Компания Aladdin анонсировала выход HASP SRM — системы для построения эффективной инфраструктуры продаж программного обеспечения. HASP SRM — первое в мире решение, обеспечивающее как аппаратную (USB ключи — HASP HL), так и программную (HASP SL) защиту, что дает производителю программного обеспечения возможность выбрать не только уровень его защиты, но и способ распространения.
На сегодня HASP SRM представляет собой уникальный инструмент, который позволяет эффективно решать основные проблемы производителей программных продуктов на всех этапах цикла продаж — от разработки ПО до обеспечения поддержки уже готового приложения у клиента. В новой технологии ставка сделана на бизнес-функции, обеспечивающие построение гибкой системы продаж программного обеспечения.
К основным преимуществам HASP SRM специалисты компании относят:
Ознакомительный комплект разработчика HASP SRM можно бесплатно получить на тестирование, обратившись к производителю.
Источник: www.osp.ru
Все принципы ХАССП за 5 минут.
«Аладдин Р.Д.» представляет комплекс HASP SRM
Учитывая все возрастающее значение технологий защиты интеллектуальной собственности, компания Aladdin (www.aladdin.ru) предложи¬ла производителям оригинальное решение в этой области — комплекс HASP SRM. Продажи его должны начаться к моменту выхода этого номера журнала. Новизна реализованной в этой системе технологии в том, что она использует комбинированное средство ограничения доступа, включающее, помимо электронного USB-ключа HASP HL, еще и софтовую составляющую HASP SL.
Такой подход, по мнению разработчиков, не только обеспечивает безопасность программных продуктов, но еще и содействует решению бизнесзадач производителей, а также упрощает саму работу по обеспечению защиты. Благодаря аппаратно-программному комплексу можно задавать различные условия лицензирования для тех или иных категорий пользователей. Таким образом, появляется возможность проводить более гибкую маркетинговую и ценовую политику. В зависимости от ситуации на рынке можно очень быстро перестроить программный продукт под те задачи, которые востребованы в данный момент.
Мощный 128-битный криптографический алгоритм AES, который реализован в HASP HL, практически гарантирует программные продукты, защищенные им от взлома. Во всяком случае, серьезно усложняет задачу потенциальным злоумышленникам. Весьма надежен и механизм онлайновой активации, использующийся в HASP SL. Для этого применяется удаленный сервер Business Studio, на который пользователи высылают свои ключи доступа.
На наш взгляд, HASP SRM выгоден и пользователям ПО, поскольку дает возможность приобретать продукт в той комплектации, которая требуется в данный момент, не переплачивая за ненужные компоненты и опции.
Сергей Лосев, Hard’n’Soft
Пресс-центр
Компания «Аладдин Р.Д.» – ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений для обеспечения информационной безопасности и защиты конфиденциальных данных.
Sentinel Hardlock Dongle Emulator / Clone / Backup
Источник: www.aladdin-rd.ru
5. Обзор функций Hasp srm Run-time api
6. Основные сведения о типичной микропроцессорной карточке.

Микропроцессорная карта сделана из пластика и содержит микросхему с микропроцессором и различными запоминающими устройствами: ПЗУ — для хранения операционной системы, ОЗУ — для выполнения команд, ЭСППЗУ — электрически стираемое программируемое постоянное запоминающее устройство, энергонезависимая память для хранения прикладной информации. ЭСППЗУ разбито на две области: секретную и пользовательскую.
Секретная область недоступна для прикладных программ и предназначена только для хранения ключей. Пользовательская область организована аналогично памяти на гибких дисках. При инициализации микросхемы карты формируется таблица определения файлов, размещаемая в начале пользовательской области. Файлы располагаются в памяти от конца к началу.
Каждый файл разбит на определенное число записей фиксированной длины. В большинстве операционных систем каждый файл имеет следующие атрибуты: начальный адрес, метки защиты по чтению/записи, расширение защиты по чтению/записи, длина записи, число записей, тип и имя файла, текущая запись, указатель конца файла. Файлы могут быть последовательного и прямого доступа.
В операционной системе микропроцессора предусмотрены следующие команды: предъявление ключа, чтение массива атрибутов файла из таблицы определения, чтение информации, запись информации, поиск файла, очищение карточки, запись определения файла в таблицу, задание ключей. Ключи хранятся в секретной области, предусмотрены три типа ключей: ключ банка, ключ владельца карты и ключи приложений. Файлы могут быть защищены этими ключами по чтению/записи. ISO 7816-1 направлен на стандартизацию размеров карты длина 8.56 мм, высота 53.98 мм и толщина 0.76 мм.
7. Методы защиты смарт-карт от подделки.
- Контроль передачи;
- Сцепление блоков символов;
- Коррекция ошибок.
В терминах приложений данные определяют операции: работа с файлами, команды аутентификации, команды изменения прав доступа и команды криптографических преобразований.
(указывается адрес источника и приемника)
(блок коррекции ошибок)
Поле NAD (Node Address Destination) – адрес точки назначения. Отводится 1 байт, он состоит из двух полубайт: источник и приемник. Источником является приложение, приемником – карта.
Поле PCB (Protocol Control Byte) – контрольный байт протокола. Содержит информацию, необходимую для контроля передачи.
Существует 3 вида PCB:
- I-block – информационный блок – передача информации (данных и команд), пересылка пойдет поблочно.
- R-block – блок готовности к приему, сигнализирует о том, что пойдет пересылка цепочки блоков.
- S-block – блок контроля – для обмена контрольной информацией между считывателем и карточкой, а также информация о правильности приема блоков данных.
Поле LEN – число байт, которые находятся в поле INF.
Поле INF – информационное поле, содержит данные и команды, которые необходимо переслать карточке или данные, получаемые от карточки.
Поле EDC (Error Detection Code) – блок коррекции ошибок.
Т = 1 отличатся от Т = 0 тем, что информацию можно передавать поблочно, а не посимвольно, и облекать их в оболочки.
Источник: studfile.net