既知の問題と回避策

Sentinel LDK 9.0 の既知の問題のうち、ユ―ザへの影響が大きいものについて、コンポーネントごとに以下に示します。

その他の、あまり一般的でない問題については、こちらをご覧ください。

セクションの内容:

>SentinelLDK とソフトウェアマネージャーのインストール

>Sentinel LDK-EMS

>エンドユーザー、Sentinel LDK Run-time Environment、License Manager、カスタマツール

>Windows プラットフォーム用 Sentinel LDK Envelope とデータ暗号化

>Linux 用 Sentinel LDK Envelope とデータ暗号化

>Sentinel LDK Envelope、Data Encryption、Licensing API for macOS

 

SentinelLDK とソフトウェアマネージャーのインストール

参照 問題
SM-35287

Sentinel LDK v.7.3 から v.7.8 を介して Sentinel LDK v.7.10 にアップグレードすると、Sentinel LDK-EMS の顧客連絡先およびチャネルパートナー連絡先の英語以外のロケールはすべて英語ロケールに変換されます。

注: すべての顧客連絡先とチャネルパートナー連絡先が英語ロケールを使用するように設定されている場合、または Sentinel LDK-EMS をアップグレードしていない場合は、この問題を無視できます。

回避策:この問題の解決策は、こちらのテクニカルノートで紹介されています。

SM-109765

Windows 11 下で、ソフトウェアアップデートに関する Sentinel LDK からの通知は、ソフトウェアマネージャー (Sentinel Up) によってベンダーに配信されません。

回避策:Sentinel LDK ダウンロードページをモニターし、アップデートが発行された時を調べてください。

また、このページ (記事 KB0021845) にサブスクライブして通知を受け取ることができます:

https://supportportal.gemalto.com/csm?id=kb_article_view&sys_kb_id=c2241c1d1bb41890f12064606e4bcb3e&sysparm_article=KB0021845

Sentinel LDK-EMS

参照 問題
SM-12832

ユーザーが電子メール (Sentinel LDK-EMS が送信) で提供されたリンクをクリックしてスケジュールされたレポートを表示するとき、DNS サーバーがリンクに存在するサーバーのホスト名を解決できない場合レポートは表示されません。代わりに、「このページを表示できません」というメッセージが表示されます。

回避策:ユーザーのマシンのetc/hostファイルで、Sentinel LDK-EMS マシンのホスト名および IP アドレスを含んでいるエントリを加えます。

SM-19045

Sentinel LDK 7.7 以前にチャネルパートナーに関係付けされた顧客は、Sentinel LDK-EMS で関連する チャネルパートナーのユーザとして表示されません。しかしながら、チャネルパートナーのユーザは、EMS データベースに既に存在するのと同じ電子メールアドレスを持つ既存の顧客に対して新しいエントリを作成できません。この状況で、チャネルパートナーのユーザは、顧客に対するエンタイトルメントを履行できません。

回避策:チャネルパートナーのユーザーが Sentinel LDK-EMS で要求される顧客を作成できない場合、ソフトウェアベンダが顧客に対してエンタイトルメントを実施する必要があります。

SM-108638

Google Chrome の最新バージョンまたは Microsoft Edge バージョン 95 以降にアップグレード後、HTTP モードを使用して Sentinel LDK-EMS にアクセスするとプロテクションキーに関連する機能がブロックされる。これはベンダーポータルとカスタマーポータルの両方に適用されます。

回避策: Sentinel LDK-EMS を HTTPS モードに切り替えます。

SM-52262 マスターキーを導入または更新した後、すべての Sentinel LDK-EMS ユーザーにログオフして再度ログオンし、最新の変更を取得するように通知する必要があります。
SM-68428

Sentinel LDK-EMS でプロダクトキーのエンタイトルメントを生成する場合、顧客のロケールが未指定の場合、顧客はエンタイトルメント証明書の電子メールを受け取りません。

回避策:顧客の場所を指定します。

SM-139221

再オープンしたエンタイトルメントを作成すると、次のエラーが発生します:

内部エラーが発生しました。詳しくは、システム管理者へお問い合わせください。"

この問題は、エンタイトルメントの再オープン後に発生します。

回避策:エンタイトルメントのアクティベーションがすでに実施済の場合は、エンタイトルメントを再度開かないでください。新しいエンタイトルメントを作成する場合は、エンタイトルメントをコピーできます。

エンドユーザー、Sentinel LDK Run-time Environment、License Manager、カスタマツール

参照 問題
 

Sentinel リモートアップデートシステム (RUS ユーティリティ) は、Mac システムに対してサポートされていません。

回避策: フィンガープリントを取得するには、Sentinel Admin Control Center を使用します。

SM-116811

Sentinel LDK ランタイム環境 (RTE) の異なるバージョンを Linux プラットフォーム上の既存のバージョンにインストールする場合、新しくインストールされた hasplmd デーモンが自動的に開始します。しかし、以下の場合、hasplmd デーモンは自動的に開始しません。

>RTE バージョン 8.13 以前を RTE バージョン 8.15 以降にアップグレードする場合

または

>RTE バージョン 8.15 以降を RTE バージョン 8.13 以前にダウンロードグレードする場合

回避策:RTE の希望のバージョンをインストール後、以下のいずれを実行してください。

>希望のバージョンの RTE を2回目のインストールを行う。2回目のインストールを実行後、hasplmd デーモンが自動的に開始します。

または

>hasplmd デーモンを次のコマンドを入力して手動で開始する:systemctl start hasplmd

SM-94994

次の状況の場合:

>レガシードライバーを含まない RTE が新しいマシンにインストールされる。

>その後レガシードライバー付き RTE がそのマシンにインストールされる。

レガシードライバーのある RTE を必要とするアプリケーションが正常にしません。レガシードライバーで RTE のインストール中、警告もエラーも発生しません。

回避策:Admin Control Center を使用して診断レポートを作成し、Thales テクニカルサポートにお問い合わせください。

SM-82475

以下の状況の場合:

>SL キーの現在の状態を SL ライセンス生成 API でデコードすると、コンテナのステータスがセキュアストレージ ID の不一致としてキー ID列に表示される。

>キーが、リホスト可能またはデタッチ可能なプロダクトを含んでいる。あるいは、プロダクトのライセンスタイプが実行回数または有効期限になっている。

コンテナの SSID (セキュアストレージ ID) が変更され (例えば、コンテナが破損または削除された場合) ると、プロダクトはクローン済みとしてマークされ、使用不可になります。他の状況では、セキュアストレージ ID の不一致は重要性を持たず、無視することができます。

SM-76660

次の状況の場合:

1。Windows マシンが Boot Camp で Mac マシンにインストールされています。

2。SL ライセンスが Windows システムにインストールされています。

セキュアストレージ ID が変化し、フィーチャ ID 0 に「クローン済み」としてフラグが付けられることがあります。

回避策: Windows システムに SL ライセンスをインストールしないでください。アプリケーションにネットワークシートをクラウドライセンスから消費させてください。

SM-70131

Sentinel LDK License Manager (process hasplms.exe) は、非常に高い CPU 使用率 (約1.9GB) に達したので断続的にハングアップします。

回避策: 最新の API ライブラリを使用して、アプリケーションをプロテクトしてください。そして、RTE がエンドユーザーのマシン上で必要な場合、最新の RTE にアップグレードしてください。

SM-59868 libhasp_windows_bcc_vendorId.lib とリンクしているアプリケーションでは、マシン上に Sentinel LDK Run-time Environment が必要です。
SM-546

次の状況の場合:

>プロテクトされたアプリケーションは Visual Studio 2015 を使用して作成された

>Control Flow Guard が Visual Studio で明示的に有効化されている。

>アプリケーションが Sentinel Licensing API と静的または動的にリンクしている。

>External License Manager (hasp_rt.exe) が使用されていない。

>アプリケーションが Windows 10、または Windows 8.1 Update (KB3000850) で実行している。(すべての Windows 8.1 ではない、最近のもののみ)

プロテクトされたアプリケーションが失敗する場合があります。

回避策:External License Manager (hasp_rt.exe) をプロテクトされたアプリケーションに含めます。

LDK-14971

特定のユーザサイトにおいて次の状況の場合:

>特定の一つのマシンにランタイム環境7.51版が搭載されています。

>もう一つのマシンに v.7.51 より前の Run-time Environment が搭載されています。

>ユーザが両方のマシンの間でライセンスのリホストを行います。

>一方のマシンにおいてライセンスがアップデートされます。

HASP_REHOST_ALREADY_APPLIEDのメッセージでリホスト操作が失敗する可能性があります。

回避策:対象のマシン上の保護されたアプリケーションのために、当該のソフトウェアベンダーから新しいSLライセンスを入手します。いかなるリホストプロセスを始める前に、両方のマシンにおいて最新のランタイム環境をインストールします。

LDK-12547

Linux 下でユーザが Windows 64ビットのプロテクトされたアプリケーションを Wine のデフォルトオプションを使って実行している場合、Linux は「デバッガ検知」のエラーを返すことがあります。

回避策:アプリケーションを Envelope で保護している場合 ユーザーデバッガ検知をそのアプリケーションに対して無効化してください。(デバッガ検出を無効化すると、アプリケーションの全体的なセキュリティが下がることに注意してください。)

LDK-10670

ユーザが Razer Abyssus マウスを接続してコンピュータに Razar をインストール後、Sentinel HL キーがそのマウスが以前接続されていたのと同じ USB ポートに接続されていると、コンピュータのデバイスマネージャはその Sentinel HL キーを認識しません。

この問題は Razer に報告済みです。

LDK-9044

次の状況の場合:

Sentinel HL (ドライバレス構成) キーは、QEMU エミュレータバージョン 2.0.0 および Virtual Machine Manager バージョン 0.9.5 のデフォルトモードで、USB ホストコントローラに接続されています。

キーが外されても、それは Admin Control Center に接続されたキーとして表示され続けます。(しかしながら、ライセンスがキーに存在する保護されたアプリケーションは、キーが外された後では実行されません。)

回避策:USB コントローラを USB 2.0 モードに切り替えます。

LDK-8480

一部の新しい USB チップセットでは、Sentinel HL キーのファームウェアをバージョン 3.25 へアップデートするのに使用される hasp_update() の API コールが、ファームウェアが正しくアップデートされた場合でも、HASP_BROKEN_SESSION リターンコードを発生する可能性があります。(この問題は、ファームウェアバージョン 4.x を持った Sentinel HL ドライバレスキーでは発生しません。)

回避策:最新の Run-time Environment をインストールします。License Manager の自動ファームウェアアップデート機能は、キーが初めて接続されると、hasp_update() のコールを必要とせずに、キーのファームウェアを自動的にアップデートします。

Windows プラットフォーム用 Sentinel LDK Envelope とデータ暗号化

一般

参照 問題
LDK-11727

デバッガ検知が .NET のアプリケーションに提供されていません。

回避策:デバッガ検知メカニズムをアプリケーションコードに実装し、Envelope を使用してこれらを呼び出すメソッドを保護してください。

LDK-11191

プロテクトされたアプリケーションが Novell ZENworks Agent 下で実行されている場合、アプリケーションが「デバッガ検知」エラーを出して実行が停止されることがあります。これは ZENworks Agent が、異なるイベントをモニターするために、開始済みアプリケーションにデバッガとして添付されているためです。

LDK-6695

「デバッガ検知」エラーが生成されると、プロテクトされたアプリケーションは、どのプロセスがデバッガとして見なされているのかを判断できなくなります。

LDK-8850

プロテクトされたアプリケーションがデバッガが添付されていることを検知すると、アプリケーションは複数の「デバッガ検知」メッセージウィンドウを生成することがあります。

SM-58676

次の状況の場合:

1。ローカルマシンに SL AdminMode ライセンスをインストールします。

2。IObit Advanced SystemCare Ultimate 12 を実行して、マシンをクリアしてから最適化します。

3。マシンを再起動します。

Local SL AdminMode ライセンスがないか、クローンライセンスとして認識されている可能性があります。これは IObit 製品の問題です。Thales はこの問題を IObit に報告済みであり、現在調査中です。

回避策:IObit 製品の現在のバージョンを使用しないでください。または、この問題が解決されるまで SL AdminMode ライセンスを使用しないでください。(SL UserMode ライセンスは使用できます。)

SM-65381

Windows 下で、DFP でプロテクトされた Python アプリケーションの実行は、hasp_rt.exe がプロテクトされたフォルダに存在しない場合、「間違ったマジック番号」エラーで時々失敗します。

回避策: hasp_rt.exe がプロテクトされたフォルダに存在しているか確かめてください。

Java

参照 問題
LDK-11195

Java アプリケーションを保護している時に、Envelope が「重大な内部エラー (12)」のメッセージを出して停止します。

回避策:このエラーが発生した場合は、Java アプリケーションを以下のテクニックのいずれかを使用して保護してください。

>アプリケーションが JAR/WAR 実行可能物にJARを含んでいる場合、その実行可能物を Envelop で保護する際にその JAR を削除してください。保護の完了後、JAR を JAR/WAR 実行可能物に追加できます。

>保護したいクラスのみを使って JAR/WAR 実行可能物を作成してください。保護を適用後、その他のクラスまたは JAR、もしくはその他の依存関係をプロテクトされた JAR/WAR 実行可能物に追加できます。

SM-10890

次の状況の場合:

>Envelope プロジェクトが Envelope バージョン 7.3 以前で作成された。

>プロジェクトに Java アプリケーションの設定が含まれている。

>Java アプリケーションのプロテクション設定タブページで、デフォルトのプロテクション設定を上書きするオプションを選択します。

ライセンスが確認できない場合に猶予期間を許可する チェックボックスを変更可能にする必要があります。しかし、チェックボックスを変更できません。

回避策:[詳細] タブページで、MESSAGE_OUTPUT_MODE プロパティに変更を加えてから、元に戻します。これbにより Envelope が内部データ構造を強制的にロードし、それによってライセンスが確認できない場合に猶予期間を許可する チェックボックスを変更可能にします。。

注記: この猶予期間は Web アプリケーションにはサポートされていません。

SM-10969

Java での既知の制限により、バックグラウンドチェックのスレッドが非 EDT になると、バックグラウンドチェック (Abort/Retry/Ignore) ダイアログボックスが表示されない場合があります。Envelope が変更されたので、プロテクトされたアプリケーション内のプロテクトされたメソッドによってプロンプトされるエラーダイアログが優先されます。これにより問題の発生が減りましたが、問題を完全に除去していません。

SM-98384 保護された WAR が WildFly Server 23 上で正常に動作しません。
SM-110174 Windows Envelope 64ビット版アプリケーションに対する Java クラスレベルプロテクションおよびデータファイルプロテクションは、Wine 下でサポートされていません。

.NET

参照 問題
SM-554

For apps that target the .NET Framework バージョン 4.6 以降をターゲットにするアプリの場合、CultureInfo.CurrentCulture および CultureInfo.CurrentUICulture はスレッドの ExecutionContext に保存され、これは非同期オペレーションでフローします。その結果、CultureInfo.CurrentCulture および CultureInfo.CurrentUICulture プロパティへの変更は、その後に開始される非同期タスクで反映されます。

現在のカルチャーや現在の UI カルチャーがシステムのカルチャーと異なる場合は、現在のカルチャーがスレッドの境界を越えて、非同期オペレーションを実行しているスレッドプールのスレッドの現在のカルチャーになります。

"Dot Net Only" のプロテクションタイプで上記の動作を実装しているサンプルアプリケーションをプロテクトすると、アプリケーションは期待道理に動作します。ただし、プロテクションタイプ "Dot Net and Windows Shell" または "Windows Shell Only" では、スレッドはシステムのカルチャーを使用して動作を定義します。

回避策:

以下を行ってください:

1。.NET Framework 4.5 を使用します。

2。以下の

CultureInfo.DefaultThreadCurrentCulture = new CultureInfo(...)

を使用し、

Thread.CurrentThread.CurrentCulture = new CultureInfo(...) を使用しません。

SM-25875

次の状況の場合:

1。.NET アプリケーションは Envelope でプロテクトされています。

2。プロテクションタイプは Windows Shell (メソッドレベルあり、またはなし) を含みます。

3。アプリケーションは、以下のメソッドを使用してモジュールハンドルを取得します:

IntPtr hMod = Marshal.GetHINSTANCE(Assembly.GetExecutingAssembly().GetModules()[0])

返されたハンドルが間違っている場合があり、そしてその結果、エラーが生成されます。

回避策:Kernel32.dll の GetModuleHandle システム API をコールして、モジュールのハンドルを取得できます。

例えば:

[DllImport("kernel32.dll", CallingConvention = CallingConvention.StdCall, CharSet = CharSet.Auto)] private static extern IntPtr GetModuleHandle(IntPtr lpModuleName); IntPtr hMod = GetModuleHandle(Process.GetCurrentProcess().MainModule.ModuleName);

SM-26578

Windows Shell でプロテクトされた .NET アプリケーションが終了するときの終了コードを「e.ApplicationExitCode = 1」のような ExitEventArgs に設定した場合、外部プロセスでは終了コードを取得できません。

回避策:「Environment.Exit(1)」をコールしてプロセスを終了します。

Linux 用 Sentinel LDK Envelope とデータ暗号化

参照 問題
SM-28403

次の状況の場合:

>.NET アプリケーションは、デバッグに対して Envelope で保護されています。

>アプリケーションはシステムコール wait(&status) を使用します。これは以下と同様です:

waitpid(-1, &status, 0)

アプリケーションがハングすることがある。

回避策 1:特定の子プロセス pid (pid > 0) に対して waitpid を呼ぶ。

回避策 2: Envelope のアンチデバッグ機能を無効にする。注:この回避策は保護されたアプリケーションのセキュリティを著しく低下させます。Thales では、この回避策を選ぶ前にテクニカルサポートへの相談を推奨しています。

SM-69080

プロテクトされたアプリケーションは、以下の場合信号を適切に取り扱わないことがあります:

>バックグラウンドチェックが有効になっている。および

>信号ハンドラがアプリケーションが作成したスレッドで登録されている。

回避策:次のいずれかの操作を行います:

>バックグラウンドチェックとアンチデバッギングの両方を無効化します。(これは以下のラインコマンドフラグを指定することで可能です:-b:0 --debug --memdump)

>(望ましい回避策) 信号ハンドラをスレッド関数ではなくメインスレッドに登録します。スレッド関数は以下のいずれかです。

pthread_create に start_routine として引き渡された関数

start_routine からコールされた関数

Sentinel LDK Envelope、Data Encryption、Licensing API for macOS

参照 問題
LDK-11655

>Mac マシンで VMware Fusion 7.1.1 仮想マシンの Envelop を実行している時に、プロテクトされたアプリケーションを HGFS (Host Guest File System) ボリュームに保存した場合、アプリケーションファイルは破損します。

>プロテクトされたアプリケーションを HGFS 共有で VMware Fusion 仮想マシンで実行している時に、アプリケーションが書き込みアクセスを要求した場合、「ファイル書き込み不可」エラーが生成されます。

SM-57838

コマンド ライン Envelope ツール (envelope_darwin) は、Envelope.app (UI バンドル) が同じフォルダ内にある場合にのみ機能するようになりました。コマンド ライン ツールを使用するには、Envelope.app をコマンド ライン ツールを含むフォルダにコピーします。

SM-57024 ダークモードは、macOS 10.14でアップルによって導入されていますが、Envelope GUI ではまだサポートされていません。適切なユーザー エクスペリエンスを提供するには、ダーク モードを無効にする必要があります。
SM-51456

macOS の Sentinel LDK の信頼性の向上により、macOS 10.13 の保護アプリケーションではパフォーマンスに影響があります。

この問題とパフォーマンス向上を目的とした拡張機能の無効化オプションを説明するテクニカル ノートが 発行される予定です。