В каком режиме выполняется активация программного обеспечения

Обновлено: 02.07.2024

Защита программного обеспечения — комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.

Защита от несанкционированного использования программ — система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.

Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы.

Содержание

Технические средства защиты

Методы можно классифицировать по способу распространения защищаемого программного обеспечения и типу носителя лицензии.

Локальная программная защита

Требование ввода серийного номера (ключа) при установке/запуске. История этого метода началась тогда, когда приложения распространялись только на физических носителях (к примеру, компакт-дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.

С распространением сетей очевидным недостатком стала проблема распространения образов дисков и серийных номеров по сети. Поэтому в настоящий момент метод используется только в совокупности одним или более других методов (к примеру, организационных).

Сетевая программная защита

Сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети.

Недостаток в том, что брандмауэр можно настроить так, чтобы он не пропускал пакеты, принадлежащие защищённой программе. Правда, настройка брандмауэра требует некоторых пользовательских навыков. Кроме того, приложения могут взаимодействовать по сети (к примеру, при организации сетевой игры). В этом случае брандмауэр должен пропускать такой трафик.

Защита при помощи компакт-дисков

Программа может требовать оригинальный компакт-диск. В частности, такой способ применяется в играх. Стойкость таких защит невелика, ввиду широкого набора инструментов снятия образов компакт-дисков. [1]

Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым.

Для защиты от копирования используется:

Первые два метода практически бесполезны из-за возможности снятия полного образа с диска с использованием соответствующего прикладного ПО. Третий метод считается более надежным (используется, в частности, в защите StarForce). Но существуют программы, которые могут эмулировать диски с учётом геометрии расположения данных, тем самым обходя и эту защиту. В StarForce, в числе прочих проверок, также выполняется проверка возможности записи на вставленный диск. Если она возможна, то диск считается не лицензионным. Однако, если образ будет записан на диск CD-R, то указанная проверка пройдет. Возможно также скрыть тип диска, чтобы CD-R или CD-RW был виден как обычный CD-ROM. Однако, в драйвер защиты может быть встроена проверка на наличие эмуляции.

В настоящее время наибольшую известность в мире имеют системы защиты от копирования SecuROM, StarForce, SafeDisc, CD-RX и Tages. [2]

Для многих программ указанный метод защиты недоступен ввиду отличного способа распространения (например, shareware-программы).

Защита при помощи электронных ключей



Электронный ключ (донгл), вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM) содержит ключевые данные, называемые также лицензией, записанные в него разработчиком защищенной программы. Защита программы основывается на том, что только ему (разработчику) известен полный алгоритм работы ключа. Типы ключевых данных:

  • информация для чтения/записи (в настоящий момент практически не применяется, так как после считывания ключ может быть сэмулирован)
  • ключи аппаратных криптографических алгоритмов (используется наиболее часто)
  • алгоритмы, созданные разработчиком программы (ставший доступным сравнительно недавно метод, в связи с появлением электронных ключей с микропроцессором, способным исполнять произвольный код; в настоящее время используется все чаще)

Достоинства защиты с использованием электронных ключей:

  • Ключ можно вставлять в любой компьютер, на котором необходимо запустить программу
  • Ключ не занимает/не требует наличия дисковода
  • Электронный ключ умеет выполнять криптографические преобразования
  • Современные ключи могут исполнять произвольный код, помещаемый в них разработчиком защиты (пример — Guardant Code, Senselock)

Стойкость защиты основывается на том, что ключевая информация защиты (криптографические ключи, загружаемый код) не покидает ключа в процессе работы с ним.

  • Цена (15—30 долларов за штуку)
  • Необходимость доставки ключа конечному пользователю

Ранее к недостаткам можно было также отнести невысокое быстродействие ключа (в сравнении с CPU компьютера). Однако современные ключи достигают производительности в 1.25 DMIPS (пример — HASP,Guardant), а техника защиты с их помощью не предполагает постоянного обмена с ключом.

Привязка к параметрам компьютера и активация

Привязка к информации о пользователе / серийным номерам компонентов его компьютера и последующая активация программного обеспечения в настоящий момент используется достаточно широко (пример: ОС Windows).

В процессе установки программа подсчитывает код активации — контрольное значение, однозначно соответствующее установленным комплектующим компьютера и параметрам установленной ОС. Это значение передается разработчику программы. На его основе разработчик генерирует ключ активации, подходящий для активации приложения только на указанной машине (копирование установленных исполняемых файлов на другой компьютер приведет к неработоспособности программы).

Достоинство в том, что не требуется никакого специфического аппаратного обеспечения, и программу можно распространять посредством цифровой дистрибуции (по Интернет).

Основной недостаток: если пользователь производит модернизацию компьютера (в случае привязки к железу), защита отказывает. Авторы многих программ в подобных случаях готовы дать новый регистрационный код. Например, Microsoft в Windows XP разрешает раз в 120 дней генерировать новый регистрационный код (но в исключительных случаях, позвонив в службу активации, можно получить новый код и после окончания этого срока).

В качестве привязки используются, в основном, серийный номер BIOS материнской платы, серийный номер винчестера. В целях сокрытия от пользователя данные о защите могут располагаться в неразмеченной области жесткого диска.

Защита программ от копирования путём переноса их в онлайн

Другим направлением защиты программ является использование подхода SaaS, то есть предоставление функционала этих программ (всего или части), как сервиса. При этом код программы расположен и исполняется на сервере, доступном в глобальной сети. Доступ к нему осуществляется по принципу тонкого клиента. Это один из немногих случаев, когда реализуется защита от копирования.

Однако, и здесь возникает ряд проблем, связанных с безопасностью:

Защита кода от анализа

Можно выделить здесь отдельно средства защиты непосредственно кода приложения от анализа и использования в других программах. В частности, применяются обфускаторы — программы нужны для запутывания кода с целью защиты от его анализа, модификации и несанкционированного использования.

Защита программного обеспечения на мобильных платформах

Способы защиты программного обеспечения для мобильных платформ от копирования обычно основываются на невозможности рядового пользователя считывать/изменять хранящиеся в ППЗУ аппарата данные. Может также использоваться активация программного обеспечения.

Устаревшие технические средства защиты

В прошлом применялись и другие методы защиты ПО от нелегального использования.

Ключевая дискета

Метод был распространен во времена MS-DOS, сейчас, в силу устаревания технологии FDD, практически не применяется. Есть четыре основных способа создания некопируемых меток на дискетах:

Запись некопируемых меток на жесткий диск

Некоторые старые программы для DOS создавали некопируемые метки на жёстком диске. Например, файл длиной 1 байт занимает на диске один кластер (не менее 512 байт), и в оставшиеся 511 байт можно записать некоторую информацию. Эта практика практически не используется, так как велик риск потери данных.

Привязка к некоторому физическому объекту

Лицензия программы может привязываться к некоторому физическому объекту, к примеру

Юридические средства защиты

Согласно законодательству, программный код приравнивается к литературным произведениям, и к нему применяются все соответствующие нормативные акты. В контексте защиты ПО используется следующая терминология:

Предусмотрена ответственность, в соответствии с действующим законодательством, как за использование контрафактных экземпляров программ для ЭВМ и баз данных, так и за преодоление применяемых технических средств защиты.

Организационные средства защиты

Иногда защита дорогостоящих программных комплексов от копирования производится организационными мерами (к примеру, предоставление пробной копии ПО только по запросу, либо установка полнофункциональной версии программного комплекса на пробный период при заключении соответствующего соглашения).

Организационные меры защиты применяются, как правило, крупными разработчиками к достаточно большим и сложным программным продуктам.

Уязвимости современных методов защиты ПО

Уязвимости современных методов защиты можно достаточно строго классифицировать в зависимости от использованного метода защиты.

Использование автоматических средств защиты

Тем не менее, автоматические средства затрудняют взлом программы. Их иногда целесообразно использовать либо когда защиты нет вообще, либо в совокупности с реализацией собственной уникальной защиты.

Это одна из фундаментальных проблем технических средств защиты. Заключается она в том, что система защиты неизбежно создаёт пользователю неудобства, и потому, с точки зрения пользователя, взломанная программа в каком-то смысле лучше, чем оригинальная. Например:

По этой причине даже владельцы лицензионных копий иногда устанавливают взломанное программное обеспечение наравне с лицензионным.

Защита программного обеспечения — комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.

Защита от несанкционированного использования программ — система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.

Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы.

Содержание

Технические средства защиты

Методы можно классифицировать по способу распространения защищаемого программного обеспечения и типу носителя лицензии.

Локальная программная защита

Требование ввода серийного номера (ключа) при установке/запуске. История этого метода началась тогда, когда приложения распространялись только на физических носителях (к примеру, компакт-дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.

С распространением сетей очевидным недостатком стала проблема распространения образов дисков и серийных номеров по сети. Поэтому в настоящий момент метод используется только в совокупности одним или более других методов (к примеру, организационных).

Сетевая программная защита

Сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети.

Недостаток в том, что брандмауэр можно настроить так, чтобы он не пропускал пакеты, принадлежащие защищённой программе. Правда, настройка брандмауэра требует некоторых пользовательских навыков. Кроме того, приложения могут взаимодействовать по сети (к примеру, при организации сетевой игры). В этом случае брандмауэр должен пропускать такой трафик.

Защита при помощи компакт-дисков

Программа может требовать оригинальный компакт-диск. В частности, такой способ применяется в играх. Стойкость таких защит невелика, ввиду широкого набора инструментов снятия образов компакт-дисков. [1]

Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым.

Для защиты от копирования используется:

Первые два метода практически бесполезны из-за возможности снятия полного образа с диска с использованием соответствующего прикладного ПО. Третий метод считается более надежным (используется, в частности, в защите StarForce). Но существуют программы, которые могут эмулировать диски с учётом геометрии расположения данных, тем самым обходя и эту защиту. В StarForce, в числе прочих проверок, также выполняется проверка возможности записи на вставленный диск. Если она возможна, то диск считается не лицензионным. Однако, если образ будет записан на диск CD-R, то указанная проверка пройдет. Возможно также скрыть тип диска, чтобы CD-R или CD-RW был виден как обычный CD-ROM. Однако, в драйвер защиты может быть встроена проверка на наличие эмуляции.

В настоящее время наибольшую известность в мире имеют системы защиты от копирования SecuROM, StarForce, SafeDisc, CD-RX и Tages. [2]

Для многих программ указанный метод защиты недоступен ввиду отличного способа распространения (например, shareware-программы).

Защита при помощи электронных ключей



Электронный ключ (донгл), вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM) содержит ключевые данные, называемые также лицензией, записанные в него разработчиком защищенной программы. Защита программы основывается на том, что только ему (разработчику) известен полный алгоритм работы ключа. Типы ключевых данных:

  • информация для чтения/записи (в настоящий момент практически не применяется, так как после считывания ключ может быть сэмулирован)
  • ключи аппаратных криптографических алгоритмов (используется наиболее часто)
  • алгоритмы, созданные разработчиком программы (ставший доступным сравнительно недавно метод, в связи с появлением электронных ключей с микропроцессором, способным исполнять произвольный код; в настоящее время используется все чаще)

Достоинства защиты с использованием электронных ключей:

  • Ключ можно вставлять в любой компьютер, на котором необходимо запустить программу
  • Ключ не занимает/не требует наличия дисковода
  • Электронный ключ умеет выполнять криптографические преобразования
  • Современные ключи могут исполнять произвольный код, помещаемый в них разработчиком защиты (пример — Guardant Code, Senselock)

Стойкость защиты основывается на том, что ключевая информация защиты (криптографические ключи, загружаемый код) не покидает ключа в процессе работы с ним.

  • Цена (15—30 долларов за штуку)
  • Необходимость доставки ключа конечному пользователю

Ранее к недостаткам можно было также отнести невысокое быстродействие ключа (в сравнении с CPU компьютера). Однако современные ключи достигают производительности в 1.25 DMIPS (пример — HASP,Guardant), а техника защиты с их помощью не предполагает постоянного обмена с ключом.

Привязка к параметрам компьютера и активация

Привязка к информации о пользователе / серийным номерам компонентов его компьютера и последующая активация программного обеспечения в настоящий момент используется достаточно широко (пример: ОС Windows).

В процессе установки программа подсчитывает код активации — контрольное значение, однозначно соответствующее установленным комплектующим компьютера и параметрам установленной ОС. Это значение передается разработчику программы. На его основе разработчик генерирует ключ активации, подходящий для активации приложения только на указанной машине (копирование установленных исполняемых файлов на другой компьютер приведет к неработоспособности программы).

Достоинство в том, что не требуется никакого специфического аппаратного обеспечения, и программу можно распространять посредством цифровой дистрибуции (по Интернет).

Основной недостаток: если пользователь производит модернизацию компьютера (в случае привязки к железу), защита отказывает. Авторы многих программ в подобных случаях готовы дать новый регистрационный код. Например, Microsoft в Windows XP разрешает раз в 120 дней генерировать новый регистрационный код (но в исключительных случаях, позвонив в службу активации, можно получить новый код и после окончания этого срока).

В качестве привязки используются, в основном, серийный номер BIOS материнской платы, серийный номер винчестера. В целях сокрытия от пользователя данные о защите могут располагаться в неразмеченной области жесткого диска.

Защита программ от копирования путём переноса их в онлайн

Другим направлением защиты программ является использование подхода SaaS, то есть предоставление функционала этих программ (всего или части), как сервиса. При этом код программы расположен и исполняется на сервере, доступном в глобальной сети. Доступ к нему осуществляется по принципу тонкого клиента. Это один из немногих случаев, когда реализуется защита от копирования.

Однако, и здесь возникает ряд проблем, связанных с безопасностью:

Защита кода от анализа

Можно выделить здесь отдельно средства защиты непосредственно кода приложения от анализа и использования в других программах. В частности, применяются обфускаторы — программы нужны для запутывания кода с целью защиты от его анализа, модификации и несанкционированного использования.

Защита программного обеспечения на мобильных платформах

Способы защиты программного обеспечения для мобильных платформ от копирования обычно основываются на невозможности рядового пользователя считывать/изменять хранящиеся в ППЗУ аппарата данные. Может также использоваться активация программного обеспечения.

Устаревшие технические средства защиты

В прошлом применялись и другие методы защиты ПО от нелегального использования.

Ключевая дискета

Метод был распространен во времена MS-DOS, сейчас, в силу устаревания технологии FDD, практически не применяется. Есть четыре основных способа создания некопируемых меток на дискетах:

Запись некопируемых меток на жесткий диск

Некоторые старые программы для DOS создавали некопируемые метки на жёстком диске. Например, файл длиной 1 байт занимает на диске один кластер (не менее 512 байт), и в оставшиеся 511 байт можно записать некоторую информацию. Эта практика практически не используется, так как велик риск потери данных.

Привязка к некоторому физическому объекту

Лицензия программы может привязываться к некоторому физическому объекту, к примеру

Юридические средства защиты

Согласно законодательству, программный код приравнивается к литературным произведениям, и к нему применяются все соответствующие нормативные акты. В контексте защиты ПО используется следующая терминология:

Предусмотрена ответственность, в соответствии с действующим законодательством, как за использование контрафактных экземпляров программ для ЭВМ и баз данных, так и за преодоление применяемых технических средств защиты.

Организационные средства защиты

Иногда защита дорогостоящих программных комплексов от копирования производится организационными мерами (к примеру, предоставление пробной копии ПО только по запросу, либо установка полнофункциональной версии программного комплекса на пробный период при заключении соответствующего соглашения).

Организационные меры защиты применяются, как правило, крупными разработчиками к достаточно большим и сложным программным продуктам.

Уязвимости современных методов защиты ПО

Уязвимости современных методов защиты можно достаточно строго классифицировать в зависимости от использованного метода защиты.

Использование автоматических средств защиты

Тем не менее, автоматические средства затрудняют взлом программы. Их иногда целесообразно использовать либо когда защиты нет вообще, либо в совокупности с реализацией собственной уникальной защиты.

Это одна из фундаментальных проблем технических средств защиты. Заключается она в том, что система защиты неизбежно создаёт пользователю неудобства, и потому, с точки зрения пользователя, взломанная программа в каком-то смысле лучше, чем оригинальная. Например:

По этой причине даже владельцы лицензионных копий иногда устанавливают взломанное программное обеспечение наравне с лицензионным.

Что такое лицензионный контроль? Для запуска программного обеспечения для программно-аппаратных компонентов на компьютере или планшет-устройстве необходимо иметь действующую лицензию на программное обеспечение. Каждое программное приложение для программного обеспечения Intel выполнит вызов сервера центрального лицензирования Intel, чтобы узнать о лицензировании программного обеспечения и версии устройства. Файл лицензии действителен только на том устройстве, на котором он был создан в момент активации. Активация программного обеспечения

Лкклиент устанавливается в рамках программного стека Intel® для сферы образования и активирует программное обеспечение.

  • Лкклиент отправляет идентификатор активации центральному серверу лицензирования вместе со сведениями об устройствах для привязки файла лицензии к аппаратному устройству. Процесс активации занимает всего несколько секунд (в зависимости от скорости подключения).
  • После лицензирования устройства активированное по можно использовать без подключения к Интернету.
  • Каждое устройство должно быть активировано отдельно, даже если программное обеспечение и идентификатор активации одинаковы для каждого устройства.

КОД активации предоставляется корпорацией Intel покупателем по Intel® для сферы образования. он необходим для активации программного обеспечения. ИДЕНТИФИКАТОР активации отправляется посредством электронной почты или сертификата для покупателя программного обеспечения.

ПримечаниеКорпорация Intel рекомендует защитить идентификатор активации, чтобы защитить его от непреднамеренного использования.

Example: UPNGN-XBX2F-QLAQN-MTI4C-AIZGXY

КОД активации — это 26-буквенно-буквенно-цифровая строка. Пример: УПНГН-XBX2F-КЛАКН-MTI4C-АИЗГКСИ, как показано на следующих изображениях:

Entitlement certificate

С каждым лицензированием вы можете активировать определенное количество лицензированных копий программных продуктов Intel® для сферы образования. Лицензия определяет количество копий, привязанных к каждому ИДЕНТИФИКАТОРу активации.

После активации программного обеспечения на устройстве связывается лицензия по программному обеспечению. Чтобы перелицензировать устройство с установленным программным стеком Intel для сферы образования:

  • Лкклиент заново устанавливает подключение к лицензированному серверу Intel.
  • Программная лицензия, связанная с этим устройством, автоматически загружается на устройство.
  • Ввод кода активации не требуется после регистрации устройства на сервере лицензирования.

Программное обеспечение Intel для сферы образования может быть деактивировано, а лицензия для этого устройства будет возвращена в пул лицензий для обслуживания, который можно использовать на другом устройстве.

  1. Нажмите предоставленную ссылку и следуйте инструкциям на экране для загрузки программного обеспечения.
  2. После распаковки программного обеспечения отредактируйте файл IES_ActKeys. txt, чтобы внедрить ключ активации в процессе установки.
  • Встроенные ключи активации активируют активацию лицензии, когда устройство подключено к Интернету.
  • Ключ активации может быть внедрен в текстовый файл или зашифрован, а также сохранен как двоичный файл.
  • Шифрование ключа активации предотвращает несанкционированный вход пользователей в систему вручную на непредусмотренных устройствах или их использование для деактивации лицензии.

Чтобы внедрить ключи активации в зашифрованный файл, выполните следующие действия:

IES_ActKeys.bin

Зашифрованные ключи активации хранятся в файле IES_ActKeys. bin, который находится в том же каталоге, что и инструмент Лккэйенкрипт. exe. Вы можете скопировать этот файл в К:\програмдата\интел\иес, или вы можете позволить программе установки по Intel для сферы образования автоматически копировать ее в процессе установки.

Встроенные ключи активации также могут храниться в виде незашифрованных текстовых файлов. Клиент активации программного обеспечения автоматически ищет текстовый файл, если он не находит зашифрованный файл в процессе автоматической активации.

Чтобы внедрить или сохранить ключи активации в текстовом файле, выполните следующие действия:

    Изменяйте образец файла IES_ActKeys. txt, который находится в каталоге, в котором файлы установки были распакованы с помощью блокнота *.

notepad example

Замените примерный ключ активации на тот, который представлен в электронном письме для обслуживания, с помощью Блокнота для ввода ключа активации. Обязательно заключить каждый ключ активации, используя левую ную скобку, как показано на рисунке.

education software activation window

Если лицензия не активируется автоматически, вы увидите этот экран:

Ручная активация

Активация в автономном режиме (для устройств, не подключенных к Интернету):

Software activation client

После завершения активации в окне клиента активации программного обеспечения отображается информация о вашей лицензии на программное обеспечение.

De-activate license window

При нажатии кнопки деактивации вам будет предложено ввести ключ активации лицензии, которую вы хотите отключить.

Чтобы Отключить возможность отключения лицензии, выполните следующие действия:

  1. Добавьте этот параметр в командную команду автоматической установки для клиента активации программного обеспечения: Setup. exe/s/в/кН/v "дисдеакткэй = 1"

Внедрение ключа активации в процессе установки клиента по АККРЕДИТИВу Программа установки клиента по АККРЕДИТИВу может создать файл IES_ActKeys. txt с ключом активации во время установки.

Чтобы внедрить ключ активации, выполните следующие действия:

Ключ копируется в файл IES_ActKeys. txt и хранится в каталоге К:\програмдата\интел\иес.

Клонирование жесткого диска — это быстрый и эффективный способ активации нескольких устройств с одинаковым ключом активации.

ПримечаниеВы можете активировать только число лицензированных устройств. Сведения о вашей лицензии находятся в электронной почте для обслуживания.

Выполните следующие действия:

Этот инструмент удаляет непреднамеренное включение информации о активации в процессе установки. Этот инструмент доступен только изготовителям компьютеров для создания образа и недоступен для реселлеров или конечных пользователей. Лкутилити является отдельным инструментом и не поставляется с клиентским программным обеспечением активации лицензии контроля.

Перед клонированием необходимо удалить ненамеренные сведения об активации, чтобы устранить эти проблемы:

  • Запуск 30-дневного периода активации ознакомительной версии до того, как устройство достигнет пользователя
  • Клонирование диска с программным обеспечением, которое уже активировано и подключено к устройству

Не используйте Лкутлити, если планируете отгрузить устройства с помощью активированного программного обеспечения.

  • Лкутилити. exe запускается из командной строки в меню пуск > cmd
  • Файл должен быть запущен как лкутилити — Чистка. Этот шаг является механизмом безопасности, чтобы не использовать непреднамеренное использование этой функции.
  • Инструмент Лкутилити с параметром – clean работает только в режиме фабричного аудита учетной записи администратора.

Этот инструмент позволяет восстанавливать устройство, если оно не может быть активировано из-за внутренней ошибки управления лицензиями. Кроме того, вы можете использовать этот инструмент, если вам необходимо заменить материнскую плату или передвинуть жесткий диск на новое устройство. Эта программа доступна в версии 1.2.0.7815 или более поздней версии для клиента активации лицензии контроля лицензий.

Инструмент создает код, который вы отправляете в службу поддержки клиентов Intel. После отправки кода служба поддержки заказчиков Intel отправит вам код ремонта для входа в инструмент для очистки файлов лицензии. После завершения процесса активации можно запустить процесс активации еще раз.

Выполните следующие действия:

  1. Откройте командную строку.
  2. Из файла \Program Files (x86) \интел образования каталог клиента софтваре\софтваре, тип: Ликрепаир---код.
  3. Отправьте 16-значный код в службу поддержки клиентов Intel.
  4. Если вы получите код ремонта от службы поддержки клиентов, введите Ликрепаир-Repair XXXXX-XXXXXX-XXXXX, чтобы повторно активировать устройство.

Удаления
В каталог клиента активации программного обеспечения включается ярлык для отмены установки. Воспользуйтесь этим сочетанием клавиш, чтобы удалить установку программного обеспечения с устройства.

Удаление вручную
Чтобы вручную удалить клиент активации программного обеспечения, выполните следующие действия.

Удаление без предупреждения
Для автоматического удаления клиента активации программного обеспечения выполните следующие действия.

  1. Откройте папку ярлыка для отмены установки C:\Program Files (x86) \Интел Софтваре\софтваре Activation Client.
  2. Откройте команду с правами администратора и выполните команду: uninstall. lnk/quiet.

Автоматическая отмена установки с параметром очистки
Файлы, связанные с контролем лицензий, не удаляются автоматически при удалении клиента активации по для АККРЕДИТИВа.

Добавьте этот параметр в бесшумное удаление, чтобы очистить все связанные файлы: uninstall. lnk/quiet Cleanup = 1.

ПримечаниеФайлы лицензии, которые по-прежнему являются действительными, не удаляются. Перед удалением клиента активации программного обеспечения необходимо деактивировать лицензии.

Что такое лицензионный контроль? Для запуска программного обеспечения для программно-аппаратных компонентов на компьютере или планшет-устройстве необходимо иметь действующую лицензию на программное обеспечение. Каждое программное приложение для программного обеспечения Intel выполнит вызов сервера центрального лицензирования Intel, чтобы узнать о лицензировании программного обеспечения и версии устройства. Файл лицензии действителен только на том устройстве, на котором он был создан в момент активации. Активация программного обеспечения

Лкклиент устанавливается в рамках программного стека Intel® для сферы образования и активирует программное обеспечение.

  • Лкклиент отправляет идентификатор активации центральному серверу лицензирования вместе со сведениями об устройствах для привязки файла лицензии к аппаратному устройству. Процесс активации занимает всего несколько секунд (в зависимости от скорости подключения).
  • После лицензирования устройства активированное по можно использовать без подключения к Интернету.
  • Каждое устройство должно быть активировано отдельно, даже если программное обеспечение и идентификатор активации одинаковы для каждого устройства.

КОД активации предоставляется корпорацией Intel покупателем по Intel® для сферы образования. он необходим для активации программного обеспечения. ИДЕНТИФИКАТОР активации отправляется посредством электронной почты или сертификата для покупателя программного обеспечения.

ПримечаниеКорпорация Intel рекомендует защитить идентификатор активации, чтобы защитить его от непреднамеренного использования.

Example: UPNGN-XBX2F-QLAQN-MTI4C-AIZGXY

КОД активации — это 26-буквенно-буквенно-цифровая строка. Пример: УПНГН-XBX2F-КЛАКН-MTI4C-АИЗГКСИ, как показано на следующих изображениях:

Entitlement certificate

С каждым лицензированием вы можете активировать определенное количество лицензированных копий программных продуктов Intel® для сферы образования. Лицензия определяет количество копий, привязанных к каждому ИДЕНТИФИКАТОРу активации.

После активации программного обеспечения на устройстве связывается лицензия по программному обеспечению. Чтобы перелицензировать устройство с установленным программным стеком Intel для сферы образования:

  • Лкклиент заново устанавливает подключение к лицензированному серверу Intel.
  • Программная лицензия, связанная с этим устройством, автоматически загружается на устройство.
  • Ввод кода активации не требуется после регистрации устройства на сервере лицензирования.

Программное обеспечение Intel для сферы образования может быть деактивировано, а лицензия для этого устройства будет возвращена в пул лицензий для обслуживания, который можно использовать на другом устройстве.

  1. Нажмите предоставленную ссылку и следуйте инструкциям на экране для загрузки программного обеспечения.
  2. После распаковки программного обеспечения отредактируйте файл IES_ActKeys. txt, чтобы внедрить ключ активации в процессе установки.
  • Встроенные ключи активации активируют активацию лицензии, когда устройство подключено к Интернету.
  • Ключ активации может быть внедрен в текстовый файл или зашифрован, а также сохранен как двоичный файл.
  • Шифрование ключа активации предотвращает несанкционированный вход пользователей в систему вручную на непредусмотренных устройствах или их использование для деактивации лицензии.

Чтобы внедрить ключи активации в зашифрованный файл, выполните следующие действия:

IES_ActKeys.bin

Зашифрованные ключи активации хранятся в файле IES_ActKeys. bin, который находится в том же каталоге, что и инструмент Лккэйенкрипт. exe. Вы можете скопировать этот файл в К:\програмдата\интел\иес, или вы можете позволить программе установки по Intel для сферы образования автоматически копировать ее в процессе установки.

Встроенные ключи активации также могут храниться в виде незашифрованных текстовых файлов. Клиент активации программного обеспечения автоматически ищет текстовый файл, если он не находит зашифрованный файл в процессе автоматической активации.

Чтобы внедрить или сохранить ключи активации в текстовом файле, выполните следующие действия:

    Изменяйте образец файла IES_ActKeys. txt, который находится в каталоге, в котором файлы установки были распакованы с помощью блокнота *.

notepad example

Замените примерный ключ активации на тот, который представлен в электронном письме для обслуживания, с помощью Блокнота для ввода ключа активации. Обязательно заключить каждый ключ активации, используя левую ную скобку, как показано на рисунке.

education software activation window

Если лицензия не активируется автоматически, вы увидите этот экран:

Ручная активация

Активация в автономном режиме (для устройств, не подключенных к Интернету):

Software activation client

После завершения активации в окне клиента активации программного обеспечения отображается информация о вашей лицензии на программное обеспечение.

De-activate license window

При нажатии кнопки деактивации вам будет предложено ввести ключ активации лицензии, которую вы хотите отключить.

Чтобы Отключить возможность отключения лицензии, выполните следующие действия:

  1. Добавьте этот параметр в командную команду автоматической установки для клиента активации программного обеспечения: Setup. exe/s/в/кН/v "дисдеакткэй = 1"

Внедрение ключа активации в процессе установки клиента по АККРЕДИТИВу Программа установки клиента по АККРЕДИТИВу может создать файл IES_ActKeys. txt с ключом активации во время установки.

Чтобы внедрить ключ активации, выполните следующие действия:

Ключ копируется в файл IES_ActKeys. txt и хранится в каталоге К:\програмдата\интел\иес.

Клонирование жесткого диска — это быстрый и эффективный способ активации нескольких устройств с одинаковым ключом активации.

ПримечаниеВы можете активировать только число лицензированных устройств. Сведения о вашей лицензии находятся в электронной почте для обслуживания.

Выполните следующие действия:

Этот инструмент удаляет непреднамеренное включение информации о активации в процессе установки. Этот инструмент доступен только изготовителям компьютеров для создания образа и недоступен для реселлеров или конечных пользователей. Лкутилити является отдельным инструментом и не поставляется с клиентским программным обеспечением активации лицензии контроля.

Перед клонированием необходимо удалить ненамеренные сведения об активации, чтобы устранить эти проблемы:

  • Запуск 30-дневного периода активации ознакомительной версии до того, как устройство достигнет пользователя
  • Клонирование диска с программным обеспечением, которое уже активировано и подключено к устройству

Не используйте Лкутлити, если планируете отгрузить устройства с помощью активированного программного обеспечения.

  • Лкутилити. exe запускается из командной строки в меню пуск > cmd
  • Файл должен быть запущен как лкутилити — Чистка. Этот шаг является механизмом безопасности, чтобы не использовать непреднамеренное использование этой функции.
  • Инструмент Лкутилити с параметром – clean работает только в режиме фабричного аудита учетной записи администратора.

Этот инструмент позволяет восстанавливать устройство, если оно не может быть активировано из-за внутренней ошибки управления лицензиями. Кроме того, вы можете использовать этот инструмент, если вам необходимо заменить материнскую плату или передвинуть жесткий диск на новое устройство. Эта программа доступна в версии 1.2.0.7815 или более поздней версии для клиента активации лицензии контроля лицензий.

Инструмент создает код, который вы отправляете в службу поддержки клиентов Intel. После отправки кода служба поддержки заказчиков Intel отправит вам код ремонта для входа в инструмент для очистки файлов лицензии. После завершения процесса активации можно запустить процесс активации еще раз.

Выполните следующие действия:

  1. Откройте командную строку.
  2. Из файла \Program Files (x86) \интел образования каталог клиента софтваре\софтваре, тип: Ликрепаир---код.
  3. Отправьте 16-значный код в службу поддержки клиентов Intel.
  4. Если вы получите код ремонта от службы поддержки клиентов, введите Ликрепаир-Repair XXXXX-XXXXXX-XXXXX, чтобы повторно активировать устройство.

Удаления
В каталог клиента активации программного обеспечения включается ярлык для отмены установки. Воспользуйтесь этим сочетанием клавиш, чтобы удалить установку программного обеспечения с устройства.

Удаление вручную
Чтобы вручную удалить клиент активации программного обеспечения, выполните следующие действия.

Удаление без предупреждения
Для автоматического удаления клиента активации программного обеспечения выполните следующие действия.

  1. Откройте папку ярлыка для отмены установки C:\Program Files (x86) \Интел Софтваре\софтваре Activation Client.
  2. Откройте команду с правами администратора и выполните команду: uninstall. lnk/quiet.

Автоматическая отмена установки с параметром очистки
Файлы, связанные с контролем лицензий, не удаляются автоматически при удалении клиента активации по для АККРЕДИТИВа.

Добавьте этот параметр в бесшумное удаление, чтобы очистить все связанные файлы: uninstall. lnk/quiet Cleanup = 1.

ПримечаниеФайлы лицензии, которые по-прежнему являются действительными, не удаляются. Перед удалением клиента активации программного обеспечения необходимо деактивировать лицензии.

Читайте также: