Systemy szyfrowania danych wykorzystujące technologię mikrokomputerów z jednym układem, jest jedną z nalepszych metoda zabezpieczenia oprogramowania przez nieautoryzowanym użyciem.
Istnieje wiele sposób zabezpieczeń oprogramowania np.:
– szfrowanie części plików lub plików nefralgicznych
– poziomy dostępu z hasłem np.: operator, administrator, super użytkownik
– licencje czasowe – wygasanie oprogramowania po pewnym czasie tak aby uniemożliwić dalsze używanie
– licencje do unikalnego numeru procesora – działające tylko na wybranym komputerze
Jako integratorzy świetnie zdajemy sobie sprawę, że Twoje oprogramowanie szyte na miarę musi być bezpieczne. Dlatego znamy różne metody a jedną z używanych jest wykorzystywanie klucza sprzętowego.
Gama rozwiązań w zakresie ochrony oprogramowania DESkey jest obecnie najbezpieczniejszym z dostępnych.
Integrację można osiągnąć poprzez połączenia bezpośrednio z interfejsem API programu DESkey z poziomu oprogramowania.
DK2 DESkey łączy najnowocześniejsze algorytmy szyfrowania z bezpieczną technologią mikrokomputera i wewnętrznie zaprojektowanymi układami ASIC, aby zabezpieczyć Twoje oprogramowanie. Funkcje takie jak Down Counter (licznik użyć) i możliwość zdalnej aktualizacji pozwalają DK2 na licencjonowanie oprogramowania dokładnie tak, jak chcesz, z możliwością licencjonowania oprogramowania lub modułów w czasie i bezpiecznego aktualizowania ich po stronie klienta.
DK2 może być również używany w połączeniu z DESnet do licencjonowania oprogramowania przez sieć.
DK2 jest dostępny w wielu formatach, w tym USB, ExpressCard i PC Card, które są całkowicie wymienne za pomocą popularnych sterowników.
Najważniejsze cechy:
– wbudowany generator liczb pseudolosowych
– wbudowany mechanizm szyfrujący
– unikalne 6 bajtowe hasło
– wbudowana pamięć trwała
– wbudowany licznik użyć ( licznik w dół)
-algorytm anty-emulacyjny
Wysłane polecenie i zwrócone dane mają inną postać za każdym razem, gdy są używane, nawet jeśli to samo polecenie jest używane wielokrotnie, zapobiegając w ten sposób funkcjonalnej emulacji przez sterownik urządzenia lub w jakikolwiek inny sposób.