既知の問題と回避策
Sentinel LDK 8.4 の既知の問題のうち、ユ―ザへの影響が大きいものについて、コンポーネントごとに以下に示します。
その他の、あまり一般的でない問題については、こちらをご覧ください。
セクションの内容:
>SentinelLDK とソフトウェアマネージャーのインストール
>エンドユーザー、Sentinel LDK Run-time Environment、License Manager、カスタマツール
>Windows プラットフォーム用 Sentinel LDK Envelope とデータ暗号化
>Linux 用 Sentinel LDK Envelope とデータ暗号化
>Sentinel LDK Envelope、Data Encryption、Licensing API for macOS
SentinelLDK とソフトウェアマネージャーのインストール
参照 | 問題 |
---|---|
SM-35287 |
Sentinel LDK v.7.3 から v.7.8 を介して Sentinel LDK v.7.10 にアップグレードすると、Sentinel LDK-EMS の顧客連絡先およびチャネルパートナー連絡先の英語以外のロケールはすべて英語ロケールに変換されます。 注: すべての顧客連絡先とチャネルパートナー連絡先が英語ロケールを使用するように設定されている場合、または Sentinel LDK-EMS をアップグレードしていない場合は、この問題を無視できます。 回避策:この問題の解決策は、こちらのテクニカルノートで紹介されています。 |
SM-109765 |
Windows 11 下で、ソフトウェアアップデートに関する Sentinel LDK からの通知は、ソフトウェアマネージャー (Sentinel Up) によってベンダーに配信されません。 回避策:Sentinel LDK ダウンロードページをモニターし、アップデートが発行された時を調べてください。 また、このページ (記事 KB0021845) にサブスクライブして通知を受け取ることができます: |
Sentinel LDK-EMS
エンドユーザー、Sentinel LDK Run-time Environment、License Manager、カスタマツール
Windows プラットフォーム用 Sentinel LDK Envelope とデータ暗号化
一般
Java
参照 | 問題 |
---|---|
LDK-11195 |
Java アプリケーションを保護している時に、Envelope が「重大な内部エラー (12)」のメッセージを出して停止します。 回避策:このエラーが発生した場合は、Java アプリケーションを以下のテクニックのいずれかを使用して保護してください。 >アプリケーションが JAR/WAR 実行可能物にJARを含んでいる場合、その実行可能物を Envelop で保護する際にその JAR を削除してください。保護の完了後、JAR を JAR/WAR 実行可能物に追加できます。 >保護したいクラスのみを使って JAR/WAR 実行可能物を作成してください。保護を適用後、その他のクラスまたは JAR、もしくはその他の依存関係をプロテクトされた JAR/WAR 実行可能物に追加できます。 |
LDK-11418 |
Envelope で保護された Java 7または8のアプリケーションの場合、エンドユーザは、プロテクトされたアプリケーションの立ち上げ時に以下のコマンドライン構文を使用しなければなりません。 >Java 7: >Java 8 以降: 適切なフラグが指定されない場合、アプリケーションはjava.verifyerrorを立ち上げ時に表示します。 |
SM-10890 |
次の状況の場合: >Envelope プロジェクトが Envelope バージョン 7.3 以前で作成された。 >プロジェクトに Java アプリケーションの設定が含まれている。 >Java アプリケーションのプロテクション設定タブページで、デフォルトのプロテクション設定を上書きするオプションを選択します。 ライセンスが確認できない場合に猶予期間を許可する チェックボックスを変更可能にする必要があります。しかし、チェックボックスを変更できません。 回避策:[詳細] タブページで、MESSAGE_OUTPUT_MODE プロパティに変更を加えてから、元に戻します。これbにより Envelope が内部データ構造を強制的にロードし、それによってライセンスが確認できない場合に猶予期間を許可する チェックボックスを変更可能にします。。 注記: この猶予期間は Web アプリケーションにはサポートされていません。 |
SM-10969 |
Java での既知の制限により、バックグラウンドチェックのスレッドが非 EDT になると、バックグラウンドチェック (Abort/Retry/Ignore) ダイアログボックスが表示されない場合があります。Envelope が変更されたので、プロテクトされたアプリケーション内のプロテクトされたメソッドによってプロンプトされるエラーダイアログが優先されます。これにより問題の発生が減りましたが、問題を完全に除去していません。 |
SM-98384 | 保護された WAR が WildFly Server 23 上で正常に動作しません。 |
SM-110174 | Windows Envelope 64ビット版アプリケーションで Java クラスレベルプロテクションおよびデータファイルプロテクションは、Wine 下でサポートされていません。 |
.NET
参照 | 問題 |
---|---|
SM-554 |
For apps that target the .NET Framework バージョン 4.6 以降をターゲットにするアプリの場合、CultureInfo.CurrentCulture および CultureInfo.CurrentUICulture はスレッドの ExecutionContext に保存され、これは非同期オペレーションでフローします。その結果、CultureInfo.CurrentCulture および CultureInfo.CurrentUICulture プロパティへの変更は、その後に開始される非同期タスクで反映されます。 現在のカルチャーや現在の UI カルチャーがシステムのカルチャーと異なる場合は、現在のカルチャーがスレッドの境界を越えて、非同期オペレーションを実行しているスレッドプールのスレッドの現在のカルチャーになります。 "Dot Net Only" のプロテクションタイプで上記の動作を実装しているサンプルアプリケーションをプロテクトすると、アプリケーションは期待道理に動作します。ただし、プロテクションタイプ "Dot Net and Windows Shell" または "Windows Shell Only" では、スレッドはシステムのカルチャーを使用して動作を定義します。 回避策: 以下を行ってください: 1。.NET Framework 4.5 を使用します。 2。以下の
を使用し、
|
SM-25875 |
次の状況の場合: 1。.NET アプリケーションは Envelope でプロテクトされています。 2。プロテクションタイプは Windows Shell (メソッドレベルあり、またはなし) を含みます。 3。アプリケーションは、以下のメソッドを使用してモジュールハンドルを取得します:
返されたハンドルが間違っている場合があり、そしてその結果、エラーが生成されます。 回避策:Kernel32.dll の GetModuleHandle システム API をコールして、モジュールのハンドルを取得できます。 例えば:
|
SM-26578 |
Windows Shell でプロテクトされた .NET アプリケーションが終了するときの終了コードを「e.ApplicationExitCode = 1」のような ExitEventArgs に設定した場合、外部プロセスでは終了コードを取得できません。 回避策:「Environment.Exit(1)」をコールしてプロセスを終了します。 |
Linux 用 Sentinel LDK Envelope とデータ暗号化
参照 | 問題 |
---|---|
SM-28403 |
次の状況の場合: >.NET アプリケーションは、デバッグに対して Envelope で保護されています。 >アプリケーションはシステムコール wait(&status) を使用します。これは以下と同様です: アプリケーションがハングすることがある。 回避策 1:特定のチャイルドプロセス pid (pid > 0) で waitpid を呼ぶ。 回避策 2: Envelope のアンチデバッグ機能を無効にする。注:この回避策は保護されたアプリケーションのセキュリティを著しく低下させます。Thales では、この回避策を選ぶ前にテクニカルサポートに相談するよう勧めています。 |
SM-69080 |
プロテクトされたアプリケーションは、以下の場合信号を適切に取り扱わないことがあります: >バックグラウンドチェックが有効になっている。および >信号ハンドラがアプリケーションが作成したスレッドで登録されている。 回避策:次のいずれかの操作を行います: >バックグラウンドチェックとアンチデバッギングの両方を無効化します。(これは以下のラインコマンドフラグを指定することで行うことができます: >(望ましい回避策) 信号ハンドラをスレッド関数ではなくメインスレッドに登録します。スレッド関数は以下のいずれかです。 •pthread_create に start_routine として引き渡された関数 •start_routine からコールされた関数 |
SM-114641 |
関数 fork() を持ちエンベロップされたアプリケーションを実行する場合、そして、Intel Control Flow がバイナリのコンパイル中に有効化されている場合、「segmentation fault (core dumped)」のエラーを出すことがあります。 回避策:以下の回避策が、実行可能な共有済みのライブラリで利用可能です (これらのうちの1つを使用)。 >コンパイルの Intel Control Flow を次を使って無効化: >アプリケーションを -no-pie でコンパイル (実行可能なもののみ) >端末から、アプリケーションを次を使用して実行: >直接 'fork' をコールするのでなくコードで関数ポインタを使用: pid_t (*fun_ptr)() = ⋔ id = fun_ptr(); |
Sentinel LDK Envelope、Data Encryption、Licensing API for macOS
参照 | 問題 |
---|---|
LDK-11655 |
>Mac マシンで VMware Fusion 7.1.1 仮想マシンの Envelop を実行している時に、プロテクトされたアプリケーションを HGFS (Host Guest File System) ボリュームに保存した場合、アプリケーションファイルは破損します。 >プロテクトされたアプリケーションを HGFS 共有で VMware Fusion 仮想マシンで実行している時に、アプリケーションが書き込みアクセスを要求した場合、「ファイル書き込み不可」エラーが生成されます。 |
SM-57838 |
コマンド ライン Envelope ツール (envelope_darwin) は、Envelope.app (UI バンドル) が同じフォルダ内にある場合にのみ機能するようになりました。コマンド ライン ツールを使用するには、Envelope.app をコマンド ライン ツールを含むフォルダにコピーします。 |
SM-57024 | ダークモードは、macOS 10.14でアップルによって導入されていますが、Envelope GUI ではまだサポートされていません。適切なユーザー エクスペリエンスを提供するには、ダーク モードを無効にする必要があります。 |
SM-51456 |
macOS の Sentinel LDK の信頼性の向上により、macOS 10.13 の保護アプリケーションではパフォーマンスに影響があります。 この問題とパフォーマンスの向上を目的として、これらの拡張機能を無効にするオプションについて説明するテクニカル ノートが に発行される予定です。 |