- How to Enable and Disable the Windows Key
- Method 1: Press Fn + F6 or Fn + Windows Keys
- Method 2: Press Win Lock
- Method 3: Change Registry settings
- Method 4: Clean the keyboard
- For Computer:
- For notebook:
- Method 5: Replace the keyboard
- Find your Windows product key
- Locate your product key for Windows 10
- Locate your product key for Windows 7 or Windows 8.1
- Related links
- Общие сведения об управлении ключами для Always Encrypted Overview of key management for Always Encrypted
- Задачи управления ключами Key Management Tasks
- Роли в управлении ключами Key Management Roles
- Управление ключами с разделением ролей Managing Keys with Role Separation
- Управление ключами без разделения ролей Managing Keys without Role Separation
- Средства для управления ключами постоянного шифрования Tools for Managing Always Encrypted Keys
- Вопросы безопасности для управления ключами Security Considerations for Key Management
How to Enable and Disable the Windows Key
Windows key is located on every keyboard, and we are using this key for various actions. If you press Windows key, you will open the Start menu. Also, you can use Windows key in combination with another key. For example, if you press Windows key + E you will open Windows Explorer or File Explorer, if you press Windows key + R, you will open a Run dialog box and many others combination keys. If Windows key is not working properly, you will not be able to to this actions. So, why this problem occurs?
There are different reasons why Windows key is not working, including keyboard issue, system settings, game settings or application settings.
We will show you how to solve the issue by using 5 different methods. These methods are compatible with operating systems from Windows XP to Windows 10. I hope you are using minimum Windows 7 because previous operating systems are not anymore supported by Microsoft. If you are one of the users who want to disable Windows key when playing games, you will be able to do it after reading this article.
Method 1: Press Fn + F6 or Fn + Windows Keys
In the first method, we will use combination keys to activate or deactivate Windows key. Please, press Fn + F6 to activate or deactivate Windows key. This procedure is compatible with computers and notebooks, regardless which brand are you using. Also, try pressing “Fn + Windows” key which can sometimes get it working again.
Method 2: Press Win Lock
Are you using gaming keyboard? If not, you should read next method. If you are using gaming keyboard, please check is there Win Lock key located on your keyboard. If yes, you should press this key to enable or disable Windows key. Few users solved their problem by pressing Win Lock key on their gaming keyboard, including keyboard model Logitech G15. If you can not find Win Lock key, please read the technical documentation of your gaming keyboard.
Method 3: Change Registry settings
If combination keys are not working well, you will need to enable Windows key through Registry Editor. Before you do any registry configuration, we are recommending you to backup registry database. Why do you need to do registry backup? In the case of some misconfiguration, you can revert registry database to the previous state when everything worked without any problems. For this method, you will need to use a user account with Administrator privilege, because Standard user account is not allowed to do any system changes. How to do registry backup? Please read instructions on this LINK, and follow the procedure of on the method 4, from step 1 to step 7. After that, you will need to download and run registry file from this LINK. Also, if you want to disable Windows key, you will need to download and run registry key from this LINK.
Method 4: Clean the keyboard
If your keyboard is dirty and if there is dust between your keys, you should clean your keyboard. Sometimes, dust can block some of your keys, including Windows key. Based on that, we are recommending you to clean your keyboard. Please follow the procedure below.
For Computer:
- Unplug keyboard from computer
- Clean the keyboard
- Plug keyboard back
- Test Windows key
For notebook:
- Turn off your notebook
- Unplug AC DC adapter from notebook
- Unplug battery from notebook
- Clean the keyboard
- Plug battery back
- Plug the AC DC back
- Turn on your notebook
- Test Windows key
Method 5: Replace the keyboard
If cleaning your keyboard did not solve your problem, we are recommending you to replace your keyboard with the new one. Before purchasing new keyboard you should test your computer keyboard on another machine or plug another keyboard to your current computer or notebook. If you are using a notebook, please plug USB keyboard on your notebook and check is working properly. If another keyboard is working properly on your machine, you will need to purchase a new keyboard. Before purchasing a new keyboard, please check is your brand name computer, keyboard or notebook under warranty. If yes, the vendor will replace your keyboard for free.
Find your Windows product key
A Windows product key is a 25-character code used to activate Windows. It looks like this:
PRODUCT KEY: XXXXX-XXXXX-XXXXX-XXXXX-XXXXX
Locate your product key for Windows 10
Depending on how you got your copy of Windows 10, you’ll need either a 25-character product key or a digital license to activate it. A digital license (called a digital entitlement in Windows 10, Version 1511) is a method of activation in Windows 10 that doesn’t require you to enter a product key. Without one of these, you won’t be able to activate your device.
Where to find your product key depends on how you got your copy of Windows.
Select any of the following to see more information:
The product key is preinstalled on your PC, included with the packaging the PC came in, or included on the Certificate of Authenticity (COA) attached to the PC. For more info, contact your hardware manufacturer, and for pictures of authentic product keys and COA labels, see How to tell your hardware is genuine.
The product key is on a label or card inside the box that Windows came in. For more info, contact the retailer that sold you Windows 10. How to tell your software is genuine.
Find your product key in the confirmation email you received after buying Windows 10 or in a digital locker accessible through the retailer’s website.
The product key is in the confirmation email you received after buying your digital copy of Windows. Microsoft only keeps a record of product keys if you purchased from the Microsoft online store. You can find out if you purchased from Microsoft in your Microsoft account Order history.
If you upgraded to Windows 10 for free from Windows 7 or Windows 8.1, you should have a digital license instead of a product key.
If you bought Windows 10 Home, Professional, or Upgrade to Pro in the Windows 10 Store app, you’ll receive a digital license instead of a product key. You can use the digital license for activation.
If your product key is scratched, blurred, or otherwise unusable, contact the retailer who sold you the product. If you aren’t able to get help from your retailer or have already tried and couldn’t get a working key, call Microsoft Support.
For more information about digital licenses and product keys in Windows 10, see the “Methods of Activation” section in Activate Windows 10.
Locate your product key for Windows 7 or Windows 8.1
A product key is usually required when uninstalling or reinstalling Windows 7 or Windows 8.1. Generally, if you bought a physical copy of Windows, the product key should be on a label or card inside the box that Windows came in. If Windows came preinstalled on your PC, the product key should appear on a sticker on your device. If you’ve lost or can’t find the product key, contact the manufacturer. To ensure your product key is genuine, see How to tell your software is genuine and How to tell your hardware is genuine.
Related links
For info about how to tell if your copy of Windows is genuine Microsoft software, see the How to tell page.
For more Windows 10 download info, see Download Windows 10.
If you need installation media to install or reinstall Windows, see Create installation media for Windows to learn how to create your own installation media using either a USB flash drive or a DVD.
If you need more help with activation, see Activate Windows 10.
If you’re getting an activation error, see Get help with Windows activation errors.
If you’re reinstalling Windows 10, you might not need a Windows product key. See Activation in Windows 10 for more info.
If you’re reinstalling Windows 10 due to a motherboard problem or some other hardware issue, see Reactivating Windows 10 after a hardware change.
If you’re looking for product keys for Office, apps, games, and more, see Find your Microsoft downloads and product keys
Общие сведения об управлении ключами для Always Encrypted Overview of key management for Always Encrypted
Применимо к: Applies to: SQL Server SQL Server (все поддерживаемые версии) SQL Server SQL Server (all supported versions) База данных SQL Azure Azure SQL Database База данных SQL Azure Azure SQL Database Применимо к: Applies to: SQL Server SQL Server (все поддерживаемые версии) SQL Server SQL Server (all supported versions) База данных SQL Azure Azure SQL Database База данных SQL Azure Azure SQL Database
Функция постоянного шифрования использует два типа ключей шифрования для защиты данных: один ключ для шифрования данных, а другой — для шифрования ключа, который шифрует данные. Always Encrypted uses two types of cryptographic keys to protect your data — one key to encrypt your data, and another key to encrypt the key that encrypts your data. Ключ шифрования столбца шифрует данные, главный ключ столбца шифрует ключ шифрования столбца. The column encryption key encrypts your data, the column master key encrypts the column encryption key. В этой статье приведен подробный обзор процесса управления этими ключами. This article provides a detailed overview for managing these encryption keys.
При обсуждении постоянного шифрования и управления ключами важно понимать различие между фактическими криптографическими ключами и объектами метаданных, описывающими ключи. When discussing Always Encrypted keys and key management it is important to understand the distinction between the actual cryptographic keys, and the metadata objects that describe the keys. Для обозначения фактических криптографических ключей служат термины ключ шифрования столбца и главный ключ столбца . Применительно к описаниям ключа постоянного шифрования в базе данных используются метаданные ключа шифрования столбца и метаданные главного ключа шифрования . We use the terms column encryption key and column master key to refer to the actual cryptographic keys, and we use column encryption key metadata and column master key metadata to refer to the Always Encrypted key descriptions in the database.
Ключи шифрования столбцов — это ключи шифрования содержимого, используемые для шифрования данных. Column encryption keys are content-encryption keys used to encrypt data. Как следует из названия, ключи шифрования столбцов применяются для шифрования данных в столбцах базы данных. As the name implies, you use column encryption keys to encrypt data in database columns. С помощью одного и того же ключа шифрования столбца можно зашифровать один или несколько столбцов или можно использовать несколько ключей шифрования столбцов, если этого требует приложение. You can encrypt 1 or more columns with the same column encryption key, or you can use multiple column encryption keys depending on your application requirements. Ключи шифрования столбцов являются зашифрованными. В базе данных хранятся только зашифрованные значения ключей шифрования столбцов (в составе метаданных ключа шифрования столбца). The column encryption keys are themselves encrypted, and only the encrypted values of the column encryption keys are stored in the database (as part of the column encryption key metadata). Метаданные ключа шифрования столбца хранятся в представлениях каталога sys.column_encryption_keys (Transact-SQL) и sys.column_encryption_key_values (Transact-SQL) . The column encryption key metadata is stored in the sys.column_encryption_keys (Transact-SQL) and sys.column_encryption_key_values (Transact-SQL) catalog views. Длина ключей шифрования столбцов, используемых с алгоритмом AES-256, составляет 256 бит. Column encryption keys used with the AES-256 algorithm are 256-bit long.
Главные ключи столбцов используются для защиты путем шифрования ключей шифрования столбцов. Column master keys are key-protecting keys used to encrypt column encryption keys. Главные ключи столбцов должны храниться в надежном хранилище ключей, например хранилище сертификатов Windows, хранилище ключей Azure или аппаратном модуле безопасности. Column master keys must be stored in a trusted key store, such as Windows Certificate Store, Azure Key Vault, or a hardware security module. В базе данных содержатся только метаданные о главных ключах столбцов (тип хранилища ключей и местоположение). The database only contains metadata about column master keys (the type of key store and location). Метаданные главного ключа столбца хранятся в представлении каталога sys.column_master_keys (Transact-SQL) . The column master key metadata is stored in the sys.column_master_keys (Transact-SQL) catalog view.
Важно отметить, что метаданные ключа в системе базы данных не содержат главных ключей столбцов с открытым текстом или ключей шифрования столбцов с открытым текстом. It is important to note that the key metadata in the database system does not contain plaintext column master keys or plaintext column encryption keys. Базы данных содержат только сведения о типе и расположении главных ключей столбцов и зашифрованные значения ключей шифрования столбцов. The database only contains information about the type and location of column master keys, and encrypted values of column encryption keys. Это означает, что ключи с открытым текстом никогда не попадают в систему базы данных, что гарантирует безопасность данных, защищенных с помощью постоянного шифрования, даже в случае компрометации базы данных. This means that plaintext keys are never exposed to the database system ensuring that data protected using Always Encrypted is safe, even if the database system gets compromised. Чтобы исключить доступ системы базы данных к ключам с открытым текстом, средства управления ключами следует запускать на компьютере, отличном от компьютера с базой данных. Подробные сведения см. в разделе Вопросы безопасности для управления ключами ниже. To ensure the database system cannot gain access to the plaintext keys, be sure to run your key management tools on a different machine than the one hosting your database — review the Security Considerations for Key Management section below for details.
Так как база данных содержит только зашифрованные данные (в столбцах, защищенных функцией постоянного шифрования) и не имеет доступа к ключам с открытым текстом, она не может расшифровать данные. Because the database only contains encrypted data (in Always Encrypted protected columns), and cannot access the plaintext keys, it cannot decrypt the data. Это означает, что запросы к всегда зашифрованным столбцам будут возвращать зашифрованные значения, поэтому клиентские приложения, которые должны шифровать или расшифровывать защищенные данные, должны иметь доступ к главному ключу столбца и связанным ключам шифрования столбцов. This means that querying Always Encrypted columns will simply return encrypted values, so client applications that need to encrypt or decrypt protected data must be able to access the column master key, and related column encryption keys. Дополнительные сведения см. в разделе Разработка приложений с помощью Always Encrypted. For details, see Develop Applications using Always Encrypted.
Задачи управления ключами Key Management Tasks
Процесс управления ключами можно разделить на следующие высокоуровневые задачи: The process of managing keys can be divided into the following high-level tasks:
Подготовка ключа — создание физических ключей в надежном хранилище ключей (например, в хранилище сертификатов Windows, хранилище ключей Azure или аппаратном модуле безопасности), шифрование ключей шифрования столбцов с помощью главных ключей столбцов и создание метаданных для обоих типов ключей в базе данных. Key provisioning — Creating the physical keys in a trusted key store (for example, in the Windows Certificate Store, Azure Key Vault, or a hardware security module), encrypting column encryption keys with column master keys, and creating metadata for both types of keys in the database.
Смена ключа — периодическая замена существующего ключа новым ключом. Key rotation — Periodically replacing an existing key with a new key. Смена ключа может потребоваться в случае его компрометации или для обеспечения соответствия политикам или нормам организации, предусматривающим смену ключей шифрования. You may need to rotate a key if the key has been compromised, or in order to comply with your organization’s policies or compliance regulations that mandate cryptographic keys must be rotated.
Роли в управлении ключами Key Management Roles
Существует две разных роли пользователей, управляющих ключами, — администраторы безопасности и администраторы баз данных (DBA). There are two distinct roles of users who manage Always Encrypted keys; Security Administrators and Database Administrators (DBAs):
- Администратор безопасности создает ключи шифрования столбцов и главные ключи столбцов и управляет хранилищами ключей, содержащими главные ключи столбцов. Security Administrator — generates column encryption keys and column master keys and manages key stores containing the column master keys. Для выполнения этих задач администратор безопасности должен иметь доступ к ключам и хранилищам ключей. Ему не требуется доступ к базе данных. To perform these tasks, a Security Administrator needs to be able to access the keys and the key store, but does not need access to the database.
- Администратор баз данных управляет метаданными о ключах в базе данных. DBA — manages metadata about the keys in the database. Для выполнения основных задач по управлению ключами администратор базы данных должен управлять метаданными в базе данных. Ему не требуется доступ к ключам или хранилищу ключей с главными ключами столбцов. To perform key management tasks, a DBA needs to be able to manage key metadata in the database, but does not need access to the keys or the key store holding the column master keys.
С учетом указанных выше ролей существует два разных способа реализации задач управления ключами для постоянного шифрования — с разделением ролей и без разделения ролей. Considering the above roles, there are two different ways to perform key management tasks for Always Encrypted; with role separation, and without role separation. В зависимости от потребностей организации можно выбрать процесс управления ключами, лучше всего соответствующий вашим требованиям. Depending on the needs of your organization you can select the key management process that best suits your requirements.
Управление ключами с разделением ролей Managing Keys with Role Separation
При управлении ключами постоянного шифрования с разделением ролей предполагается, что роли администратора безопасности и администратора баз данных назначены разным людям. When Always Encrypted keys are managed with role separation, different people in an organization assume the Security Administrator and DBA roles. Процесс управления ключами с разделением ролей гарантирует, что администраторы баз данных не имеют доступа к ключам или хранилищам ключей с фактическими ключами, а администраторы безопасности не имеют доступа к базе данных, содержащей конфиденциальные данные. A key management process with role separation ensures DBAs have no access to the keys or key stores holding the actual keys, and Security Administrators have no access to the database containing sensitive data. Управление ключами с разделением ролей рекомендуется в том случае, если вам нужно обеспечить невозможность доступа администраторов баз данных к конфиденциальным данным. Managing keys with role separation is recommended if your goal is to ensure DBAs in your organization cannot access sensitive data.
Примечание. Так как администраторы безопасности создают и используют ключи с открытым текстом, они не должны выполнять свои задачи на компьютерах, где размещена система базы данных или к которым могут получить доступ администраторы баз данных или потенциальные злоумышленники. Note: Security Administrators generate and work with the plaintext keys, so they should never perform their tasks on the same computers hosting a database system, or computers that can be accessed by DBAs or anyone else who might be potential adversaries.
Управление ключами без разделения ролей Managing Keys without Role Separation
При управлении ключами постоянного шифрования без разделения ролей роли администратора безопасности и администратора баз данных могут быть назначены одному человеку. Это значит, что он должен иметь доступ к ключам, хранилищам ключей и метаданным ключей и управлять ими. When Always Encrypted keys are managed without role separation, a single person can assume both Security Administrator and DBA roles, which implies that person needs to be able to access and manage both the keys/key stores and the key metadata. Управление ключами без разделения ролей может быть рекомендуемым вариантом для организаций, использующих модель разработки и операций, или если база данных размещается в облаке и основная цель заключается в ограничении доступа администраторов облака (но не локальных администраторов баз данных) к конфиденциальным данным. Managing keys without role separation can be recommended for organizations using the DevOps model, or if the database is hosted in the cloud and the primary goal is to restrict cloud administrators (but not on-premises DBAs), from accessing sensitive data.
Средства для управления ключами постоянного шифрования Tools for Managing Always Encrypted Keys
Для управления ключами постоянного шифрования можно использовать среду SQL Server Management Studio (SSMS) и PowerShell. Always Encrypted keys can be managed using SQL Server Management Studio (SSMS) and PowerShell:
SQL Server Management Studio (SSMS) предоставляет диалоговые окна и мастера для выполнения задач, касающихся доступа к хранилищу ключей и доступа к базе данных, поэтому среда SSMS не поддерживает разделение ролей, но упрощает процесс настройки ключей. SQL Server Management Studio (SSMS) — provides dialogs and wizards that combine tasks involving key store access and database access, so SSMS does not support role separation, but it makes configuring your keys easy. Дополнительные сведения об управлении ключами с помощью среды SSMS см. в разделе: For more information about managing keys using SSMS, see:
SQL Server PowerShell содержит командлеты для управления ключами Always Encrypted с разделением ролей и без него. SQL Server PowerShell — includes cmdlets for managing Always Encrypted keys with and without role separation. Дополнительные сведения см. в разделе: For more information, see:
Вопросы безопасности для управления ключами Security Considerations for Key Management
Основной целью постоянного шифрования является обеспечение безопасности конфиденциальных данных, хранящихся в базе данных, даже в случае компрометации системы базы данных или среды ее размещения. The primary objective of Always Encrypted is to ensure sensitive data stored in a database is safe, even if the database system or its hosting environment gets compromised. Далее приведены примеры атак на систему безопасности и использования постоянного шифрования для препятствия утечке важных данных. Examples of security attacks where Always Encrypted can help prevent sensitive data leaks include:
- Злонамеренный пользователь базы данных с высоким уровнем привилегий, например администратор базы данных, выполняющий запросы к столбцам конфиденциальных данных. A malicious high-privilege database user, such as a DBA, querying sensitive data columns.
- Злонамеренный администратор компьютера с экземпляром SQL Server, проверяющий память процесса SQL Server или файлы дампа процесса SQL Server. A rogue administrator of a computer hosting a SQL Server instance, scanning memory of a SQL Server process, or SQL Server process dump files.
- Злонамеренный оператор ЦОД, выполняющий запросы к базе данных клиента, изучающий файлы дампа SQL Server или проверяющий память компьютера, размещающего данные клиента в облаке. A malicious data center operator querying a customer database, examining SQL Server dump files, or examining the memory of a computer hosting customer data in the cloud.
- Вредоносные программы, запущенные на компьютере, содержащем базу данных. Malware running on a computer hosting the database.
Чтобы обеспечить эффективное использование постоянного шифрования для защиты от такого рода атак, необходимо так организовать процесс управления ключами, чтобы главные ключи столбцов и ключи шифрования столбцов, а также учетные данные для хранилища ключей, содержащего главные ключи столбцов, были недоступны для потенциальных злоумышленников. To ensure Always Encrypted is effective in preventing these types of attacks, your key management process must ensure the column master keys and column encryption keys, as well as credentials to a key store containing the column master keys, are never revealed to a potential attacker. Ниже приведен ряд обязательных для выполнения рекомендаций. Here are a few guidelines, you should follow:
- Никогда не создавайте главные ключи столбцов или ключи шифрования столбцов на компьютере с базой данных. Never generate column master keys or column encryption keys on a computer hosting your database. Ключи следует создавать на отдельном компьютере, который либо выделен для управления ключами, либо является компьютером с приложениями, которым доступ к ключам требуется в любом случае. Instead generate the keys on a separate computer, which is either dedicated for key management, or is a machine hosting applications that will need access to the keys anyway. Это означает, что никогда не следует запускать средства, используемые для создания ключей, на компьютере с базой данных, так как, если злоумышленник получит доступ к компьютеру, используемому для подготовки или обслуживания ключей Always Encrypted, он может получить ключи, даже если они появляются в памяти этого средства на короткое время. This means that you should never run tools used to generate the keys on the computer hosting your database because if an attacker accesses a computer used to provision or maintain your Always Encrypted keys, the attacker can potentially get your keys, even if the keys only appear in the tool’s memory for a short time.
- Чтобы исключить возможность случайного раскрытия главных ключей столбцов или ключей шифрования столбцов в процессе управления ключами, перед определением и реализацией этого процесса крайне важно идентифицировать потенциальных злоумышленников и угрозы безопасности. To ensure your key management process does not inadvertently reveal column master keys or column encryption keys, it is critical to identify potential adversaries and security threats before defining and implementing a key management process. Например, если требуется, чтобы администраторы баз данных не имели доступа к конфиденциальным данным, то эти администраторы не могут отвечать за создание ключей. For example, if your goal is to ensure DBAs have no access to sensitive data, then a DBA cannot be responsible for generating the keys. Однако администратор баз данных может управлять метаданными ключей в базе данных, так как метаданные не содержат ключей с открытым текстом. A DBA, however, can manage key metadata in the database, as the metadata does not contain the plaintext keys.