服务热线:010-62010715
“加密狗”的归类
来源:中国外贸精英网 | 作者:王源枝 | 发布时间: 2015-11-20 | 3154 次浏览 | 分享到:
大家好!相信各位都知道计算机“软件”吧?不知道各位在日常工作中都在使用哪些“软件”呢?反正狸叔现在用的比较多的就是WORD、EXCEL和POWERPOINT(俗称“微软三剑客”)等办公软件。
目前,市面上的“软件”大多采用“免费”使用的经营方式(比如,“360杀毒”等)。但是,也有大批软件仍然要求用户必须付费方能使用(比如,“用友软件”等)。
从经营战略的角度考量,上述两种营销方式各有利弊。不过,出于各种原因,我国大部分用户(包括狸叔本人)并不“习惯”付费去使用软件(因为穷,惭愧)。因此,各种“盗版”软件就因运而生,而且日益严重。
于是,软件开发商们为了保护自己的合法权益,开始采用各种手段对抗“侵权”或“盗版”行为。其中,使用“加密狗”对“软件”进行“加密”就是一种比较常见的方式。
所谓“加密狗”(图 1)是专门为软件开发商提供的一种智能型“软件加密工具”。主要用于软件保护,使得未经授权的程序无法正常运行。

图 1 “USB口”及“并口”型“加密狗”
“加密狗”一般插在计算机的“并行口”或“USB口”上,通过软、硬件结合的方式对“软件”(程序或文件等)进行加密。“加密狗”内部通常都拥有一定容量(几十、几百字节甚至几兆)的“非易失性存储”空间可供读、写(新型的“加密狗”内部还包含有“单片机”)。
软件开发商可以通过“接口函数”与“加密狗”进行数据交换(即对“加密狗”进行读、写操作)来检查“加密狗”是否插在接口(“USB口”或“并口”)上。这样,软件开发商就可以在软件中设置多处“软件锁”,利用“加密狗”做为“钥匙”来打开这些“锁”。如果计算机上没有插入“加密狗”或者“加密狗”不匹配的话,软件将不能正常执行,从而防止知识产权被非法使用。
“加密狗”又可进一步分为“微狗”、“宏狗”、“圣天狗”等。虽然它们具体的“加密”方式不尽相同,但工作原理却是大同小异——
受保护的软件与“加密狗”之间形成一一对应的关系,被保护的软件在运行过程中不断通过API(应用程序接口)函数向“加密狗”发出指令来判断“加密狗”是否存在。如判断为不存在,则软件无法运行。以“微狗”为例——
每当受到“加密”保护的程序被执行时,该程序立即调用“微狗”的“接口模块”对“微狗”进行操作。“微狗”响应此操作并通过“接口模块”将相应数据返回给受保护的应用程序。受保护的应用程序可以对返回值进行判定。如果返回无效的响应,则表明没有正确的“微狗”,于是就终止应用程序的运行。 简要示意如下图:

推荐资讯