L'authentification du matériel, une pièce d'équipement informatique de l' utilisateur est propriétaire établit l'identité de l'utilisateur. Authentification matérielle peut relier une licence de logiciel à un ordinateur, l'utilisateur peut donc réinstaller le logiciel si il ou elle le supprime , mais ne peut pas utiliser le logiciel sur un autre ordinateur. Authentification matérielle est une alternative aux méthodes logicielles telles que la saisie d'une clé d'activation du produit . Banque
authentification matérielle
en ligne peut fournir une sécurité supplémentaire pour une transaction financière. Si un détenteur de compte enregistre son ordinateur avec une banque , la banque peut utiliser l'authentification du matériel pour les services bancaires en ligne. Un utilisateur d'un autre ordinateur ne peut pas accéder au compte bancaire du client , même si il ou elle connaît le mot de passe du client.
Authentification Devices
Certains logiciels sont livrés avec un dispositif de vérification , ce qui oblige l'utilisateur à insérer une clé physique afin de pouvoir utiliser le programme. L'utilisation d'un dispositif de vérification distincte augmente le coût du logiciel , il est plus fréquent pour les programmes qui sont déjà coûteux . D'autres méthodes d'authentification matérielles Vérifier les dispositifs que l'utilisateur possède déjà , tels que la carte d'interface réseau ou l'unité centrale de traitement.
Piratage attentes
Une entreprise utilise du matériel authentification quand il s'attend à un utilisateur de se soustraire à l'authentification du logiciel. Si un étudiant obtient une copie d'un nouveau programme de montage vidéo coûteux , l'étudiant peut partager des copies du programme avec des amis, et de leur donner la clé d'activation .
Ventes répétées
authentification matérielle
peut obliger l'utilisateur à acheter une autre copie d'un programme si les pauses ordinateur de l'utilisateur . La société fait une autre vente , mais il agace l'utilisateur. Si le programme n'a pas l'authentification du matériel, l'utilisateur peut utiliser le disque du logiciel est venu pour installer le programme sur un nouvel ordinateur.
Clonage
Si l' matériel transmet un code que l'utilisateur peut changer , l'utilisateur peut modifier le code et de vaincre l'authentification. Une fonction physiquement inclonable est une méthode d'authentification matérielle qui utilise les caractéristiques uniques de l' appareil lui-même , comme son poids exact et la température, qui diffèrent légèrement des autres appareils . Selon Worchester Polytechnic Institute, fonctions physiquement inclonable protéger les appareils voleurs physiquement copie, telles que les cartes de crédit.
Convenience
authentification matérielle
peut réduire le nombre de mots de passe d'un individu a à suivre. Parce que l'authentification du logiciel est très répandue , un utilisateur peut se livrer à des comportements à risque parce que c'est pratique . Un utilisateur peut utiliser le même mot de passe pour les services bancaires en ligne et un compte de messagerie personnel . L'utilisateur peut écrire le code d'accès sur le dos de sa carte de débit, ou notez chaque mot de passe utilisés sur le même bloc-notes .