การเข้าถึงคีย์ USB จากระยะไกลผ่านอินเทอร์เน็ตหรือ LAN ดองเกิลคืออะไร? การใช้การป้องกันโดยใช้ฟังก์ชัน API

ในบทความนี้เราจะดูปัญหาในการเข้าถึงดองเกิล USB ระยะไกลโดยเฉพาะกับดองเกิล 1C โดยใช้ และยังพิจารณาเทคโนโลยีการทำงานของดองเกิลอิเล็กทรอนิกส์ด้วย

คีย์ USB คืออะไร

กุญแจอิเล็กทรอนิกส์หรือดองเกิลเป็นวิธีการปกป้องซอฟต์แวร์ที่เชื่อถือได้ การใช้งานป้องกันการคัดลอก การใช้ และการแจกจ่ายอย่างผิดกฎหมาย ผู้ผลิตซอฟต์แวร์จึงปกป้องลิขสิทธิ์ของตนและรับประกันความถูกต้องของผลิตภัณฑ์ให้กับลูกค้า

เทคโนโลยีนี้ใช้ไมโครคอนโทรลเลอร์พิเศษพร้อมอัลกอริธึมการทำงานเฉพาะของตัวเอง ปุ่มอิเล็กทรอนิกส์มีหน่วยความจำแบบไม่ลบเลือนจำนวนเล็กน้อย บางตัวอาจมีตัวประมวลผลการเข้ารหัสลับในตัว

ความลึกลับหลักของการทำงานของคีย์ USB อยู่ที่หลักการทำงาน ก่อนอื่นคุณต้องมีอินเทอร์เฟซของโปรแกรมบางตัวในการทำงาน การโต้ตอบกับเวอร์ชันที่ต้องการเท่านั้นที่อนุญาตให้คุณใช้ดองเกิลได้ ดังนั้นตัวโปรแกรมจึงเปิดตัวเพื่อการทำงานเต็มรูปแบบหลังจากได้รับการตอบสนองที่ถูกต้องจากกุญแจอิเล็กทรอนิกส์เท่านั้น


ประเภทของกุญแจอิเล็กทรอนิกส์และการจำหน่าย

คีย์ USB ประเภทที่ซับซ้อนและมีราคาแพงที่สุดมีฟังก์ชันการออกใบอนุญาตในตัวซึ่งช่วยให้สามารถใช้กับคอมพิวเตอร์ทุกเครื่องในเครือข่ายท้องถิ่นได้ ไม่จำเป็นต้องซื้อดองเกิลแยกต่างหากสำหรับแต่ละเครื่อง แต่ตัวเลือกนี้เหมาะสำหรับผู้ที่วางแผนจะใช้กุญแจภายในห้องเดียวเท่านั้น

แต่มีคีย์ซอฟต์แวร์ที่ห้ามการแชร์โดยเด็ดขาด ต้องใช้บนคอมพิวเตอร์เครื่องเดียวและไม่สามารถโอนสิทธิ์การเข้าถึงได้ มิฉะนั้นอัลกอริธึมการตอบสนองกับแอปพลิเคชันจะไม่ทำงาน

สถานการณ์ทั่วไปอีกประการหนึ่งคือ คอมพิวเตอร์ในระบบไม่รองรับระบบปฏิบัติการที่แอปพลิเคชันจะต้องใช้งาน ในกรณีนี้ มีการติดตั้งระบบปฏิบัติการเสมือน (VMware, Hyper-V, VirtualBox ฯลฯ ) บนคอมพิวเตอร์และเปิดตัวแอปพลิเคชันในนั้น แต่สาระสำคัญของปัญหาไม่ได้เป็นเช่นนั้นมากนัก แต่เป็นความจริงที่ว่าไม่ใช่สภาพแวดล้อมเสมือนเดียวที่ให้สิทธิ์ในการเข้าถึงพอร์ตอนุกรมหรือ USB ทางกายภาพของคอมพิวเตอร์ของคุณ จะทำอย่างไรในกรณีนี้?

ตัวอย่างเช่น คุณทำงานบน Mac OS และจำเป็นต้องสร้างรายงานในโปรแกรม 1C:การบัญชีซึ่งรองรับเฉพาะ Windows และต้องใช้ดองเกิลจึงจะทำงาน คุณติดตั้งระบบปฏิบัติการ Windows เสมือนและเปิดโปรแกรม 1C โดยก่อนหน้านี้ได้ติดตั้งดองเกิลในขั้วต่อ USB ของ Mac ของคุณ ส่งผลให้ซอฟต์แวร์ไม่เริ่มทำงานและไม่รู้จักคีย์ วิธีการจัดหา การเข้าถึงคีย์ 1C จากระยะไกล?

(ซอฟต์แวร์) และข้อมูลจากการทำสำเนา การใช้งานที่ผิดกฎหมาย และการเผยแพร่โดยไม่ได้รับอนุญาต

กุญแจอิเล็กทรอนิกส์ที่ทันสมัย

หลักการทำงานของกุญแจอิเล็กทรอนิกส์- กุญแจแนบอยู่กับอินเทอร์เฟซคอมพิวเตอร์เฉพาะ จากนั้นโปรแกรมที่ได้รับการป้องกันจะส่งข้อมูลผ่านไดรเวอร์พิเศษซึ่งประมวลผลตามอัลกอริธึมที่กำหนดและส่งคืน หากคำตอบของคีย์ถูกต้อง โปรแกรมก็จะทำงานต่อไป มิฉะนั้นอาจดำเนินการตามที่นักพัฒนาระบุไว้ เช่น สลับไปที่โหมดสาธิต การบล็อกการเข้าถึงฟังก์ชันบางอย่าง

มีคีย์พิเศษที่สามารถออกใบอนุญาต (จำกัดจำนวนสำเนาโปรแกรมที่ทำงานบนเครือข่าย) ของแอปพลิเคชันที่ได้รับการป้องกันผ่านเครือข่าย ในกรณีนี้ คีย์เดียวก็เพียงพอสำหรับเครือข่ายท้องถิ่นทั้งหมด มีการติดตั้งคีย์บนเวิร์กสเตชันหรือเซิร์ฟเวอร์บนเครือข่าย แอปพลิเคชันที่ได้รับการป้องกันจะเข้าถึงคีย์ผ่านเครือข่ายท้องถิ่น ข้อดีก็คือพวกเขาไม่จำเป็นต้องพกกุญแจอิเล็กทรอนิกส์ติดตัวไปด้วยเพื่อทำงานกับแอปพลิเคชันภายในเครือข่ายท้องถิ่น

เรื่องราว

การปกป้องซอฟต์แวร์จากการใช้โดยไม่ได้รับอนุญาตจะเพิ่มผลกำไรของนักพัฒนา วันนี้มีหลายวิธีในการแก้ปัญหานี้ ผู้สร้างซอฟต์แวร์ส่วนใหญ่ใช้โมดูลซอฟต์แวร์ต่างๆ ที่ควบคุมการเข้าถึงของผู้ใช้โดยใช้รหัสเปิดใช้งาน หมายเลขซีเรียล ฯลฯ การป้องกันดังกล่าวเป็นโซลูชั่นราคาถูกและไม่สามารถอ้างได้ว่าเชื่อถือได้ อินเทอร์เน็ตเต็มไปด้วยโปรแกรมที่อนุญาตให้คุณสร้างรหัสเปิดใช้งาน (ตัวสร้างคีย์) อย่างผิดกฎหมาย หรือบล็อกคำขอหมายเลขซีเรียล/รหัสเปิดใช้งาน (แพตช์, แคร็ก) นอกจากนี้เราไม่ควรละเลยความจริงที่ว่าผู้ใช้ตามกฎหมายเองก็สามารถเปิดเผยหมายเลขซีเรียลของเขาต่อสาธารณะได้

ข้อบกพร่องที่เห็นได้ชัดเหล่านี้นำไปสู่การสร้างการป้องกันซอฟต์แวร์ที่ใช้ฮาร์ดแวร์ในรูปแบบของกุญแจอิเล็กทรอนิกส์ เป็นที่ทราบกันว่ากุญแจอิเล็กทรอนิกส์ตัวแรก (นั่นคืออุปกรณ์ฮาร์ดแวร์เพื่อป้องกันซอฟต์แวร์จากการคัดลอกที่ผิดกฎหมาย) ปรากฏขึ้นในช่วงต้นทศวรรษ 1980 แต่ด้วยเหตุผลที่ชัดเจน ความเป็นอันดับหนึ่งในแนวคิดและการสร้างอุปกรณ์โดยตรงจึงเป็นเรื่องยากมากที่จะสร้าง

การป้องกันซอฟต์แวร์โดยใช้กุญแจอิเล็กทรอนิกส์

ชุดพัฒนาซอฟต์แวร์

ดองเกิลจัดอยู่ในประเภทวิธีการฮาร์ดแวร์สำหรับการป้องกันซอฟต์แวร์ แต่ดองเกิลอิเล็กทรอนิกส์สมัยใหม่มักถูกกำหนดให้เป็นระบบเครื่องมือฮาร์ดแวร์และซอฟต์แวร์หลายแพลตฟอร์มสำหรับการป้องกันซอฟต์แวร์ ความจริงก็คือ นอกเหนือจากตัวคีย์แล้ว บริษัทที่ผลิตกุญแจอิเล็กทรอนิกส์ยังจัดให้มี SDK (Software Developer Kit) ด้วย SDK รวมทุกสิ่งที่คุณต้องการเพื่อเริ่มใช้เทคโนโลยีที่นำเสนอในผลิตภัณฑ์ซอฟต์แวร์ของคุณ - เครื่องมือการพัฒนา เอกสารทางเทคนิคที่ครบถ้วน การสนับสนุนระบบปฏิบัติการต่างๆ ตัวอย่างโดยละเอียด ข้อมูลโค้ด เครื่องมือสำหรับการป้องกันอัตโนมัติ SDK อาจรวมคีย์สาธิตสำหรับการสร้างโครงการทดสอบ

เทคโนโลยีการป้องกัน

การป้องกันอัตโนมัติ

สำหรับกลุ่มคีย์ฮาร์ดแวร์ส่วนใหญ่ เครื่องมืออัตโนมัติ (รวมอยู่ใน SDK) ได้รับการพัฒนาขึ้นเพื่อให้คุณสามารถปกป้องโปรแกรมได้ "ด้วยการคลิกเมาส์เพียงไม่กี่ครั้ง" ในกรณีนี้ ไฟล์แอปพลิเคชันจะถูก "รวม" ในโค้ดของนักพัฒนาเอง ฟังก์ชั่นที่นำมาใช้โดยรหัสนี้จะแตกต่างกันไปขึ้นอยู่กับผู้ผลิต แต่ส่วนใหญ่มักจะตรวจสอบรหัสว่ามีคีย์ควบคุมนโยบายลิขสิทธิ์ (กำหนดโดยผู้จำหน่ายซอฟต์แวร์) ใช้กลไกเพื่อปกป้องไฟล์ปฏิบัติการจากการดีบักและการคอมไพล์ ( เช่น การบีบอัดไฟล์ปฏิบัติการ) เป็นต้น

สิ่งสำคัญคือการใช้เครื่องมือป้องกันอัตโนมัติไม่จำเป็นต้องเข้าถึงซอร์สโค้ดของแอปพลิเคชัน ตัวอย่างเช่น เมื่อแปลผลิตภัณฑ์ต่างประเทศ (เมื่อไม่มีความเป็นไปได้ที่จะรบกวนซอร์สโค้ดของซอฟต์แวร์) กลไกการป้องกันดังกล่าวจะขาดไม่ได้ แต่ ไม่อนุญาตใช้ศักยภาพสูงสุดของกุญแจอิเล็กทรอนิกส์ และใช้การป้องกันที่ยืดหยุ่นและเป็นรายบุคคล

การใช้การป้องกันโดยใช้ฟังก์ชัน API

นอกเหนือจากการใช้การป้องกันอัตโนมัติแล้ว นักพัฒนาซอฟต์แวร์ยังได้รับโอกาสในการพัฒนาการป้องกันอย่างอิสระโดยการรวมระบบการป้องกันเข้ากับแอปพลิเคชันในระดับซอร์สโค้ด เพื่อจุดประสงค์นี้ SDK จะรวมไลบรารีสำหรับภาษาการเขียนโปรแกรมต่างๆ ซึ่งมีคำอธิบายฟังก์ชันการทำงานของ API สำหรับคีย์ที่กำหนด API คือชุดของฟังก์ชันที่ออกแบบมาเพื่อแลกเปลี่ยนข้อมูลระหว่างแอปพลิเคชัน ไดรเวอร์ระบบ (และเซิร์ฟเวอร์ในกรณีของคีย์เครือข่าย) และตัวคีย์เอง ฟังก์ชัน API ให้การดำเนินการต่างๆ ด้วยคีย์: การค้นหา การอ่านและการเขียนหน่วยความจำ การเข้ารหัสและถอดรหัสข้อมูลโดยใช้อัลกอริธึมฮาร์ดแวร์ การให้สิทธิ์การใช้งานซอฟต์แวร์เครือข่าย ฯลฯ

การใช้วิธีนี้อย่างเชี่ยวชาญทำให้มั่นใจได้ถึงความปลอดภัยของแอปพลิเคชันในระดับสูง ค่อนข้างยากที่จะต่อต้านการป้องกันที่สร้างไว้ในแอปพลิเคชัน เนื่องจากความเป็นเอกลักษณ์และลักษณะ "คลุมเครือ" ในตัวโปรแกรม ความจำเป็นอย่างมากในการศึกษาและแก้ไขโค้ดปฏิบัติการของแอปพลิเคชันที่ได้รับการป้องกันเพื่อหลีกเลี่ยงการป้องกันถือเป็นอุปสรรคร้ายแรงในการแฮ็ก ดังนั้นงานของผู้พัฒนาความปลอดภัยประการแรกคือการป้องกันวิธีการแฮ็กอัตโนมัติที่เป็นไปได้โดยการใช้การป้องกันของตัวเองโดยใช้ API การจัดการคีย์

การป้องกันบายพาส

ไม่มีข้อมูลเกี่ยวกับการจำลองคีย์ Guardant สมัยใหม่อย่างสมบูรณ์ โปรแกรมจำลองตารางที่มีอยู่จะถูกนำไปใช้เฉพาะกับแอปพลิเคชันเฉพาะเท่านั้น ความเป็นไปได้ในการสร้างสรรค์เกิดจากการที่นักพัฒนาความปลอดภัยไม่ใช้งาน (หรือใช้งานโดยไม่รู้หนังสือ) ฟังก์ชันพื้นฐานของกุญแจอิเล็กทรอนิกส์

นอกจากนี้ยังไม่มีข้อมูลเกี่ยวกับการจำลองคีย์ LOCK ทั้งหมดหรืออย่างน้อยบางส่วน หรือเกี่ยวกับวิธีอื่นใดในการข้ามการป้องกันนี้

การแฮ็กโมดูลซอฟต์แวร์

ผู้โจมตีจะตรวจสอบตรรกะของโปรแกรมเอง เพื่อเลือกบล็อกการป้องกันและปิดใช้งานหลังจากวิเคราะห์โค้ดแอปพลิเคชันทั้งหมดแล้ว การแฮ็กโปรแกรมทำได้โดยการดีบัก (หรือการดำเนินการทีละขั้นตอน) การคอมไพล์ และการถ่ายโอนข้อมูล RAM วิธีการวิเคราะห์โค้ดโปรแกรมปฏิบัติการเหล่านี้มักถูกใช้โดยผู้โจมตีร่วมกัน

การดีบักดำเนินการโดยใช้โปรแกรมพิเศษ - ดีบักเกอร์ซึ่งช่วยให้คุณสามารถรันแอปพลิเคชันทีละขั้นตอนโดยจำลองสภาพแวดล้อมการทำงาน คุณสมบัติที่สำคัญของดีบักเกอร์คือความสามารถในการติดตั้ง จุดหยุด (หรือเงื่อนไข)การดำเนินการโค้ด เมื่อใช้สิ่งเหล่านี้ ผู้โจมตีจะติดตามตำแหน่งในโค้ดที่ใช้งานการเข้าถึงคีย์ได้ง่ายขึ้น (เช่น การหยุดการดำเนินการกับข้อความเช่น "คีย์หายไป! ตรวจสอบการมีอยู่ของคีย์ในอินเทอร์เฟซ USB" ").

การถอดชิ้นส่วน- วิธีการแปลงโค้ดของโมดูลปฏิบัติการเป็นภาษาโปรแกรมที่มนุษย์เข้าใจได้ - แอสเซมเบลอร์ ในกรณีนี้ ผู้โจมตีจะได้รับเอกสารพิมพ์ (รายการ) ของสิ่งที่แอปพลิเคชันทำ

การแยกส่วน- การแปลงโมดูลที่ปฏิบัติการได้ของแอปพลิเคชันเป็นโค้ดโปรแกรมในภาษาระดับสูงและได้รับการเป็นตัวแทนของแอปพลิเคชันที่ใกล้เคียงกับซอร์สโค้ด สามารถดำเนินการได้เฉพาะกับภาษาการเขียนโปรแกรมบางภาษาเท่านั้น (โดยเฉพาะสำหรับแอปพลิเคชัน .NET ที่สร้างใน C# และเผยแพร่ใน bytecode ซึ่งเป็นภาษาที่ตีความในระดับสูง)

สาระสำคัญของการโจมตีโดยใช้ การถ่ายโอนข้อมูลหน่วยความจำประกอบด้วยการอ่านเนื้อหาของ RAM ในขณะที่แอปพลิเคชันเริ่มทำงานตามปกติ เป็นผลให้ผู้โจมตีได้รับรหัสการทำงาน (หรือบางส่วนที่สนใจ) ใน "รูปแบบบริสุทธิ์" (เช่นหากรหัสแอปพลิเคชันถูกเข้ารหัสและถูกถอดรหัสเพียงบางส่วนเท่านั้นในระหว่างการดำเนินการส่วนใดส่วนหนึ่งหรือส่วนอื่น) สิ่งสำคัญสำหรับผู้โจมตีคือการเลือกช่วงเวลาที่เหมาะสม

โปรดทราบว่ามีหลายวิธีในการต่อต้านการดีบักและนักพัฒนาความปลอดภัยก็ใช้สิ่งเหล่านี้: ความไม่เชิงเส้นของโค้ด (มัลติเธรด), ลำดับการดำเนินการที่ไม่ได้กำหนดไว้, "การทิ้งขยะ" โค้ด (ด้วยฟังก์ชันไร้ประโยชน์ที่ดำเนินการที่ซับซ้อนตามลำดับ เพื่อสร้างความสับสนให้กับผู้โจมตี) โดยใช้ความไม่สมบูรณ์ของดีบักเกอร์เองและอื่น ๆ

อุปกรณ์ขนาดเล็กและซับซ้อนกว่าอาจมีตัวประมวลผลการเข้ารหัสในตัว (สำหรับการใช้งานฮาร์ดแวร์ของอัลกอริธึมการเข้ารหัส) และนาฬิกาแบบเรียลไทม์ ดองเกิลฮาร์ดแวร์อาจมีหลายรูปแบบ แต่ส่วนใหญ่มักจะเชื่อมต่อกับคอมพิวเตอร์ผ่าน LPT หรืออินเทอร์เฟซคอมพิวเตอร์ จากนั้นโปรแกรมที่ได้รับการป้องกันจะส่งข้อมูลผ่านไดรเวอร์พิเศษซึ่งประมวลผลตามอัลกอริธึมที่กำหนดและส่งคืน หากคำตอบของคีย์ถูกต้อง โปรแกรมก็จะทำงานต่อไป มิฉะนั้น จะสามารถดำเนินการใด ๆ ที่ระบุโดยนักพัฒนา - ตัวอย่างเช่น สลับไปที่โหมดสาธิต การบล็อกการเข้าถึงฟังก์ชันบางอย่าง

เพื่อรับรองความปลอดภัยของซอฟต์แวร์เครือข่าย จึงมีการใช้กุญแจอิเล็กทรอนิกส์แบบพิเศษ เพื่อปกป้องและให้สิทธิ์ใช้งาน (จำกัดจำนวนสำเนาของโปรแกรมที่ทำงานบนเครือข่าย) ของผลิตภัณฑ์เครือข่าย คีย์เดียวก็เพียงพอสำหรับเครือข่ายท้องถิ่นทั้งหมด มีการติดตั้งคีย์บนเวิร์กสเตชันหรือเซิร์ฟเวอร์บนเครือข่าย

บริษัทหลายแห่งที่ทำงานด้านความปลอดภัยข้อมูลมีความคิดเห็นของตนเองว่ากุญแจอิเล็กทรอนิกส์ควรเป็นอย่างไร กลุ่มผลิตภัณฑ์ต่อไปนี้เป็นที่รู้จักกันดีในตลาดรัสเซีย (เรียงตามตัวอักษร): Guardant จากบริษัท Aktiv, SenseLock จาก Seculab, Sentinel จาก SafeNet เป็นต้น

เรื่องราว

การปกป้องซอฟต์แวร์จากการใช้โดยไม่ได้รับอนุญาตจะเพิ่มผลกำไรของนักพัฒนา วันนี้มีหลายวิธีในการแก้ปัญหานี้ ผู้สร้างซอฟต์แวร์ส่วนใหญ่ใช้โมดูลซอฟต์แวร์ต่างๆ ที่ควบคุมการเข้าถึงของผู้ใช้โดยใช้รหัสเปิดใช้งาน หมายเลขซีเรียล ฯลฯ การป้องกันดังกล่าวเป็นโซลูชั่นราคาถูกและไม่สามารถอ้างได้ว่าเชื่อถือได้ อินเทอร์เน็ตเต็มไปด้วยโปรแกรมที่อนุญาตให้คุณสร้างรหัสเปิดใช้งาน (ตัวสร้างคีย์) อย่างผิดกฎหมาย หรือบล็อกคำขอหมายเลขซีเรียล/รหัสเปิดใช้งาน (แพตช์, แคร็ก) นอกจากนี้เราไม่ควรละเลยความจริงที่ว่าผู้ใช้ตามกฎหมายเองก็สามารถเปิดเผยหมายเลขซีเรียลของเขาต่อสาธารณะได้

ข้อบกพร่องที่เห็นได้ชัดเหล่านี้นำไปสู่การสร้างการป้องกันซอฟต์แวร์ที่ใช้ฮาร์ดแวร์ในรูปแบบของกุญแจอิเล็กทรอนิกส์ เป็นที่ทราบกันว่ากุญแจอิเล็กทรอนิกส์ตัวแรก (นั่นคืออุปกรณ์ฮาร์ดแวร์เพื่อป้องกันซอฟต์แวร์จากการคัดลอกที่ผิดกฎหมาย) ปรากฏขึ้นในช่วงต้นทศวรรษ 1980 แต่ด้วยเหตุผลที่ชัดเจน ความเป็นอันดับหนึ่งในแนวคิดและการสร้างอุปกรณ์โดยตรงนั้นเป็นเรื่องยากมากที่จะสร้าง ตามเวอร์ชันหนึ่ง แนวคิดในการบังคับให้โปรแกรมสำรวจหน่วยฮาร์ดแวร์ในลักษณะใดลักษณะหนึ่งและทำงานต่อหน้าเท่านั้นนั้นถือกำเนิดขึ้นในหัวหน้าวิศวกร Dan Maxwell ในช่วงต้นทศวรรษที่ 70 และในปี 1982 บริษัท ก่อตั้งโดย Dan เริ่มผลิตคีย์ SecuriKey สำหรับ IBM PC (คีย์เชื่อมต่อกับคอมพิวเตอร์ผ่านพอร์ตขนาน) ตามเวอร์ชันอื่น กุญแจอิเล็กทรอนิกส์ตัวแรกของโลกที่ได้รับชื่อนี้ได้รับการพัฒนาโดยบริษัท FAST Electronic ของเยอรมัน (ต่อมา FAST Electronic ถูกซื้อโดย Aladdin ซึ่งยังอ้างสิทธิ์ในความเป็นอันดับหนึ่งในพื้นที่นี้ด้วยฮาร์ดแวร์คีย์ HASP) ไม่ทางใดก็ทางหนึ่ง กุญแจอิเล็กทรอนิกส์อันแรกยังห่างไกลจากความสมบูรณ์แบบและมีการเปลี่ยนแปลงไปมากตั้งแต่นั้นมา

การป้องกันซอฟต์แวร์โดยใช้กุญแจอิเล็กทรอนิกส์

ชุดพัฒนาซอฟต์แวร์

ดองเกิลจัดอยู่ในประเภทวิธีการฮาร์ดแวร์สำหรับการป้องกันซอฟต์แวร์ แต่ดองเกิลอิเล็กทรอนิกส์สมัยใหม่มักถูกกำหนดให้เป็นระบบเครื่องมือฮาร์ดแวร์และซอฟต์แวร์หลายแพลตฟอร์มสำหรับการป้องกันซอฟต์แวร์ ความจริงก็คือนอกเหนือจากตัวคีย์แล้ว บริษัท ที่ผลิตกุญแจอิเล็กทรอนิกส์ยังจัดให้มี SDK ที่มีทุกสิ่งที่จำเป็นในการเริ่มใช้เทคโนโลยีที่นำเสนอในผลิตภัณฑ์ซอฟต์แวร์ของคุณเอง - เครื่องมือในการพัฒนา เอกสารทางเทคนิคฉบับสมบูรณ์ รองรับระบบปฏิบัติการต่าง ๆ ตัวอย่างโดยละเอียด , เศษโค้ด SDK อาจรวมคีย์สาธิตสำหรับการสร้างโครงการทดสอบ

เทคโนโลยีการป้องกัน

เทคโนโลยีในการป้องกันการใช้ซอฟต์แวร์โดยไม่ได้รับอนุญาตนั้นขึ้นอยู่กับการดำเนินการตามคำขอจากไฟล์ปฏิบัติการหรือ

  • ตรวจสอบว่ามีการเชื่อมต่อกุญแจหรือไม่
  • อ่านข้อมูลที่จำเป็นสำหรับโปรแกรมจากคีย์เป็นพารามิเตอร์เริ่มต้น
  • คำขอถอดรหัสข้อมูลหรือรหัสปฏิบัติการที่จำเป็นสำหรับการทำงานของโปรแกรม (ผู้พัฒนาความปลอดภัยจะเข้ารหัสส่วนหนึ่งของรหัสโปรแกรมก่อนและแน่นอนว่าการดำเนินการโดยตรงของรหัสที่เข้ารหัสดังกล่าวทำให้เกิดข้อผิดพลาด)
  • ตรวจสอบความสมบูรณ์ของโค้ดที่เรียกใช้งานได้โดยการเปรียบเทียบเช็คซัมปัจจุบันกับเช็คซัมต้นฉบับที่อ่านจากคีย์
  • ขอนาฬิกาเรียลไทม์ที่ติดตั้งอยู่ในคีย์ (ถ้ามี) ฯลฯ

เป็นที่น่าสังเกตว่าคีย์สมัยใหม่บางคีย์ (คีย์ Senselock จาก Seclab, Rockey6 Smart จาก Feitian) อนุญาตให้นักพัฒนาจัดเก็บแต่ละส่วนของโค้ดแอปพลิเคชัน (ตัวอย่างเช่น อัลกอริธึมเฉพาะนักพัฒนาที่ไม่ได้กำหนดไว้ซึ่งรับพารามิเตอร์จำนวนมากเป็นอินพุต ) และ ดำเนินการตามที่สำคัญอย่างยิ่งบนไมโครโปรเซสเซอร์ของเขาเอง นอกเหนือจากการปกป้องซอฟต์แวร์จากการใช้งานที่ผิดกฎหมายแล้ว วิธีการนี้ยังช่วยให้คุณปกป้องอัลกอริทึมที่ใช้ในโปรแกรมไม่ให้ถูกศึกษาและคัดลอกโดยคู่แข่งอีกด้วย

ดังที่กล่าวมาข้างต้น “หัวใจ” ของกุญแจอิเล็กทรอนิกส์คืออัลกอริธึมการเข้ารหัส แนวโน้มคือการนำไปใช้ในฮาร์ดแวร์ - สิ่งนี้ทำให้ยากต่อการสร้างโปรแกรมจำลองคีย์แบบเต็ม เนื่องจากคีย์การเข้ารหัสจะไม่ถูกส่งไปยังเอาท์พุตของดองเกิล ซึ่งช่วยลดความเป็นไปได้ที่จะถูกดักจับ

อัลกอริธึมการเข้ารหัสอาจเป็นความลับหรือสาธารณะก็ได้ อัลกอริธึมลับได้รับการพัฒนาโดยผู้ผลิตอุปกรณ์รักษาความปลอดภัยเอง รวมถึงสำหรับลูกค้าแต่ละรายด้วย ข้อเสียเปรียบหลักของการใช้อัลกอริธึมดังกล่าวคือการไม่สามารถประเมินความแข็งแกร่งของการเข้ารหัสได้ เป็นไปได้ที่จะพูดด้วยความมั่นใจว่าอัลกอริทึมมีความน่าเชื่อถือเพียงใดหลังจากข้อเท็จจริง: มันถูกแฮ็กหรือไม่ อัลกอริธึมสาธารณะหรือ "โอเพ่นซอร์ส" มีความแข็งแกร่งในการเข้ารหัสที่เหนือชั้นอย่างไม่มีใครเทียบได้ อัลกอริธึมดังกล่าวไม่ได้รับการทดสอบโดยบุคคลที่สุ่ม แต่โดยผู้เชี่ยวชาญจำนวนหนึ่งที่เชี่ยวชาญด้านการวิเคราะห์การเข้ารหัส ตัวอย่างของอัลกอริทึมดังกล่าว ได้แก่ GOST 28147-89, RSA, Elgamal เป็นต้น ที่ใช้กันอย่างแพร่หลาย

การดำเนินการป้องกันโดยใช้วิธีการอัตโนมัติ

สำหรับตระกูลคีย์ฮาร์ดแวร์ส่วนใหญ่ เครื่องมืออัตโนมัติได้รับการพัฒนา (รวมอยู่ในนโยบายสิทธิ์การใช้งาน (กำหนดโดยผู้จำหน่ายซอฟต์แวร์) ซึ่งใช้กลไกในการปกป้องไฟล์ปฏิบัติการจากการดีบักและการคอมไพล์ใหม่ (เช่น การบีบอัดไฟล์ปฏิบัติการ) ฯลฯ

สิ่งสำคัญคือการใช้เครื่องมือป้องกันอัตโนมัติไม่จำเป็นต้องเข้าถึงซอร์สโค้ดของแอปพลิเคชัน ตัวอย่างเช่น เมื่อแปลผลิตภัณฑ์ต่างประเทศ (เมื่อไม่มีความเป็นไปได้ที่จะรบกวนซอร์สโค้ดของซอฟต์แวร์) กลไกการป้องกันดังกล่าวจะขาดไม่ได้ แต่ ไม่อนุญาตตระหนักถึงการปกป้องที่เชื่อถือได้ ยืดหยุ่น และเฉพาะบุคคล

การใช้การป้องกันโดยใช้ฟังก์ชัน API

นอกเหนือจากการใช้การป้องกันอัตโนมัติแล้ว นักพัฒนาซอฟต์แวร์ยังได้รับโอกาสในการพัฒนาการป้องกันอย่างอิสระโดยการรวมระบบการป้องกันเข้ากับแอปพลิเคชันในระดับซอร์สโค้ด เพื่อจุดประสงค์นี้ SDK จะรวมภาษาการเขียนโปรแกรมที่มีคำอธิบายฟังก์ชันการทำงานของ API สำหรับคีย์ที่กำหนด API คือชุดของฟังก์ชันที่ออกแบบมาเพื่อแลกเปลี่ยนข้อมูลระหว่างแอปพลิเคชัน ไดรเวอร์ระบบ (และเซิร์ฟเวอร์ในกรณีของคีย์เครือข่าย) และตัวคีย์เอง ฟังก์ชัน API ให้การดำเนินการต่างๆ ด้วยคีย์: การค้นหา การอ่านและการเขียนหน่วยความจำ การเข้ารหัสและถอดรหัสข้อมูลโดยใช้อัลกอริธึมฮาร์ดแวร์ การให้สิทธิ์การใช้งานซอฟต์แวร์เครือข่าย ฯลฯ

การใช้วิธีนี้อย่างเชี่ยวชาญทำให้มั่นใจได้ถึงความปลอดภัยของแอปพลิเคชันในระดับที่ค่อนข้างสูง ค่อนข้างยากที่จะต่อต้านการป้องกันที่สร้างไว้ในแอปพลิเคชันเนื่องจากลักษณะ "คลุมเครือ" ในตัวโปรแกรม

การป้องกันบายพาส

การจำลองคีย์

การแฮ็กโมดูลซอฟต์แวร์

ผู้โจมตีจะตรวจสอบตรรกะของโปรแกรมเอง เพื่อเลือกบล็อกการป้องกันและปิดใช้งานหลังจากวิเคราะห์โค้ดแอปพลิเคชันทั้งหมดแล้ว การแฮ็กโปรแกรมดำเนินการโดยใช้การดีบัก (หรือการดำเนินการทีละขั้นตอน) การคอมไพล์และการถ่ายโอนข้อมูล RAM วิธีการวิเคราะห์โค้ดโปรแกรมปฏิบัติการเหล่านี้มักถูกใช้โดยผู้โจมตีร่วมกัน

การดีบักดำเนินการโดยใช้ซอฟต์แวร์พิเศษ - ดีบักเกอร์ซึ่งช่วยให้คุณสามารถรันแอปพลิเคชันทีละขั้นตอนโดยจำลองสภาพแวดล้อมการทำงาน ฟังก์ชั่นที่สำคัญของดีบักเกอร์คือความสามารถในการกำหนดจุดหรือเงื่อนไขสำหรับการหยุดการเรียกใช้โค้ด ด้วยความช่วยเหลือของพวกเขา ผู้โจมตีจึงสามารถติดตามตำแหน่งในโค้ดที่เข้าถึงคีย์ได้ง่ายขึ้น (เช่น การหยุดการดำเนินการกับข้อความเช่น “กุญแจหายไป! ตรวจสอบการมีอยู่ของกุญแจในอินเทอร์เฟซ USB”)

การถอดประกอบเป็นวิธีการแปลงโมดูลที่ปฏิบัติการได้เป็นภาษาโปรแกรมที่มนุษย์อ่านได้ - แอสเซมเบลอร์ ในกรณีนี้ ผู้โจมตีจะได้รับเอกสารพิมพ์ (รายการ) ของสิ่งที่แอปพลิเคชันทำ

สาระสำคัญของการโจมตีการถ่ายโอนข้อมูลหน่วยความจำมีดังนี้ โปรแกรมพิเศษ (ดัมพ์) อ่านเนื้อหาของ RAM ในขณะที่แอปพลิเคชันเริ่มทำงานตามปกติและผู้โจมตีจะได้รับรหัสการทำงาน (หรือส่วนที่สนใจ) ในรูปแบบบริสุทธิ์ สิ่งสำคัญสำหรับผู้โจมตีคือการเลือกช่วงเวลานี้ให้ถูกต้อง ตัวอย่างเช่น ส่วนหนึ่งของโค้ดจะปรากฏใน RAM ในรูปแบบที่ชัดเจนเฉพาะในช่วงระยะเวลาของการดำเนินการเท่านั้น และจะถูกเข้ารหัสกลับเมื่อเสร็จสิ้น

เทคโนโลยีแต่ละอย่าง (ไม่จำเป็นต้องเป็นเทคโนโลยีคอมพิวเตอร์) จะต้องผ่านสามขั้นตอนระหว่างการดำรงอยู่: ขั้นตอนของการพัฒนาและการนำไปใช้ ขั้นตอนของการใช้งานจริงในวงกว้าง และขั้นตอนของการถูกแทนที่จากตลาดโดยการพัฒนาที่แข่งขันกัน บางครั้งเทคโนโลยีก็ "โชคดี": ระยะแรกผ่านไปเร็วมาก แต่ระยะที่สองกินเวลานานหลายปี และระยะที่สามเกิดขึ้นอย่างไม่เต็มใจและราบรื่นจนบางครั้งสังเกตได้ยาก การพัฒนาที่ง่ายที่สุดทำได้ดีเป็นพิเศษในเรื่องนี้ ยิ่งไปกว่านั้น การพัฒนาที่ได้รับการสนับสนุนจากบริษัทที่ทรงพลังแห่งหนึ่งซึ่งมีอิทธิพลอย่างมากต่อตลาด (อย่างไรก็ตาม ในตลาดคอมพิวเตอร์ตอนนี้ การพัฒนาที่สองมีความสำคัญมากกว่าครั้งแรกมาก โดยเฉพาะอย่างยิ่งเมื่อพิจารณาว่าสำหรับสิ่งดั้งเดิม มี “ช่องทางนิเวศน์” มีจำกัดมาก) แต่เป็นเรื่องยากสำหรับเทคโนโลยีที่ซับซ้อนและดูน่าสนใจและมีประโยชน์ที่ได้รับการส่งเสริมร่วมกัน เทคโนโลยีจะแย่เป็นพิเศษหากไม่ได้รับคู่แข่งในประเภทแรกโดยไม่ต้องมีเวลาเข้ามาจริงจังในตลาด ตัวอย่างที่ชัดเจนของกรณีเช่นนี้คือ Bluetooth ย้อนกลับไปในปี 1998 บริษัทขนาดใหญ่มากถึงห้าบริษัทเริ่มสร้างเทคโนโลยีการสื่อสารไร้สายใหม่ และดูเหมือนว่าจะมีชื่อใหญ่อย่าง Intel, IBM, Toshiba, Ericsson และ Nokia และความต้องการโซลูชันใหม่ก็สุกงอม... ในเวลาเดียวกันก็มีการสร้างกลุ่มความร่วมมือทั้งหมดและแม้กระทั่งพัฒนาบางสิ่งบางอย่าง สามปีต่อมา ขั้นตอนการพัฒนาก็สิ้นสุดลง ถึงเวลาที่จะต้องนำไปใช้และใช้งาน บริษัทจำนวนมากได้ประกาศอุปกรณ์ไร้สายของตนที่รองรับเทคโนโลยีใหม่ อย่างไรก็ตามในเวลานั้นคู่แข่งปรากฏบนขอบฟ้าแล้ว (และคู่แข่งที่แข็งแกร่งที่สุดคือมาตรฐาน IEEE 802.11) แต่ทั้งหมดนั้นซับซ้อนกว่ามากและดังนั้นจึงไม่จำเป็นสำหรับแอปพลิเคชันจำนวนมากและมีราคาแพงกว่าอย่างมากหรือในทางกลับกัน อ่อนแอกว่าในทางเทคนิค ดูเหมือนว่า Bluetooth จะมีอนาคตที่ดีรออยู่ข้างหน้า คุณไม่จำเป็นต้องพูดถึงอารมณ์ของปีเหล่านั้น แค่อ่านบทความสองบทความ (บทความนี้หรือบทความนี้) ที่เผยแพร่บนเว็บไซต์ของเราในวันที่ดีวันหนึ่งในเดือนเมษายนปี 2544 (โดยวิธีการนั้นเทคโนโลยีนั้นได้รับการอธิบายไว้อย่างดี ดังนั้นฉันจะเน้นไปที่ปัญหานี้ด้วยแต่จะไม่เน้น) โดยทั่วไปแล้วทุกคนต่างสนุกสนานและชื่นชมยินดี :)

ความจริงกลายเป็นสิ่งที่ไม่พึงประสงค์มากขึ้น ตามที่คาดไว้ พี่เลี้ยงเด็กเจ็ดคนมีลูกที่มีปัญหาในการได้ยินอย่างแน่นอน อุปกรณ์ที่ผลิตโดย บริษัท ต่าง ๆ ทนทุกข์ทรมานจากการไร้ความสามารถอย่างรุนแรงในการสื่อสารระหว่างกัน การพัฒนาบางอย่างไม่เคยเกิดขึ้นจริง ด้วยเหตุนี้ อุปกรณ์ที่น่าสนใจจำนวนมากซึ่งเคยแสดงในงาน CeBIT 2001 จึงไม่ปรากฏในตลาดในวงกว้าง Microsoft ยังเพิ่มปัญหาในการโปรโมตมาตรฐานใหม่: ใน Windows XP ไม่มีการสนับสนุนอย่างเป็นทางการสำหรับ Bluetooth ไดรเวอร์อุปกรณ์ยังไม่ได้รับการรับรองและเนื่องจากหนึ่งในเป้าหมายของการพัฒนาเทคโนโลยีคือการเชื่อมต่ออุปกรณ์พกพากับส่วนบุคคลอย่างแม่นยำ คอมพิวเตอร์ (ไม่ใช่แค่ระหว่างกัน) ผู้ผลิตต้องคิดให้หนักขึ้น ภายใต้เงื่อนไขที่เหมาะสม ผู้ผลิตชิปเซ็ตสำหรับมาเธอร์บอร์ดก็ตกอยู่ในความคิดที่ว่า Bluetooth ยังคงเป็นอุปกรณ์เพิ่มเติมสำหรับพีซี อีกหนึ่งปีผ่านไปโดยไม่มีปัญหาอะไรมากมาย การเริ่มต้นเริ่มดำเนินต่อไป แทนที่จะใช้เทคโนโลยีใหม่อย่างเต็มที่ เรายังคงเฝ้าดูความพยายามของผู้ผลิตที่จะทำทุกอย่างให้เสร็จสิ้นในที่สุด อย่างไรก็ตาม ตั้งแต่ปี 2002 เป็นต้นมา สามารถใช้ Bluetooth ได้แล้ว...แต่จำเป็นหรือไม่? ตัวเลือกอุปกรณ์ค่อนข้างแคบ ราคาสูง ดังนั้นการแก้ไขปัญหาความเข้ากันได้จึงเป็นเพียงส่วนหนึ่งของเรื่องราว (คุณสามารถสัมผัสได้ว่าสถานการณ์โดยทั่วไปเป็นอย่างไรจากบทความนี้)

ในขณะเดียวกัน 802.11 ก็มีอายุมากขึ้นและราคาถูกลง นอกจากนี้ อะแดปเตอร์ที่เกี่ยวข้องยังกลายเป็นอุปกรณ์มาตรฐานในคอมพิวเตอร์บางเครื่อง (โดยเฉพาะจาก Apple) และบริษัทอื่นๆ ก็เริ่มคิดว่าไม่มีโอกาสที่ไม่จำเป็น หากคุณไม่ต้องจ่ายเงินมากเกินไป Intel จัดการกับปัญหาการผลิตผลงานอย่างรุนแรงในปีนี้: หนึ่งในสามองค์ประกอบหลักของแพลตฟอร์ม Centrino ใหม่คือการสื่อสารด้วยวิทยุไร้สาย... ตามมาตรฐาน 802.11 และบริษัทสามารถเข้าใจได้: โปรโตคอลนี้เหมาะกว่าสำหรับการสร้างเครือข่ายคอมพิวเตอร์ที่จำเป็นต้องรวมแล็ปท็อปพีซีเข้าด้วยกันมากกว่า Bluetooth และรับมือกับความรับผิดชอบอื่น ๆ ที่ไม่เลวร้ายไปกว่านั้น โปรโตคอลการสื่อสารไร้สายใดที่บริษัทใช้ในชิปเซ็ตสำหรับคอมพิวเตอร์เดสก์ท็อปกลายเป็นคำถามเชิงวาทศิลป์ ผู้ผลิตรายอื่นๆ ไม่น่าจะล้าหลัง Intel อยู่แล้ว พวกเขาอยู่ในการแข่งขันเพื่อดูว่าใครสามารถใช้คุณลักษณะเพิ่มเติมได้บ้าง นอกจากนี้ยังง่ายต่อการคาดเดาว่าผู้ใช้จะเลือกตัวเลือกใด เช่น ซื้อโทรศัพท์มือถือที่รองรับ Bluetooth และตัดสินใจว่าจะใช้งานกับคอมพิวเตอร์ได้อย่างไร หรือจ่ายเงินเพิ่มอีกเล็กน้อยสำหรับโทรศัพท์มือถือที่มี Wi-Fi แต่ไม่ใช่ แก้ไขปัญหาใด ๆ (ยกเว้นบางทีด้วยการใช้พลังงาน แต่พวกเขาจะทำอะไรบางอย่างเกี่ยวกับเรื่องนั้น) และไม่ซื้ออะไรเพิ่มเติมสำหรับคอมพิวเตอร์ (โดยเฉพาะอย่างยิ่งหากพวกเขาชื่นชมการเต้นรำกับแทมบูรีนที่แสดงโดยผู้ที่ชื่นชอบ Bluetooth แล้ว) และมันก็เริ่มต้นขึ้น... มีการประกาศเกี่ยวกับอแด็ปเตอร์ Wi-Fi แบบพกพาสำหรับอุปกรณ์พกพารุ่นที่วางจำหน่ายแล้วและอุปกรณ์ที่รองรับโปรโตคอลในตัว แล้วทำไมจะไม่ได้ล่ะ? อย่างน้อย Microsoft ก็ไม่ต่อต้าน และผู้ผลิตชิปเซ็ตรายหนึ่งได้วางเดิมพันกับเทคโนโลยีนี้ ดังนั้นจึงมีคนที่จะ "เชื่อมต่อ" ด้วย ทันใดนั้นบลูทูธก็ย้ายจากระยะแรกไปยังระยะที่สาม

แต่แล้วการใช้งานล่ะ? ไม่มีใครสามารถเข้าร่วมเทคโนโลยีการสื่อสารไร้สายใหม่ได้จริงๆ ยกเว้นผู้ที่ชื่นชอบ? ก็ไม่เชิงนะ ท้ายที่สุด ไม่ใช่ว่าคอมพิวเตอร์ทุกเครื่องจะมีอะแดปเตอร์ Wi-Fi และคุณไม่สามารถซื้อโทรศัพท์ด้วยอะแดปเตอร์ดังกล่าวได้เลย ในขณะเดียวกัน มีรุ่นที่รองรับ Bluetooth มากมายในตลาดและในราคาที่น่าดึงดูดมาก (เช่น โทรศัพท์สามารถซื้อได้ในราคาต่ำกว่า 100 ดอลลาร์) ดังนั้นหากวันนี้คุณต้องการวิธีที่สะดวกกว่าในการเชื่อมต่ออุปกรณ์ต่าง ๆ มากกว่าพอร์ตอินฟราเรดหรือโดยเฉพาะสายเคเบิลต่าง ๆ ก็ควรหันมาสนใจ Bluetooth จะต้องทำอะไรเพื่อสิ่งนี้? อย่างน้อยที่สุด ให้ซื้ออะแดปเตอร์ที่เหมาะสมสำหรับคอมพิวเตอร์ของคุณ ในความคิดของฉันที่เหมาะสมที่สุดคืออะแดปเตอร์ที่มีอินเทอร์เฟซ USB 1.1 (ที่เรียกว่า USB Dongle): เนื่องจากความเร็วของ Bluetooth ไม่เกิน 1 Mbit/s อินเทอร์เฟซจะไม่กลายเป็นคอขวดเมื่อทำการแลกเปลี่ยนข้อมูล แต่เช่นนั้น อะแดปเตอร์สามารถใช้ได้ทั้งกับเดสก์ท็อปและและกับคอมพิวเตอร์พกพาและกับพอร์ตใด ๆ (พอร์ต USB มีอยู่ในคอมพิวเตอร์ทุกเครื่องมานานแล้ว) และด้วยเหตุนี้คุณไม่จำเป็นต้องเข้าไปในเคสด้วยซ้ำ อะแดปเตอร์ที่คล้ายกันได้รับการผลิตมาเป็นเวลานานและโดยหลายบริษัท อย่างไรก็ตามความหลากหลายนั้นชัดเจนเท่านั้น: พื้นฐานของอุปกรณ์ดังกล่าวเป็นเพียงไมโครวงจรเดียวและผลิตโดยผู้ผลิตเพียงสองรายเท่านั้น วันนี้เราจะมาดูอะแดปเตอร์ที่ใช้ชิป Cambridge Silicon Radio (CSR) ที่ผลิตโดยบริษัทในไต้หวัน

ดองเกิล USB บลูทูธคลาส 1

ตามมาตรฐาน Bluetooth อุปกรณ์จะถูกแบ่งออกเป็นสองชั้น ขึ้นอยู่กับความไวและช่วงการทำงานตามลำดับ อุปกรณ์ชั้นหนึ่งมีความไว -88 dBm และในพื้นที่เปิดโล่งช่วยให้สามารถสื่อสารได้ไกลถึง 100 ม. ฉันทราบว่าผลิตภัณฑ์ที่คล้ายกันไม่ได้อยู่ในกลุ่มของบริษัทจำนวนมากและไม่น่าแปลกใจ: ผู้ใช้บางคนไม่ต้องการ ระยะทางดังกล่าว ในทางกลับกัน ฉันคิดพื้นที่สำหรับใช้ดองเกิลระยะไกลชั้นหนึ่ง :)

แม้จะมีช่วงการทำงานที่สูง แต่อุปกรณ์ก็ค่อนข้างกะทัดรัดและไม่มีเสาอากาศภายนอก (แม้ว่าผู้ผลิตบางรายจะต่อเข้ากับอะแดปเตอร์ Class 2) ขนาดและรูปลักษณ์จะคล้ายกับแฟลชไดรฟ์ทั่วไปมาก แต่มีเชิงมุมมากกว่าเล็กน้อยเท่านั้น ตัวเครื่องทำจากพลาสติกโปร่งแสงซึ่งมองเห็นไส้ของอุปกรณ์ได้ชัดเจน ความโปร่งใสของเคสช่วยให้ไฟแสดงสถานะกิจกรรมสีน้ำเงินมีสไตล์ส่องสว่างห้องด้วยวิธีที่น่าสนใจมากเมื่อปิดไฟภายนอก :) ไม่มีฝาปิดป้องกันที่ปิดขั้วต่อ (เช่นแฟลชไดรฟ์) แต่โดยทั่วไปแล้ว ไม่จำเป็น.

แพ็คเกจการจัดส่งนั้นง่ายเพียงสามเพนนี: ตัวดองเกิล คู่มือฉบับย่อ (เริ่มต้นใช้งาน) ในภาษาอังกฤษและเยอรมัน รวมถึงซีดีพร้อมซอฟต์แวร์และเอกสารฉบับเต็มในสองภาษาเดียวกัน ฉันคงไม่รังเกียจที่จะมีสายต่อ USB แม้ว่าจะเป็นสายสั้นก็ตาม ความจริงก็คือแม้จะมีความกะทัดรัดของอุปกรณ์โดยมีความกว้างเกือบสองเซนติเมตร แต่ก็ไม่สะดวกนักที่จะเชื่อมต่อกับพอร์ต USB บนแถบระยะไกลหรือการ์ดเอ็กซ์แพนชัน แต่มักจะรบกวนเพื่อนบ้าน มันเชื่อมต่อกับพอร์ต "มาตรฐาน" ค่อนข้างง่าย แต่อยู่ที่ด้านบนของทั้งสองเท่านั้น ในกรณีนี้คุณสามารถเสียบสายเคเบิลเข้ากับขั้วต่อด้านล่างได้เท่านั้น แต่ต้องไม่ใหญ่กว่านี้ (แฟลชไดรฟ์จะไม่พอดี แต่อย่างใด) และถึงอย่างนั้นก็จะเข้าไปด้วยความยากลำบากและในมุมที่ไม่ได้มาตรฐาน โชคดีที่มันไม่รบกวนเมาส์และคีย์บอร์ด เป็นไปได้ด้วยตัวเชื่อมต่อเครื่องพิมพ์ (ฉันไม่สามารถตรวจสอบได้เพราะฉันเริ่มลืมแล้วว่าฉันใช้เครื่องพิมพ์ที่เชื่อมต่อผ่าน LPT ครั้งล่าสุดในปีใด)

ทั้งหมดนี้บรรจุในกล่องกระดาษแข็งที่สวยงามและกะทัดรัดซึ่งมีข้อมูลที่เป็นประโยชน์มากมายอยู่บนผนัง

ดองเกิล USB บลูทูธคลาส 2

หากคุณไม่ต้องการความไวสูงเป็นพิเศษที่คุณต้องจ่าย ดองเกิล Class 2 คือตัวเลือกที่ดีที่สุดของคุณ นอกจากนี้ เป็นที่น่าสังเกตว่าตัวรับส่งสัญญาณส่วนใหญ่ในอุปกรณ์พกพายังคงเป็นของคลาสนี้ ดังนั้นแม้ว่าคุณต้องการทำงานกับ PDA ที่ระยะ 100 เมตรจากจุดเชื่อมต่ออินเทอร์เน็ต (บนพีซีหรือเฉพาะ) นี่คือ สำหรับคุณ มันไม่จำเป็นต้องสำเร็จเสมอไป แต่มีความสับสนกับช่วงการทำงานของอุปกรณ์ชั้นสอง: เท่าที่ฉันจำได้มาตรฐานบอกว่า 10 เมตร แต่ X-Micro ดื้อรั้นหมายถึง 20 (อย่างไรก็ตามค่อนข้างเป็นไปได้ที่ความไวของอุปกรณ์ชั้นสองจาก ผู้ผลิตรายนี้ซึ่งมีค่า -70 dBm ค่อนข้างดีกว่ามาตรฐานที่กำหนดเพื่อให้สามารถทำงานร่วมกันในระยะทางไกลได้จริง) อย่างไรก็ตามการตรวจสอบทั้งหมดนี้เป็นเรื่องยากมากหากเป็นไปไม่ได้ - เรากำลังพูดถึงระยะทางในพื้นที่เปิดโล่ง แต่จะมองหาได้ที่ไหนในเมือง (และระดับการรบกวนอีกครั้งค่อนข้างสูงกว่าศูนย์)? -

ตัวไดรฟ์มีขนาดเล็กลงเนื่องจากตอนนี้ข้อกำหนดสำหรับเสาอากาศที่บอร์ดหลักทำงานมีความเข้มงวดน้อยลง บอร์ดสามารถบีบอัดได้บ้าง อย่างไรก็ตาม สิ่งนี้เกี่ยวข้องกับความยาวและความหนาของอุปกรณ์เป็นหลัก โดยความกว้างยังคงเกือบเท่าเดิม ดังนั้นจึงอาจเกิดปัญหาได้เมื่อเชื่อมต่ออุปกรณ์เข้ากับพอร์ตบนตัวยึดหรือการ์ด แต่การเสียบเข้ากับพอร์ต "มาตรฐาน" จะค่อนข้างสะดวกกว่า (เนื่องจากมีความหนาน้อยกว่า) มากกว่ารุ่นเก่า พลาสติกใสถูกทิ้งร้าง แต่ "ดนตรีสี" ในห้องไม่ได้หายไป: LED มองเห็นได้ผ่านช่องพิเศษ โดยทั่วไปด้วยขนาดที่เล็กกว่าอุปกรณ์จึงดูดีกว่า "พี่ชาย" บ้าง

ชุดการส่งมอบไม่มีการเปลี่ยนแปลง แต่อย่างใดและบรรจุภัณฑ์ก็เหมือนเดิม - มีการเปลี่ยนแปลงเพียงไอคอนเดียวที่ด้านหน้าและช่องสำหรับดองเกิลเปลี่ยนขนาดและรูปร่าง

ซอฟต์แวร์

ฐานองค์ประกอบของดองเกิลทั้งสองเหมือนกัน จึงไม่น่าแปลกใจที่อุปกรณ์ทั้งสองจะติดตั้งซอฟต์แวร์เดียวกันกับที่ผู้ผลิตชิปออก โดยทั่วไปการติดตั้งดำเนินไปอย่างราบรื่น แต่ผู้ใช้บางคนอาจรู้สึกหวาดกลัวกับข้อความว่าไดรเวอร์อุปกรณ์ไม่ได้รับการรับรอง ซึ่งค่อนข้างสมเหตุสมผล: เนื่องจาก Microsoft ไม่ต้องการรองรับเทคโนโลยีนี้ จึงไม่รับรองซอฟต์แวร์ อันที่จริงเราได้พูดคุยเกี่ยวกับฟังก์ชันหลักของซอฟต์แวร์ CSR เมื่อเกือบหนึ่งปีครึ่งที่แล้ว ดังนั้นตอนนี้เราจะพูดถึงมันเพียงเพื่อรีเฟรชหน่วยความจำของเรา (ในช่วงที่ผ่านมาทุกอย่างค่อนข้างน่าเชื่อถือและสะดวกยิ่งขึ้น แต่ใหม่ เวอร์ชันของซอฟต์แวร์ยังคงยึดหลักการเดิมเช่นเดิม)

แล้วจะมีการเปลี่ยนแปลงอะไรบ้างหลังจากติดตั้งซอฟต์แวร์? ไอคอน "My Bluetooth Places" ปรากฏบนเดสก์ท็อป โดยทำหน้าที่เป็นอะนาล็อกชนิดหนึ่งของ "Network Neighborhood" ในโฟลเดอร์นี้ คุณจะพบอุปกรณ์ BT ที่ "เชื่อมต่อ" กับคอมพิวเตอร์เครื่องนี้ ดูเครือข่าย BT ทั้งหมดเพื่อค้นหาอุปกรณ์ใหม่ (ในกรณีนี้ อุปกรณ์ไม่ได้หมายถึงพ็อกเก็ตคอมพิวเตอร์หรือโทรศัพท์โดยทั่วไป แต่เป็นบริการที่มีให้) ดำเนินการตั้งค่าพารามิเตอร์จุด BT เป็นต้น และในพื้นที่ระบบของทาสก์บาร์ไอคอนใหม่จะปรากฏขึ้นโดยคลิกซึ่งปุ่มซ้ายของเมาส์จะส่งเราไปยังโฟลเดอร์ที่อธิบายไว้ข้างต้นและด้วยปุ่มเมาส์ขวาตามที่คาดไว้จะแสดงเมนูที่คุณสามารถทำได้ ไปที่การตั้งค่าทั้งครัวเรือน "เชื่อมต่อ" อุปกรณ์ใด ๆ เข้ากับคอมพิวเตอร์อย่างรวดเร็ว - อุปกรณ์ (เช่น การเข้าถึงระยะไกลโดยใช้โทรศัพท์มือถือ) หรือห้ามการทำงานของอะแดปเตอร์ชั่วคราว คุณยังสามารถเรียกกล่องโต้ตอบการตั้งค่าคุณสมบัติอแด็ปเตอร์ได้โดยใช้แอปเพล็ตแผงควบคุม จริงๆ แล้วเรื่องทั้งหมดนี้เคยมีมาก่อน ยกเว้นรายละเอียดเล็กๆ น้อยๆ บางอย่าง

มาดูกล่องโต้ตอบการตั้งค่ากันดีกว่า มีไว้สำหรับผู้ใช้ขั้นสูง (ซึ่งคุณและฉันคือ :)) แต่หากคุณไม่แน่ใจในความสามารถของคุณ ควรใช้ "ตัวช่วยสร้าง" ที่เหมาะสม

หน้าแรกมีข้อมูลมากกว่าการตั้งค่า คุณสามารถดูเวอร์ชันของซอฟต์แวร์ได้ที่นี่ คุณสามารถเปลี่ยนประเภทของคอมพิวเตอร์ได้ แม้ว่าจะส่งผลต่อไอคอนที่จะปรากฏบนเครือข่าย Bluetooth เท่านั้น หากต้องการคุณสามารถเปลี่ยนชื่อคอมพิวเตอร์ได้ (โดยค่าเริ่มต้นจะเหมือนกับในเครือข่ายท้องถิ่นทั่วไป) แม้ว่าจะไม่จำเป็นก็ตาม

แต่หน้าถัดไปน่าสนใจกว่า: ที่นี่เราสามารถเลือกระดับความปลอดภัยของคอมพิวเตอร์ได้จริงโดยอนุญาตหรือห้ามไม่ให้อุปกรณ์ต่าง ๆ เชื่อมต่อกับคอมพิวเตอร์ คุณสามารถปฏิเสธหรืออนุญาตการเข้าถึงอุปกรณ์ทั้งหมด อนุญาตการเข้าถึงเฉพาะอุปกรณ์ที่ "จับคู่" กับคอมพิวเตอร์ หรือเพียงอนุญาตให้คอมพิวเตอร์ตอบรับสายจากอุปกรณ์จากรายการเท่านั้น โดยไม่สนใจอุปกรณ์อื่นๆ ทั้งหมด

แท็บถัดไปอนุญาตให้คอมพิวเตอร์ค้นหาอุปกรณ์ Bluetooth อื่น ๆ ในระยะโดยอัตโนมัติในช่วงเวลาหนึ่ง และยังเลือกอุปกรณ์ที่จะแสดงในโฟลเดอร์ "My Bluetooth Places" - อุปกรณ์ที่เป็นไปได้ทั้งหมดหรือเฉพาะอุปกรณ์ที่อยู่ในคลาสบางประเภทเท่านั้น

สองแท็บถัดไปมีความสำคัญมาก รายการแรกช่วยให้คุณสามารถกำหนดค่าบริการที่คอมพิวเตอร์เครื่องนี้มอบให้กับอุปกรณ์ Bluetooth อื่น ๆ สิ่งสำคัญคือบริการนี้จะเริ่มโดยอัตโนมัติหรือตามที่ผู้ใช้เลือก (ไอคอน XP มาตรฐานทำให้ฉันรำคาญเป็นเวลานานโดยรายงานว่าสายเคเบิลเครือข่ายไม่ได้เชื่อมต่อกับหนึ่งในอินเทอร์เฟซเครือข่ายจนกระทั่งฉันจำตัวเลือกได้ เพียงปิดบริการนี้ :) ) และคุณจำเป็นต้องสร้างการเชื่อมต่อที่ปลอดภัยเพื่อเข้าถึงบริการนี้หรือไม่ นอกจากนี้ คุณสามารถสร้างพอร์ตอนุกรมเสมือน (จำเป็นสำหรับความเข้ากันได้กับซอฟต์แวร์เก่า) ที่นี่ หรือลบออกเมื่อความต้องการหายไป

แท็บสุดท้ายนั้นคล้ายกับแท็บก่อนหน้ามาก แต่พวกมันทำหน้าที่ตรงกันข้ามกัน: ที่นี่คุณจะกำหนดค่าการเข้าถึงบริการระยะไกล (นั่นคือบริการที่ไม่ได้อยู่ในคอมพิวเตอร์เครื่องนี้ แต่ให้บริการโดยอุปกรณ์อื่น ๆ ) แน่นอนว่าการตั้งค่าบนอุปกรณ์ทั้งสองจะต้องเหมือนกัน ตัวอย่างเช่น หากคุณต้องการเชื่อมโยงคอมพิวเตอร์สองเครื่องเพื่อถ่ายโอนไฟล์ ทั้งสองแท็บจะต้องกำหนดค่าการถ่ายโอนไฟล์ในลักษณะเดียวกันบนทั้งสองแท็บ: หากหนึ่งในนั้นพยายาม "จับคู่" กับอีกเครื่องหนึ่ง และอีกเครื่องได้รับการกำหนดค่าให้ใช้ การเชื่อมต่อที่ไม่ปลอดภัย การเชื่อมต่อจะไม่ทำงาน สถานการณ์ค่อนข้างง่ายกว่าสำหรับอุปกรณ์อื่น: เนื่องจากแทบเป็นไปไม่ได้เลยที่จะกำหนดค่าอุปกรณ์เหล่านั้น คุณเพียงแค่ต้องอ่านเอกสารประกอบว่าคุณต้องเลือกประเภทการเชื่อมต่อใดและทำงานตามแท็บ "แอปพลิเคชันไคลเอนต์"

เหตุใดจึงต้องมีบุ๊กมาร์กสองอัน แม้ว่าในทางทฤษฎีแล้วมันเป็นไปได้ที่จะใช้บุ๊กมาร์กอันเดียวก็ได้ ความจริงก็คือ Bluetooth เป็นโปรโตคอลที่ไม่สมมาตร เช่นเดียวกับ USB ที่มีโปรโตคอล master-slave อย่างไรก็ตาม มีความแตกต่างที่สำคัญ: อุปกรณ์ใดๆ ก็สามารถเป็นทั้งไคลเอนต์และเซิร์ฟเวอร์ได้ในเวลาเดียวกัน (โดยทั่วไปไม่มีโหมดจุดต่อจุดที่แท้จริงใน Bluetooth แต่โดยหลักการแล้วสามารถจำลองได้) และ ส่วน "เซิร์ฟเวอร์" ของอุปกรณ์สามารถปรับแต่งได้ตามธรรมชาติโดยแยกจากส่วน "ไคลเอนต์"

แท็บสุดท้ายเป็นเพียงข้อมูล - พูดถึงตัวควบคุม Bluetooth ที่ติดตั้งในคอมพิวเตอร์ (และอาจมีได้หลายตัวพร้อมกัน)

การปฏิบัติการใช้งาน

คุณสามารถใช้บลูทูธทำอะไรได้บ้าง? สำหรับผู้ใช้ส่วนใหญ่ แรงจูงใจหลักคือการซื้อโทรศัพท์มือถือ หรือที่น้อยกว่าปกติคือ PDA มาดูกันว่าเราสามารถทำอะไรได้บ้าง

ตามข้อมูลบนบรรจุภัณฑ์ โทรศัพท์มือถือทุกเครื่องสามารถใช้เป็นแฟกซ์หรือวิธีการเข้าถึงอินเทอร์เน็ตระยะไกล (ผ่าน GPRS หรือ GSM) รวมถึงบริการ Object Exchange ฉันไม่รู้ว่าอย่างหลังรองรับอย่างน้อยหนึ่งโปรแกรมสำหรับพีซีที่ไม่ใช่ Microsoft Outlook หรือไม่ แต่อย่างหลังอนุญาตให้คุณแลกเปลี่ยนผู้ติดต่อกับโทรศัพท์ของคุณเป็นอย่างน้อยในรูปแบบของนามบัตร (โดยทั่วไปสามารถส่งการ์ดได้ เพียงใช้ซอฟต์แวร์มาตรฐาน) รวมทั้งซิงโครไนซ์เหตุการณ์ในตัวจัดระเบียบโทรศัพท์และ Outlook ในตัว โทรศัพท์บางรุ่นไม่รองรับการถ่ายโอนไฟล์ และมีเพียงไม่กี่เครื่องเท่านั้นที่มีการซิงโครไนซ์ข้อมูลเต็มรูปแบบ (คุณสามารถถ่ายโอนสมุดโทรศัพท์ของคุณได้ครั้งละหนึ่งรายการโดยใช้นามบัตร แต่คุณไม่ต้องการทำเช่นนั้นเลย) ตามที่ผู้ผลิตระบุว่าอุปกรณ์ดังกล่าวได้รับการทดสอบกับโทรศัพท์ Nokia 7650 และ 3650 รวมถึง Ericsson T68 และ T39 และพบการสนับสนุนอย่างเต็มที่สำหรับความสามารถในการเชื่อมต่อ Bluetooth ทั้งหมดเฉพาะในรุ่นหลังเท่านั้น จริงๆ แล้ว นี่เป็นหนึ่งในสาเหตุหลักที่ทำให้ Bluetooth มีความเข้ากันได้ต่ำและได้รับความนิยมต่ำ ผู้ผลิตกำลังพยายามแก้ไขปัญหานี้ แต่ไม่มีวิธีแก้ปัญหาขั้นสุดท้ายนอกเหนือจากการปรับมาตรฐานเล็กน้อย (ซึ่งกำลังดำเนินการอยู่) และการเปลี่ยนมาตรฐานจะช่วยเหลือได้เฉพาะอุปกรณ์ใหม่เท่านั้น แต่ไม่ใช่อุปกรณ์ที่ออกและจำหน่ายแล้ว (ทำ Bluetooth หรือไม่ มีเวลาทำเรื่องนี้ไหม ถือว่าหมดเวลาแล้ว)

โทรศัพท์ของฉัน (Philips Fisio 820) ไม่อยู่ในรายชื่อโทรศัพท์ที่ทดสอบ โดยเฉพาะอย่างยิ่งเนื่องจากเป็นเรื่องน่าสนใจที่จะตรวจหาเหา การเต้นรำที่ยาวนานกับแทมบูรีนไม่ได้ให้ผลลัพธ์ใด ๆ - ไม่พบซอฟต์แวร์เนทิฟจากโทรศัพท์เมื่อเชื่อมต่อผ่าน Bluetooth ดังนั้นฉันจึงเหลือเพียงความสามารถที่โปรแกรมรวมอยู่ในดองเกิลเท่านั้นนั่นคือ โดยไม่มีการซิงโครไนซ์และไม่มีความสามารถในการเปลี่ยนทำนองหรือโลโก้บนหน้าจอ ฉันไม่มีข้อร้องเรียนใด ๆ เกี่ยวกับการทำงานของโทรศัพท์ในโมเด็ม GPRS หรือโหมดแฟกซ์ แต่โดยทั่วไปแล้วฉันไม่ต้องการมัน: หากต้องการใช้ทั้งบนคอมพิวเตอร์เดสก์ท็อปการซื้อโมเด็มแฟกซ์ทั่วไปจะง่ายกว่า (ฉันมีอินเทอร์เน็ต) โดยทั่วไปผ่านเครือข่ายท้องถิ่นของภูมิภาค ดังนั้น GPRS จึงจำเป็นเหมือนกระต่ายต้องการไฟเบรก :)) ในทางกลับกัน หากคุณไม่มีโทรศัพท์บ้าน สิ่งนี้อาจมีประโยชน์มากทีเดียว ผู้ใช้แล็ปท็อปหรือคอมพิวเตอร์พกพาต้องการความสามารถเหล่านี้มากยิ่งขึ้น

โดยวิธีการเกี่ยวกับคอมพิวเตอร์ ซอฟต์แวร์นี้มีวัตถุประสงค์หลักเพื่อเชื่อมต่อพีซีสองเครื่องหรือพีซีหนึ่งเครื่องกับ PDA ในกรณีนี้ทุกอย่างใช้งานได้ดี อย่างไรก็ตามเรื่องนี้ทราบเมื่อหนึ่งปีครึ่งที่แล้ว :) มีเพียงความละเอียดอ่อนเพียงอย่างเดียว - ทุกอย่างเรียบร้อยดีตราบใดที่มีคอมพิวเตอร์เพียงสองเครื่อง ความจริงก็คือในตอนแรก Bluetooth ไม่ได้มุ่งเป้าไปที่การสร้างเครือข่าย ดังนั้นความสามารถเหล่านี้จึงต้องได้รับการแนะนำอย่างเร่งรีบและไม่ได้ทำในลักษณะที่ดีที่สุด (ตามที่อธิบายไว้ในบทความที่กล่าวถึง) ดังนั้นหากคุณต้องการเชื่อมต่อคอมพิวเตอร์หลายเครื่องโดยใช้ Bluetooth อย่างสมบูรณ์ คุณจะต้องแยก "จุดเข้าใช้งาน" พิเศษ (จุดเข้าใช้งาน) หากเพียงการแชร์ไฟล์ก็เพียงพอแล้ว ระบบจะทำงานบนคอมพิวเตอร์กี่เครื่องก็ได้โดยไม่ต้องลงทุนเพิ่มเติม

สามารถใช้อะไรได้อีก? อุปกรณ์ต่อพ่วงที่มีอินเทอร์เฟซ Bluetooth ก็ปรากฏขึ้นเช่นกัน เครื่องพิมพ์ได้รับการตรวจสอบก่อนหน้านี้แล้ว จนถึงขณะนี้ยังไม่สามารถรับตัวแปลงดิจิทัลดิจิทัลด้วยอินเทอร์เฟซนี้ได้ แต่ยังมีโมเด็มที่ผลิตโดยบริษัทเดียวกันพร้อมกับดองเกิลด้วย คุณจะสามารถอ่านรายงานการทดสอบได้ในอนาคตอันใกล้นี้ ฉันจะบอกว่าไม่มีปัญหากับอินเทอร์เฟซการเชื่อมต่อแม้แต่ไดรเวอร์เพิ่มเติมเนื่องจากซอฟต์แวร์สำหรับอะแดปเตอร์ Bluetooth รวมอยู่ในการรองรับการเข้าถึงระยะไกล โมเด็มก็เหมือนกับโมเด็ม

ทั้งหมด

โอกาสสำหรับเทคโนโลยีนี้ยังไม่สดใสมากนัก แต่ถ้าจำเป็นต้องมีอินเทอร์เฟซไร้สายในตอนนี้ บลูทูธ ก็เป็นตัวเลือกที่ดี ความเร็วในการทำงานต่ำจะไม่รบกวนการใช้เครื่องพิมพ์หรือโมเด็ม แต่โดยทั่วไปแล้วการซิงโครไนซ์ PDA กับคอมพิวเตอร์เดสก์ท็อปผ่าน Bluetooth เป็นเรื่องที่น่ายินดี ฉันคิดว่าการซื้ออะแดปเตอร์ Class 2 ที่สมเหตุสมผลที่สุดก็คือไม่น่าเป็นไปได้ที่อุปกรณ์พกพาของคุณจะอยู่ห่างจากคอมพิวเตอร์เดสก์ท็อปหรือแล็ปท็อปมากกว่า 10 เมตร ดองเกิลคลาส 1 คงจะดีถ้าคุณต้องการ เช่น ติดต่อเพื่อนร่วมบ้าน โดยธรรมชาติแล้วจะง่ายกว่าที่จะต่อสายเคเบิลไปยังอพาร์ทเมนต์ใกล้เคียง แต่ถ้ามีอพาร์ทเมนท์อยู่ห่างจากอพาร์ทเมนท์ 20 เมตรและแม้จะเป็นแนวทแยงก็จะไม่สะดวกที่จะดึงสายเคเบิลเครือข่าย (อีกครั้งเกิดพายุฝนฟ้าคะนองในพื้นที่ของเรา) หากคุณชิป Access Point ไปด้วย คุณจะสามารถเชื่อมต่อคอมพิวเตอร์หลายเครื่องได้โดยไม่ต้องใช้สายใดๆ แน่นอนว่าการเชื่อมต่อดังกล่าวไม่เหมาะสำหรับการถ่ายโอนวิดีโอระหว่างกัน (ความเร็วในการทำงานในโหมดสมมาตรนั้นมากกว่า 400 Kbps เพียงเล็กน้อยเท่านั้นนั่นคือเร็วกว่าฟล็อปปี้ดิสก์เล็กน้อย แต่เล่นเกมหรือแชร์การเข้าถึงอินเทอร์เน็ตผ่าน โมเด็ม ADSL หรือช่องสัญญาณเฉพาะนั้นค่อนข้างเป็นไปได้ น่าเสียดายที่การเปิดตัว Bluetooth ยังคงถูกขัดขวางโดยส่วนใหญ่เนื่องจากความเข้ากันได้ไม่ดีกับอุปกรณ์เหล่านั้นซึ่งเป็นความหวังหลักเมื่อถูกสร้างขึ้น - โทรศัพท์มือถือ การใช้งานในบทบาทของโมเด็ม GPRS หรือแฟกซ์ (ซึ่งเป็นสิ่งสำคัญอย่างยิ่งสำหรับผู้ใช้แล็ปท็อป แต่ในกรณีของคอมพิวเตอร์เดสก์ท็อปไม่ใช่ทางออกที่ดีที่สุด) บลูทู ธ จะรับมือกับงานได้ 100% วิธีซิงโครไนซ์โน้ตบุ๊กและตัวจัดระเบียบโทรศัพท์ของคุณอย่างสะดวก (สำหรับการสำรองข้อมูลอะไรก็เกิดขึ้นได้) ในกรณีนี้คุณอาจผิดหวังที่นี่สายเคเบิลยังคงไม่มีใครเทียบได้ - ทุกอย่างใช้งานได้เสมอด้วยความช่วยเหลือ อย่างไรก็ตาม ผู้ใช้โทรศัพท์บางรุ่นจะสามารถใช้ประโยชน์จากบลูทูธได้อย่างเต็มที่

โดยทั่วไปไม่ทราบว่าพรุ่งนี้มาตรฐานจะคงอยู่นานแค่ไหน แต่ทุกวันนี้ แม้ว่าจะมีข้อจำกัดบางประการ แต่ก็ใช้งานได้ และสำหรับบางแอปพลิเคชันก็ไม่มีคู่แข่งที่เทียบเคียงได้ (ตัวอย่างง่ายๆ: แล็ปท็อปที่วางอยู่ในกระเป๋าหรือกระเป๋าเอกสารสามารถตื่นขึ้นมาเป็นครั้งคราวและใช้โทรศัพท์มือถือในกระเป๋าของคุณเพื่อ ตรวจสอบเมลโดยไม่ต้องใช้สายเคเบิลทั้งพอร์ตอินฟราเรดจะไม่อนุญาตให้คุณทำสิ่งนี้ในวิธีที่สะดวก) ก็พรุ่งนี้...พรุ่งนี้ก็เป็นวันใหม่ :)

ถ้าเอาแทมบูรีนอันใหญ่กว่านี้...

ผ่านไปประมาณสองสัปดาห์นับตั้งแต่บทความนี้ถูกเขียนขึ้น และในที่สุดฉันก็จัดการซิงโครไนซ์กับโทรศัพท์ให้ใช้งานได้ จริงอยู่ที่ฉันต้องจัดเรียงทุกอย่างที่เป็นไปได้ใหม่หลายครั้ง เส้นทางสู่ความสำเร็จไม่ใช่เรื่องยาก:

  1. เราติดตั้งซอฟต์แวร์สำหรับดองเกิลและเชื่อมต่อกับคอมพิวเตอร์
  2. เราค้นหาอุปกรณ์บลูทูธ เราพบโทรศัพท์ (หากไม่พบ แสดงว่าเป็นปัญหาแยกต่างหาก)
  3. เลือกโทรศัพท์ในรายการอุปกรณ์ เลือกพอร์ต COM และเชื่อมต่ออันหลังกับคอมพิวเตอร์
  4. ในตำแหน่งนี้ เราเปิดตัวโปรแกรมติดตั้งซอฟต์แวร์จาก Philips ในรายการโมเด็มเราเห็น "อุปกรณ์ที่ไม่รู้จัก" เราเลือกเขา

ต่อจากนั้นก็ไม่มีปัญหาอีกต่อไป: เราเปิดตัวซอฟต์แวร์และเชื่อมต่อกับโทรศัพท์โดยอัตโนมัติ โดยทั่วไปแล้ว คุณสามารถทำให้ทุกอย่าง (หรือเกือบทุกอย่าง) ทำงานได้ในที่สุด อีกคำถามหนึ่งก็คือ คุณไม่ต้องการเสียเวลาอันมีค่าไปกับการต่อสู้กับข้อบกพร่องของนักพัฒนา