Anexo:Sistemas de protección anticopia

De Wikipedia, la enciclopedia libre

Esta es una lista de los principales sistemas de protección anticopia para diversos medios.

Protección de software informático[editar]

Dongle
Llave de hardware que contiene un número de serie electrónico necesario para ejecutar el software; es relativamente cara y no se puede recuperar si se rompe el hardware.
Activación de producto
Requiere que el usuario verifique la licencia, a menudo introduciendo una clave de producto, para activar y utilizar el software; algunos sistemas de activación requieren el envío de la información de registro a través de Internet para evitar que varios usuarios utilicen la misma clave de producto. En algunos casos, los usuarios deben llamar a un número para registrarse y recibir el número de serie específico del dispositivo.
Cifrado de bus
Uso de código cifrado junto con un criptoprocesador seguro para que sólo la máquina con criptoprocesador pueda ejecutar el programa; se utiliza en sistemas que requieren alta seguridad, como los cajeros automáticos.
Keyfile
Archivo con la clave de activación que debe instalarse en el mismo directorio que el software; del mismo modo, puede requerirse un soporte de disco (a menudo disco de instalación) como disco de clave para la activación.[1]
Code Morphing
Ocultación de código intermedio mediante ofuscación de código para que la lógica de ejecución no sea visible. Este método no protege contra el rastreo en tiempo de ejecución.[2]

Protección de CD/DVD[editar]

Protección de discos Blu-ray[editar]

AACS
El contenido cifrado sólo puede descifrarse mediante la combinación de la clave del soporte (obtenida del Media Key Block mediante una de las claves de dispositivo disponibles para cada dispositivo de reproducción) y el identificador de volumen (identificadores únicos almacenados en cada disco) del soporte.
BD+
La máquina virtual BD+ integrada en los reproductores autorizados ejecutará los programas incluidos en los discos Blu-ray, lo que permitirá verificar las claves del reproductor, transformar la salida para que el contenido no esté codificado y/o ejecutar código nativo para parchear el sistema contra vulnerabilidades. Basado en el concepto de autoprotección de contenidos digitales.
ROM-Mark
Los reproductores comprueban la existencia de marcas de agua que no pueden ser duplicadas por los grabadores de consumo, lo que permitirá utilizar soportes auténticos para películas, música y juegos.

Protección de la transmisión digital de audio y vídeo[editar]

DTCP
Cifra la interconexión entre dispositivos, por lo que se restringen las tecnologías del "hogar digital", como reproductores de DVD y televisores.
HDCP
El dispositivo transmisor comprueba antes de enviar que el receptor está autorizado a recibir los datos. Los datos se cifran durante la transmisión para evitar escuchas.
Serial Copy Management System
Registra en el subcódigo de los bits de datos si el soporte tiene copia permitida (00), copia única (10) o copia prohibida (11).
Traitor tracing
En lugar de impedir directamente la copia, incrusta información del usuario en los archivos, de modo que si se comparten, el titular de los derechos de autor podría averiguar exactamente quién compartió el archivo.

Protección para otros medios[editar]

CGMS-A (señales de televisión analógicas)
Inserta una forma de onda en el Vertical Blanking Interval (VBI) de la señal de vídeo analógica que no es de imagen, de modo que el dispositivo compatible puede bloquear o restringir la grabación cuando se detecta la forma de onda.
Spiradisc (disquete)
Escribe datos en pistas en espiral en lugar de en círculos concéntricos.
USB-Cops (memoria USB)
Utiliza una memoria USB normal como llave.

Referencias[editar]

  1. Ashe, Philip R. "Copy protection for a recordable medium and for controlling a recorder." [U.S. Patent No. 6,070,799|http://www.google.ca/patents/US6070799?printsec=abstract&hl=ja&f=false#v=onepage&q&f=false]. 6 Jun. 2000.
  2. Collberg, C.S.; Thomborson, C. (28 Aug 2002). «Watermarking, tamper-proofing, and obfuscation - tools for software protection». IEEE Transactions on Software Engineering 28 (8): 735-746. doi:10.1109/TSE.2002.1027797.