Klucz sprzętowy to urządzenie, które należy podłączyć do portu USB (Universal Serial Bus) komputera, aby uruchomić niektóre programy. Ma to na celu zapewnienie, że oprogramowanie nie jest kopiowane ani w inny sposób udostępniane. Emulator klucza sprzętowego to fałszywy klucz sprzętowy stworzony w celu ominięcia tego ograniczenia, podobnie jak klucz szkieletowy. Ponieważ klucze sprzętowe są często szyfrowane, aby uniknąć tego rodzaju włamań, emulator klucza jest również znany jako „łamiący klucz sprzętowy”.
Ponieważ stworzenie emulatora klucza sprzętowego zwalnia oprogramowanie, które może być używane przez tych, którzy za to nie zapłacili, jest to uważane za nielegalne. Wiele licencji na oprogramowanie zawiera klauzule stwierdzające, że utworzenie takiego urządzenia narusza umowę użytkownika. Nie oznacza to, że emulatory klucza sprzętowego nie są tworzone przez hakerów, a instrukcje dotyczące złamania szyfrowania klucza sprzętowego nie są dostępne w Internecie ani w innych miejscach.
Obecnie istnieją dwa sposoby uzyskania emulatora klucza sprzętowego. Jeśli dana osoba ma umiejętności w zakresie obchodzenia zabezpieczeń sieci, może je stworzyć samodzielnie. Informacje o tym, jak utworzyć emulator klucza sprzętowego, są zazwyczaj przekazywane od hakera do hakera i sprzedawane na forach internetowych i stronach internetowych. Ktoś, kto nie zna się na kodowaniu, może również kupować emulatory klucza sprzętowego ze stron internetowych. Ze względu na swoją nielegalność wiele stron internetowych, które twierdzą, że zapewniają działające emulatory kluczy sprzętowych, nie wygląda na legalne.
Ponieważ oprogramowanie wykorzystujące klucze sprzętowe jest zwykle przeznaczone na mały rynek, cena klucza zastępczego może wynosić setki dolarów amerykańskich. Niektóre firmy programistyczne proszą użytkownika o zakup całkowicie nowego pakietu oprogramowania, jeśli klucz sprzętowy zostanie zgubiony lub skradziony, co dodatkowo zawyża cenę. Obrońcy emulatorów kluczy sprzętowych twierdzą, że takie ograniczenia dotyczące korzystania z oprogramowania są niesprawiedliwe i niezgodne z rzeczywistymi warunkami korzystania z komputera i oprogramowania.
Wcześniejsze formy oprogramowania wymagały po prostu obecności klucza sprzętowego w celu uruchomienia oprogramowania na komputerze. Hakerzy przełamali takie ograniczenia, pisząc program mający na celu oszukanie oprogramowania, tak aby myślał, że klucz sprzętowy jest już podłączony. Aby tego uniknąć, niektóre klucze są teraz zaprojektowane tak, aby wstrzymywać pewne części kodu oprogramowania lub wykonywać określone zadania dla programu. Nawet jeśli emulator klucza poinformuje oprogramowanie, że klucz jest obecny, oprogramowanie może nadal nie działać, ponieważ brakuje części kodu. Ponieważ hakerzy znajdują sposoby na ominięcie tych nowych innowacji, konieczne może być znalezienie nowych form szyfrowania klucza.