Mini clé HASP depuis n'importe quel périphérique USB. HASP HL ​​​​- une nouvelle version de clés bien connues

J'ai rencontré ce problème l'autre jour. Sur l'une des machines a refusé de travailler version réseau 1C Entreprise. Lors de la connexion à la base de données, l'erreur suivante s'est produite :

J'attire votre attention sur le fait que l'erreur est apparue sur un ordinateur qui possédait 2 cartes réseau avec 2 réseaux différents. Pour une raison quelconque, immédiatement les valeurs moment présent N'a pas donné. Apparemment parce que Moniteur HASP J'ai parfaitement trouvé ces clés, c'est pourquoi je cherchais un problème en 1C. En conséquence, il a tué une demi-journée de temps de travail. Le problème était vraiment en deux cartes réseau, ou pour être plus précis, 2 réseaux différents, la solution était dans le dossier C:\Program Files\1cv81\bin\conf\nethasp.ini

Déconnexion du réseau dans lequel il n'y a pas de clés HASP, après le redémarrage de la machine - 1C a démarré .... Allez dans Google pour une solution à ce problème. La recherche ne s'est pas fait attendre, la solution est la suivante :

Je vais commencer par un petit programme éducatif :

1C :Entreprise 8 un système de sécurité utilisant des clés matérielles est utilisé MORAILLON, vous pouvez télécharger le pilote, le programme de surveillance et le service HASP Loader sur le site Web http://www.aladdin-rd.ru/, et plus particulièrement dans la section de support http://www.aladdin-rd.ru/support /téléchargements/hasp/.

Les clés de protection pour 1C sont divisées en :

1. Mono-utilisateur (doit être physiquement connecté à l'ordinateur sur lequel 1C est exécuté)

maquette HASP HL ​​de base (de couleur bleue ), clé donnée est marqué H4 M1 ORGL8, n'a pas de mémoire intégrée ni d'identifiant personnel, ne stocke aucun paramètre ni réglage. Fourni avec des produits sous licence pour un poste de travail.

Clé réseau HASP

2. Multi-utilisateur (la clé est en ligne, 1C peut fonctionner sur n'importe quel ordinateur dans dans réseau local ou domaine)

Les clés client réseau incluent une série ( Rouge ). Ils ont une mémoire interne qui stocke le nombre de licences et un identifiant unique. Il existe des variétés pour 5, 10, 20, 50 et 100 utilisateurs. A un marquage NETXXORGL8 , où XX- nombre de licences (par exemple NET5 ORGL8 ). Il existe également des clés pour 300 et 500 utilisateurs qui sont marquées NET250+ORG8A et NET250+ORG8B . Ils sont fournis avec des produits sous licence pour 5 postes de travail, ainsi que séparément, sous la forme de licences client supplémentaires.

Clé pour le serveur 1C

3. Serveur (doit être physiquement connecté localement à l'ordinateur sur lequel le serveur de l'agent 1C Enterprise est installé et en cours d'exécution)

Les clés du serveur 1C Enterprise sont uniquement locale. 32 bits la version a une clé de sécurité HASP HL ​​Pro (violet ), qui possède une mémoire interne et un ID unique. A un marquage ENSR8 , est livré avec une licence pour le serveur 1C Enterprise.

Pour 64 bits la clé du serveur est utilisée HASP HL ​​Max (Couleur verte ) avec mémoire interne et identifiant unique. A un marquage EN8SA et prend également en charge le serveur 32 bits. Celles. ayant une licence pour un serveur 64 bits, vous pouvez utiliser la version 32 bits sans changer la clé, mais pas l'inverse.

Pour qu'une clé mono-utilisateur et serveur fonctionne, il suffit installez le pilote de clé de sécurité sur la machine locale et insérez la clé de sécurité dans le port USB local.

Pour une clé de sécurité multi-utilisateur (réseau), vous devez :
1. Installez le pilote de clé de sécurité sur l'une des machines du réseau, qui sera le serveur de clé - HASP4_driver_setup.zip
2. Installez le serveur (service) de la clé de sécurité sur la même machine - HASP_LM_setup.zip
3. Insérez la clé de sécurité dans le serveur dans le port USB
4. Installez 1C sur les machines clientes

Dans le cas général, ces actions suffisent pour que 1C fonctionne. Lors du lancement et du fonctionnement ultérieur de 1C:Enterprise 8 sur des machines locales, le système utilisera une demande de diffusion sur le port 475 et recherchera la clé de sécurité. Si la recherche échoue, un message apparaîtra. "clé de protection du programme introuvable" et le travail 1C : Enterprise sera interrompu.

Si vous rencontrez le message „ clé de protection du programme introuvable"besoin de vérifier:
1. la présence d'une clé de sécurité dans le port usb du serveur de clés
2. vérifier si le serveur de clés est en cours d'exécution sur le serveur (processus nommé "Hasp loader")
3. vérifier avec la commande telnet que le serveur de clé est disponible depuis la machine locale sur le port 475 (par exemple : telnet 192.168.100.100 475)

Si toutes les vérifications ont réussi, mais que l'erreur persiste, passez à plus paramètres détaillés. Dans le dossier d'installation 1C:Enterprise 8 (généralement c:\program files\1cv81\bin\conf ou c:\program files\1cv8\bin\) contient un fichier nethasp.ini . Il s'agit d'un fichier de configuration de clé de sécurité, il est divisé en sections, nous nous intéressons à la section . Lors de l'installation de 1C, par défaut, dans cette section, tous les paramètres sont séparés par des signes doubles ";", ce qui signifie que ces paramètres sont ignorés. Dans ce cas, le pilote de clé se comporte comme suit :
1. un paquet de type broadcast est envoyé sur le réseau local sur le port 475 à la recherche d'un serveur de clé de sécurité
2. si aucune réponse n'est reçue - une erreur

Inconvénients de la configuration par défaut :
1. la diffusion prend du temps
2. tous les serveurs ne répondent pas à de tels paquets
3. pas de diffusion, mais charge réseau

Pour résoudre ce problème, vous devez procéder comme suit :
1. spécifiez l'adresse spécifique où rechercher le serveur de clés (par exemple : NH_SERVER_ADDR = 192.168.100.100)
2. désactiver la recherche de diffusion (NH_USE_BROADCAST = désactivé)
3. et limiter les types de paquets au seul protocole TCP (NH_TCPIP_METHOD = TCP)

Comme le montre la pratique, la vitesse de lancement de 1C : Enterprise 8 après un tel réglage augmente sensiblement !

Mais il y a aussi quelques inconvénients de cette méthode :

vous devez vous assurer que l'adresse du serveur de clés de sécurité ne change pas, sinon vous devrez reconfigurer le fichier nethasp.ini sur toutes les machines locales !

Je voudrais également clarifier quelques points sur le travail avec les clés que j'ai dû gérer pendant le travail:

1. Le moniteur HASP n'affiche pas la clé

Par lui-même, le moniteur ne peut montrer que la présence d'un gestionnaire de licence à une adresse particulière. Il ne pourra voir la clé qu'après que l'application protégée a ouvert avec succès au moins une session avec la clé. N'oubliez pas non plus qu'Aladdin Monitor ne fonctionne qu'avec Protocole UDP, port 475. Ainsi, le manque de données sur la clé dans le moniteur ne signifie pas que la clé n'est pas disponible pour l'application.

2. Deux clés de protection 1C HASP sur un ordinateur

Lors de l'installation de deux clés de sécurité ou plus Logiciel HASP par ordinateur doit considérer que :

  • Les clés ayant des séries différentes fonctionneront bien. (par rapport à 1C : 1 serveur et 1 réseau fonctionneront bien)
  • Les clés de la même série fonctionneront si une telle possibilité a été mise en œuvre par le développeur du logiciel sécurisé. Si le développeur cette opportunité n'a pas été implémenté, alors les clés appartenant à la même série ne fonctionneront pas ensemble sur le même ordinateur, une seule d'entre elles sera visible : soit la plus proche du port (dans le cas des clés LPT), soit située sur le port avec l'adresse la plus basse (dans le cas des dongles USB HASP). (par rapport à 1C, - 2 clés locales ou 2 clés réseau sur le même ordinateur ne fonctionneront pas correctement)
  • il n'est pas recommandé de combiner la clé locale et la clé réseau, cela est dû à la fonction de sécurité de 1C Enterprise : lors de la recherche de la clé locale, le programme ne recherchera jamais la clé réseau.

Solutions possibles à ce problème :

  • Remplacement de plusieurs clés de protection du programme HASP par une avec un plus grand nombre de licences (c'est bien écrit ici : http://v8.1c.ru/predpriyatie/questions_licence.htm).
  • Installation des clés de protection sur différents ordinateurs, suivie de l'installation et de la configuration des gestionnaires de licence pour chaque clé.

3. Deux ou plusieurs gestionnaires de licence (License Manager) dans le réseau

S'il y a deux ou plusieurs clés réseau, il ne suffit pas toujours de les séparer selon différents ordinateurs. Les gestionnaires de licence doivent être configurés. Chaque gestionnaire de licence doit avoir nom unique, qui doit être explicitement communiqué au programme protégé. Il est recommandé d'effectuer la même configuration si vous utilisez un serveur Terminal Server, même avec la même clé réseau.

Sur la machine où la clé est installée, recherchez le fichier nhsrv.ini dans le dossier du gestionnaire de licences. Le paramètre NHS_SERVERNAMES est responsable du nom du serveur de licence, il peut être composé de lettres latines et de chiffres et ne pas contenir plus de 7 caractères.

NHS_SERVERNAMES = NAME1

Après cela, il est conseillé d'éditer le fichier nethasp.ini sur les postes clients en précisant explicitement les adresses et noms des gestionnaires de licences :

NH_TCPIP = Activé NH_SERVER_ADDR = 192.168.0.10, 192.168.0.11 NH_SERVER_NAME = NOM1, NOM2

Eh bien, il semble que j'ai décrit toutes les nuances, si je me souviens de quelque chose, je l'ajouterai certainement! Au revoir tout le monde!

Cordialement, Mc.Sim!

Produits logiciels"1C:Enterprise" version 8 peut être protégé contre la copie par des dongles matériels LPT ou USB comme HASP4 Net d'Aladdin. Cet article fournit des informations sur le type, le marquage et le but de diverses clés HASP4 Net de 1C:Enterprise. Ainsi qu'un aperçu des produits logiciels d'Aladdin, qui sont utilisés pour installer, configurer et administrer ces clés (pour les OS de la famille Windows).

1. Marquage et attribution des clés

Toutes les clés HASP4 Net peuvent être conditionnellement divisées en 2 types "Client" et "Serveur":

Le but d'une clé particulière peut être déterminé par son Floraison et étiquetage. Dans les figures ci-dessous, le marquage des touches est mis en évidence par un cadre. Les caractères restants sur la touche n'ont pas beaucoup de sens pour les utilisateurs du programme. Le type et le but de la clé par marquage peuvent être déterminés à partir du tableau ci-dessous :

Tableau des types de clés HASP 1С:Enterprise 8
Genre / couleur Marquage / série But
VERSIONS MONO-UTILISATEUR DE LA LIVRAISON DE BASE ET CLÉS CLIENT
H4 M1 ORGL8
  • 1C : Comptabilité 8 PROF
  • 1C : Comptabilité 8 PROF. Approvisionnement pour la distribution au détail
  • 1C : Comptabilité 8 CORP
  • 1C : Comptabilité d'une institution budgétaire 8
  • 1c comptabilité établissement autonome 8 PROF
  • 1C : Service comptable d'une institution autonome 8 KORP
  • 1C : Gestion commerciale 8
  • 1C : Paie et Ressources Humaines 8
  • 1C : Salaire et personnel d'une institution budgétaire 8
  • 1C : Gestion des petites entreprises 8
  • 1C : Automatisation complexe 8
  • 1C : Entreprise 8. Gestion de l'entreprise de fabrication
  • 1C : Gestion des documents 8
  • 1C :Entreprise 8. Licence client pour 1 lieu de travail
VERSIONS RÉSEAU DE LA LIVRAISON DE BASE ET DES CLÉS MULTI-UTILISATEURS
H4 NET5 ORGL8
  • 1C : Comptabilité 8. Ensemble pour 5 utilisateurs
  • 1C : Comptabilité 8 PROF pour 5 utilisateurs. Approvisionnement pour la distribution au détail
  • 1C:Enterprise 8. Un ensemble de solutions appliquées pour 5 utilisateurs
H4 NET5 ORGL8
  • 1C:Enterprise 8. Licence client pour 5 postes de travail
H4 NET10 ORGL8
  • 1C:Enterprise 8. Licence client pour 10 lieux de travail
H4 NET20 ORGL8
  • 1C:Enterprise 8. Licence client pour 20 lieux de travail
H4 NET50 ORGL8
  • 1C:Enterprise 8. Licence client pour 50 lieux de travail
H4 NET100 ORGL8
  • 1C:Enterprise 8. Licence client pour 100 postes de travail
NET250+ORG8A
  • 1C:Enterprise 8. Licence client pour 300 travaux
NET250+ORG8B
  • 1C:Enterprise 8. Licence client pour 500 travaux
CLÉS DU SERVEUR 1C : ENTREPRISE 8.*
H4 M1 ENSR8
  • 1C:Enterprise 8. Licence serveur (x32).
Max EN8SA
  • 1C : Entreprise 8. Licence serveur (x86-64).
TROUSSES
  • 1C:Enterprise 8. Gestion d'entreprise de fabrication pour 10 utilisateurs + client-serveur. Le package comprend deux clés : Multi-utilisateur pour 10 postes de travail et pour le serveur 1C:Enterprise 8.* (x32)
  • 1C : Automatisme intégré 8 pour 10 utilisateurs + client-serveur. Le package comprend deux clés : Multi-utilisateur pour 10 postes de travail et pour le serveur 1C:Enterprise 8.* (x32)
  • 1C:Entreprise 8. Un ensemble pour la formation dans le supérieur et le secondaire les établissements d'enseignement. Le package comprend deux clés : Multi-utilisateur pour 20 postes de travail et pour le serveur 1C:Enterprise 8.* (x32)

La taille des clés USB peut différer de la taille des clés illustrées sur les figures. Les produits logiciels du système 1C:Enterprise produits avant 2009 étaient équipés de clés USB dans un facteur de forme plus long - 52 mm. Schéma de couleur et l'étiquetage des touches est resté inchangé.

2. Ce que vous devez savoir lors de l'installation des clés

Il y a quelques points à considérer avant d'installer les clés HASP, à savoir :

  1. Le nombre total d'utilisateurs pouvant travailler avec 1C:Enterprise est égal à la somme des licences disponibles dans chacune des clés client.
  2. Sur un ordinateur physique, 2 clés ou plus du même Séries, puisque ces clés sont indiscernables et qu'en fait une seule d'entre elles (choisie arbitrairement) sera utilisée. La série de clés peut être déterminée par les 5 derniers caractères du marquage (ORGL8, ORGL8A, ENSR8, etc.). Des clés de différentes séries peuvent être installées sur un ordinateur sans problème.
  3. Les clés client peuvent être installées sur n'importe quel ordinateur du réseau (si HASP License Manager est en cours d'exécution).
  4. S'il y a plusieurs clés, les licences sont délivrées dans l'ordre suivant :
    • dans la clé de la série ORGL8
    • dans la clé de la série ORGL8A
    • dans la clé de la série ORGL8B
  5. Également valide « Mémorisation de la clé », c'est-à-dire que lors d'une nouvelle demande, une tentative sera d'abord effectuée pour obtenir une licence à partir de la clé, dont la licence a été obtenue par l'utilisateur lors de la dernière connexion.
  6. La clé du serveur doit être installée directement sur le même ordinateur qui est utilisé comme serveur du cluster 1C :Entreprise. Cela ne fonctionnera pas sur le réseau.
  7. Les clés 64 bits du serveur peuvent également être utilisées sur les systèmes 32 bits.
  8. Il y a certains problèmes avec le transfert de clé de serveur depuis environnement physique en un virtuel sur certains hyperviseurs. Par exemple, je n'ai pas pu moyens réguliers transmettre la clé du serveur à machine virtuelle dans .
  9. La connexion COM nécessite également une licence.
  10. Les services Web ne nécessitent pas de licences client.
  11. Algorithme de recherche de licence complet au démarrage de 1C:Enterprise pour la version 8.3 décrit, pour la version 8.2 — .

3. Particularités de la comptabilisation des licences client

Au démarrage, le client 1C:Enterprise peut utiliser pour obtenir des licences :

  • clé locale- clé installée ordinateur physique, à partir duquel 1C:Enterprise est lancé. Donne le droit de lancer un nombre arbitraire d'instances système sur un ordinateur avec une clé sous une session Windows en mode 1C:Enterprise ou Configurator. Lorsque vous travaillez en mode terminal, il permet à un seul utilisateur de travailler, qui s'est connecté à la session du terminal avec l'identifiant 0.
  • Clé multi-utilisateur disponible sur le réseau via le gestionnaire de licences HASP- Assure le fonctionnement simultané d'autant d'ordinateurs qu'il y a d'utilisateurs pour la clé. Semblable à une clé locale sur un ordinateur dans une session Windows, il est possible de lancer un nombre arbitraire d'instances système dans n'importe quel mode au sein d'une licence. Lorsque vous travaillez en mode terminal, l'installation du gestionnaire de licences HASP est également requise.
  • 1C : Module d'extension de serveur d'entreprise ou de serveur Web— Outre le programme HASP License Manager, des licences peuvent également être émises par le serveur 1C:Enterprise ou le module d'extension de serveur Web (uniquement lors de l'utilisation de la base de données de fichiers via le client Web). En même temps, le serveur 1C:Enterprise ou le module d'extension du serveur Web est responsable du comptage des licences. Dans ce cas, contrairement aux deux options précédentes, les licences sont consommées sur la base d'une licence par session. Ainsi, si deux instances de 1C:Enterprise s'exécutent sur le même ordinateur, deux licences seront consommées.

Outre très important à connaître et à prendre en compte la fonctionnalité suivante : si plusieurs clés clientes multi-utilisateurs de la série ORGL8 sont trouvées sur le réseau, alors le serveur sélectionnera un clé arbitraire. Une fois les licences de cette clé épuisées, il est possible d'utiliser un clé multi-utilisateurs ORG8A, puis il est possible d'utiliser un clé multi-utilisateurs ORG8B.

4. Programmes pour l'administration des clés HASP


4.1 Pilote de périphérique HASP

Au moment d'écrire ces lignes, la version actuelle était la 6.62.1. Vous pouvez télécharger depuis le site officiel ou depuis.

Ce n'est rien de plus qu'un pilote de périphérique normal. Il est nécessaire pour que la clé HASP4 Net soit définie dans le système. Installez en suivant les instructions du programme d'installation.


4.2 Gestionnaire de licences HASP HL

depuis le site officiel ou depuis .

Le gestionnaire de licence est un utilitaire qui sert lien entre la clé réseau et "1C" s'exécutant sur la machine distante. Une fois installé, le gestionnaire de licences HASP crée automatiquement un fichier . Cependant, pour que l'application protégée fonctionne sur un poste distant, il est nécessaire de vérifier que les paquets UDP et TCP transitent par le port 475 dans les deux sens sans aucun obstacle. Il est souhaitable d'installer le gestionnaire en tant que service en sélectionnant " Service (nhsrvice.exe)" pendant l'installation.

Eh bien, après l'installation, le service correspondant devrait apparaître.

Lors de l'installation de deux gestionnaires de licence ou plus sur un réseau, ils doivent être configurés pour un fonctionnement correct. Sinon, une collision entre les gestionnaires de licences par nom peut se produire sur le réseau - au démarrage, ils prennent le même nom par défaut et, par conséquent, il existe plusieurs ressources portant les mêmes noms sur le réseau. Il est à noter que les gestionnaires travaillent souvent normalement même sans configuration. Cependant, sachez qu'un problème peut survenir. De plus, une personnalisation peut être nécessaire, par exemple, pour séparer les clients dans différents gestionnaires de licences. En savoir plus à ce sujet.


4.3 Moniteur Aladdin HASP

Au moment de la rédaction, la version actuelle était la 8.32.5. Vous pouvez télécharger depuis le site officiel ou depuis.

Cet utilitaire est utilisé pour surveiller l'accès aux clés et les licences occupées. Après l'installation et le lancement, le programme analyse le réseau à la recherche d'un gestionnaire de licence et affiche composés actifs applications clientes avec ces services. Le moniteur permet de voir les noms des hosts sur lesquels le service est installé et les clés HASP, quantité maximale licences dans la clé, le nombre de licences utilisées et le nom des clients qui ont reçu la licence.

Il faut comprendre que le moniteur lui-même ne peut montrer que la présence d'un gestionnaire de licence à une adresse particulière. Il ne pourra voir la clé qu'après que l'application protégée a ouvert avec succès au moins une session avec la clé. De plus, gardez à l'esprit qu'Aladdin Monitor fonctionne uniquement via le protocole UDP, port 475, donc pour que le programme fonctionne, vous avez besoin de . Ainsi, le manque de données sur la clé dans le moniteur ne signifie pas que la clé n'est pas disponible pour l'application.

5. Affichage de la licence reçue en 1C

La liste de toutes les clés visibles, ainsi que l'endroit où la licence actuelle a été obtenue, peuvent également être consultées directement depuis 1C:Enterprise. Il suffit de démarrer 1C en 1C : mode Entreprise, sélectionnez " Référence» — « À propos du programme…» ou cliquez sur l'icône avec l'image point d'exclamation sur le panneau.

Dans la fenêtre qui s'ouvre, les informations sur les licences peuvent être consultées dans le " Licence».

Ici, nous verrons la clé qui a délivré la licence utilisateur donné, ainsi que toutes les clés réseau visibles. Les informations sur les licences émises sont également disponibles dans la console d'administration du serveur 1C:Enterprise dans la liste des sessions de l'infobase (à partir de la version 8.2.15 de la plateforme).

Cet article vous a t'il aidé?


L'article se concentrera sur la mise en œuvre de la protection matérielle et logicielle basée sur n'importe quel lecteur flash. Mais gardez à l'esprit que la méthode proposée n'est pas un concurrent sérieux aux clés matérielles existantes telles que HASP HL ​​(avec firmware actualisable) d'Alladin, Sentinel, Rockey, etc...

Vous êtes-vous déjà demandé ce qui pourrait être bon pour clé USB ordinaire? Beaucoup répondront immédiatement: "... quel genre de question? Bien sûr, pour stocker des informations ...". Mais, c'est quand on le considère du point de vue du profane. Et si vous le regardiez "à travers les yeux d'un ordinateur" ? Évidemment, ce processus est assez compliqué, cela inclut le protocole d'échange USB, les transitoires, les identifiants et le GUID (Globally Unique IDentifier)...

Un peu de théorie...
HASP (Hardware Against Software Piracy) est un système de protection des programmes (logiciels) et du matériel contre une utilisation illégale. La base de la plupart des clés HASP est généralement une puce personnalisée avec un logiciel unique, comme, par exemple, dans les tablettes iBUTTON de Dallas Semiconductor, qui sont maintenant largement utilisées dans l'automatisation des portes.

Le principe de la protection est que lors du processus de lancement, le programme interroge le dongle connecté à l'ordinateur via I2C, LPT, PCMCIA ou USB. Si la touche répond "correctement", alors le programme s'exécute normalement. Sinon, il bloque l'accès à certaines fonctions ou ne démarre tout simplement pas. Ainsi, tout programme protégé se compose directement du programme lui-même et des mécanismes de vérification des clés. La tâche de ces mécanismes est de vérifier la présence de la clé, de l'obtenir identifiant unique, lire ou modifier le contenu de la mémoire intégrée.

Prérequis de la protection logicielle. Solutions existantes
Les principaux critères d'utilisation des clés matérielles sont :

  • le prix des clés utilisées doit être incommensurablement inférieur au prix du logiciel
  • longue durée de vie du produit logiciel
  • algorithme d'interaction individuelle
Le premier critère est atteint assez facilement : avec le développement intensif de nouveaux types de mémoire, comme la PRAM*, les prix des supports SSD (Solid State Disk) commencent déjà à 5 dollars. Ainsi, le développeur peut distribuer le produit sur le dongle lui-même sans compromettre le budget.

* PRAM (Phasechange Random Access Memory) est une mémoire à accès aléatoire basée sur les transitions de phase d'une substance - le chalcogénure, avec une vitesse d'accès de l'ordre de 10 ns, ce qui est comparable à la RAM moderne.


Le second est pertinent pour les produits originaux et populaires contenant des algorithmes uniques qui nécessitent une protection minimale. Le troisième est déterminé par le développeur lui-même. Moins l'utilisateur en sait, plus la force cryptographique est élevée. Après tout, la connaissance de l'algorithme permet de créer un programme - un émulateur qui exécute pleinement toutes les fonctions d'un périphérique matériel.

Il existe de nombreuses variantes de clés : sans propre mémoire, avec mémoire protégée, avec horloge TEMPS RÉEL intégrée, avec protocoles réseau intégrés.

Parallèlement, en plus de la solution embarquée en tant que composant proposé dans l'article, il existe des produits tels que StarForce et HASP Envelope d'Alladin, qui permettent d'ajouter des modules d'échange de clés de sécurité aux programmes finis déjà au stade de la vente, intégrant dans le code produit. Mais ils ont des coûts associés au coût d'achat des clés HASP elles-mêmes, dont le coût est de 25 à 50 dollars pièce (selon le modèle de dongle) et du logiciel d'intégration (à partir de 200 dollars), tandis que le coût du programme protégé est à partir de 20 dollars.

Outils de développement et de débogage de logiciels
Comme vous le savez, la méthode de protection HASP est basée sur la liaison d'un programme à un certain ou à une combinaison de paramètres de dongle uniques et même à un équipement. Puisqu'on va utiliser un périphérique USB, il suffit a priori de lire le numéro de série et l'identifiant de la clé USB**, puisqu'ils ne changent pas lorsqu'ils sont formatés.

** tous les lecteurs flash n'ont pas numéro donné, par exemple certaines puces de LG


Pour travailler, vous avez besoin des éléments suivants :

  • Environnement Borland Delphi 5-7
  • Utilitaire Dependency Walker de Visual C++ 6.0
Dans les environnements NT/XP, les informations sur les périphériques sont fournies par le bibliothèque système SetupApi.dllSetupApi.dll. Ce que nous allons utiliser... Considérez les fonctions exportées par celui-ci à l'aide de Dependency Walker, et pour la commodité du développeur, nous l'intégrerons dans le composant (à l'avenir, il sera utilisé comme base du mécanisme de protection)
... CM_Get_Device_IDA:function(dnDevInst : DWORD ; Buffer : PChar ; BufferLen : DWORD ; ulFlags : DWORD) : DWORD ; appel standard ; SetupDiGetClassDevsA:fonction(ClassGuid : PGUID ; Énumérateur : PChar ; hwndParent : HWND ; Indicateurs : DWORD) : HDEVINFO ; appel standard ; SetupDiEnumDeviceInfo:fonction(DeviceInfoSet : HDEVINFO ; MemberIndex : DWORD ; DeviceInfoData : PSP_DEVINFO_DATA) : booléen ; appel standard ; SetupDiDestroyDeviceInfoList : fonction (DeviceInfoSet : HDEVINFO) : booléen ; appel standard ; CM_Get_Device_ID_Size : fonction (pulLen : PDWORD ; dnDevInst : DWORD ; ulFlags : DWORD) : DWORD ; appel standard ; SetupDiCallClassInstaller : fonction (InstallFunction : DWORD ; DeviceInfoSet : DWORD ; DeviceInfoData : PSP_DEVINFO_DATA) : BOOL ; appel standard ; SetupDiGetDeviceRegistryPropertyA:fonction(DeviceInfoSet : DWORD ; DeviceInfoData : PSP_DEVINFO_DATA ; Propriétés : DWORD ; PropertyRegDataType : PWORD ; PropertyBuffer : PByte ; PropertyBufferSize : DWORD ; RequiredSize : PWORD) : BOOL ; appel standard ; SetupDiSetClassInstallParamsA:fonction(DeviceInfoSet : DWORD ; DeviceInfoData : PSP_DEVINFO_DATA ; ClassInstallParams : PSP_CLASSINSTALL_HEADER ; ClassInstallParamsSize : DWORD) : BOOL ; appel standard ; FLib : THandle ; ...

pour les utiliser - nous les connecterons dynamiquement dans le composant

Function LinkProc(ProcName: string):Pointer; begin try result:= GetProcAddress(FLib,PChar(ProcName)); Win32Check(Attribué(Résultat)) sauf fin fin ; ... CM_Get_Device_IDA:= LinkProc("CM_Get_Device_IDA"); SetupDiGetClassDevsA:= LinkProc("SetupDiGetClassDevsA"); SetupDiEnumDeviceInfo := LinkProc("SetupDiEnumDeviceInfo"); SetupDiDestroyDeviceInfoList := LinkProc("SetupDiDestroyDeviceInfoList"); CM_Get_Device_ID_Size := LinkProc("CM_Get_Device_ID_Size"); SetupDiCallClassInstaller := LinkProc("SetupDiCallClassInstaller"); SetupDiGetDeviceRegistryPropertyA:= LinkProc("SetupDiGetDeviceRegistryPropertyA"); SetupDiSetClassInstallParamsA:= LinkProc("SetupDiSetClassInstallParamsA"); ...

lors de la création du composant, nous initialisons le sondage USB :

VarInfo : TDevBroadcastDeviceInterface ; //interface- ... Info.dbcc_size:= SizeOf(DEV_BROADCAST_DEVICEINTERFACE); Info.dbcc_devicetype := DBT_DEVTYP_DEVICEINTERFACE ; Info.dbcc_classguid := FClassGUID ; FNotifyHandle := RegisterDeviceNotification(FWnd,@Info,DEVICE_NOTIFY_WINDOW_HANDLE); // minuterie sur CountDiskEnum ftimer:= ttimer.Create(self); ftimer.Enabled := faux ; ftimer.interval := FPoolingInterval ; ftimer.ontimer := tmr ; ftimer.Enabled := vrai ...

Montrons comment cela fonctionne dans la pratique. Incorporons le composant dans un programme déjà terminé et activons le mode "mini HASP" dans le menu (voir Fig.)


après l'insertion du lecteur flash, un événement se produit DBT_DEVICEARRIVAL

... //--- lire la file d'attente des messages et intercepter la procédure de connexion/retrait USB TDUSB.WndProc(var Msg:TMessage); commencer par Msg do if (Msg=WM_DEVICECHANGE)and ((wParam=DBT_DEVICEARRIVAL)or(wParam=DBT_DEVICEREMOVECOMPLETE)) then try DoDeviceChange(wParam,PDevBroadcastDeviceInterface(lParam)); sauf end else Résultat := DefWindowProc(FWnd,Msg,wParam,lParam) end ; ...

on fait une lecture numéro de série, ID et GUID

VID,PID : mot ; GUID série : chaîne ; const USBNameMask="\\?\USB#Vid_%x&Pid_%x#%s#%s" ; commencer si (Device.dbcc_devicetype=DBT_DEVTYP_DEVICEINTERFACE)and Assigned(FOnChange) and ParseDeviceName(USBNameMask,PChar(@Device.dbcc_name), [@VID,@PID,@Serial,@GUID]) puis cas Event of DBT_DEVICEARRIVAL : FOnChange(Self ,VID,PID,Série,GUID,doInsert); DBT_DEVICEREMOVECOMPLETE : FOnChange(Self,VID,PID,Serial,GUID,doRemove) end end ; ...


pour que le programme connaisse la présence du "périphérique" dont nous avons besoin à tout moment, et pas seulement au moment de la suppression, nous utiliserons la fonction SetupDiGetClassDevsA tous la même bibliothèque - setapi.dll

Procédure TDUSB.CountDiskEnum ; // appel de la minuterie ftimer- const GUID_DEVCLASS_DISKDRIVE : TGUID = (D1 : $4D36E967 ; D2 : $E325 ; D3 : $11CE ; D4 : ($BF, $C1, $08, $00, $2B, $E1, $03, $18 ) ); var hDevInfoSet : HDEVINFO ; DevInfo : SP_DEVINFO_DATA ; i : Entier ; s:chaîne pp : booléen ; begin DevInfo.cbSize:= sizeof(SP_DEVINFO_DATA); hDevInfoSet := SetupDiGetClassDevsA(@GUID_DEVCLASS_DISKDRIVE, nil, 0, 2); je := 0; liste. Effacer ; // réinitialise la liste de chaînes // si hDevInfoSet INVALID_HANDLE_VALUE alors commence while (SetupDiEnumDeviceInfo(hDevInfoSet, i, @DevInfo)) do begin s:= GetDevName(DevInfo.DevInst); //filtrage d'une ligne comme celle-ci- //USBSTOR\DISK&VEN_KINGSTON&PROD_DATATRAVELER_2.0&REV_PMAP\5B661B004102&0 //USBSTOR\DISK&VEN_SAMSUNG&PROD_MIGHTY_DRIVE&REV_PMAP\07521094081F&0 if pos("USB",s)=1 then // remplissez la liste des ser connectés list.Add(sel_ ); Inc(i)fin ; SetupDiDestroyDeviceInfoList(hDevInfoSet) end ; ...

nous introduisons l'algorithme de protection le plus simple basé sur la fonction BlockInput de la bibliothèque - user32.dll

BlockProcedureInput ; "user32.dll" externe ; ... // vérifie le verrouillage du PC- pp:= false; if (FActive)and(fblock"") then begin for i:= 0 to list.Count-1 do if list[i]= fblock then begin pp:= true; fin de pause ; if pp then UnBlock else block end; // FSerChange(Self,list) // renvoie l'événement composant - ...

Le code source complet du composant et le moniteur de test sont disponibles sur .


Riz. - Moniteur de test USB
Riz. - Composant mini HASP

Tout le monde. Maintenant, lorsque le lecteur flash est retiré, le PC sera bloqué jusqu'à ce qu'il soit remis à sa place. Le type d'action sur ces événements n'est limité que par l'imagination du développeur. Alternativement, il est possible d'intégrer les fonctions ci-dessus dans un service et de l'exécuter en mode sans échec...

Résultats
Veuillez noter que la méthode de protection envisagée clé USB, et les clés HASP elles-mêmes présentent une vulnérabilité - il s'agit d'une interception matérielle d'un appel de périphérique. Disposant d'un débogueur avec suivi pas à pas, vous pouvez sélectionner la procédure au cours de laquelle l'appareil est accédé et "travailler" plus loin avec. Néanmoins, compte tenu du faible coût, de la rapidité de développement et surtout de la simplicité - cette méthode peut être utilisé avec succès pour une protection minimale à la fois d'un PC et d'une liaison de programme.

  • Site Internet d'Alladin http://www.alladin.ru
  • Dependency Walker de Visual C++ 6.0 http://ra-xp.narod.ru/zip/dll.zip
  • Modification du système de contrôle du PC http://ra-xp.narod.ru/zip/ram.zip
  • miniHASP pour le composant DELPHI et la compilation du projet de test http://ra-xp.narod.ru/zip/hsp.zip

Coordonnées:

[courriel protégé]

Introduction La technologie de protection des logiciels à l'aide de clés matérielles est largement répandue dans le monde. Chaque entreprise décide elle-même s'il vaut la peine de protéger son produit à l'aide d'une liaison de clé matérielle ou s'il est nécessaire de choisir un mécanisme différent pour assurer la sécurité sous licence. De temps en temps, les clés matérielles des plus grands fabricants mondiaux sont piratées, apparaissent sur Internet dans accès libreémulateurs logiciels de clés matérielles... En réponse à cela, les développeurs créent de nouvelles versions de leurs clés, qui dissuadent pendant un certain temps les pirates, etc. La lutte entre "coquille et armure" est sans fin... Cet article vous parlera de la nouvelle version des clés HASP d'Aladdin Software Security R.D.

Nous avons déjà écrit sur la technologie HASP et même fait des comparaisons avec la technologie Sentinel de Rainbow Technologies. Si vous, cher lecteur, êtes intéressé par une description détaillée de la technologie HASP, la composition de la clé matérielle elle-même, les capacités de base des utilitaires pour la configurer, etc., alors nous vous conseillons de vous référer à notre article précédent, le lien à laquelle est donnée ci-dessus. Ensuite, nous essaierons de nous concentrer sur les différences entre la nouvelle cinquième génération de technologie HASP (la cinquième génération s'appelle HASP HL, et elle sera discutée ci-dessous) et HASP4.

Entretien avec un expert

Alexander Gurin, responsable du département de protection des logiciels chez Aladdin Software Security R.D. a accepté de nous parler de la nouvelle version de la technologie de protection des logiciels basée sur les clés HASP HL.


Alexander Gurin, responsable du service de protection des logiciels, Aladdin Software Security R.D.



Alexeï partage : Pourriez-vous décrire brièvement en quoi HASP HL ​​​​diffère des autres versions de dongles HASP ?

Alexandre Gurin : Aladdin publie des clés de sécurité logicielles depuis de nombreuses années. Naturellement, comme tout produit, ils ont été améliorés, devenant plus efficaces et répondant au mieux aux exigences du client. Jusqu'à présent, HASP4 a peut-être été la clé la plus réussie. Il était bien équilibré et la durabilité de la protection, et la simplicité de sa mise en œuvre.

Mais soyons objectifs : dans toutes les clés d'Aladdin, y compris HASP4, il y avait un défaut, ou plutôt, même pas un défaut, mais une vulnérabilité. Je parle de l'algorithme de chiffrement des données dit "secret".

Le principal danger d'utiliser des algorithmes "secrets", ainsi que des algorithmes personnalisés pour un développeur spécifique, est la probabilité que l'algorithme devienne connu et, par conséquent, puisse être implémenté dans un logiciel. Dans ce cas, un émulateur de dongle logiciel apparaît qui implémente pleinement toutes ses fonctions. De plus, le développeur ne sait jamais comment protection fiable il utilise. La stabilité de l'algorithme est évaluée après coup : cette clé a été cassée en 3 ans - la protection était bonne !

Dans les nouvelles clés HASP HL, nous avons complètement abandonné l'utilisation d'algorithmes secrets. Pour le chiffrement des données, un algorithme public AES implémenté sur le matériel avec une clé de chiffrement de 128 bits est utilisé. L'algorithme a été publié, et depuis 2000 c'est la norme de cryptographie américaine (il a remplacé le légendaire DES).

L'utilisation d'un algorithme public rend toutes les attaques précédentes sur les clés inutiles. L'essence du cracking de chaque protection spécifique est de trouver les clés de chiffrement. Ces clés sont stockées dans la mémoire dorsale du HASP HL ​​et ne sont jamais libérées. Au niveau physique- il n'y a tout simplement pas de commandes pour les extraire. Ainsi, casser chaque protection est réduit à une tâche de cryptanalyse, qui est bien plus difficile qu'une simple émulation de clé.

À notre dernier entretien, j'ai comparé la protection avec les clés HASP4 à une chaise de cuisine ordinaire. Vous pouvez fabriquer une chaise qui s'effondrera à la première utilisation, ou vous pouvez en fabriquer une qui durera de nombreuses années. Si nous établissons une analogie avec HASP HL, alors pour casser une chaise bien construite (en utilisant HASP HL), elle doit au moins être désassemblée en atomes :).


Alexeï partage : Existe-t-il des variétés de clés HASP HL ​​​​?

Alexandre Gurin : La programmation HASP HL ​​se compose de :

HASP HL ​​​​Basic - la clé la plus simple, n'a pas mémoire interne et un numéro d'identification unique ;
HASP HL ​​​​Pro - a remplacé le modèle le plus populaire HASP4 M1. La clé contient 112 octets de mémoire sécurisée et un numéro d'identification unique ;
HASP HL ​​​​Max - nécessaire en cas de protection de plusieurs programmes avec une seule clé (jusqu'à 112 programmes). Contient 4096 octets de mémoire protégée et un numéro d'identification ;
HASP HL ​​​​Time - contient une horloge en temps réel intégrée, 4096 octets de mémoire sécurisée et un numéro d'identification;
HASP HL ​​Net est une clé réseau qui permet de limiter le nombre d'utilisateurs travaillant simultanément avec un programme protégé. Les modifications sont disponibles pour 10, 50 et 250 utilisateurs.


De plus, je voudrais noter que toutes les clés réseau fonctionnent comme des clés locales et que les clés locales fonctionnent comme des clés réseau. Grâce à l'API HASP HL ​​universelle, il n'est pas nécessaire de développer une protection réseau et locale séparée.


Alexeï partage : Veuillez nous parler des possibilités réalisées avec l'aide de la technologie HASP HL.

Alexandre Gurin : Nous avons essayé de rendre la protection avec les clés HASP HL ​​aussi flexible et pratique que possible pour les développeurs et les gestionnaires. Toutes les innovations des dongles HASP HL ​​visent à réduire le temps de protection des bâtiments, en rendant le processus de mise en œuvre et de maintenance ultérieure des applications protégées facile et simple.

L'innovation la plus importante dans les clés HASP HL ​​​​est peut-être le système de licence automatique. Ce système vous permet de séparer complètement le processus de protection et de licence du produit. Comment cela fonctionne, je vais vous expliquer avec un exemple. Votre application se compose de trois modules - A, B et C. Votre tâche consiste à publier plusieurs versions qui incluront ces modules dans diverses combinaisons. Lorsqu'un produit est lancé, vous ne savez peut-être pas encore de quelles versions vous aurez besoin à l'avenir. Lors de la première étape, les développeurs intègrent une protection pour chaque module. Sur le second - les gestionnaires, en quelques clics de souris interface graphique déterminer quelle sera telle ou telle version du produit, quels modules y seront inclus. De plus, les responsables peuvent générer rapidement des mises à jour de produits. Et tout cela est complètement indépendant des développeurs. Comme je l'ai dit, l'API dans les clés HASP HL ​​​​est universelle. Il n'est pas nécessaire de créer un local séparé et séparé protection du réseau. Ainsi, vous faites gagner du temps aux développeurs pour mettre en œuvre la protection, ceci est également facilité par le générateur de code source API HASP HL ​​intégré.


Alexeï partage : Quel est le facteur de forme du nouveau dongle ?

Alexandre Gurin : Tous les dongles HASP HL ​​sont disponibles uniquement au format USB. De même que Prise en charge de Windows Mise à jour - cela permet l'installation automatique des pilotes HASP HL ​​​​, ce qui, à notre avis, devrait réduire considérablement la charge sur soutien technique.


Alexeï partage : Quelle est la configuration système et matérielle requise pour le dongle HASP HL ​​? Existe-t-il un support pour les plates-formes Unix et Macintosh ?

Alexandre Gurin : Comme auparavant, les dongles HASP HL ​​​​sont une solution multiplateforme. HASP HL ​​​​fonctionne sous Windows 98SE/ME/2000/XP/Server 2003, Mac OS 10.2.x et supérieur, ainsi que sous les principaux Distributions Linux(SuSE, RedHat, Alt, etc.).


Alexeï partage : Quel support technique fournissez-vous aux utilisateurs de HASP HL ​​?

Alexandre Gurin : La politique d'Aladdin concernant le support technique HASP reste la même : "Que vous soyez développeur ou simple utilisateur d'un logiciel protégé par HASP, Aladdin vous fournira toujours un support technique gratuit pour son produit."


Alexeï partage : Bonne position. Combien coûte une clé HASP HL ​​et où puis-je l'acheter ?

Alexandre Gurin : La politique tarifaire des clés HASP HL ​​est la suivante : les clés locales sont 10 % plus chères que les modèles HASP4 correspondants, et les clés réseau sont 15 % moins chères. Informations complètes pour les prix des clés HASP HL ​​​​est présenté sur notre site Web. Vous pouvez acheter nos clés en remplissant une demande sur le site, ou via un vaste réseau de nos partenaires en Russie, ainsi que dans les pays de l'étranger proche.


Alexeï partage : Voudriez-vous dire quelque chose à nos lecteurs à la fin ?

Alexandre Gurin : Je voudrais féliciter tout le monde pour les vacances du Nouvel An et souhaiter bonne chance en 2005. Merci beaucoup pour votre attention. Si vous avez des questions, je serai heureux d'y répondre.

Alexeï partage : Merci aussi pour votre temps. Nous continuerons à surveiller le développement des technologies d'Aladdin. Bonne chance à vous et à votre entreprise!

Certains commentaires

Comme l'a noté Alexander Gurin, tous les dongles HASP HL ​​​​sont désormais fournis au format USB. À cela, il convient d'ajouter que les ingénieurs d'Aladdin ont pu réduire la clé matérielle elle-même d'une fois et demie, maintenant taille maximum la clé est de 38 mm. Selon les responsables d'Aladdin Software Security R.D., il s'agit de "la clé la plus compacte du marché". Examinons de plus près quels types de clés HASP HL ​​​​sont.


Clé HASP HL ​​Basic. C'est une solution peu coûteuse. Les clés n'ont ni mémoire ni numéro d'identification unique.




Clé HASP HL ​​Pro. La clé la plus populaire et la plus universelle contient 112 octets de mémoire inscriptible sécurisée et un numéro d'identification unique. Jusqu'à 16 applications différentes peuvent être protégées avec un seul dongle HASP HL ​​Pro.




Clé HASP HL ​​Max. Il est optimal pour les cas où il est nécessaire de protéger plusieurs applications avec une seule clé. Ce modèle contient 4096 octets de mémoire inscriptible sécurisée et un numéro d'identification unique et peut être utilisé pour protéger jusqu'à 112 applications.




Clé de temps HASP HL. Contient une horloge en temps réel intégrée indiquant la date et l'heure actuelles. HASP HL ​​​​Time vous permet de transférer une application protégée pour une utilisation temporaire (pour examen ou test), d'organiser la location, le crédit-bail et également d'utiliser toutes les ressources de l'application pendant une période de temps spécifiée. HASP HL ​​​​Time contient 4096 octets de mémoire inscriptible sécurisée et un numéro d'identification unique.




Clé HASP HL ​​Net. Les clés réseau permettent de sécuriser les applications sur le réseau et de limiter le nombre d'utilisateurs (licences). Avec un seul dongle HASP HL ​​Net, vous pouvez protéger jusqu'à 112 applications ou modules de programme différents et limiter le nombre d'utilisateurs simultanés. Ce modèle contient 4096 octets de mémoire inscriptible sécurisée et un numéro d'identification unique.




Clé principale HASP HL. La clé contient des codes et des identifiants uniques utilisés par le système HASP HL, qui sont attribués au développeur par Aladdin. Les mots de passe de chaque série HASP HL ​​sont stockés dans la mémoire sécurisée de la clé principale HASP HL. Cette clé est nécessaire au développeur pour créer une protection d'application à l'aide de l'API HASP et de l'utilitaire de protection automatique de l'enveloppe HASP.



Si vous lisez attentivement la description des clés, vous avez très probablement remarqué une augmentation de la taille de la mémoire des clés protégées : de 512 octets à 4096 octets.

Alexander Gurin a noté que les gestionnaires peuvent désormais travailler séparément des développeurs pour déterminer la politique de licence du produit. De plus, en utilisant le système de licence automatique HASP HL, les gestionnaires peuvent fixer des limites pour chaque module ou fonction d'un programme protégé en termes de nombre de lancements, de temps d'utilisation et de nombre d'utilisateurs simultanés sur le réseau.

Il convient également de noter que les clés HASP HL ​​​​sont entièrement compatibles avec HASP4 et HASP3. Ainsi, les dongles HASP HL ​​peuvent fonctionner avec des programmes protégés par des dongles HASP4 et HASP3 sans apporter de modifications à la source. Mais les dongles HASP HL ​​​​sont uniquement disponibles au format USB. S'il n'y a pas de port USB, il est nécessaire d'utiliser des dongles HASP4 LPT.

Table finale

Enfin, nous fournissons un tableau récapitulatif qui reflète les principales fonctionnalités de HASP HL ​​et HASP4, ainsi qu'une comparaison de ces deux générations de clés matérielles.

Caractéristiques des clés HASP

OpportunitésHASP HLHASP4
Protection automatique (Enveloppe) + +
Système automatique licence + -
Algorithme de codage de données implémenté par matériel dans le dongleAESsecret
Générateur de code source des modules de protection + -
Reprogrammation à distance + +
Plateforme croisée + +
Taille mémoirejusqu'à 4096 octetsjusqu'à 512 octets
interface USB + +
Interface LPT - +
Installation automatique du pilote (Windows Update) + USB uniquement

Sur la base de ce tableau, vous pouvez toujours prendre une décision quant à l'opportunité d'introduire une nouvelle version des clés pour protéger vos produits. Tout dépend de la situation, bien sûr...

émulateur est un programme qui simule le travail de divers appareils physiques ou d'autres programmes.

Par example, disques virtuels, émulateurs de consoles de jeux, jeux, etc. L'article traite de l'émulateur de clé de protection HASP.

MORAILLON– complexe matériel et logiciel pour protéger les logiciels contre l'utilisation et la distribution illégales (non autorisées).

Les clés sont émises pour différents systèmes d'exploitation - Windows, Linux, Android et ordinateurs 32 bits et 64 bits.

Le système a été développé par Aladdin KS, dont la protection comprend :

clé électronique(porte-clés USB);
- un logiciel spécial pour la liaison à une clé, la protection des programmes et des données.

Il existe différentes versions de la clé HASP :

- Porte-clés USB ;
– clé LPT;
Carte PCMCIA, carte interne PCI.

La clé USB est la plus utilisée. Actuellement, il existe plusieurs options pour les clés :

1) HASP 4 (la première version de la protection), HASP HL ​​​​(HardLock - une version moderne) sont des clés matérielles.

2) HASP SL (Soft Lock) - clé logicielle. Cette clé est plus pratique pour distribuer des applications, mais a un niveau de protection inférieur à HL.

3) HASP SRM solution combinée, il a le choix - quoi utiliser: clé matérielle HL ou clé logicielle SL.

La protection HASP est utilisée par des progiciels tels que 1C, Consultant Plus. L'ordre de protection est quelque chose comme ça. La clé est attachée à un port spécifique sur l'ordinateur. Un pilote de protection spécial est installé.

Le programme protégé envoie des informations de protection par son intermédiaire. Si la touche est correctement répondue, le programme continue de fonctionner, sinon : mode démo ou arrêt.

L'émulation de clé est utilisée dans les cas suivants :

- protection des logiciels de piratage (piratage, utilisation illégale - malheureusement.);
– fonctionnement instable des touches HASP ;
– panne ou perte de la clé ;
– l'inconvénient d'utiliser la clé sur différents ordinateurs.

De tels émulateurs sont développés pour les utilisateurs de logiciels sous licence, afin de faciliter leur travail (aucun trousseau n'est nécessaire), ce qui n'est pas une violation de la loi.

Cela signifie que pour installer un émulateur, vous devez disposer d'une version sous licence du logiciel.

Si, pour une raison quelconque, vous avez besoin d'un émulateur de clé, vous devez garder à l'esprit ce qui suit - les options pour les émulateurs, cela dépend de :

– nombre d'utilisateurs du programme;
– versions de programme – réseau ou pour utilisateurs locaux ;
- pour quel serveur vous avez besoin d'un émulateur - Server 2003, 2008, etc.

De nombreux programmes d'émulation ont été créés, parmi lesquels le complexe Sable. Voici deux exemples spécifiques.

Installation de l'émulateur Hasp HL

Information additionnelle:

www.xaker.name/forvb/showthread.php?t=20555&page=11
exctcryptor.ucoz.ru/haspharddong2007.zip

Déballez et exécutez HASPHL2007.exe

Les pilotes et la clé de connexion d'origine doivent être installés.

À pilote de programme cliquez sur INSTALLER - installation du pilote.

Exécutez le programme edgehasp.exe– génération de clé. Entrez la clé reçue dans l'onglet "EMULATEUR". Cliquez sur "Démarrer le service".

Exécutez le programme protégé, vérifiez son fonctionnement, puis, si tout fonctionne, ouvrez la fenêtre "DUMPER". Les mots de passe sont affichés dans la fenêtre. Pour créer une copie, cliquez sur "DUMP". Le résultat est un fichier .dmp.

Exécutez le programme EDGEHASP.EXE pour convertir le fichier.

Ouvrez le fichier "DONGLES" dans la fenêtre "HASP/Hardlock Emulator" et spécifiez le nom du fichier.

Effacer le vidage - bouton CLEAN.

Vous pouvez utiliser. 🙂

Installation de l'émulateur Sable

Les informations peuvent être trouvées à:

www.emus2.narod.ru/emulyator-sable.html
www.gigatorrent.net/programms/office

Démarrez Sable et attendez le redémarrage.

Supprimer le raccourci de l'émulateur - C:\Documents Settings\All users\StartMenu\Programs\Startup

Cours C:\ProgramFiles\SABLE\. Cours delnt.bat- Supprimer Hasp du registre.

Installer l'émulateur Hasp - C:\ProgramFiles\SABLE- Cours instant.bat.

Cours startnt.bat. PU - système - équipement - télécommande

Menu View-ShowHiddenDevice - Cliquez sur NonPlag… -Scan for hardware…

Propriétés (propriétés - moraillon automatique.) Ok.

Copie patch77. EXEà partir de C:\ProgramFiles\sable dans le dossier 1C.

Exécutez patch77.exe /F1cv7.exe.

Remarque . Les instructions données sont des exemples pour vous guider dans une situation réelle.

Ici tu peux Télécharger l'émulateur HASP complétement gratuit.

Pour aujourd'hui j'ai tout suivre le blog au e-mail. J'attends vos retours dans les commentaires. Au revoir!