hkintroProtección de Software con HARDkey

El Sistema de Protección está basado en llaves electrónicas que se conectan al puerto USB y permiten anclar la licencia de software para que sólamente funcione en presencia del dispositivo. Las llaves electrónicas han demostrado a nivel mundial, ser el método de Protección de Software más práctico, seguro y efectivo.

En el SDK HARDkeyNET encontrará todo lo necesario para poder utilizar este sistema. Incluye CD con utilitarios y librerías que le permitirán proteger sus programas, junto con ejemplos de utilización en diversos lenguajes, un manual totalmente en castellano, la llave programadora y una llave de protección HARDkey.

Se proveen también ejemplos de configuración para cada plataforma de red, descripción del funcionamiento de todos los utilitarios del KIT e instrucciones para el manejo del protector a través de librerías, agilizando enormemente la tarea del desarrollador y el tiempo de implementación. Este KIT de Desarrollo se adquiere por única vez, luego sólo se adquieren llaves individuales de protección HARDkey.

Métodos de Protección

Con el Sistema HARDkey se pueden utilizar dos métodos distintos de protección, uno automático y el otro invocando a librerías desde el código fuente. Estos sistemas pueden usarse por separado o combinándolos para lograr aún mayor nivel de seguridad. La Protección Automática se instala directamente y en pocos segundos sobre el programa ejecutable ya compilado, por medio de poderosos utilitarios desarrollados para el entorno Windows.

La Protección Interactiva se implementa desde el código fuente del programa, realizando múltiples llamados a funciones disponibles mediante librerías DLL, permitiendo que el programador proteja sus programas aprovechando al máximo las nuevas ventajas del HARDkey.

Una vez que la aplicación fue protegida, el ejecutable sólo correrá si detecta una llave electrónica de habilitación. Esto asegura que no se puedan utilizar copias no autorizadas, permitiendo por otro lado realizar backups del programa sin inconveniente.

Características Principales

  • Protección contra copias de ejecutables:
    Consiste en que el usuario no pueda realizar la duplicación del producto y distribuirlas o las utilice en otras computadoras violando el acuerdo de licencia realizado en el momento de la compra.
  • Control de ejecuciones:
    Consiste en limitar la cantidad de ejecuciones que pueda realizar una aplicación. Esta característica está especialmente diseñada para limitar el uso en versiones de demo y de alquiler o leasing de su software. Cada ejecución que se realice a la aplicación protegida decrementará el número máximo que fue configurado en la llave electrónica, de manera tal que cuando el contador de ejecuciones llegue a cero, presente un mensaje informativo e impida su utilización.
  • Control de licencias en una red:
    Una aplicación protegida puede ser licenciada para correr en múltiples computadoras de manera compartida. Para aplicaciones que corran en red, HARDkey provee "soporte" para buscar la llave en forma remota y permitir que varios programas compartan el mismo protector, el cual se podrá instalar en el Server o en cualquiera de los puestos, según convenga. En esta modalidad se ofrece una característica adicional que permite controlar el número de licencias que se desee habilitar, grabando este dato dentro de la llave.

    En esquemas de paquetes de software modular, es posible administrar la cantidad de licencias independientemente para cada módulo utilizando una única llave en toda la red.

  • Control por fecha de vencimiento con HARDkey RTC :
    Este tipo de protección permite que el software pueda ser ejecutado mientras la fecha de la computadora sea menor que el valor definido en el hardware de la llave electrónica. Esto únicamente es utilizado en aplicaciones sensibles a una correcta configuración de fecha de la computadora, como programas de facturación o de tipo contable.
  • Protección de Datos On-Line:
    El entorno de desarrollo que permite implementar la protección automática de ejecutables, le brinda la opción de especificar que archivos de datos asociados a ese programa se desean manejar en forma encriptada. Esto permite encriptar bases de ACCESS, planillas EXCEL, páginas HTML, gráficos, etc. Ideal para aplicaciones en la que los datos pasan a ser tanto o más importantes que el programa en sí.

    La seguridad de los datos reside en que sólo el programa protegido podrá acceder a los archivos encriptados y como el mismo a su vez se encuentra asociado a la "Llave de Habilitación", necesita que ésta se encuentre presente para funcionar.
    La protección de los archivos asociados se realiza mediante un sistema de alta seguridad denominado ENCRIPTACION ON LINE, el cual permite que sus archivos permanezcan siempre encriptados en el disco rígido, aún durante su utilización.

  • Protección para aplicaciones de internet:
    El sistema HARDkey le permite implementar un esquema de acceso restringido a sitios de Internet, donde sólo puedan entrar las personas que estén habilitadas o abonadas a un servicio, instalando una llave en su equipo. Es ideal para aplicaciones de e-commerce seguro, con validación por hardware. Para más información haga clic Aquí.

Modelos de Llaves

El sistema de protección HARDkey.NET le permite elegir entre los siguientes modelos de llaves electrónicas de habilitación, haciendo que su uso sea completamente transparente al desarrollador:

Llave STDLlave HARDkey STD

Esta llave brinda un alto grado de seguridad y transparencia.
Ofrece una excelente relación costo-beneficio para protección de aplicaciones monousuario. Posee 4K bytes de memoria no-volátil y celdas con funciones especiales.

 

Llave NETLlave HARDkey NET

Este modelo de protector permite que varios usuarios de una misma red puedan compartirlo. También es posible armar esquemas de control de licencias y limitar el máximo número de usuarios concurrentes que podrán utilizar cada módulo de software protegido.

 

Llave MIOLlave HARDkey MIO

Llave especial para autenticar a los administradores y usuarios en forma práctica y segura introduciendo el concepto de Autenticación mediante dos factores "algo que tengo" (la llave) más "algo que sé" (un númerode PIN).
Esquemas como estos son indispensables para obtener certificaciones de seguridad como la ISO 17799/27001 para el sistema.

Llave RTC

Llave HARDkey RTC
Esta es la llave más completa ya que en su interior posee un reloj de tiempo real (Real Time Clock) convirtiéndola en el dispositivo ideal para proteger aplicaciones comercializadas con fecha de vencimiento.

Preguntas frecuentes

¿Que nivel de seguridad obtengo protegiendo mi sistema con HARDkey?

El nivel de protección es excelente tanto en el componente de hardware que es la llave electrónica como en las librerías que interactúan con la aplicación. Todas las transacciones se realizan en forma completamente cifrada entre el protector y las rutinas que lo manejan. A su vez la librería y el ejecutable protegido están "envueltos" por rutinas que los cifran y les agregan código anti-debug y trampas de software para evitar ingeniería inversa. El corazón del sistema de protección esta basado en una tecnología que cifra el software a través de la llave electrónica, lo cual hace virtualmente imposible que un hacker pueda "saltear las rutinas de protección".

¿Puedo proteger ejecutables y cifrar los archivos asociados para que no se puedan modificar por a fuera de la aplicación?

Si, mediante el entorno de protección automática es posible proteger un programa y declarar cuáles serán los archivos asociados que se desean manejar en forma cifrada. Una vez protegida la aplicación, esos datos sólo podrán ser accedidos desde la aplicación que tiene embebidas las rutinas de cifrado ON-LINE de HARDkey. Esto resulta muy útil para poder proteger Catálogos, E-Books o documentación para capacitación, por ejemplo.

¿Existen otros modelos?

Las llaves HARDkey NET (carcasa anaranjada) pueden ser compartidas para que varias aplicaciones accedan desde distintos puestos de una red. Nuestro sistema de protección no impone ninguna restricción al desarrollador, el cual puede optar por implementar un esquema con o sin control de licencias para el usuario final. Si decide realizar control de licencias, le brindamos las herramientas para limitar la cantidad de usuarios simultáneos que accedan a las llaves. Existe otros modelos de llaves que son exclusivamente para aplicaciones mono-usuario (HARDkey STD, HARDkey 797 y HARDkey USB).

¿Puedo colocar la llave en cualquier terminal, o incluso en el servidor de una red?

Si, no hay restricciones en ese sentido. Puede optar por cualquiera de los dos esquemas. En el KIT se proveen los Drivers y utilitarios necesarios para cada caso.

¿Puedo tener más de una llave de diversos sistemas y proveedores en la misma PC?

Si, las llaves HARDkey pueden ser conectadas en cascada una detrás de otras. También son transparentes a llaves electrónicas de otros modelos y marcas.

¿Se puede usar una llave "personalizada" con un KIT, con los utilitarios de otro KIT?

No, una vez personalizada la llave sólo responde a los utilitarios y librerías de ese KIT. Tampoco es posible reiniciarla ni re-personalizarla con otro KIT.

¿Se puede usar una misma llave para proteger más de una aplicación o módulo?

Si, usando la Protección automática se pueden administrar hasta 32 módulos o aplicaciones diferentes, y usando la Protección Interactiva se pueden armar esquemas que permiten controlar todas las aplicaciones que se deseen con una misma llave.

¿Puedo usar la llave como elemento físico para validar el acceso a una página en Internet o una Intranet ?

Si, desde cualquier página dinámica se pueden invocar todos los comandos disponibles en la Protección Interactiva. Entre ellos hay funciones para detectar si la llave está o no instalada, que número de serie y lote tiene, leer y grabar celdas de memoria, etc.

¿Puedo en forma remota cambiar datos grabados en la llave?

Si, el Sistema de Actualización Remota de llaves (SAR) permite generar un ejecutable actualizador para enviar al cliente final, el cual al ejecutarse reconfigurará los parámetros deseados dentro de la memoria del protector.

¿Puedo generar versiones con límites de uso para Demostraciones, Alquiler o Leasing?

Si, usando la Protección automática puede definir una fecha de vencimiento, un límite de ejecuciones o límite de horas de uso que queda grabado en la llave y puede ser cambiado en forma remota tantas veces como se quiera.

HARDkey NET vs HARDKey WEB

HARDkey NET vs HARDKey WEB