Meny
Är gratis
checka in
den huvudsakliga  /  Problem / Vad är dongle? Fjärråtkomst till USB-tangent via Internet eller LAN-typer av elektroniska nycklar och deras distribution.

Vad är dongle? Fjärråtkomst till USB-tangent via Internet eller LAN-typer av elektroniska nycklar och deras distribution.

Varje teknik (inte nödvändigtvis dator) under dess existens upplever tre steg: utvecklingsstadiet och implementeringen, massens scen praktisk användning Och förskjutningsstadiet från den konkurrerande utvecklingen. Ibland är tekniken "lycklig": det första steget passerar mycket snabbt, men den andra varar många, många år och de tredje stammarna så motvilligt och smidigt att det är till och med svårt att ibland märka. Särskilt bra i detta avseende känner den enklaste utvecklingen, dessutom, som stöds av ett kraftfullt företag som har stor inverkan på marknaden (dock på datormarknaden är nu den andra mycket viktigare än den första, särskilt med tanke på det faktum att för primitiv saker "ekologisk nisch" mycket mycket begränsad). Men det är svårt att åstadkomma svårt och, som intressant och användbar teknik som främjar varandra. Tekniken är särskilt dålig om hon inte har tid att ta en seriös plats på marknaden, får hon en konkurrent till den första kategorin. Ljust exempel Det finns en Bluetooth. Tillbaka 1998, fem stora företag Ta upp skapandet ny teknologi trådlös kommunikation. Och namnen, det verkar vara högt - Intel, IBM, Toshiba, Ericsson och Nokia, och behovet av nya lösningar har övergivits ... Samtidigt skapades ett helt konsortium, och till och med som utvecklats. Bokstavligen efter tre år slutade utvecklingsfasen - det var dags att implementera och använda. Stor mängd Företagen tillkännagav sin egen trådlösa enheter med stöd för ny teknik. Men konkurrenterna väckte sedan i horisonten (och den starkaste av dem - standard IEEE. 802.11) Men alla var mycket mer komplicerade, och därför inte nödvändigt för många tillämpningar och betydligt dyrare eller vice versa - mer svag tekniskt. Så det verkade, Bluetooth väntade på en bra framtid. På dessa års inställning är det möjligt att inte säga - det är tillräckligt att läsa två artiklar (detta eller det), publicerat på vår hemsida i en rad aprildagen 2001 (i dem, förresten, själva tekniken är Inte dåligt, så på det här problemet fokuserar jag på att jag inte kommer). I allmänhet har hela folket roligt :)

Verkligheten visade sig vara mycket mer obehaglig. I sju nannier, som det borde vara, visade barnet att det inte är utan ett öga, då de fasta försämrade enheterna - utfärdade av olika företag av enheten lidit av stark noncommunicability i förhållande till varandra. Några av utvecklingen lyckades aldrig "komma ihåg", som ett resultat, många intressanta enheter, som även visade sig i prototyper i CeBIT 2001, inte framträdde på den breda marknaden. Tillagda problem för att främja en ny standard och Microsoft - På Windows XP officiellt stöd för Bluetooth visas inte, enhetsdrivrutinerna fortfarande inte certifierade, och eftersom ett av målen med teknikutveckling var mobil enheter från personliga datorer (Och inte bara med varandra), var producenterna att tänka ännu starkare. I enlighet med lämpliga villkor har tillverkarna av chipset dragit i djup tankeväckande moderkort: Bluetooth och förblev ytterligare utrustning för PC. Så gick varken Shalko eller Valko ett år. Starten började fördröja - istället för att använda ny teknik fortsatte vi att observera att tillverkarnas försök äntligen slutligen slutar. Men sedan 2002 kunde Bluetooth redan använda Bluetooth ... men är det nödvändigt? Valet av enheter var ganska smala, priserna är höga, så att korrigering av kompatibilitetsproblem endast var en del av ärendet (om hur situationen i allmänhet var intrycket kan erhållas från den här artikeln).

Och 802.11, under tiden, vuxna och billigare. Dessutom har motsvarande adaptrar blivit en vanlig anslutning av vissa datorer (i synnerhet från Apple). Och andra företag började tro att det inte finns några onödiga möjligheter om de inte behöver betala för mycket för dem. Det starkaste slaget på baksidan av sin hjärnachit intel. I år: en av de tre huvudkomponenterna ny plattform Centrino är en trådlös radio ... enligt 802.11. Och företaget kan förstås: detta protokoll är bättre lämpat för att bygga nätverk av datorer där du behöver integrera en bärbar dator, snarare än Bluetooth, och med de andra uppgifter som han inte klarar. Vilket trådlöst kommunikationsprotokollföretag implementerar i chipset för stationära datorer nu är frågan retorisk. De återstående tillverkarna är osannolikt att behålla Intel - de löper fortfarande runt: Vem har fler möjligheter. Det är lätt att förutsäga och vilket alternativ av användare kommer att välja: att köpa, till exempel en mobiltelefon med bluetooth-stöd Och att lösa problemen med att säkerställa sitt arbete med en dator eller betala, även lite mer för ett rör med Wi-Fi, men inte längre lösa några problem (förutom med strömförbrukning, men något kommer att göra något) och inte köpa någonting Att göra något till datorn (speciellt om de redan har beundrat att dansa med tamburiner i utförandet av Bluetooth-entusiaster). Och började ... gick meddelandena av bärbara wi-Fi-adaptrar För redan släppta modeller av bärbar teknik och faktiskt, tekniken själv med inbäddad supportprotokoll. Tja, varför inte? Åtminstone finns det ingen Microsoft här, och en av tillverkarna av chipset på tekniken har gjort, så med vilken "CONNECT" kommer att vara. Så flyttade BlueTooth plötsligt från första etappen till den tredje.

Och vad är användningen? Ingen hade inte tid att gå med i den nya trådlösa tekniken, med undantag för entusiaster? Tja, inte riktigt. I slutändan, medan adaptern med Wi-Fi inte finns i varje dator, och du inte kan köpa telefonen med den. Samtidigt har modellerna med Bluetooth-stöd på marknaden redan mass, och i mycket attraktiva priser (till exempel, kan du köpa mindre än 100 dollar). Så, om du redan behöver mer bekväm väg kommunikation av olika enheter än infraröd port Eller speciellt olika kablar, så är det meningsfullt att uppmärksamma Bluetooth. Vad ska jag göra för det här? Åtminstone för att köpa en motsvarande datadapter. Den mest optimala, enligt min mening, är adaptern med uSB-gränssnitt 1.1 (så kallad USB Dongle): Eftersom Bluetooth-hastigheten inte överstiger 1 Mbps, kommer gränssnittet inte att vara smal plats Vid utbyte av data, men den här adaptern kan användas både med skrivbord och med mobildatorOch med någon (USB-portar har länge varit närvarande i någon dator) och för detta behöver det inte ens klättra in i fallet. Sådana adaptrar produceras under lång tid och många företag. Men sorten endast uppenbarligen: grunden för någon sådan anordning är bara en mikrocircuit, och de producerar endast två tillverkare. Idag kommer vi att överväga adaptrar på Cambridge Silicon Radio (CSR) chips, producerad av det taiwanesiska företaget.

Bluetooth USB Dongle Class 1

Enligt bluetooth-standardApparater är uppdelade i två klasser, beroende på känslighet och följaktligen radie av arbetet. Första klassens enheter har en känslighet på -88 dBm och i öppna områden kan du hålla kontakten på ett avstånd av upp till 100 m. Jag noterar att sådana produkter saknas tillräckligt för att vara tillräckligt många företag och ingen högre: Sådana avstånd är behövde inte alla användare. Å andra sidan uppfann området för tillämpning av långsiktiga dononglar i den första klassen jag uppfann :)

Trots det höga arbetsområdet är enheten kompakt och har ingen externa antenner (Även om vissa tillverkare fäster dem och till klass 2 adaptrar). Storlekar I. externa arter Det liknar starkt en vanlig flash-enhet, bara lite mer vinkel. Huset är tillverkat av genomskinlig plast, genom vilken enhetens fyllning är helt synlig. Genomskinligheten i väskan tillåter en indikator på aktiviteten av en elegant blå färg. Ett mycket intressant sätt att markera rummet när det yttre ljuset är avstängt :) Här är ett skyddskåpa som stänger kontakten (som flest) är inte, Men i allmänhet och inte behövs.

Leveranssatsen är enkel som tre Kopecks: Dongle själv, en kort tryckt guide (Komma igång) på engelska och tyska, liksom en CD med programvara och fullständig dokumentation på samma två språk. Jag skulle inte ha övergivit närvaron av en USB-förlängningssladd, även en liten längd. Faktum är att trots enhetens kompaktitet med en bredd på nästan två centimeter är det inte särskilt bekvämt att ansluta till USB-portarna på fjärrstången eller tilläggskortet - det kommer ofta att vara att störa grannarna. I "Standard" -porten ansluts ganska enkelt, men bara till toppen av två. I den nedre kontakten är det möjligt att bara infoga kabeln, men inte något större (flasdrive kommer inte att hålla fast på något sätt), och även det - kommer med lite svårighet och under en inte riktig standardvinkel. Mus och tangentbord, lyckligtvis stör inte skrivarens kontakt - det var möjligt (jag kunde inte kontrollera det, för att du redan har börjat glömma - i vilket år den sista gången en skrivare ansluten via LPT användes).

Allt detta är förpackat i en vacker och kompakt kartong, som bär mycket användbar information på dess väggar.

Bluetooth USB Dongle Class 2

Om du inte behöver ultrahög känslighet för vilken du måste betala, bästa alternativet Är dongle andra klass. Dessutom är det värt att notera att majoriteten av transceivers i bärbara enheter fortfarande hör till den här klassen, så även om du vill arbeta med din PDA på ett avstånd av 100 meter från internetåtkomstpunkten (baserat på PC eller specialiserat), Du är inte nödvändigtvis möjligt. Men med ett avstånd av den andra klassens enheter är det viss förvirring: så vitt jag kommer ihåg, är standarden uppges ca 10 meter, och X-Micro pekar i punkter 20 (men det är dock ganska möjligt att den andra känsligheten -Class-enheter av denna tillverkare, komponent -70 dBm, flera bättre krävs av standarden, så att med varandra kan de verkligen arbeta på stora avstånd). Kontrollera dock allt detta är mycket svårt om det är allmänt möjligt - det står om avståndet i det öppna området, och vart man ska leta efter det i staden (och nivån av störningar, igen, något högre noll)? :)

Kraften själv har blivit mindre - sedan nu kraven på antennen, som huvudavgiften arbetar mindre styv, kan avgiften vara något passiv, men det gäller längden och tjockleken på enheten - bredden förblir nästan densamma, Så att problem är möjliga när enheten är möjlig att ansluta porten på en bar eller en karta, men i "Standard" -porten för att hålla den är något bekvämare (på grund av den mindre tjockleken) än den äldre modellen. Från genomskinlig plast vägrade, men "Colorwoman" försvann inte i rummet: Lysdioden är synlig genom en speciell slits. I allmänhet, i mindre storlekar, ser enheten något trevligare än hans bror.

Paketet har inte ändrats på något sätt, och förpackningen är densamma - bara en ikon på framsidan har blivit annorlunda, och fördjupningen under dongle ändrade storleken och formen.

programvara

Elementbasen för båda Donglows sammanfaller, så inget överraskande är att båda enheterna är färdiga med samma programvara som frigörs av chipproducenten, nr. Installationen som helhet sker smidigt, men vissa användare kan skrämma ett meddelande om de icke-certifierade drivrutinerna - det är ganska logiskt: Microsoft inte vill behålla denna teknikOch det utför inte certifiering. I själva verket, om de viktigaste funktionerna i programvara från CSR, har vi varit nästan ett och ett halvt år sedan, så nu kör de på det bara för att uppdatera minnet (under den senaste tiden har allt blivit mer tillförlitligt och bekvämare, men det nya Versioner av programvaran ligger alla samma principer som tidigare).

Så, vad byter vi efter installationen programvara? Ikonen Min Bluetooth Places visas på skrivbordet, som tjänar som en märklig analog av "nätverksmiljön". I den här mappen kan du upptäcka "bifogad" till den här datorn BT-enheter, se hela BT-nätverket för att söka efter nya enheter (i det här fallet under enheten förstås inte en fickdator eller det finns en telefon i allmänhet, men tjänster som tillhandahålls av dem), gå till att ställa in parametrarna för BT Point, och liknande. Och i systemområdet på Aktivitetsfältet visas en ny ikon, klickar på vänster musknapp, skickar oss till den ovan beskrivna mappen och höger - som det ska vara menynsamtal, med vilka du kan fortsätta att inrätta allt Ekonomin, snabbt "anslut" till en dator -Lo-enhet (till exempel fjärråtkomst via mobilstyrkor) eller tillfälligt förbjuda adapterns funktion. Och dialogrutan Adapter Properties kan ringas med hjälp av kontrollpanelens applet. Egentligen var nästan allt det tidigare, med undantag för några små detaljer.

Tänk på bättre konfigurationsdialogruta. Den är avsedd för avancerade användare (som vi är med dig :)) Vid osäkerhet är det bättre att använda motsvarande "trollkarl".

Den första sidan är ganska information, snarare än en tuning. Här kan du till exempel se versionen av programvaran. Du kan ändra typen av dator, även om den bara påverkar det på vad ikonen den kommer att visas i Bluetooth-nätverket. Om det finns en önskan, kan du ändra namnet till datorn (som standard är det samma som i ett vanligt lokalt nätverk), även om det inte heller observeras i detta.

Men nästa sida är mer intressant: Här kan vi faktiskt välja säkerhetsnivån för datorn, tillåta eller förbjuda olika enheter Anslut till en dator. Du kan förbjuda eller låta alla enheter till alla enheter, tillåta åtkomst till endast enheter, "parade" med en dator, eller helt enkelt tillåta datorn att svara på samtal endast enheter från listan genom att ignorera alla andra.

Följande flik tillåter datorn att söka efter andra Bluetooth-enheter i synlighetszonen automatiskt efter vissa intervaller och väljer också vilka enheter som kommer att visas på mappen Mina Bluetooth Places - alla möjliga eller bara tillhör vissa klasser.

Följande två bokmärken är mycket viktiga. Den första av dessa låter dig konfigurera de tjänster som den här datorn tillhandahåller till andra Bluetooth-enheter. Det viktigaste är att om den här tjänsten kommer att köras automatiskt eller genom att välja en användare (jag tog mig en vanlig XP-ikon, som rapporterar det nätverkskabel Till ett av nätverksgränssnittet är inte anslutet tills jag kom ihåg möjligheten att helt enkelt stänga av den här tjänsten :)), och om du vill installera en säker anslutning för att komma åt den här tjänsten. Även här kan du trycka på virtuella seriella portar (du behöver för kompatibilitet med gammal programvara) eller att förlora dem när behovet av att försvinna.

Den näst sista fliken är mycket lik den föregående, men de exekveras av diametralt motsatta funktioner: Här kommer du att anpassa åtkomst till fjärrtjänster (dvs inte tillhör den här datorn, utan av andra enheter som tillhandahålls av den). Naturligtvis måste inställningarna för båda enheterna matcha. Om du till exempel vill ansluta två datorer för att överföra filer måste både konfigurera filöverföring på samma sätt på båda bokmärkena: om en av dem försöker "falla" med en annan, och den andra kommer att konfigureras att använda en oskyddad Anslutning, ingen anslutning kommer att släppas. Med andra enheter är situationen något enklare: eftersom du sällan konfigurerar dem när du bara kan läsa dokumentationen - vilken typ av anslutning du behöver välja och på lämpligt sätt på fliken Klientprogram.

Varför var två bokmärken krävde, även om det skulle vara teoretiskt, att göra en? Faktum är att Bluetooth är ett asymmetriskt protokoll, som USB med sitt protokoll "bly-led". Det finns emellertid en viktig skillnad: vilken enhet som helst kan vara en klient, och servern samtidigt (i allmänhet är det ärliga "punkt-till-punkt" -läget i Bluetooth inte, men det är möjligt att förstå det, i Principen är det möjligt), men "servern" -delen av enheten är naturligtvis konfigurerad separat från "klienten".

Det sista bokmärket är rent informativt - det berättar om de Bluetooth-styrenheter som är installerade i datorn (och de kan vara något samtidigt).

Öva användningen

Vad kan Bluetooth? För de flesta användare är huvudstimulansen köp av en mobiltelefon eller mindre vanlig, PDA. Tja - låt oss se vad vi gör.

Enligt informationen om förpackningen kan någon mobiltelefon användas som fax eller ett verktyg för fjärråtkomst till Internet (via GPRS eller GSM), liksom objektbytestjänsten. Jag vet inte om den senare stöder ett program för PC, förutom Microsoft Outlook.Men den senare tillåter dig att åtminstone utbyta kontakter med telefonen i visitkortformat (i allmänhet kan korten skickas och enkelt när du använder standardprogramvaran), liksom synkronisera händelser i den inbyggda arrangören och i Outlook. Filöverföringsstöd är inte längre alla telefoner, men bara några av dem ger fullständig synkronisering av data (telefonboken kan också överföras med visitkort på en post, men jag vill inte göra det alls). Enligt tillverkarens anordning testades anordningen med telefoner Nokia. 7650 och 3650, liksom Ericsson T68 och T39, och fullt stöd för alla kapaciteter för Bluetooth-anslutningar lyckades detektera endast i den senare. I själva verket är detta en av de främsta orsakerna till låg Bluetooth popularitet - låg kompatibilitet. Tillverkare försöker lösa detta problem, men det slutliga beslutet, förutom att korrigera standarden (som nu är gjort), är ännu inte synligt, och förändringen i standarden hjälper bara nya enheter, men inte redan släppt och säljer ( Och är det en tid för Bluetooth? Enligt min mening har det redan gått ut).

Min telefon (Philips Fisio 820) var inte i listan över testade, speciellt det var intressant att kolla in det "för stuffiness". Den långa dansen med tamburin gav inte - infödd programvara från telefonen när den var ansluten via Bluetooth för att hitta den och kunde inte. Således stannade jag bara med de möjligheter som gav programmet kopplat till botten, d.v.s. Utan synkronisering och utan möjlighet att byta melodi eller logotyp på skärmen. Jag har inga klagomål att arbeta i telefonen i GPRS-modemläget eller faxläge, men de behövs inte för mig, i stort sett: för användning och den andra på den stationära datorn är det lättare för det vanliga faxmodemet att köpa (jag har tillgång till internet i allmänhet genom distriktet lokalt nätverkSå GPRS behövs som en harestoppssignal :)). Å andra sidan, i avsaknad av en urbana telefon, kan det vara ganska efterfrågan. Tja, användaren av en bärbar eller fickdator, desto fler möjligheter behövs.

Förresten, om datorer. Programvaran riktar sig främst till anslutning av två datorer eller datorer med PDA. I det här fallet fungerar allt och fungerar bra. Men det var ett och ett halvt år sedan, det var känt :) Det finns bara en subtilitet - allt är så länge som datorerna är bara två. Faktum är att initialt Bluetooth inte riktade mot nätverket, då var det snabbt jag var tvungen att gå in i dessa möjligheter och gjordes. Det var inte bäst (som den beskrivna artikeln). Så om du vill helt associera med bluetooth-hjälp Flera datorer måste gaffla ut för en speciell "åtkomstpunkt). Om bara fildelning är tillräcklig, kommer den att fungera på ett antal datorer utan ytterligare investeringar.

Vad annat kan användas? Perifera enheter med Bluetooth-gränssnitt uppträdde. Skrivaren har redan diskuterats tidigare, CAF har misslyckats med att bryas med detta gränssnitt, men tillsammans med Donglas kom ett annat modem som producerades av samma företag. Rapportera om hans testning du kan läsa snart. Här säger jag bara att det inte finns några funktioner i samband med anslutningsgränssnittet - även drivrutinerna behövs inte, eftersom stödet för fjärråtkomst finns i Bluetooth-adapterns programvara. Och så modem som ett modem.

TOTAL

Utsikter för teknik är inte så mycket regnbåge, men om det trådlösa gränssnittet redan är nödvändigt nu, blir Bluetooth ett bra alternativ. Låg hastighet hindrar inte användningen av skrivaren eller modemet, väl och synkroniserar PDA med en stationär dator via Bluetooth i allmänhet är ett nöje. Jag tror att förvärvet av klass 2 adaptern är mest berättigad - du är osannolikt att bärbara enheter kommer att vara från stationär dator eller bärbar dator på ett avstånd av mer än 10 meter. Dongle Class 1 kommer inte att vara dålig om det behövs, till exempel, kontakta grannen i huset. Naturligtvis är det lättare att sträcka kabeln till en grannlägenhet, men om mellan lägenheterna på 20 meter, och till och med nekrossocken, är nätverkskabeln obekvämt (igen - åskväder i våra områden har en plats att vara). Om du också slänger på åtkomstpunkten, då utan några ledningar kan du associera flera datorer. För att pumpa varje annan video är en sådan anslutning, naturligtvis inte lämplig (hastigheten på arbetet i symmetriskt läge är drygt 400 kbps, dvs lite snabbare disketter, men spelar spel eller delar tillgång till Internet via ADSL-modem eller Dedikerad kanalen är ganska verklig. Tyvärr är införandet av Bluetooth i stor utsträckning hindrad så långt en svag kompatibilitet med de här enheterna, vilket var bara det viktigaste hoppet när man skapade det - mobiltelefoner. Men om allt du behöver från telefonen är användningen som ett GPRS-modem eller fax (vilket är extremt viktigt för användare av bärbara datorer, men i fallet med stationära datorer Det är inte den bästa lösningen), Bluetooth kommer att hantera 100% med uppgiften. Om du letar efter ett sätt att synkronisera en anteckningsbok och telefonorganisatör (för säkerhetskopiering - kan allt hända), då i det här fallet kan du väl förvänta dig besvikelse. Här är kabeln fortfarande utom tävling - det fungerar med det och alltid. Användarna av vissa telefonmodeller kommer dock att kunna utnyttja Bluetooth helt.

I allmänhet är det okänt - hur mycket standarden kommer att sträcka imorgon. Men idag, även med några begränsningar, fungerar det, och för vissa applikationer är det helt enkelt inga jämförbara konkurrenter (ett enkelt exempel: en bärbar dator som ligger i en väska eller diplomat kan vakna från tid till annan och med hjälp av en mobiltelefon Vem ligger i fickan för att kontrollera posten eller kabeln, inte heller den infraröda porten tillåter dig inte att göra det på ett bekvämt sätt). Tja, imorgon ... imorgon blir en ny dag :)

Om du tar en tamburin mer ...

Från det att du skrev artikeln, gick cirka två veckor, och jag lyckades göra synkronisering med telefonen. Det var sant för detta jag var tvungen att omorganisera allt flera gånger som bara du kan. Ledande till framgång var vägen inte så komplicerad:

  1. Vi installerar programvara längst ner och anslut den till datorn.
  2. Vi söker efter Bluetooth-enheter. Vi hittar telefonen (om du inte hittar, så är det ett separat problem).
  3. Välj telefonen i listan över enheter. Vi väljer dess boskap och bifogar den sista till datorn.
  4. I den här positionen, starta Philips-programinstallatören från Philips. I listan över modem ser vi den "okända enheten". Hans och väljer

Det finns inga svårigheter i de efterföljande svårigheterna: vi kör programvaran automatiskt och ansluts till telefonen. I allmänhet kan du i slutändan göra allt (eller nästan allt). En annan fråga är att inte mycket, jag vill spendera dyrbar tid på kampen mot utvecklarna.

Nyligen, en bekant som bad om att hjälpa. Hans ibland är det nödvändigt att korsa dokumenten \\ bilder från mobilen, och det finns ingen Bluetooth på den stationära. Alla Donglas som han köpte i övergången och i butiker hade antingen inte alla funktioner "ut ur lådan" eller hade inte förare alls. Han bad att hitta honom en vanlig "USB BLUTUS utan problem och med förare."

Mjölval är inte min häst. Jag valde något märket på AliExpress - "ORICO BTA-403-BK Mini Bluetooth 4.0 Adapter Support Windows8 / Windows 7 / Vista / XP-Black".
Anlände till 17 dagar från betalningsdagen. Paketet spårades, betalades 2015-07-28, mottaget 2015-08-14. Han anlände till postväskan med ett pussel.


Inuti blåsan med enheten. Ingenstans störd, det ser bra ut.






Som ett resultat har vi en enhet och en CD. Låt oss börja med parsningen.


Församlingen är tät, CSR 8510-chipet är synligt i mitten. Detta är ett ganska känt kontor och detaljerade egenskaper kan läsas på den officiella Cambridge Silicon Radio-webbplatsen.

Jag kommer att ge huvudegenskaperna:

Fullt kvalificerat Bluetooth V4.0-system
Dual-Mode Bluetooth / Bluetooth Low Energy Operation
HCI-lägesoperation med full Bluetooth-stack
HID PROXY-läge för startläge och stacklös operation
Högkänslig Bluetooth och Bluetooth Low Energy Receiver
Klass 1, klass 2 och klass 3-stöd utan extern strömförstärkare eller TX / RX-omkopplare
Baseband processor som kör Bluetooth HCI firmware stack
Referensdesignordkvalificering
Grön (RoHS-kompatibel och ingen antimon eller halogenererade flamskyddsmedel)
Fullfart USB 2.0-gränssnitt
RFKill-funktionalitet för datorer (hårdvara och programvara Aktivera kontroller)
WLAN Coexistence Interface.
Externt EEPROM I2C-gränssnitt
Integrerad Balun.
Minimala externa komponenter krävs: 15 passiv plus kristall
28-Ball WLCSP-paket
On-chip synthesizer
Intern effektreglering för självständig verksamhet från USB VBUs för donglar
Valbar I / O-spänning
Realtids signalstyrkaindikator (RSSI)

Bilden visar att det finns en ledd på brädet. Men plastfodralet är ogenomskinligt, så julkransen från datorn kommer inte att fungera.

Låt oss vända dig till installationen av drivrutiner. Skivan har en installatör, varefter CSR Harmony Wireless Software Stack visas i systemet. I början av installationen föreslås det att välja ett av de 30 språken, bland annat ryska. Välj sedan "Detektionsläge", vilket möjliggör "SCMS-T" -läget (någon form av dataskyddsmetod under överföring) och om du vill inkludera energibesparing om du har en bärbar dator.

Efter installationen på en dator visas en blå ikon i en bricka, version av programvara från CSR - 2.1.63.0. Låt oss titta på den visade funktionaliteten. Ryska språket försvann lite, ja, även kineserna såg inte. I de inställningar kan du se alla tjänster som modulen kan.

För att kontrollera telefonen, headset och smartphone ansluten. Allt fungerar.



Länge trodde hur man skulle testa. Jag bestämde mig för att jämföra med en äldre Bluetooth-radiomodul av ett välkänt företag "noname", standard V2.0 + EDR på CSR 41B13-chipet. Lyckligtvis erkänner arbetet Windows 7 det med minimal funktionalitet.
Rivaler är uppvärmda.




Vid testning beslutades att bestämma hastigheten och området för båda enheterna, korsa filer från en dator till mobil och tillbaka.
(Diagrammet visar hastigheter i megabyte per sekund, avstånd - i meter)

Slutligen vill jag visa en annan funktion i föraren av den här enheten. Det här är möjligheten att låsa upp en dator när enheten är i närheten av en viss Bluetooth-enhet. Tyvärr, inte någon, nämligen Bluetooth Low Energy Security Token. Jag har ingen sådan, så jag visar inställningarna för den här funktionen från beskrivningen som hittades med programmet.



Jag hörde också om möjligheten att binda för att låsa upp en dator någon av din Bluetooth-enhet. Den implementeras i MacOS, Chrome OS, Android och Linux variationer. I Windows kan detta realiseras av program från tredje part. Till exempel, genom BTPox-verktyget, som är på SourceForge.net. Men "från lådan" på CSR-drivrutinen känner igen bara en Bluetooth-lågenergi säkerhetstoken, tyvärr.


Det är allt. Förhoppningsvis hjälpte till att välja.
(Inga katter, på något sätt kommer jag att beställa på aliexpress)

Jag planerar att köpa +15 Lägg till i favoriter Jag gillade översynen +18 +36

(Programvara) och data från kopiering, olaglig användning och obehörig distribution.

Moderna elektroniska nycklar

Elektronisk nyckeloperationsprincip. Nyckeln är ansluten till ett specifikt datorgränssnitt. Därefter skickar det skyddade programmet genom en speciell drivrutin honom information som behandlas i enlighet med den angivna algoritmen och återvänder tillbaka. Om det viktigaste svaret är korrekt fortsätter programmet sitt arbete. Annars kan det utföra vissa åtgärdsutvecklare, till exempel, byte till ett demoläge, blockerar åtkomst till vissa funktioner.

Det finns speciella nycklar som kan licensiering (restriktioner för antalet nätverk som körs på nätverket) Skyddad applikation över nätverket. I det här fallet är en nyckel tillräckligt för hela det lokala nätverket. Nyckeln är installerad på någon arbetsstation eller nätverksserver. Skyddade program Vrid på tangenten på det lokala nätverket. Fördelen är att de ska arbeta med ansökan inom det lokala nätverket, behöver de inte bära en elektronisk nyckel med dem.

Historia

Skydd på icke-licensanvändning ökar utvecklarens vinst. Hittills finns det flera tillvägagångssätt för att lösa detta problem. Den överväldigande majoriteten av mjukvaruindustrin använder olika programmoduler som styr användaråtkomst med hjälp av aktiveringstangenter, serie nummer etc. Sådant skydd är en billig lösning och kan inte kräva tillförlitlighet. Internet är fyllt med program som gör det möjligt för dig att generera aktiveringsnyckeln (nyckelgeneratorer) eller blockera begäran om serienummer / aktiveringsnyckel (fläckar, sprickor). Dessutom är det inte nödvändigt att försumma det faktum att den juridiska användaren själv kan avslöja sitt serienummer.

Dessa uppenbara nackdelar ledde till skapandet av hårdvaruskydd av programvara i form av en elektronisk nyckel. Det är känt att de första elektroniska nycklarna (det vill säga hårdvara för skydd för olaglig kopiering) uppträdde i början av 1980-talet, men mästerskapet i idé och direkt skapande av enheten, av uppenbara skäl, är mycket svår att installera.

Skydd av elektronisk nyckel

Construction Developer Kit

Dongle refererar till maskinvaruskyddsmetoder, men moderna elektroniska nycklar definieras ofta som multiplatformhårdvara och mjukvaruverktygssystem för programskydd. Faktum är att förutom företagets nyckel, som producerar elektroniska nycklar, tillhandahåller SDK (Software Developer Kit - Software Developer Kit). SDK innehåller allt du behöver för att börja använda inlämnad teknik i din egen programvaruprodukter - Utvecklingsverktyg, fullständig teknisk dokumentation, stöd för olika operativsystem, detaljerade exempel, kodfragment, automatiska skyddsverktyg. SDK kan också innehålla demonstrationsnycklar för att bygga testprojekt.

Skyddsteknik

Skydd med automatiska verktyg

För de flesta familjer av hårdvaruknappar, utvecklas automatiska verktyg (ingår i SDK), vilket gör det möjligt att skydda programmet "för flera musklick". I det här fallet är ansökningsfilen "" i sin egen utvecklarkod. Funktionalitet som implementeras av den här koden varierar beroende på tillverkaren, men oftast kontrollerar koden närvaron av nyckeln, som styr licenspolitiken (ges av mjukvaruleverantören), introducerar mekanismen för skydd av den exekverbara filen från debugging och dekompering ( Till exempel komprimering av den körbara filen) etc.

Det är viktigt att använda det automatiska skyddsverktyget, inte tillgången till källkoden för programmet. Till exempel, när lokalisering av utländska produkter (när det inte finns någon möjlighet till störning i programvarukoden), är en sådan skyddsmekanism oumbärlig, men den tillåter inte Använd den fulla potentialen i elektroniska nycklar och genomföra flexibelt och individuellt skydd.

Implementera skydd med API-funktioner

Förutom användningen av automatiskt skydd ges mjukvaruutvecklaren möjlighet att självständigt utveckla skydd, integrera skyddssystemet till programmet på källkodsnivå. För att göra detta innehåller SDK bibliotek för olika programmeringsspråk som innehåller en beskrivning av API-funktionaliteten för den här nyckeln. API är en uppsättning funktioner som är avsedda att utbyta data mellan programmet, systemdrivrutinen (och servern i fallet med nätverksnycklar) och själva nyckeln. API-funktionerna säkerställer utförandet av olika nyckeloperationer: Sök, läs och skriv minne, kryptering och dekrypteringsdata med hjälp av maskinvarualgoritmer, licensiering av nätverksprogram, etc.

Den skickliga användningen av denna metod ger en hög grad av applikationssäkerhet. Neutralisera skyddet inbyggt i ansökan är ganska svårt på grund av sin unika och "suddiga" i programmets kropp. I sig är behovet av att studera och modifiera den exekverbara koden för en skyddad ansökan om kringgående skydd, ett allvarligt hinder för hackning. Därför är försvarsutvecklningsuppgiften, först och främst att skydda mot möjliga automatiserade hackningsmetoder genom att genomföra sitt eget skydd med hjälp av lednings API.

Böjningsskydd

Information om den fullständiga emuleringen av moderna nycklar bevakningsmedel hittades inte. Befintliga tabulära emulatorer implementeras endast för specifika applikationer. Möjligheten till deras skapelse berodde på icke-användning (eller analfabeteanvändning) av den viktigaste funktionerna hos elektroniska huvudskyddsutvecklare.

Det finns också ingen information om den fulla eller åtminstone partiella emuleringen av låstangenterna eller något annat sätt att kringgå detta skydd.

Hacking en mjukvarumodul

Attacker utforskar programmets logik, med syftet att analysera hela applikationskoden, markera skyddsblocket och avaktivera det. Hackprogram utförs med hjälp av debugging (eller steg för steg), dekompering och dumpning av RAM. Dessa metoder för att analysera den körbara programkoden används oftast av angripare i komplexet.

Felsökning utförs med ett särskilt debuggerprogram som gör det möjligt för åtgärder att utföra någon ansökan genom att emulera en arbetsmiljö för den. Ett viktigt inslag i debugger är möjligheten att installera poäng (eller villkor) Stopp Kodkörning. Med hjälp av dem en angripare lättare att spåra platsen i koden där de viktigaste överklagandena är implementerade (till exempel kan körningen stannar på nyckeltypen "tangenten saknas!" Kontrollera nyckeln i USB-gränssnittet ").

Demontering - Ett sätt att omvandla koden för exekverbara moduler till ett programmeringsspråk, förståeligt för en personmonterare. I det här fallet mottar angriparen en utskrift (listning) av vad ansökan gör.

Dekompilering - Konvertera en körbar applikationsmodul i programkod På ett högnivå språk och ta emot en applikation som ligger nära källkoden. Det kan endast utföras för vissa programmeringsspråk (i synnerhet för .NET-applikationer som skapats i C # och distribueras i byte-koden - tolkbart språk i förhållande till hög nivå).

Essens av attack med dumpa av minnet Det är att läsa innehållet i RAM vid den tidpunkt då ansökan började utföras normalt. Som ett resultat mottar angriparen en arbetsnummer (eller en del av den) i "ren form" (om till exempel applikationskoden krypterades och avkodas endast delvis under utförandet av ett visst område). Det viktigaste för attackeren är att välja ögonblicket.

Observera att det finns många sätt att motverka debugging, och skyddsutvecklare använder dem: Kodens icke-linearitet, (multithreading), en icke-deterministisk sekvens av exekvering, "rostning" -kod, (värdelösa funktioner som utför komplexa operationer i ordning För att förvirra angriparen), användningen av ofullkomligheter av debugger själva och Dr.

Workshop för service smartphones och tabletter, som alla andra workshop, är svårt att föreställa sig utan lödning eller mätutrustning. Men huvudplatsen här upptar alltid verktyg för programvaru reparation: Lås upp, restaurering och firmware. Det är de som hjälper trollkarlen lås upp, blinkar eller återupplivar den icke-fungerande enheten.

Låt oss lära känna dem närmare.

BOXNING

Vad är boxning?

Hur man väljer?

Donglas kan också delas in i mer universell, stödja det maximala antalet modeller av populära tillverkare och de mest krävda verksamheten och Donglas avsedda för vissa enheter och verksamheter.

Universal Solutions:

Specialiserade lösningar:

Återställ frp

Samsung och LG.

Smart karta.

Vad är ett smartkort?

Smart Card används för att autentisera ditt köp och identifiering av din enhet på utvecklarens server. Det ser faktiskt ut som ett vanligt SIM-kort för mobiltelefoner. Smart-kortet är utformat för att lagra data på firmwareversionen, själva firmware och annan speciell information.


Smart Card Chip Structure

Viktig! Smart Card har ett begränsat antal informationsinspelningscykler. Vanligtvis varnar användaren om behovet av att uppdatera. därför uppdatera inte smartkortet, om det inte finns något sådant behov. Det kan helt enkelt blockeras, och som ett resultat kommer du inte längre att kunna använda det här smarta kortet eller till och med boxning (allt beror på boxningsutvecklaren). Om du inte kan uppdatera smartkortet när det behövs är det bäst att kontakta teknisk support.

Vad ska du välja: Boxning eller dongle?

Boxning är lämplig om:

  • du måste ansluta via COM-porten;
  • telefonåterställning är endast möjlig med JTAG- eller EMMC-gränssnitt.

Dongle är lämplig om:

  • du kommer att arbeta med telefonen i arbetet.
  • du måste låsa upp, firmware, IMEI Återställ, ta bort FRP;
  • PC känner igen telefonen;
  • du kommer inte att arbeta med hårdvaruenhet.

I fortsättningen av den här artikeln lär du dig om möjliga fel Och problem som uppstår genom att arbeta med diametrarna och boxningen, och hur man upptäcker och eliminerar orsaken.

Små volym, mer komplexa anordningar kan ha en inbyggd kryptoprocessor (för hårdvaruimplementering av cifferingalgoritmer), realtidsklocka. Hårdvaruknappar kan ha olika formfaktorer, men oftast är de anslutna till datorn via LPT- eller datorgränssnittet. Därefter skickar det skyddade programmet genom en speciell drivrutin honom information som behandlas i enlighet med den angivna algoritmen och återvänder tillbaka. Om det viktigaste svaret är korrekt fortsätter programmet sitt arbete. Annars kan det utföra alla åtgärder som utvecklats av utvecklarna - till exempel, byte till ett demoläge, blockerar åtkomst till vissa funktioner.

Särskilda elektroniska nycklar används för att säkerställa säkerheten för nätverksprogram. För att skydda och licensiering (restriktioner för antalet operatörskopior av nätverksprodukten) av nätverksprodukten är en knapp tillräckligt för hela det lokala nätverket. Nyckeln är installerad på någon arbetsstation eller nätverksserver.

Många företag som är verksamma inom informationsskyddet erbjuder sina blick på hur den elektroniska nyckeln ska vara. På rysk marknad Den mest kända är följande produktlinje (i alfabetisk ordning): Guardant från företaget "Aktiv", Senselock från Seculab, Sentinel från Safenet, etc.

Historia

Skydd på icke-licensanvändning ökar utvecklarens vinst. Hittills finns det flera tillvägagångssätt för att lösa detta problem. Den överväldigande majoriteten av programvaror använder olika mjukvarumoduler som styr användaråtkomst med aktiveringsnycklar, serienummer etc. Ett sådant skydd är en billig lösning och kan inte kräva pålitlighet. Internet är fyllt med program som gör det möjligt för dig att generera aktiveringsnyckeln (nyckelgeneratorer) eller blockera begäran om serienummer / aktiveringsnyckel (fläckar, sprickor). Dessutom är det inte nödvändigt att försumma det faktum att den juridiska användaren själv kan avslöja sitt serienummer.

Dessa uppenbara nackdelar ledde till skapandet av hårdvaruskydd av programvara i form av en elektronisk nyckel. Det är känt att de första elektroniska nycklarna (det vill säga hårdvara för skydd för olaglig kopiering) uppträdde i början av 1980-talet, men mästerskapet i idén och direkt skapande av enheten av uppenbara skäl är mycket svårt. Enligt en version, tanken på att göra programmet på ett visst sätt att polla hårdvara block Och bara i hans närvaro föddes i chefen för ingenjören Dan Maxwell, även i början av 70-talet, och 1982 började det företag som skapades av Dan en Securikey-nyckel för IBM PC (den nyckel som är ansluten till datorn via en parallellport) . Enligt en annan version, Världens första elektroniska nyckel, kallad det tyska snabba elektroniska företaget (senare snabba elektroniska, köptes av Aladdin, som också hävdar mästerskapet i detta område med sina hasp-hårdvaruknappar). Hur som helst, de första elektroniska nycklarna var långt ifrån perfekt och förändrats starkt sedan den tiden.

Skydd av elektronisk nyckel

Construction Developer Kit

Dongle refererar till maskinvaruskyddsmetoder, men moderna elektroniska nycklar definieras ofta som multiplatformhårdvara och mjukvaruverktygssystem för programskydd. Faktum är att förutom företagets nyckel och producerar elektroniska nycklar, kommer SDK in i allt du behöver börja använda den inlämnade tekniken i dina egna mjukvaruprodukter - Utvecklingsverktyg, fullständig teknisk dokumentation, stöd för olika operativsystem, detaljerade exempel, kod fragment. SDK kan också innehålla demonstrationsnycklar för att bygga testprojekt.

Skyddsteknik

Skyddsteknik från obehörig användning av programvara är byggd på genomförandet av förfrågningar från körbar fil eller

  • kontrollera nyckelanslutningen;
  • läser från nyckeln nödvändigt program data som startparametern;
  • begäran om dekrypteringsdata eller körbar kod som krävs för programmet (tidigare skyddsutvecklare krypterar en del av programkoden och det är klart att direkt utföra en sådan krypterad kod leder till ett fel);
  • kontrollera integriteten hos den exekverbara koden genom att jämföra sitt nuvarande kontrollsumma med den ursprungliga kontrollsumman som läses från tangenten;
  • begäran till den inbyggda nuvarande klockan (om tillgänglig), etc.

Det är värt att notera att vissa moderna nycklar (senselockknappar från Seculab, Rockey6 Smart från Feitian) tillåter utvecklaren att lagra enskilda delar av applikationskoden (till exempel icke-deterministiska specifika utvecklaralgoritmer som får ett stort antal parametrar för inmatning ) och utföra dem i hastigheten På sin egen mikroprocessor. Förutom att skydda mot olaglig användning kan detta tillvägagångssätt dig att skydda den algoritm som används i programmet från att studera och klona konkurrenter.

Som följer av ovanstående är "hjärtat" på den elektroniska nyckeln en krypteringsalgoritm. Trenden är att implementera den hårdvara - det gör det svårt att skapa en komplett emulator av nyckeln, eftersom krypteringsnyckeln aldrig överförs till botten från botten, vilket eliminerar möjligheten till dess avlyssning.

Krypteringsalgoritm kan vara hemlig eller allmän. Hemliga algoritmer utvecklas av tillverkaren av skyddsutrustning, inklusive individuellt för varje kund. Den största nackdelen med att använda sådana algoritmer är omöjligheten att bedöma kryptografiskt motstånd. Med Förtroende, för att säga hur pålitlig algoritmen, var det endast möjligt efter Postfactum: Hacked eller inte. Offentlig algoritm, eller "öppen källa", har en krypterad av ojämförligt större. Sådana algoritmer testas av icke-slumpmässiga personer, men ett antal experter som specialiserat sig på analys av kryptografi. Exempel på sådana algoritmer, GOST 28147-89, RSA, Elgamal etc. kan fungera som allmänt använda.

Genomförande av skydd med automatiska verktyg

För de flesta familjer av hårdvaruknappar har automatiska verktyg utvecklats (ingår i den licensierade policyen (specificerad av mjukvaruleverantören), introducerar skyddsmekanismen hos den exekverbara filen från debugging och dekompering (till exempel komprimering av den körbara filen), etc.

Det är viktigt att använda det automatiska skyddsverktyget, inte tillgången till källkoden för programmet. Till exempel, när lokalisering av utländska produkter (när det inte finns någon möjlighet till störning i programvarukoden), är en sådan skyddsmekanism oumbärlig, men den tillåter inte Genomföra pålitligt, flexibelt och individuellt skydd.

Implementera skydd med API-funktioner

Förutom att använda automatiskt skydd ges mjukvaruutvecklaren möjlighet att självständigt utveckla skydd, integrera ett applikationsskyddssystem på källkodsnivå. För att göra detta innehåller SDK programmeringsspråk som innehåller beskrivningen av API-funktionaliteten för den här nyckeln. API är en uppsättning funktioner som är avsedda att utbyta data mellan programmet, systemdrivrutinen (och servern i fallet med nätverksnycklar) och själva nyckeln. API-funktionerna säkerställer utförandet av olika nyckeloperationer: Sök, läs och skriv minne, kryptering och dekrypteringsdata med hjälp av maskinvarualgoritmer, licensiering av nätverksprogram, etc.

Den skickliga tillämpningen av denna metod ger en ganska hög nivå av applikationssäkerhet. Neutralisera skyddet inbyggt i ansökan är ganska svårt på grund av sin "oskärpa" i programmets kropp.

Böjningsskydd

Nyckelemulering

Hacking en mjukvarumodul

Attacker utforskar programmets logik, med syftet att analysera hela applikationskoden, markera skyddsblocket och avaktivera det. Hackingprogram utförs med hjälp av debugging (eller stegvis exekvering), dekompering och dumpning av RAM. Dessa metoder för att analysera den körbara programkoden används oftast av angripare i komplexet.

Felsökning utförs med hjälp av en särskild debugger, vilket gör det möjligt för åtgärder att genomföra någon ansökan genom att emulera en arbetsmiljö för den. Ett viktigt inslag i debugger är möjligheten att ställa in punkter eller villkoren för att stoppa utförandet av koden. Med hjälp av dem är en angripare lättare att spåra platserna i koden som implementerar den viktigaste överklagandet (till exempel exekveringstoppet på "Key Type-meddelandet! Kontrollera nyckeln i USB-gränssnittet").

Demontering är en metod för att konvertera exekverbara moduler till ett programmeringsspråk, en klar personmonterare. I det här fallet mottar angriparen en utskrift (listning) av vad ansökan gör.

Kärnan i attacken med hjälp av ett minnesdämpning är som följer. Särskilda program (Dumper) Läs innehållet i RAM vid den tidpunkt då ansökan började utföras normalt, och angriparen får en arbetsnummer (eller en del av den) i sin rena form. Det viktigaste för attackeren är att välja det här ögonblicket. Till exempel visas en del av koden i RAM i öppna video Endast för tiden för hans utförande, återkallar tillbaka i slutet.