Что такое dongle driver
dongle driver
Смотреть что такое «dongle driver» в других словарях:
Dongle — A dongle is a small piece of hardware that connects to a computer. [Late 20th century. Origin uncertain: probably an arbitrary formation. Microsoft Encarta Premium Suite 2004.] The usual function of a dongle is to authenticate a piece of software … Wikipedia
Software protection dongle — This article is about the software protection devices. Dongle can also refer to, e.g., serial ports, USB flash drives, wireless networking devices, USB Mobile broadband modems. Daisy chained parallel port copy protection dongles. A software… … Wikipedia
Radeon — AMD Radeon Graphics The Radeon Graphics logo Manufacturer AMD Radeon … Wikipedia
ATI CrossFire — CrossFire (also CrossFire X after release of the Spider desktop platform on November 19, 2007) is a brand name for ATI Technologies multi GPU solution, which competes with Scalable Link Interface (SLI) from NVIDIA. The technology allows up to… … Wikipedia
AMD CrossFireX — The AMD CrossFireX™ Logo Manufacturer AMD Type Multi GPU Connection PCI Express AMD Chipset Seri … Wikipedia
Radeon R600 — ATIGPU name = Radeon HD 2000/3000 Series codename = Pele created = 2006 ndash;2007 entry = Radeon HD 2400, HD 3400 midrange = Radeon HD 2600, HD 3600 highend = Radeon HD 2900, HD 3800 d3dversion = 10.0, Shader Model 4.0 (HD 2000) / 10.1, Shader… … Wikipedia
Bluesoleil — Infobox Software name = BlueSoleil caption = Screenshot of BlueSoleil developer = IVT Corporation latest release version = 6.2.227.11 latest release date = 4 August 2008 operating system = Microsoft Windows, Linux Windows CE genre = license =… … Wikipedia
Serial ATA — SATA redirects here. For other uses, see SATA (disambiguation). Serial ATA (SATA) From top to bottom, SATA Certification Logo, SATA cable, and two first generation (1.5 Gbit/s) SATA data connectors on a … Wikipedia
Clarion (programming language) — For other uses, see Clarion. Clarion Developer(s) JPI, Clarion International, SoftVelocity Stable release 8.0 / August 30, 2011; 2 months ago (2011 08 30) Operating system … Wikipedia
Bluetooth — This article is about the electronic protocol. For the medieval King of Denmark, see Harald I of Denmark. Bluetooth logo Bluetooth is a proprietary open wireless technology standard for exchanging data over short distances (using short wavelength … Wikipedia
OQO — OQO, Inc. Former type Private Industry Electronics Fate out of business Founded 2000 … Wikipedia
Донгл
Электронный ключ (также аппаратный ключ, иногда донгл от англ. dongle ) — аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения.
Для обеспечения безопасности сетевого ПО служат специальные электронные ключи. Для защиты и лицензирования (ограничения числа работающих в сети копий программы) сетевого продукта достаточно одного ключа на всю локальную сеть. Ключ устанавливается на любой рабочей станции или сервере сети.
Многие компании, работающие в области защиты информации, предлагают свой взгляд на то, каким должен быть электронный ключ. На российском рынке наиболее известны следующие линейки продуктов (в алфавитном порядке): Guardant от компании «Актив», SenseLock от Seculab, Sentinel от SafeNet и др.
Содержание
История
Защита ПО от нелицензионного пользования увеличивает прибыль разработчика. На сегодняшний день существует несколько подходов к решению этой проблемы. Подавляющее большинство создателей ПО используют различные программные модули, контролирующие доступ пользователей с помощью ключей активации, серийных номеров и т. д. Такая защита является дешёвым решением и не может претендовать на надёжность. Интернет изобилует программами, позволяющими нелегально сгенерировать ключ активации (генераторы ключей) или заблокировать запрос на серийный номер/ключ активации (патчи, крэки). Кроме того, не стоит пренебрегать тем фактом, что сам легальный пользователь может обнародовать свой серийный номер.
Эти очевидные недостатки привели к созданию аппаратной защиты программного обеспечения в виде электронного ключа. Известно, что первые электронные ключи (то есть аппаратные устройства для защиты ПО от нелегального копирования) появились в начале 1980ых годов, однако первенство в идее и непосредственном создании устройства по понятным причинам установить очень сложно. По одной из версий идея заставить программу определенным образом опрашивать аппаратный блок и работать только в его присутствии родилась в голове инженера Дэна Максвелла ещё в начале 70ых годов, а в 1982 году созданная Дэном компания начала выпуск ключа SecuriKey для IBM PC (ключ подключался к компьютеру через параллельный порт). По другой версии первый в мире электронный ключ, получивший название, разработала немецкая компания FAST Electronic (впоследствии FAST Electronic была куплена компанией Aladdin, тоже претендующей на первенство в этой области со своими аппаратными ключами HASP). Так или иначе, первые электронные ключи были далеки от совершенства и сильно изменились с того времени.
Защита ПО с помощью электронного ключа
Комплект разработчика ПО
Донгл относят к аппаратным методам защиты ПО, однако современные электронные ключи часто определяются как мультиплатформенные аппаратно-программные инструментальные системы для защиты ПО. Дело в том, что помимо самого ключа компании, выпускающие электронные ключи, предоставляют SDK входит все необходимое для начала использования представляемой технологии в собственных программных продуктах — средства разработки, полная техническая документация, поддержка различных операционных систем, детальные примеры, фрагменты кода. Также SDK может включать в себя демонстрационные ключи для построения тестовых проектов.
Технология защиты
Стоит отметить, что некоторые современные ключи (ключи Senselock от Seculab, Rockey6 Smart от Feitian) позволяют разработчику хранить отдельные части кода приложения (например, недетерминированные специфические алгоритмы разработчика, получающие на вход большое число параметров) и исполнять их в самом ключе на его собственном микропроцессоре. Помимо защиты ПО от нелегального использования такой подход позволяет защитить используемый в программе алгоритм от изучения и клонирования конкурентами.
Как следует из вышесказанного, «сердцем» электронного ключа является шифрующий алгоритм. Тенденция состоит в том, чтобы реализовывать его аппаратно — это затрудняет создание полного эмулятора ключа, так как ключ шифрования никогда не передается на выход донгла, что исключает возможность его перехвата.
Алгоритм шифрования может быть секретным или публичным. Секретные алгоритмы разрабатываются самим производителем средств защиты, в том числе и индивидуально для каждого заказчика. Главным недостатком использования таких алгоритмов является невозможность оценки криптографической стойкости. С уверенностью сказать, насколько надёжен алгоритм, можно было лишь постфактум: взломали или нет. Публичный алгоритм, или «открытый исходник», обладает криптостойкостью несравнимо большей. Такие алгоритмы проверяются не случайными людьми, а рядом экспертов, специализирующихся на анализе криптографии. Примерами таких алгоритмов могут служить широко используемые ГОСТ 28147—89, RSA, Elgamal и др.
Реализация защиты с помощью автоматических средств
Для большинства семейств аппаратных ключей разработаны автоматические инструменты (входящие в лицензионной политики (заданной поставщиком ПО), внедряет механизм защиты исполняемого файла от отладки и декомпиляции (например, сжатие исполняемого файла) и др.
Важно то, что для использования автоматического инструмента защиты не требуется доступ к исходному коду приложения. Например, при локализации зарубежных продуктов (когда отсутствует возможность вмешательства в исходный код ПО) такой механизм защиты незаменим, однако он не позволяет реализовать надёжную, гибкую и индивидуальную защиту.
Реализация защиты с помощью функций API
Помимо использования автоматической защиты, разработчику ПО предоставляется возможность самостоятельно разработать защиту, интегрируя систему защиты в приложения на уровне исходного кода. Для этого в SDK включены языков программирования, содержащие описание функциональности API для данного ключа. API представляет собой набор функций, предназначенных для обмена данными между приложением, системным драйвером (и сервером в случае сетевых ключей) и самим ключом. Функции API обеспечивают выполнение различных операций с ключом: поиска, чтения и записи памяти, шифрования и расшифрования данных при помощи аппаратных алгоритмов, лицензирования сетевого ПО и т. д.
Умелое применение данного метода обеспечивает достаточно высокий уровень защищённости приложений. Нейтрализовать защиту, встроенную в приложение, достаточно трудно вследствие её «размытости» в теле программы.
Обход защиты
Задача злоумышленника — заставить защищённую программу работать в условиях отсутствия легального ключа, подсоединённого к компьютеру. Не вдаваясь очень глубоко в технические подробности, будем исходить из предположения, что у злоумышленника есть следующие возможности:
Такие широкие возможности противника можно объяснить тем, что он имеет доступ ко всем открытым интерфейсам, документации, драйверам и может их анализировать на практике с привлечением любых средств.
Для того чтобы заставить программу работать так, как она работала бы с ключом, можно или внести исправления в программу (взломать её программный модуль), или эмулировать наличие ключа.
Эмуляция ключа
При эмуляции никакого воздействия на код программы не происходит, и эмулятор, если его удается построить, просто повторяет все поведение реального ключа. Эмуляторы строятся на основе анализа перехваченных запросов приложения и ответов ключа на них. Они могут быть как табличными (содержать в себе все необходимые для работы программы ответы на запросы к электронному ключу), так и полными (полностью эмулируют работу ключа, так как взломщикам стал известен внутренний алгоритм работы).
Построить полный эмулятор современного электронного ключа — это достаточно трудоемкий процесс, требующий большого количества времени и существенных инвестиций. Ранее злоумышленникам это удавалось: например, компания Aladdin признаёт, что в 1999 году злоумышленникам удалось разработать довольно корректно работающий эмулятор ключа HASP3. Это стало возможным благодаря тому, что алгоритмы кодирования были реализованы программно. Аппаратная реализация кодирования существенно усложнила задачу, поэтому злоумышленники предпочитают атаковать какой-то конкретный защищенный продукт, а не защитный механизм в общем виде. Тем не менее взлому были подвержены и ключи серии HASP4. И по сей день в природе имеются эмуляторы для HASP HL (HASP 5), но не в так называемом «паблике» (публичном доступе).
Взлом программного модуля
Злоумышленник исследует логику самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его. Взлом программ осуществляется с помощью отладки (или пошаговое исполнение), декомпиляции и дампа оперативной памяти. Эти способы анализа исполняемого кода программы чаще всего используются злоумышленниками в комплексе.
Отладка осуществляется с помощью специального ПО — отладчика, который позволяет по шагам исполнять любое приложение, эмулируя для него операционную среду. Важной функцией отладчика является способность устанавливать точки или условия остановки исполнения кода. С помощью них злоумышленнику проще отслеживать места в коде, которые реализуют обращение к ключу (например, остановка выполнения на сообщении типа «Ключ отсутствует! Проверьте наличие ключа в USB-интерфейсе»).
Дизассемблирование — это способ преобразования исполняемых модулей в язык программирования, понятный человеку — Assembler. В этом случае злоумышленник получает распечатку (листинг) того, что делает приложение.
Суть атаки с помощью дапма памяти заключается в следующем. Специальные программы (дамперы) считывают содержимое оперативной памяти на тот момент, когда приложение начало нормально исполняться, и злоумышленник получает рабочий код (или интересующую его часть) в чистом виде. Главное для злоумышленника — верно выбрать этот момент. К примеру, часть кода появляется в оперативной памяти в открытом виде только на время своего исполнения, обратно зашифровываясь по завершению.
Отметим, что существует немало способов противодействия отладке, и разработчики защиты используют их: нелинейность кода (многопоточность), «замусоривание» кода, по сути, бесполезными функциями, выполняющими сложные операции, с целью запутать злоумышленника, использование несовершенства самих отладчиков и др.
Guardant lpt dongle что это
Guardant — семейство электронных ключей для защиты программного обеспечения от несанкционированного копирования и распространения. Разработаны российской компанией Актив.
Современные электронные ключи Guardant производятся с интерфейсом USB. Поддерживается большинство настольных ОС Windows (98,NT,2K,2K3,XP,Vista,7,2K8), включая х64 версии, а также системы Windows CE и Linux для ключей поколения Guardant Sign (Sign, Time, Code, Code Time).
В настоящее время производятся на базе чипа Cortex-M3 и обладают производительностью 1.25 DMIPS.
Содержание
Основные особенности [ править | править код ]
Комплект разработчика [ править | править код ]
Комплект разработчика содержит:
Защита программного обеспечения [ править | править код ]
При помощи технологий Guardant защита программ может производится в
При использовании Guardant API рекомендуется дополнительно устанавливать автозащиту на приложение для защиты его кода от анализа и модификации.
Предыдущие модели электронных ключей [ править | править код ]
Электронные ключи производятся компанией Актив с 1994 года. Среди предыдущих моделей Aptus, Fidus, Stealth, Stealth II, Stealth III. Они производились с интерфейсами USB и LPT. Отличаются аппаратной платформой, форматом записи в них данных и, соответственно, отсутствием некоторого полезного функционала (как, к примеру, работа в бездрайверном режиме), присущего последнему поколению ключей.
Если USB-ключ не устанавливается автоматически
В этом случае устанавливаем USB-ключ вручную. Подсоединяем к свободному USB-порту ключ USB, и запускаем (Пуск => Панель управления => Установка оборудования) Мастер установки оборудования, помогающий устанавливать драйверы для нового оборудования.
После нажатия кнопки «Далее» Мастер выполняет поиск оборудования, которое было недавно подключено к компьютеру, но еще не было установлено.
Когда поиск будет закончен, Мастер запрашивает — подключено ли устройство. Помечаем пункт «Да, устройство уже подключено», и нажимаем кнопку «Далее».
На открывшейся вкладке в списке установленного оборудования выбираем строчку «Guardant Stealth/Net II USB Key», и нажимаем кнопку «Далее».
Открывается вкладка, на которой читаем «Устройство работает нормально», после чего нажимаем кнопку «Готово».
Свидетельством того, что ключ был успешно инициализирован операционной системой, является световая индикация ключа (на ключе начнет светиться светодиод). Кроме того, ключ должен появиться в списке устройств «Диспетчера оборудования» Windows.
1. Если при запуске программы на рабочем столе вашего компьютера появилось сообщение «Guardant dongle not found or printer is OFF!» («Программный ключ Guardant не найден или принтер ВЫКЛЮЧЕН»), то это означает, что в LPT/USB порт вашего компьютера не вставлен LPT/USB электронный ключ.
Вставьте электронный ключ защиты в LPT/USB порт компьютера. Без ключа программа работать не будет!
2. Утилита установки драйвера LPT/USB ключа instdrv.exe находится в той папке, в которую вы установили программу. С помощью этой утилиты вы можете самостоятельно установить драйвер LPT/USB ключа.
1. Электронный ключ — это устройство, предназначенное для защиты программ и данных от несанкционированного использования и тиражирования.
2. Электронный ключ подключается к параллельному (LPT) или USB порту компьютера.
3. Электронный ключ для LPT порта при нормальном функционировании не вносит помех в работу принтера и других периферийных устройств, подключенных через него.
1. Выключите питание компьютера и периферийных устройств, подключенных к параллельному порту (принтера, сканера). LPT-ключи Guardant можно подсоединять к работающему компьютеру только при отсутствии периферийных устройств на данном порту.
2. Отключите периферийное устройство от параллельного порта. Если на компьютере имеется несколько параллельных портов, можно подключать электронный ключ к любому из них. 3. Разъем электронного ключа типа «вилка» подключите к параллельному порту компьютера (разъем типа «розетка» на задней панели системного блока) и заверните крепежные винты при помощи отвертки. Подключение должно быть плотным и без перекосов.
Электронные LPT-ключи можно подключать каскадно, т.е. последовательно один к другому (до 10 штук), при этом все они будут доступны для использования.
4. К разъему электронного ключа типа «розетка» подключите периферийное устройство и заверните крепежные винты при помощи отвертки.
5. Включите компьютер и загрузите операционную систему.
6. Установите драйверы Guardant, входящие в комплект ПО (см. пункт «Установка драйверов Guardant»).
7. Установите прикладное ПО, следуя инструкции разработчиков.
8. При необходимости перезагрузите компьютер.
9. Убедитесь в том, что прикладное ПО функционирует правильно.
а). Электронные ключи Guardant USB можно использовать в операционных системах, которые поддерживают стандарт USB: MS Windows 95 OSR2/98/ME/2000/XP/2003.
б). Подключение и отключение ключей Guardant USB может производиться как при включенном компьютере, так и при выключенном.
в). USB-ключ следует подсоединять к порту только после установки драйвера Guardant. Если ключ был подсоединен до установки драйвера, и запустился стандартный Мастер установки USB-устройств Windows, то необходимо извлечь ключ из порта и отменить работу Мастера.
1. Установите драйвер ключа Guardant USB, входящий в комплект ПО (см. пункт «Установка драйверов Guardant»).
2. При необходимости перезагрузите компьютер.
3. Подсоедините ключ Guardant USB к свободному USB-порту.
4. Произведите установку прикладного ПО, следуя инструкции разработчиков.
5. Убедитесь в том, что прикладное ПО функционирует правильно.
1. Оберегайте электронный ключ от механических воздействий (падения, сотрясения, вибрации и т.п.), от воздействия высоких и низких температур, агрессивных сред, высокого напряжения; все это может привести к его поломке.
2. Не прилагайте излишних усилий при подсоединении электронного ключа к компьютеру и периферийного устройства к электронному ключу.
3. Не допускайте попадания на электронный ключ (особенно на его разъемы) пыли, грязи, влаги и т.п. При засорении разъемов электронного ключа примите меры для их очистки. Для очистки корпуса и разъемов используйте сухую ткань. Использование органических растворителей недопустимо.
4. Не разбирайте электронный ключ. Это может привести к поломке его корпуса, а также к порче или поломке элементов печатного монтажа и, как следствие — к ненадежной работе или выходу из строя самого электронного ключа.
5. В случае неисправности или неправильного функционирования электронного ключа обращайтесь к фирме-разработчику прикладного ПО.
6. ЗАПРЕЩАЕТСЯ подсоединять включенное периферийное устройство к электронному ключу, подключенному к компьютеру. В противном случае может выйти из строя не только электронный ключ, но и параллельный порт компьютера или периферийного устройства. Подключение периферийного устройства к компьютеру следует осуществлять только тогда, когда питание компьютера и периферийного устройства выключено, независимо от того, присоединен к компьютеру электронный ключ или нет. Подключение электронного ключа к работающему компьютеру допустимо, если не используются периферийные устройства.
7. Использование кабелей и дополнительных устройств (автоматические или ручные переключатели и др.), не соответствующих международным стандартам на параллельные интерфейсы (Centronics, Bitronics, IEEE 1284), может вызывать сбои в работе любых периферийных устройств, в том числе электронных ключей, подключаемых к параллельному порту. Если используемые устройства и кабели соответствуют упомянутым выше стандартам, нормальная работа гарантируется в том случае, если суммарная длина интерфейсных кабелей не превышает 1.8 м. Кабели и устройства должны иметь соответствующую маркировку.
Драйверы Guardant необходимы для надежной работы защищенных приложений и всех утилит, обращающихся к электронному ключу.
Комплект драйверов для различных операционных систем должен быть включен в состав прикладного ПО его разработчиками. Новые версии драйверов всегда доступны для загрузки на сайте Компании «Актив» в разделе «Загрузить».
1. Во время установки драйверов все приложения должны быть закрыты во избежание ошибки разделения файлов.
2. Пользователь, работающий с Windows NT/2000/XP/2003, должен обладать правами администратора системы, иначе установка драйверов будет невозможна.
1. Запустите программу установки драйверов InstDrv.exe.
2. Нажмите на кнопку «Установить драйвер» в появившемся диалоговом окне «Установка драйвера Guardant».
3. По необходимости перезагрузите операционную систему.
Установка драйверов Guardant для USB-ключей
Прежде чем присоединить электронный ключ Guardant к USB-порту компьютера, необходимо установить драйверы. Это связано с тем, что электронный ключ — нестандартное устройство, о котором операционная система не имеет никакой информации.
Кроме того, установка драйвера обычным для операционной системы Windows способом (посредством inf-файла, уже после присоединения ключа к USB-порту) невозможна — корректная установка требует измерения некоторых параметров для автоматической конфигурации драйвера. Эти функции возложены на утилиту установки драйверов InstDrv.exe.
Т. о., если ключ был присоединен к USB-порту компьютера ещё до установки драйверов, и запустился стандартный Windows-мастер установки USB-устройств, необходимо извлечь ключ из порта и отменить работу этого Мастера.
1. Выполните пункты 1 — 3 установки драйверов Guardant для LPT-ключей (см. выше).
2. Подсоедините ключ к порту.
Пункты 3 и 4 имеют отношение только к OC Windows XP, т. к. установка драйверов в этой операционной системе имеет некоторые особенности.
3. После присоединения ключа к порту снова запустится стандартный Мастер нового оборудования. На этот раз операционная система будет осведомлена о данном классе оборудования, что подтвердится наличием в консоли Мастера названия ключа «Guardant Stealth/Net USB Key». Следует выбрать «Автоматическую установку» и нажать кнопку «Далее».
4. После поиска и конфигурирования, Мастер сообщит, что «драйверы не подписаны корпорацией Майкрософт» и предложит отказаться от установки. Для продолжения установки драйверов необходимо выбрать «Всё равно продолжить», после чего установка драйверов будет завершена.
5. Свидетельством того, что ключ был успешно инициализирован операционной системой, является световая индикация ключа. Кроме того, ключ должен появиться в списке устройств Диспетчера оборудования Windows.
Драйверы Guardant для USB-ключа (новейшие):
Версия драйвера: 5.50.85 от 23.06.2010, WHQL-certified
Электронные ключи: все модели электронных ключей Guardant
Операционные системы: MS Windows 7 / 2008 / Vista / 2003 / XP / 2000
Скачайте и распакуйте архив, содержащий комплект драйверов Guardant последней версии. Запустите файл Setup.exe и следуйте указаниям программы установки. После успешной установки драйверов подсоедините ключ к порту компьютера.
Обратите внимание!
Рекомендуется периодически обновлять драйвера ключей Guardant. Это потребуется сделать, если ключи конфликтуют с какими-либо устройствами на Вашем компьютере.
Перед установкой драйвера уточните — какая версия MS Windows установлена на Вашем компьютере — 32-разрядная(x86) или 64-разрядная(x64).
Доступны для скачивания драйверы для 32-bit и 64-bit MS Windows.
Если Вы пользуетесь более ранней версией драйвера, то перед установкой новой версии необходимо удалить предыдущий драйвер. Удаление установленного драйвера осуществляется через стандартный диалог «Установка ключа защиты» > «Удалить драйвер».
При попытке войти в Программу без ключа защиты на экране Вашего монитора появится сообщение: Аппаратный ключ Guardant не найден, или принтер отключен!
Электронный ключ для LPT порта при нормальном функционировании не вносит помех в работу принтера и других периферийных устройств, подключенных через него.
- Запрещается подсоединять включенное периферийное устройство к электронному ключу, подключенному к компьютеру. В противном случае может выйти из строя не только электронный ключ, но и параллельный порт компьютера или периферийного устройства. Подключение периферийного устройства к компьютеру следует осуществлять только тогда, когда питание компьютера и периферийного устройства выключено, независимо от того, присоединен к компьютеру электронный ключ или нет. Подключение электронного ключа к работающему компьютеру допустимо, если не используются периферийные устройства.
Электронные ключи Guardant USB можно использовать в операционных системах, которые поддерживают стандарт USB: MS Windows 95 OSR2/98/ME/2000/XP/2003.
Подключение и отключение ключей Guardant USB может производиться, как при включенном компьютере, так и при выключенном.
Установка драйверов Guardant
Драйверы Guardant необходимы для надежной работы Программы и всех утилит, обращающихся к электронному ключу.
Комплект драйверов для различных операционных систем включен в состав дистрибутива Программы. Новые версии драйверов всегда доступны для загрузки на нашем в разделе “Скачать!”.
- Во время установки драйверов все приложения должны быть закрыты во избежание ошибки разделения файлов.
а) Установка драйверов Guardant для LPT-ключей
Чтобы установить драйверы Guardant, выполните следующие действия:
- Запустите программу установки драйверов InstDrv.exe из директории, в которую был помещен дистрибутив Программы, либо щелкнув по иконке
Нажмите на кнопку Установить драйвер в появившемся диалоговом окне Установка драйвера Guardant
б) Установка драйверов Guardant для USB-ключей
- Прежде чем присоединить электронный ключ Guardant к USB-порту компьютера, необходимо установить драйверы. Это связано с тем, что электронный ключ — нестандартное устройство, о котором операционная система не имеет никакой информации. Кроме того, установка драйвера обычным для операционной системы Windows способом (посредством inf-файла, уже после присоединения ключа к USB-порту) невозможна, — корректная установка требует измерения некоторых параметров для автоматической конфигурации драйвера. Эти функции возложены на утилиту установки драйверов InstDrv.exe.
После присоединения ключа к порту снова запустится стандартный Мастер нового оборудования. На этот раз операционная система будет осведомлена о данном классе оборудования, что подтвердится наличием в консоли Мастера названия ключа Guardant Stealth/Net USB Key.
После поиска и конфигурирования
Мастер сообщит, что драйверы не подписаны корпорацией Майкрософт и предложит отказаться от установки.
Свидетельством того, что ключ был успешно инициализирован операционной системой, является световая индикация ключа. Кроме того, ключ должен появиться в списке устройств Диспетчера оборудования Windows.