Esta es una lista de esquemas de protección de copia notables para varios medios.
Esquemas de protección de software informático
- Dongle
- Llave de hardware que contiene el número de serie electrónico necesario para ejecutar el software; relativamente caro y no tiene recuperación cuando el hardware se rompe.
- Activación del producto
- Requerir al usuario que verifique la licencia, a menudo ingresando una clave de Producto para activar y usar el software; Algunos esquemas de activación requieren el envío de información de registro a través de Internet para evitar que varios usuarios utilicen la misma clave de producto. En algunos casos, los usuarios deben llamar a un número para registrarse y recibir el número de serie específico del dispositivo.
- Cifrado de bus
- Uso de código encriptado junto con el criptoprocesador seguro para que solo la máquina con criptoprocesador pueda ejecutar el programa; utilizado en sistemas que requieren alta seguridad como cajeros automáticos.
- Archivo de clave
- Un archivo con clave de activación que debe instalarse en el mismo directorio que el software; De manera similar, es posible que se requiera un disco (a menudo, un disco de instalación) como disco clave para la activación. [1]
- Transformación de código
- Ocultar código intermedio mediante ofuscación de código para que la lógica de ejecución no sea visible. Este método no protege contra el seguimiento en tiempo de ejecución. [2]
Esquemas comerciales de protección de CD / DVD
Esquemas comerciales de protección de discos Blu-ray
- AACS
- El contenido cifrado solo se puede descifrar utilizando una combinación de clave de medios (obtenida de Media Key Block mediante una de las claves de dispositivo disponibles para cada dispositivo de reproducción) y la ID de volumen (identificadores únicos almacenados en cada disco) de los medios.
- BD +
- La máquina virtual BD + incrustada en reproductores autorizados ejecutará programas incluidos en discos Blu-ray, permitiendo verificar las claves del reproductor, transformar la salida para que el contenido sea descifrado y / o ejecutar código nativo para parchear el sistema contra vulnerabilidades. Basado en el concepto de contenido digital autoprotegido .
- Marca ROM
- Los grabadores buscarán marcas de agua que no puedan ser duplicadas por grabadores de nivel de consumidor, permitiendo medios auténticos para películas, música y juegos.
Esquemas de protección de transmisión de audio / video digital
- DTCP
- Cifra la interconexión entre dispositivos para restringir las tecnologías de "hogar digital", como reproductores de DVD y televisores.
- HDCP
- El dispositivo transmisor verifica antes de enviar que el receptor está autorizado a recibir los datos. Los datos se cifran durante la transmisión para evitar escuchas.
- Sistema de gestión de copias en serie
- Registros en los bits de datos de subcódigo que expresan si el medio tiene copia permitida (00), copia una vez (10) o copia prohibida (11).
- Rastreo de traidores
- En lugar de evitar directamente la copia, incrusta la información del usuario en los archivos para que, si se cargan, el titular de los derechos de autor pueda averiguar exactamente quién cargó el archivo.
Esquemas de protección para otros medios
- CGMS-A (señales de televisión analógica)
- Inserta una forma de onda en el intervalo de supresión vertical (VBI) sin imagen de la señal de video analógica para que el dispositivo compatible pueda bloquear o restringir la grabación cuando se detecta la forma de onda.
- Spiradisc (disquete)
- Escribe datos en trayectorias en espiral en lugar de círculos concéntricos.
- USB-Cops (memoria USB)
- Usando una memoria USB normal como llave.
Referencias
- ^ Ashe, Philip R. "Protección contra copias para un medio grabable y para controlar una grabadora". [Patente de Estados Unidos Nº 6.070.799 | http://www.google.ca/patents/US6070799?printsec=abstract&hl=ja&f=false#v=onepage&q&f=false ]. 6 de junio de 2000.
- ^ Collberg, CS; Thomborson, C. (28 de agosto de 2002). "Marcas de agua, a prueba de manipulaciones y ofuscación: herramientas para la protección de software". Transacciones IEEE sobre ingeniería de software . 28 (8): 735–746. doi : 10.1109 / TSE.2002.1027797 .