loader image

Bezpieczeństwo oprogramowania – hardware

Systemy szyfrowania danych wykorzystujące technologię mikrokomputerów z jednym układem, jest jedną z nalepszych metoda  zabezpieczenia oprogramowania przez nieautoryzowanym użyciem.

Istnieje wiele sposób zabezpieczeń oprogramowania np.:

– szfrowanie części plików lub plików nefralgicznych

– poziomy dostępu z hasłem np.: operator, administrator, super użytkownik

– licencje czasowe – wygasanie oprogramowania po pewnym czasie tak aby uniemożliwić dalsze używanie

– licencje do unikalnego numeru procesora – działające tylko na wybranym komputerze

Jako integratorzy świetnie zdajemy sobie sprawę, że Twoje oprogramowanie szyte na miarę musi być bezpieczne. Dlatego znamy różne metody a jedną z używanych jest wykorzystywanie klucza sprzętowego.

Gama rozwiązań w zakresie ochrony oprogramowania DESkey jest obecnie najbezpieczniejszym z dostępnych.

Integrację można osiągnąć poprzez połączenia bezpośrednio z interfejsem API programu DESkey z poziomu oprogramowania.

DK2 DESkey łączy najnowocześniejsze algorytmy szyfrowania z bezpieczną technologią mikrokomputera i wewnętrznie zaprojektowanymi układami ASIC, aby zabezpieczyć Twoje oprogramowanie. Funkcje takie jak Down Counter (licznik użyć) i możliwość zdalnej aktualizacji pozwalają DK2 na licencjonowanie oprogramowania dokładnie tak, jak chcesz, z możliwością licencjonowania oprogramowania lub modułów w czasie i bezpiecznego aktualizowania ich po stronie klienta.

DK2 może być również używany w połączeniu z DESnet do licencjonowania oprogramowania przez sieć.

DK2 jest dostępny w wielu formatach, w tym USB, ExpressCard i PC Card, które są całkowicie wymienne za pomocą popularnych sterowników.

Najważniejsze cechy:

– wbudowany generator liczb pseudolosowych

– wbudowany mechanizm szyfrujący

– unikalne 6 bajtowe hasło

– wbudowana pamięć trwała

– wbudowany licznik użyć ( licznik w dół)

-algorytm anty-emulacyjny

Wysłane polecenie i zwrócone dane mają inną postać za każdym razem, gdy są używane, nawet jeśli to samo polecenie jest używane wielokrotnie, zapobiegając w ten sposób funkcjonalnej emulacji przez sterownik urządzenia lub w jakikolwiek inny sposób.

error: Content is protected !!