घंटी

आपके सामने इस खबर को पढ़ने वाले लोग भी हैं।
नवीनतम लेख प्राप्त करने के लिए सदस्यता लें।
ईमेल
नाम
उपनाम
आप द बेल को कैसे पढ़ना चाहेंगे?
कोई स्पैम नहीं

शुभ दोपहर, प्रिय पाठकों! यह लेख व्यवसाय के मालिकों को समर्पित है, चाहे उसका आकार कुछ भी हो और संगठनात्मक रूपऔर हमारे देश के आम नागरिक। यह साधारण व्यक्तिगत उद्यमियों और बड़े उद्यमों के मालिकों दोनों के लिए समान रूप से उपयोगी और दिलचस्प होगा। वाणिज्यिक उद्यम. उन दोनों में क्या समान है? उत्तर सरल है - दस्तावेज़ प्रवाह और विभिन्न सरकारी एजेंसियों के साथ बातचीत करने की आवश्यकता! इसलिए, आइए एक ऐसे उपकरण के बारे में बात करें जो उद्यम के भीतर और बाहर दोनों जगह दस्तावेज़ीकरण की गति को बहुत सरल करेगा! आज हम विस्तार से विचार करेंगे कि इलेक्ट्रॉनिक हस्ताक्षर (ईडीएस) कैसे प्राप्त करें!

आइए इलेक्ट्रॉनिक हस्ताक्षर के सार और इसके कामकाज के तंत्र के साथ शुरू करें, फिर हम दायरे और बिना शर्त उपयोगिता पर विचार करेंगे, जिसके बाद हम चर्चा करेंगे कि इसे व्यक्तिगत उद्यमियों, व्यक्तिगत उद्यमियों और कानूनी संस्थाओं के लिए कैसे प्राप्त किया जाए, और इसके बारे में भी बात करें आवश्यक दस्तावेज। ईडीएस कैसे प्राप्त करें, इस बारे में हमने पूरी जानकारी एकत्र की है! वैसे, यदि आवश्यक हो, तो इसकी मदद से आप आईपी को बंद कर सकते हैं। लेख बताता है कि यह कैसे करना है!

इलेक्ट्रॉनिक डिजिटल हस्ताक्षर क्या है: एक जटिल अवधारणा का सरल सार!

उद्यम में प्रत्येक दस्तावेज़ पर एक अधिकृत व्यक्ति द्वारा हस्ताक्षर किए जाने चाहिए। हस्ताक्षर इसे कानूनी बल देता है। आधुनिक तकनीकदस्तावेजों को इलेक्ट्रॉनिक प्रारूप में परिवर्तित किया। जो बेहद सुविधाजनक निकला! पहले तो, इलेक्ट्रॉनिक दस्तावेज़उद्यम में सरलीकृत और त्वरित डेटा विनिमय (विशेषकर अंतर्राष्ट्रीय सहयोग के साथ)। दूसरे, उनके टर्नओवर से जुड़े खर्च को कम किया गया है। तीसरा, वाणिज्यिक सूचना की सुरक्षा में काफी सुधार हुआ है। इलेक्ट्रॉनिक प्रारूप के बावजूद, प्रत्येक दस्तावेज़ पर हस्ताक्षर किए जाने चाहिए, इसलिए ईडीएस विकसित किया गया था।

इलेक्ट्रॉनिक क्या है? अंगुली का हस्ताक्षर? यह डिजिटल प्रारूप में पारंपरिक पेंटिंग का एक एनालॉग है, जिसका उपयोग इलेक्ट्रॉनिक मीडिया पर दस्तावेजों को कानूनी प्रभाव देने के लिए किया जाता है। शब्द "एनालॉग" को क्रिप्टोग्राफ़िक प्रतीकों के एक क्रम के रूप में समझा जाना चाहिए जो एक विशेष का उपयोग करके बेतरतीब ढंग से उत्पन्न होता है सॉफ़्टवेयर. इसे इलेक्ट्रॉनिक रूप से संग्रहीत किया जाता है। आमतौर पर फ्लैश ड्राइव का इस्तेमाल किया जाता है।

ES से जुड़ी दो महत्वपूर्ण अवधारणाएँ हैं: एक प्रमाणपत्र और एक कुंजी। एक प्रमाणपत्र एक दस्तावेज है जो प्रमाणित करता है कि एक इलेक्ट्रॉनिक हस्ताक्षर एक विशिष्ट व्यक्ति से संबंधित है। यह नियमित और उन्नत में आता है। उत्तरार्द्ध केवल कुछ मान्यता प्राप्त प्रमाणन केंद्रों द्वारा या सीधे FSB द्वारा जारी किया जाता है।

इलेक्ट्रॉनिक हस्ताक्षर कुंजी वर्णों का एक ही क्रम है। चाबियों का उपयोग जोड़े में किया जाता है। पहला हस्ताक्षर है, और दूसरा सत्यापन कुंजी है जो इसकी प्रामाणिकता को प्रमाणित करती है। प्रत्येक नए हस्ताक्षरित दस्तावेज़ के लिए, एक नई अनूठी कुंजी उत्पन्न होती है। यह समझना महत्वपूर्ण है कि प्रमाणन केंद्र में फ्लैश ड्राइव पर प्राप्त जानकारी ES नहीं है, यह केवल इसे बनाने का एक साधन है।

एक इलेक्ट्रॉनिक हस्ताक्षर का कानूनी महत्व और प्रभाव कागजी दस्तावेज़ के समान होता है। बेशक, अगर इस पैरामीटर के आवेदन के दौरान कोई उल्लंघन नहीं हुआ है। यदि कोई विसंगति या मानदंड से कोई विचलन पाया जाता है, तो दस्तावेज़ मान्य नहीं होगा। ईडीएस का उपयोग राज्य द्वारा दो कानूनों एफजेड-नंबर 1 और एफजेड-नंबर 63 की मदद से नियंत्रित किया जाता है। वे हस्ताक्षर के आवेदन के सभी क्षेत्रों को प्रभावित करते हैं: नागरिक कानून संबंधों में, नगरपालिका और राज्य निकायों के साथ बातचीत में।

ईपीसी का उपयोग करने का विचार कैसे आया: आइए अतीत को याद करें!

1976 में, दो अमेरिकी क्रिप्टोग्राफर डिफी और हेलमैन ने सुझाव दिया कि इलेक्ट्रॉनिक डिजिटल हस्ताक्षर बनाए जा सकते हैं। यह सिर्फ एक सिद्धांत था, लेकिन यह जनता के बीच गूंजता रहा। नतीजतन, पहले से ही 1977 में, आरएसए क्रिप्टोग्राफिक एल्गोरिथ्म जारी किया गया था, जिससे पहले इलेक्ट्रॉनिक हस्ताक्षर बनाना संभव हो गया था। वर्तमान की तुलना में, वे बहुत आदिम थे, लेकिन यह इस समय था कि उद्योग के भविष्य के तेजी से विकास और इलेक्ट्रॉनिक दस्तावेज़ प्रबंधन के व्यापक प्रसार के लिए नींव रखी गई थी।

सहस्राब्दी महत्वपूर्ण परिवर्तन लेकर आई। संयुक्त राज्य अमेरिका में, एक कानून पारित किया गया था जिसके अनुसार कागज पर एक हस्ताक्षर कानूनी बल में एक इलेक्ट्रॉनिक के बराबर था। इस प्रकार, बाजार का एक नया तेजी से बढ़ता हुआ खंड दिखाई दिया, जिसकी मात्रा, अमेरिकी विश्लेषकों के पूर्वानुमान के अनुसार, 2020 तक $ 30 बिलियन हो जाएगी।

रूस में, पहले ईपी का उपयोग केवल 1994 में किया जाने लगा। उनके आवेदन को विनियमित करने वाला पहला कानून 2002 में अपनाया गया था। हालाँकि, यह शब्दों की व्याख्या में अत्यधिक अस्पष्टता और अस्पष्टता से प्रतिष्ठित था। इलेक्ट्रॉनिक हस्ताक्षर कैसे प्राप्त करें और इसका उपयोग कैसे करें, इस सवाल का कानून ने स्पष्ट जवाब नहीं दिया।

2010 में, प्रदान करने के लिए एक आभासी वातावरण बनाने के लिए एक बड़े पैमाने पर परियोजना विकसित की गई थी सार्वजनिक सेवाओंइलेक्ट्रॉनिक प्रारूप में, जिसे उसी वर्ष अगस्त में रूसी संघ के राष्ट्रपति को विचार के लिए प्रस्तुत किया गया था। परियोजना के प्रमुख क्षेत्रों में से एक ईडीएस का उपयोग करने की संभावना है। क्षेत्रों के लिए शर्तें बनाने के लिए बाध्य थे नि: शुल्क प्रवेशशारीरिक और कानूनी संस्थाएंइलेक्ट्रॉनिक दस्तावेज़ प्रबंधन की संभावनाओं के लिए, ताकि सभी को ES मिल सके। तब से, रूस में "इलेक्ट्रॉनिक राज्य" सक्रिय रूप से विकसित हो रहा है।

2011 में, राष्ट्रपति ने कार्यकारी अधिकारियों को संरचनाओं के भीतर इलेक्ट्रॉनिक दस्तावेज़ प्रबंधन पर स्विच करने का आदेश दिया। उसी वर्ष जून तक, सभी अधिकारियों को ईडीएस प्रदान किया गया था। कार्यक्रम को संघीय बजट से वित्तपोषित किया गया था। 2012 में, इलेक्ट्रॉनिक दस्तावेज़ प्रबंधन ने बिना किसी अपवाद के रूसी संघ के सभी कार्यकारी अधिकारियों में काम करना शुरू कर दिया।

इन परिवर्तनों के बाद, दो प्रश्न तीव्र थे। सबसे पहले, ईपी सार्वभौमिक नहीं था। प्रत्येक लक्ष्य के लिए, एक नया हस्ताक्षर प्राप्त करना था। दूसरे, कुछ क्रिप्टो प्रदाता दूसरों के साथ संगत नहीं थे, जिसने अपने ग्राहकों को मुश्किल स्थिति में डाल दिया। इसलिए, 2012 से, इलेक्ट्रॉनिक दस्तावेज़ प्रबंधन के क्षेत्र में एकीकरण की वैश्विक प्रक्रिया शुरू हो गई है। इसके लिए धन्यवाद, हमारे पास आधुनिक सार्वभौमिक हस्ताक्षर और सॉफ्टवेयर हैं।

ईडीएस हस्ताक्षर: 5 लाभ और 6 उपयोग!

कई उद्यमी अभी तक अपने में आवेदन नहीं करते हैं आर्थिक गतिविधिईपीसी। कई मायनों में, इसका कारण इसकी सभी क्षमताओं और लाभों की प्रारंभिक अज्ञानता है। दस्तावेजों, विषयों पर हस्ताक्षर करने के लिए इलेक्ट्रॉनिक प्रारूप का उपयोग करना उद्यमशीलता गतिविधि(आईपी, एलई) निम्नलिखित लाभ प्राप्त करते हैं:

  1. दस्तावेज़ मिथ्याकरण से अधिकतम सुरक्षित हैं।

चूंकि कंप्यूटर को धोखा देना बहुत मुश्किल है। इस मामले में, इसे पूरी तरह से बाहर रखा गया है मानवीय कारक. आखिरकार, आप बस यह नहीं देख सकते हैं कि दस्तावेज़ के तहत हस्ताक्षर मूल से अलग है। इलेक्ट्रॉनिक हस्ताक्षर जाली नहीं हो सकते। इसके लिए बहुत बड़ी कंप्यूटिंग शक्ति की आवश्यकता होती है, जिसे उपकरणों के विकास के वर्तमान स्तर पर लागू करना लगभग असंभव है, और बहुत समय लगता है।

  1. वर्कफ़्लो का अनुकूलन, त्वरण और सरलीकरण।

डेटा रिसाव या महत्वपूर्ण कागजात के नुकसान की संभावना का पूर्ण बहिष्कार। इलेक्ट्रॉनिक पहचानकर्ता द्वारा प्रमाणित किसी भी प्रति को प्रेषक द्वारा भेजे गए फॉर्म में प्राप्त होने की गारंटी है: कोई भी असाधारण परिस्थितियाँ इसे नुकसान नहीं पहुंचा सकती हैं।

  1. कागज वाहकों के इनकार के कारण लागत में कमी।

के लिये छोटी फर्मेंकागज के रूप में रिकॉर्ड रखना बोझ नहीं था, जिसके बारे में नहीं कहा जा सकता बड़े उद्यम. उनमें से कई को 5 साल के लिए दस्तावेजों के भंडारण के लिए अलग परिसर, गोदाम किराए पर लेने पड़े। कागज, प्रिंटर, स्याही, स्टेशनरी, किराया की लागत के अलावा जोड़ा गया था! इसके अलावा, गतिविधि के क्षेत्र के आधार पर, कुछ कंपनियां दस्तावेजों में शामिल कर्मचारियों की संख्या को कम करके लागत कम कर सकती हैं: प्राप्त करना, प्रसंस्करण करना आदि। कागज को रीसायकल करने की आवश्यकता भी गायब हो गई है: के लिए ख़ास तरह केजिन संगठनों की गतिविधियाँ गोपनीय जानकारी से संबंधित हैं, यहाँ तक कि खर्चों की यह पंक्ति भी महत्वपूर्ण साबित हुई। ईडीएस के तहत दस्तावेजों को नष्ट करने की प्रक्रिया कंप्यूटर माउस के साथ कुछ ही क्लिक है।

  1. ES द्वारा हस्ताक्षरित कागजात का प्रारूप पूरी तरह से अंतरराष्ट्रीय आवश्यकताओं का अनुपालन करता है।
  2. बोली में भाग लेने या नियामक अधिकारियों को रिपोर्ट जमा करने के लिए अलग हस्ताक्षर प्राप्त करने की आवश्यकता नहीं है।

आप एक ES प्राप्त कर सकते हैं, जो आपको सभी आवश्यक साइटों पर इसका उपयोग करने की अनुमति देगा।

इलेक्ट्रॉनिक हस्ताक्षर कैसे प्राप्त करें, इस प्रश्न पर विचार करने से पहले, हम सभी को सूचीबद्ध करते हैं संभावित विकल्पइसके प्रयोग:

  1. आंतरिक दस्तावेज़ प्रवाह। इसका तात्पर्य व्यावसायिक सूचनाओं, आदेशों, निर्देशों आदि के हस्तांतरण से है। कंपनी के अंदर।
  2. बाहरी दस्तावेज़ प्रवाह। हम बात कर रहे हैं दो संगठनों के बीच दस्तावेजों के आदान-प्रदान के बारे में जो B2B सिस्टम में भागीदार हैं या एक उद्यम और एक B2C क्लाइंट के बीच।
  3. नियामक अधिकारियों को रिपोर्ट प्रस्तुत करना:
  • संघीय कर सेवा,
  • पेंशन निधि,
  • सामाजिक बीमा कोष,
  • सीमा शुल्क सेवा,
  • रोसाल्कोगोलरेगुलीरोवानी,
  • रोसफिन मॉनिटरिंग और अन्य।
  1. "क्लाइंट-बैंक" प्रणाली तक पहुंच प्राप्त करने के लिए।
  2. नीलामी और बोली में भाग लेना।
  3. सार्वजनिक सेवाओं के लिए:
  • राज्य सेवा की वेबसाइट,
  • रोसपेटेंट,
  • रोज़रेस्टर।

इलेक्ट्रॉनिक हस्ताक्षर कैसे प्राप्त करें: चरण दर चरण निर्देश!

इलेक्ट्रॉनिक हस्ताक्षर का उपयोग करने के सभी लाभों की सराहना करने के बाद, आपने इसे प्राप्त करने का निर्णय लिया है। और, ज़ाहिर है, एक प्राकृतिक प्रश्न का सामना करना पड़ा: यह कैसे करना है? हम इस प्रश्न का उत्तर विस्तार से देंगे चरण-दर-चरण निर्देशजो आपको जल्दी और आसानी से प्राप्त करने में मदद करेगा ईडीएस हस्ताक्षर!

कुल 6 चरण हैं।

चरण 1. ES के प्रकार का चयन करना।

चरण 2. प्रमाणन प्राधिकरण चुनना।

चरण 3. आवेदन भरना।

चरण 4. चालान का भुगतान।

चरण 5. दस्तावेजों का एक पैकेज एकत्र करना।

चरण 6. एक ईडीएस प्राप्त करना।

अब प्रत्येक चरण के बारे में अधिक विस्तार से बात करते हैं!

चरण 1. देखने का विकल्प: प्रत्येक को अपना!

इलेक्ट्रॉनिक हस्ताक्षर प्राप्त करने का पहला चरण इसके प्रकार का चयन करना है। के अनुसार संघीय कानूननिम्नलिखित प्रकार के ईडीएस में अंतर करें:

  1. सरल। यह हस्ताक्षर के मालिक के बारे में डेटा को एन्कोड करता है, ताकि कागज के प्राप्तकर्ता को यह विश्वास हो जाए कि प्रेषक कौन है। यह जालसाजी से रक्षा नहीं करता है।
  2. प्रबलित:
  • अयोग्य - न केवल प्रेषक की पहचान की पुष्टि करता है, बल्कि इस तथ्य की भी पुष्टि करता है कि हस्ताक्षर करने के बाद दस्तावेज़ में कोई बदलाव नहीं किया गया था।
  • योग्य - सबसे सुरक्षित हस्ताक्षर, जिसकी कानूनी शक्ति एक साधारण हस्ताक्षर के बराबर 100% है! यह केवल उन केंद्रों में जारी किया जाता है जो एफएसबी द्वारा मान्यता प्राप्त हैं।

हाल ही में, अधिक से अधिक ग्राहक एक उन्नत योग्य हस्ताक्षर प्राप्त करना चाहते हैं, जो काफी उचित है। किसी भी अन्य "कुंजी" की तरह जो निजी जानकारी या वित्तीय लेनदेन तक पहुंच प्रदान करती है, विभिन्न श्रेणियों के धोखेबाज ईडीएस का शिकार करते हैं। विश्लेषकों का मानना ​​​​है कि अगले 10 वर्षों में, पहली दो प्रजातियां बस अप्रचलित हो जाएंगी। चुनाव ईडीएस के उपयोग पर निर्भर करता है। निर्णय लेना आसान बनाने के लिए, हमने डेटा को एक तालिका में संकलित किया है, यह आपको एक विकल्प बनाने और एक विशिष्ट आवश्यक और पर्याप्त रूप में रुकने में मदद करेगा।

आवेदन की गुंजाइश सरल अकुशल योग्य
आंतरिक दस्तावेज़ प्रवाह + + +
बाहरी दस्तावेज़ प्रवाह + + +
पंचाट न्यायालय + + +
राज्य सेवाओं की वेबसाइट + - +
पर्यवेक्षी अधिकारी - - +
इलेक्ट्रॉनिक नीलामी - - +

यदि आप रिपोर्टिंग की सुविधा के लिए ईडीएस हस्ताक्षर प्राप्त करने जा रहे हैं, तो आपको एक योग्य के लिए आवेदन करना होगा। यदि लक्ष्य उद्यम में दस्तावेज़ प्रवाह है, तो यह एक साधारण या अयोग्य हस्ताक्षर प्राप्त करने के लिए पर्याप्त है।

चरण 2. प्रमाणन प्राधिकरण: TOP-7 सबसे बड़ी और सबसे विश्वसनीय कंपनियां!

प्रमाणन प्राधिकरण एक ऐसा संगठन है जिसका कार्य करने का उद्देश्य इलेक्ट्रॉनिक डिजिटल हस्ताक्षर उत्पन्न करना और जारी करना है। सीए एक कानूनी इकाई है जिसका चार्टर प्रासंगिक प्रकार की गतिविधि को निर्दिष्ट करता है। उनके कार्यों में शामिल हैं:

  • ईडीएस जारी करना;
  • सभी को सार्वजनिक कुंजी प्रदान करना;
  • इलेक्ट्रॉनिक हस्ताक्षर को अवरुद्ध करना, इस घटना में कि इसकी अविश्वसनीयता का संदेह है;
  • हस्ताक्षर की प्रामाणिकता की पुष्टि;
  • संघर्ष स्थितियों के मामले में मध्यस्थता;
  • ग्राहकों के लिए सभी आवश्यक सॉफ्टवेयर का प्रावधान;
  • तकनीकी समर्थन।

पर इस पलके क्षेत्र के भीतर रूसी संघऐसे करीब सौ केंद्र हैं। लेकिन केवल सात उद्योग जगत के नेता हैं:

  1. EETP मार्केट लीडर है इलेक्ट्रॉनिक ट्रेडिंगआरएफ. कंपनी की गतिविधियों में अत्यधिक विविधता है, जो इसे प्रत्येक सेगमेंट में अग्रणी पदों पर कब्जा करने से नहीं रोकता है। नीलामी के आयोजन और संचालन के अलावा, वह संपत्ति की बिक्री में लगा हुआ है जो अच्छी तरह से नहीं बिक रहा है, नीलामी में भागीदारी की विशेषताएं सिखाता है, ईडीएस बनाता है और बेचता है।
  2. इलेक्ट्रॉनिक एक्सप्रेस संघीय कर सेवा के इलेक्ट्रॉनिक दस्तावेज़ प्रबंधन का आधिकारिक ऑपरेटर है। इसके पास लाइसेंस का पूरा सेट है (FSB लाइसेंस सहित)।
  3. टैक्सनेट - इलेक्ट्रॉनिक दस्तावेज़ प्रबंधन के लिए सॉफ्टवेयर विकसित करता है। सहित ईडीएस के निर्माण और कार्यान्वयन में लगी हुई है।
  4. Sertum-Pro Kontur - कंपनी इलेक्ट्रॉनिक हस्ताक्षर के प्रमाण पत्र से संबंधित है। इसके अलावा, यह अपने ग्राहकों के लिए कई सुविधाजनक अतिरिक्त सेवाएं प्रदान करता है, जो ES की संभावनाओं का काफी विस्तार करेगा।
  5. टैक्सकॉम - कंपनी कंपनियों के बाहरी और आंतरिक दस्तावेज़ प्रबंधन और विभिन्न नियामक प्राधिकरणों को रिपोर्ट करने में माहिर है। इसके लिए उपयुक्त सॉफ्टवेयर विकसित किया जा रहा है और इलेक्ट्रॉनिक हस्ताक्षर बनाए जा रहे हैं। यह कैश रजिस्टर से आधिकारिक डेटा ऑपरेटरों की सूची में है।
  6. Tenzor दूरसंचार नेटवर्क में दस्तावेज़ प्रबंधन की दुनिया में एक विशाल कंपनी है। यह सेवाओं की एक पूरी श्रृंखला प्रदान करता है: उद्यमों में वर्कफ़्लो को स्वचालित करने के लिए परिसरों के विकास से लेकर इलेक्ट्रॉनिक हस्ताक्षरों के निर्माण और कार्यान्वयन तक।
  7. राष्ट्रीय प्रमाणन केंद्र - विभिन्न ईडीएस प्रमाणपत्र विकसित और बेचता है, ग्राहकों को सभी को रिपोर्ट तैयार करने और जमा करने के लिए सॉफ्टवेयर प्रदान करता है सरकारी संसथान.

अपनी क्षमताओं और स्थान के आधार पर सीए चुनें। यह जांचना जरूरी है कि आपके शहर में रेडीमेड इलेक्ट्रॉनिक सिग्नेचर का मुद्दा तो नहीं है। कंपनियों की आधिकारिक वेबसाइटों पर जाकर इसका पता लगाना काफी आसान है।

यदि किसी कारण से आप हमारी TOP-7 सूची के केंद्रों से संतुष्ट नहीं हैं, तो आप अन्य कंपनियों की सेवाओं का उपयोग कर सकते हैं। मान्यता प्राप्त सीए की पूरी सूची वेबसाइट www.minsvyaz.ru पर "महत्वपूर्ण" खंड में देखी जा सकती है।

चरण 3. इलेक्ट्रॉनिक हस्ताक्षर कैसे प्राप्त करें: एक आवेदन भरें!

चुनाव हो गया है, अब आप ठीक-ठीक जानते हैं कि आप क्या चाहते हैं, इसलिए प्रमाणन केंद्र पर आवेदन करने का समय आ गया है। यह दो तरह से किया जा सकता है: कंपनी के कार्यालय में जाकर या इसकी वेबसाइट पर एक आवेदन भरकर।

किसी एप्लिकेशन को दूरस्थ रूप से भेजने से आप व्यक्तिगत विज़िट से बच जाएंगे। आवेदन में न्यूनतम जानकारी होती है: पूरा नाम, संपर्क फोन नंबर और ई-मेल। भेजने के एक घंटे के भीतर, सीए का एक कर्मचारी आपको वापस बुलाएगा और आवश्यक डेटा स्पष्ट करेगा। इसके अलावा, वह आपकी रुचि के सभी सवालों के जवाब देगा और सलाह देगा कि आपके मामले के लिए किस प्रकार का ईडीएस चुनना है।

चरण 4. बिल का भुगतान: अग्रिम रूप से पैसा!

सेवा प्राप्त करने से पहले आपको उसके लिए भुगतान करना होगा। यानी आवेदन स्वीकार होने के तुरंत बाद और ग्राहक के साथ विवरण पर सहमति होने के बाद, उसके नाम पर एक चालान जारी किया जाएगा। ईडीएस की लागत आपके द्वारा आवेदन की गई कंपनी, निवास के क्षेत्र और हस्ताक्षर के प्रकार के आधार पर भिन्न होती है। उसमे समाविष्ट हैं:

  • एक हस्ताक्षर कुंजी प्रमाणपत्र उत्पन्न करना,
  • दस्तावेज़ बनाने, हस्ताक्षर करने और भेजने के लिए आवश्यक सॉफ़्टवेयर,
  • ग्राहक तकनीकी सहायता।

न्यूनतम कीमत लगभग 1500 रूबल है। औसत 5,000 - 7,000 रूबल है। एक ईएस की लागत 1,500 रूबल से कम हो सकती है, केवल अगर एक उद्यम के बड़ी संख्या में कर्मचारियों के लिए हस्ताक्षर का आदेश दिया जाता है।

चरण 5. ईडीएस प्राप्त करने के लिए दस्तावेज: हम एक पैकेज बनाते हैं!

दस्तावेजों का एक पैकेज बनाते समय, यह आवश्यक है कि नागरिक कानून का कौन सा विषय ग्राहक के रूप में कार्य करता है: व्यक्तिगत, कानूनी या व्यक्तिगत उद्यमी। इसलिए, दस्तावेजों पर विचार करें एक ईडीएस प्राप्त करनाहर कैटेगरी के लिए अलग होगा।

व्यक्तियों को प्रदान करना होगा:

  • बयान,
  • पासपोर्ट प्लस प्रतियां
  • व्यक्तिगत करदाता संख्या,
  • घोंघा।
  • भुगतान की रसीद।

इलेक्ट्रॉनिक हस्ताक्षर के प्राप्तकर्ता का एक अधिकृत प्रतिनिधि सीए को दस्तावेज जमा कर सकता है। ऐसा करने के लिए, आपको पावर ऑफ अटॉर्नी जारी करने की आवश्यकता है।

ईडीएस प्राप्त करने के लिए, एक कानूनी इकाई को तैयार करना होगा:

  1. कथन।
  2. के दो प्रमाण पत्र राज्य पंजीकरण: ओजीआरएन और टिन के साथ।
  3. कानूनी संस्थाओं के रजिस्टर से निकालें। महत्वपूर्ण! अर्क "ताजा" होना चाहिए। इसके लिए प्रत्येक प्रमाणन प्राधिकरण की अपनी आवश्यकताएं हैं।
  4. पासपोर्ट प्लस उस व्यक्ति की एक प्रति जो ES का उपयोग करेगा।
  5. कर्मचारी का एसएनआईएलएस जो ईडीएस का उपयोग करेगा।
  6. यदि निदेशक के लिए हस्ताक्षर जारी किया जाता है, तो आपको नियुक्ति का आदेश संलग्न करना होगा।
  7. उन कर्मचारियों के लिए जो कंपनी की पदानुक्रमित सीढ़ी में निचले स्तर पर हैं, आपको EPC का उपयोग करने के अधिकार के लिए मुख्तारनामा जारी करना होगा।
  8. भुगतान की रसीद।

व्यक्तिगत उद्यमियों द्वारा ईडीएस प्राप्त करने के लिए दस्तावेज:

  1. कथन।
  2. OGRNIP नंबर के साथ पंजीकरण प्रमाण पत्र।
  3. टिन के साथ प्रमाणपत्र।
  4. उद्यमियों के रजिस्टर से उद्धरण, 6 महीने पहले जारी नहीं किया गया है, या नोटरी द्वारा प्रमाणित एक प्रति।
  5. पासपोर्ट।
  6. घोंघा।
  7. भुगतान की रसीद।

विश्वासपात्र व्यक्तिगत व्यवसायीपावर ऑफ अटॉर्नी और पासपोर्ट की उपस्थिति में इलेक्ट्रॉनिक डिजिटल हस्ताक्षर प्राप्त कर सकते हैं। इलेक्ट्रॉनिक रूप में आवेदन जमा करते समय, दस्तावेजों को मेल द्वारा सीए को भेजा जाता है, और व्यक्तिगत यात्रा के दौरान, उन्हें आवेदन के साथ एक साथ जमा किया जाता है।

चरण 6. डिजिटल हस्ताक्षर प्राप्त करना: अंतिम पंक्ति!

दस्तावेज़ जारी करने के कई बिंदुओं पर प्राप्त किए जा सकते हैं, जो पूरे देश में स्थित हैं। उनके बारे में जानकारी यूसी की आधिकारिक वेबसाइट पर देखी जा सकती है। आमतौर पर, हस्ताक्षर प्राप्त करने की अवधि दो से तीन दिनों से अधिक नहीं होती है।

विलंब केवल उस ग्राहक की ओर से संभव है जिसने प्रमाणन केंद्र की सेवाओं के लिए समय पर भुगतान नहीं किया या सभी आवश्यक दस्तावेज़. कृपया ध्यान दें कि आपको व्यक्तिगत उद्यमियों या कानूनी संस्थाओं के एकीकृत राज्य रजिस्टर से समय पर एक उद्धरण प्राप्त करने की आवश्यकता है, क्योंकि इस प्रक्रिया में 5 कार्य दिवस लगते हैं! कुछ सीए तत्काल ईडीएस जारी करने की सेवा प्रदान करते हैं। फिर पूरी प्रक्रिया में लगभग एक घंटे का समय लगता है। अब आप जानते हैं कि इलेक्ट्रॉनिक हस्ताक्षर कैसे प्राप्त करें।

महत्वपूर्ण! ईपी इसकी प्राप्ति की तारीख से एक वर्ष के लिए वैध है। इस अवधि के बाद, इसे नवीनीकृत करने या एक नया प्राप्त करने की आवश्यकता होगी।

डू-इट-खुद डिजिटल सिग्नेचर: असंभव संभव है!

वास्तव में, अपने आप से एक इलेक्ट्रॉनिक हस्ताक्षर बनाना काफी यथार्थवादी है। यदि आपके पास उपयुक्त शिक्षा है, तो आप अच्छी तरह से समझ सकते हैं कि इलेक्ट्रॉनिक डिजिटल हस्ताक्षर क्या है और अजेय उत्साह के साथ स्टॉक करें। सच है, हमें यह नहीं भूलना चाहिए कि हमें न केवल एक क्रिप्टोग्राफ़िक अनुक्रम उत्पन्न करना होगा, हमें उपयुक्त सॉफ़्टवेयर विकसित करने और लिखने की भी आवश्यकता है। एक स्वाभाविक प्रश्न उठता है: ऐसा क्यों? इसके अलावा, बाजार तैयार समाधानों से भरा हुआ है! के लिये बड़ी कंपनियाइलेक्ट्रॉनिक हस्ताक्षर के स्वतंत्र विकास के साथ "गड़बड़" करना भी लाभदायक नहीं है, क्योंकि आपको आईटी विभाग में नए कर्मचारियों के कर्मचारियों को नियुक्त करना होगा। और लेख में

01 अगस्त 2001यह सामग्री हैकिंग सॉफ़्टवेयर की सुरक्षा के लिए समर्पित है। अधिक सटीक होने के लिए, यह इलेक्ट्रॉनिक कुंजी पर ध्यान केंद्रित करेगा - आज सॉफ्टवेयर उत्पादों की सुरक्षा के सबसे सामान्य तरीकों में से एक।

इलेक्ट्रॉनिक कुंजी- वास्तव में, एकमात्र तकनीकी समाधान जो प्रदान करता है स्वीकार्य स्तरसुरक्षा और, साथ ही, अंतिम उपयोगकर्ताओं को कम से कम असुविधा प्रदान करता है।

आवेदन सुरक्षा के तरीके

दोहराए गए सॉफ़्टवेयर की सुरक्षा के लिए प्रस्तावित तकनीकी समाधानों में, कई मुख्य समूहों को प्रतिष्ठित किया जा सकता है।

कुंजी फ़्लॉपी डिस्क और विशेष रूप से लेपित सीडी, पासवर्ड और पंजीकरण संख्या का उपयोग

इन सुरक्षा विधियों के लिए बड़ी आवश्यकता नहीं है वित्तीय लागतकार्यान्वयन के दौरान, हालांकि, उनके पास क्रैकिंग के लिए कम प्रतिरोध है। नतीजतन, इस तरह की सुरक्षा का उपयोग केवल कम कीमत की श्रेणी के सॉफ़्टवेयर के लिए उचित है। ऐसे कार्यक्रमों के लिए, लोकप्रियता और बड़े प्रसार महत्वपूर्ण हैं (कभी-कभी पायरेटेड प्रतियों के कारण)। इस मामले में अधिक विश्वसनीय, लेकिन महंगी सुरक्षा प्रणाली का उपयोग करने का कोई मतलब नहीं होगा (इसका नकारात्मक प्रभाव भी पड़ेगा)।

कंप्यूटर की अनूठी विशेषताओं के लिए बाध्यकारी

इस सुरक्षा पद्धति का सेंधमारी प्रतिरोध पिछले वाले की तुलना में बहुत अधिक है, के साथ कम लागतकार्यान्वयन के लिए। हालांकि, सुरक्षा तंत्र के कार्यान्वयन की ख़ासियत के कारण, यह अंतिम उपयोगकर्ताओं के लिए सबसे असुविधाजनक है और कई शिकायतों का कारण बनता है। आखिरकार, इस तरह से संरक्षित एक प्रोग्राम को दूसरे कंप्यूटर में स्थानांतरित नहीं किया जा सकता है, अपग्रेड आदि के साथ कठिनाइयां होती हैं। ऐसी सुरक्षा का उपयोग उन मामलों में उचित है जहां निर्माता सुनिश्चित है कि यह ग्राहकों को डराएगा नहीं।

इस पद्धति का सबसे हालिया उपयोग नए Microsoft सॉफ़्टवेयर उत्पादों की अंतर्निहित प्रतिलिपि सुरक्षा में है।

इलेक्ट्रॉनिक कुंजियों का उपयोग करके सॉफ़्टवेयर और हार्डवेयर सुरक्षा

आज यह मध्यम और उच्चतम मूल्य श्रेणियों के प्रतिकृति सॉफ़्टवेयर की सुरक्षा का सबसे विश्वसनीय और सुविधाजनक तरीका है। यह हैकिंग के लिए अत्यधिक प्रतिरोधी है और कार्यक्रम की कानूनी प्रति के उपयोग को प्रतिबंधित नहीं करता है। इस पद्धति का उपयोग $80 से अधिक की लागत वाले कार्यक्रमों के लिए आर्थिक रूप से उचित है, क्योंकि सबसे सस्ते डोंगल के उपयोग से सॉफ़्टवेयर की लागत $ 10-15 तक बढ़ जाती है। इसलिए, प्रत्येक प्रमुख निर्माता अपनी प्रभावशीलता से समझौता किए बिना उच्च-संचलन कम लागत वाले उत्पादों की रक्षा के लिए नए, सस्ते मॉडल विकसित करने का प्रयास करता है।

इलेक्ट्रॉनिक कुंजी मुख्य रूप से तथाकथित "व्यवसाय" सॉफ़्टवेयर की रक्षा करती हैं: लेखांकन और गोदाम कार्यक्रम, कानूनी और कॉर्पोरेट सिस्टम, निर्माण अनुमान, सीएडी, इलेक्ट्रॉनिक निर्देशिका, विश्लेषणात्मक सॉफ्टवेयर, पर्यावरण और चिकित्सा कार्यक्रम, आदि। ऐसे कार्यक्रमों की विकास लागत अधिक होती है, और उनकी लागत तदनुसार अधिक होती है, इसलिए समुद्री डकैती से होने वाली क्षति महत्वपूर्ण होगी। यहां, इलेक्ट्रॉनिक कुंजी इष्टतम सुरक्षा हैं।

जैसा कि आप देख सकते हैं, सुरक्षा का साधन चुनते समय, डेवलपर को आर्थिक व्यवहार्यता के सिद्धांत से आगे बढ़ना चाहिए। संरक्षण को अपने मुख्य उद्देश्य को पूरा करना चाहिए - पाइरेसी से होने वाले नुकसान को काफी कम करना और आदर्श रूप से रोकना, जबकि कार्यक्रम की लागत में बहुत वृद्धि नहीं करना, जो बिक्री पर प्रतिकूल प्रभाव डाल सकता है। निर्माता भी उपयोगकर्ताओं के हितों को ध्यान में रखने के लिए बाध्य है। आदर्श रूप से, सुरक्षा से उन्हें कोई असुविधा नहीं होनी चाहिए।

इलेक्ट्रॉनिक कुंजी क्या है

इलेक्ट्रॉनिक कुंजी प्रोग्राम के अवैध उपयोग (शोषण) को रोकती है। अक्सर कहा जाता है कि चाबी नकल से बचाती है, लेकिन यह पूरी तरह सच नहीं है। एक संरक्षित प्रोग्राम को कॉपी किया जा सकता है, लेकिन बिना चाबी की कॉपी काम नहीं करेगी। उस। सिर्फ नकल करने का कोई मतलब नहीं है।

दरअसल, एक इलेक्ट्रॉनिक कुंजी एक उपकरण है, जैसा कि वे कहते हैं, "माचिस के साथ", जो कंप्यूटर के किसी एक पोर्ट से जुड़ा होता है। कुंजी में एक प्लास्टिक के मामले में संलग्न माइक्रोक्रिकिट्स (सहायक तत्व, माइक्रोकंट्रोलर और मेमोरी) के साथ एक बोर्ड होता है। माइक्रोकंट्रोलर में तथाकथित "गणित" होता है - आदेशों का एक सेट जो एक निश्चित फ़ंक्शन या फ़ंक्शन को लागू करता है जो प्रमुख विनिमय सूचना ब्लॉक और एक संरक्षित कार्यक्रम उत्पन्न करने के लिए काम करता है। अन्यथा, इन ब्लॉकों को "प्रश्न और उत्तर" कहा जाता है। इलेक्ट्रॉनिक कुंजी की मेमोरी में इसकी विशेषताओं के साथ-साथ उपयोगकर्ता डेटा के बारे में जानकारी होती है। चाबी में दो सॉकेट होते हैं। एक का उपयोग करके, यह कंप्यूटर के LPT पोर्ट (समानांतर पोर्ट) से जुड़ा होता है, दूसरे का उपयोग एक परिधीय उपकरण को जोड़ने के लिए किया जाता है। जब सही तरीके से उपयोग किया जाता है, तो एक आधुनिक डोंगल आमतौर पर प्रिंटर, स्कैनर और अन्य बाह्य उपकरणों के संचालन में हस्तक्षेप नहीं करता है जो इसके माध्यम से समानांतर बंदरगाह से जुड़े होते हैं।

इलेक्ट्रॉनिक कुंजी क्या हैं

इलेक्ट्रॉनिक कुंजी उनके डिजाइन (आंतरिक और बाहरी), उद्देश्य, दिखावटआदि। उन्हें सॉफ्टवेयर वातावरण और कंप्यूटर के प्रकार के साथ संगतता के अनुसार वर्गीकृत किया जा सकता है, कनेक्शन विधि और जटिलता की डिग्री (कार्यक्षमता) आदि के अनुसार। हालांकि, सभी प्रकार की चाबियों के बारे में एक कहानी में बहुत समय लगेगा, इसलिए आपको सबसे व्यापक रूप से उपयोग किए जाने वाले समाधानों पर ध्यान देना चाहिए।

इसलिए, स्थानीय और नेटवर्क विंडोज़ और डॉस अनुप्रयोगों की सुरक्षा के लिए अक्सर डोंगल का उपयोग किया जाता है। आज की अधिकांश चाबियां समानांतर बंदरगाह के लिए उपकरण हैं। हालांकि, यूएसबी डोंगल अधिक से अधिक लोकप्रियता प्राप्त कर रहे हैं, और यह संभावना है कि निकट भविष्य में वे एलपीटी डोंगल के साथ गंभीरता से प्रतिस्पर्धा करेंगे।

महंगे सॉफ़्टवेयर की सुरक्षा के लिए जटिल (बहुकार्यात्मक) कुंजियों का उपयोग किया जाता है; सस्ते कार्यक्रमों की सुरक्षा के लिए सरल कुंजियों का उपयोग किया जाता है।

डिवाइस के अनुसार, इलेक्ट्रॉनिक कुंजियों को विभाजित किया जाता है

  • बिल्ट-इन मेमोरी के बिना कुंजियाँ
    ऐसी कुंजियाँ अनुप्रयोग के लिए उचित मात्रा में सुरक्षा प्रदान नहीं करती हैं। आखिरकार, कुंजी के तार्किक ब्लॉक के अलावा केवल स्मृति की उपस्थिति आपको किसी भी जटिलता की सुरक्षा प्रणाली बनाने की अनुमति देती है। डोंगल मेमोरी प्रोग्राम के काम करने के लिए आवश्यक जानकारी को स्टोर कर सकती है, पासवर्ड लिस्ट (अनिवार्य रूप से, एक इलेक्ट्रॉनिक कुंजी को पहचान के साधन के रूप में इस्तेमाल किया जा सकता है), आदि। अधिकांश आधुनिक डोंगल की मेमोरी क्षमता आमतौर पर कई सौ बाइट्स तक पहुंच जाती है। बिल्ट-इन मेमोरी के बिना डोंगल का उपयोग केवल सस्ते बड़े-परिसंचरण कार्यक्रमों की सुरक्षा के लिए उचित ठहराया जा सकता है।
  • केवल मेमोरी वाली कुंजियाँ
    चाबियों का यह वर्ग अप्रचलित है। ऐसी चाबियां अब जारी नहीं की जाती हैं, लेकिन उनमें से काफी बड़ी संख्या अभी भी सॉफ्टवेयर के अंतिम उपयोगकर्ताओं द्वारा रखी जाती है।
  • कस्टम ASIC चिप पर कुंजियाँ
    आज यह चाबियों का सबसे आम वर्ग है। उनकी कार्यक्षमता विशिष्ट प्रकार के ASIC चिप द्वारा निर्धारित की जाती है। ऐसी चाबियों का नुकसान, डिजाइन की "पूर्णता" बोलने के लिए है। उनके गुणों की सीमा माइक्रोक्रिकिट के निर्माण के दौरान परिभाषित ढांचे द्वारा सीमित है। एक ही मॉडल की सभी कुंजियाँ एक ही एल्गोरिथ्म या एल्गोरिदम के अनुसार काम करती हैं (अर्थात, उनमें एक ही प्रकार के कार्य होते हैं)। यह सुविधा सुरक्षा प्रणाली के प्रतिरोध की डिग्री पर प्रतिकूल प्रभाव डाल सकती है। आखिरकार, बार-बार दोहराया जाने वाला सुरक्षा मॉडल पटाखा के लिए आसान बनाता है।
  • माइक्रोप्रोसेसर कुंजियाँ
    इस प्रकार की चाबियों में, पिछले वाले के विपरीत, अधिक लचीला उपकरण होता है। माइक्रोप्रोसेसर कुंजी के नियंत्रक में, आप एक प्रोग्राम को "फ़्लैश" कर सकते हैं जो प्रत्येक क्लाइंट के लिए अलग-अलग कार्यों को लागू करता है। सिद्धांत रूप में, किसी भी माइक्रोप्रोसेसर कुंजी को आसानी से प्रोग्राम किया जा सकता है ताकि वह अपने स्वयं के अनूठे एल्गोरिथम के अनुसार काम करे।

इलेक्ट्रॉनिक कुंजी सुरक्षा का एक हार्डवेयर हिस्सा है। सॉफ्टवेयर भाग में चाबियों के साथ काम करने के लिए विशेष सॉफ्टवेयर होते हैं। इसमें प्रोग्रामिंग कुंजियों के लिए उपकरण, सुरक्षा और निदान स्थापित करने के लिए उपयोगिताओं, कुंजी ड्राइवर आदि शामिल हैं।

एक कुंजी के साथ अनुप्रयोगों की सुरक्षा करना

सुरक्षा प्रणाली को स्थापित करने के लिए, इलेक्ट्रॉनिक कुंजी को आवश्यक तरीके से प्रोग्राम करना आवश्यक है, अर्थात इसकी मेमोरी जानकारी में प्रवेश करने के लिए जिसके द्वारा संरक्षित प्रोग्राम कुंजी की पहचान करेगा और स्वचालित सुरक्षा सेट करके प्रोग्राम को कुंजी से "बाइंड" करेगा। और/या एपीआई फ़ंक्शंस का उपयोग करके सुरक्षा।

डोंगल मेमोरी प्रोग्रामिंग के लिए, विशेष उपयोगिताओं का मुख्य रूप से उपयोग किया जाता है, जिसकी मदद से मेमोरी फ़ील्ड की सामग्री को पढ़ा और अधिलेखित किया जाता है, फ़ील्ड को स्वयं संपादित, बदला या हटा दिया जाता है, और डोंगल को दूरस्थ रूप से प्रोग्राम किया जाता है। प्रोग्रामिंग उपयोगिताओं का उपयोग सुरक्षा योजना को डीबग करने के लिए भी किया जाता है। उनकी मदद से, वे एपीआई कार्यों के सही निष्पादन की जांच करते हैं, प्रश्नों की सरणी बनाते हैं और कुंजी के उत्तर आदि बनाते हैं।

सुरक्षा के तरीके

निष्पादन योग्य पर स्थापित सुरक्षा प्रणालियाँ हैं सॉफ्टवेयर मॉड्यूल(टिका या स्वचालित सुरक्षा), और सुरक्षा प्रणालियाँ जो प्रोग्राम के स्रोत कोड (एपीआई फ़ंक्शंस का उपयोग करके सुरक्षा) में निर्मित होती हैं।

स्वचालित सुरक्षा

प्रोग्राम की निष्पादन योग्य फ़ाइल को डोंगल के साथ काम करने के लिए सॉफ़्टवेयर पैकेज में शामिल संबंधित उपयोगिता द्वारा संसाधित किया जाता है। एक नियम के रूप में, यह सुरक्षा विधि लगभग पूरी तरह से स्वचालित है, स्थापना प्रक्रिया में केवल कुछ मिनट लगते हैं और विशेष ज्ञान की आवश्यकता नहीं होती है। उसके बाद, कार्यक्रम कुछ मापदंडों के साथ इलेक्ट्रॉनिक कुंजी के लिए "ट्यून" हो जाता है।

स्वचालित सुरक्षा उपयोगिताओं में आमतौर पर कई सेवा कार्य होते हैं जो आपको डोंगल के लिए कार्यक्रम को "बाध्यकारी" के विभिन्न तरीकों का चयन करने और लागू करने की अनुमति देते हैं अतिरिक्त सुविधाये. उदाहरण के लिए, जैसे कि वायरस से सुरक्षा, ऑपरेटिंग समय को सीमित करना और प्रोग्राम लॉन्च की संख्या आदि।

हालांकि, यह ध्यान में रखा जाना चाहिए कि यह विधि पर्याप्त विश्वसनीयता प्रदान नहीं कर सकती है। चूंकि स्वचालित सुरक्षा मॉड्यूल तैयार कार्यक्रम से जुड़ा हुआ है, यह संभावना है कि एक अनुभवी हैकर ऐसी सुरक्षा "कनेक्शन बिंदु" और "अनहुक" ढूंढने में सक्षम होगा। एक अच्छी ऑटो-प्रोटेक्ट यूटिलिटी में ऐसे विकल्प होने चाहिए जो प्रोटेक्टेड प्रोग्राम को डिबग और डिसेबल करना मुश्किल बनाते हैं।

एपीआई फ़ंक्शंस के साथ सुरक्षा करना

यह सुरक्षा विधि ऑब्जेक्ट मॉड्यूल में एकत्रित API फ़ंक्शन के उपयोग पर आधारित है। एपीआई फ़ंक्शन आपको एक कुंजी के साथ कोई भी संचालन करने की अनुमति देता है (निर्दिष्ट विशेषताओं के साथ एक कुंजी की खोज करें, डेटा पढ़ना और लिखना, चेकसम की गणना करना, जानकारी परिवर्तित करना, आदि)। यह आपको किसी भी अवसर के लिए उपयुक्त कस्टम सुरक्षा योजनाएँ बनाने की अनुमति देता है। सामान्य तौर पर, हम कह सकते हैं कि एपीआई सुरक्षा की संभावनाएं केवल डेवलपर की कल्पना की समृद्धि से सीमित हैं।

डोंगल के साथ काम करने के लिए सॉफ्टवेयर पैकेज में विभिन्न प्रोग्रामिंग भाषाओं में लिखे गए विशेष एपीआई कार्यों के पुस्तकालय और उनके उपयोग के उदाहरण शामिल किए जाने चाहिए। सुरक्षा स्थापित करने के लिए, आपको आवश्यक एपीआई कार्यों के लिए कॉल लिखने की जरूरत है, उन्हें प्रोग्राम के स्रोत कोड में डालें, और उन्हें ऑब्जेक्ट मॉड्यूल के साथ संकलित करें। नतीजतन, सुरक्षा कार्यक्रम के मुख्य भाग में गहराई से अंतर्निहित होगी। एपीआई फ़ंक्शन का उपयोग स्वचालित सुरक्षा की तुलना में बहुत अधिक सुरक्षा प्रदान करता है

कुछ सॉफ्टवेयर निर्माताओं के अनुसार, सुरक्षा की इस पद्धति का लगभग एकमात्र "नुकसान", एपीआई कार्यों के साथ काम करने के लिए प्रशिक्षण कर्मियों की अतिरिक्त लागत है। हालांकि, एपीआई का उपयोग किए बिना, सुरक्षा प्रणाली के स्वीकार्य प्रतिरोध पर भरोसा करना असंभव है। इसलिए, डेवलपर्स के लिए जीवन को आसान बनाने के लिए, सुरक्षा प्रणाली निर्माता ऐसे कार्यक्रमों पर काम कर रहे हैं जो एपीआई सुरक्षा की स्थापना को सरल बनाते हैं।

सामान्य शब्दों में, सुरक्षा प्रणाली के संचालन को निम्नानुसार दर्शाया जा सकता है:

ऑपरेशन के दौरान, संरक्षित कार्यक्रम सूचना, तथाकथित "प्रश्न" को इलेक्ट्रॉनिक कुंजी तक पहुंचाता है। इलेक्ट्रॉनिक कुंजी इसे संसाधित करती है और इसे वापस लौटाती है - "उत्तर"। प्रोग्राम लौटाए गए डेटा के आधार पर कुंजी की पहचान करता है। यदि इसके सही पैरामीटर हैं, तो प्रोग्राम चलता रहता है। यदि कुंजी पैरामीटर मेल नहीं खाते हैं, या यह कनेक्ट नहीं है, तो प्रोग्राम अपना काम बंद कर देता है या डेमो मोड में चला जाता है।

सुरक्षा प्रणालियों और क्रैकर्स (हैकर्स या क्रैकर्स) के डेवलपर्स के बीच टकराव एक हथियारों की दौड़ है। हैकिंग के साधनों और तरीकों में निरंतर सुधार सुरक्षा डेवलपर्स को एक कदम आगे बढ़ने के लिए लगातार नए साधनों और सुरक्षा के तरीकों को अपडेट या आविष्कार करने के लिए मजबूर करता है। आखिरकार, जो योजना कल प्रभावी थी वह आज अनुपयुक्त हो सकती है।

सुरक्षा क्रैकिंग तरीके

कुंजी की हार्डवेयर कॉपी बनाना

इस विधि में विशेष सॉफ्टवेयर और हार्डवेयर द्वारा कुंजी की मेमोरी चिप की सामग्री को पढ़ना शामिल है। फिर डेटा को दूसरी कुंजी ("रिक्त") के चिप में स्थानांतरित कर दिया जाता है। यह विधि काफी श्रमसाध्य है और इसका उपयोग किया जा सकता है यदि कुंजी मेमोरी को पढ़ने की जानकारी से सुरक्षित नहीं किया जाता है (जो कि केवल मेमोरी वाली कुंजियों के लिए विशिष्ट थी)। इसके अलावा, डोंगल की हार्डवेयर कॉपी बनाने से प्रोग्राम को दोहराने की समस्या का समाधान नहीं होता है, क्योंकि यह अभी भी "संलग्न" रहता है, लेकिन केवल दूसरे डोंगल से। इन कारणों से, चाबियों की हार्डवेयर प्रतियों का उत्पादन व्यापक रूप से उपयोग नहीं किया जाता है।

एक कुंजी का एमुलेटर (सॉफ्टवेयर कॉपी) बनाना

सबसे आम और प्रभावी तरीकाहैकिंग, जिसमें एक सॉफ्टवेयर मॉड्यूल (ड्राइवर, पुस्तकालय या निवासी कार्यक्रम के रूप में) बनाना शामिल है जो इलेक्ट्रॉनिक डोंगल के संचालन को पुन: उत्पन्न (अनुकरण) करता है। नतीजतन, संरक्षित कार्यक्रम को अब एक कुंजी की आवश्यकता नहीं है।

एमुलेटर एक निश्चित मॉडल की चाबियों के संचालन को पुन: पेश कर सकते हैं, या कुछ प्रोग्राम के साथ आपूर्ति की गई चाबियां, या एक विशिष्ट कुंजी।

संगठन द्वारा, उन्हें संरचना अनुकरणकर्ताओं और प्रतिक्रिया अनुकरणकर्ताओं में विभाजित किया जा सकता है। पूर्व कुंजी की संरचना को विस्तार से पुन: पेश करता है (आमतौर पर ये सार्वभौमिक अनुकरणकर्ता होते हैं), बाद वाला एक विशिष्ट कुंजी के लिए प्रश्नों और उत्तरों की तालिका के आधार पर काम करता है।

सबसे सरल मामले में, एक एमुलेटर बनाने के लिए, एक हैकर को कुंजी के लिए सभी संभावित सही प्रश्न खोजने होंगे और उनके साथ उत्तरों का मिलान करना होगा, अर्थात, कुंजी और प्रोग्राम के बीच सभी सूचनाओं का आदान-प्रदान करना होगा।

आधुनिक चाबियों में उपकरणों का एक पूरा सेट होता है जो अनुकरण को रोकता है। सबसे पहले, ये कुंजी एक्सचेंज प्रोटोकॉल और संरक्षित कार्यक्रम को जटिल बनाने के साथ-साथ प्रेषित डेटा को एन्कोड करने के लिए विभिन्न विकल्प हैं। निम्नलिखित मुख्य प्रकार के सुरक्षित विनिमय प्रोटोकॉल या उनके संयोजन का उपयोग किया जाता है:

  • फ्लोटिंग प्रोटोकॉल - "कचरा" वास्तविक डेटा के साथ प्रसारित होता है, और समय के साथ, वैकल्पिक क्रम और वास्तविक और अनावश्यक डेटा दोनों की प्रकृति अव्यवस्थित रूप से बदल जाती है
  • एन्क्रिप्टेड प्रोटोकॉल - सभी प्रेषित डेटा एन्क्रिप्टेड है
  • स्वचालित सत्यापन के साथ - डोंगल मेमोरी में लिखने का कोई भी ऑपरेशन पर्याप्तता के लिए डेटा की स्वचालित जांच के साथ होता है

एक्सचेंज प्रोटोकॉल की अतिरिक्त जटिलता प्रेषित जानकारी की मात्रा और कुंजी के प्रश्नों की संख्या में वृद्धि करके प्राप्त की जाती है। बड़ी मात्रा में डेटा को संभालने के लिए आधुनिक कुंजियों में पर्याप्त मेमोरी होती है। उदाहरण के लिए, 256 बाइट्स की मेमोरी वाली एक कुंजी एक सत्र में 200 बाइट्स तक की जानकारी को प्रोसेस कर सकती है। ऐसी कुंजी के लिए प्रश्नों की तालिका बनाना आज एक बहुत ही श्रमसाध्य कार्य प्रतीत होता है।

स्वचालित सुरक्षा मॉड्यूल कम्पार्टमेंट

जैसा कि पहले उल्लेख किया गया है, स्वचालित सुरक्षा में पर्याप्त प्रतिरोध नहीं होता है, क्योंकि यह एक संरक्षित कार्यक्रम के साथ एक भी संपूर्ण नहीं बनाता है। नतीजतन, "लिफाफा संरक्षण" को कुछ प्रयासों से हटाया जा सकता है। इस उद्देश्य के लिए हैकर्स द्वारा उपयोग किए जाने वाले कई टूल हैं: विशेष स्वचालित क्रैकिंग प्रोग्राम, डिबगर्स और डिस्सेबलर। सुरक्षा को बायपास करने का एक तरीका उस बिंदु को निर्धारित करना है जिस पर सुरक्षा "लिफाफा" समाप्त होता है और नियंत्रण को संरक्षित कार्यक्रम में स्थानांतरित किया जाता है। उसके बाद, प्रोग्राम को असुरक्षित रूप में जबरन सेव करें।

हालांकि, सुरक्षा प्रणालियों के निर्माताओं के शस्त्रागार में कई तरकीबें हैं जो सुरक्षा को हटाने की प्रक्रिया को यथासंभव कठिन बनाना संभव बनाती हैं। एक अच्छी ऑटो-सुरक्षा उपयोगिता में निश्चित रूप से विकल्प शामिल होंगे जो प्रदान करते हैं

  • स्वचालित हैकिंग कार्यक्रमों का मुकाबला करना,
  • डिबगर्स और डिस्सेबलर्स का प्रतिकार (मानक डिबगिंग टूल को ब्लॉक करना, सुरक्षा मॉड्यूल की डायनेमिक कोडिंग, प्रोग्राम कोड सेक्शन के चेकसम की गणना, "क्रेजी कोड" तकनीक, आदि),
  • संरक्षित निकाय की एन्कोडिंग और रूपांतरण एल्गोरिदम (फ़ंक्शंस) का उपयोग करके प्रोग्राम के ओवरले।

एपीआई फ़ंक्शन कॉल को हटाना

प्रोग्राम सोर्स कोड से एपीआई फ़ंक्शन कॉल्स को हटाने के लिए, हैकर्स डिबगर्स और डिस्सेबलर्स का उपयोग यह पता लगाने के लिए करते हैं कि कॉल कहाँ से शुरू होती है, या फंक्शन एंट्री पॉइंट्स, और उसी के अनुसार कोड को पैच करते हैं। हालांकि, एपीआई सुरक्षा के सही संगठन के साथ, यह विधि बहुत श्रमसाध्य हो जाती है। इसके अलावा, पटाखा कभी भी पूरी तरह से सुनिश्चित नहीं हो सकता है कि उसने सुरक्षा को सही ढंग से और पूरी तरह से हटा दिया है, और कार्यक्रम विफलताओं के बिना काम करेगा।

एपीआई कॉल को हटाने या बायपास करने के प्रयासों का मुकाबला करने के कई प्रभावी तरीके हैं:

  • "क्रेजी कोड" का उपयोग: एपीआई फ़ंक्शन बनाते समय, उनके आदेशों को "कचरा" के साथ मिलाया जाता है - अनावश्यक आदेश, अर्थात। कोड बहुत शोर है, जिससे कार्यों के तर्क का अध्ययन करना मुश्किल हो जाता है
  • कई एपीआई प्रवेश बिंदुओं का उपयोग करना: अच्छी एपीआई सुरक्षा में, प्रत्येक फ़ंक्शन का अपना प्रवेश बिंदु होता है। सुरक्षा को पूरी तरह से बेअसर करने के लिए, हमलावर को सभी बिंदुओं को खोजना होगा

सॉफ़्टवेयर और हार्डवेयर सुरक्षा उस व्यक्ति को प्रदान करती है जो इसे लागू करता है और कार्रवाई की पर्याप्त स्वतंत्रता प्रदान करता है। स्वचालित सुरक्षा के साथ भी, आप उपलब्ध विकल्पों में से चुन सकते हैं और उसके अनुसार संरक्षित कार्यक्रम के गुणों को परिभाषित कर सकते हैं। और एपीआई फ़ंक्शंस का उपयोग करते समय, आप किसी भी, यहां तक ​​कि सबसे परिष्कृत सुरक्षा मॉडल को भी लागू कर सकते हैं। उस। भवन सुरक्षा के लिए कोई एकल और विस्तृत योजना नहीं है। हालांकि, आपकी रक्षा को और अधिक टिकाऊ बनाने के कई तरीके हैं (नीचे सूचीबद्ध कुछ ही हैं)।

हैकिंग काउंटरमेशर्स

स्वचालित और एपीआई सुरक्षा का मेल

जैसा कि ऊपर उल्लेख किया गया है, इनमें से प्रत्येक प्रकार की सुरक्षा की अपनी अड़चनें हैं। लेकिन साथ में वे पूरी तरह से एक दूसरे के पूरक हैं और एक अनुभवी चोर के लिए भी एक दुर्गम बाधा का निर्माण करते हैं। इसी समय, स्वचालित सुरक्षा एक प्रकार के शेल की भूमिका निभाती है, एक बाहरी सीमा, और एपीआई सुरक्षा कोर है।

एपीआई सुरक्षा

एपीआई सुरक्षा में कई कार्यों का उपयोग करने की अनुशंसा की जाती है। उनकी कॉल्स को पूरे एप्लिकेशन कोड में वितरित किया जाना चाहिए और एप्लिकेशन वेरिएबल्स के साथ फंक्शन वेरिएबल्स को मिलाना चाहिए। इस प्रकार, एपीआई की सुरक्षा कार्यक्रम में गहराई से अंतर्निहित है, और क्रैकर को सभी सुरक्षा कार्यों को निर्धारित करने और चुनने के लिए कड़ी मेहनत करनी होगी।

डेटा परिवर्तन के लिए एल्गोरिदम (या फ़ंक्शन) का उपयोग करना अनिवार्य है। एन्कोडिंग जानकारी एपीआई फ़ंक्शन कॉल को हटाने के लिए व्यर्थ बनाती है, क्योंकि डेटा डीकोड नहीं किया जाएगा।

सुरक्षा तर्क को जटिल बनाने का एक प्रभावी तरीका एपीआई फ़ंक्शन के रिटर्न कोड के लिए प्रोग्राम की प्रतिक्रिया में देरी करना है। इस मामले में, प्रोग्राम रिटर्न कोड प्राप्त करने के कुछ समय बाद आगे के काम पर निर्णय लेता है। जो क्रैकर को जटिल कारण और प्रभाव संबंधों का पता लगाने और डीबगर में कोड के बहुत बड़े वर्गों की जांच करने के लिए मजबूर करता है।

स्वचालित सुरक्षा

स्वचालित सुरक्षा के साथ, समय के साथ डिबगिंग और डिस्सेप्लर टूल, एन्कोडिंग और चेकिंग कुंजियों के विकल्पों के खिलाफ सुरक्षा विकल्पों को सक्षम करना आवश्यक है। यह वायरस सुरक्षा का उपयोग करने के लिए भी उपयोगी है। उसी समय, कोड अनुभागों के CRC की जाँच की जाती है, जिसका अर्थ है कि फ़ाइल भी संशोधन से सुरक्षित है।

सुरक्षा अद्यतन

सुरक्षा प्रणाली के कार्यान्वयन के बाद, चाबियों के साथ काम करने के लिए सॉफ़्टवेयर के समय पर अद्यतन के बारे में नहीं भूलना महत्वपूर्ण है। प्रत्येक नई रिलीज- ये निश्चित त्रुटियां, बंद "छेद" और नई सुरक्षा विशेषताएं हैं। सुरक्षा प्रणालियों के बाजार पर स्थिति की लगातार निगरानी करना भी आवश्यक है और यदि आवश्यक हो, तो सुरक्षा प्रणाली को समय पर ढंग से अधिक उन्नत और विश्वसनीय में बदलें।

इलेक्ट्रॉनिक कुंजी की संभावनाएं

बेशक, सबसे पहले, कुंजी को कार्यक्रमों की सुरक्षा के लिए डिज़ाइन किया गया है। हालाँकि, आधुनिक सॉफ़्टवेयर और हार्डवेयर सुरक्षा की क्षमता इतनी अधिक है कि यह इलेक्ट्रॉनिक कुंजियों के उपयोग को लागू करने की अनुमति देता है विपणन रणनीतिऔर बिक्री अनुकूलन। ऐसे "अनुचित" उपयोग के लिए यहां कुछ विकल्प दिए गए हैं।

क़ौम

डोंगल का उपयोग करके, आप प्रोग्राम का डेमो संस्करण लिखे बिना आसानी से सॉफ़्टवेयर उत्पादों के डेमो संस्करण बना सकते हैं। आप प्रोग्राम की कुछ विशेषताओं को अवरुद्ध या प्रतिबंधित करके प्रतियों को स्वतंत्र रूप से वितरित कर सकते हैं, जो केवल डोंगल से सक्रिय होती हैं। या ग्राहकों को एक परीक्षण ("परीक्षण") संस्करण के रूप में पूरी तरह कार्यात्मक कार्यक्रम प्रदान करें, जो रनों की संख्या को सीमित करता है। और भुगतान के बाद, कार्यक्रम का उपयोग करने की अवधि बढ़ाएँ या प्रतिबंध को पूरी तरह से हटा दें।

रेंटल और लीजिंग

यदि कार्यक्रम महंगा है, तो इसे भागों में बेचना या किराए पर देना अक्सर सुविधाजनक और लाभदायक होता है। इस मामले में, चाबियाँ भी बहुत अच्छी सेवा की होंगी। यह कैसे होता है? कार्यक्रम की एक पूर्ण कार्यशील प्रति, सीमित समय में, क्लाइंट को प्रदान की जाती है। क्लाइंट द्वारा अगला भुगतान करने के बाद, प्रोग्राम के उपयोग की अवधि को की मेमोरी को दूरस्थ रूप से रीप्रोग्रामिंग करके बढ़ा दिया जाता है।

कार्यक्रम को भागों में बेचना

यदि कार्यक्रम में कई घटक होते हैं (उदाहरण के लिए, इलेक्ट्रॉनिक अनुवादकों का एक सेट - अंग्रेजी-रूसी, फ्रेंच-रूसी, आदि), तो आप वितरण पैकेज में सभी मॉड्यूल शामिल कर सकते हैं, लेकिन केवल उन्हीं को सक्रिय कर सकते हैं जिनके लिए आपने भुगतान किया है। यदि वांछित है, तो क्लाइंट हमेशा उस प्रोग्राम घटक के लिए भुगतान कर सकता है जिसमें वह रुचि रखता है, जिसे दूरस्थ कुंजी प्रोग्रामिंग का उपयोग करके सक्रिय किया जाएगा।

संरक्षित एप्लिकेशन को अपडेट करना

निर्माता जारी किया गया नया संस्करणकार्यक्रम। अब उन्हें पंजीकृत उपयोगकर्ताओं के लिए कार्यक्रम को अद्यतन करने की समस्या का सामना करना पड़ रहा है। दूरस्थ कुंजी प्रोग्रामिंग इस प्रक्रिया को त्वरित और आसान बनाती है। जब एप्लिकेशन का नया संस्करण जारी किया जाता है, तो पिछले संस्करणों के उपयोगकर्ताओं को नई कुंजी जारी करने या बेचने की आवश्यकता नहीं होती है। आपको बस मौजूदा कुंजी के मेमोरी सेक्शन को रीप्रोग्राम करने और क्लाइंट को नया संस्करण भेजने की आवश्यकता है (नि: शुल्क या एक छोटे से अतिरिक्त शुल्क के लिए - कंपनी की मार्केटिंग नीति पर निर्भर करता है)।

स्थानीय क्षेत्र नेटवर्क में लाइसेंसिंग

इस मामले में लाइसेंसिंग का अर्थ है उपयोग किए गए कार्यक्रम की प्रतियों की संख्या पर नियंत्रण। नेटवर्क सॉफ़्टवेयर विक्रेता उस स्थिति से अच्छी तरह वाकिफ हैं जब एक लाइसेंस प्राप्त प्रोग्राम खरीदा जाता है, और इसकी दर्जनों प्रतियां LAN पर काम करती हैं। इन शर्तों के तहत, इलेक्ट्रॉनिक कुंजी बन जाती है प्रभावी उपकरण, कार्यक्रम की "ओवरलिमिट" प्रतियों के प्रक्षेपण को रोकना।

लाइसेंसिंग कैसे किया जाता है? मान लीजिए कि कोई उपयोगकर्ता नेटवर्क (लेखा, गोदाम, आदि) पर किसी प्रकार का कार्यक्रम स्थापित करने जा रहा है। खरीदते समय, वह उस कार्यक्रम की प्रतियों की संख्या निर्दिष्ट करता है जिसकी उसे आवश्यकता होती है और उपयुक्त लाइसेंस प्राप्त करता है। निर्माता ग्राहक को एक वितरण किट और एक उचित क्रमादेशित कुंजी देता है। अब यूजर केवल उतनी ही कॉपियों के साथ काम कर पाएगा, जितने के लिए उसने भुगतान किया है। यदि आवश्यक हो, तो वह हमेशा लापता प्रतियां खरीद सकता है, और निर्माता अपने कार्यालय को छोड़े बिना उसके लिए इलेक्ट्रॉनिक कुंजी को पुन: प्रोग्राम करेगा।

यह देखना आसान है कि एक आधुनिक हार्डवेयर और सॉफ़्टवेयर सुरक्षा प्रणाली कई सेवा कार्य प्रदान करती है जो आपको एक प्रभावी व्यवस्थित करने की अनुमति देती है विपणन नीतिऔर, ज़ाहिर है, अतिरिक्त (और बहुत ठोस) लाभ प्राप्त करें।

इलेक्ट्रॉनिक कुंजी का भविष्य

जब तक सॉफ्टवेयर मौजूद है और सॉफ्टवेयर पायरेसी की समस्या बनी रहती है, सॉफ्टवेयर और हार्डवेयर सुरक्षा प्रासंगिक बनी रहेगी। दस साल में यह वास्तव में क्या होगा, यह कहना मुश्किल है। लेकिन अब भी, कुछ प्रवृत्तियों पर ध्यान दिया जा सकता है जो स्पष्ट हो रही हैं।

यूएसबी डोंगल लोकप्रियता प्राप्त कर रहे हैं और धीरे-धीरे समानांतर पोर्ट डोंगल को प्रतिस्थापित करने की संभावना है। चाबियों में अधिक जटिल और स्थिर एल्गोरिदम लागू किए जाएंगे, और स्मृति की मात्रा में वृद्धि होगी।

कंप्यूटर उपयोगकर्ताओं की पहचान करने के साधन के रूप में इलेक्ट्रॉनिक कुंजी (थोड़ा अलग तरीके से व्यवस्थित) का उपयोग किया जाने लगा है। ऐसी पहचान कुंजियाँ, विशेष कार्यक्रमों के संयोजन में, वेब पृष्ठों की सुरक्षा कर सकती हैं।

सॉफ्टवेयर उत्पादों को बढ़ावा देने के लिए सॉफ्टवेयर निर्माताओं की मार्केटिंग रणनीति बनाने के लिए इलेक्ट्रॉनिक कुंजी की संभावनाओं का अधिक से अधिक उपयोग किया जाएगा।

सामान्य जानकारी। इलेक्ट्रॉनिक कुंजीएक उपकरण है जो दो स्थिर अवस्थाओं में से एक में हो सकता है: बंद या खुला। एक आदर्श इलेक्ट्रॉनिक कुंजी में एक राज्य से दूसरे राज्य में संक्रमण एक नियंत्रण वोल्टेज या करंट के प्रभाव में अचानक होता है।

आधुनिक इलेक्ट्रॉनिक तकनीक में, ट्रांजिस्टर स्विच का व्यापक रूप से उपयोग किया जाता है।

द्विध्रुवी ट्रांजिस्टर पर कुंजी. सबसे सरल ट्रांजिस्टर स्विच सर्किट (चित्र। 5.2, ए) ट्रांजिस्टर एम्पलीफायर सर्किट के समान है, लेकिन यह ट्रांजिस्टर ऑपरेशन मोड में भिन्न है। कुंजी मोड में काम करते समय, ट्रांजिस्टर का ऑपरेटिंग बिंदु केवल दो स्थितियों में हो सकता है: in कटऑफ क्षेत्र(ट्रांजिस्टर बंद) और in संतृप्ति क्षेत्र(ट्रांजिस्टर खुला और संतृप्त)। ऐसी चाबियों को कहा जाता है धनीट्रांजिस्टर कुंजियाँ। कभी-कभी स्विच का उपयोग किया जाता है जिसमें खुले ट्रांजिस्टर के साथ ऑपरेटिंग बिंदु सक्रिय क्षेत्र में होता है (आमतौर पर संतृप्ति क्षेत्र के पास, लेकिन उस तक नहीं पहुंचता है)। ऐसी चाबियों को कहा जाता है असंतृप्तट्रांजिस्टर संतृप्त स्विच अधिक सामान्यतः उपयोग किए जाते हैं, क्योंकि उनकी "चालू" स्थिति में आउटपुट वोल्टेज का स्तर कम होता है और यह अधिक स्थिर होता है।

चावल। 5.2. ट्रांजिस्टर स्विच सर्किट (ए) और विशेषताओं (बी) मोड में परिवर्तन को दर्शाता है जब कुंजी बंद राज्य (बिंदु ए) से खुली स्थिति (बिंदु बी) में स्विच करती है।

कट-ऑफ मोड सुनिश्चित करने के लिए, कुंजी इनपुट पर एक नकारात्मक वोल्टेज लागू किया जाना चाहिए
(या पी-एन-पी ट्रांजिस्टर के लिए सकारात्मक)।

ट्रांजिस्टर के विश्वसनीय लॉकिंग के लिए, ऋणात्मक वोल्टेज का निरपेक्ष मान
दहलीज वोल्टेज का कम से कम कुछ मूल्य होना चाहिए
, और कटऑफ मोड सुनिश्चित करने की शर्त का रूप है

ट्रांजिस्टर को संतृप्ति मोड में स्विच करने के लिए, कुंजी के इनपुट पर इस तरह के सकारात्मक वोल्टेज को लागू करना आवश्यक है , जिस पर बेस सर्किट में करंट बनाया जाता है

कहाँ पे
- सक्रिय मोड और संतृप्ति मोड के बीच की सीमा पर बेस करंट (चित्र 5.2, बी में बिंदु बी)।

संतृप्ति मोड में कलेक्टर वर्तमान

.

संतृप्ति मोड में, कलेक्टर वोल्टेज
एमिटर के संबंध में सकारात्मक रहता है, लेकिन इसका बहुत कम मूल्य होता है (जर्मेनियम ट्रांजिस्टर के लिए वोल्ट का दसवां हिस्सा और सिलिकॉन वाले के लिए 1 ... 1.5 वी)। इसलिए, कलेक्टर ईएएफ पर वोल्टेज नकारात्मक निकला:

और यह आगे की दिशा में चालू हो जाता है।

इलेक्ट्रॉनिक कुंजी का प्रदर्शन चालू और बंद समय पर निर्भर करता है।

टर्न-ऑन समय बीटी के आधार में अल्पसंख्यक चार्ज वाहकों के प्रसार गति की जड़ता और आउटपुट वोल्टेज के सामने के गठन समय (निपटान समय) के कारण देरी के समय से निर्धारित होता है। टर्न-ऑफ समय, बेस में जमा अल्पसंख्यक चार्ज कैरियर्स के पुनर्जीवन समय और आउटपुट वोल्टेज कटऑफ के गठन के समय का योग है।

ट्रांजिस्टर स्विच की गति में वृद्धि उच्च-आवृत्ति ट्रांजिस्टर के उपयोग, अनलॉकिंग और रिवर्स बेस धाराओं में वृद्धि, साथ ही संतृप्ति मोड में बेस करंट में कमी के कारण होती है।

संतृप्ति मोड में बेस करंट को कम करने के लिए, असंतृप्त स्विच का उपयोग किया जाता है, जिसमें एक Schottky डायोड बेस और कलेक्टर के बीच जुड़ा होता है (चित्र। 5.3)। Schottky डायोड में कलेक्टर जंक्शन के संतृप्ति वोल्टेज से 0.1 ... 0.2 V कम का ट्रिगर वोल्टेज होता है, इसलिए यह संतृप्ति मोड सेट होने से पहले खुलता है, और बेस करंट का हिस्सा खुले डायोड से कलेक्टर सर्किट में गुजरता है ट्रांजिस्टर, जिससे अल्पसंख्यक वाहकों के आवेश आधार के संचय को रोका जा सके। एक Schottky डायोड के साथ असंतृप्त स्विच व्यापक रूप से IC में उपयोग किए जाते हैं। यह इस तथ्य के कारण है कि एकीकृत तकनीक का उपयोग करके एक ट्रांजिस्टर संरचना के आधार पर Schottky डायोड के निर्माण के लिए किसी अतिरिक्त संचालन की आवश्यकता नहीं होती है और स्विच तत्वों द्वारा कब्जा किए गए क्रिस्टल के क्षेत्र में वृद्धि नहीं होती है।

चावल। 5.3. एक Schottky डायोड के साथ एक कुंजी की योजना

एमआईएस ट्रांजिस्टर पर कुंजी. क्षेत्र-प्रभाव ट्रांजिस्टर (चित्र। 5.4) की कुंजियों में अल्पसंख्यक वाहकों के संचय और पुनर्जीवन जैसी कोई खामी नहीं है, इसलिए स्विचिंग समय इंटरइलेक्ट्रोड कैपेसिटेंस के चार्जिंग और रिचार्जिंग द्वारा निर्धारित किया जाता है। रोकनेवाला की भूमिका क्षेत्र प्रभाव ट्रांजिस्टर प्रदर्शन कर सकते हैं। यह क्षेत्र-प्रभाव ट्रांजिस्टर के आधार पर एकीकृत स्विच की उत्पादन तकनीक की सुविधा प्रदान करता है।

चावल। 5.4. एफईटी पर पी-एन-गेट (ए) और एमआईएस-टाइप (बी) के साथ इलेक्ट्रॉनिक कुंजी की योजनाएं।

प्रेरित चैनल (चित्र 5.5) के साथ एमआईएस ट्रांजिस्टर पर चाबियों में, प्रतिरोधी की भूमिका ट्रांजिस्टर VT1 प्रदर्शन करते हैं, और सक्रिय तत्व की भूमिका ट्रांजिस्टर VT2 है। VT2 ट्रांजिस्टर में एक p-टाइप चैनल होता है, और VT1 ट्रांजिस्टर में एक n-टाइप चैनल (चित्र। 5.5, a) या n-type (चित्र। 5.5, b) होता है। उनकी स्थानांतरण विशेषताओं को अंजीर में दिखाया गया है। 5.6, एकऔर 5.6, बीक्रमश। चाबियों के संचालन की व्याख्या करने वाले वोल्टेज ग्राफ अंजीर में दिखाए गए हैं। 5.7.

चावल। 5.5. समान (ए) और विपरीत (बी) विद्युत चालकता के प्रेरित चैनलों के साथ एमआईएस ट्रांजिस्टर पर आधारित इलेक्ट्रॉनिक स्विच की योजनाएं

चावल। 5.6. विभिन्न प्रकार की विद्युत चालकता के प्रेरित चैनलों के साथ एमआईएस ट्रांजिस्टर की स्थानांतरण विशेषताएं

चावल। 5.7. एमआईएस ट्रांजिस्टर पर इलेक्ट्रॉनिक स्विच के इनपुट (ए) और आउटपुट (बी) वोल्टेज में परिवर्तन के ग्राफ

जब एक सकारात्मक वोल्टेज इनपुट पर लागू होता है पी-टाइप चैनल वाले ट्रांजिस्टर वीटी 2 बंद हैं। पहली कुंजी का ट्रांजिस्टर VT1 (चित्र 5.5, a) इसके गेट पर लगाए गए ऋणात्मक बायस वोल्टेज के कारण खुला है
. दूसरी कुंजी का ट्रांजिस्टर VT1, जिसमें एक n-टाइप चैनल (चित्र। 5.5, b) है, भी खुला निकला है, क्योंकि इसका गेट इनपुट से जुड़ा है, जिसमें एक सकारात्मक वोल्टेज है
. खुले ट्रांजिस्टर VT1 का प्रतिरोध बंद ट्रांजिस्टर VT2 के प्रतिरोध की तुलना में छोटा है, और
.

जब चाबियों के इनपुट पर एक नकारात्मक वोल्टेज प्राप्त होता है
ट्रांजिस्टर VT2 खुले, और ट्रांजिस्टर VT1 बंद। लगभग सभी तनाव ट्रांजिस्टर VT1 चैनल के उच्च प्रतिरोध पर गिरता है, और
.

5.4. द्विध्रुवीय संरचनाओं पर बुनियादी तर्क तत्व। LE के निर्माण में उपयोग किए जाने वाले घटकों और एक LE के भीतर घटकों को जोड़ने की विधि के आधार पर, निम्न प्रकार के LE, या लॉजिक्स के प्रकार प्रतिष्ठित हैं:

डायोड-ट्रांजिस्टर लॉजिक (DTL);

ट्रांजिस्टर-ट्रांजिस्टर लॉजिक (TTL);

एमिटर-युग्मित तर्क (ईसीएल);

इंजेक्शन-एकीकृत तर्क (I 2 L, IIL);

एमओएस-ट्रांजिस्टर (केएमडीपी) पर तार्किक तत्व।

अन्य प्रकार के एलई हैं। उनमें से कुछ अप्रचलित हैं और वर्तमान में उपयोग नहीं किए जाते हैं, जबकि अन्य विकास के अधीन हैं।

तर्क तत्व टीटीएल. ट्रांजिस्टर-ट्रांजिस्टर ऐसे तार्किक तत्व कहलाते हैं, जिनके इनपुट सर्किट में एक मल्टी-एमिटर ट्रांजिस्टर (MET) का उपयोग किया जाता है। निर्माण और संचालन के सिद्धांत के अनुसार, टीटीएल सर्किट डीटीएल सर्किट के करीब हैं। एमईटी के एमिटर जंक्शन इनपुट डायोड के रूप में कार्य करते हैं, और कलेक्टर जंक्शन एक बायसिंग डायोड के रूप में कार्य करता है। टीटीएल तत्व डीटीएल तत्वों की तुलना में अधिक कॉम्पैक्ट होते हैं, जो टीटीएल चिप्स के एकीकरण की डिग्री को बढ़ाते हैं। डीटीएल माइक्रोसर्किट की तुलना में टीटीएल पर आधारित एकीकृत सर्किट में उच्च गति, शोर प्रतिरक्षा और विश्वसनीयता, अधिक भार क्षमता और कम बिजली की खपत होती है।

अंजीर पर। 5.8, एकएक साधारण इन्वर्टर के साथ एक 3I - NE LE TTL सर्किट दिखाता है। यदि वोल्टेज सभी मेट इनपुट पर लागू होते हैं
स्तर 1 के अनुरूप, तो МЭТВТ1 के सभी उत्सर्जक जंक्शन रिवर्स-बायस्ड हैं, और कलेक्टर जंक्शन फॉरवर्ड-बायस्ड हैं। MET संग्राहक धारा ट्रांजिस्टर VT2 के आधार से प्रवाहित होती है, जो खुलती है और संतृप्ति मोड में चली जाती है। LE . के आउटपुट पर एक निम्न स्तर का वोल्टेज सेट किया गया है
.

यदि कम से कम एक मेट इनपुट सक्रिय है
स्तर 0 के अनुरूप, फिर संबंधित मेट एमिटर जंक्शन को आगे की दिशा में स्थानांतरित कर दिया जाता है। इस संक्रमण का उत्सर्जक धारा रोकनेवाला R1 से प्रवाहित होता है, जिसके परिणामस्वरूप MET का संग्राहक प्रवाह कम हो जाता है और ट्रांजिस्टर VT2 बंद हो जाता है। वोल्टेज LE आउटपुट पर सेट है उच्च स्तर
.

LE की गति बढ़ाने के लिए, इसमें एक गैर-रेखीय प्रतिक्रिया पेश की जाती है, जिसे Schottky डायोड (चित्र 5.10, a में डायोड VD) का उपयोग करके किया जाता है। एक एकीकृत ट्रांजिस्टर VT2 के साथ एक Schottky डायोड VD एक एकल संरचना बनाता है, जिसे कभी-कभी Schottky ट्रांजिस्टर कहा जाता है।

चावल। 5.8. तर्क और - सरल (ए) और जटिल (बी) इनवर्टर के साथ टीटीएल सर्किट नहीं

अंजीर पर। 5.8, बीएक जटिल इन्वर्टर के साथ एक तर्क तत्व 2I - टीटीएल नहीं का आरेख दिखाता है। ऐसे इन्वर्टर के संचालन पर पहले चर्चा की जा चुकी है।

एक जटिल इन्वर्टर की एक विशेषता ट्रांजिस्टर VT2, VТЗ और VT4 स्विच करने की प्रक्रिया की जड़ता है। इसलिए, एक जटिल इन्वर्टर का प्रदर्शन एक साधारण इन्वर्टर से भी बदतर है। एक जटिल इन्वर्टर की गति बढ़ाने के लिए, इसमें एक अतिरिक्त ट्रांजिस्टर पेश किया जाता है, जो VT4 एमिटर जंक्शन के समानांतर जुड़ा होता है।

वर्तमान में, TTL तत्वों के साथ microcircuit श्रृंखला की कई किस्में उत्पादित की जाती हैं: मानक (श्रृंखला 133; K155), उच्च गति (श्रृंखला 130; K131), माइक्रोपावर (श्रृंखला 134), Schottky डायोड (श्रृंखला 530; K531) के साथ और Schottky के साथ माइक्रोपावर डायोड (श्रृंखला K555)। उनके पास उत्पादन का उच्च प्रतिशत, कम लागत, एक विस्तृत कार्यात्मक सेट है और व्यावहारिक उपयोग के लिए सुविधाजनक है।

ईएसएल तर्क तत्व. एमिटर-युग्मित तर्क का तत्व आधार वर्तमान स्विच पर आधारित उपकरण है।

सबसे सरल वर्तमान स्विच सर्किट अंजीर में दिखाया गया है। 5.9, एक.

चावल। 5.9. वर्तमान स्विच (ए) और वोल्टेज ग्राफ (बी) का एक सरलीकृत आरेख इसके संचालन की व्याख्या करता है

ट्रांजिस्टर VT1 और VT2 की कुल धारा ट्रांजिस्टर के एमिटर सर्किट में शामिल वर्तमान जनरेटर I द्वारा निर्धारित की जाती है। यदि इनपुट (आधार VT1) को निम्न स्तर का वोल्टेज प्राप्त होता है
(तार्किक 0), फिर ट्रांजिस्टर VT1 बंद है और सभी करंट ट्रांजिस्टर VT2 के माध्यम से बहती है, जिसका आधार एक संदर्भ वोल्टेज के साथ आपूर्ति की जाती है
, बेस वोल्टेज VT1 के निचले स्तर से अधिक।

बंद ट्रांजिस्टर VT1 के संग्राहक पर एक उच्च-स्तरीय वोल्टेज (तर्क 1) उत्पन्न होता है, और खुले ट्रांजिस्टर VT2 के संग्राहक पर एक निम्न-स्तरीय वोल्टेज (तर्क 0) बनता है, जैसा कि अंजीर में दिखाया गया है। 5.9, बी. यदि एक
, फिर ट्रांजिस्टर VT1 खुल जाएगा। इसलिये
, तो ट्रांजिस्टर VT2 बंद हो जाएगा और सभी करंट ट्रांजिस्टर VT1 के माध्यम से प्रवाहित होगा। VT1 कलेक्टर पर एक निम्न स्तर का वोल्टेज बनता है, और VT2 कलेक्टर पर एक उच्च स्तर का निर्माण होता है।

वर्तमान जनरेटर के पैरामीटर ऐसे हैं कि ट्रांजिस्टर VT1 और VT2 संतृप्ति मोड में नहीं जाते हैं। यह ईएसएल तत्वों के उच्च प्रदर्शन को प्राप्त करता है।

ईएसएल के मूल तार्किक तत्व का योजनाबद्ध आरेख अंजीर में दिखाया गया है। 5.10. यह LE एक साथ दो तार्किक संचालन करता है: OR - आउटपुट 1 पर नहीं और OR आउटपुट 2 पर।

चावल। 5.10. ईएसएल के मूल तर्क तत्व का आरेख

ट्रांजिस्टर VT1, VT2 और VTZ पर, एक करंट स्विच बनाया जाता है जो तार्किक कार्य प्रदान करता है OR - NOT (VT2 कलेक्टर पर) और OR (VТЗ कलेक्टर पर)। एक उच्च-प्रतिरोध रोकनेवाला R5 का उपयोग वर्तमान जनरेटर के रूप में किया जाता है, जो ट्रांजिस्टर VT1, VT2 और VТЗ के संयुक्त उत्सर्जक सर्किट में शामिल होता है। संदर्भ वोल्टेज स्रोत ट्रांजिस्टर VT4 और डायोड VD1 और VD2 पर बनाया गया है। संदर्भ वोल्टेज, जिसका स्तर लगभग 0 और 1 के अनुरूप स्तरों के बीच में होता है, VТЗ ट्रांजिस्टर के आधार पर लागू होता है, इसलिए उच्च स्तर वोल्टेज (तर्क 1) लागू होने पर VТЗ ट्रांजिस्टर बंद हो जाएगा। कम से कम एक इनपुट के लिए और यदि सभी इनपुट में निम्न स्तर का वोल्टेज (तर्क 0) है तो खोलें। संग्राहक VT2 और VТЗ से तार्किक जानकारी ट्रांजिस्टर VT5 और VT6 पर बने आउटपुट एमिटर फॉलोअर्स के आधार पर आपूर्ति की जाती है। एमिटर फॉलोअर्स LE की भार क्षमता को बढ़ाने और इनपुट और आउटपुट के संदर्भ में इस श्रृंखला के LE की अनुकूलता के लिए आउटपुट वोल्टेज स्तरों को शिफ्ट करने का काम करते हैं।

LE ESL के प्रतिनिधि 500वीं श्रृंखला के एकीकृत परिपथ हैं।

LE ESL का लाभ उनके उत्पादन के लिए एक अच्छी तरह से स्थापित तकनीक है, जो उपयुक्त microcircuits की उपज का काफी उच्च प्रतिशत और उनकी अपेक्षाकृत कम लागत प्रदान करता है। LE TTL की तुलना में ESL तत्वों की गति अधिक होती है। इस वजह से, वे उच्च गति और उच्च-प्रदर्शन कंप्यूटिंग में व्यापक रूप से उपयोग किए जाते हैं। LE ESL के डिफरेंशियल कैस्केड उच्च शोर उन्मुक्ति, तापमान में परिवर्तन और बिजली स्रोतों के वोल्टेज के साथ गतिशील मापदंडों की स्थिरता, स्विचिंग आवृत्ति से स्वतंत्र निरंतर वर्तमान खपत प्रदान करते हैं।

एलई ईएसएल का नुकसान उच्च बिजली की खपत है।

तर्क तत्व और 2 ली. LE और 2 L को इंजेक्शन से चलने वाले ट्रांजिस्टर की एक श्रृंखला के रूप में बनाया गया है। बीटी की तुलना में ऐसे ट्रांजिस्टर की एक विशिष्ट विशेषता एक अतिरिक्त इलेक्ट्रोड की उपस्थिति है - एक इंजेक्टर। इस संरचना में, दो ट्रांजिस्टर को प्रतिष्ठित किया जा सकता है: क्षैतिज वर्तमान आपूर्तितथा लंबवत स्विचिंगचित्र में दिखाए अनुसार जुड़ा हुआ है। 5.11, बी. इलेक्ट्रॉनिक कुंजी एस की भूमिका आमतौर पर बीटी की संरचना द्वारा की जाती है, जो ओई से जुड़ी होती है और कुंजी मोड में काम करती है।

चावल। 5.11 एक इंजेक्शन-संचालित इन्वर्टर का योजनाबद्ध आरेख

आगे की दिशा में इंजेक्टर जंक्शन का विस्थापन 1 के बराबर सकारात्मक वोल्टेज लगाने से प्राप्त होता है ... यदि कुंजी खुली है (जबकि इनपुट वोल्टेज अधिक है), तो लगभग सभी जनरेटर वर्तमान ट्रांजिस्टर VT2 के आधार में प्रवेश करते हैं। ट्रांजिस्टर खुला और संतृप्त है, और इसका आउटपुट वोल्टेज इकाइयाँ या दसियों मिलीवोल्ट है (यह मानते हुए कि लोड कलेक्टर से जुड़ा है)। कुंजी S बंद होने पर, वर्तमान जनरेटर का लगभग पूरा प्रवाह कुंजी के माध्यम से बहता है और इसका केवल एक छोटा सा हिस्सा ट्रांजिस्टर VT2 के आधार में प्रवेश करता है। कटऑफ क्षेत्र के पास ट्रांजिस्टर सक्रिय मोड में है। इस मोड में ट्रांजिस्टर का कलेक्टर वोल्टेज उच्च स्तर से मेल खाता है - लगभग 0.8 वी।

इस प्रकार, एक इंजेक्शन-संचालित ट्रांजिस्टर को एक इन्वर्टर या LE के रूप में माना जा सकता है जो एक NOT ऑपरेशन करता है।

अंजीर पर। 5.12 दो इनपुट के लिए सर्किट LE OR - NOT दिखाता है। जब तार्किक शून्य दोनों इनपुट पर आते हैं, ट्रांजिस्टर VT1 और VT2 बंद हो जाते हैं और आउटपुट पर एक तार्किक 1 बनता है। यदि कम से कम एक इनपुट को तार्किक 1 प्राप्त होता है, तो संबंधित ट्रांजिस्टर खुला और संतृप्त होता है, और एक तार्किक 0 होता है आउटपुट पर सेट करें, जो सभी कलेक्टरों का संघ है।

चावल। 5.12 LE 2OR का सरलीकृत आरेख - इंजेक्शन तर्क नहीं

एलई और 2 एल के फायदे हैं उच्च डिग्रीएकीकरण, उच्च गति, बहुत कम धाराओं (नैनोएम्पियर की इकाइयाँ) और कम आपूर्ति वोल्टेज पर काम करने की क्षमता।

5.5. एमआईएस और सीएमआईएस संरचनाओं पर बुनियादी तार्किक तत्व।एमआईएस ट्रांजिस्टर पर तार्किक आईसी का मूल तत्व एक इन्वर्टर (तत्व नहीं) है। अंजीर पर। 5.13 एक (ए) और दो (बी) बिजली की आपूर्ति के साथ पी-टाइप चैनल के साथ एमआईएस ट्रांजिस्टर पर इन्वर्टर सर्किट दिखाता है।

चावल। 5.13. एमआईएस ट्रांजिस्टर (ए, बी) और इनपुट और आउटपुट वोल्टेज के ग्राफ (सी) पर इनवर्टर की योजनाएं

दोनों सर्किटों के ट्रांजिस्टर VT1 में ट्रांजिस्टर VT2 की तुलना में संकरे और लंबे चैनल होते हैं। इसलिए, यदि दोनों ट्रांजिस्टर VT1 और VT2 खुले हैं, तो
. यदि एक
, अर्थात।
, तो ट्रांजिस्टर VT2 खुले हैं। उसी समय से
, तो आउटपुट वोल्टेज शून्य के करीब है (चित्र। 5.13, सी)।

यदि एक
, अर्थात।
, तब ट्रांजिस्टर VT2 बंद हो जाते हैं, और ट्रांजिस्टर VT1 अवरुद्ध होने के कगार पर होते हैं। जिसमें
और आउटपुट तर्क 1 के अनुरूप निम्न नकारात्मक स्तर पर सेट है।

ट्रांजिस्टर के गेट सर्किट में शामिल करना VT1 अतिरिक्त वोल्टेज स्रोत
LE की शोर प्रतिरोधक क्षमता को बढ़ाता है।

अंजीर पर। 5.14, एकपूरक एमआईएस ट्रांजिस्टर पर बने दो-इनपुट LE OR - NOT का आरेख दिखाता है। ट्रांजिस्टर VТЗ और VT4 एक n-प्रकार चैनल के साथ समानांतर में जुड़े हुए हैं नियंत्रण ट्रांजिस्टर हैं, और ट्रांजिस्टर VT1 और VT2 एक p-प्रकार चैनल के साथ लोड ट्रांजिस्टर हैं। नियंत्रण ट्रांजिस्टर निचला बनाते हैं, और लोड ट्रांजिस्टर विभक्त की ऊपरी भुजा बनाते हैं, जिससे आउटपुट वोल्टेज हटा दिया जाता है।

चावल। 5.14. तार्किक तत्वों की योजनाएं या - नहीं (ए) और और - नहीं (बी) केएमडीपी ट्रांजिस्टर पर

यदि इनपुट तथा निम्न स्तर वोल्टेज:
, तो ट्रांजिस्टर VТЗ और VT4 बंद हो जाते हैं। पी-टाइप चैनल के साथ ट्रांजिस्टर वीटी1 का स्रोत स्रोत के प्लस से जुड़ा है , तो इसका गेट वोल्टेज
और निरपेक्ष मान में दहलीज वोल्टेज से अधिक है। ट्रांजिस्टर VT1 खुला है, इसके चैनल का प्रतिरोध छोटा है और ट्रांजिस्टर VT2 का स्रोत वोल्टेज वोल्टेज के करीब है
. नतीजतन, ट्रांजिस्टर VT2 भी खुला है, और ऊपरी भुजा का प्रतिरोध निचली भुजा के प्रतिरोध से बहुत कम है। आउटपुट बिजली आपूर्ति वोल्टेज के करीब एक उच्च स्तरीय वोल्टेज पर सेट है।

यदि कम से कम एक इनपुट या एक उच्च-स्तरीय वोल्टेज की आपूर्ति की जाती है, फिर निचली भुजा का संबंधित ट्रांजिस्टर खुलता है, और ऊपरी भुजा बंद हो जाती है। आउटपुट शून्य के करीब निम्न स्तर का वोल्टेज पैदा करता है।

तर्क तत्वों में और - केएमडीपी-टीएल नहीं (चित्र। 5.14, बी), एक एन-टाइप चैनल वीटीजेड और वीटी 4 के साथ नियंत्रण एमओएस ट्रांजिस्टर श्रृंखला में जुड़े हुए हैं, और पी-टाइप चैनल वाले लोड समानांतर में जुड़े हुए हैं। निचली भुजा का प्रतिरोध छोटा होगा यदि दोनों ट्रांजिस्टर VТЗ और VT4 खुले हैं, अर्थात। जब प्रवेश द्वारों पर तथा तार्किक इकाइयों के अनुरूप वोल्टेज कार्य करते हैं। जिसमें
और तार्किक शून्य से मेल खाती है। यदि किसी एक इनपुट पर कम वोल्टेज है, तो ट्रांजिस्टर VT1 या VT2 में से एक खुला है, और ट्रांजिस्टर VT3 या VT4 में से एक बंद है। इस मामले में, ऊपरी बांह का प्रतिरोध निचले हाथ के प्रतिरोध से बहुत कम है, और आउटपुट वोल्टेज स्तर एक तार्किक इकाई से मेल खाता है।

KMDP-TL तर्क तत्वों की विशेषता कम बिजली की खपत (दसियों नैनोवाट), पर्याप्त उच्च गति (10 मेगाहर्ट्ज या अधिक तक), उच्च शोर प्रतिरक्षा और बिजली आपूर्ति वोल्टेज उपयोग कारक (
) उनका नुकसान एलई एमडीपी-टीएल की तुलना में विनिर्माण की अधिक जटिलता है।

(सॉफ्टवेयर) और नकल, अवैध उपयोग और अनधिकृत वितरण से डेटा।

आधुनिक इलेक्ट्रॉनिक कुंजी

इलेक्ट्रॉनिक कुंजी के संचालन का सिद्धांत. कुंजी एक विशिष्ट कंप्यूटर इंटरफ़ेस से जुड़ी होती है। इसके अलावा, संरक्षित कार्यक्रम एक विशेष ड्राइवर के माध्यम से उसे जानकारी भेजता है, जिसे निर्दिष्ट एल्गोरिथम के अनुसार संसाधित किया जाता है और वापस लौटा दिया जाता है। यदि कुंजी का उत्तर सही है, तो प्रोग्राम अपना काम जारी रखता है। अन्यथा, यह डेवलपर द्वारा परिभाषित कार्य कर सकता है, जैसे डेमो मोड में स्विच करना, कुछ कार्यों तक पहुंच को अवरुद्ध करना।

लाइसेंस देने में सक्षम विशेष कुंजियाँ हैं (नेटवर्क पर चल रहे प्रोग्राम की प्रतियों की संख्या को सीमित करना) नेटवर्क पर एक संरक्षित अनुप्रयोग। इस मामले में, पूरे स्थानीय नेटवर्क के लिए एक कुंजी पर्याप्त है। कुंजी किसी वर्कस्टेशन या नेटवर्क सर्वर पर स्थापित है। संरक्षित एप्लिकेशन द्वारा कुंजी तक पहुंचें स्थानीय नेटवर्क. लाभ यह है कि स्थानीय नेटवर्क के भीतर एप्लिकेशन के साथ काम करने के लिए, उन्हें अपने साथ डोंगल ले जाने की आवश्यकता नहीं है।

निम्नलिखित उत्पाद लाइनें रूसी बाजार में सबसे अच्छी तरह से जानी जाती हैं (वर्णमाला क्रम में): WIBU-SYSTEMS द्वारा कोडमीटर, एक्टिव द्वारा गार्डेंट, अलादीन द्वारा HASP, एस्ट्रोमा लिमिटेड द्वारा LOCK, Feitian द्वारा रॉकी, Seculab द्वारा SenseLock, आदि।

कहानी

सॉफ़्टवेयर को बिना लाइसेंस के उपयोग से बचाने से डेवलपर का लाभ बढ़ता है। आज तक, इस समस्या को हल करने के लिए कई दृष्टिकोण हैं। सॉफ्टवेयर डेवलपर्स के विशाल बहुमत विभिन्न सॉफ्टवेयर मॉड्यूल का उपयोग करते हैं जो सक्रियण कुंजी, सीरियल नंबर आदि का उपयोग करके उपयोगकर्ता की पहुंच को नियंत्रित करते हैं। ऐसी सुरक्षा एक सस्ता समाधान है और विश्वसनीय होने का दावा नहीं कर सकता है। इंटरनेट उन कार्यक्रमों से भरा हुआ है जो आपको अवैध रूप से एक सक्रियण कुंजी (कुंजी जनरेटर) उत्पन्न करने या सीरियल नंबर / सक्रियण कुंजी (पैच, दरारें) के लिए अनुरोध को अवरुद्ध करने की अनुमति देते हैं। इसके अलावा, इस तथ्य की उपेक्षा न करें कि कानूनी उपयोगकर्ता स्वयं अपना सीरियल नंबर सार्वजनिक कर सकता है।

इन स्पष्ट कमियों के कारण इलेक्ट्रॉनिक कुंजी के रूप में हार्डवेयर सॉफ़्टवेयर सुरक्षा का निर्माण हुआ। यह ज्ञात है कि पहली इलेक्ट्रॉनिक कुंजी (अर्थात, सॉफ़्टवेयर को अवैध प्रतिलिपि से बचाने के लिए हार्डवेयर उपकरण) 1980 के दशक की शुरुआत में दिखाई दीं, लेकिन स्पष्ट कारणों से डिवाइस के विचार और प्रत्यक्ष निर्माण में प्रधानता स्थापित करना बहुत मुश्किल है।

इलेक्ट्रॉनिक कुंजी के साथ सॉफ़्टवेयर सुरक्षा

सॉफ़्टवेयर विकास किट

डोंगल को हार्डवेयर-आधारित सॉफ़्टवेयर सुरक्षा विधियों के रूप में वर्गीकृत किया जाता है, लेकिन आधुनिक डोंगल को अक्सर सॉफ़्टवेयर सुरक्षा के लिए मल्टीप्लेटफ़ॉर्म हार्डवेयर-सॉफ़्टवेयर टूल सिस्टम के रूप में परिभाषित किया जाता है। तथ्य यह है कि कुंजी के अलावा, इलेक्ट्रॉनिक कुंजी जारी करने वाली कंपनियां एक एसडीके (सॉफ्टवेयर डेवलपर किट - एक सॉफ्टवेयर डेवलपमेंट किट) प्रदान करती हैं। एसडीके में वह सब कुछ शामिल है जो आपको प्रस्तुत तकनीक का उपयोग शुरू करने के लिए आवश्यक है सॉफ्टवेयर उत्पाद- विकास उपकरण, पूर्ण तकनीकी दस्तावेज, विभिन्न ऑपरेटिंग सिस्टम के लिए समर्थन, विस्तृत उदाहरण, कोड स्निपेट, स्वचालित सुरक्षा उपकरण। परीक्षण परियोजनाओं के निर्माण के लिए SDK में डेमो कुंजियाँ भी शामिल हो सकती हैं।

सुरक्षा तकनीक

सॉफ़्टवेयर के अनधिकृत उपयोग से सुरक्षा की तकनीक एक निष्पादन योग्य फ़ाइल या एक गतिशील पुस्तकालय से बाद की रसीद के साथ एक कुंजी के अनुरोधों के कार्यान्वयन पर आधारित है और यदि आवश्यक हो, तो प्रतिक्रिया का विश्लेषण। यहां कुछ सामान्य प्रश्न दिए गए हैं:

  • एक प्रमुख कनेक्शन की उपस्थिति की जाँच करना;
  • लॉन्च पैरामीटर के रूप में प्रोग्राम के लिए आवश्यक डेटा कुंजी से पढ़ना (मुख्य रूप से केवल उपयुक्त कुंजी की खोज करते समय उपयोग किया जाता है, लेकिन सुरक्षा के लिए नहीं);
  • प्रोग्राम के संचालन के लिए आवश्यक डेटा या निष्पादन योग्य कोड को डिक्रिप्ट करने का अनुरोध, प्रोग्राम की सुरक्षा करते समय एन्क्रिप्ट किया गया ("मानक के साथ तुलना करने की अनुमति देता है"; कोड एन्क्रिप्शन के मामले में, अनक्रिप्टेड कोड का निष्पादन एक त्रुटि की ओर जाता है);
  • प्रोग्राम द्वारा पहले एन्क्रिप्ट किए गए डेटा को डिक्रिप्ट करने का अनुरोध (आपको हर बार कुंजी को अलग-अलग अनुरोध भेजने की अनुमति देता है और इस प्रकार, एपीआई पुस्तकालयों/कुंजी के अनुकरण से स्वयं को सुरक्षित रखता है)
  • कुंजी से पढ़े गए मूल चेकसम के साथ अपने वर्तमान चेकसम की तुलना करके निष्पादन योग्य कोड की अखंडता का सत्यापन (उदाहरण के लिए, कुंजी एल्गोरिदम द्वारा कोड या अन्य प्रेषित डेटा के डिजिटल हस्ताक्षर को निष्पादित करके और एप्लिकेशन के भीतर इस डिजिटल हस्ताक्षर की जांच करके; चूंकि डिजिटल सिग्नेचर हमेशा अलग होता है - क्रिप्टोग्राफिक एल्गोरिथम की एक विशेषता - यह एपीआई/कुंजी इम्यूलेशन से बचाने में भी मदद करता है);
  • डोंगल में निर्मित रीयल-टाइम घड़ी के लिए एक अनुरोध (यदि कोई हो; डोंगल के हार्डवेयर एल्गोरिदम का ऑपरेटिंग समय उसके आंतरिक टाइमर द्वारा सीमित होने पर स्वचालित रूप से किया जा सकता है);
  • आदि।

यह ध्यान देने योग्य है कि कुछ आधुनिक कुंजी (एक्टीव कंपनी से गार्डेंट कोड, एस्ट्रोमा लिमिटेड से लॉक, फीटियन से रॉकी 6 स्मार्ट, सेकुलैब से सेंसलॉक) डेवलपर को अपने स्वयं के एल्गोरिदम या एप्लिकेशन कोड के अलग-अलग हिस्सों को स्टोर करने की अनुमति देती है (उदाहरण के लिए, डेवलपर-विशिष्ट एल्गोरिदम जो बड़ी संख्या में पैरामीटर इनपुट प्राप्त करते हैं) और उन्हें कुंजी में निष्पादित करेंअपने स्वयं के माइक्रोप्रोसेसर पर। सॉफ़्टवेयर को अवैध उपयोग से बचाने के अलावा, यह दृष्टिकोण आपको प्रोग्राम में उपयोग किए जाने वाले एल्गोरिथम को प्रतियोगियों द्वारा इसके अनुप्रयोगों में अध्ययन, क्लोन और उपयोग किए जाने से बचाने की अनुमति देता है। हालांकि, एक साधारण एल्गोरिदम के लिए (और डेवलपर्स अक्सर लोड करने के लिए अपर्याप्त जटिल एल्गोरिदम चुनने की गलती करते हैं), क्रिप्टैनालिसिस "ब्लैक बॉक्स" विश्लेषण विधि का उपयोग करके किया जा सकता है।

ऊपर से निम्नानुसार, इलेक्ट्रॉनिक कुंजी का "दिल" रूपांतरण एल्गोरिथ्म (क्रिप्टोग्राफिक या अन्य) है। आधुनिक डोंगल में, इसे हार्डवेयर में लागू किया जाता है - यह व्यावहारिक रूप से एक पूर्ण कुंजी एमुलेटर के निर्माण को बाहर करता है, क्योंकि एन्क्रिप्शन कुंजी को डोंगल आउटपुट में कभी भी प्रेषित नहीं किया जाता है, जो इसके अवरोधन की संभावना को बाहर करता है।

एन्क्रिप्शन एल्गोरिथ्म गुप्त या सार्वजनिक हो सकता है। गुप्त एल्गोरिदम प्रत्येक ग्राहक के लिए व्यक्तिगत रूप से, सुरक्षात्मक उपकरणों के निर्माता द्वारा विकसित किए जाते हैं। ऐसे एल्गोरिदम का उपयोग करने का मुख्य नुकसान क्रिप्टोग्राफिक ताकत का आकलन करने की असंभवता है। यह केवल निश्चित रूप से कहना संभव था कि इस तथ्य के बाद एल्गोरिदम कितना विश्वसनीय था: चाहे वह हैक किया गया हो या नहीं। एक सार्वजनिक एल्गोरिथम, या "ओपन सोर्स", में अतुलनीय रूप से अधिक क्रिप्टोग्राफ़िक शक्ति होती है। ऐसे एल्गोरिदम का परीक्षण यादृच्छिक लोगों द्वारा नहीं किया जाता है, बल्कि कई विशेषज्ञों द्वारा किया जाता है जो क्रिप्टोग्राफी के विश्लेषण में विशेषज्ञ होते हैं। ऐसे एल्गोरिदम के उदाहरण व्यापक रूप से उपयोग किए जाने वाले GOST 28147-89, AES, RSA, Elgamal, आदि हैं।

स्वचालित साधनों से सुरक्षा

हार्डवेयर डोंगल के अधिकांश परिवारों के लिए, स्वचालित उपकरण (एसडीके में शामिल) विकसित किए गए हैं जो आपको "कुछ माउस क्लिक के साथ" कार्यक्रम की रक्षा करने की अनुमति देते हैं। इस मामले में, एप्लिकेशन फ़ाइल डेवलपर के अपने कोड में "लिपटे" है। इस कोड द्वारा कार्यान्वित कार्यक्षमता निर्माता के आधार पर भिन्न होती है, लेकिन अक्सर एक कुंजी के अस्तित्व के लिए कोड जांचता है, लाइसेंस नीति (सॉफ़्टवेयर विक्रेता द्वारा निर्धारित) को नियंत्रित करता है, निष्पादन योग्य फ़ाइल को डिबगिंग और डीकंपिलेशन से बचाने के लिए एक तंत्र लागू करता है ( उदाहरण के लिए, निष्पादन योग्य फ़ाइल को संपीड़ित करना), आदि।

महत्वपूर्ण बात यह है कि स्वचालित सुरक्षा उपकरण का उपयोग करने के लिए आपको एप्लिकेशन के स्रोत कोड तक पहुंच की आवश्यकता नहीं है। उदाहरण के लिए, जब विदेशी उत्पादों का स्थानीयकरण किया जाता है (जब सॉफ्टवेयर के स्रोत कोड में हस्तक्षेप करने की कोई संभावना नहीं होती है), तो ऐसा सुरक्षा तंत्र अपरिहार्य है, लेकिन यह अनुमति न देंइलेक्ट्रॉनिक कुंजियों की पूरी क्षमता का एहसास और उपयोग करें और लचीली और व्यक्तिगत सुरक्षा को लागू करें।

एपीआई कार्यों के साथ सुरक्षा लागू करना

स्वचालित सुरक्षा का उपयोग करने के अलावा, सॉफ़्टवेयर डेवलपर को स्रोत कोड स्तर पर एप्लिकेशन में सुरक्षा प्रणाली को एकीकृत करके स्वतंत्र रूप से सुरक्षा विकसित करने का अवसर दिया जाता है। ऐसा करने के लिए, एसडीके में विभिन्न प्रोग्रामिंग भाषाओं के लिए पुस्तकालय शामिल हैं जिनमें इस कुंजी के लिए एपीआई कार्यक्षमता का विवरण शामिल है। एपीआई एप्लिकेशन, सिस्टम ड्राइवर (और नेटवर्क डोंगल के मामले में सर्वर) और डोंगल के बीच डेटा का आदान-प्रदान करने के लिए डिज़ाइन किए गए कार्यों का एक सेट है। एपीआई फ़ंक्शन निष्पादन प्रदान करते हैं विभिन्न ऑपरेशनएक कुंजी के साथ: मेमोरी खोजें, पढ़ें और लिखें, हार्डवेयर एल्गोरिदम, नेटवर्क सॉफ़्टवेयर लाइसेंसिंग आदि का उपयोग करके डेटा एन्क्रिप्ट और डिक्रिप्ट करें।

इस पद्धति का कुशल अनुप्रयोग उच्च स्तर की अनुप्रयोग सुरक्षा प्रदान करता है। कार्यक्रम के मुख्य भाग में इसकी विशिष्टता और "फ़ज़ीनेस" के कारण एप्लिकेशन में निर्मित सुरक्षा को बेअसर करना मुश्किल है। अपने आप में, सुरक्षा को बायपास करने के लिए संरक्षित एप्लिकेशन के निष्पादन योग्य कोड का अध्ययन और संशोधन करने की आवश्यकता इसे तोड़ने में एक गंभीर बाधा है। इसलिए, सुरक्षा डेवलपर का कार्य, सबसे पहले, कुंजी प्रबंधन API का उपयोग करके अपनी स्वयं की सुरक्षा को लागू करके संभावित स्वचालित हैकिंग विधियों से बचाव करना है।

सुरक्षा बाईपास

आधुनिक गार्डेंट डोंगल के पूर्ण अनुकरण के बारे में कोई जानकारी नहीं थी। मौजूदा टेबल एमुलेटर केवल विशिष्ट अनुप्रयोगों के लिए लागू किए जाते हैं। उनके निर्माण की संभावना सुरक्षा डेवलपर्स द्वारा इलेक्ट्रॉनिक कुंजी की मुख्य कार्यक्षमता के गैर-उपयोग (या अनपढ़ उपयोग) के कारण थी।

LOCK कुंजियों के पूर्ण या कम से कम आंशिक अनुकरण के बारे में या इस सुरक्षा को बायपास करने के किसी अन्य तरीके के बारे में भी कोई जानकारी नहीं है।

एक सॉफ्टवेयर मॉड्यूल हैक करना

एक हमलावर पूरे एप्लिकेशन कोड का विश्लेषण करने के बाद, सुरक्षा ब्लॉक को अलग करने और इसे निष्क्रिय करने के लिए प्रोग्राम के तर्क की जांच करता है। ब्रेकिंग प्रोग्राम मुख्य मेमोरी को डिबगिंग (या स्टेपिंग), डीकंपलिंग और डंपिंग द्वारा किया जाता है। किसी प्रोग्राम के निष्पादन योग्य कोड का विश्लेषण करने के इन तरीकों का उपयोग अक्सर हमलावरों द्वारा संयोजन में किया जाता है।

डिबगिंग एक विशेष कार्यक्रम का उपयोग करके किया जाता है - एक डिबगर, जो आपको इसके लिए ऑपरेटिंग वातावरण का अनुकरण करते हुए, किसी भी एप्लिकेशन को चरणबद्ध तरीके से निष्पादित करने की अनुमति देता है। डिबगर का एक महत्वपूर्ण कार्य सेट करने की क्षमता है रोक बिंदु (या शर्तें)कोड निष्पादन। उनका उपयोग करके, हमलावर के लिए कोड में उन स्थानों को ट्रैक करना आसान होता है जहां कुंजी तक पहुंच लागू की जाती है (उदाहरण के लिए, "कुंजी गुम है! यूएसबी इंटरफ़ेस में कुंजी की उपस्थिति की जांच करें" जैसे संदेश पर निष्पादन बंद हो जाता है। )

disassembly- निष्पादन योग्य मॉड्यूल के कोड को मानव-पठनीय प्रोग्रामिंग भाषा में बदलने का एक तरीका - असेंबलर। इस मामले में, हमलावर को एक प्रिंटआउट (लिस्टिंग) मिलता है कि एप्लिकेशन क्या कर रहा है।

अपघटन- एप्लिकेशन के निष्पादन योग्य मॉड्यूल को उच्च-स्तरीय भाषा में प्रोग्राम कोड में परिवर्तित करना और स्रोत कोड के करीब एप्लिकेशन का प्रतिनिधित्व प्राप्त करना। यह केवल कुछ प्रोग्रामिंग भाषाओं के लिए किया जा सकता है (विशेष रूप से, सी # में बनाए गए .NET अनुप्रयोगों के लिए और बाइटकोड में वितरित, अपेक्षाकृत उच्च स्तरीय व्याख्या की गई भाषा)।

हमले का सार मेमोरी डंपउस समय रैम की सामग्री को पढ़ना है जब एप्लिकेशन सामान्य रूप से निष्पादित करना शुरू कर देता है। नतीजतन, हमलावर को "शुद्ध रूप" में कार्य कोड (या उसके लिए ब्याज का हिस्सा) प्राप्त होता है (यदि, उदाहरण के लिए, एप्लिकेशन कोड एन्क्रिप्ट किया गया था और केवल एक या किसी अन्य अनुभाग के निष्पादन के दौरान आंशिक रूप से डिक्रिप्ट किया गया था)। एक हमलावर के लिए मुख्य बात सही समय चुनना है।

ध्यान दें कि डिबगिंग का प्रतिकार करने के कई तरीके हैं, और सुरक्षा डेवलपर्स उनका उपयोग करते हैं: गैर-रेखीय कोड, (मल्टीथ्रेडिंग), गैर-नियतात्मक निष्पादन अनुक्रम, कोड "कूड़ा" (बेकार कार्य जो एक हमलावर को भ्रमित करने के लिए जटिल संचालन करते हैं), स्वयं डिबगर्स की खामियों का उपयोग करना, और दूसरों को

घंटी

आपके सामने इस खबर को पढ़ने वाले लोग भी हैं।
नवीनतम लेख प्राप्त करने के लिए सदस्यता लें।
ईमेल
नाम
उपनाम
आप द बेल को कैसे पढ़ना चाहेंगे?
कोई स्पैम नहीं