Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Функции Электроных ключей как средство аутентификации и как средство хранения ключевой информации -Token.



Token обеспечивает:

строгую аутентификацию пользователей за счет использования криптографических методов;

безопасное хранение ключей шифрования и ЭЦП, а также закрытых ключей цифровых сертификатов для доступа к защищенным корпоративным сетям и информационным ресурсам;

мобильность пользователя и возможность безопасной работы с конфиденциальными данными в недоверенной среде (например, на чужом компьютере) за счет того, что ключи шифрования и ЭЦП генерируются ключом Token аппаратно и не могут быть перехвачены;

безопасное использование – воспользоваться ключом Token может только его владелец, знающий PIN-код ключа;

реализацию как западных, так и российских стандартов на шифрование и ЭЦП, сертифицированных ФАПСИ (ФСБ);

удобство работы – ключ выполнен в виде брелка со световой индикацией режимов работы и напрямую подключается к USB-портам, которыми сейчас оснащены 100% компьютеров, не требует специальных считывателей, блоков питания, проводов и т.п.;

использование одного ключа для решения множества различных задач – входа в компьютер, входа в сеть, защиты канала, шифрования информации, ЭЦП, безопасного доступа к защищенным разделам Web-сайтов, информационных порталов и т.п.

 

 

Функции Электронные ключи как средство защиты ПО-Dongle.

аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения.

 

Основой данной технологии является специализированная микросхема ASIC, либо специализированный защищённый микроконтроллер, имеющие уникальные для каждого ключа алгоритмы работы. Донглы также имеют защищённую энергонезависимую память небольшого объёма, более сложные устройства могут иметь встроенный криптопроцессор (для аппаратной реализации шифрующих алгоритмов), часы реального времени. Аппаратные ключи могут иметь различные форм-факторы, но чаще всего они подключаются к компьютеру через USB-, LPT- или PCMCIA-интерфейсы.

Принцип действия электронных ключей таков. Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять любые действия, заданные разработчиками — например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

 

Электронные ключи как средство реализации маркетинговой политики фирмы.

Помимо защиты приложения, электронные ключи позволяют разработчикам использовать новые модели распространения программного обеспечения, а также снизить или даже полностью исключить затраты на сопровождение различных версий приложения.

Наличие в ключах энергонезависимой памяти, доступной для чтения/записи, позволяет разработчикам исключить разработку специальных демо-версий программы. Теперь, используя счетчики или встроенный таймер ключа, можно в качестве демо-версии использовать полнофункциональную версию программы, ограничив при этом количество запусков или установив ограничение по времени.
Пользователь получает возможность ознакомится со всеми функциями приложения и составить объективное мнение о его возможностях.

Наличие на рынке сетевых ключей позволяет разработчикам выпускать
сетевые версии программ с ограничением количества одновременно работающих копий приложения. Это приводит к увеличению объема продаж по сравнению с выпуском только локальных версий программы.

Совершенно новые возможности появляются у разработчиков при использовании такой функции электронных ключей, как удаленная активация приложений. При этом пользователю поставляется полнофункциональная версия программы, однако модули, которые покупатель не оплатил, блокируются с помощью ключа. После того, как у покупателя возникает потребность воспользоваться дополнительными функциями программы, разработчик присылает ему утилиту, которая снимает блокировку требуемых модулей, перепрограммируя память электронного ключа. При этом пользователю не требуется скачивать дополнительные модули программы или приобретать новый ключ.

Другой возможностью является использование одного ключа для защиты нескольких приложений. Это сокращает затраты пользователя и в то же время обеспечивает надежную защиту каждого из приложений.

Ряд компаний-производителей электронных ключей обеспечивают полную совместимость различных моделей. Для разработчика это означает значительное сокращение затрат на разработку и сопровождение множества различных версий программы. Теперь можно разработать единый код программы, которая в момент запуска будет определять тип используемого ключа и в зависимости от этого работать в определенном режиме.

Использование ключей со встроенным таймеров позволяет реализовать такие схемы распространения программного обеспечения, которые раньше не могли быть реализованы без угрозы пиратского копирования. Так, используя электронный ключ с таймером и устанавливая ограничение по времени использования приложения, можно сдавать программу в аренду или передавать в лизинг. при этом ключ программируется на работу приложения в течение ограниченного срока (например, один месяц). В случае просрочки платежа приложение перестает запускаться и может быть вновь активировано в удаленном режиме после очередной выплаты.

 

Электронные ключи iButton фирмы Dallas Semiconductor-обзор.

iButton — это семейство микроэлектронных устройств, разработанных фирмой Dallas Semiconductor, USA (в настоящее время выпускаемых фирмой Maxim).

Каждое такое устройство заключено в стальной герметичный цилиндрический корпус и имеет 64 битный уникальный номер (ID), записываемый в процессе изготовления.

Все устройства iButton помещаются в стальной цилиндрический корпус MicroCan, выполнены по жестким стандартам и выдерживают серьезные механические и температурные нагрузки.

Обмен данными с iButton производится через интерфейс 1-Wire. Информация в этом интерфейсе передается по единственному проводнику. Питание iButton получают из этого же проводника, заряжая внутренний конденсатор в моменты, когда на шине нет обмена данными.

Скорость обмена достаточна для обеспечения передачи данных в момент касания контактного устройства.

 

Тип Выполняемые функции Корпус
DS1990A Наиболее простой прибор. Содержит только идентификационный номер. F3, F5
DS1991L Энергонезависимое ОЗУ, разделенное по три блока, каждый из которых защищается своим независимым паролем. Объем ОЗУ: 1152 бит. Организация: 3 блока по 384 бита. Пароль: 64-битный. F5
DS1992L Энергонезависимое ОЗУ. Объем ОЗУ: 1024 бит. Организация: 4 страницы по 256 бит. F5
DS1993L Энергонезависимое ОЗУ. Объем ОЗУ: 4096 бит. Организация: 16 страниц по 256 бит. F5
DS1994L Энергонезависимое ОЗУ со встроенными часами‑ календарем реального времени. Объем ОЗУ: 4096 бит. Организация: 16 страниц по 256 бит. Точность часов: ±2 мин./месяц при температуре +25 оС. F5
DS1995L Энергонезависимое ОЗУ. Объем ОЗУ: 16384 бит. Организация: 64 страницы по 256 бит. F5
DS1996L Энергонезависимое ОЗУ. Объем ОЗУ: 65536 бит. Организация: 256 страниц по 256 бит. F5

 

30 Библиотечные функции обращения к ключу iButton DS1994-DS1992 (API - Application Programing Interface) – на примере ключа и разработанной студентом программы

 

31 Электронные ключи ----Обзор фирм, которые производят ЭК.

 

32 Библиотечные функции обращения к ключу iKey (API - Application Programing Interface) – на примере ключа iKey

Функции, экспортируемые API- библиотекой iKey 1000, представляют собой базовые операции, которые поддерживаются аппаратным жетоном и включают:

чтение и запись данных в токен;

запись хэш-ключей в токен;

вычисление токеном хэш-функций для целей аутентификации


Поделиться:



Популярное:

  1. Bizz: Белье стирается вперемешку с чужим или как?
  2. Bizz: Допустим, клиент не проверил карман, а там что-то лежит, что может повредит аппарат. Как быть в такой ситуации?
  3. I AM HAPPY AS A KING (я счастлив как король)
  4. I. Какие первичные факторы контролируют нервную активность, то есть количество импульсов, передаваемых эфферентными волокнами?
  5. II. ЭКОЛОГИЧЕСКОЕ ПРАВО КАК КОМПЛЕКСНАЯ ОТРАСЛЬ
  6. III КАК РАСТУТ НА НОВОЙ ГВИНЕЕ
  7. III. Основные функции и полномочия Управления
  8. III. Половая связь – лишь как конечное завершение глубокой всесторонней симпатии и привязанности к объекту половой любви.
  9. IV. Как узнать волю Господню.
  10. IX. Толерантность как нравственная основа социокультурной деятельности библиотекаря
  11. PR – отношения с общественностью. Цели, задачи, функции, методы
  12. SWOT-анализ организации как метод выявления и предупреждения организационно-управленческих конфликтов.


Последнее изменение этой страницы: 2016-07-13; Просмотров: 780; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.015 с.)
Главная | Случайная страница | Обратная связь