Le diverse funzioni presenti nelle chiavi Rockey

Per coloro che operano nel settore della programmazione di nuovi software, la protezione dei vari dati elaborati risulta essere molto importante. Essa riesce ad essere assicurata dalle chiavi di protezione della Rockey, che possiede diverse funzioni che permettono ad un lavoratore di poter svolgere tranquillamente le sue mansioni e di riprendere la sua opera da dove l’aveva interrotta.

chiave rockeyLa protezione del software sui file eseguibili

Una delle prime funzioni che vengono svolte dalle Rockey consiste di creare una sorta di scudo che evita che mani estranee possano compromettere un file eseguibile come quelli in formato exe e dll. La protezione consiste nel cifrare i suddetti file e nel consentire ad un numero limitato di persone l’accesso ai suddetti: ciò avviene grazie alla cifratura dei vari file che appartengono a tale tipologia.

La chiave di protezione e gli algoritmi

Spesso, gli hacker rappresentano una minaccia poco piacevole con la quale scontrarsi, visto che essi potrebbero danneggiare i file relativi a quel tipo di programma. La protezione del software offerta da Rockey permette al programmatore di creare circa 256 algoritmi che saranno in grado di bloccare qualsiasi tipo di attacco da parte degli hacker online.

L’applicazione verrà ulteriormente protetta e non danneggerà o modificherà, in alcun modo, il programma sviluppato. Sarà compito del dongle USB creare e calcolare i vari algoritmi, per poi inviarli al programma creato, creando quindi una protezione totale che eviterà delle conseguenze tutt’altro che piacevoli una volta che i vari file verranno inseriti online.

I diversi linguaggi della protezione del software

Le Rockey, in tutte le versioni, dispongono di una particolare funzione che prende il nome di API, ovvero Application Programming Interface. Tale funzione permette di poter comunicare con la pen drive indipendentemente dal linguaggio di programmazione che viene utilizzato: si tratta quindi di un oggetto in grado di leggere diversi algoritmi e di poter essere sfruttato in diverse occasioni. Se il linguaggio non dovesse essere compatibile con la chiave di protezione, basterà attendere eventuali aggiornamenti che vengono inviati una volta che la Rockey viene collegata al computer ed al web.

Ulteriore vantaggio che si può ottenere con la Rockey consiste nel fatto che eventuali chiavi di sicurezza aggiuntive possono essere inviate dai diversi computer ai destinatari. Questo permette a coloro che devono proteggere dei file di programmazione di poter scaricare il pacchetto protezione tramite mail: esso sarà compatibile solo ed esclusivamente con la Rockey del destinatario e non con altre pen drive di sicurezza.

La protezione del software online

La Rockey permette anche di proteggere i file di programmazione sia nella rete online che in quella di condivisione locale: il proprietario potrà impostare un numero massimo di utenti che possono accedere a quei determinati file, scollegando automaticamente tutti gli altri utenti in eccesso. Inoltre, la chiave permette di impostare anche un lasso di tempo in stand by, ovvero quello in cui l’utente, che deve utilizzare quei files, non esegue i suoi compiti. Allo scadere di questo periodo di tempo, la chiave procederà col disconnettere, in maniera automatica, la persona in stand by, che dovrà effettuare una nuova connessione per sfruttare quei files.

Il controllo della chiave di protezione

Le Rockey sono dotate anche di un programma di diagnostica: questo permette di effettuare dei controlli su eventuali chiavi di protezione inserite in un programma e di verificare il loro esatto funzionamento. In questo modo, sarà possibile aumentare il livello di sicurezza per i file di programmazione e verificare che, eventuali dati criptati e chiavi di protezione, siano ben impostate e possano essere inviolate.

Il lavoro da casa

Con le Rockey sarà anche possibile proseguire il lavoro sul programma, visto che si potranno salvare parti del suddetto, che verranno lette dalla penna grazie al suo sistemata proprietario, che garantisce la possibilità di poter continuare il lavoro che viene svolto e che riguarda la configurazione dei vari programmi. Questi file non faranno parte dell’eseguibile, ma ne torneranno a fare una volta che essi, dopo esser stati modificati, vengono nuovamente posti nella cartella del programma.