يغيب عن البال أن هذه الطريقة لا يمكن أن توفر موثوقية كافية. نظرًا لأن وحدة الحماية التلقائية متصلة بالبرنامج النهائي ، فمن المحتمل أن يتمكن المخترق المتمرس من العثور على "نقطة اتصال" و "إزالة الخطاف" من هذه الحماية. يجب أن تحتوي الأداة المساعدة الجيدة للحماية التلقائية على خيارات تجعل من الصعب تصحيح أخطاء البرنامج المحمي وتفكيكه.

الحماية بوظائف API

تعتمد طريقة الحماية هذه على استخدام وظائف API المجمعة في وحدات الكائن. تتيح لك وظائف API إجراء أي عمليات باستخدام مفتاح (البحث عن مفتاح بخصائص محددة ، وقراءة البيانات وكتابتها ، وحساب المجاميع الاختبارية ، وتحويل المعلومات ، وما إلى ذلك). يتيح لك ذلك إنشاء أنظمة حماية مخصصة مناسبة لأي مناسبة. بشكل عام ، يمكننا القول أن إمكانيات حماية API محدودة فقط بثراء خيال المطور.

يجب تضمين مكتبات وظائف API الخاصة وأمثلة لاستخدامها ، مكتوبة بلغات برمجة مختلفة ، في حزمة البرامج للعمل مع الدونجل. لتثبيت الحماية ، تحتاج إلى كتابة استدعاءات لوظائف API الضرورية ، وإدراجها في الكود المصدري للبرنامج ، وتجميعها باستخدام وحدات الكائن. نتيجة لذلك ، سيتم تضمين الحماية في عمق جسم البرنامج. يوفر استخدام وظائف API درجة أمان أعلى بكثير من الحماية التلقائية

تقريبًا "العيب" الوحيد لطريقة الحماية هذه ، وفقًا لبعض مصنعي البرامج ، هو التكلفة الإضافية لتدريب الموظفين على العمل مع وظائف API. ومع ذلك ، بدون استخدام API ، من المستحيل الاعتماد على مقاومة مقبولة لنظام الحماية. لذلك ، من أجل تسهيل الحياة للمطورين ، يعمل مصنعو أنظمة الحماية على برامج تبسط تثبيت حماية API.

في بعبارات عامةيمكن تمثيل عمل نظام الحماية على النحو التالي:

أثناء التشغيل ، ينقل البرنامج المحمي المعلومات ، ما يسمى بـ "السؤال" ، إلى المفتاح الإلكتروني. يقوم المفتاح الإلكتروني بمعالجته وإعادته مرة أخرى - "إجابات". يحدد البرنامج المفتاح بناءً على البيانات التي تم إرجاعها. إذا كان يحتوي على المعلمات الصحيحة ، فسيستمر تشغيل البرنامج. إذا كانت المعلمات الرئيسية غير متطابقة ، أو لم تكن متصلة ، فحينئذٍ يتوقف البرنامج عن عمله أو ينتقل إلى الوضع التجريبي.

المواجهة بين مطوري الأنظمة الأمنية والمفرقعات (قراصنة أو كراكرز) هي سباق تسلح. التحسين المستمر لوسائل وطرق اختراق المطورين الأمنيين لقوى الأمن لتحديث أو ابتكار وسائل وأساليب جديدة للحماية بشكل مستمر حتى يكونوا في المقدمة. بعد كل شيء ، قد يكون المخطط الذي كان ساري المفعول بالأمس غير مناسب اليوم.

طرق الاختراق الأمني

عمل نسخة من المفتاح

تتكون هذه الطريقة من قراءة محتويات شريحة ذاكرة المفتاح بواسطة برامج وأجهزة خاصة. ثم يتم نقل البيانات إلى شريحة مفتاح آخر ("فارغ"). هذه الطريقة شاقة للغاية ويمكن استخدامها إذا كانت ذاكرة المفاتيح غير محمية من قراءة المعلومات (وهو ما كان نموذجيًا للمفاتيح التي تحتوي على ذاكرة فقط). بالإضافة إلى ذلك ، فإن إنشاء نسخة جهاز من الدونجل لا يحل مشكلة تكرار البرنامج ، لأنه لا يزال "مرفقًا" ، ولكن فقط مع دونجل آخر. لهذه الأسباب ، لا يتم استخدام إنتاج نسخ الأجهزة من المفاتيح على نطاق واسع.

عمل محاكي (نسخة برمجية) لمفتاح

الأكثر شيوعًا و طريقة فعالةالقرصنة ، والتي تتكون من إنشاء وحدة برمجية (في شكل سائق أو مكتبة أو برنامج مقيم) تعيد إنتاج (تحاكي) تشغيل دونجل إلكتروني. نتيجة لذلك ، لم يعد البرنامج المحمي بحاجة إلى مفتاح.

يمكن للمحاكيات إعادة إنتاج تشغيل مفاتيح طراز معين ، أو مفاتيح مزودة ببرنامج ما ، أو مفتاح واحد محدد.

حسب التنظيم ، يمكن تقسيمها إلى محاكيات هيكلية ومحاكيات استجابة. الأول يعيد إنتاج بنية المفتاح بالتفصيل (عادةً ما تكون هذه محاكيات عالمية) ، ويعمل الأخير على أساس جدول من الأسئلة والأجوبة لمفتاح معين.

في أبسط الحالات ، لإنشاء محاكي ، يجب على المتسلل العثور على جميع الأسئلة الصحيحة الممكنة للمفتاح ومطابقة الإجابات معها ، أي الحصول على جميع المعلومات المتبادلة بين المفتاح والبرنامج.

تحتوي المفاتيح الحديثة على مجموعة كاملة من الأدوات التي تمنع المحاكاة. بادئ ذي بدء ، هذه خيارات مختلفة لتعقيد بروتوكول تبادل المفاتيح والبرنامج المحمي ، بالإضافة إلى تشفير البيانات المرسلة. يتم استخدام الأنواع الرئيسية التالية من بروتوكولات التبادل الآمن أو مجموعاتها:

  • بروتوكول عائم - يتم نقل "البيانات المهملة" مع البيانات الحقيقية ، ومع مرور الوقت ، يتغير ترتيب التناوب وطبيعة البيانات الحقيقية وغير الضرورية بشكل عشوائي
  • بروتوكول مشفر - يتم تشفير جميع البيانات المرسلة
  • مع التحقق التلقائي - أي عملية للكتابة على ذاكرة الدونجل تكون مصحوبة بفحص تلقائي للبيانات للتأكد من كفايتها

يتم تحقيق تعقيد إضافي لبروتوكول التبادل عن طريق زيادة كمية المعلومات المرسلة وعدد الأسئلة إلى المفتاح. تحتوي المفاتيح الحديثة على ذاكرة كافية للتعامل مع كميات كبيرة من البيانات. على سبيل المثال ، يمكن لمفتاح بذاكرة 256 بايت معالجة ما يصل إلى 200 بايت من المعلومات في جلسة واحدة. يبدو أن تجميع جدول من الأسئلة لمثل هذا المفتاح اليوم مهمة شاقة للغاية.

مقصورة وحدة الحماية التلقائية

كما ذكرنا سابقًا ، لا تتمتع الحماية التلقائية بدرجة كافية من المقاومة ، لأنها لا تشكل كلًا واحدًا ببرنامج محمي. نتيجة لذلك ، يمكن إزالة "حماية المغلف" ببعض الجهد. هناك عدد من الأدوات التي يستخدمها المتسللون لهذا الغرض: برامج التكسير الآلي الخاصة ، والمصححات ، والمفككات. تتمثل إحدى طرق تجاوز الحماية في تحديد النقطة التي ينتهي عندها "غلاف" الحماية ويتم نقل التحكم إلى البرنامج المحمي. بعد ذلك ، احفظ البرنامج بالقوة في شكل غير محمي.

ومع ذلك ، يوجد في ترسانة الشركات المصنعة لأنظمة الحماية العديد من الحيل التي تجعل من الممكن جعل عملية إزالة الحماية صعبة قدر الإمكان. ستشمل أداة الحماية التلقائية الجيدة بالتأكيد الخيارات التي توفر

  • مواجهة برامج القرصنة الآلية ،
  • مواجهة أدوات تصحيح الأخطاء والمفككات (حظر أدوات تصحيح الأخطاء القياسية ، والتشفير الديناميكي لوحدة الحماية ، وحساب المجاميع الاختبارية لأقسام كود البرنامج ، وتقنية "الكود المجنون" ، وما إلى ذلك) ،
  • ترميز الجسم المحمي وتراكبات البرنامج باستخدام خوارزميات التحويل (الوظائف).

إزالة استدعاءات وظيفة API

لإزالة استدعاءات وظائف API من التعليمات البرمجية المصدر للبرنامج ، يستخدم المتسللون مصححات الأخطاء والمفككات للعثور على مكان إنشاء المكالمات ، أو نقاط إدخال الوظيفة ، وتصحيح الكود وفقًا لذلك. ومع ذلك ، مع التنظيم الصحيح لحماية API ، تصبح هذه الطريقة شاقة للغاية. بالإضافة إلى ذلك ، لا يمكن للمفرقع أن يكون متأكدًا تمامًا من أنه قام بإزالة الحماية بشكل صحيح وكامل ، وسيعمل البرنامج دون إخفاقات.

هناك عدة طرق فعالة لمواجهة محاولات إزالة أو تجاوز استدعاءات واجهة برمجة التطبيقات:

  • استخدام "الكود المجنون": عند إنشاء وظائف واجهة برمجة التطبيقات ، يتم خلط أوامرها مع "القمامة" - أوامر غير ضرورية ، أي الكود صاخب للغاية ، مما يجعل من الصعب دراسة منطق الوظائف
  • استخدام نقاط دخول متعددة لواجهة برمجة التطبيقات: في الحماية الجيدة لواجهة برمجة التطبيقات ، لكل وظيفة نقطة دخول خاصة بها. لتحييد الحماية تمامًا ، يجب على المهاجم العثور على جميع النقاط

توفر حماية البرامج والأجهزة للشخص الذي يقوم بتنفيذها حرية عمل كبيرة بدرجة كافية. حتى مع الحماية التلقائية ، يمكنك الاختيار من بين الخيارات المتاحة وتحديد خصائص البرنامج المحمي وفقًا لذلك. وعند استخدام وظائف واجهة برمجة التطبيقات ، يمكنك تنفيذ أي نموذج حماية حتى الأكثر تعقيدًا. الذي - التي. لا يوجد مخطط واحد ومفصل لحماية المباني. ومع ذلك ، هناك العديد من الطرق لجعل دفاعك أكثر دواما (المدرجة أدناه هي مجرد أمثلة قليلة).

الإجراءات المضادة للقرصنة

الجمع بين الحماية التلقائية وحماية API

كما ذكر أعلاه ، لكل نوع من أنواع الحماية هذه اختناقاته الخاصة. لكنهما معًا يكملان بعضهما البعض تمامًا ويشكلان حاجزًا لا يمكن التغلب عليه حتى بالنسبة للسارق المتمرس. في الوقت نفسه ، تلعب الحماية التلقائية دور نوع من الغلاف والحدود الخارجية وحماية واجهة برمجة التطبيقات (API) هي الأساس.

حماية API

يوصى باستخدام العديد من الوظائف في حماية API. يجب توزيع استدعاءاتهم في جميع أنحاء كود التطبيق وخلط متغيرات الوظيفة مع متغيرات التطبيق. وبالتالي ، فإن حماية API مضمنة بعمق في البرنامج ، وسيتعين على جهاز التكسير العمل بجد لتحديد واختيار جميع وظائف الحماية.

من الضروري استخدام الخوارزميات (أو الوظائف) لتحويل البيانات. معلومات الترميز تجعل من غير المجدي إزالة استدعاءات وظائف API ، لأن البيانات لن يتم فك تشفيرها.

هناك طريقة فعالة لتعقيد منطق الأمان وهي تأخير رد فعل البرنامج على رموز الإرجاع لوظائف API. في هذه الحالة ، يقرر البرنامج المزيد من العمل بعد مرور بعض الوقت بعد استلام رموز الإرجاع. مما يفرض على جهاز التكسير تتبع علاقات السبب والنتيجة المعقدة وفحص أقسام كبيرة جدًا من التعليمات البرمجية في مصحح الأخطاء.

الحماية التلقائية

مع الحماية التلقائية ، من الضروري تمكين خيارات الحماية ضد أدوات التصحيح والتفكيك ، وخيارات التشفير وفحص المفاتيح بمرور الوقت. من المفيد أيضًا استخدام الحماية من الفيروسات. في الوقت نفسه ، يتم فحص CRC لأقسام التعليمات البرمجية ، مما يعني أن الملف محمي أيضًا من التعديل.

تحديث الحماية

بعد تنفيذ نظام الحماية ، من المهم ألا تنسى تحديث البرنامج في الوقت المناسب للعمل مع المفاتيح. كل إصدار جديد- هذه أخطاء تم إصلاحها و "ثغرات" مغلقة وميزات أمان جديدة. من الضروري أيضًا مراقبة الوضع في سوق أنظمة الحماية باستمرار ، وإذا لزم الأمر ، تغيير نظام الحماية إلى نظام أكثر تقدمًا وموثوقية في الوقت المناسب.

إمكانيات المفتاح الإلكتروني

بالطبع ، أولاً وقبل كل شيء ، تم تصميم المفتاح لحماية البرامج. ومع ذلك ، فإن إمكانات حماية البرامج والأجهزة الحديثة كبيرة جدًا لدرجة أنها تسمح باستخدام المفاتيح الإلكترونية للتنفيذ استراتيجية التسويقوتحسين المبيعات. فيما يلي بعض الخيارات لمثل هذا الاستخدام "غير المناسب".

العروض

باستخدام الدونجل ، يمكنك بسهولة إنشاء إصدارات تجريبية من منتجات البرامج دون كتابة نسخة تجريبية من البرنامج. يمكنك توزيع النسخ بحرية عن طريق حظر أو تقييد بعض ميزات البرنامج ، والتي يتم تنشيطها فقط باستخدام دونجل. أو قم بتزويد العملاء ببرنامج يعمل بكامل طاقته كإصدار تجريبي ("تجريبي") ، مما يحد من عدد مرات التشغيل. وبعد السداد ، قم بتمديد فترة استخدام البرنامج أو إزالة القيد كليًا.

الإيجار والتأجير

إذا كان البرنامج مكلفًا ، فغالبًا ما يكون من المناسب والمربح بيعه على أجزاء أو تأجيره. في هذه الحالة ، ستكون المفاتيح أيضًا ذات خدمة رائعة. كيف يحدث هذا؟ يتم توفير نسخة عمل كاملة من البرنامج ، محدودة الوقت ، للعميل. بعد أن يقوم العميل بالدفع التالي ، يتم تمديد فترة استخدام البرنامج عن طريق إعادة برمجة ذاكرة المفتاح عن بعد.

بيع البرنامج على أجزاء

إذا كان البرنامج يتكون من عدة مكونات (على سبيل المثال ، مجموعة من المترجمين الإلكترونيين - الإنجليزية-الروسية ، والفرنسية الروسية ، وما إلى ذلك) ، فيمكنك حينئذٍ تضمين جميع الوحدات في حزمة التوزيع ، ولكن يمكنك تنشيط تلك التي دفعت مقابلها فقط. إذا رغبت في ذلك ، يمكن للعميل دائمًا الدفع مقابل مكون البرنامج الذي يهتم به ، والذي سيتم تنشيطه باستخدام برمجة المفاتيح عن بُعد.

تحديث تطبيق محمي

صدر الشركة المصنعة نسخة جديدةالبرامج. يواجه الآن مشكلة تحديث البرنامج للمستخدمين المسجلين. تجعل برمجة المفتاح البعيد هذا الإجراء سريعًا وسهلاً. عند إصدار إصدار جديد من التطبيق ، لا يحتاج مستخدمو الإصدارات السابقة إلى إصدار مفتاح جديد أو بيعه. تحتاج فقط إلى إعادة برمجة قسم الذاكرة للمفتاح الحالي وإرسال الإصدار الجديد إلى العميل (مجانًا أو مقابل رسوم إضافية صغيرة - يعتمد على سياسة التسويق الخاصة بالشركة).

الترخيص في الشبكات المحلية

الترخيص في هذه الحالة يعني التحكم في عدد نسخ البرنامج المستخدمة. يدرك بائعو برامج الشبكة جيدًا الموقف عند شراء برنامج واحد مرخص ، ويتم عمل عشرات النسخ منه على الشبكة المحلية. في ظل هذه الظروف ، يصبح المفتاح الإلكتروني أداة فعالة، مما يمنع إطلاق نسخ "overlimit" من البرنامج.

كيف يتم الترخيص؟ لنفترض أن أحد المستخدمين سيقوم بتثبيت نوع من البرامج على الشبكة (المحاسبة ، المستودع ، إلخ). عند الشراء ، يحدد عدد نسخ البرنامج التي يحتاجها ويحصل على الترخيص المناسب. تعطي الشركة المصنعة للعميل مجموعة توزيع ومفتاح مبرمج بشكل صحيح. الآن سيتمكن المستخدم من العمل فقط مع عدد النسخ التي دفع ثمنها. إذا لزم الأمر ، يمكنه دائمًا شراء النسخ المفقودة ، وستقوم الشركة المصنعة بإعادة برمجة المفتاح الإلكتروني له دون مغادرة مكتبه.

من السهل أن ترى أن نظام حماية الأجهزة والبرامج الحديثة يوفر العديد من وظائف الخدمة التي تسمح لك بتنظيم نظام فعال سياسة التسويقوبالطبع احصل على مزايا إضافية (وملموسة جدًا).

مستقبل المفتاح الإلكتروني

طالما أن البرامج موجودة واستمرت مشكلة قرصنة البرامج ، فستظل حماية البرامج والأجهزة ذات صلة. من الصعب تحديد ما سيكون عليه بالضبط بعد عشر سنوات. ولكن حتى الآن ، يمكن ملاحظة بعض الاتجاهات التي أصبحت واضحة.

تكتسب أجهزة دونجل USB شعبية ومن المرجح أن تحل محل دونجل المنفذ المتوازي تدريجيًا. سيتم تنفيذ خوارزميات أكثر تعقيدًا واستقرارًا في المفاتيح ، وسيزداد حجم الذاكرة.

بدأ استخدام المفاتيح الإلكترونية (مرتبة بشكل مختلف قليلاً) كوسيلة لتحديد مستخدمي الكمبيوتر. يمكن لمفاتيح التعريف هذه ، إلى جانب البرامج الخاصة ، حماية صفحات الويب.

سيتم استخدام إمكانيات المفاتيح الإلكترونية أكثر فأكثر لتشكيل استراتيجية التسويق لمصنعي البرمجيات ، للترويج لمنتجات البرمجيات.

معلومات عامة. مفتاح الكترونيهو جهاز يمكن أن يكون في إحدى حالتين مستقرتين: مغلق أو مفتوح. يحدث الانتقال من حالة إلى أخرى في مفتاح إلكتروني مثالي فجأة تحت تأثير جهد أو تيار تحكم.

في التكنولوجيا الإلكترونية الحديثة ، تستخدم مفاتيح الترانزستور على نطاق واسع.

مفاتيح على الترانزستورات ثنائية القطب. أبسط دائرة تبديل ترانزستور (الشكل 5.2 ، أ) تشبه دائرة مكبر الترانزستور ، لكنها تختلف في وضع تشغيل الترانزستور. عند التشغيل في وضع المفتاح ، يمكن أن تكون نقطة تشغيل الترانزستور في وضعين فقط: في مناطق القطع(الترانزستور مغلق) وفي مناطق التشبع(ترانزستور مفتوح ومشبع). تسمى هذه المفاتيح ثريمفاتيح الترانزستور. في بعض الأحيان ، يتم استخدام المفاتيح التي تكون فيها نقطة التشغيل مع فتح الترانزستور في المنطقة النشطة (عادةً بالقرب من منطقة التشبع ، ولكنها لا تصل إليها). تسمى هذه المفاتيح غير مشبع.تُستخدم المفاتيح المشبعة بالترانزستور بشكل أكثر شيوعًا ، نظرًا لأنه في حالة "التشغيل" يكون جهد الخرج منخفضًا وأكثر استقرارًا.

أرز. 5.2 دوائر تبديل الترانزستور (أ) والخصائص (ب) التي توضح تغير الوضع عندما ينتقل المفتاح من الحالة المغلقة (النقطة أ) إلى الحالة المفتوحة (النقطة ب)

لضمان وضع القطع ، يجب تطبيق جهد سلبي على إدخال المفتاح
(أو موجب بالنسبة للترانزستور p-n-p).

من أجل تأمين موثوق للترانزستور ، القيمة المطلقة للجهد السالب
يجب أن يكون على الأقل بعض قيمة عتبة الجهد
، وشرط ضمان وضع القطع له الشكل

لتبديل الترانزستور إلى وضع التشبع ، من الضروري تطبيق مثل هذا الجهد الإيجابي على إدخال المفتاح ، حيث يتم إنشاء تيار في الدائرة الأساسية

أين
- تيار القاعدة عند الحدود بين الأسلوب النشط وأسلوب التشبع (النقطة B في الشكل 5.2 ، ب).

تيار المجمع في وضع التشبع

.

في وضع التشبع ، جهد المجمع
تظل إيجابية فيما يتعلق بالباعث ، ولكن لها قيمة صغيرة جدًا (أعشار فولت لترانزستورات الجرمانيوم و 1 ... 1.5 فولت لترانزستورات السيليكون). لذلك ، فإن الجهد على المجمع EAF سالب:

ويتم تشغيله في الاتجاه الأمامي.

يعتمد أداء المفتاح الإلكتروني على وقت التشغيل والإيقاف.

يتم تحديد وقت التشغيل من خلال وقت التأخير بسبب القصور الذاتي لحركة الانتشار لناقلات شحن الأقلية في قاعدة BT ، ووقت التكوين الأمامي (وقت الاستقرار) لجهد الخرج. وقت الإيقاف هو مجموع وقت ارتشاف حاملات الشحنة الثانوية المتراكمة في القاعدة ووقت تشكيل قطع جهد الخرج.

يتم تسهيل الزيادة في سرعة مفتاح الترانزستور من خلال استخدام الترانزستورات عالية التردد ، وزيادة تيارات القاعدة العكسية والفتح ، بالإضافة إلى انخفاض التيار الأساسي في وضع التشبع.

لتقليل تيار القاعدة في وضع التشبع ، يتم استخدام مفاتيح غير مشبعة ، حيث يتم توصيل صمام ثنائي شوتكي بين القاعدة والمجمع (الشكل 5.3). يحتوي الصمام الثنائي Schottky على جهد تشغيل يبلغ 0.1 ... 0.2 فولت أقل من جهد تشبع تقاطع المجمع ، لذلك يتم فتحه قبل حدوث التشبع ، ويمر جزء من تيار القاعدة عبر الصمام الثنائي المفتوح إلى دائرة المجمع للترانزستور ، وبالتالي منع التراكم في قاعدة الشحن من ناقلات الأقلية. تستخدم المفاتيح غير المشبعة ذات الصمام الثنائي Schottky على نطاق واسع في الدوائر المتكاملة. ويرجع ذلك إلى حقيقة أن تصنيع ثنائيات شوتكي القائمة على هيكل الترانزستور باستخدام تقنية متكاملة لا يتطلب أي عمليات إضافية ولا يزيد من مساحة البلورة التي تشغلها عناصر التبديل.

أرز. 5.3 مخطط مفتاح مع صمام ثنائي شوتكي

مفاتيح على الترانزستورات MIS. في مفاتيح الترانزستورات ذات التأثير الميداني (الشكل 5.4) لا يوجد عيب مثل تراكم وامتصاص ناقلات الأقلية ، وبالتالي يتم تحديد وقت التبديل عن طريق شحن وإعادة شحن السعات بين القطبين. دور المقاوم يمكن أن تؤدي الترانزستورات تأثير المجال. هذا يسهل بشكل كبير تكنولوجيا الإنتاج للمفاتيح المتكاملة القائمة على الترانزستورات ذات التأثير الميداني.

أرز. 5.4. مخططات المفاتيح الإلكترونية على FET مع بوابة p-n (أ) ونوع MIS (ب).

في المفاتيح الموجودة على ترانزستورات MIS ذات القناة المستحثة (الشكل 5.5) ، دور المقاوم أداء الترانزستورات VT1 ، ودور العنصر النشط هو الترانزستورات VT2. تحتوي ترانزستورات VT2 على قناة من النوع p ، وتحتوي ترانزستورات VT1 على قناة من النوع n (الشكل 5.5 ، أ) أو من النوع n (الشكل 5.5 ، ب). تظهر خصائص النقل الخاصة بهم في الشكل. 5.6 ، أو 5.6 ، بعلى التوالى. تظهر الرسوم البيانية للجهد التي توضح تشغيل المفاتيح في الشكل. 5.7

أرز. 5.5 مخططات المفاتيح الإلكترونية القائمة على ترانزستورات MIS مع القنوات المستحثة من نفس أنواع (أ) والعكس (ب) من الموصلية الكهربائية

أرز. 5.6 نقل خصائص ترانزستورات MIS مع القنوات المستحثة لأنواع مختلفة من التوصيل الكهربائي

أرز. 5.7 الرسوم البيانية للتغيرات في المدخلات (أ) والمخرج (ب) الفولتية للمفاتيح الإلكترونية على ترانزستورات MIS

عندما يتم تطبيق جهد إيجابي على الدخل يتم إغلاق الترانزستورات VT2 ، التي لها قناة من النوع p. الترانزستور VT1 للمفتاح الأول (الشكل 5.5 ، أ) مفتوح بسبب جهد التحيز السالب المطبق على بوابته
. ترانزستور VT1 للمفتاح الثاني ، الذي يحتوي على قناة من النوع n (الشكل 5.5 ، ب) ، تبين أنه مفتوح أيضًا ، نظرًا لأن بوابته متصلة بالمدخل ، الذي يحتوي على جهد موجب
. مقاومة الترانزستورات المفتوحة VT1 صغيرة مقارنة بمقاومة الترانزستورات المغلقة VT2 ، و
.

عند استقبال جهد سلبي عند إدخال المفاتيح
فتح الترانزستورات VT2 ، وإغلاق الترانزستورات VT1. تقريبا كل التوتر يسقط على المقاومة العالية لقناة الترانزستور VT1 ، و
.

5.4. العناصر المنطقية الأساسية في الهياكل ثنائية القطب.اعتمادًا على المكونات المستخدمة في إنشاء LE ، وطريقة توصيل المكونات داخل جنيه واحد ، يتم تمييز الأنواع التالية من LE ، أو أنواع المنطق:

منطق الترانزستور الثنائي (DTL) ؛

منطق الترانزستور الترانزستور (TTL) ؛

المنطق المقترن بالباعث (ECL) ؛

منطق الحقن المتكامل (I 2 L ، IIL) ؛

العناصر المنطقية على ترانزستورات MOS (KMDP).

هناك أنواع أخرى من LE. بعضها متقادم ولا يتم استخدامه حاليًا ، بينما البعض الآخر قيد التطوير.

عناصر المنطق TTL. يسمى الترانزستور الترانزستور مثل هذه العناصر المنطقية ، في دائرة الإدخال التي يستخدم فيها الترانزستور متعدد الباعث (MET). وفقًا لمبدأ البناء والتشغيل ، فإن دارات TTL قريبة من دوائر DTL. تعمل تقاطعات الباعث في MET كثنائيات إدخال ، ويعمل تقاطع المجمع كصمام ثنائي متحيز. تعد عناصر TTL أكثر إحكاما من عناصر DTL ، مما يزيد من درجة تكامل شرائح TTL. الدوائر المتكاملة القائمة على TTL مقارنة بالدوائر الدقيقة DTL لها سرعة أعلى ومناعة ضد الضوضاء وموثوقية وسعة تحميل أكبر واستهلاك أقل للطاقة.

على التين. 5.8 ، أيعرض دائرة 3I - NE LE TTL مع عاكس بسيط. إذا تم تطبيق الفولتية على جميع مدخلات MET
بما يتوافق مع المستوى 1 ، فإن جميع تقاطعات الباعث لـ МЭТВТ1 تكون منحازة عكسيًا ، وتكون تقاطعات المجمع منحازة للأمام. يتدفق تيار مجمع MET عبر قاعدة الترانزستور VT2 ، والذي يفتح ويذهب إلى وضع التشبع. يتم ضبط الجهد المنخفض المستوى عند خرج LE
.

إذا تم تنشيط مدخل MET واحد على الأقل
المطابق للمستوى 0 ، ثم يتم تحويل تقاطع باعث MET المقابل في الاتجاه الأمامي. يتدفق تيار الباعث لهذا الانتقال عبر المقاوم R1 ، ونتيجة لذلك ينخفض ​​تيار المجمع لـ MET ويغلق الترانزستور VT2. يتم ضبط الجهد على خرج LE مستوى عال
.

لزيادة سرعة LE ، يتم إدخال ردود فعل غير خطية فيه ، يتم تنفيذها باستخدام صمام ثنائي شوتكي (الصمام الثنائي VD في الشكل 5.10 ، أ). يشكل الصمام الثنائي Schottky VD المزود بترانزستور مدمج VT2 بنية واحدة ، والتي تسمى أحيانًا ترانزستور شوتكي.

أرز. 5.8 دارات TTL المنطقية AND - NOT مع محولات بسيطة (أ) ومعقدة (ب)

على التين. 5.8 ، بيُظهر مخططًا للعنصر المنطقي 2I - NOT TTL مع عاكس معقد. تمت مناقشة تشغيل مثل هذا العاكس في وقت سابق.

تتمثل إحدى ميزات العاكس المعقد في القصور الذاتي في عملية تبديل الترانزستورات VT2 و VТЗ و VT4. لذلك ، فإن أداء العاكس المعقد أسوأ من أداء العاكس البسيط. لزيادة سرعة العاكس المعقد ، يتم إدخال ترانزستور إضافي فيه ، وهو متصل بالتوازي مع تقاطع باعث VT4.

حاليًا ، يتم إنتاج عدة أنواع من سلسلة الدوائر الدقيقة مع عناصر TTL: قياسي (سلسلة 133 ؛ K155) ، عالي السرعة (سلسلة 130 ؛ K131) ، طاقة صغيرة (سلسلة 134) ، مع صمامات ثنائية شوتكي (سلسلة 530 ؛ K531) وقوة صغيرة مع ثنائيات شوتكي (سلسلة K555). لديهم نسبة عالية من الإنتاج ، وتكلفة منخفضة ، ولديهم مجموعة وظيفية واسعة ومريحة للاستخدام العملي.

عناصر منطق ESL. أساس عنصر المنطق المقترن بالباعث هو الأجهزة القائمة على المفاتيح الحالية.

تظهر أبسط دائرة تبديل تيار في الشكل. 5.9 ، أ.

أرز. 5.9. رسم تخطيطي مبسط للمفتاح الحالي (أ) والرسوم البيانية للجهد (ب) يشرح تشغيله

يتم ضبط التيار الكلي للترانزستورات VT1 و VT2 بواسطة المولد الحالي الذي أدرجته في دائرة باعث الترانزستورات. إذا كان الإدخال (القاعدة VT1) يستقبل جهدًا منخفض المستوى
(منطقي 0) ، ثم يتم إغلاق الترانزستور VT1 وجميع التيار يتدفق عبر الترانزستور VT2 ، الذي يتم تزويد قاعدته بجهد مرجعي
، يتجاوز المستوى الأدنى للجهد الأساسي VT1.

يتم إنشاء جهد عالي المستوى (منطق 1) على جامع الترانزستور المغلق VT1 ، ويتم تكوين جهد منخفض المستوى (منطق 0) على جامع الترانزستور المفتوح VT2 ، كما هو موضح في الشكل. 5.9 ، ب. اذا كان
، ثم سيتم فتح الترانزستور VT1. لان
، ثم سيتم إغلاق الترانزستور VT2 وكل التيار سوف تتدفق من خلال الترانزستور VT1. يتم تشكيل جهد منخفض المستوى على مجمع VT1 ، ويتم تشكيل مستوى عالٍ على مجمع VT2.

معلمات المولد الحالي هي أن الترانزستورات VT1 و VT2 لا تدخل في وضع التشبع. هذا يحقق أداءً عاليًا لعناصر ESL.

يظهر الرسم التخطيطي للعنصر المنطقي الأساسي للغة الإنجليزية كلغة ثانية في الشكل. 5.10. يؤدي LE هذا في وقت واحد عمليتين منطقيتين: OR - NOT على المخرج 1 و OR على المخرج 2.

أرز. 5.10. رسم تخطيطي للعنصر المنطقي الأساسي للغة الإنجليزية كلغة ثانية

في الترانزستورات VT1 و VT2 و VTZ ، يتم عمل مفتاح تيار يوفر الوظائف المنطقية OR - NOT (على مجمع VT2) و OR (على المجمع VТЗ). يتم استخدام المقاوم عالي المقاومة R5 كمولد للتيار ، والذي يتم تضمينه في دائرة الباعث المدمجة للترانزستورات VT1 و VT2 و VТЗ. مصدر الجهد المرجعي مصنوع على الترانزستور VT4 والثنائيات VD1 و VD2. يتم تطبيق الجهد المرجعي ، الذي يكون مستواه تقريبًا في الوسط بين المستويات المقابلة لـ 0 و 1 ، على قاعدة الترانزستور VТЗ ، لذلك سيتم إغلاق الترانزستور V إذا تم تطبيق جهد عالي المستوى (المنطق 1) إلى واحد على الأقل من المدخلات وفتحه إذا كانت جميع المدخلات ذات جهد منخفض المستوى (المنطق 0). يتم توفير المعلومات المنطقية من المجمعات VT2 و VТЗ إلى قواعد متابعي باعث المخرجات المصنوعة على الترانزستورات VT5 و VT6. يعمل متابعو الباعث على زيادة سعة تحميل LE وتحويل مستويات جهد الخرج لتوافق LE لهذه السلسلة من حيث المدخلات والمخرجات.

ممثلو LE ESL هم دوائر متكاملة من السلسلة 500.

ميزة LE ESL هي تقنية راسخة لإنتاجها ، والتي توفر نسبة عالية إلى حد ما من إنتاج الدوائر الدقيقة المناسبة وتكلفتها المنخفضة نسبيًا. تتميز عناصر ESL بسرعة أعلى مقارنة بـ LE TTL. لهذا السبب ، يتم استخدامها على نطاق واسع في الحوسبة عالية السرعة وعالية الأداء. توفر الشلالات التفاضلية لـ LE ESL مناعة عالية للضوضاء ، واستقرارًا للمعلمات الديناميكية مع تغيرات في درجة الحرارة والجهد لمصادر الطاقة ، واستهلاك تيار ثابت بغض النظر عن تردد التبديل.

عيب LE ESL هو ارتفاع استهلاك الطاقة.

عناصر المنطق AND 2 إل. يتم تصنيع LE AND 2 L على شكل سلسلة من الترانزستورات التي تعمل بالحقن. السمة المميزة لهذه الترانزستورات بالمقارنة مع BT هي وجود قطب كهربائي إضافي - حاقن. في هذا الهيكل ، يمكن تمييز اثنين من الترانزستورات: العرض الحالي الأفقيو التبديل العموديمتصل كما هو موضح في الشكل. 5.11 ، ب. عادةً ما يتم تنفيذ دور المفتاح الإلكتروني S بواسطة هيكل BT ، المتصل بـ OE ويعمل في وضع المفتاح.

أرز. 5.11. رسم تخطيطي لعاكس يعمل بالحقن

يتم تحقيق إزاحة تقاطع الحاقن في الاتجاه الأمامي من خلال تطبيق جهد موجب يساوي 1 ... إذا كان المفتاح مفتوحًا (في هذه الحالة ، يكون جهد الدخل مرتفعًا) ، فإن كل تيار المولد تقريبًا يدخل قاعدة الترانزستور VT2. الترانزستور مفتوح ومشبع ، والجهد الناتج هو وحدات أو عشرات الميليفولت (بافتراض أن الحمل متصل بالمجمع). مع إغلاق المفتاح S ، يتدفق تيار المولد الحالي بالكامل تقريبًا عبر المفتاح ويدخل جزء صغير منه فقط إلى قاعدة الترانزستور VT2. الترانزستور في الوضع النشط بالقرب من منطقة القطع. يتوافق جهد مجمع الترانزستور في هذا الوضع مع مستوى عالٍ - حوالي 0.8 فولت.

وبالتالي ، يمكن اعتبار الترانزستور الذي يعمل بالحقن بمثابة عاكس أو LE الذي ينفذ عملية NOT.

على التين. يوضح الشكل 5.12 الدائرة LE OR - NOT لمدخلين. عندما تصل الأصفار المنطقية إلى كلا المدخلين ، يتم إغلاق الترانزستورات VT1 و VT2 ويتم تكوين 1 منطقي عند الخرج.إذا تلقى أحد المدخلات على الأقل 1 منطقيًا ، فسيكون الترانزستور المقابل مفتوحًا ومشبعًا والمخرج ، وهو اتحاد جميع الجامعين ، تم ضبطه على 0 منطقي.

أرز. 5.12. رسم تخطيطي مبسط لـ LE 2OR - ليس منطق الحقن

مزايا LE و 2 L هي درجة عاليةالتكامل ، السرعة العالية ، القدرة على العمل بتيارات منخفضة جدًا (وحدات نانوية أمبير) وجهود إمداد منخفضة.

5.5 العناصر المنطقية الأساسية في هياكل MIS و CMIS.العنصر الأساسي للدوائر المتكاملة المنطقية في ترانزستورات MIS هو العاكس (عنصر NOT). على التين. يوضح الشكل 5.13 دوائر العاكس على ترانزستورات MIS مع قناة من النوع p مع مصدر طاقة واحد (أ) واثنان (ب).

أرز. 5.13. مخططات العاكسات على ترانزستورات MIS (أ ، ب) والرسوم البيانية لجهود المدخلات والمخرجات (ج)

تحتوي الترانزستورات VT1 لكلتا الدائرتين على قنوات أضيق وأطول مقارنةً بالترانزستورات VT2. لذلك ، إذا كان كلا الترانزستورات VT1 و VT2 مفتوحين ، إذن
. اذا كان
، بمعنى آخر.
، ثم الترانزستورات VT2 مفتوحة. منذ في نفس الوقت
، فإن جهد الخرج قريب من الصفر (الشكل 5.13 ، ج).

اذا كان
، بمعنى آخر.
، ثم يتم إغلاق الترانزستورات VT2 ، ويكون الترانزستورات VT1 على وشك الانسداد. حيث
ويتم ضبط الناتج على مستوى سلبي منخفض يتوافق مع المنطق 1.

إدراج مصدر جهد إضافي للترانزستور VT1 في دائرة البوابة
يزيد من مناعة الضوضاء من LE.

على التين. 5.14 ، أيُظهر مخططًا لمدخل LE OR - NOT ، مصنوع على ترانزستورات MIS التكميلية. الترانزستورات VТЗ و VT4 المتصلة بالتوازي مع قناة من النوع n هي ترانزستورات تحكم ، والترانزستورات VT1 و VT2 مع قناة من النوع p عبارة عن ترانزستورات تحميل. تشكل ترانزستورات التحكم الجزء السفلي ، وتشكل ترانزستورات الحمل الجزء العلوي من الحاجز ، والذي يتم إزالة جهد الخرج منه.

أرز. 5.14. مخططات العناصر المنطقية OR - NOT (a) و AND - NOT (b) على ترانزستورات KMDP

إذا كانت المدخلات و الجهد المنخفض المستوى:
، ثم يتم إغلاق الترانزستورات VТЗ و VT4. يتم توصيل مصدر الترانزستور VT1 بقناة من النوع p إلى إضافة المصدر ، لذلك جهد البوابة
ويتجاوز عتبة الجهد بالقيمة المطلقة. الترانزستور VT1 مفتوح ، ومقاومة قناته صغيرة والجهد المنبع للترانزستور VT2 قريب من الجهد
. وبالتالي ، فإن الترانزستور VT2 مفتوح أيضًا ، ومقاومة الجزء العلوي من الذراع أقل بكثير من مقاومة الجزء السفلي من الذراع. يتم ضبط الإخراج على جهد عالي المستوى قريب من جهد إمداد الطاقة.

إذا كان هناك إدخال واحد على الأقل أو يتم توفير جهد عالي المستوى ، ثم يفتح الترانزستور المقابل للذراع السفلي ، ويتم إغلاق الجزء العلوي من الذراع. ينتج الناتج جهدًا منخفض المستوى قريبًا من الصفر.

في العناصر المنطقية AND - NOT KMDP-TL (الشكل 5.14 ، ب) ، يتم توصيل ترانزستورات التحكم MOS بقناة من النوع n VTZ و VT4 في سلسلة ، ويتم توصيل ترانزستورات التحميل ذات القنوات من النوع p بالتوازي. ستكون مقاومة الذراع السفلي صغيرة إذا كان كلا الترانزستورات VТЗ و VT4 مفتوحين ، أي عند المداخل و تعمل الفولتية المقابلة للوحدات المنطقية. حيث
ويتوافق مع الصفر المنطقي. إذا كان هناك جهد منخفض عند أحد المدخلات ، فسيكون أحد الترانزستورات VT1 أو VT2 مفتوحًا ، ويتم إغلاق أحد الترانزستورات VT3 أو VT4. في هذه الحالة ، تكون مقاومة الجزء العلوي من الذراع أقل بكثير من مقاومة الذراع السفلي ، ومستوى جهد الخرج يتوافق مع وحدة منطقية.

تتميز العناصر المنطقية KMDP-TL باستهلاك منخفض للطاقة (عشرات النانو واط) ، وسرعة عالية بما فيه الكفاية (تصل إلى 10 ميجاهرتز أو أكثر) ، ومناعة عالية للضوضاء وعامل استخدام جهد إمداد الطاقة (
). عيبها هو التعقيد الأكبر في التصنيع مقارنة بـ LE MDP-TL.

(البرمجيات) والبيانات من النسخ والاستخدام غير القانوني والتوزيع غير المصرح به.

مفاتيح الكترونية حديثة

مبدأ تشغيل المفاتيح الإلكترونية. المفتاح متصل بواجهة كمبيوتر معينة. علاوة على ذلك ، يرسل البرنامج المحمي المعلومات إليه من خلال برنامج تشغيل خاص ، والتي تتم معالجتها وفقًا للخوارزمية المحددة وإعادتها مرة أخرى. إذا كانت إجابة المفتاح صحيحة ، فسيواصل البرنامج عمله. بخلاف ذلك ، يمكنه تنفيذ إجراءات يحددها المطور ، مثل التبديل إلى الوضع التجريبي ، ومنع الوصول إلى وظائف معينة.

هناك مفاتيح خاصة قادرة على ترخيص (تحديد عدد نسخ البرنامج الذي يعمل على الشبكة) لتطبيق محمي عبر الشبكة. في هذه الحالة ، يكفي مفتاح واحد للشبكة المحلية بأكملها. يتم تثبيت المفتاح على أي محطة عمل أو خادم شبكة. تصل التطبيقات المحمية إلى المفتاح عن طريق شبكه محليه. الميزة هي أنه من أجل العمل مع التطبيق داخل الشبكة المحلية ، لا يحتاجون إلى حمل دونجل معهم.

تشتهر خطوط الإنتاج التالية في السوق الروسية (بالترتيب الأبجدي): CodeMeter بواسطة WIBU-SYSTEMS ، و Guardant by Aktiv ، و HASP by Aladdin ، و LOCK by Astroma Ltd. ، و Rockey by Feitian ، و SenseLock by Seculab ، إلخ.

قصة

تؤدي حماية البرامج من الاستخدام غير المرخص إلى زيادة ربح المطور. حتى الآن ، هناك عدة طرق لحل هذه المشكلة. تستخدم الغالبية العظمى من مطوري البرامج وحدات برمجية متنوعة تتحكم في وصول المستخدم باستخدام مفاتيح التنشيط والأرقام التسلسلية وما إلى ذلك. هذه الحماية هي حل رخيص ولا يمكن الادعاء بأنها موثوقة. الإنترنت مليء بالبرامج التي تسمح لك بإنشاء مفتاح تنشيط بشكل غير قانوني (مولدات المفاتيح) أو حظر طلب رقم تسلسلي / مفتاح تنشيط (تصحيحات ، تشققات). بالإضافة إلى ذلك ، لا تهمل حقيقة أن المستخدم القانوني نفسه يمكنه الإعلان عن رقمه التسلسلي.

أدت هذه العيوب الواضحة إلى إنشاء حماية برمجيات للأجهزة في شكل مفتاح إلكتروني. من المعروف أن المفاتيح الإلكترونية الأولى (أي أجهزة حماية البرمجيات من النسخ غير القانوني) ظهرت في أوائل الثمانينيات ، ومع ذلك ، ولأسباب واضحة ، من الصعب جدًا إثبات الأسبقية في الفكرة والإنشاء المباشر للجهاز.

حماية البرمجيات بمفتاح إلكتروني

ادوات \ عده تطوير البرمجيات

تُصنف الدونجل على أنها أساليب حماية برمجية قائمة على الأجهزة ، ولكن غالبًا ما يتم تعريف الدونجل الحديث على أنه أنظمة أدوات برمجيات الأجهزة متعددة المنصات لحماية البرامج. الحقيقة هي أنه بالإضافة إلى المفتاح نفسه ، توفر الشركات التي تصدر المفاتيح الإلكترونية SDK (مجموعة مطوري البرامج - مجموعة تطوير البرامج). تتضمن SDK كل ما تحتاجه لبدء استخدام التكنولوجيا المقدمة بنفسك منتجات البرمجيات- أدوات التطوير ، التوثيق الفني الكامل ، دعم أنظمة التشغيل المختلفة ، الأمثلة التفصيلية ، مقتطفات التعليمات البرمجية ، أدوات الحماية التلقائية. قد تتضمن SDK أيضًا مفاتيح تجريبية لبناء مشاريع الاختبار.

تكنولوجيا الحماية

تعتمد تقنية الحماية من الاستخدام غير المصرح به للبرامج على تنفيذ الطلبات من ملف قابل للتنفيذ أو مكتبة ديناميكية إلى مفتاح مع استلام لاحق ، وإذا لزم الأمر ، تحليل الاستجابة. فيما يلي بعض الاستفسارات النموذجية:

  • التحقق من وجود اتصال مفتاح ؛
  • القراءة من المفتاح البيانات اللازمة للبرنامج كمعامل بدء (تستخدم بشكل أساسي فقط عند البحث عن مفتاح مناسب ، ولكن ليس للحماية) ؛
  • طلب فك تشفير البيانات أو الكود القابل للتنفيذ الضروري لتشغيل البرنامج ، المشفر أثناء حماية البرنامج (يسمح "بالمقارنة مع المعيار" ؛ في حالة تشفير الكود ، يؤدي تنفيذ الشفرة غير المشفرة إلى حدوث خطأ) ؛
  • طلب فك تشفير البيانات التي سبق تشفيرها بواسطة البرنامج نفسه (يسمح لك بإرسال طلبات مختلفة إلى المفتاح في كل مرة ، وبالتالي حماية نفسك من محاكاة مكتبات API / المفتاح نفسه)
  • التحقق من سلامة الكود القابل للتنفيذ من خلال مقارنة المجموع الاختباري الحالي مع المجموع الاختباري الأصلي المقروء من المفتاح (على سبيل المثال ، عن طريق تنفيذ التوقيع الرقمي للرمز أو البيانات المرسلة الأخرى بواسطة خوارزمية المفتاح والتحقق من هذا التوقيع الرقمي داخل التطبيق ؛ نظرًا لأن التوقيع الرقمي مختلف دائمًا - إحدى ميزات خوارزمية التشفير - فهذا يساعد أيضًا في الحماية من محاكاة API / المفتاح) ؛
  • طلب إلى ساعة الوقت الفعلي المضمنة في الدونجل (إن وجدت ؛ يمكن إجراؤه تلقائيًا عندما يكون وقت تشغيل خوارزميات أجهزة الدونجل مقيدًا بمؤقتها الداخلي) ؛
  • إلخ.

وتجدر الإشارة إلى أن بعض المفاتيح الحديثة (Guardant Code من Aktiv Company ، LOCK من Astroma Ltd. ، Rockey6 Smart من Feitian ، Senselock من Seculab) تسمح للمطور بتخزين الخوارزميات الخاصة به أو حتى أجزاء منفصلة من كود التطبيق (على سبيل المثال ، الخوارزميات الخاصة بالمطور والتي تتلقى المدخلات عددًا كبيرًا من المعلمات) و أدائها في المفتاحعلى المعالج الدقيق الخاص به. بالإضافة إلى حماية البرامج من الاستخدام غير القانوني ، يتيح لك هذا النهج حماية الخوارزمية المستخدمة في البرنامج من أن يتم دراستها واستنساخها واستخدامها في تطبيقاتها من قبل المنافسين. ومع ذلك ، بالنسبة لخوارزمية بسيطة (وغالبًا ما يرتكب المطورون خطأ اختيار خوارزمية غير معقدة بشكل كاف لتحميلها) ، يمكن إجراء تحليل التشفير باستخدام طريقة التحليل "الصندوق الأسود".

كما يلي مما سبق ، فإن "قلب" المفتاح الإلكتروني هو خوارزمية التحويل (تشفير أو غير ذلك). في الدونجل الحديث ، يتم تنفيذه في الأجهزة - وهذا يستبعد عمليا إنشاء محاكي مفتاح كامل ، حيث لا يتم نقل مفتاح التشفير أبدًا إلى إخراج الدونجل ، مما يستبعد إمكانية اعتراضه.

يمكن أن تكون خوارزمية التشفير سرية أو عامة. يتم تطوير الخوارزميات السرية من قبل الشركة المصنعة لمعدات الحماية ، بما في ذلك بشكل فردي لكل عميل. العيب الرئيسي لاستخدام هذه الخوارزميات هو استحالة تقييم قوة التشفير. كان من الممكن فقط أن نقول على وجه اليقين مدى موثوقية الخوارزمية بعد وقوعها: هل تم اختراقها أم لا. تتمتع الخوارزمية العامة ، أو "المصدر المفتوح" ، بقوة تشفير أكبر بما لا يقاس. لا يتم اختبار هذه الخوارزميات من قبل أشخاص عشوائيين ، ولكن من قبل عدد من الخبراء المتخصصين في تحليل التشفير. أمثلة على هذه الخوارزميات هي GOST 28147-89 المستخدمة على نطاق واسع ، AES ، RSA ، Elgamal ، إلخ.

الحماية بالوسائل الآلية

بالنسبة لمعظم عائلات أجهزة دونجل الأجهزة ، تم تطوير أدوات آلية (مضمنة في SDK) تتيح لك حماية البرنامج "ببضع نقرات بالماوس". في هذه الحالة ، يتم "تغليف" ملف التطبيق في التعليمات البرمجية الخاصة بالمطور. تختلف الوظيفة التي ينفذها هذا الرمز اعتمادًا على الشركة المصنعة ، ولكن غالبًا ما يتحقق الرمز من وجود مفتاح ، ويتحكم في سياسة الترخيص (التي يحددها بائع البرنامج) ، وينفذ آلية لحماية الملف القابل للتنفيذ من التصحيح وإلغاء الترجمة ( على سبيل المثال ، ضغط الملف القابل للتنفيذ) ، إلخ.

الشيء المهم هو أنك لست بحاجة إلى الوصول إلى الكود المصدري للتطبيق لاستخدام أداة الحماية التلقائية. على سبيل المثال ، عند توطين المنتجات الأجنبية (عندما لا توجد إمكانية للتدخل في الكود المصدري للبرنامج) ، فإن آلية الحماية هذه لا غنى عنها ، لكنها لا يسمحإدراك واستخدام الإمكانات الكاملة للمفاتيح الإلكترونية وتنفيذ حماية مرنة وفردية.

تنفيذ الأمن بوظائف API

بالإضافة إلى استخدام الحماية التلقائية ، يُمنح مطور البرامج الفرصة لتطوير الحماية بشكل مستقل عن طريق دمج نظام الحماية في التطبيق على مستوى كود المصدر. للقيام بذلك ، تتضمن SDK مكتبات للغات البرمجة المختلفة التي تحتوي على وصف لوظيفة API لهذا المفتاح. API عبارة عن مجموعة من الوظائف المصممة لتبادل البيانات بين التطبيق وبرنامج تشغيل النظام (والخادم في حالة دونجل الشبكة) والدونجل نفسه. وظائف API توفر التنفيذ عمليات مختلفةباستخدام مفتاح: البحث عن الذاكرة وقراءتها وكتابتها وتشفير البيانات وفك تشفيرها باستخدام خوارزميات الأجهزة وترخيص برامج الشبكة وما إلى ذلك.

يوفر التطبيق الماهر لهذه الطريقة مستوى عالٍ من أمان التطبيق. من الصعب إلى حد ما تحييد الحماية المضمنة في التطبيق نظرًا لتميزها و "ضبابيتها" في جسم البرنامج. في حد ذاته ، تعد الحاجة إلى دراسة وتعديل الكود القابل للتنفيذ لتطبيق محمي من أجل تجاوز الحماية عقبة خطيرة أمام كسرها. لذلك ، تتمثل مهمة مطور الأمان ، أولاً وقبل كل شيء ، في الحماية من طرق القرصنة الآلية المحتملة من خلال تنفيذ الحماية الخاصة بهم باستخدام واجهة برمجة تطبيقات إدارة المفاتيح.

تجاوز الأمان

لم تكن هناك معلومات حول المحاكاة الكاملة لدونجل Guardant الحديث. يتم تنفيذ محاكيات الجدول الحالية فقط لتطبيقات محددة. كانت إمكانية إنشائها بسبب عدم استخدام (أو الاستخدام الأمي) للوظيفة الرئيسية للمفاتيح الإلكترونية من قبل مطوري الحماية.

لا توجد أيضًا معلومات حول المحاكاة الكاملة أو الجزئية على الأقل لمفاتيح LOCK ، أو حول أي طرق أخرى لتجاوز هذه الحماية.

قرصنة وحدة برمجية

يفحص المهاجم منطق البرنامج نفسه من أجل ، بعد تحليل رمز التطبيق بالكامل ، عزل كتلة الحماية وإلغاء تنشيطها. يتم كسر البرامج عن طريق تصحيح الأخطاء (أو التنقّل) ، وفك التحويل البرمجي ، وتفريغ الذاكرة الرئيسية. غالبًا ما يستخدم المهاجمون طرق تحليل التعليمات البرمجية القابلة للتنفيذ في البرنامج.

يتم إجراء التصحيح باستخدام برنامج خاص - مصحح الأخطاء ، والذي يسمح لك بتنفيذ أي تطبيق خطوة بخطوة ، ومحاكاة بيئة التشغيل الخاصة به. وظيفة مهمة لمصحح الأخطاء هي القدرة على التعيين نقاط التوقف (أو الشروط)تنفيذ الكود. باستخدامها ، يسهل على المهاجم تتبع الأماكن في الرمز حيث يتم تنفيذ الوصول إلى المفتاح (على سبيل المثال ، يتوقف التنفيذ في رسالة مثل "المفتاح مفقود! تحقق من وجود المفتاح في واجهة USB" ).

التفكيك- طريقة لتحويل كود الوحدات القابلة للتنفيذ إلى لغة برمجة يمكن للبشر قراءتها - المجمع. في هذه الحالة ، يحصل المهاجم على نسخة مطبوعة (قائمة) لما يفعله التطبيق.

تفكيك- تحويل الوحدة القابلة للتنفيذ للتطبيق إلى كود برنامج بلغة عالية المستوى والحصول على تمثيل للتطبيق قريب من الكود المصدري. يمكن إجراؤه فقط لبعض لغات البرمجة (على وجه الخصوص ، لتطبيقات .NET التي تم إنشاؤها في C # وتوزيعها في bytecode ، وهي لغة مفسرة عالية المستوى نسبيًا).

جوهر الهجوم تفريغ الذاكرةهو قراءة محتويات ذاكرة الوصول العشوائي في الوقت الذي بدأ فيه التطبيق في التنفيذ بشكل طبيعي. نتيجة لذلك ، يتلقى المهاجم رمز العمل (أو الجزء الذي يهمه) في "شكل خالص" (على سبيل المثال ، إذا تم تشفير رمز التطبيق وفك تشفيره جزئيًا فقط أثناء تنفيذ قسم أو آخر). الشيء الرئيسي للمهاجم هو اختيار اللحظة المناسبة.

لاحظ أن هناك العديد من الطرق للتصدي لتصحيح الأخطاء ، ويستخدمها مطورو الأمان: كود غير خطي ، (تعدد مؤشرات الترابط) ، تسلسل تنفيذ غير حتمي ، رمز "رمي النفايات" (وظائف عديمة الفائدة تؤدي عمليات معقدة من أجل إرباك المهاجم) ، باستخدام عيوب المصححين أنفسهم والآخرين

الجرس

هناك من قرأ هذا الخبر قبلك.
اشترك للحصول على أحدث المقالات.
البريد الإلكتروني
اسم
اسم العائلة
كيف تحب أن تقرأ الجرس
لا بريد مزعج