Inicio EZRide Llaves para protección por software

Llaves para protección por software

987
0

Llaves para protección por software EZRide Tecnology ha anunciado la disponibilidad de las llaves para protección por software tituladas Rockey2, un dispositivo USB (dongle) de protección de software de última generación que ofrece seguridad (contra la piratería) y facilidad de implementación en entornos monopuesto.

La compañía también ha presentado el pendrive modelo Rockey4 Smart con tecnología Smart Card (driverless) que elimina la necesidad de instalar drivers en todos los sistemas operativos.

Las llaves para protección por software Rockey2 han sido diseñadas para satisfacer la demanda de los desarrolladores que necesitaban un dongle (centinela) de protección de bajo coste con recursos básicos de seguridad y, así, generar un mecanismo de protección de sus aplicaciones de venta masiva.

Al estar basada en la capacidad de una tradicional EEPROM y usar un driver nativo de Windows y Linux, contribuye a simplificar la implementación y reducir el coste.

Cada Rockey2 contiene un User ID (UID) y un número de identificación globalmente único HID (Hardware Identification Number). Por lo tanto, las empresas desarrolladoras de software tienen la capacidad de generar sus propios UID e incorporar una clave de hasta 64 bytes de Seed Code.

La nueva llave, que pretende aportar una solución flexible sin comprometer la seguridad, ofrece gran capacidad de memoria (hasta 2560 bytes de tipo lectura-escritura), API (interfaz de programación de aplicación), encriptador para aplicaciones de 32 bit y tapa protectora del conector USB.

Tres formas de implementación de las llaves para protección por software

La protección se puede implementar la protección de tres formas: encriptación automática (mediante el CD del SDK del Rockey2 con herramienta ejecutable); encriptación automática + API (dongles tipo Hard Lock que combina ambos métodos) y API (funciones / instrucciones específicas dentro del código fuente de la aplicación).

Los usuarios podrán encontrar muchos ejemplos de la utilización de las API concretas en los lenguajes de programación más populares.

Dejar una respuesta

Please enter your comment!

  Acepto la politica de privacidad y la suscripcion gratuita al semanario de noticias.

Informacion sobre proteccion de datos

  • Responsable: NTDhoy, S.L.
  • Fin del tratamiento: Controlar el spam, gestion de comentarios
  • Legitimacion: Su consentimiento
  • Comunicacion de los datos: No se comunican los datos a terceros salvo por obligacion legal.
  • Derechos: Acceso, rectificacion, portabilidad, olvido.
  • Contacto: info@ntdhoy.com.
  • Informacion adicional: Mas informacion en nuestra politica de privacidad.

Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.