logo
Пример

Rockey 6 Smart

Это 6-ое поколение ключей для защиты программного обеспечения, технология защиты которых основана на cматр-картах и является продолжением линейки ключей Rockey 5.

 

Область пользователя

Память ключа, которую пользователь использует по своему усмотрению. (Для ее чтения и записи достаточно иметь базовые пароли.) Область модулей. Модули – это 16-ти битные регистры. Их значения используются специальными внутренними функциями ключа. Они могут быть записаны и не могут быть прочитаны с помощью администраторских паролей. Алгоритмическая область. Позволяет записывать в ключ алгоритм пользователя. Она может быть записана и не может быть прочитана с помощью администраторских паролей. Таким образом, области памяти, используемые непосредственно вычислительными функциями ключа, не могут быть прочитаны, что исключает доступ к ним злоумышленника.

Защищенный обмен

Обмен между ключом и драйвером защищен криптографическим алгоритмом.

Свойства:

  • Поддержка алгоритмов, заданных пользователем.
  • Обмен данными низкого уровня закодирован для оптимальной защиты.
  • Многоуровневый защищенный доступ для разработчиков и пользователей
  • Программируемый процессор для интеллектуальных систем защиты ПО.
  • Поддержка различных платформ: DOS, Windows 95/98/2000/ME/NT4/XP, Linux, MAC (OS 8,6 и выше)
  • Программные интерфейсы: Turbo C, Borland C + +, MSC, Watson C, QBasic, Fortran, VC, VB, BCB, Delphi, PB, AutoCAD,, Java, ActiveX.
  • Поддержка различных сетевых политик лицензирования.
  • Безопасное хранилище для серийных номеров приложений и прочей информации, требуемой при подтверждении лицензии.
  • Полная поддержка IEEE 1284 (ECP/EPP/SPP) [LPT].
  • Встроенный алгоритм вычисления секретной функции
  • Совместимость с низковольтным окружением (мин. 2.2v).
  • Каскадирование LPT-версии ключа (до 16 юнитов).
  • Глобальный уникальный аппаратный идентификатор, определяющий каждое устройство.

Преимущества:

  • Схема парольного доступа. Каждый разработчик имеет неповторяющийся идентификатор, которому соответствуют базовые (basic) и администраторские (advanced) пароли. Для работы функций ключа, необходимой для пользователя защищенной программы, достаточно использовать базовые пароли. Для работы привилегированных функций (чтение/запись секретных областей памяти) необходимо использование администраторских паролей. Таким образом, администраторские пароли используются только на этапе проектирования защиты и конфигурирования ключей перед распространением. Следовательно, они никогда не используются в программе и возможный злоумышленник никогда не получит доступ к привилегированным функциям.
  • 3 банка памяти