Алгоритм работы ключа nethasp

1. Посылка запроса или выдача запроса запускаемого приложения на предмет присутствия ключа NETHASP. Запрос отправляется "Менеджеру лицензии"

2. Менеджер лицензии проверяет соблюдение условий продолжения работы.

1. Проверка наличия ключа hasp

2. Проверка наличия лицензии

3. Проверка лимита рабочих копий защищаемых программ

4. Действия по результатам проверки условий

Количество работающих в одно время под контрольных haspу программ осуществляется через регистрацию в журнале доступа операций log in и log out.

Общая схема функционирования HASP

Серия ID F(x) функция отклика T memo Таймер
PASS1, PASS2
ПО
         
         

Надежность применения hasp устройств повышается следующим образом:

1. Взаимодополнение методов защиты оболочки и методов защиты API функций

2. Использовать в больше степени вызовы функции hasp или шаблонов PCS. При этом необходимо рассевать данные вызова по всему приложению

3. Необходимо обеспечить шифрование внутренних и внешних данных подконтрольного приложения

4. Следует не повторять код дешифрования

5. Следует не разделять в коде программы шаги вызова процедуры hasp, анализа ответных значений возвращаемых процедур и реакцию программы на результат анализа

6. Целесообразно использовать функционирование программы в качестве ответа на отсутствие hasp

7. Целесообразней использовать hasp зависимые данные

8. Защита структурным кодом является средством значительно повышающим защищенность приложения путем сокрытия последовательности вызова функции hasp.

9. Шаблон - специальная статическая структура данных, со держащая сигнатуру, номер функции hasp, параметры необходимые для работы данной функции.

Шаблон PCS позволяет скрывать обращение к hasp. Осуществлять трассировку вызовов hasp функций. Запрещать стороннему ПО трассировать вызовы функции hasp. Препятствует эмуляции процедуры hasp.

Система полного управления доступом в hasp.

Система полного управления доступом использует алгоритмы проверки наличия hasp и алгоритмы защиты программ (нескольких) одним и тем же ключом hasp.

Проверки FAS:

1. Определение наличия ключа

2. Определение разрешенности инициализации программы

3. Осуществление проверки на превышение количества запусков, на результат работы таймера ключа и реализация реакции на проверки

4. Реакция ФАС осуществима за счет перехвата системных API функций и системных запросов на систему ввода-вывода


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: