DIE KLINGEL

Es gibt diejenigen, die diese Nachricht vor Ihnen gelesen haben.
Abonnieren Sie, um die neuesten Artikel zu erhalten.
Email
Name
Familien-oder Nachname
Wie möchten Sie The Bell lesen?
Kein Spam

Guten Tag, liebe Leser! Dieser Artikel richtet sich an Unternehmer, unabhängig von ihrer Größe und Größe Organisationsform und normale Bürger unseres Landes. Es wird sowohl für einfache Einzelunternehmer als auch für Eigentümer großer Unternehmen gleichermaßen nützlich und interessant sein. Handelsunternehmen. Was haben Sie gemeinsam? Die Antwort ist einfach - Dokumentenfluss und die Notwendigkeit, mit verschiedenen Regierungsbehörden zu interagieren! Lassen Sie uns daher über ein Tool sprechen, das die Bewegung der Dokumentation erheblich vereinfacht, sowohl innerhalb des Unternehmens als auch darüber hinaus! Heute werden wir uns im Detail überlegen, wie Sie eine elektronische Signatur (EDS) erhalten!

Beginnen wir mit dem Wesen der elektronischen Signatur und dem Mechanismus ihrer Funktionsweise, dann werden wir den Umfang und die unbedingte Nützlichkeit betrachten, danach werden wir besprechen, wie sie für Einzelunternehmer, Einzelunternehmer und juristische Personen zu erhalten ist, und auch darüber sprechen Notwendige Dokumente. Wir haben die umfassendsten Informationen darüber gesammelt, wie Sie ein EDS erhalten! Übrigens können Sie mit seiner Hilfe bei Bedarf die IP schließen. Der Artikel beschreibt, wie es geht!

Was ist eine elektronische digitale Signatur: die einfache Essenz eines komplexen Konzepts!

Jedes Dokument im Unternehmen muss von einer autorisierten Person unterschrieben werden. Die Unterschrift verleiht ihm Rechtskraft. Moderne Technologien konvertierte Dokumente in elektronisches Format. Was sich als äußerst praktisch herausstellte! Erstens, elektronische Dokumente Vereinfachter und beschleunigter Datenaustausch im Unternehmen (insbesondere bei internationaler Zusammenarbeit). Zweitens wurde der mit ihrem Umsatz verbundene Aufwand reduziert. Drittens wurde die Sicherheit kommerzieller Informationen erheblich verbessert. Trotz des elektronischen Formats muss jedes Dokument signiert werden, daher wurde das EDS entwickelt.

Was ist elektronisch Digitale Unterschrift? Dies ist ein Analogon der traditionellen Malerei in digitalem Format, das verwendet wird, um Dokumenten auf elektronischen Medien Rechtswirkung zu verleihen. Das Wort "analog" ist als eine Folge von kryptografischen Symbolen zu verstehen, die zufällig unter Verwendung eines Sonderzeichens erzeugt werden Software. Es wird elektronisch gespeichert. Normalerweise werden Flash-Laufwerke verwendet.

Mit ES sind zwei wichtige Konzepte verbunden: ein Zertifikat und ein Schlüssel. Ein Zertifikat ist ein Dokument, das bescheinigt, dass eine elektronische Signatur einer bestimmten Person gehört. Es kommt regelmäßig und erweitert. Letzteres wird nur von einigen akkreditierten Zertifizierungsstellen oder direkt vom FSB ausgestellt.

Der elektronische Signaturschlüssel ist die gleiche Zeichenfolge. Die Schlüssel werden paarweise verwendet. Der erste ist die Signatur und der zweite der Verifizierungsschlüssel, der seine Authentizität bestätigt. Für jedes neu signierte Dokument wird ein neuer eindeutiger Schlüssel generiert. Es ist wichtig zu verstehen, dass die auf einem Flash-Laufwerk in einem Zertifizierungszentrum erhaltenen Informationen kein ES sind, sondern nur ein Mittel, um es zu erstellen.

Eine elektronische Signatur hat das gleiche rechtliche Gewicht und die gleiche Wirkung wie ein Papierdokument. Natürlich nur, wenn es bei der Anwendung dieses Parameters keine Verstöße gab. Wenn eine Abweichung oder Abweichung von der Norm festgestellt wird, wird das Dokument nicht gültig. Der Einsatz von EDS wird staatlich mit Hilfe der beiden Gesetze FZ-Nr.1 und FZ-Nr.63 geregelt. Sie betreffen alle Anwendungsbereiche der Signatur: im Zivilrechtsverkehr, im Zusammenspiel mit kommunalen und staatlichen Stellen.

Wie entstand die Idee zur Nutzung des EPC: Erinnern wir uns an die Vergangenheit!

1976 schlugen die beiden amerikanischen Kryptographen Diffie und Hellman vor, dass elektronische digitale Signaturen erstellt werden könnten. Es war nur eine Theorie, aber sie fand Resonanz in der Öffentlichkeit. Infolgedessen wurde bereits 1977 der kryptografische RSA-Algorithmus veröffentlicht, mit dem die ersten elektronischen Signaturen erstellt werden konnten. Im Vergleich zu heute waren sie sehr primitiv, aber in diesem Moment wurde der Grundstein für die zukünftige rasante Entwicklung der Branche und die weite Verbreitung des elektronischen Dokumentenmanagements gelegt.

Das Jahrtausend brachte bedeutende Veränderungen. In den USA wurde ein Gesetz erlassen, wonach eine Unterschrift auf Papier einer elektronischen gleichgestellt ist. So entstand ein neues schnell wachsendes Marktsegment, dessen Volumen nach Prognosen amerikanischer Analysten bis 2020 30 Milliarden US-Dollar betragen wird.

In Russland wurden die ersten EPs erst 1994 verwendet. Das erste Gesetz, das ihre Anwendung regelt, wurde 2002 verabschiedet. Es zeichnete sich jedoch durch extreme Vagheit des Wortlauts und Mehrdeutigkeit bei der Auslegung von Begriffen aus. Das Gesetz gab keine eindeutige Antwort auf die Frage, wie man eine elektronische Signatur erhält und verwendet.

Im Jahr 2010 wurde ein groß angelegtes Projekt entwickelt, um eine virtuelle Umgebung bereitzustellen öffentlicher Dienst in elektronischer Form, die im August desselben Jahres dem Präsidenten der Russischen Föderation zur Prüfung vorgelegt wurde. Einer der Schwerpunkte des Projekts ist die Einsatzmöglichkeit von EDS. Die Regionen seien verpflichtet, Voraussetzungen dafür zu schaffen den freien Zugang körperlich u Rechtspersonen zu den Möglichkeiten des elektronischen Dokumentenmanagements, damit jeder eine ES bekommen kann. Seitdem entwickelt sich der „elektronische Staat“ in Russland aktiv.

2011 ordnete der Präsident die Exekutivbehörden an, innerhalb der Strukturen auf eine elektronische Dokumentenverwaltung umzustellen. Bis Juni desselben Jahres wurden alle Beamten mit EDS ausgestattet. Das Programm wurde aus dem Bundeshaushalt finanziert. Im Jahr 2012 begann die elektronische Dokumentenverwaltung ausnahmslos in allen Exekutivbehörden der Russischen Föderation zu arbeiten.

Nach diesen Transformationen waren zwei Fragen akut. Erstens war EP nicht universell. Für jedes Tor musste eine neue Unterschrift eingeholt werden. Zweitens waren einige Kryptoanbieter nicht mit anderen kompatibel, was ihre Kunden in eine schwierige Lage brachte. Daher hat seit 2012 ein weltweiter Vereinheitlichungsprozess im Bereich des elektronischen Dokumentenmanagements begonnen. Dank dessen verfügen wir über moderne universelle Signaturen und Software.

EDS-Signatur: 5 Vorteile und 6 Anwendungen!

Viele Unternehmer bewerben sich noch nicht in ihrem Wirtschaftstätigkeit EPC. Der Grund dafür ist in vielerlei Hinsicht elementare Unkenntnis all seiner Möglichkeiten und Vorteile. Verwendung eines elektronischen Formats zum Signieren von Dokumenten, Themen unternehmerische Tätigkeit(IP, LE) erhalten folgende Vorteile:

  1. Dokumente sind maximal vor Fälschung geschützt.

Da ist der Computer sehr schwer zu täuschen. In diesem Fall ist es vollständig ausgeschlossen menschlicher Faktor. Schließlich können Sie einfach nicht bemerken, dass die Signatur unter dem Dokument vom Original abweicht. Eine elektronische Signatur kann nicht gefälscht werden. Dies erfordert eine sehr große Rechenleistung, die auf dem derzeitigen Entwicklungsstand der Geräte kaum zu realisieren ist, und viel Zeit.

  1. Optimierung, Beschleunigung und Vereinfachung des Workflows.

Vollständiger Ausschluss der Möglichkeit von Datenlecks oder Verlust wichtiger Papiere. Jede Kopie, die durch eine elektronische Kennung beglaubigt ist, wird beim Empfänger garantiert in der gesendeten Form empfangen: keine außergewöhnlichen Umstände können ihr Schaden zufügen.

  1. Kostenreduzierung durch Verzicht auf Papierträger.

Zum kleine Firmen Aufzeichnungen in Papierform zu führen war nicht beschwerlich, was nicht gesagt werden kann große Unternehmen. Viele von ihnen mussten separate Räumlichkeiten und Lagerräume für die Aufbewahrung von Dokumenten für 5 Jahre mieten. Zu den Kosten für Papier, Drucker, Tinte, Schreibwaren, Miete kam noch hinzu! Darüber hinaus könnten einige Unternehmen je nach Tätigkeitsbereich Kosten reduzieren, indem sie die Anzahl der Mitarbeiter reduzieren, die an Dokumenten beteiligt sind: Empfangen, Bearbeiten usw. Auch die Notwendigkeit, Papier zu recyceln, ist verschwunden: z bestimmte Typen Organisationen, deren Aktivitäten im Zusammenhang mit vertraulichen Informationen stehen, stellte sich heraus, dass selbst diese Ausgabenlinie erheblich war. Der Prozess der Vernichtung von Dokumenten unter dem EDS ist mit wenigen Klicks mit einer Computermaus erledigt.

  1. Das Format der von ES unterzeichneten Papiere entspricht vollständig den internationalen Anforderungen.
  2. Für die Teilnahme an Ausschreibungen oder die Übermittlung von Meldungen an die Regulierungsbehörden ist keine gesonderte Unterschrift erforderlich.

Sie können eine ES erhalten, die es Ihnen ermöglicht, sie an allen erforderlichen Standorten zu verwenden.

Bevor wir mit der Betrachtung der Frage fortfahren, wie eine elektronische Signatur erhalten werden kann, listen wir alle auf Möglichkeiten sein Nutzen:

  1. Interner Dokumentenfluss. Dies impliziert die Übermittlung von Geschäftsinformationen, Bestellungen, Anweisungen usw. innerhalb des Unternehmens.
  2. Externer Dokumentenfluss. Wir sprechen über den Austausch von Dokumenten zwischen zwei Organisationspartnern im B2B-System oder zwischen einem Unternehmen und einem B2C-Kunden.
  3. Übermittlung von Meldungen an Aufsichtsbehörden:
  • Eidgenössischer Steuerdienst,
  • Pensionsfonds,
  • Sozialversicherungskasse,
  • Zolldienst,
  • Rosalkogolregulirovanie,
  • Rosfinmonitoring und andere.
  1. Zugriff auf das "Client-Bank"-System zu erhalten.
  2. Teilnahme an Auktionen und Ausschreibungen.
  3. Für öffentliche Dienste:
  • Website des Staatsdienstes,
  • RosPatent,
  • Rosreestr.

So erhalten Sie eine elektronische Signatur: Schritt-für-Schritt-Anleitung!

Nachdem Sie alle Vorteile einer elektronischen Signatur erkannt haben, haben Sie sich für diese entschieden. Und natürlich mit einer natürlichen Frage konfrontiert: Wie geht das? Wir werden diese Frage ausführlich beantworten Schritt für Schritt Anweisungen die Ihnen helfen, schnell und einfach zu kommen EDS-Signatur!

Es gibt insgesamt 6 Schritte.

Schritt 1. Auswahl des ES-Typs.

Schritt 2. Auswahl einer Zertifizierungsstelle.

Schritt 3. Antrag ausfüllen.

Schritt 4. Zahlung der Rechnung.

Schritt 5. Sammeln eines Dokumentenpakets.

Schritt 6. Erhalt eines EDS.

Lassen Sie uns nun detaillierter über jeden Schritt sprechen!

Schritt 1. Wahl der Ansicht: Jedem das Seine!

Der erste Schritt zum Erhalt einer elektronischen Signatur ist die Auswahl ihres Typs. Entsprechend Bundesgesetze unterscheiden die folgenden Arten von EDS:

  1. Einfach. Es verschlüsselt Daten über den Besitzer der Unterschrift, damit der Empfänger des Papiers überzeugt ist, wer der Absender ist. Es schützt nicht vor Fälschung.
  2. Verstärkt:
  • unqualifiziert - bestätigt nicht nur die Identität des Absenders, sondern auch die Tatsache, dass nach der Unterzeichnung keine Änderungen am Dokument vorgenommen wurden.
  • qualifiziert - die sicherste Signatur, deren Rechtskraft zu 100% der einer gewöhnlichen Signatur entspricht! Es wird nur in den vom FSB akkreditierten Zentren ausgestellt.

In letzter Zeit möchten immer mehr Kunden eine erweiterte qualifizierte Signatur erhalten, was durchaus sinnvoll ist. Wie alle anderen „Schlüssel“, die Zugang zu privaten Informationen oder Finanztransaktionen bieten, jagen Betrüger verschiedener Kategorien nach EDS. Analysten glauben, dass die ersten beiden Arten in den nächsten 10 Jahren einfach veraltet sein werden. Die Wahl hängt von der Verwendung des EDS ab. Um Ihnen die Entscheidung zu erleichtern, haben wir die Daten in einer Tabelle zusammengestellt, die Ihnen bei der Auswahl hilft und bei einer bestimmten notwendigen und ausreichenden Form stehen bleibt.

Geltungsbereich Einfach Ungelernt qualifiziert
Interner Dokumentenfluss + + +
Externer Dokumentenfluss + + +
Schiedsgericht + + +
Website der staatlichen Dienste + - +
Aufsichtsbehörden - - +
Elektronische Auktionen - - +

Wenn Sie eine EDS-Signatur zur Erleichterung der Berichterstattung erhalten möchten, müssen Sie eine qualifizierte Signatur beantragen. Wenn das Ziel der Dokumentenfluss im Unternehmen ist, reicht es aus, eine einfache oder uneingeschränkte Signatur zu erhalten.

Schritt 2. Zertifizierungsstelle: TOP-7 der größten und zuverlässigsten Unternehmen!

Eine Zertifizierungsstelle ist eine Organisation, deren Zweck darin besteht, elektronische digitale Signaturen zu erstellen und auszustellen. Eine CA ist eine juristische Person, deren Satzung die relevante Art der Tätigkeit festlegt. Zu ihren Funktionen gehören:

  • Ausstellung von EDS;
  • Bereitstellen eines öffentlichen Schlüssels für alle;
  • Sperrung der elektronischen Signatur bei Verdacht auf Unzuverlässigkeit;
  • Bestätigung der Echtheit der Unterschrift;
  • Mediation in Konfliktsituationen;
  • Bereitstellung aller erforderlichen Software für Kunden;
  • technischer Support.

Auf der dieser Moment auf dem Territorium Russische Föderation Es gibt ungefähr hundert solcher Zentren. Aber nur sieben sind Branchenführer:

  1. EETP ist Marktführer elektronischer Handel Rf. Die Aktivitäten des Unternehmens sind stark diversifiziert, was es nicht daran hindert, in jedem Segment führende Positionen einzunehmen. Neben der Organisation und Durchführung von Auktionen beschäftigt er sich mit dem Verkauf von Immobilien, die sich nicht gut verkaufen, lehrt die Besonderheiten der Teilnahme an Auktionen, bildet und verkauft EDS.
  2. Electronic Express ist der offizielle Betreiber der elektronischen Dokumentenverwaltung des Föderalen Steuerdienstes. Es verfügt über einen vollständigen Satz von Lizenzen (einschließlich der FSB-Lizenz).
  3. Taxnet - entwickelt Software für elektronisches Dokumentenmanagement. Einschließlich ist an der Erstellung und Implementierung von EDS beteiligt.
  4. Sertum-Pro Kontur - das Unternehmen beschäftigt sich mit Zertifikaten elektronischer Signaturen. Darüber hinaus bietet sie ihren Kunden viele komfortable Zusatzleistungen, die die Möglichkeiten von ES deutlich erweitern werden.
  5. Taxcom - das Unternehmen ist spezialisiert auf das externe und interne Dokumentenmanagement von Unternehmen und die Berichterstattung an verschiedene Aufsichtsbehörden. Dazu werden entsprechende Software entwickelt und elektronische Signaturen erstellt. Es steht auf der Liste der offiziellen Datenoperatoren von Registrierkassen.
  6. Tenzor ist ein Gigant in der Welt des Dokumentenmanagements in Telekommunikationsnetzen. Es bietet eine vollständige Palette von Dienstleistungen an: von der Entwicklung von Komplexen zur Automatisierung des Arbeitsablaufs in Unternehmen bis zur Erstellung und Implementierung elektronischer Signaturen.
  7. Nationales Zertifizierungszentrum - entwickelt und verkauft verschiedene EDS-Zertifikate, bietet Kunden Software zum Erstellen und Einreichen von Berichten an alle Regierungsstellen.

Wählen Sie je nach Ihren Fähigkeiten und Ihrem Standort eine Zertifizierungsstelle aus. Es ist wichtig zu prüfen, ob es in Ihrer Stadt eine Ausgabestelle für vorgefertigte elektronische Signaturen gibt. Dies ist ziemlich einfach herauszufinden, indem Sie die offiziellen Websites der Unternehmen besuchen.

Wenn Sie aus irgendeinem Grund mit den Zentren aus unserer TOP-7-Liste nicht zufrieden sind, können Sie die Dienste anderer Unternehmen in Anspruch nehmen. Eine vollständige Liste der akkreditierten Zertifizierungsstellen finden Sie auf der Website www.minsvyaz.ru im Abschnitt „Wichtig“.

Schritt 3. So erhalten Sie eine elektronische Signatur: Antrag ausfüllen!

Die Wahl ist getroffen, jetzt wissen Sie genau, was Sie wollen, also ist es Zeit, sich bei der Zertifizierungsstelle zu bewerben. Dies kann auf zwei Arten erfolgen: durch einen Besuch im Büro des Unternehmens oder durch Ausfüllen eines Antrags auf seiner Website.

Durch das Versenden einer Bewerbung aus der Ferne ersparen Sie sich einen persönlichen Besuch. Der Antrag enthält ein Minimum an Informationen: vollständiger Name, Kontakttelefonnummer und E-Mail. Innerhalb einer Stunde nach Absenden ruft Sie ein Mitarbeiter der CA zurück und klärt die notwendigen Daten. Darüber hinaus beantwortet er alle Fragen, die Sie interessieren, und berät Sie, welche Art von EDS Sie für Ihren Fall wählen sollten.

Schritt 4. Rechnung bezahlen: Geld im Voraus!

Sie müssen für die Dienstleistung bezahlen, bevor Sie sie erhalten. Das heißt, unmittelbar nachdem der Antrag angenommen und die Details mit dem Kunden vereinbart wurden, wird eine Rechnung auf seinen Namen ausgestellt. Die Kosten für ein EDS variieren je nach Unternehmen, bei dem Sie sich beworben haben, der Region Ihres Wohnsitzes und der Art der Unterschrift. Es enthält:

  • Generieren eines Signaturschlüsselzertifikats,
  • Software, die zum Erstellen, Signieren und Versenden von Dokumenten erforderlich ist,
  • technischer Kundensupport.

Der Mindestpreis beträgt etwa 1500 Rubel. Der Durchschnitt liegt bei 5.000 - 7.000 Rubel. Die Kosten für eine ES können nur dann unter 1.500 Rubel liegen, wenn Unterschriften für eine große Anzahl von Mitarbeitern eines Unternehmens bestellt werden.

Schritt 5. Dokumente zum Erhalt eines EDS: Wir schnüren ein Paket!

Bei der Bildung eines Dokumentenpakets ist entscheidend, welches Zivilrechtssubjekt als Kunde auftritt: Individuell, juristischer oder Einzelunternehmer. Betrachten Sie daher Dokumente für Erhalt eines EDS wird für jede Kategorie separat sein.

Einzelpersonen müssen Folgendes bereitstellen:

  • Aussage,
  • Reisepass plus Kopien
  • individuelle Steuernummer,
  • SCHNELL.
  • Zahlungsbestätigung.

Ein Bevollmächtigter des Empfängers der elektronischen Signatur kann Dokumente bei der CA einreichen. Dazu müssen Sie eine Vollmacht ausstellen.

Um ein EDS zu erhalten, muss eine juristische Person Folgendes vorbereiten:

  1. Aussage.
  2. Zwei Zertifikate von staatliche Registrierung: mit OGRN und TIN.
  3. Auszug aus dem Register der juristischen Personen. Wichtig! Der Extrakt muss „frisch“ sein. Jede Zertifizierungsstelle hat dafür ihre eigenen Anforderungen.
  4. Reisepass plus eine Kopie der Person, die die ES verwenden wird.
  5. SNILS des Mitarbeiters, der das EDS verwenden wird.
  6. Wenn die Unterschrift für den Direktor ausgestellt wird, müssen Sie eine Ernennungsordnung beifügen.
  7. Für Mitarbeiter, die in der Hierarchiestufe des Unternehmens niedriger sind, müssen Sie eine Vollmacht für die Berechtigung zur Nutzung des EPC ausstellen.
  8. Zahlungsbestätigung.

Unterlagen zur Erlangung eines EDS durch Einzelunternehmer:

  1. Aussage.
  2. Registrierungsbescheinigung mit OGRNIP-Nummer.
  3. Zertifikat mit TIN.
  4. Auszug aus dem Unternehmerregister, ausgestellt frühestens vor 6 Monaten, oder notariell beglaubigte Kopie.
  5. Der Pass.
  6. SCHNELL.
  7. Zahlungsbestätigung.

Vertraute Einzelunternehmer kann in Gegenwart einer Vollmacht und eines Reisepasses eine elektronische digitale Signatur abholen. Bei der Einreichung eines Antrags in elektronischer Form werden die Unterlagen per Post an die zuständige Behörde gesendet und bei einem persönlichen Besuch gleichzeitig mit dem Antrag eingereicht.

Schritt 6. Eine digitale Signatur erhalten: die Ziellinie!

Dokumente können an zahlreichen Ausgabestellen bezogen werden, die sich im ganzen Land befinden. Informationen dazu finden Sie auf der offiziellen Website der UC. Üblicherweise beträgt die Frist zur Einholung einer Unterschrift zwei bis drei Tage nicht.

Verzug ist nur seitens des Kunden möglich, der die Leistungen der Zertifizierungsstelle nicht rechtzeitig bezahlt oder nicht vollständig eingezogen hat Erforderliche Dokumente. Bitte beachten Sie, dass Sie rechtzeitig einen Auszug aus dem einheitlichen staatlichen Register einzelner Unternehmer oder juristischer Personen erhalten müssen, da dieser Vorgang 5 Arbeitstage dauert! Einige CAs bieten den Service der dringenden Ausstellung von EDS an. Dann dauert die ganze Prozedur etwa eine Stunde. Jetzt wissen Sie, wie Sie eine elektronische Signatur erhalten.

Wichtig! Das EP ist ein Jahr ab Erhalt gültig. Nach Ablauf dieser Frist muss es erneuert oder neu erworben werden.

Digitale Signatur zum Selbermachen: Unmögliches ist möglich!

Tatsächlich ist es durchaus realistisch, selbst eine elektronische Signatur zu erstellen. Wenn Sie über die entsprechende Ausbildung verfügen, können Sie gründlich verstehen, was eine elektronische digitale Signatur ist, und sich mit unbesiegbarem Enthusiasmus eindecken. Allerdings sollten wir nicht vergessen, dass wir nicht nur eine kryptografische Sequenz generieren, sondern auch die entsprechende Software entwickeln und schreiben müssen. Eine natürliche Frage stellt sich: Warum tun Sie das? Außerdem ist der Markt voll von vorgefertigten Lösungen! Zum Großunternehmen Es ist auch nicht rentabel, sich mit der eigenständigen Entwicklung einer ES „herumzuschlagen“, da Sie in der IT-Abteilung einen Stab neuer Mitarbeiter einstellen müssen. Und im Artikel

01.08.2001 Dieses Material ist dem Schutz von Hacking-Software gewidmet. Genauer gesagt wird es sich um elektronische Schlüssel handeln - eine der heute am häufigsten verwendeten Methoden zum Schutz von Softwareprodukten.

Elektronische Schlüssel- in der Tat die einzige technische Lösung, die bietet akzeptables Niveau Schutz und bietet gleichzeitig die geringsten Unannehmlichkeiten für Endbenutzer.

Anwendungsschutzmethoden

Unter den vorgeschlagenen technischen Lösungen zum Schutz replizierter Software lassen sich mehrere Hauptgruppen unterscheiden.

Verwendung von Schlüsseldisketten und speziell beschichteten CDs, Passwörtern und Registriernummern

Diese Schutzmethoden erfordern keine großen finanzielle Kosten während der Ausführung weisen sie jedoch eine geringe Beständigkeit gegen Rissbildung auf. Daher ist der Einsatz eines solchen Schutzes nur für Software der unteren Preisklasse gerechtfertigt. Für solche Programme sind Popularität und große Auflagen wichtig (manchmal wegen Raubkopien). Der Einsatz eines zuverlässigeren, aber auch teureren Schutzsystems ist in diesem Fall nicht sinnvoll (es wirkt sich sogar negativ aus).

Bindung an die einzigartigen Eigenschaften des Computers

Die Einbruchhemmung dieser Sicherungsmethode ist wesentlich höher als die der bisherigen, mit kostengünstig Für die Umsetzung. Aufgrund der Besonderheiten der Implementierung des Schutzmechanismus ist dies jedoch für Endbenutzer am unbequemsten und führt zu zahlreichen Beschwerden. Schließlich lässt sich ein so geschütztes Programm nicht auf einen anderen Rechner übertragen, es gibt Schwierigkeiten bei Upgrades etc. Der Einsatz eines solchen Schutzes ist dann sinnvoll, wenn der Hersteller sicher ist, dass er die Kunden nicht abschreckt.

Jüngstes Beispiel für die Anwendung dieser Methode ist der eingebaute Kopierschutz neuer Microsoft-Softwareprodukte.

Soft- und Hardwareschutz durch elektronische Schlüssel

Heute ist es die zuverlässigste und bequemste Methode, replizierte Software der mittleren und höchsten Preisklasse zu schützen. Es ist sehr widerstandsfähig gegen Hacking und schränkt die Verwendung einer legalen Kopie des Programms nicht ein. Die Verwendung dieser Methode ist für Programme, die mehr als 80 $ kosten, wirtschaftlich gerechtfertigt, da die Verwendung selbst der billigsten Dongles die Kosten der Software um 10-15 $ erhöht. Daher ist jeder Schlüsselhersteller bestrebt, neue, billigere Modelle zu entwickeln, um kostengünstige Produkte mit hoher Auflage zu schützen, ohne ihre Wirksamkeit zu beeinträchtigen.

Elektronische Schlüssel schützen vor allem die sogenannte "Business"-Software: Buchhaltungs- und Lagerprogramme, Rechts- und Unternehmenssysteme, Baukostenvoranschläge, CAD, elektronische Verzeichnisse, Analysesoftware, Umwelt- und medizinische Programme usw. Die Entwicklungskosten solcher Programme sind hoch und ihre Kosten sind entsprechend hoch, sodass der Schaden durch Piraterie erheblich sein wird. Hier sind elektronische Schlüssel der optimale Schutz.

Wie Sie sehen, muss der Bauherr bei der Wahl des Schutzmittels vom Grundsatz der Wirtschaftlichkeit ausgehen. Der Schutz sollte seinen Hauptzweck erfüllen – Verluste durch Piraterie deutlich zu reduzieren und idealerweise zu stoppen, ohne die Kosten des Programms stark zu erhöhen, was sich nachteilig auf den Umsatz auswirken kann. Auch der Hersteller ist verpflichtet, die Interessen der Nutzer zu berücksichtigen. Im Idealfall sollte ihnen der Schutz keine Unannehmlichkeiten bereiten.

Was ist ein elektronischer schlüssel

Der elektronische Schlüssel verhindert die illegale Nutzung (Verwertung) des Programms. Es wird oft gesagt, dass der Schlüssel vor dem Kopieren schützt, aber das ist nicht ganz richtig. Ein geschütztes Programm kann kopiert werden, aber eine Kopie ohne Schlüssel funktioniert nicht. Dass. Kopieren macht einfach keinen Sinn.

Eigentlich ist ein elektronischer Schlüssel ein Gerät von der Größe, wie man sagt, „mit einer Streichholzschachtel“, das an einen der Computeranschlüsse angeschlossen wird. Der Schlüssel besteht aus einer Platine mit Mikroschaltkreisen (Hilfselemente, Mikrocontroller und Speicher), die in einem Kunststoffgehäuse eingeschlossen sind. Der Mikrocontroller enthält die sogenannte "Mathematik" - eine Reihe von Befehlen, die eine bestimmte Funktion oder Funktionen implementieren, die dazu dienen, Schlüsselaustausch-Informationsblöcke und ein geschütztes Programm zu generieren. Ansonsten heißen diese Blöcke "Fragen und Antworten". Der Speicher des elektronischen Schlüssels enthält Informationen über seine Eigenschaften sowie Benutzerdaten. Der Schlüssel hat zwei Buchsen. Mit einem wird es an den LPT-Port (Parallelport) des Computers angeschlossen, mit dem anderen wird ein Peripheriegerät angeschlossen. Bei richtiger Verwendung stört ein moderner Dongle normalerweise nicht den Betrieb von Druckern, Scannern und anderen Peripheriegeräten, die über ihn an den parallelen Anschluss angeschlossen sind.

Was sind elektronische schlüssel

Elektronische Schlüssel sind sehr vielfältig in ihrer Bauform (innen und außen), Zweck, Aussehen usw. Sie können auch nach Kompatibilität mit Softwareumgebungen und Computertypen, nach Verbindungsmethode und Komplexitätsgrad (Funktionalität) usw. klassifiziert werden. Eine Geschichte über alle Arten von Schlüsseln würde jedoch viel Zeit in Anspruch nehmen, also Sie sollten sich auf die am häufigsten verwendeten Lösungen konzentrieren.

Daher werden Dongles am häufigsten verwendet, um lokale und Netzwerk-Windows- und DOS-Anwendungen zu schützen. Der Großteil der Schlüssel sind heute Geräte für den Parallelport. USB-Dongles erfreuen sich jedoch immer größerer Beliebtheit, und es ist wahrscheinlich, dass sie in naher Zukunft ernsthaft mit LPT-Dongles konkurrieren werden.

Komplexe (multifunktionale) Schlüssel werden verwendet, um teure Software zu schützen; einfachere Schlüssel werden verwendet, um billigere Programme zu schützen.

Je nach Gerät werden elektronische Schlüssel unterteilt in

  • Schlüssel ohne eingebauten Speicher
    Solche Schlüssel bieten nicht das richtige Maß an Sicherheit für die Anwendung. Schließlich können Sie nur durch das Vorhandensein von Speicher zusätzlich zum logischen Block des Schlüssels ein Schutzsystem beliebiger Komplexität aufbauen. Der Dongle-Speicher kann für das Funktionieren des Programms notwendige Informationen, Passwortlisten (im Wesentlichen kann ein elektronischer Schlüssel als Identifikationsmittel verwendet werden) usw. speichern. Die Speicherkapazität der meisten modernen Dongles beträgt normalerweise mehrere hundert Bytes. Der Einsatz von Dongles ohne eingebauten Speicher ist nur zum Schutz billiger Großserienprogramme zu rechtfertigen.
  • Schlüssel, die nur Speicher enthalten
    Diese Schlüsselklasse ist veraltet. Solche Schlüssel werden nicht mehr ausgegeben, aber eine ziemlich große Anzahl von ihnen wird immer noch von Endbenutzern der Software aufbewahrt.
  • Schlüssel auf einem benutzerdefinierten ASIC-Chip
    Heute ist es die am weitesten verbreitete Schlüsselklasse. Ihre Funktionalität wird durch den spezifischen Typ des ASIC-Chips bestimmt. Der Nachteil solcher Tasten ist sozusagen die "Vollständigkeit" des Designs. Der Bereich ihrer Eigenschaften wird durch den bei der Erstellung des Mikroschaltkreises definierten Rahmen begrenzt. Alle Schlüssel desselben Modells arbeiten nach demselben Algorithmus oder denselben Algorithmen (d. h. sie enthalten Funktionen desselben Typs). Dieses Merkmal kann den Widerstandsgrad des Schutzsystems nachteilig beeinflussen. Schließlich macht es das häufig wiederholte Schutzmodell einem Cracker leichter.
  • Mikroprozessortasten
    Diese Art von Schlüsseln hat im Gegensatz zu den vorherigen eine viel flexiblere Vorrichtung. Im Controller des Mikroprozessorschlüssels können Sie ein Programm "flashen", das Funktionen implementiert, die für jeden Client unterschiedlich sind. Im Prinzip kann jeder Mikroprozessorschlüssel einfach so programmiert werden, dass er nach seinem eigenen einzigartigen Algorithmus arbeitet.

Ein elektronischer Schlüssel ist ein Hardware-Teil des Schutzes. Der Softwareteil besteht aus einer speziellen Software zum Arbeiten mit Schlüsseln. Es enthält Tools zum Programmieren von Schlüsseln, Dienstprogramme zum Installieren von Schutz und Diagnose, Schlüsseltreiber usw.

Schützen von Anwendungen mit einem Schlüssel

Um das Schutzsystem zu installieren, ist es notwendig, den elektronischen Schlüssel auf die erforderliche Weise zu programmieren, d. h. in seinen Speicher Informationen einzugeben, anhand derer das geschützte Programm den Schlüssel identifiziert und das Programm an den Schlüssel "bindet", indem es den automatischen Schutz einstellt und/oder Schutz durch API-Funktionen.

Für die Dongle-Speicherprogrammierung werden hauptsächlich spezielle Dienstprogramme verwendet, mit deren Hilfe die Inhalte der Speicherfelder gelesen und überschrieben, die Felder selbst bearbeitet, geändert oder gelöscht und der Dongle aus der Ferne programmiert werden. Programmierdienstprogramme werden auch verwendet, um das Schutzschema zu debuggen. Mit ihrer Hilfe überprüfen sie die korrekte Ausführung von API-Funktionen, erstellen Arrays von Fragen und Antworten des Schlüssels usw.

Schutzmethoden

Es gibt Schutzsysteme, die auf ausführbaren Dateien installiert werden Softwaremodule(klappbarer oder automatischer Schutz) und Schutzsysteme, die in den Quellcode des Programms integriert sind (Schutz mit API-Funktionen).

Automatischer Schutz

Die ausführbare Datei des Programms wird von dem entsprechenden Dienstprogramm verarbeitet, das im Softwarepaket für die Arbeit mit Dongles enthalten ist. In der Regel ist diese Schutzmethode fast vollständig automatisiert, der Installationsvorgang dauert nur wenige Minuten und erfordert keine besonderen Kenntnisse. Danach stellt sich heraus, dass das Programm mit bestimmten Parametern auf einen elektronischen Schlüssel „abgestimmt“ ist.

Dienstprogramme für den automatischen Schutz verfügen normalerweise über viele Servicefunktionen, mit denen Sie verschiedene Modi zum "Binden" des Programms an den Dongle auswählen und implementieren können Zusatzfunktionen. Zum Beispiel Schutz vor Viren, Begrenzung der Betriebszeit und der Anzahl der Programmstarts etc.

Allerdings ist zu bedenken, dass diese Methode keine ausreichende Zuverlässigkeit bieten kann. Da das automatische Schutzmodul an das fertige Programm angehängt wird, ist es wahrscheinlich, dass ein erfahrener Hacker einen "Verbindungspunkt" finden und einen solchen Schutz "aushängen" kann. Ein gutes Dienstprogramm zum automatischen Schutz sollte über Optionen verfügen, die das Debuggen und Disassemblieren des geschützten Programms erschweren.

Schutz mit API-Funktionen

Diese Schutzmethode basiert auf der Verwendung von in Objektmodulen gesammelten API-Funktionen. Die API-Funktionen ermöglichen es Ihnen, beliebige Operationen mit einem Schlüssel durchzuführen (Suche nach einem Schlüssel mit bestimmten Eigenschaften, Lesen und Schreiben von Daten, Berechnen von Prüfsummen, Konvertieren von Informationen usw.). Auf diese Weise können Sie benutzerdefinierte Schutzsysteme erstellen, die für jeden Anlass geeignet sind. Im Allgemeinen können wir sagen, dass die Möglichkeiten des API-Schutzes nur durch den Reichtum der Vorstellungskraft des Entwicklers begrenzt sind.

Bibliotheken mit speziellen API-Funktionen und Anwendungsbeispiele, die in verschiedenen Programmiersprachen geschrieben sind, sollten im Softwarepaket für die Arbeit mit Dongles enthalten sein. Um den Schutz zu installieren, müssen Sie Aufrufe für die erforderlichen API-Funktionen schreiben, sie in den Quellcode des Programms einfügen und sie mit Objektmodulen kompilieren. Infolgedessen wird der Schutz tief in den Hauptteil des Programms eingebettet. Die Verwendung von API-Funktionen bietet ein viel höheres Maß an Sicherheit als der automatische Schutz

Fast der einzige "Nachteil" dieser Schutzmethode sind laut einigen Softwareherstellern die zusätzlichen Kosten für die Schulung von Personal für die Arbeit mit API-Funktionen. Ohne Verwendung der API ist es jedoch unmöglich, mit einem akzeptablen Widerstand des Schutzsystems zu rechnen. Um Entwicklern das Leben zu erleichtern, arbeiten Hersteller von Schutzsystemen daher an Programmen, die die Installation des API-Schutzes vereinfachen.

Allgemein kann die Funktionsweise des Schutzsystems wie folgt dargestellt werden:

Während des Betriebs übermittelt das geschützte Programm eine Information, die sogenannte „Frage“, an den elektronischen Schlüssel. Der elektronische Schlüssel verarbeitet sie und sendet sie zurück – „antwortet“. Das Programm identifiziert den Schlüssel basierend auf den zurückgegebenen Daten. Wenn es die richtigen Parameter hat, läuft das Programm weiter. Wenn die Schlüsselparameter nicht übereinstimmen oder keine Verbindung besteht, stellt das Programm seine Arbeit ein oder wechselt in den Demomodus.

Die Konfrontation zwischen den Entwicklern von Sicherheitssystemen und Crackern (Hacker oder Cracker) ist ein Wettrüsten. Die ständige Verbesserung von Mitteln und Methoden des Hackens zwingt Sicherheitsentwickler, ständig neue Mittel und Methoden zum Schutz zu aktualisieren oder zu erfinden, um einen Schritt voraus zu sein. Schließlich kann ein System, das gestern wirksam war, heute ungeeignet sein.

Methoden zum Knacken der Sicherheit

Erstellen einer Hardwarekopie des Schlüssels

Dieses Verfahren besteht darin, den Inhalt des Speicherchips des Schlüssels durch spezielle Soft- und Hardware auszulesen. Dann werden die Daten auf den Chip eines anderen Schlüssels ("blank") übertragen. Dieses Verfahren ist ziemlich mühsam und kann verwendet werden, wenn der Schlüsselspeicher nicht vor dem Lesen von Informationen geschützt ist (was typisch für Schlüssel war, die nur Speicher enthielten). Außerdem löst das Erstellen einer Hardware-Kopie des Dongles nicht das Problem der Vervielfältigung des Programms, da es immer noch „verbunden“ bleibt, sondern nur auf einem anderen Dongle. Aus diesen Gründen ist die Herstellung von Hardware-Kopien von Schlüsseln nicht weit verbreitet.

Erstellen eines Emulators (Softwarekopie) eines Schlüssels

Die häufigsten und effektive Methode Hacking, das darin besteht, ein Softwaremodul (in Form eines Treibers, einer Bibliothek oder eines residenten Programms) zu erstellen, das den Betrieb eines elektronischen Dongles reproduziert (emuliert). Dadurch benötigt das geschützte Programm keinen Schlüssel mehr.

Emulatoren können die Funktion von Tasten eines bestimmten Modells oder von Tasten, die mit einem Programm geliefert werden, oder einer bestimmten Taste reproduzieren.

Nach Organisation können sie in Strukturemulatoren und Antwortemulatoren unterteilt werden. Erstere bilden den Aufbau des Schlüssels im Detail nach (meistens handelt es sich dabei um universelle Emulatoren), letztere arbeiten auf Basis einer Fragen-Antwort-Tabelle für einen bestimmten Schlüssel.

Um einen Emulator zu erstellen, muss ein Hacker im einfachsten Fall alle möglichen richtigen Fragen zum Schlüssel finden und die Antworten mit ihnen abgleichen, dh alle Informationen erhalten, die zwischen dem Schlüssel und dem Programm ausgetauscht werden.

Moderne Schlüssel verfügen über eine ganze Reihe von Werkzeugen, die eine Emulation verhindern. Dies sind zunächst verschiedene Möglichkeiten, das Schlüsselaustauschprotokoll und das geschützte Programm zu verkomplizieren sowie die übertragenen Daten zu verschlüsseln. Die folgenden Haupttypen von sicheren Austauschprotokollen oder deren Kombinationen werden verwendet:

  • Floating-Protokoll - "Müll" wird zusammen mit echten Daten übertragen, und im Laufe der Zeit ändern sich die Wechselreihenfolge und die Art sowohl echter als auch unnötiger Daten chaotisch
  • verschlüsseltes Protokoll - alle übertragenen Daten werden verschlüsselt
  • mit automatischer Überprüfung - jeder Schreibvorgang auf den Dongle-Speicher wird von einer automatischen Überprüfung der Daten auf Angemessenheit begleitet

Eine zusätzliche Kompliziertheit des Austauschprotokolls wird erreicht, indem die Menge der übertragenen Informationen und die Anzahl der Fragen an den Schlüssel erhöht werden. Moderne Schlüssel haben genug Speicher, um große Datenmengen zu verarbeiten. Beispielsweise kann ein Schlüssel mit einem Speicher von 256 Byte bis zu 200 Byte an Informationen in einer Sitzung verarbeiten. Das Erstellen einer Fragentabelle für einen solchen Schlüssel scheint heute eine sehr mühsame Aufgabe zu sein.

Automatisches Schutzmodulfach

Wie bereits erwähnt, hat der automatische Schutz keinen ausreichenden Widerstand, da er mit einem geschützten Programm keine Einheit bildet. Dadurch lässt sich der „Hüllenschutz“ mit einigem Aufwand entfernen. Es gibt eine Reihe von Werkzeugen, die von Hackern zu diesem Zweck verwendet werden: spezielle automatische Crack-Programme, Debugger und Disassembler. Eine Möglichkeit, den Schutz zu umgehen, besteht darin, den Punkt zu bestimmen, an dem der Schutz-"Umschlag" endet und die Kontrolle an das geschützte Programm übertragen wird. Speichern Sie das Programm danach zwangsweise in einer ungeschützten Form.

Im Arsenal der Hersteller von Schutzsystemen gibt es jedoch einige Tricks, die es ermöglichen, den Prozess der Schutzentfernung so schwierig wie möglich zu gestalten. Ein gutes Dienstprogramm für den automatischen Schutz enthält definitiv Optionen, die Folgendes bieten

  • Abwehr von automatischen Hacking-Programmen,
  • Abwehr von Debuggern und Disassemblern (Blockierung von Standard-Debugging-Tools, dynamische Codierung des Schutzmoduls, Berechnung von Prüfsummen von Programmcodeabschnitten, „Crazy Code“-Technologie usw.),
  • Kodierung des geschützten Körpers und Überlagerungen des Programms mithilfe von Konvertierungsalgorithmen (Funktionen).

Entfernen von API-Funktionsaufrufen

Um API-Funktionsaufrufe aus dem Programmquellcode zu entfernen, verwenden Hacker Debugger und Disassembler, um herauszufinden, woher die Aufrufe stammen, oder Funktionseintrittspunkte, und den Code entsprechend zu patchen. Mit der richtigen Organisation des API-Schutzes wird diese Methode jedoch sehr mühsam. Außerdem kann sich der Cracker nie ganz sicher sein, dass er den Schutz richtig und vollständig entfernt hat und das Programm fehlerfrei arbeitet.

Es gibt mehrere effektive Möglichkeiten, um Versuchen entgegenzuwirken, API-Aufrufe zu entfernen oder zu umgehen:

  • Verwendung von "Crazy Code": Beim Erstellen von API-Funktionen werden deren Befehle mit "Müll" vermischt - unnötige Befehle, d.h. der Code ist sehr laut, was es schwierig macht, die Logik der Funktionen zu studieren
  • Verwenden mehrerer API-Einstiegspunkte: Bei einem guten API-Schutz hat jede Funktion ihren eigenen Einstiegspunkt. Um den Schutz vollständig aufzuheben, muss der Angreifer alle Punkte finden

Der Software- und Hardwareschutz bietet demjenigen, der ihn umsetzt, einen ausreichend großen Handlungsspielraum. Auch beim automatischen Schutz können Sie zwischen den verfügbaren Optionen wählen und die Eigenschaften des geschützten Programms entsprechend festlegen. Und wenn Sie API-Funktionen verwenden, können Sie jedes selbst das ausgefeilteste Schutzmodell implementieren. Dass. Es gibt kein einzelnes und detailliertes Schema für den Gebäudeschutz. Es gibt jedoch viele Möglichkeiten, Ihre Verteidigung haltbarer zu machen (unten sind nur einige aufgeführt).

Hacking-Gegenmaßnahmen

Kombination von automatischem und API-Schutz

Wie oben erwähnt, hat jede dieser Schutzarten ihre eigenen Engpässe. Aber zusammen ergänzen sie sich perfekt und bilden selbst für einen erfahrenen Einbrecher eine unüberwindbare Barriere. Gleichzeitig spielt der automatische Schutz die Rolle einer Art Hülle, einer äußeren Grenze, und der API-Schutz ist der Kern.

API-Schutz

Es wird empfohlen, mehrere Funktionen im API-Schutz zu verwenden. Ihre Aufrufe müssen über den Anwendungscode verteilt sein und Funktionsvariablen mit Anwendungsvariablen mischen. Daher ist der Schutz der API tief in das Programm eingebettet, und der Cracker muss hart arbeiten, um alle Schutzfunktionen zu bestimmen und auszuwählen.

Es ist zwingend erforderlich, Algorithmen (oder Funktionen) für die Datentransformation zu verwenden. Durch die Codierung von Informationen ist es sinnlos, API-Funktionsaufrufe zu entfernen, da die Daten nicht decodiert werden.

Eine effektive Möglichkeit, die Sicherheitslogik zu verkomplizieren, besteht darin, die Reaktion des Programms auf die Rückgabecodes von API-Funktionen zu verzögern. In diesem Fall entscheidet das Programm nach einiger Zeit nach Erhalt der Rückgabecodes über die weitere Arbeit. Das zwingt den Cracker dazu, komplexe Ursache-Wirkungs-Beziehungen zu verfolgen und zu große Codeabschnitte im Debugger zu untersuchen.

Automatischer Schutz

Beim automatischen Schutz müssen die Schutzoptionen gegen Debugging- und Disassemblierungstools, die Optionen zum Kodieren und Überprüfen von Schlüsseln im Laufe der Zeit aktiviert werden. Es ist auch sinnvoll, einen Virenschutz zu verwenden. Gleichzeitig wird der CRC von Codeabschnitten geprüft, wodurch die Datei auch vor Veränderung geschützt ist.

Schutz-Update

Nach der Implementierung des Schutzsystems ist es wichtig, die rechtzeitige Aktualisierung der Software für die Arbeit mit Schlüsseln nicht zu vergessen. Jeder neue Version- das sind behobene Fehler, geschlossene "Löcher" und neue Sicherheitsfeatures. Es ist auch notwendig, die Situation auf dem Markt für Schutzsysteme ständig zu beobachten und das Schutzsystem bei Bedarf umgehend auf ein fortschrittlicheres und zuverlässigeres System umzustellen.

Möglichkeiten des elektronischen Schlüssels

Natürlich dient der Schlüssel zunächst einmal dem Schutz von Programmen. Allerdings ist das Potenzial moderner Soft- und Hardwareschutz so groß, dass es erlaubt, den Einsatz von elektronischen Schlüsseln zu realisieren Vermarktungsstrategie und Vertriebsoptimierung. Hier sind einige Optionen für eine solche "unangemessene" Verwendung.

Demos

Mit Dongles können Sie ganz einfach Demoversionen von Softwareprodukten erstellen, ohne eine Demoversion des Programms schreiben zu müssen. Sie können Kopien frei verteilen, indem Sie einige Funktionen des Programms blockieren oder einschränken, die nur mit einem Dongle aktiviert werden. Oder stellen Sie den Kunden ein voll funktionsfähiges Programm als Testversion ("Trial") zur Verfügung und begrenzen Sie die Anzahl der Durchläufe. Und nach der Zahlung können Sie die Nutzungsdauer des Programms verlängern oder die Einschränkung ganz aufheben.

Vermietung und Leasing

Wenn das Programm teuer ist, ist es oft bequem und rentabel, es in Teilen zu verkaufen oder zu vermieten. Auch in diesem Fall leisten die Schlüssel gute Dienste. Wie kommt es dazu? Dem Auftraggeber wird eine vollwertige, zeitlich begrenzte Arbeitskopie des Programms zur Verfügung gestellt. Nachdem der Kunde die nächste Zahlung getätigt hat, wird die Nutzungsdauer des Programms verlängert, indem der Schlüsselspeicher aus der Ferne neu programmiert wird.

Verkaufe das Programm in Teilen

Wenn das Programm aus mehreren Komponenten besteht (z. B. einem Satz elektronischer Übersetzer - Englisch-Russisch, Französisch-Russisch usw.), können Sie alle Module in das Distributionspaket aufnehmen, aber nur diejenigen aktivieren, für die Sie bezahlt haben. Der Kunde kann auf Wunsch immer die für ihn interessante Programmkomponente bezahlen, die per Remote-Key-Programmierung freigeschaltet wird.

Aktualisieren einer geschützten Anwendung

Hersteller freigegeben neue Version Programme. Jetzt steht er vor dem Problem, das Programm für registrierte Benutzer zu aktualisieren. Die Fernschlüsselprogrammierung macht dieses Verfahren schnell und einfach. Wenn eine neue Version der Anwendung veröffentlicht wird, müssen Benutzer früherer Versionen keinen neuen Schlüssel ausstellen oder verkaufen. Sie müssen lediglich den Speicherbereich des vorhandenen Schlüssels neu programmieren und dem Kunden eine neue Version zusenden (kostenlos oder gegen einen geringen Aufpreis - abhängig von der Marketingpolitik des Unternehmens).

Lizenzierung in lokalen Netzwerken

Lizenzierung bedeutet in diesem Fall die Kontrolle über die Anzahl der verwendeten Kopien des Programms. Anbieter von Netzwerksoftware sind sich der Situation bewusst, wenn ein lizenziertes Programm gekauft wird und Dutzende von Kopien davon im LAN bearbeitet werden. Unter diesen Bedingungen wird der elektronische Schlüssel wirksames Werkzeug, wodurch der Start von "überlimitierten" Kopien des Programms verhindert wird.

Wie erfolgt die Lizenzierung? Angenommen, ein Benutzer installiert ein Programm im Netzwerk (Buchhaltung, Lager usw.). Beim Kauf gibt er die Anzahl der Kopien des Programms an, die er benötigt, und erhält die entsprechende Lizenz. Der Hersteller gibt dem Kunden ein Verteilungskit und einen richtig programmierten Schlüssel. Jetzt kann der Benutzer nur mit der Anzahl der Kopien arbeiten, für die er bezahlt hat. Bei Bedarf kann er die fehlenden Kopien jederzeit nachkaufen, und der Hersteller programmiert den elektronischen Schlüssel für ihn neu, ohne sein Büro zu verlassen.

Es ist leicht zu erkennen, dass ein modernes Hardware- und Software-Schutzsystem viele Servicefunktionen bereitstellt, mit denen Sie einen effektiven Service organisieren können Marketingpolitik und natürlich zusätzliche (und sehr greifbare) Vorteile erhalten.

Die Zukunft des elektronischen Schlüssels

Solange es Software gibt und das Problem der Softwarepiraterie besteht, wird der Software- und Hardwareschutz relevant bleiben. Wie genau das in zehn Jahren sein wird, ist schwer zu sagen. Aber schon jetzt lassen sich einige Trends feststellen, die sich abzeichnen.

USB-Dongles werden immer beliebter und werden wahrscheinlich nach und nach die Parallelport-Dongles ersetzen. Komplexere und stabilere Algorithmen werden in die Schlüssel implementiert, und die Speichermenge wird zunehmen.

Elektronische Schlüssel (etwas anders angeordnet) werden allmählich als Mittel zur Identifizierung von Computerbenutzern verwendet. Solche Identifikationsschlüssel können in Kombination mit speziellen Programmen Webseiten schützen.

Die Möglichkeiten elektronischer Schlüssel werden immer mehr genutzt, um die Marketingstrategie von Softwareherstellern zu formen, um Softwareprodukte zu bewerben.

Allgemeine Information. Elektronischer Schlüssel ist ein Gerät, das sich in einem von zwei stabilen Zuständen befinden kann: geschlossen oder offen. Der Übergang von einem Zustand in einen anderen erfolgt bei einem idealen elektronischen Schlüssel abrupt unter dem Einfluss einer Steuerspannung oder eines Steuerstroms.

In der modernen Elektrotechnik sind Transistorschalter am weitesten verbreitet.

Tasten auf bipolaren Transistoren. Die einfachste Transistorschalterschaltung (Abb. 5.2, a) ähnelt der Transistorverstärkerschaltung, unterscheidet sich jedoch in der Transistorbetriebsart. Beim Betrieb im Key-Modus kann der Arbeitspunkt des Transistors nur in zwei Positionen liegen: in abgeschnittene Bereiche(Transistor geschlossen) und ein Sättigungsregionen(Transistor offen und gesättigt). Solche Schlüssel werden aufgerufen Reich Transistortasten. Manchmal werden Schalter verwendet, bei denen der Arbeitspunkt bei geöffnetem Transistor im aktiven Bereich liegt (meist nahe dem Sättigungsbereich, aber nicht erreicht). Solche Schlüssel werden aufgerufen ungesättigt. Gesättigte Transistorschalter werden häufiger verwendet, da die Ausgangsspannung in ihrem „Ein“-Zustand einen niedrigeren Pegel hat und stabiler ist.

Reis. 5.2. Transistorschaltkreise (a) und Kennlinien (b), die die Modusänderungen veranschaulichen, wenn der Schlüssel vom geschlossenen Zustand (Punkt A) in den offenen Zustand (Punkt B) wechselt

Um den Cut-Off-Modus zu gewährleisten, muss am Tasteneingang eine negative Spannung angelegt werden
(oder positiv für einen pnp-Transistor).

Für ein sicheres Sperren des Transistors ist der Absolutwert der negativen Spannung
muss mindestens ein gewisser Wert der Schwellenspannung sein
, und die Bedingung zum Sicherstellen des Abschaltmodus hat die Form

Um den Transistor in den Sättigungsmodus zu schalten, muss eine solche positive Spannung an den Eingang des Schlüssels angelegt werden , bei dem im Basiskreis ein Strom entsteht

wo
- Basisstrom an der Grenze zwischen dem aktiven Modus und dem Sättigungsmodus (Punkt B in Abb. 5.2, b).

Kollektorstrom im Sättigungsmodus

.

Im Sättigungsmodus die Kollektorspannung
bleibt in Bezug auf den Emitter positiv, hat aber einen sehr kleinen Wert (Zehntel Volt für Germaniumtransistoren und 1 ... 1,5 V für Siliziumtransistoren). Daher fällt die Spannung am Kollektor-EAF negativ aus:

und es schaltet sich in Vorwärtsrichtung ein.

Die Leistung des elektronischen Schlüssels hängt von der Ein- und Ausschaltzeit ab.

Die Einschaltzeit wird durch die Verzögerungszeit aufgrund der Trägheit der Diffusionsbewegung von Minoritätsladungsträgern in der Basis des BT und der Frontbildungszeit (Einschwingzeit) der Ausgangsspannung bestimmt. Die Ausschaltzeit ist die Summe aus der Zeit der Resorption der in der Basis angesammelten Nebenladungsträger und der Zeit der Bildung der Abschaltung der Ausgangsspannung.

Die Erhöhung der Geschwindigkeit des Transistorschalters wird durch die Verwendung von Hochfrequenztransistoren, eine Erhöhung der Entriegelungs- und Sperrbasisströme sowie eine Verringerung des Basisstroms im Sättigungsmodus erleichtert.

Um den Basisstrom im Sättigungsmodus zu reduzieren, werden ungesättigte Schalter verwendet, bei denen eine Schottky-Diode zwischen Basis und Kollektor geschaltet ist (Abb. 5.3). Die Schottky-Diode hat eine Auslösespannung von 0,1 ... 0,2 V weniger als die Sättigungsspannung des Kollektorübergangs, sodass sie vor dem Sättigungsmodus öffnet und ein Teil des Basisstroms durch die offene Diode in den Kollektorkreis des Transistors fließt , wodurch eine Akkumulation von Minoritätsträgern in der Ladungsbasis verhindert wird. Ungesättigte Schalter mit einer Schottky-Diode sind in ICs weit verbreitet. Dies liegt daran, dass die Herstellung von Schottky-Dioden auf Basis einer Transistorstruktur in integrierter Technologie keine zusätzlichen Vorgänge erfordert und nicht zu einer Vergrößerung der von den Schaltelementen belegten Kristallfläche führt.

Reis. 5.3. Schema eines Schlüssels mit einer Schottky-Diode

Tasten auf MIS-Transistoren. Die Tasten an Feldeffekttransistoren (Abb. 5.4) haben keinen solchen Nachteil wie die Ansammlung und Resorption von Minoritätsträgern, sodass die Schaltzeit durch das Laden und Umladen der Kapazitäten zwischen den Elektroden bestimmt wird. Die Rolle des Widerstands Feldeffekttransistoren durchführen können. Dies erleichtert die Herstellungstechnologie von integrierten Schaltern auf der Basis von Feldeffekttransistoren erheblich.

Reis. 5.4. Schemata elektronischer Schlüssel auf einem FET mit pn-Gate (a) und MIS-Typ (b).

In Tasten auf MIS-Transistoren mit einem induzierten Kanal (Abb. 5.5) die Rolle des Widerstands Transistoren VT1 ausführen, und die Rolle des aktiven Elements sind Transistoren VT2. VT2-Transistoren haben einen p-Kanal und VT1-Transistoren haben einen n-Kanal (Abb. 5.5, a) oder einen n-Typ (Abb. 5.5, b). Ihre Übertragungseigenschaften sind in Abb. 1 dargestellt. 5.6, a und 5.6, b beziehungsweise. Spannungsdiagramme, die die Funktionsweise der Tasten erläutern, sind in Abb. 2 dargestellt. 5.7.

Reis. 5.5. Schemata elektronischer Schalter auf der Basis von MIS-Transistoren mit induzierten Kanälen gleicher (a) und entgegengesetzter (b) Arten elektrischer Leitfähigkeit

Reis. 5.6. Übertragungseigenschaften von MIS-Transistoren mit induzierten Kanälen unterschiedlicher elektrischer Leitfähigkeit

Reis. 5.7. Diagramme der Änderungen der Eingangs- (a) und Ausgangsspannungen (b) elektronischer Schalter an MIS-Transistoren

Wenn eine positive Spannung an den Eingang angelegt wird die Transistoren VT2 mit einem p-Kanal sind geschlossen. Der Transistor VT1 der ersten Taste (Abb. 5.5, a) ist aufgrund der an sein Gate angelegten negativen Vorspannung offen
. Der Transistor VT1 des zweiten Schlüssels, der einen Kanal vom n-Typ hat (Abb. 5.5, b), erweist sich ebenfalls als offen, da sein Gate mit dem Eingang verbunden ist, der eine positive Spannung hat
. Der Widerstand der offenen Transistoren VT1 ist klein im Vergleich zum Widerstand der geschlossenen Transistoren VT2 und
.

Wenn eine negative Spannung am Eingang der Tasten empfangen wird
die Transistoren VT2 öffnen und die Transistoren VT1 schließen. Fast alle Stress fällt auf den hohen Widerstand des Transistors VT1-Kanal und
.

5.4. Grundlegende Logikelemente auf bipolaren Strukturen. Abhängig von den Komponenten, die beim Aufbau des LE verwendet werden, und der Methode zum Verbinden der Komponenten innerhalb eines LE, werden die folgenden Typen von LE oder Logiktypen unterschieden:

Dioden-Transistor-Logik (DTL);

Transistor-Transistor-Logik (TTL);

emittergekoppelte Logik (ECL);

injektionsintegrierte Logik (I 2 L, IIL);

logische Elemente auf MOS-Transistoren (KMDP).

Es gibt andere Arten von LE. Einige von ihnen sind veraltet und werden derzeit nicht verwendet, andere befinden sich in der Entwicklung.

Logikelemente TTL. Transistor-Transistor bezeichnet solche logischen Elemente, in deren Eingangskreis ein Multi-Emitter-Transistor (MET) verwendet wird. Vom Aufbau- und Funktionsprinzip her sind TTL-Schaltungen den DTL-Schaltungen sehr ähnlich. Die Emitter-Übergänge des MET wirken als Eingangsdioden und der Kollektor-Übergang wirkt als Vorspannungsdiode. TTL-Elemente sind kompakter als DTL-Elemente, was den Integrationsgrad von TTL-Chips erhöht. Auf TTL basierende integrierte Schaltungen haben im Vergleich zu DTL-Mikroschaltungen eine höhere Geschwindigkeit, Störfestigkeit und Zuverlässigkeit, eine größere Lastkapazität und einen geringeren Stromverbrauch.

Auf Abb. 5.8, a zeigt eine 3I - NE LE TTL-Schaltung mit einem einfachen Inverter. Wenn Spannungen an alle MET-Eingänge angelegt werden
entsprechend Stufe 1, dann sind alle Emitterübergänge von МЭТВТ1 in Sperrrichtung vorgespannt und die Kollektorübergänge sind in Vorwärtsrichtung vorgespannt. Der MET-Kollektorstrom fließt durch die Basis des Transistors VT2, der öffnet und in den Sättigungsmodus geht. Am Ausgang des LE wird eine Spannung mit niedrigem Pegel eingestellt
.

Wenn mindestens ein MET-Eingang aktiviert ist
entsprechend dem Pegel 0, dann wird der entsprechende MET-Emitterübergang in Vorwärtsrichtung verschoben. Der Emitterstrom dieses Übergangs fließt durch den Widerstand R1, wodurch der Kollektorstrom des MET abnimmt und der Transistor VT2 schließt. Am LE-Ausgang wird Spannung eingestellt hohes Level
.

Um die Geschwindigkeit des LE zu erhöhen, wird eine nichtlineare Rückkopplung eingeführt, die mit einer Schottky-Diode (Diode VD in Abb. 5.10, a) ausgeführt wird. Eine Schottky-Diode VD mit einem integrierten Transistor VT2 bildet eine einzelne Struktur, die manchmal als Schottky-Transistor bezeichnet wird.

Reis. 5.8. Logische UND - NICHT TTL-Schaltungen mit einfachen (a) und komplexen (b) Invertern

Auf Abb. 5.8, b zeigt ein Diagramm eines Logikelements 2I - NOT TTL mit einem komplexen Inverter. Der Betrieb eines solchen Wechselrichters wurde bereits besprochen.

Ein Merkmal eines komplexen Wechselrichters ist die Trägheit des Schaltvorgangs der Transistoren VT2, VТЗ und VT4. Daher ist die Leistung eines komplexen Wechselrichters schlechter als die eines einfachen. Um die Geschwindigkeit eines komplexen Wechselrichters zu erhöhen, wird ein zusätzlicher Transistor eingeführt, der parallel zum VT4-Emitterübergang geschaltet ist.

Derzeit werden verschiedene Arten von Mikroschaltungsserien mit TTL-Elementen hergestellt: Standard (Serie 133; K155), Hochgeschwindigkeit (Serie 130; K131), Micropower (Serie 134), mit Schottky-Dioden (Serie 530; K531) und Micropower mit Schottky Dioden ( Serie K555). Sie haben einen hohen Prozentsatz an Leistung, niedrige Kosten, einen breiten Funktionsumfang und sind bequem für den praktischen Gebrauch.

ESL-Logikelemente. Die Elementbasis der emittergekoppelten Logik sind Geräte, die auf Stromschaltern basieren.

Die einfachste Stromschalterschaltung ist in Abb. 1 dargestellt. 5.9, a.

Reis. 5.9. Ein vereinfachtes Diagramm des Stromschalters (a) und der Spannungsdiagramme (b), die seine Funktionsweise erläutern

Der Gesamtstrom der Transistoren VT1 und VT2 wird durch den im Emitterkreis der Transistoren enthaltenen Stromgenerator I eingestellt. Wenn der Eingang (Basis VT1) eine niedrige Spannung empfängt
(logisch 0), dann ist der Transistor VT1 geschlossen und der gesamte Strom fließt durch den Transistor VT2, dessen Basis mit einer Referenzspannung versorgt wird
, das den unteren Pegel der Basisspannung VT1 überschreitet.

Am Kollektor des geschlossenen Transistors VT1 wird eine Spannung mit hohem Pegel (logisch 1) und am Kollektor des offenen Transistors VT2 eine Spannung mit niedrigem Pegel (logisch 0) erzeugt, wie in Abb. 5.9, b. Wenn ein
, dann öffnet der Transistor VT1. Als
, dann wird der Transistor VT2 geschlossen und der gesamte Strom fließt durch den Transistor VT1. Am VT1-Kollektor wird eine Spannung mit niedrigem Pegel und am VT2-Kollektor ein hoher Pegel gebildet.

Die Parameter des Stromgenerators sind derart, dass die Transistoren VT1 und VT2 nicht in den Sättigungsmodus gehen. Dadurch wird eine hohe Leistungsfähigkeit der ESL-Elemente erreicht.

Das schematische Diagramm des grundlegenden logischen Elements der ESL ist in Abb. 1 gezeigt. 5.10. Dieses LE führt gleichzeitig zwei logische Operationen aus: ODER - NICHT an Ausgang 1 und ODER an Ausgang 2.

Reis. 5.10. Diagramm des grundlegenden logischen Elements der ESL

An den Transistoren VT1, VT2 und VTZ wird ein Stromschalter vorgenommen, der die logischen Funktionen OR - NOT (am VT2-Kollektor) und OR (am VТЗ-Kollektor) bereitstellt. Als Stromgenerator wird ein hochohmiger Widerstand R5 verwendet, der in der kombinierten Emitterschaltung der Transistoren VT1, VT2 und VТЗ enthalten ist. Die Bezugsspannungsquelle besteht aus dem Transistor VT4 und den Dioden VD1 und VD2. Die Referenzspannung, deren Pegel ungefähr in der Mitte zwischen den Pegeln liegt, die 0 und 1 entsprechen, wird an die Basis des VТЗ-Transistors angelegt, sodass der VТЗ-Transistor geschlossen wird, wenn eine Spannung mit höherem Pegel (logisch 1) angelegt wird an mindestens einen der Eingänge und öffnen, wenn alle Eingänge eine niedrige Spannung (logisch 0) haben. Logische Informationen von den Kollektoren VT2 und VТЗ werden den Basen von Ausgangsemitterfolgern zugeführt, die an den Transistoren VT5 und VT6 hergestellt sind. Emitterfolger dienen zur Erhöhung der Belastbarkeit der LE und verschieben die Ausgangsspannungspegel zur Kompatibilität der LE dieser Serie in Ein- und Ausgang.

Vertreter von LE ESL sind integrierte Schaltungen der 500er Serie.

Der Vorteil von LE ESL ist eine gut etablierte Technologie für ihre Herstellung, die einen ziemlich hohen Prozentsatz der Ausbeute geeigneter Mikroschaltungen und ihre relativ geringen Kosten bietet. ESL-Elemente haben im Vergleich zu LE TTL eine höhere Geschwindigkeit. Aus diesem Grund werden sie häufig im Hochgeschwindigkeits- und Hochleistungsrechnen eingesetzt. Differentialkaskaden von LE ESL bieten eine hohe Störfestigkeit, Stabilität dynamischer Parameter bei Temperatur- und Spannungsänderungen der Stromquellen, konstanten Stromverbrauch unabhängig von der Schaltfrequenz.

Der Nachteil von LE ESL ist der hohe Stromverbrauch.

Logikelemente UND 2 L. LE UND 2 L sind in Form einer Kette von injektionsgespeisten Transistoren ausgeführt. Eine Besonderheit solcher Transistoren im Vergleich zu BT ist das Vorhandensein einer zusätzlichen Elektrode - eines Injektors. In dieser Struktur können zwei Transistoren unterschieden werden: horizontale Stromversorgung und vertikales Schalten angeschlossen wie in Abb. 5.11, b. Die Rolle des elektronischen Schlüssels S wird normalerweise von der Struktur des BT übernommen, die mit dem OE verbunden ist und im Schlüsselmodus arbeitet.

Reis. 5.11. Schematische Darstellung eines einspritzgespeisten Wechselrichters

Die Verschiebung des Injektorübergangs in Vorwärtsrichtung wird durch Anlegen einer positiven Spannung von 1 ... Wenn der Schlüssel geöffnet ist (in diesem Fall ist die Eingangsspannung hoch), tritt fast der gesamte Generatorstrom in die Basis des Transistors VT2 ein. Der Transistor ist offen und gesättigt, und seine Ausgangsspannung beträgt Einheiten oder zehn Millivolt (unter der Annahme, dass eine Last mit dem Kollektor verbunden ist). Bei geschlossener Taste S fließt fast der gesamte Strom des Stromgenerators durch die Taste und nur ein kleiner Teil davon gelangt in die Basis des Transistors VT2. Der Transistor befindet sich in der Nähe des Sperrbereichs im aktiven Modus. Die Kollektorspannung des Transistors entspricht in diesem Modus einem hohen Pegel - ungefähr 0,8 V.

Somit kann ein durch Injektion gespeister Transistor als Inverter oder LE betrachtet werden, der eine NOT-Operation durchführt.

Auf Abb. 5.12 zeigt die Schaltung LE OR - NOT für zwei Eingänge. Wenn an beiden Eingängen logische Nullen ankommen, werden die Transistoren VT1 und VT2 geschlossen und am Ausgang entsteht eine logische 1. Erhält mindestens einer der Eingänge eine logische 1, so ist der entsprechende Transistor offen und gesättigt und eine logische 0 am Ausgang gesetzt, der die Vereinigung aller Kollektoren ist.

Reis. 5.12. Vereinfachtes Diagramm der LE 2OR - NICHT Injektionslogik

Die Vorteile von LE und 2 L sind hochgradig Integration, hohe Geschwindigkeit, Fähigkeit, bei sehr niedrigen Strömen (Einheiten von Nanoampere) und niedrigen Versorgungsspannungen zu arbeiten.

5.5. Grundlegende logische Elemente zu MIS- und CMIS-Strukturen. Das Grundelement von logischen ICs auf MIS-Transistoren ist ein Inverter (NOT-Element). Auf Abb. 5.13 zeigt Inverterschaltungen auf MIS-Transistoren mit einem p-leitenden Kanal mit einer (a) und zwei (b) Stromversorgungen.

Reis. 5.13. Schemata von Invertern auf MIS-Transistoren (a, b) und Diagramme von Eingangs- und Ausgangsspannungen (c)

Die Transistoren VT1 beider Schaltungen haben im Vergleich zu den Transistoren VT2 schmalere und längere Kanäle. Wenn also beide Transistoren VT1 und VT2 offen sind, dann
. Wenn ein
, d.h.
, dann sind die Transistoren VT2 offen. Da gleichzeitig
, dann ist die Ausgangsspannung nahe Null (Abb. 5.13, c).

Wenn ein
, d.h.
, dann sind die Transistoren VT2 geschlossen und die Transistoren VT1 kurz vor dem Sperren. Dabei
und der Ausgang wird auf einen niedrigen negativen Pegel gesetzt, der einer logischen 1 entspricht.

Aufnahme in die Gate-Schaltung des Transistors VT1 zusätzliche Spannungsquelle
erhöht die Störfestigkeit der LE.

Auf Abb. 5.14, a zeigt ein Diagramm eines LE OR - NOT mit zwei Eingängen, das auf komplementären MIS-Transistoren hergestellt ist. Die Transistoren VТЗ und VT4, die parallel zu einem Kanal vom n-Typ geschaltet sind, sind Steuertransistoren, und die Transistoren VT1 und VT2 mit einem Kanal vom p-Typ sind Lasttransistoren. Die Steuertransistoren bilden den unteren und die Lasttransistoren den oberen Arm des Teilers, an dem die Ausgangsspannung abgenommen wird.

Reis. 5.14. Schemata der logischen Elemente OR - NOT (a) und AND - NOT (b) auf KMDP-Transistoren

Wenn die Eingänge und Niederspannung:
, dann sind die Transistoren VТЗ und VT4 geschlossen. Die Source des Transistors VT1 mit einem p-leitenden Kanal ist mit dem Plus der Source verbunden , also seine Gate-Spannung
und die Schwellenspannung im Absolutwert überschreitet. Der Transistor VT1 ist offen, der Widerstand seines Kanals ist klein und die Source-Spannung des Transistors VT2 liegt nahe an der Spannung
. Folglich ist auch der Transistor VT2 offen und der Widerstand des oberen Arms ist viel kleiner als der Widerstand des unteren Arms. Der Ausgang wird auf eine Hochpegelspannung nahe der Stromversorgungsspannung gesetzt.

Wenn mindestens ein Eingang oder eine hohe Spannung wird zugeführt, dann öffnet der entsprechende Transistor des unteren Arms und der obere Arm schließt. Der Ausgang erzeugt eine niedrige Spannung nahe Null.

In den Logikelementen AND - NOT KMDP-TL (Abb. 5.14, b) sind die Steuer-MOS-Transistoren mit einem n-Kanal VTZ und VT4 in Reihe geschaltet, und die Lasttransistoren mit p-Kanälen sind parallel geschaltet. Der Widerstand des unteren Arms ist klein, wenn beide Transistoren VТЗ und VT4 offen sind, d.h. wenn an den Eingängen und logischen Einheiten entsprechende Spannungen wirken. Dabei
und entspricht logisch null. Wenn an einem der Eingänge eine niedrige Spannung anliegt, ist einer der Transistoren VT1 oder VT2 offen und einer der Transistoren VT3 oder VT4 geschlossen. In diesem Fall ist der Widerstand des oberen Arms viel kleiner als der Widerstand des unteren Arms, und der Ausgangsspannungspegel entspricht einer logischen Einheit.

KMDP-TL-Logikelemente zeichnen sich durch einen geringen Stromverbrauch (zig Nanowatt), eine ausreichend hohe Geschwindigkeit (bis zu 10 MHz oder mehr), eine hohe Störfestigkeit und einen Spannungsnutzungsfaktor der Stromversorgung aus (
). Ihr Nachteil ist der höhere Fertigungsaufwand im Vergleich zu LE MDP-TL.

(Software) und Daten durch Kopieren, illegale Nutzung und unbefugte Verbreitung.

Moderne elektronische Schlüssel

Das Funktionsprinzip elektronischer Schlüssel. Der Schlüssel ist an einer bestimmten Computerschnittstelle angebracht. Außerdem sendet das geschützte Programm über einen speziellen Treiber Informationen an es, die gemäß dem angegebenen Algorithmus verarbeitet und zurückgesendet werden. Wenn die Antwort des Schlüssels richtig ist, setzt das Programm seine Arbeit fort. Andernfalls kann es vom Entwickler definierte Aktionen ausführen, z. B. in den Demomodus wechseln und den Zugriff auf bestimmte Funktionen sperren.

Es gibt spezielle Schlüssel, die in der Lage sind, eine geschützte Anwendung über das Netzwerk zu lizenzieren (die Anzahl der Kopien des im Netzwerk ausgeführten Programms zu begrenzen). In diesem Fall reicht ein Schlüssel für das gesamte lokale Netzwerk. Der Schlüssel wird auf einer beliebigen Workstation oder einem Netzwerkserver installiert. Geschützte Anwendungen greifen auf den Schlüssel zu lokales Netzwerk. Der Vorteil: Um mit der Anwendung im lokalen Netzwerk zu arbeiten, muss kein Dongle mitgeführt werden.

Auf dem russischen Markt sind folgende Produktlinien am bekanntesten (in alphabetischer Reihenfolge): CodeMeter von WIBU-SYSTEMS, Guardant von Aktiv, HASP von Aladdin, LOCK von Astroma Ltd., Rockey von Feitian, SenseLock von Seculab, etc.

Geschichte

Der Schutz von Software vor unlizenzierter Nutzung erhöht den Gewinn des Entwicklers. Bis heute gibt es mehrere Ansätze zur Lösung dieses Problems. Die überwiegende Mehrheit der Softwareentwickler verwendet verschiedene Softwaremodule, die den Benutzerzugriff über Aktivierungsschlüssel, Seriennummern usw. steuern. Ein solcher Schutz ist eine billige Lösung und kann keinen Anspruch auf Zuverlässigkeit erheben. Das Internet ist voll von Programmen, mit denen Sie illegal einen Aktivierungsschlüssel generieren (Schlüsselgeneratoren) oder eine Anfrage nach einer Seriennummer / einem Aktivierungsschlüssel blockieren können (Patches, Cracks). Vernachlässigen Sie außerdem nicht, dass der rechtmäßige Nutzer selbst seine Seriennummer öffentlich machen kann.

Diese offensichtlichen Mängel führten zur Schaffung eines Hardware-Software-Schutzes in Form eines elektronischen Schlüssels. Es ist bekannt, dass die ersten elektronischen Schlüssel (dh Hardwaregeräte zum Schutz von Software vor illegalem Kopieren) in den frühen 1980er Jahren auftauchten, aber es ist aus offensichtlichen Gründen sehr schwierig, den Vorrang in der Idee und direkten Erstellung des Geräts zu etablieren.

Softwareschutz mit einem elektronischen Schlüssel

Softwareentwicklungskit

Dongles werden als hardwarebasierte Softwareschutzmethoden klassifiziert, aber moderne Dongles werden oft als plattformübergreifende Hardware-Software-Toolsysteme für den Softwareschutz definiert. Tatsache ist, dass Unternehmen, die elektronische Schlüssel herausgeben, zusätzlich zum Schlüssel selbst ein SDK (Software Developer Kit - ein Softwareentwicklungskit) bereitstellen. Das SDK enthält alles, was Sie benötigen, um die vorgestellte Technologie in Ihrer eigenen zu verwenden Softwareprodukte- Entwicklungstools, vollständige technische Dokumentation, Unterstützung für verschiedene Betriebssysteme, detaillierte Beispiele, Codeschnipsel, automatische Schutztools. Das SDK kann auch Demoschlüssel zum Erstellen von Testprojekten enthalten.

Schutztechnik

Die Technologie zum Schutz vor unbefugter Nutzung von Software basiert auf der Umsetzung von Anfragen aus einer ausführbaren Datei oder einer dynamischen Bibliothek an einen Schlüssel mit anschließendem Empfang und ggf. Analyse der Antwort. Hier sind einige typische Abfragen:

  • Überprüfen des Vorhandenseins einer Schlüsselverbindung;
  • Lesen der für das Programm als Startparameter notwendigen Daten aus dem Schlüssel (wird hauptsächlich nur bei der Suche nach einem geeigneten Schlüssel verwendet, aber nicht zum Schutz);
  • eine Aufforderung zur Entschlüsselung von Daten oder ausführbarem Code, die für den Betrieb des Programms erforderlich sind, verschlüsselt, wenn das Programm geschützt wird (ermöglicht einen „Vergleich mit dem Standard“; bei Codeverschlüsselung führt die Ausführung von unverschlüsseltem Code zu einem Fehler);
  • eine Anfrage zum Entschlüsseln von Daten, die zuvor vom Programm selbst verschlüsselt wurden (ermöglicht es Ihnen, jedes Mal unterschiedliche Anfragen an den Schlüssel zu senden und sich so vor der Emulation der API-Bibliotheken / des Schlüssels selbst zu schützen)
  • Überprüfung der Integrität des ausführbaren Codes durch Vergleich seiner aktuellen Prüfsumme mit der aus dem Schlüssel ausgelesenen ursprünglichen Prüfsumme (z. B. durch Ausführen der digitalen Signatur des Codes oder anderer übertragener Daten durch den Schlüsselalgorithmus und Überprüfung dieser digitalen Signatur innerhalb der Anwendung; da die digitale Signatur immer anders ist - ein Merkmal des kryptografischen Algorithmus - hilft dies auch beim Schutz vor API/Schlüsselemulation);
  • eine Anfrage an die im Dongle eingebaute Echtzeituhr (falls vorhanden; kann automatisch durchgeführt werden, wenn die Betriebszeit der Hardwarealgorithmen des Dongles durch seinen internen Timer begrenzt ist);
  • usw.

Es ist erwähnenswert, dass einige moderne Schlüssel (Guardant Code von Aktiv Company, LOCK von Astroma Ltd., Rockey6 Smart von Feitian, Senselock von Seculab) es dem Entwickler ermöglichen, seine eigenen Algorithmen oder sogar separate Teile des Anwendungscodes zu speichern (z. entwicklerspezifische Algorithmen, die eine große Anzahl von Parametern eingeben) und Führen Sie sie in der Tonart durch auf seinem eigenen Mikroprozessor. Neben dem Schutz der Software vor illegaler Nutzung ermöglicht Ihnen dieser Ansatz, den im Programm verwendeten Algorithmus davor zu schützen, von Konkurrenten untersucht, geklont und in seinen Anwendungen verwendet zu werden. Für einen einfachen Algorithmus (und Entwickler machen oft den Fehler, einen nicht ausreichend komplexen Algorithmus zum Laden auszuwählen) kann die Kryptoanalyse jedoch mit der "Black Box"-Analysemethode durchgeführt werden.

Wie aus dem Obigen hervorgeht, ist das "Herz" des elektronischen Schlüssels der Umwandlungsalgorithmus (kryptographisch oder anders). In modernen Dongles ist es in Hardware implementiert - dies schließt praktisch die Erstellung eines vollständigen Schlüsselemulators aus, da der Verschlüsselungsschlüssel niemals an den Dongle-Ausgang übertragen wird, was die Möglichkeit seines Abfangens ausschließt.

Der Verschlüsselungsalgorithmus kann geheim oder öffentlich sein. Geheime Algorithmen werden vom Hersteller der Schutzausrüstung entwickelt, auch individuell für jeden Kunden. Der Hauptnachteil der Verwendung solcher Algorithmen ist die Unmöglichkeit, die kryptografische Stärke zu beurteilen. Wie zuverlässig der Algorithmus war, konnte man erst im Nachhinein mit Gewissheit sagen: ob er gehackt wurde oder nicht. Ein öffentlicher Algorithmus oder „Open Source“ hat eine unvergleichlich größere kryptografische Stärke. Solche Algorithmen werden nicht von zufälligen Personen getestet, sondern von einer Reihe von Experten, die sich auf die Analyse von Kryptografie spezialisiert haben. Beispiele für solche Algorithmen sind der weit verbreitete GOST 28147-89, AES, RSA, Elgamal usw.

Schutz mit automatischen Mitteln

Für die meisten Familien von Hardware-Dongles wurden automatische Tools (im SDK enthalten) entwickelt, mit denen Sie das Programm "mit wenigen Mausklicks" schützen können. In diesem Fall wird die Anwendungsdatei in den eigenen Code des Entwicklers "verpackt". Die von diesem Code implementierte Funktionalität variiert je nach Hersteller, aber meistens prüft der Code auf das Vorhandensein eines Schlüssels, steuert die Lizenzrichtlinie (vom Softwareanbieter festgelegt), implementiert einen Mechanismus zum Schutz der ausführbaren Datei vor Debugging und Dekompilierung ( zum Beispiel Komprimieren der ausführbaren Datei) usw.

Wichtig ist, dass Sie keinen Zugriff auf den Quellcode der Anwendung benötigen, um das automatische Schutztool zu verwenden. Beispielsweise bei der Lokalisierung von Fremdprodukten (wenn keine Möglichkeit besteht, in den Quellcode der Software einzugreifen) ist ein solcher Schutzmechanismus unverzichtbar, aber er erlaubt nicht realisieren und nutzen Sie das volle Potenzial elektronischer Schlüssel und realisieren flexiblen und individuellen Schutz.

Implementieren von Sicherheit mit API-Funktionen

Neben der Verwendung des automatischen Schutzes erhält der Softwareentwickler die Möglichkeit, den Schutz eigenständig zu entwickeln, indem er das Schutzsystem auf Quellcodeebene in die Anwendung integriert. Dazu enthält das SDK Bibliotheken für verschiedene Programmiersprachen, die eine Beschreibung der API-Funktionalität für diesen Schlüssel enthalten. Die API ist eine Reihe von Funktionen zum Austausch von Daten zwischen der Anwendung, dem Systemtreiber (und dem Server im Fall von Netzwerk-Dongles) und dem Dongle selbst. API-Funktionen sorgen für die Ausführung verschiedene Operationen mit einem Schlüssel: Speicher suchen, lesen und schreiben, Daten mit Hardwarealgorithmen verschlüsseln und entschlüsseln, Netzwerksoftwarelizenzierung usw.

Die geschickte Anwendung dieser Methode bietet ein hohes Maß an Anwendungssicherheit. Aufgrund seiner Einzigartigkeit und „Unschärfe“ im Hauptteil des Programms ist es ziemlich schwierig, den in die Anwendung eingebauten Schutz zu neutralisieren. An sich ist die Notwendigkeit, den ausführbaren Code einer geschützten Anwendung zu studieren und zu modifizieren, um den Schutz zu umgehen, ein ernsthaftes Hindernis, um ihn zu knacken. Daher besteht die Aufgabe des Sicherheitsentwicklers zunächst darin, sich vor möglichen automatisierten Hacking-Methoden zu schützen, indem er einen eigenen Schutz mithilfe der Schlüsselverwaltungs-API implementiert.

Sicherheitsumgehung

Es gab keine Informationen über die vollständige Emulation moderner Guardant-Dongles. Vorhandene Tabellenemulatoren werden nur für bestimmte Anwendungen implementiert. Die Möglichkeit ihrer Erstellung war auf die Nichtbenutzung (oder Analphabetennutzung) der Hauptfunktionalität elektronischer Schlüssel durch Schutzentwickler zurückzuführen.

Es gibt auch keine Informationen über die vollständige oder zumindest teilweise Emulation von LOCK-Schlüsseln oder über andere Möglichkeiten, diesen Schutz zu umgehen.

Hacken eines Softwaremoduls

Ein Angreifer untersucht die Logik des Programms selbst, um nach Analyse des gesamten Anwendungscodes den Schutzblock zu isolieren und zu deaktivieren. Das Brechen von Programmen erfolgt durch Debuggen (oder Steppen), Dekompilieren und Sichern des Hauptspeichers. Diese Methoden zur Analyse des ausführbaren Codes eines Programms werden von Angreifern meist in Kombination eingesetzt.

Das Debuggen erfolgt mit einem speziellen Programm - einem Debugger, mit dem Sie jede Anwendung Schritt für Schritt ausführen und die Betriebsumgebung dafür emulieren können. Eine wichtige Funktion des Debuggers ist die Fähigkeit zu setzen Haltepunkte (oder Bedingungen) Codeausführung. Mit ihrer Hilfe kann ein Angreifer leichter nachvollziehen, an welchen Stellen im Code Zugriffe auf den Schlüssel implementiert sind (z. B. Stopp der Ausführung bei einer Meldung wie „Schlüssel fehlt! Überprüfen Sie das Vorhandensein des Schlüssels in der USB-Schnittstelle“ ).

Demontage- eine Möglichkeit, den Code ausführbarer Module in eine für Menschen lesbare Programmiersprache umzuwandeln - Assembler. In diesem Fall erhält der Angreifer einen Ausdruck (Auflistung) dessen, was die Anwendung tut.

Dekompilierung- Umwandeln des ausführbaren Moduls der Anwendung in einen Programmcode in einer Hochsprache und Erhalten einer quellcodenahen Darstellung der Anwendung. Dies ist nur für einige Programmiersprachen möglich (insbesondere für .NET-Anwendungen, die in C# erstellt und in Bytecode, einer relativ hochgradig interpretierten Sprache, verteilt werden).

Die Essenz des Angriffs Speicherauszug besteht darin, den Inhalt des RAM in dem Moment zu lesen, in dem die Anwendung normal ausgeführt wird. Als Ergebnis erhält der Angreifer den Arbeitscode (bzw. den für ihn interessanten Teil) in „reiner Form“ (wenn beispielsweise der Anwendungscode verschlüsselt wurde und während der Ausführung des einen oder anderen Abschnitts nur teilweise entschlüsselt wird). Das Wichtigste für einen Angreifer ist, den richtigen Moment zu wählen.

Beachten Sie, dass es viele Möglichkeiten gibt, dem Debugging entgegenzuwirken, und Sicherheitsentwickler nutzen sie: nichtlinearer Code (Multithreading), nicht deterministische Ausführungssequenz, „Littering“ von Code (nutzlose Funktionen, die komplexe Operationen ausführen, um einen Angreifer zu verwirren), die Unzulänglichkeiten der Debugger selbst und anderer verwenden

DIE KLINGEL

Es gibt diejenigen, die diese Nachricht vor Ihnen gelesen haben.
Abonnieren Sie, um die neuesten Artikel zu erhalten.
Email
Name
Familien-oder Nachname
Wie möchten Sie The Bell lesen?
Kein Spam