Każda technologia (niekoniecznie komputerowa) w swoim istnieniu przechodzi przez trzy etapy: etap opracowania i wdrożenia, etap masowego praktycznego wykorzystania oraz etap wypierania z rynku przez konkurencyjne rozwiązania. Czasem technologia ma „szczęście”: pierwszy etap mija bardzo szybko, drugi trwa wiele, wiele lat, a trzeci przebiega tak niechętnie i płynnie, że czasem nawet trudno go zauważyć. Pod tym względem szczególnie dobrze czują się najprostsze rozwiązania, poza tym są wspierane przez jedną potężną firmę, która ma duży wpływ na rynek (jednak na rynku komputerowym teraz o wiele ważniejsza jest druga, niż pierwsza, zwłaszcza biorąc pod uwagę, że dla prymitywnych rzeczy „nisza ekologiczna” jest bardzo ograniczona). Trudno jednak o złożone i pozornie ciekawe i użyteczne technologie, które są wspólnie promowane. Technologia staje się szczególnie zła, jeśli nie mając czasu na zajęcie poważnego miejsca na rynku, zdobywa konkurenta pierwszej kategorii. Uderzającym przykładem takiego przypadku jest Bluetooth. W 1998 roku w tworzenie zaangażowało się aż pięć dużych firm Nowa technologia komunikacja bezprzewodowa. A nazwy wydają się być głośne – Intel, IBM, Toshiba, Ericsson i Nokia, a potrzeba nowych rozwiązań dojrzała… Jednocześnie stworzyli całe konsorcjum, a nawet coś opracowali. Dosłownie trzy lata później zakończył się etap rozwoju – nadszedł czas na jego wdrożenie i użytkowanie. Świetna ilość firmy ogłosiły swoje bezprzewodowe urządzenia przy wsparciu nowej technologii. Jednak już wtedy na horyzoncie rysowali się konkurenci (a najsilniejszym z nich był standard IEEE 802.11), ale wszyscy byli znacznie bardziej skomplikowani, a przez to nie potrzebni do wielu zastosowań i znacznie drożsi, lub odwrotnie – słabsi technicznie . Wydawało się więc, że Bluetooth ma przed sobą wspaniałą przyszłość. Nie musisz mówić o nastroju tamtych lat - wystarczy przeczytać dwa artykuły (ten lub ten) opublikowane na naszej stronie pewnego pięknego kwietniowego dnia 2001 roku (swoją drogą, sama technologia jest w nich dobrze opisana, więc skupię się na tym problemie, nie zrobię tego). Ogólnie wszyscy ludzie dobrze się bawią i cieszą :)

Rzeczywistość okazała się znacznie bardziej nieprzyjemna. W siedmiu nianiach, zgodnie z przewidywaniami, dziecko okazało się, jeśli nie bez oka, to na pewno głuche – urządzenia wypuszczane przez różne firmy cierpiały na silny brak komunikacji w stosunku do siebie. Niektóre rozwiązania nigdy nie zostały „dokończone”, w wyniku czego wiele ciekawych urządzeń, które pokazano nawet w prototypach na targach CeBIT 2001, nie pojawiło się na szerokim rynku. Microsoft dodał też problemy z promocją nowego standardu - w Windows XP nie pojawiła się oficjalna obsługa Bluetooth, sterowniki urządzeń wciąż nie są certyfikowane, a komunikacja była jednym z celów rozwoju technologii urządzenia mobilne Z komputery osobiste(i nie tylko ze sobą), producenci musieli się jeszcze bardziej zastanowić. W odpowiednich warunkach producenci chipsetów do płyty główne: Bluetooth pozostał opcjonalnym wyposażeniem komputera. Więc ani drżenie, ani bułki minęły kolejny rok. Start zaczął się opóźniać – zamiast z mocą i siłą korzystać z nowej technologii, nadal obserwowaliśmy próby producentów, by w końcu wszystko dokończyć. Jednak od 2002 roku można już korzystać z Bluetootha… ale czy jest to konieczne? Wybór urządzeń był wystarczająco wąski, ceny wysokie, więc naprawienie problemów ze zgodnością było tylko częścią pracy (można wywnioskować, jak wyglądała ogólna sytuacja z tego artykułu).

Tymczasem 802.11 rósł i stał się tańszy. Co więcej, odpowiednie adaptery stały się standardowym wyposażeniem niektórych komputerów (w szczególności Apple). A inne firmy zaczęły myśleć, że możliwości nie są zbyteczne, jeśli nie muszą za nie płacić zbyt wiele. Najsilniejszy cios w plecy jej potomstwa zadany Intel w tym roku: Jednym z trzech filarów nowej platformy Centrino jest radio bezprzewodowe… 802.11. I firmę można zrozumieć: ten protokół lepiej nadaje się do budowania sieci komputerów, z którymi komputer przenośny musi być zintegrowany niż Bluetooth, i nie gorzej radzi sobie z innymi zadaniami. Jaki protokół bezprzewodowy firma implementuje w chipsetach do komputerów stacjonarnych, jest teraz pytaniem retorycznym. Pozostali producenci raczej nie pozostaną w tyle za Intelem - już prowadzą wyścig: kto zdaje sobie sprawę z większych możliwości. Łatwo też przewidzieć, którą opcję wybiorą użytkownicy: kupić np. telefon komórkowy z obsługą Bluetooth i samodzielnie rozwiązać kwestie zapewnienia jego współpracy z komputerem, czy zapłacić nawet trochę więcej za słuchawkę z Wi-Fi, ale już nie rozwiązują żadnych problemów (no może z poborem prądu, ale coś z tym zrobią) i nie kupują niczego do komputera (zwłaszcza jeśli zdążyli już podziwiać tańce z tamburynami w wykonaniu pasjonatów Bluetooth) . I zaczęło się... Poszliśmy zapowiedzi przenośne Adaptery WiFi dla już wydanych modeli sprzętu przenośnego i samego sprzętu z wbudowaną obsługą protokołów. Czemu nie? Przynajmniej tutaj Microsoft nie jest temu przeciwny, a jeden z producentów chipsetów postawił na technologię, więc z kim się „połączy”. Tak więc Bluetootth nagle przeniósł się z pierwszego etapu do trzeciego.

Ale co z użyciem? Naprawdę nikt nie miał czasu na przyłączenie się do nowej technologii bezprzewodowej, z wyjątkiem entuzjastów? No nie bardzo. W końcu, choć nie każdy komputer ma adapter z Wi-Fi i nie można w ogóle kupić z nim telefonu. Jednocześnie na rynku dostępnych jest już wiele modeli z obsługą Bluetooth i w bardzo atrakcyjnych cenach (np. można kupić telefon za mniej niż 100 dolarów). Tak więc, jeśli już dziś potrzebujesz wygodniejszego sposobu łączenia różnych urządzeń niż gniazdo podczerwieni lub, co więcej, różne kable, warto zwrócić uwagę na Bluetooth. I co należy w tym celu zrobić? Kup przynajmniej odpowiedni adapter do swojego komputera. Moim zdaniem najbardziej optymalny jest adapter z Interfejs USB 1.1 (tzw. USB Dongle): ponieważ prędkość Bluetooth nie przekracza 1 Mb/s, interfejs nie stanie się wąskim gardłem podczas wymiany danych, ale taki adapter może być używany zarówno z komputerem stacjonarnym, jak i komputer mobilny i z kimkolwiek (porty USB są od dawna obecne w każdym komputerze), a do tego nie musisz nawet wchodzić do obudowy. Takie adaptery są produkowane od dawna i przez wiele firm. Jednak różnorodność jest tylko pozorna: podstawą każdego takiego urządzenia jest tylko jeden mikroukład i tylko dwóch producentów je produkuje. Dzisiaj przyjrzymy się adapterom chipowym Cambridge Silicon Radio (CSR) wyprodukowanym przez tajwańską firmę.

Klucz USB Bluetooth klasy 1

Według Standard Bluetooth, urządzenia dzielą się na dwie klasy, w zależności od czułości i odpowiednio promienia pracy. Urządzenia pierwszej klasy mają czułość -88 dBm i w terenie otwartym pozwalają na kontakt na odległość do 100 m. Zaznaczam, że takich produktów nie ma w ofercie sporo firm i nic dziwnego: nie wszyscy użytkownicy potrzebują takich odległości. Z drugiej strony wymyśliłem obszar do korzystania z najwyższej klasy kluczy dalekiego zasięgu :)

Pomimo dużego zasięgu działania urządzenie jest dość kompaktowe i nie posiada żadnych anteny zewnętrzne(chociaż niektórzy producenci dołączają je również do adapterów klasy 2). Wymiary i wygląd zewnętrzny bardzo przypomina zwykły dysk flash, tylko trochę bardziej kanciasty. Etui wykonane jest z prześwitującego tworzywa, przez które doskonale widoczne jest wypełnienie urządzenia. Przezroczystość obudowy pozwala wskaźnikowi aktywności w stylowym niebieskim kolorze bardzo ciekawie oświetlić pomieszczenie przy wyłączonym oświetleniu zewnętrznym :) Nie ma zaślepki zasłaniającej złącze (jak w pendrive), ale w ogólnie nie jest to potrzebne.

Zestaw dostawy to zaledwie trzy grosze: sam klucz sprzętowy, krótka drukowana instrukcja (Pierwsze kroki) w języku angielskim i niemieckim, a także płyta CD z oprogramowaniem i pełną dokumentacją w tych samych dwóch językach. Nadal nie odmówiłbym posiadania przedłużacza USB, nawet jeśli ma on niewielką długość. Faktem jest, że pomimo zwartości urządzenia, o szerokości prawie dwóch centymetrów, podłączenie go do portów USB na zewnętrznym wsporniku lub karcie rozszerzeń nie jest zbyt wygodne - często będzie przeszkadzać sąsiadom. Podłączenie do „standardowego” portu jest dość łatwe, ale tylko do górnego z nich. W tym przypadku do dolnego złącza wystarczy włożyć kabel, ale nic większego (pendrive w żaden sposób się nie wbije), a i tak wejdzie z pewną trudnością i pod nie do końca standardowym kątem. Na szczęście nie koliduje z myszą i klawiaturą, złącze drukarki jest możliwe (nie mogłem tego sprawdzić, bo już zacząłem zapominać, w którym roku ostatnio korzystałem z drukarki podłączonej przez LPT).

Wszystko to zapakowane jest w ładne i kompaktowe kartonowe pudełko, które na ścianach kryje wiele przydatnych informacji.

Klucz USB Bluetooth klasy 2

Jeśli nie potrzebujesz ultrawysokiej czułości, za którą musisz płacić, najlepszym rozwiązaniem jest klucz sprzętowy drugiej klasy. Warto również zauważyć, że większość urządzeń nadawczo-odbiorczych w urządzeniach przenośnych nadal należy do tej klasy, więc nawet jeśli chcesz pracować z PDA w odległości 100 metrów od punktu dostępu do Internetu (opartego na PC lub specjalistycznego), niekoniecznie Ci się to uda . Ale jest trochę zamieszania z zasięgiem urządzeń drugiej klasy: o ile pamiętam, norma mówi o 10 metrach, a X-Micro uparcie wskazuje 20 (jednak całkiem możliwe, że czułość urządzeń drugiej klasy od ten producent, który ma -70 dBm, jest nieco lepszy niż wymagany przez normę, dzięki czemu mogą naprawdę współpracować ze sobą na duże odległości). Jednak bardzo trudno to wszystko sprawdzić, jeśli w ogóle jest to możliwe - mówią o odległości na terenach otwartych, ale gdzie tego szukać w mieście (a poziom zakłóceń znowu jest nieco wyższy od zera) ? :)

Sam napęd stał się mniejszy – od teraz wymagania co do anteny, z którą współpracuje płyta główna są mniej rygorystyczne, płytkę można lekko ścisnąć, jednak dotyczy to przede wszystkim długości i grubości urządzenia – szerokość pozostała prawie to samo, więc mogą wystąpić problemy z podłączeniem urządzenia do portu na pasku lub karcie, ale włożenie go do „standardowego” portu jest nieco wygodniejsze (ze względu na mniejszą grubość) niż starszy model. Zrezygnowano z przezroczystego plastiku, ale „kolorowa muzyka” w pokoju nie zniknęła: dioda LED jest widoczna przez specjalną szczelinę. Ogólnie, kiedy mniejsze rozmiary urządzenie wygląda trochę ładniej niż jego „brat”.

Zestaw dostawczy nie zmienił się w żaden sposób, a opakowanie jest takie samo – zmieniła się tylko jedna ikona na froncie, a wgłębienie na klucze zmieniły rozmiar i kształt.

Oprogramowanie

Baza elementów obu dongle jest taka sama, więc nie ma nic dziwnego w tym, że oba urządzenia wyposażone są w to samo oprogramowanie wydane przez producenta chipów. Instalacja generalnie przebiega bezproblemowo, jednak część użytkowników może przestraszyć komunikat o niecertyfikowanych sterownikach urządzeń - to całkiem logiczne: skoro Microsoft nie chce wspierać ta technologia i nie prowadzi certyfikacji oprogramowania. Właściwie o głównych funkcjach oprogramowania CSR mówimy już od prawie półtora roku, więc teraz omówimy je tylko po to, aby odświeżyć pamięć (w ostatnim czasie wszystko stało się nieco bardziej niezawodne i wygodne, ale nowe wersje oprogramowania opierają się na tych samych zasadach co poprzednio).

Więc co się zmienia po instalacji oprogramowanie? Ikona „Moje miejsca Bluetooth” pojawia się na pulpicie, służąc jako swego rodzaju odpowiednik „ środowisko sieciowe”. W tym folderze można znaleźć „załączone” do ten komputer Urządzenia BT, przeglądaj całą sieć BT, aby wyszukać nowe urządzenia (w tym przypadku urządzenie nie oznacza ogólnie komputera kieszonkowego lub telefonu, ale usługi, które zapewniają), przejdź do konfiguracji ustawień punktu BT itp. W zasobniku systemowym paska zadań pojawia się nowa ikona, której kliknięcie lewym przyciskiem myszy przenosi nas do folderu opisanego powyżej, a prawym przyciskiem myszy, zgodnie z oczekiwaniami, wywołuje menu, za pomocą którego można przejść do ustawień w całym gospodarstwie domowym, szybko „podłącz się” do komputera, który - albo urządzeniem (np. zdalny dostęp za pomocą telefonu komórkowego), albo chwilowo wyłączy działanie adaptera. Okno dialogowe właściwości adaptera można również wywołać za pomocą apletu panelu sterowania. Właściwie prawie wszystko to było wcześniej, z wyjątkiem kilku drobnych szczegółów.

Przyjrzyjmy się bliżej oknu ustawień. Przeznaczony jest dla zaawansowanych użytkowników (którymi jesteśmy :)) w przypadku zwątpienia lepiej skorzystać z odpowiedniego „kreatora”.

Pierwsza strona zawiera więcej informacji niż konfiguracja. Tutaj możesz na przykład zobaczyć wersję oprogramowania. Możesz zmienić typ komputera, ale ma to wpływ tylko na to, jaka ikona będzie wyświetlana w sieci Bluetooth. Jeśli chcesz, możesz również zmienić nazwę komputera (domyślnie jest taka sama jak w zwykłym lokalna sieć), chociaż nie ma takiej potrzeby.

Ale kolejna strona jest już ciekawsza: tutaj możemy właściwie wybrać poziom bezpieczeństwa komputera, zezwalając lub odmawiając różne urządzenia podłączyć do komputera. Możesz zablokować lub zezwolić na dostęp do wszystkich urządzeń bez wyjątku, zezwolić na dostęp tylko urządzeniom „sparowanym” (sparowanym) z komputerem lub po prostu zezwolić komputerowi na odpowiadanie na połączenia tylko z urządzeń z listy, ignorując wszystkie inne.

Kolejna zakładka pozwala komputerowi na automatyczne wyszukiwanie innych urządzeń Bluetooth w obszarze widoczności w określonych odstępach czasu, a także wybiera, które urządzenia będą wyświetlane w folderze „Moje miejsca Bluetooth” – wszystkie możliwe lub tylko należące do określonych klas.

Kolejne dwie zakładki są bardzo ważne. Pierwsza z nich pozwala skonfigurować usługi udostępniane przez ten komputer innym urządzeniom Bluetooth. Najważniejsze, czy ta usługa uruchomi się automatycznie, czy z wyboru użytkownika (przez długi czas otrzymywałem standardową ikonę XP, zgłaszając, że kabel internetowy nie jest podłączony do jednego z interfejsów sieciowych, dopóki nie przypomniałem sobie o możliwości po prostu wyłączenia tej usługi :))), a także czy konieczne jest nawiązanie bezpiecznego połączenia, aby uzyskać dostęp do tej usługi. Również tutaj możesz utworzyć wirtualne porty szeregowe (potrzebne do kompatybilności ze starszym oprogramowaniem) lub usunąć je, gdy zniknie potrzeba.

Przedostatnia zakładka jest bardzo podobna do poprzedniej, ale pełnią diametralnie przeciwne funkcje: tutaj skonfigurujesz dostęp do usługi zdalne(to znaczy nie należące do tego komputera, ale dostarczane mu przez inne urządzenia). Oczywiście ustawienia dla obu urządzeń muszą się zgadzać. Na przykład, jeśli chcesz połączyć dwa komputery w celu przesyłania plików, oba muszą zostać skonfigurowane Transfer plików w ten sam sposób na obu kartach: jeśli jeden z nich spróbuje „sparować” z drugim, a drugi jest skonfigurowany do korzystania z niezabezpieczonego połączenia, żadne połączenie nie zostanie nawiązane. W przypadku innych urządzeń sytuacja jest nieco prostsza: ponieważ rzadko można je skonfigurować, wystarczy zapoznać się z dokumentacją - jaki rodzaj połączenia należy wybrać i odpowiednio pracować w zakładce „Aplikacje klienckie”.

Dlaczego zajęło to dwie zakładki, choć teoretycznie dałoby się obejść z jedną? Faktem jest, że Bluetooth jest protokołem asymetrycznym, podobnie jak USB z protokołem master-slave. Jest jednak istotna różnica: każde urządzenie może być jednocześnie klientem i serwerem (ogólnie w Bluetooth nie ma uczciwego trybu punkt-punkt, ale w zasadzie może być emulowane), ale część „serwerowa” urządzenia jest naturalnie skonfigurowana oddzielnie od klienta.

Ostatnia zakładka ma charakter czysto informacyjny - mówi o kontrolerach Bluetooth zainstalowanych w komputerze (a może być ich kilka jednocześnie).

Praktyka użytkowania

Do czego może być używany Bluetooth? Dla większości użytkowników główną zachętą jest zakup telefonu komórkowego lub, rzadziej, PDA. Zobaczmy, co możemy zrobić.

Zgodnie z informacją na opakowaniu, dowolny telefon komórkowy może służyć jako faks lub zdalny dostęp do Internetu (przez GPRS lub GSM), a także jako usługa wymiany obiektów. Nie wiem, czy jakikolwiek program na PC obsługuje to drugie, poza Microsoft Outlook, ale ta ostatnia pozwala przynajmniej na wymianę kontaktów z telefonem w formacie wizytówek (na ogół kartki można wysyłać po prostu za pomocą standardowego oprogramowania), a także synchronizację wydarzeń we wbudowanym w telefon organizerze oraz w Outlooku. Nie wszystkie telefony obsługują przesyłanie plików, a tylko niektóre zapewniają pełną synchronizację danych (możesz też przenieść książkę telefoniczną za pomocą wizytówek po jednym wpisie, ale wcale tego nie chcesz). Według producenta urządzenia zostały przetestowane z Telefony Nokia 7650 i 3650, a także Ericsson T68 i T39, a pełne wsparcie dla wszystkich możliwości połączenia Bluetooth znalazło się tylko w tym drugim. Właściwie jest to jeden z głównych powodów niskiej popularności Bluetooth - niska kompatybilność. Producenci próbują rozwiązać ten problem, ale ostateczne rozwiązanie, poza drobnym podkręceniem standardu (co jest obecnie robione), nie jest jeszcze widoczne, a zmiana standardu pomoże tylko nowym urządzeniom, ale jeszcze nie wydanym i sprzedanym (tak Bluetooth ma na to czas?Moim zdaniem już minął).

Mojego telefonu (Philips Fisio 820) nie było na liście testowanych, tym bardziej ciekawie było sprawdzić go „na wszy”. Długi taniec z tamburynem nie dał żadnych rezultatów - natywne oprogramowanie telefonu po podłączeniu przez Bluetooth nie mogło go znaleźć. Zostały mi więc tylko te możliwości, które zapewniał program dołączony do kluczy, tj. bez synchronizacji i bez możliwości zmiany melodii czy logo na ekranie. Nie mam żadnych skarg na działanie telefonu w trybie GPRS lub w trybie faksu, ale w zasadzie ich nie potrzebowałem: aby korzystać z obu na komputerze stacjonarnym, łatwiej jest kupić zwykły faksmodem (posiadam Internet dostęp ogólnie przez regionalną sieć lokalną, więc GPRS jest potrzebny jako zając światła :)). Z drugiej strony, w przypadku braku telefonu stacjonarnego, może to być dość pożądane. Cóż, użytkownik komputera przenośnego lub kieszonkowego tym bardziej potrzebuje tych funkcji.

Przy okazji, o komputerach. Oprogramowanie jest przeznaczone przede wszystkim do podłączenia dwóch komputerów PC lub komputera PC do PDA. W tym przypadku wszystko działa i działa dobrze. Jednak wiadomo było o tym półtora roku temu :) Jest tylko jedna subtelność - wszystko jest w porządku, o ile są tylko dwa komputery. Faktem jest, że początkowo Bluetooth nie miał na celu tworzenia sieci, potem musiałem pośpiesznie wprowadzić te funkcje i nie zostało to zrobione w najlepszy sposób (jak opisano we wspomnianym artykule). Jeśli więc chcesz w pełni połączyć kilka komputerów za pomocą Bluetooth, będziesz musiał rozwikłać specjalny „punkt dostępu” (punkt dostępu). Jeśli wystarczy tylko udostępnianie plików, to będzie działać na dowolnej liczbie komputerów bez dodatkowych inwestycji.

Co jeszcze można wykorzystać? Pojawił się i urządzenia peryferyjne z interfejsem Bluetooth. Drukarka była już rozważana wcześniej, CFC nie zostało jeszcze uzyskane z tym interfejsem, ale wraz z kluczami sprzętowymi pojawił się również modem tej samej firmy. W niedalekiej przyszłości będzie można przeczytać raport z jego testów. Tutaj powiem tylko, że nie było żadnych osobliwości związanych z interfejsem połączenia - nawet dodatkowe sterowniki nie były wymagane, ponieważ obsługa zdalnego dostępu jest dostępna w oprogramowaniu dla adaptera Bluetooth. A więc modem jest jak modem.

Całkowity

Perspektywy dla technologii nie są zbyt jasne, ale jeśli teraz potrzebny jest interfejs bezprzewodowy, Bluetooth byłby dobrym rozwiązaniem. Niska prędkość nie będzie przeszkadzać w korzystaniu z drukarki lub modemu, ale synchronizacja PDA z komputerem stacjonarnym przez Bluetooth jest generalnie przyjemnością. Myślę, że adapter klasy 2 jest jak najbardziej uzasadniony - mało prawdopodobne, że twój urządzenia przenośne będzie z komputer stacjonarny lub laptopa w odległości większej niż 10 metrów. Klucz sprzętowy klasy 1 przyda się w razie potrzeby, na przykład do skontaktowania się ze współlokatorem. Oczywiście łatwiej jest rozciągnąć kabel do sąsiedniego mieszkania, ale jeśli między mieszkaniami jest 20 metrów, a nawet ukośnie, ciągnięcie kabla sieciowego jest niewygodne (znowu zdarzają się burze w naszej okolicy). Jeśli wpuścisz się również w Access Point, to bez żadnych przewodów będzie można podłączyć kilka komputerów. Do przesyłania wideo między sobą takie połączenie oczywiście nie jest odpowiednie (szybkość pracy w tryb symetryczny nieco ponad 400 Kb/s, czyli nieco szybszy niż dyskietka, ale całkiem możliwe jest granie w gry lub udostępnianie dostępu do Internetu za pośrednictwem modemu ADSL lub dedykowanego kanału. Niestety, wprowadzenie Bluetootha w dużej mierze utrudnia do tej pory słaba kompatybilność z tymi urządzeniami, na których kładziono główną nadzieję przy jego tworzeniu - telefony komórkowe. Jeśli jednak od telefonu wystarczy tylko jego wykorzystanie jako modem GPRS lub faks (co jest niezwykle ważne dla użytkowników laptopów, jednak w przypadku komputery osobiste nie jest najlepsze rozwiązanie), Bluetooth poradzi sobie z zadaniem w 100%. Jeśli szukasz sposobu na wygodną synchronizację zeszyt i organizer do telefonu (do backupu - wszystko może się zdarzyć), wtedy w takim przypadku możesz spodziewać się rozczarowania. W tym momencie kabel wciąż jest poza konkurencją – z jego pomocą wszystko działa i zawsze. Jednak użytkownicy niektórych modeli telefonów będą mogli w pełni korzystać z technologii Bluetooth.

Generalnie nie wiadomo, jak długo norma będzie trwać jutro. Ale dziś, choć z pewnymi ograniczeniami, działa, a dla niektórych zastosowań po prostu nie ma porównywalnych konkurentów (prosty przykład: laptop leżący w torbie lub dyplomata może co jakiś czas się obudzić i użyć telefonu komórkowego w swoim kieszonka na sprawdzanie poczty - ani kabel, ani podczerwień nie pozwolą ci to zrobić w wygodny sposób). Cóż, jutro...jutro będzie nowy dzień :)

Jeśli weźmiesz większy tamburyn ...

Od napisania artykułu minęły około dwóch tygodni, a ja nadal udało mi się uzyskać synchronizację z telefonem do działania. To prawda, że ​​w tym celu musiałem kilkakrotnie przestawiać wszystko, co było możliwe. Droga prowadząca do sukcesu nie była taka trudna:

  1. Zainstaluj oprogramowanie klucza sprzętowego i podłącz go do komputera.
  2. Szukamy urządzeń Bluetooth. Znajdujemy telefon (jeśli go nie znajdziemy, to jest to osobny problem).
  3. Wybierz telefon z listy urządzeń. Wybierz jego port COM i podłącz go do komputera.
  4. W tej pozycji uruchamiamy instalator oprogramowania Philips. Na liście modemów widzimy „ nieznane urządzenie”. My go wybieramy

Następnie nie ma już trudności: uruchamiamy oprogramowanie i automatycznie łączy się z telefonem. Ogólnie rzecz biorąc, wszystko (lub prawie wszystko) może w końcu zadziałać. Kolejną kwestią jest to, że tak naprawdę nie chcesz tracić cennego czasu na walkę z niedoskonałościami programistów.

(Oprogramowanie) oraz dane pochodzące z kopiowania, nielegalnego użytkowania i nieautoryzowanej dystrybucji.

Nowoczesne klucze elektroniczne

Zasada działania kluczy elektronicznych. Klucz jest dołączony do określonego interfejsu komputera. Ponadto chroniony program wysyła do niego informacje za pośrednictwem specjalnego sterownika, który jest przetwarzany zgodnie z określonym algorytmem i zwracany. Jeśli odpowiedź na klucz jest poprawna, program kontynuuje pracę. W przeciwnym razie może wykonywać czynności zdefiniowane przez programistę, takie jak przełączanie w tryb demonstracyjny, blokowanie dostępu do niektórych funkcji.

Istnieją specjalne klucze umożliwiające licencjonowanie (ograniczenie liczby kopii programu działającego w sieci) chronionej aplikacji przez sieć. W takim przypadku wystarczy jeden klucz dla całej sieci lokalnej. Klucz jest zainstalowany na dowolnym stanowisko pracy lub serwer sieciowy. Chronione aplikacje uzyskują dostęp do klucza przez sieć lokalną. Zaletą jest to, że aby pracować z aplikacją w sieci lokalnej, nie muszą nosić przy sobie klucza sprzętowego.

Fabuła

Ochrona oprogramowania przed nielicencjonowanym użytkowaniem zwiększa zysk dewelopera. Do chwili obecnej istnieje kilka podejść do rozwiązania tego problemu. Zdecydowana większość programistów korzysta z różnych moduły oprogramowania, które kontrolują dostęp użytkowników za pomocą kluczy aktywacyjnych, numer seryjny itp. Taka ochrona jest tanim rozwiązaniem i nie może twierdzić, że jest niezawodna. Internet jest pełen programów, które pozwalają nielegalnie wygenerować klucz aktywacyjny (generatory kluczy) lub zablokować żądanie numeru seryjnego/klucza aktywacyjnego (łatki, cracki). Ponadto nie zaniedbuj faktu, że legalny użytkownik sam może upublicznić swój numer seryjny.

Te oczywiste niedociągnięcia doprowadziły do ​​stworzenia sprzętowej ochrony oprogramowania w postaci klucza elektronicznego. Wiadomo, że pierwsze klucze elektroniczne (czyli sprzętowe urządzenia do ochrony oprogramowania przed nielegalnym kopiowaniem) pojawiły się na początku lat 80., jednak z oczywistych względów bardzo trudno jest ustalić prymat idei i bezpośrednie tworzenie urządzenia.

Ochrona oprogramowania kluczem elektronicznym

Zestaw programistyczny

Klucze sprzętowe są klasyfikowane jako sprzętowe metody ochrony oprogramowania, ale nowoczesne klucze są często definiowane jako wieloplatformowe systemy narzędzi sprzętowo-programowych do ochrony oprogramowania. Faktem jest, że oprócz samego klucza firmy wydające klucze elektroniczne udostępniają zestaw SDK (Software Developer Kit - zestaw do tworzenia oprogramowania). SDK zawiera wszystko, czego potrzebujesz, aby zacząć korzystać z prezentowanej technologii we własnym zakresie produkty oprogramowania- narzędzia programistyczne, kompletna dokumentacja techniczna, wsparcie dla różnych systemów operacyjnych, szczegółowe przykłady, fragmenty kodu, automatyczne narzędzia ochrony. SDK może również zawierać klucze demonstracyjne do tworzenia projektów testowych.

Technologia ochrony

Ochrona za pomocą środków automatycznych

Dla większości rodzin kluczy sprzętowych opracowano automatyczne narzędzia (zawarte w SDK), które pozwalają chronić program „za pomocą kilku kliknięć myszką”. W takim przypadku plik aplikacji jest „opakowany” we własny kod programisty. Funkcjonalność realizowana przez ten kod różni się w zależności od producenta, ale najczęściej kod sprawdza obecność klucza, kontroluje politykę licencyjną (ustawioną przez dostawcę oprogramowania), implementuje mechanizm ochrony pliku wykonywalnego przed debugowaniem i dekompilacją ( na przykład kompresowanie pliku wykonywalnego) itp.

Ważne jest to, że nie potrzebujesz dostępu do kodu źródłowego aplikacji, aby korzystać z narzędzia do automatycznej ochrony. Na przykład przy lokalizacji produktów zagranicznych (gdy nie ma możliwości ingerencji w kod źródłowy oprogramowania) taki mechanizm ochrony jest niezbędny, ale nie zezwala wykorzystaj pełen potencjał kluczy elektronicznych i zastosuj elastyczną i indywidualną ochronę.

Wdrażanie bezpieczeństwa z funkcjami API

Oprócz korzystania z automatycznej ochrony twórca oprogramowania ma możliwość samodzielnego opracowania ochrony poprzez zintegrowanie systemu ochrony z aplikacją na poziomie kodu źródłowego. W tym celu SDK zawiera biblioteki dla różnych języków programowania, które zawierają opis funkcjonalności API dla tego klucza. API to zestaw funkcji przeznaczonych do wymiany danych między aplikacją, sterownikiem systemu (i serwerem w przypadku kluczy sieciowych) oraz samym kluczem. Funkcje API zapewniają różne operacje z kluczem: wyszukiwanie, odczyt i zapis pamięci, szyfrowanie i deszyfrowanie danych za pomocą algorytmów sprzętowych, licencjonowanie oprogramowania sieciowego itp.

umiejętna aplikacja Ta metoda zapewnia wysoki poziom bezpieczeństwa aplikacji. Trudno jest zneutralizować ochronę wbudowaną w aplikację ze względu na jej wyjątkowość i „rozmycie” w treści programu. Sama w sobie konieczność przestudiowania i zmodyfikowania kodu wykonywalnego chronionej aplikacji w celu obejścia ochrony jest poważną przeszkodą w jej złamaniu. Dlatego zadaniem twórcy zabezpieczeń jest przede wszystkim ochrona przed ewentualnymi automatycznymi metodami hakerskimi poprzez wdrożenie własnej ochrony za pomocą API do zarządzania kluczami.

Obejście bezpieczeństwa

Nie było informacji o pełnej emulacji nowoczesnych kluczy Guardant. Istniejące emulatory tabel są implementowane tylko dla określonych aplikacji. Możliwość ich powstania wynikała z niestosowania (lub niepiśmiennego używania) głównej funkcjonalności kluczy elektronicznych przez twórców zabezpieczeń.

Nie ma też informacji o pełnej lub przynajmniej częściowej emulacji klawiszy LOCK, ani o jakichkolwiek innych sposobach obejścia tego zabezpieczenia.

Hakowanie modułu oprogramowania

Atakujący bada logikę samego programu, aby po przeanalizowaniu całego kodu aplikacji wyizolować blok ochronny i go dezaktywować. Łamanie programów odbywa się poprzez debugowanie (lub stepping), dekompilację i zrzucanie pamięci głównej. Te metody analizy kodu wykonywalnego programu są najczęściej używane przez osoby atakujące w połączeniu.

Debugowanie odbywa się za pomocą program specjalny- debugger, który pozwala krok po kroku uruchomić dowolną aplikację, emulując dla niej środowisko operacyjne. Ważną funkcją debugera jest możliwość ustawienia punkty zatrzymania (lub warunki) wykonanie kodu. Za ich pomocą hakerowi łatwiej jest śledzić miejsca w kodzie, w których zaimplementowano dostęp do klucza (na przykład wykonanie zatrzymuje się na komunikacie typu „Brak klucza! Sprawdź obecność klucza w interfejsie USB” ).

Demontaż- sposób na konwersję kodu wykonywalnych modułów na czytelny dla człowieka język programowania - Assembler. W takim przypadku atakujący otrzymuje wydruk (listę) tego, co robi aplikacja.

Dekompilacja- konwertowanie modułu wykonywalnego aplikacji na kod programowania w języku wysokiego poziomu i uzyskaj reprezentację aplikacji zbliżoną do kod źródłowy. Można to zrobić tylko dla niektórych języków programowania (w szczególności dla aplikacji .NET tworzonych w C# i dystrybuowanych w kodzie bajtowym, czyli języku interpretowanym na stosunkowo wysokim poziomie).

Istota ataku zrzut pamięci jest przeczytanie treści pamięć o dostępie swobodnym w momencie, gdy aplikacja zaczęła działać normalnie. W rezultacie atakujący otrzymuje działający kod (lub interesującą go część) w „czystej formie” (jeśli na przykład kod aplikacji został zaszyfrowany i zostanie tylko częściowo odszyfrowany podczas wykonywania tej lub innej sekcji). Najważniejsze dla atakującego jest wybranie odpowiedniego momentu.

Zwróć uwagę, że istnieje wiele sposobów przeciwdziałania debugowaniu, a twórcy zabezpieczeń z nich korzystają: kod nieliniowy (wielowątkowość), niedeterministyczna sekwencja wykonywania, „zaśmiecanie” kodu ( bezużyteczne funkcje, wykonując złożone operacje w celu zmylenia atakującego), wykorzystując niedoskonałości samych debugerów itp.

Warsztat do serwisowania smartfonów i tabletów, jak każdy inny warsztat, trudno sobie wyobrazić bez sprzętu lutowniczego czy pomiarowego. Ale główne miejsce tutaj zawsze zajmują narzędzia do naprawy oprogramowania: odblokowywanie, przywracanie i flashowanie. To oni pomagają mistrzowi odblokować, flashować lub ożywić niedziałające urządzenie.

Poznajmy ich lepiej.

BOKS

Czym jest boks?

Jak wybrać?

Dongle można również podzielić na bardziej wszechstronne, które obsługują maksymalna ilość modele popularnych producentów i najpopularniejszych operacji oraz klucze sprzętowe przeznaczone do konkretnych urządzeń i operacji.

Rozwiązania uniwersalne:

Rozwiązania specjalistyczne:

Zresetuj FRP

Samsung i LG

KARTA INTELIGENTNA

Co to jest karta inteligentna?

Karta inteligentna służy do uwierzytelniania zakupu i identyfikacji urządzenia na serwerze programisty. W rzeczywistości wygląda jak zwykła karta SIM do telefony komórkowe. Karta inteligentna jest przeznaczona do przechowywania informacji o wersji oprogramowania układowego, samego oprogramowania układowego i innych specjalnych informacji.


Struktura chipa karty inteligentnej

Ważny! Karta inteligentna ma Limitowana ilość cykle zapisu informacji. Zwykle oprogramowanie ostrzega użytkownika, że ​​wymagana jest aktualizacja. Dlatego nie aktualizuj karty inteligentnej, jeśli nie jest to konieczne. Może po prostu zostać zablokowany, w wyniku czego nie będziesz już mógł korzystać z tej karty inteligentnej, a nawet pudełka (wszystko zależy od twórcy pudełka). Jeśli nie możesz zaktualizować karty inteligentnej w razie potrzeby, najlepiej jest skontaktować się z pomocą techniczną.

Co wybrać: pudełko czy klucz?

Boks jest dla Ciebie, jeśli:

  • wymagane połączenie przez port COM;
  • odzyskiwanie telefonu jest możliwe tylko przy użyciu interfejsu JTAG lub eMMC.

Dongle jest odpowiedni, jeśli:

  • zamierzasz pracować z telefonem w stanie roboczym;
  • musisz odblokować, sflashować, naprawić IMEI, usunąć FRP;
  • Komputer rozpoznaje telefon;
  • nie będziesz pracować ze sprzętem urządzenia.

Kontynuując ten artykuł, dowiesz się o możliwe błędy i problemy, które pojawiają się podczas pracy z kluczami sprzętowymi i pudełkami oraz jak znaleźć i wyeliminować ich przyczynę.

Oczywiście w Rosji nikt nie używa słowa „dongle”, my używamy bardziej znanego „adaptera”. Ale ta absurdalna sytuacja, kiedy słowo jest, ale nie jest używane, musi się skończyć. Zwłaszcza, że ​​żyjemy w świecie, w którym klucze sprzętowe stały się wszechobecnym aspektem naszej egzystencji.

Nowi użytkownicy iPhone'a, którzy nie mogą zrezygnować z gniazda słuchawkowego, są zwykli użytkownicy klucze. Wiele osób korzysta z urządzeń do przesyłania strumieniowego, które przesyłają obrazy do telewizora — Microsoft Wireless Display Adapter lub jego odpowiednika. Nawet Google tworzy teraz klucze sprzętowe, dzięki czemu możesz podłączyć słuchawki do Pixela 2.

TAk, Google, który niedawno ogłosił ogromne zaangażowanie w rozwój urządzeń wykorzystujących wyrafinowane technologie AI, dotyczy również biznesu dongle. Zrobili też Chromecasta.

Ponieważ sami nieświadomie wpadliśmy w społeczeństwo wypełnione kluczami sprzętowymi, to jest właściwy moment, aby pomyśleć o pochodzeniu tak głupiego słowa. Mówiąc prościej, klucz sprzętowy dodaje funkcjonalność do innego urządzenia.

Jednak słowo „dongle” nie jest nowe. Po raz pierwszy pojawia się w druku w New Scientist już w 1981 roku:

„Klucz sprzętowy to dodatkowa pamięć podłączona do komputera, bez której program odmawia pracy”. Takie urządzenie zostało podłączone do komputera Commodore Pet. Później słowo to zyskało na popularności iw pewnym momencie mogło wydawać się nowe - dość powszechne zjawisko.

„To, co uważasz za nowe, najprawdopodobniej wcale nie jest nowe”, mówi Mashable językoznawca i leksykograf ze Stanford University, Sarah Ogilvie. „Wiele nowych słów ma znacznie starsze pochodzenie, niż mogłoby się wydawać”.

Ale co wydarzyło się około 40 lat temu, że zrodziło się tak ciekawe słowo?

„Jeśli chodzi o jego rzeczywiste pochodzenie, myślę, że to tylko żartobliwa odmiana słowa „dangle” – mówi leksykograf Ben Zimmer. To wyjaśnienie wydaje się prawdopodobne, ponieważ klucze często zwisają. Możliwe jest również, że słowo „dongle” pochodzi od „dong” (język dzwonkowy), który również zwisa naturalnie.

Czy znasz problem, gdy w sklepie mówisz, że potrzebujesz „atramentu do drukarki”, ale słyszysz, że „nie ma atramentu, jest tylko atrament”? Aby uniknąć takich przypadków, istnieje cudowny klucz sprzętowy, który powinniśmy jak najbardziej rozpowszechniać dla własnej wygody. Gdy zależy nam na urządzeniu, które rozszerza funkcjonalność czegoś, sprzedawca lub znajomy zawsze nas doskonale zrozumie.

W tym artykule rozważymy problem uzyskania zdalnego dostępu do klucza USB, w szczególności do klucza sprzętowego 1C, a także rozważymy technologię elektronicznych kluczy sprzętowych.

Co to jest klucz USB?

Klucz elektroniczny lub klucz sprzętowy to niezawodny sposób ochrony oprogramowania. Jego użycie zapobiega nielegalnemu kopiowaniu, użytkowaniu i rozpowszechnianiu. Producenci oprogramowania chronią w ten sposób swoje prawa autorskie i gwarantują kupującym autentyczność towaru.

Technologia oparta jest na specjalnym mikrokontrolerze z własnym, unikalnym algorytmem działania. Klucze elektroniczne są wyposażone w niewielką ilość pamięci nieulotnej, niektóre mogą nawet mieć wbudowany procesor kryptograficzny.

Główną tajemnicą działania kluczy USB jest zasada ich działania. Przede wszystkim do jego działania wymagany jest interfejs. konkretny program. Tylko interakcja z pożądana wersja umożliwia korzystanie z klucza sprzętowego. W związku z tym sam program jest uruchamiany do pełnoprawnej pracy dopiero po otrzymaniu prawidłowej odpowiedzi z klucza elektronicznego.


Rodzaje kluczy elektronicznych i ich dystrybucja

Najbardziej złożone i drogie typy kluczy USB mają wbudowaną funkcję licencjonowania, która pozwala na używanie ich na wszystkich komputerach w sieci lokalnej. Nie musisz kupować osobnego klucza do każdej maszyny. Ale ta opcja jest odpowiednia tylko dla tych, którzy planują użyć klucza w tym samym pokoju.

Ale są klucze programowe, które surowo zabraniają dzielenie się. Musisz ich używać z jednym komputerem i nie przenosić dostępu. W przeciwnym razie algorytm odpowiedzi z aplikacją nie działa.

Istnieje również powszechny scenariusz, w którym lokalny komputer nie wspieraj system operacyjny, z którymi aplikacja będzie musiała współpracować. W takim przypadku na komputerze jest zainstalowany wirtualny system operacyjny (VMware, Hyper-V, VirtualBox itp.), a aplikacja jest już na nim uruchomiona. Ale istota problemu nie tkwi nawet w tym, ale w tym, że ani jedno środowisko wirtualne nie daje praw dostępu do fizycznych szeregowych lub Porty USB Twój komputer. Co zrobić w takim przypadku?

Na przykład pracujesz na Mac OS i musisz generować raporty w programie 1c księgowość, który obsługuje tylko Windows i potrzeby klucz elektroniczny Na początek. Instalujesz dowolny wirtualny system operacyjny Windows i uruchamiasz program 1C po zainstalowaniu klucza sprzętowego w porcie USB komputera Mac. W rezultacie oprogramowanie nie uruchamia się, klucz nie jest rozpoznawany. Jak zapewnić zdalny dostęp do klucza 1C?