Desarrollo y fabricación de dispositivos para protección de software.
Características Principales
Protección contra copias de ejecutables: Consiste en que el usuario no pueda realizar la duplicación del producto y distribuirlas o las utilice en otras computadoras violando el acuerdo de licencia realizado en el momento de la compra.
Control de ejecuciones: Consiste en limitar la cantidad de ejecuciones que pueda realizar una aplicación. Esta característica está especialmente diseñada para limitar el uso en versiones de demo y de alquiler o leasing de su software. Cada ejecución que se realice a la aplicación protegida decrementará el número máximo que fue configurado en la llave electrónica, de manera tal que cuando el contador de ejecuciones llegue a cero, presente un mensaje informativo e impida su utilización.
Control de licencias en una red: Una aplicación protegida puede ser licenciada para correr en múltiples computadoras de manera compartida. Para aplicaciones que corran en red, HARDkey provee “soporte” para buscar la llave en forma remota y permitir que varios programas compartan el mismo protector, el cual se podrá instalar en el Server o en cualquiera de los puestos, según convenga. En esta modalidad se ofrece una característica adicional que permite controlar el número de licencias que se desee habilitar, grabando este dato dentro de la llave.En esquemas de paquetes de software modular, es posible administrar la cantidad de licencias independientemente para cada módulo utilizando una única llave en toda la red.
Control por fecha de vencimiento con HARDkey RTC : Este tipo de protección permite que el software pueda ser ejecutado mientras la fecha de la computadora sea menor que el valor definido en el hardware de la llave electrónica. Esto únicamente es utilizado en aplicaciones sensibles a una correcta configuración de fecha de la computadora, como programas de facturación o de tipo contable.
Protección de Datos On-Line: El entorno de desarrollo que permite implementar la protección automática de ejecutables, le brinda la opción de especificar que archivos de datos asociados a ese programa se desean manejar en forma encriptada. Esto permite encriptar bases de ACCESS, planillas EXCEL, páginas HTML, gráficos, etc. Ideal para aplicaciones en la que los datos pasan a ser tanto o más importantes que el programa en sí.La seguridad de los datos reside en que sólo el programa protegido podrá acceder a los archivos encriptados y como el mismo a su vez se encuentra asociado a la “Llave de Habilitación”, necesita que ésta se encuentre presente para funcionar. La protección de los archivos asociados se realiza mediante un sistema de alta seguridad denominado ENCRIPTACION ON LINE, el cual permite que sus archivos permanezcan siempre encriptados en el disco rígido, aún durante su utilización.
Protección para aplicaciones de internet: El sistema HARDkey le permite implementar un esquema de acceso restringido a sitios de Internet, donde sólo puedan entrar las personas que estén habilitadas o abonadas a un servicio, instalando una llave en su equipo. Es ideal para aplicaciones de e-commerce seguro, con validación por hardware.