Preguntas frecuentes

¿Qué nivel de seguridad obtengo protegiendo con HARDkey?

El nivel de protección es excelente tanto en el componente de hardware que es la llave electrónica como en las librerías que interactúan con la aplicación.Todas las transacciones se realizan en forma completamente cifrada entre el protector y las rutinas que lo manejan. A su vez la librería y el ejecutable protegido están «envueltos» por rutinas que los cifran y les agregan código anti-debug y trampas de software para evitar ingeniería inversa. El corazón del sistema de protección esta basado en una tecnología que cifra el software a través de la llave electrónica, lo cual hace virtualmente imposible que un hacker pueda»saltear las rutinas de protección».


¿Puedo cifrar archivos asociados para que no se puedan modificar fuera de la aplicación?

Si, mediante el entorno de protección automática es posible proteger un programa y declarar que archivos asociados se desean manejar en forma cifrada. Una vez protegida la aplicación, esos datos sólo podrán ser accedidos desde la aplicación que tiene embebidas las rutinas de cifrado on-line de HARDkey.


¿Puedo con una sola llave controlar las licencias de uso en una red?

Las llaves HARDkey NET (carcasa anaranjada) pueden ser compartidas para que varias aplicaciones accedan desde distintos puestos de una red. Nuestro sistema de protección no impone ninguna restricción al desarrollador, el cual puede optar por implementar un esquema con o sin control

de licencias para el usuario final. Si decide realizar control de licencias, le brindamos las herramientas para limitar la cantidad de usuarios simultáneos que accedan a la llaves. Existe otros modelos de llaves que son exclusivamente para aplicaciones mono-usuario (HARDkey STD, HARDkey 797 y HARDkey USB).


¿Puedo colocar la llave en cualquier terminal, o incluso en el servidor de una red?

Si, no hay restricciones en ese sentido. Puede optar por cualquiera de los dos esquemas.
En el kit se proveen los drivers y utilitarios necesarios para cada caso.


¿Bajo que protocolos trabaja el chequeo en una red local?

La comunicación entre el servicio que administra el acceso a la llave y la aplicación protegida se realiza mediante la tecnología «MailSlot» de Windows lo cual garantiza el enlace a través de cualquier protocolo que esté usando la red para funcionar.

Esto representa una ventaja importante ya que no se limita el funcionamiento a un protocolo en particular sino que el sistema se maneja con el protocolo que esté configurado (NetBios, IPX, TCP/IP, etc).


¿Puedo evitar que luego de iniciada una aplicación utilicen la llave para ejecutar una copia de la misma en otra PC?

Si esto es posible y la forma de implementarlo depende del tipo de protección que haya elegido.

Si trabaja con el entorno de protección automática, basta con activar la opción «Chequear la llave cada 90 segundos».En cambio si protege el programa mediante la librería DLL en forma interactiva, debe invocar chequeos de la llave en lugares estratégicos como por ejemplo los cambios de pantalla o menú. Esto impide que el software continúe funcionando si retiran el protector una vez iniciada la aplicación.


¿Puedo tener más de una llave de diversos sistemas y proveedores en la misma PC?Si, las llaves HARDkey pueden se conectadas en cascada una detrás de otras y también son transparentes a llaves electrónicas de otros modelos y marcas.


¿Se puede usar una llave personalizada con un KIT, con los utilitarios de otro KIT?No, una vez personalizada la llave sólo responde a los utilitarios y librerías de ese kit. Tampoco es posible reiniciarla ni re-personalizarla con otro kit.


¿Puedo desde un servidorASP saber quien las levanta para personalizar el acceso?Si, desde una página .ASP se pueden invocar todos los comandos disponibles en la protección interactiva. Entre ellos hay funciones para detectar si la llave está o no instalada, que número de serie y lote tiene, leer y grabar celdas de memoria, etc.


¿Puedo en forma remota cambiar datos grabados en la llave?

Si, el Sistema de Actualización Remota de llaves (SAR) permite generar un ejecutable actualizador para enviar al cliente final, el cual al ejecutarse reconfigurará los parámetros deseados dentro de la memoria del protector.