ROCKEY produktinformatie



Vergelijkbare documenten
HET BESTURINGSSYSTEEM

Waarmaken van Leibniz s droom

Hoofdstuk 2. - is verantwoordelijk voor de communicatie van de software met de hardware.

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.

Peelland ICT Online Back-up

Zelftest Java concepten

Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht

Toelichting op SDK. Versie 2.0. Datum 11 november 2010 Status definitief

KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten

Zelftest Informatica-terminologie

e-token Authenticatie

6,7. Werkstuk door een scholier 2286 woorden 24 januari keer beoordeeld. Informatica. Algemeen

KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten

Werkomgeving. Android Studio. Android - werkomgeving 1/6

Windows Basis - Herman Van den Borre 1

ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster WebAccess en ManualMaster WebEdit)

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

2-poort USB naar RS232 RS422 RS485 Seriële Adapter met COM-behoud. StarTech ID: ICUSB

De computer als processor

Functionele beschrijving: scannen naar Exact Globe.

Enterprise SSO Manager (E-SSOM) Security Model

UBC op Microsoft Windows 64-bits

Adobe s positionering op document beveiliging

Interactief, real time security management

INSTALLATIE HANDLEIDING

1 "log-file": "/var/log/pilight.log" 2 "log-file": "c:/pilight/pilight.log"

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

NFON Neorecording Dienstbeschrijving

Portability, Interoperability of toch maar Connectivity Portability, Interoperability of toch maar Connectivity.

Software hoofdstuk Wat is de functie van een besturingssysteem? 2. Welke hoofdtaken heeft het besturingssysteem?

Rent+ Pre-requirements

Eenvoudig. mobielzakelijk printen. Als gebruikers weten hoe ze moeten mailen of internetten, kunnen ze printen met EveryonePrint

USB 3.0 naar 2-poorts gigabit Ethernet-adapter NIC met USB-poort

Erik Poll Martijn Warnier.

2 poorts USB-C hub met Power Delivery - USB-C naar USB-A en USB-C - USB 3.0 Hub

Industrial Ethernet Verbeter de transparantie en beschikbaarheid van uw proces

Technische Specificaties nieuwe Unix Applikaties

Onderzoek Migratie Windows NT voor Wegontwerpafdelingen in Rijkswaterstaat

USB 3.0 naar 2-poorts gigabit Ethernet-adapter NIC met USB-poort

3 poorts USB-C hub met Power Delivery - USB-C naar 3x USB-A en USB-C - USB 3.0 hub - wit

Kenmerken Nomadesk Software

CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES

Functionele beschrijving: Scannen naar AFAS Profit.

1-poorts USB Wireless N netwerkprintserver met 10/100 Mbps Ethernet-poort b/g/n

2-Poorts USB 3.1 (10Gbps) kaart - 2x USB-C - PCI Express

Handleiding installatie Hexagon Geospatial Software

KeyLink B.V. KeyLink CTI Client Installation Manual - Dutch

Installatie handleiding

USB 3.0 naar gigabit ethernet netwerk adapter met ingebouwde 2-poorts USB hub

Technisch Ontwerp W e b s i t e W O S I

MobileXpress. Beveiligde Virtuele Toegang via BT

PRODUCT SHEET WHAT WE DO

1 INTRODUCTIE SYSTEEMVEREISTEN Minimum Vereisten Aanbevolen Vereisten...7

Er zijn verschillende OS bv: Microsoft Windows Apple Macintosh Linux-versies/distributies zoals Ubuntu en Knoppix

USB-C naar Ethernet adapter met 3 poorts USB 3.0 hub en Power Delivery

Werken zonder zorgen met uw ICT bij u op locatie

Installatie Remote Backup

PictoWorks Netwerk infrastructuur

1 poorts USB 2.0 over Cat5 of Cat6 extender set - lokaal / afstand gevoed - 100m

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

VMware ThinApp. Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files

Functionele beschrijving: scannen naar UNIT4 DocumentManager

AdBackup Juni 2016 AdBackup 6.18 is beschikbaar op het platform Oodrive Vision en als een op zichzelf staand product AdBackup Pro

Security in het MKB: Windows 10

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Gebruiksaanwijzing installeren software en drivers voor Xstream flex alarmontvanger

informatica. hardware. overzicht. moederbord CPU RAM GPU architectuur (vwo)

Installatiehandleiding

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

USB 3.0 naar gigabit ethernet netwerkadapter - zilver

Programmeren in C ++ met wxwidgets les 5

USB 3.0 naar 3,5 inch SATA III hardeschijfbehuizing. SATA 6 Gbps & UASP-ondersteuning Product ID: S3510BMU33B

Functionele beschrijving: scannen naar van Brug software.

Controleer voordat je met de installatie begint of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn:

DrICTVoip.dll v 2.1 Informatie en handleiding

Systeemeisen Exact Compact product update 406

Thunderbolt naar esata plus USB 3.0 adapter - Thunderbolt-adapter

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Private Cloud: Virtuele servers op basis van Windows Azure Pack

Met de DELIVERnow module presenteren wij u. dé oplossing om uw digitale content veilig en. gebruikersvriendelijk te distribueren.

Installatie Procedure Femap STAND ALONE & FLOATING LICENTIE

USB-C multiport adapter voor laptops - Power Delivery - DVI - GbE - USB 3.0

OtcNet. OtcNet Installeren. Opticom Engineering B.V.

Nederlandse versie. Inleiding. Inhoud van de verpakking. Specificaties. PU003 Sweex 1 Port Parallel & 2 Port Serial PCI Card

USB Wi-Fi adapter - AC600 - Dual-Band Nano adapter - draadloos

BuildingOn WebOTP.

HANDBOEK LSM BASISPRINCIPES LSM

Wat houdt Symantec pcanywhere 12.0 in? Belangrijkste voordelen Gemakkelijke en veilige externe verbindingen Waarde Vertrouwen

Handleiding voor installatie en gebruik van

Gebruikershandleiding. LCS loader. LC-Products B.V.

De nieuwe generatie Toegangsbeheer.

OtcNet. OtcNet Installeren. Opticom Engineering B.V.

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

Controleer voor aanvang van de installatie of alle benodigde onderdelen aanwezig zijn. In de doos dienen de volgende onderdelen aanwezig te zijn:

Accelerometer project 2010 Microcontroller printje op basis van de NXP-LPC2368

Verificatiemethoden voor gebruikers in ELMS 1.1

Labo-sessie: Gegevensbeveiliging

OPERTIS elock express Systeemmanagement

emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database

Transcriptie:

ROCKEY produktinformatie Juli 2003 Inhoud ROCKEY beveiligings producten...2 Waarom ROCKEY?...3 ROCKEY4...4 ROCKEY5...4 NetROCKEY - netwerk licenties...4 ROCKEY4 ontwikkeltools...5 ROCKEY4 concepten...6 ROCKEY4 data-geheugen...7 ROCKEY 4 Features...8 NetROCKEY concepten...9 ROCKEY5...10 De ROCKEY5 beveiligingsmethode...11 Prijslijst ROCKEY4 producten...13 Novaris Innovative Technologies www.novaris.nl sales@novaris.nl ROCKEY PRODUKTINFORMATIE 1

ROCKEY beveiligings producten Met ROCKEY sleutels voorkomt u illegaal gebruik van software. Door een ROCKEY aan een programma te koppelen, zullen illegale kopieen niet werken. Waarom ROCKEY? De hoge kwaliteit, eenvoud in gebruik, goede beveiligings-mechanismen, en betaalbaarheid, maken ROCKEY tot de sleutel met de beste prijs/prestatie verhouding in de software beveiligingsmarkt. ROCKEY4 softwarebeveiligings sleutel ROCKEY4 sleutels (LPT en USB) hebben een uniek ID nummer, 24 of 120 bytes geheugen, 16 beveiligde interne 16-bits variablelen; de mogelijkheid tot het definiëren van eigen algorithmes, een eenvoudige API, en een automatische beveiliging van Windows executables (.exe,,.dll,..arx). ROCKEY5 met ingebouwde smartcard De ROCKEY5 is eigenlijk een smartcard lezer, voorzien van een standaard smartcard en het Chip Operating Systeem ROCKEY COS. De softwareontwikkelaar kan hierdoor bepaalde stukken code in de ROCKEY5 smartcard laten executeren. NetROCKEY voor netwerk licenties De NetROCKEY is geschikt in een netwerkomgeving, waarbij het aantal gebruikers dat tegelijkertijd van een programma gebruik kan maken gelimiteerd kan worden. ROCKEY PRODUKTINFORMATIE 2

Waarom ROCKEY? Er zijn vele redenenen om voor ROCKEY te kiezen. Hieronder staan de meest in het oog springende. kostenbesparing Waarom meer betalen dan nodig is? ROCKEY4 sleutels zijn significant lager geprijst dan andere vergelijkbare sleutels in de markt. hoog beveiligingsniveau Hiertoe zijn er velerlei maatregelen genomen. Om hackers te bestrijden heeft ROCKEY ge-encrypte communicatie tussen computer en sleutel en een ingebouwde tijdslot om debugging en software tracking te voorkomen. Samen met de meerdere, door ontwikkelaar definieerbare, algorithmes die in de sleutel worden uitgevoerd (in plaats van zoals gebruikelijk op de PC) is de beveiliging bijna onmogelijk te kraken. hoge betrouwbaarheid Elke ROCKEY heeft zijn eigen 'ingebrande' set passwords en ID, die onmogelijk zijn te wijzigen, zelfs door ons niet! Bovendien geven wij een jaar volledige garantie op al onze producten. hoge compatibiliteit ROCKEY LPT sleutels zijn niet alleen transparant voor printers en andere randapparatuur, maar kan ook tot 16 andere sleutels cascaderen! De uitgebreide support voor velerlei platformen (Windows, Linux, Mac) en programmeertalen maken dat vrijwel elk platform gebruikt kan worden. De USB versie is compatibel met USB versie 1.0 en hoger, zodat vrijwal alle moderne computers en systemen probleemloos kunnen worden beveiligd. eenvoud in gebruik ROCKEY heeft een gebruikersvriendelijke interface, vele programma-voorbeelden, en een uitgebreide handleiding. De envelope encryptie maakt het zelfs mogelijk een beveiliging te implementeren binnen 1 minuut. ROCKEY PRODUKTINFORMATIE 3

ROCKEY4 ROCKEY4 sleutels (LPT en USB) hebben een uniek ID nummer, 24 of 120 bytes geheugen, 16 beveiligde interne 16-bits varaibelen, de mogelijkheid tot het definiëren van eigen algorithmes, een eenvoudige API, en een automatische beveiliging van Windows executables (.exe,,.dll,.arx). Met behulp van deze eigenschappen zijn velerlei licentiemodellen eenvoudig te implementeren. De ROCKEY4 software beveiligings producten omvatten zowel LPT als USB gebasseerde sleutels. Alle ROCKEY4 types zijn volledig compatibel met elkaar, en kunnen zowel tijdens de ontwikkelfase als tijdens het gebruik door elkaar worden gebruikt. ROCKEY5 De "niet te kraken" ROCKEY5 is onze 5e generatie software beveiligingssleutels, die de traditionele dongle technologie combineert met smartcard technologie. Het resultaat levert een ideale en uiterst veilige oplossing voor softwarebeveiliging en informatiebeveiliging. De ROCKEY5 is eigenlijk een smartcard lezer, voorzien van een standaard smartcard en het Chip Operating Systeem ROCKEY COS. ROCKEY5 heeft zijn eigen CPU, RAM, ROM, en kan dus functioneren als een minicomputer. De softwareontwikkelaar kan hierdoor bepaalde stukken code in de ROCKEY5 smartcard laten executeren. Onze API is erg flexibel en uitbreidbaar zonder uiteraard onze veiligheidsstandaard te verlagen. NetROCKEY - netwerk licenties De NetROCKEY biedt krachtige softwarebeveiligings-functies in een netwerkomgeving, waarbij het aantal gebruikers dat tegelijkertijd van een programma gebruik kan maken gelimiteerd kan worden. NetROCKEY combineert de functionaliteit van het ROCKEY4 systeem met de mogelijkheid om in een LAN/WAN omgeving (UDP/TCP, IPX of NetBIOS) licenties te beheren. Het systeem heeft dus de eigenschappen van ROCKEY4 sleutels zoals: user defined algorithms, envelop encryption, hardware ID, user defined memory zones en time-gate functionaliteit. Het aantal licenties is door de softwareontwikkelaar te volledig zelf te programmeren, waarbij zelf 16 verschillende modulen of applicaties in 1 sleutel kunnen worden opgeslagen en beheerd. NetROCKEY is uitermate betrouwbaar en stabiel met uitgebreide netwerk management functies, ondersteunt Windows 9X/NT/2000/ME en Linux, werkt via een eenvoudige API met VB, VC, BCB, Delphi, VFP en PB, en werkt op een willekeurig werkstation of server van het Intranet. Automatische beveiliging van Windows programma's is ook mogelijk. ROCKEY PRODUKTINFORMATIE 4

ROCKEY4 ontwikkeltools De effectiviteit van het ROCKEY beveiligingssysteem hangt in grote mate af van de mate waarin de software ontwikkelaar in staat is de mogelijkheden van de dongle uit te buiten, en te integreren in de applicatie. Hoe groter de complexiteit en mate van integratie, hoe moeilijker het is voor een 'hacker' om de beveiliging te 'kraken'. De ROCKEY ontwikkelomgeving geeft de software-ontwikkelaar allle mogelijke gereedschappen, om een dergelijke hoge graad van beveiliging te bereiken, tegen een minimale inspanning. Het ROCKEY beveiligingssysteem heeft twee mechanismes om uw software te beveiligen: ROCKEY4 Envelope ROCKEY4 Envelope encryptie voegt een envelope toe aan het executeerbare programma. De envelope test de aanwezigheid van een ROCKEY sleutel zodra het programma wordt aangeroepen. Indien geen sleutel is aangesloten op de PC (LPT of USB), dan wordt het programma niet gestart, en zal een door de gebruiker zelf te bepalen melding op het schem worden gezet. Als er wel een sleutel is aangesloten wordt het programma ontsleuteld, en kan dan normaal executeren. Encryptie kan gebeuren voor individuele sleutels, gebasserd op het unieke serienummer van elke sleutel, of voor de reeks sleutels met de juiste passwords die zijn toegewezen aan een softwareontwikkelaar. Het ROCKEY envelope programma is ideaal indien een ontwikkelaar de source code van een programma niet heeft, en dus de ROCKEY API niet kan gebruiken. Ook in combinatie met de API is de envelope nuttig, omdat hierdoor de mate van beveiliging wordt vergroot. ROCKEY4 API Met de ROCKEY4 API kan de software ontwikkelaar alle mogelijkheden van de sleutel benutten en een extreem hoog beveiligingsniveau bereiken. De API ondesteunt velerlei programmeertalen, en geeft de ontwikkelaar de mogelijkheid om een erg krachtige beveiliging en encryptie te implementeren. De ROCKEY Application Programming Interface (API) is de interface tussen de sleutel en uw programmatuur. De API is eenvoudig, waardoor de implementatie van de beveiliging effectief en efficient zal zijn. De ontwikkelkit en handleiding geeft vele tips en voorbeelden in diverse programmeertalen. Met behulp van de uitgekiende concepten van ROCKEY4 zijn velerlei licentiemodellen eenvoudig te implementeren. ROCKEY PRODUKTINFORMATIE 5

ROCKEY4 concepten Passwords Er zijn twee soorten 32-bits passwords die niet te wijzigen zijn. Met het Basic password kunnen alle normale ROCKEY functies worden uitgevoerd tijdens executie van het beveiligde programma. Met het Advanced password kunnen bijzondere features van de sleutel worden ingesteld en gewijzigd. Hardware ID en user ID Het Hardware ID is een uniek 32-bits serienummer toegekend aan de sleutel, die niet kan worden gewijzigd. Het User ID is een 32-bits geheugenplaats die gebruikt kan worden door de ontwikkelaar om een identificatienummer in op te slaan. Data-geheugen Dit is een algemeen bruikbaar geheugen van 24 bytes (ROCKEY4 Standard) of 120 bytes (ROCKEY4 Plus). Algorithmes ROCKEY4 heeft de mogelijkheid om een door de programmeur te bepalen klein programma in de sleutel te laten uitvoeren. Hiertoe heeft ROCKEY4 een aantal speciale instructies, die in een speciaal instructiegeheugen worden opgeslagen. Mogelijke operaties zijn optellen, aftrekken, vermenigvuldigen, schuiven, logische operaties, en compare. De programmeur kan een essentiele berekening dan - in plaats van zoals gebruikelijk op de PC laten uitvoeren - nu in de sleutel laten uitvoeren. Tijdens executie van het beveiligde programma wordt die essentiele berekening dan door de sleutel uitgevoerd. Hierdoor heeft een kraker geen mogelijkheid om de beveiliging te verwijderen, omdat dan gelijktijdig ook die berekening niet meer wordt uitgevoerd. Ook de variabelen die de berekening gebruikt kunnen veilig in de sleutel blijven. Hiertoe dienen de zogenaamde module-geheugens. Modules Er zijn 16 modules (interne 16-bits variabelen) waarin b.v. encryptie-data kan worden opgeslagen die door de algorithmes (instructies) kunnen worden gebruikt. Ook kunnen in deze modules tellers worden opgeslagen die verlaagd kunnen worden. Het beveiligde programma kan dit alleen lezen via een eigen gedefinieerd algorithme, of een teller met 1 verminderen. ROCKEY PRODUKTINFORMATIE 6

ROCKEY4 data-geheugen Het interne geheugen en modules van de ROCKEY sleutels zijn niet alleen bruikbaar om waardevolle data veilig in op te slaan, maar maakt ook vele nieuwe toepassingen mogelijk. Bijvoorbeeld: software modules en opties U kunt de verschillende modules, componenten, opties, mogelijkheden, en dergelijke met de sleutel activeren door elke feature een eigen geheugenplaats te geven, en die naar gelang de eindgebruiker heeft aangeschaft, te activeren of niet. Uw programma kan dan universeel zijn, en hoeft slechts te testen of een feature geoorloofd is of niet. Het is zelfs mogelijk om deze activeringen op afstand uit te voeren via een apart programma bij uw eindgebruiker! verhuur van software en demonstratieversies In het geheugen kan het aantal keren dat een programma mag worden ge-executeerd worden opgeslagen. Elke keer dat een programma wordt opgestart, wordt de betreffende teller afgelaagd. Indien de teller op nul is gekomen, zal de software niet meer werken. Indien de klant besluit tot aanschaf van de software, kan de sleutel eenvoudig opnieuw worden geprogrammeerd bij de klant. Het is hiervoor dus niet nodig dat de sleutel naar u wordt teruggestuurd, maar de sleutel kan via een klein programmaatje of als extra tool ingebouwd in uw programma, bij uw klant worden geprogrammeerd. extra beveiliging Door in het geheugen bepaalde kritische waarden op te slaan die essentieel zijn voor het uitvoeren van uw applicatie, is de sleutel altijd noodzakelijk. Ook kunnen hier passwords en dergelijke worden opgeslagen. ROCKEY PRODUKTINFORMATIE 7

ROCKEY 4 Features Veilige toegang via 64-bit Basic en Advanced password sets, met tijdsloten na verkeerde passwords. 24 (Standard) / 120 (Plus) bytes lees/schrijf geheugen; 16 beveiligde interne 16-bits variabelen Meerdere door ontwikkelaar definieerbare aritmetische algorithmes (gebaseerd op de volgende basisoperaties +, -, *, XOR, AND, OR, <<, NOT); maximaal 32 (ROCKEY Standard) of 80 (ROCKEY Plus) instructies. ge-encrypte communicatie tussen computer en sleutel voor een optimale beveiliging Multi-level security access voor ontwikkelaars en gebruikers Speciaal ontwikkelde CPU voor intelligente software beveiligings systemen Ondersteuning voor diverse platforms: DOS, Windows 95/98/2000/ME/NT4/XP, Linux, MAC (OS 8.6 en hoger) Vele programmeertalen: o.a. TurboC, Borland, C++, MSC, WatcomC, QBasic, Fortran, VC, VB, BCB, Delphi, PB, AutoCAD, Java, ActiveX Beveiliging van Windows executables (.exe,.dll,.arx) Veilige opslag van data voor uw applicatie en gebruikers Volledige ondersteuning van IEEE 1284 (ECP/EPP/SPP) garandeert een hoge compatibiliteit met aangesloten LPT randapparaten. De USB versie is compatibel met USB versie 1.0, waardoor uitmuntende compatibiliteit verzekerd is. Ingebouwde algorithmes voor random nummer generatie Compatibel met laag voltage omgevingen zoals notebooks (2.2 Volt minimum) Meerdere ROCKEY4 dongles (16 maximum) kunnen op dezelfde LPT poort worden geplaatst Wereldwijd uniek serienummer ROCKEY PRODUKTINFORMATIE 8

NetROCKEY concepten alle ROCKEY4 concepten NetROCKEY combineert de functionaliteit van het ROCKEY4 systeem met de mogelijkheid om in een LAN/WAN omgeving (UDP/TCP, IPX of NetBIOS) licenties te beheren. Het systeem heeft de eigenschappen en concepten van ROCKEY4 sleutels zoals: user defined algorithms, envelop encryption, hardware ID, user defined memory zones en timegate functionaliteit. Netwerk licenties De NetROCKEY biedt krachtige software beveiligings functies in een netwerkomgeving, waarbij het aantal gebruikers dat tegelijkertijd van een programma gebruik kan maken gelimiteerd kan worden. Het aantal licenties is door de softwareontwikkelaar volledig zelf te programmeren, waarbij zelfs 16 verschillende modulen of applicaties in 1 sleutel kunnen worden opgeslagen en beheerd. Configuratie files Alle instellingen gaan via een configuratie file. Met behulp van een eenvoudige grafische interface zijn alle instellingen eenvoudig te verrichten. Management tools NetROCKEY heeft een eenvoudig te bedienen netwerk management tool, waarmee de activiteiten van alle NetROCKEY sleutels op het netwerk kunnen worden bekeken, en eventueel worden gewijzigd. ROCKEY PRODUKTINFORMATIE 9

ROCKEY5 De "niet te kraken" ROCKEY5 is onze 5e generatie software beveiligingssleutels, die de traditionele dongle technologie combineert met smartcard technologie. ROCKEY5 technologie voert essentiele code van uw toepassing uit in een beschermde omgeving. Uw waardevolle software is dus buiten bereik van krakers veilig opgeslagen in een smart card. De ROCKEY5 token is een hoge prestatie, niet te kraken token met een processor (CPU) en geheugen. Het token regelt alle beveiligingsgerelateerde operaties, en voert de beveiligde delen van uw toepassing uit. ROCKEY COS is het besturingssysteem dat op de chip draait. Door deze uiterst hoge mate van beveiliging is het nu mogelijk om veilig gebruik te maken van electronische licenties en software distributie over het Internet en via e-mail. Veiligheid op hardwareniveau De ROCKEY5 dongle is gebasseeerd op smartcard technologie, en daardoor bij uitstek geschikt voor de hoogste graad van beveiliging. De ROCKEY5 is eigenlijk een smartcard lezer, voorzien van een standaard smartcard en het Chip Operating Systeem ROCKEY COS. De smartcard reader kan gebruikt worden met elke ISO 7816-3 compatibele smartcard. De ROCKEY5 smartcard heeft zijn eigen CPU, RAM, ROM, en kan dus functioneren als een minicomputer. Veiligheid op softwareniveau De softwareontwikkelaar kan bepaalde stukken code/algorithmen in de beschermde omgeving van de ROCKEY5 smartcard laten executeren. Deze code draait dan parallel aan het programma op de hoofdcomputer (de PC). ROCKEY5 support de ISO 7816 smartcard standaard. Flexibiliteit Onze API is erg flexibel en uitbreidbaar zonder uiteraard onze veiligheidsstandaard te verlagen. Softwareontwikkelaars kunnen hun eigen beveiligingsmechanismen bouwen oop basis van deze set functies. Vele geavanceerde administratieve functies (zoals Remote Updat Management) zijn geintegreerd in de software. Tokens zijn beschikbaar als smart cards, USB tokens met verwijderbare SIM, en USB tokens met geintegreerde smart card. ROCKEY PRODUKTINFORMATIE 10

De ROCKEY5 beveiligingsmethode De smartcard in de ROCKEY5 bevat een processor voor het uitvoeren van essentiele code van de toepassing, en is tevens een opslagmedium. De ROCKEY5 smart card heeft een processor, een RAM geheugen (672 bytes), interne registers, en een EEPROM (32k). Het EEPROM wordt gebruikt voor het opslaan van (kleine) programma s, maar ook voor het opslaan van data (files/bestanden). Het ROCKEY5 COS (Card Operating System) regelt de interface met de host computer, regelt het filesysteem, en zorgt voor het uitvoeren van executeerbare bestanden. De bestanden in de EEPROM van de smart card kunnen worden gelezen en geschreven door programma s die draaien op de smart card (afhankelijk van het security level), maar (indien toegestaan) ook door programma s die op de host computer draaien. Een programma kan worden beveiligd door een deel van de code (bijvoorbeeld een essentieel algorithme) in de ROCKEY5 te laten uitvoeren. Dit speciale deel wordt de core (of extern programma) genoemd. Deze core kan in de programmeertaal LC (Little C) of assembler worden geschreven via het ROCKEY Integrated Development Environment (IDE). Na vertalen wordt de executeerdbare core in de EEPROM van de ROCKEY5 opgeslagen, en door het beveiligde programma op de host computer aangeroepen. Er kunnen meerdere externe programma s in de ROCKEY5 worden opgeslagen. De aanroep, samen met de gewenste parameters, wordt dan met behulp van de ROCKEY API via de USB bus doorgeven aan de ROCKEY5. De ROCKEY5 zal dan het externe programma uitvoeren, en het resultaat naar het hoofdprogramma teruggeven. Security mechanisme Het lezen en schrijven van de files is beschermd met behulp van privileges (het zogenaamde security level). Programma s in de smart card kunnen alleen bestanden lezen met een security level kleiner of gelijk aan het huidige security level. Programma s kunnen het systeem security level wijzigen, maar nooit hoger maken dan het security level van het executable bestand. ROCKEY PRODUKTINFORMATIE 11

ROCKEY5 File System Er zijn twee file-types in de ROCKEY5 omgeving: data file en executable files. Directories zijn vergelijkbaar met data files. Elke type heeft zijn eigen naam-conventie. Files en directories hebben een 2 bytes ID en een naam van maximaal 16 karacters. Executable files dienen altijd in de root van het filesysteem te staan. Databestanden kunnen door een executable bestand worden gelezen, en (afhankelijk van een attribuut) ook door de toepsaaing op de host computer. Elke file en directory heeft naast de naam en ID ook nog een class, een security level, en attributen. File class Elke bestand en directory heeft een 1 byte file class code (FCLA). Exectutable files kunnen alleen files lezen die dezelfde class hebben als zezelf. Dit is een nuttige feature indien meerdere toepassingen met dezelfde ROCKEY worden beveiligd. Er is ook een none-class (0xff) die door elke executable kan worden gelezen. File Security Level In COS zijn 16 security levels (van 0 to 15): het zogenaamde system security level. Tevens is elk bestand geassocieerd met een security level. Executeerbare bestanden kunnen alleen datafiles lezen, schrijven of creeren met een security level gelijk of lager dan het huidige system security level. Het system security level kan door de executable worden gewijzigd, maar kan nooit hoger worden dan het security level van het executable bestand. File Attributes Er zijn 5 attributen gedefinieerd (een bestand kan meerdere attributen hebben): executable (het bestand kan door COS worden uitgevoerd), directory, internal (het bestand is alleen toegankelijk voor executeerbare bestanden in de dongle), up-ignore (geeft voor executeerbare bestanden aan dat het alleen kan worden uitgevoerd indien het huidige system security level kleiner is dan het level van het bestand), en normal. ROCKEY PRODUKTINFORMATIE 12

Prijslijst ROCKEY producten Waarom meer betalen als je iets beters kunt krijgen voor een lagere prijs? Voor software beveiligingsproducten en geavanceerde internet beveiligings producten, heeft ROCKEY een betrouwbare en uiterst betaalbare oplossing. Over onze prijzen doen we dan ook niet moeilijk, ze zijn namelijk veruit de laagste van al onze concurenten, en dat bij een hoge kwaliteit en betrouwbaarheid! De prijzen van LPT en USB sleutels zijn hetzelfde. Alle prijzen zijn per stuk, exclusief BTW. Prijswijzigingen voorbehouden. Bij bestellingen onder 500 brengen wij 15 verzend- en administratiekosten in rekening. Prijzen boven 2000 stuks op aanvraag. Voor aantallen boven de 50.000 stuks zijn zeer interessante kortingen mogelijk! Aantal (vanaf) ROCKEY4 standard ROCKEY4 Plus ROCKEY5 NetROCKEY 5 19 22 26 68 20 16 19 24 64 50 15 18 22 60 100 14 17 20 56 500 13 16 19 52 Indien u nog geen kennis heeft gemaakt met de ROCKEY producten, dient u eerst de ontwikkelkit te bestellen. Deze kit bevat sleutel(s), alle benodigde software, drivers, en voorbeelden om uw software met ROCKEY te beveiligen. Nadat u de sleutels heeft ge-evalueerd met de DEMO sleutel, kunnen we u ROCKEY sleutels toesturen met uw eigen passwords erin geprogrammeerd. De kosten van de ontwikkelkits worden bij een eventuele vervolgbestelling van minimaal 10 sleutels in mindering gebracht! ROCKEY PRODUKTINFORMATIE 13