Mit Hardware- Authentifizierung, stellt ein Stück von EDV-Anlagen der Benutzer besitzt die Identität des Benutzers . Hardware -Authentifizierung kann eine Software-Lizenz zu einem Rechner zu verbinden, so dass der Benutzer kann die Software neu installieren, wenn er oder sie löscht , kann aber nicht die Software auf einem anderen Computer. Hardware -Authentifizierung ist eine Alternative zu Software- Methoden wie die Eingabe eines Product Aktivierungsschlüssel . Online Banking
Hardware -Authentifizierung kann zusätzliche Sicherheit für eine Finanztransaktionssteuer geben . Wenn ein Kontoinhaber registriert seinen Computer mit einer Bank , die Bank kann Hardware -Authentifizierung für Online-Banking nutzen . Ein Benutzer an einem anderen Computer kann nicht auf der Bank des Kunden Rechnung , auch wenn er oder sie der Kunde Passwort kennt .
Authentication Devices
Einige Software-Programme mit einem Prüfgerät kommen , wonach der Benutzer , um eine physische Taste legen , um das Programm zu verwenden. Die Verwendung einer separaten Prüfgerät erhöht die Kosten der Software , so ist es sehr üblich, dass Programme , die bereits teuer. Andere Hardware- Authentifizierungs-Methoden überprüfen Geräten der Benutzer bereits besitzt , wie der Netzwerkkarte oder der zentralen Recheneinheit .
Piracy Erwartungen
Ein Unternehmen nutzt Hardware Authentifizierung, wenn es ein Benutzer -Authentifizierung umgehen Software erwartet . Wenn ein Student bekommt eine Kopie eines teuren neuen Video-Editing- Programm , könnte der Student Kopien des Programms mit Freunden zu teilen , und ihnen den Aktivierungsschlüssel .
Wiederholen Umsatz
Hardware -Authentifizierung erfordern ein Benutzer , eine weitere Kopie eines Programms , wenn der Computer des Benutzers Pausen erwerben. Das Unternehmen macht einen weiteren Verkauf, aber es ärgert den Benutzer . Wenn das Programm nicht über Hardware- Authentifizierung kann der Benutzer die Festplatte die Software kam , um das Programm erneut zu installieren auf einem neuen Computer .
Cloning
Wenn der Hardware sendet einen Code der Benutzer ändern kann , kann der Benutzer den Code ändern und die Niederlage der Authentifizierung. Eine physikalisch Unclonable Funktion ist ein Hardware- Authentifizierungsmethode, die einzigartigen Eigenschaften des Gerätes selbst , wie seine genaue Gewicht und Temperatur, die geringfügig von anderen Geräten verwendet . Nach Worchester Polytechnic Institute , schützen körperlich Unclonable Funktionen Diebe Geräte physisch zu kopieren, wie Kreditkarten .
Convenience
Hardware -Authentifizierung kann die Anzahl der Kennwörter eine Person zu reduzieren zu verfolgen . Da Software -Authentifizierung ist weit verbreitet, kann ein Benutzer in riskantes Verhalten zu engagieren , weil es bequem ist . Ein Benutzer kann das gleiche Passwort für Online-Banking und eine persönliche E-Mail -Konto. Der Benutzer kann notieren Sie den Zugangscode auf der Rückseite seiner Debitkarte , oder notieren Sie sich alle Kennwörter auf dem gleichen Notizblock verwendet .