UNIKEY dongle USB
- Home
- Produits cybersécurité
- UNIKEY dongle USB
Service clients dédié
Une question, un besoin,
Contactez-nous
+ 33 (0)5 17 20 60 61
DONGLE Gamme UNIKEY
Protégez vos logiciels et augmentez vos revenus avec notre nouvelle technologie de gestion de licences USB sans drivers. Gérez vos droits numériques en toute sécurité.
Les dongles UniKey s’intègrent parfaitement au cycle de distribution de vos logiciels et minimisent la durée d’intégration et de déploiement. La nouvelle technologie sans pilote des clés UniKey permet de réduire au minimum les supports techniques liés à la protection de vos logiciels et libère vos équipes des contraintes techniques d’installation et d’utilisation liées aux systèmes d’exploitation.
Avec les dongles Unikey, vous pouvez augmenter vos bénéfices en protégeant vos licences des pirates et maîtriser la propriété intellectuelle de vos développements. Vous pouvez également utiliser des modèles de distribution et de gestion de droits numériques innovants qui apporteront une véritable valeur ajoutée à vos produits.
Les dongles UniKey offrent une combinaison infinie de paramètres pour vos licences. Parmi les limitations possibles, nous pouvons citer la date d’expiration, le nombre max d’utilisateurs réseau, les démonstrations, la période de renouvellement, la location. UniKey est facile à utiliser grâce aux outils permettant l’intégration, par API ou par encapsulation de vos logiciels, qui rendent très difficile le piratage et le reverse-engineering.
UniKey – clés sans pilotes (HID – Driverless) vous offre :
Solution Anti-debug
Sécurité périodique et outils de mise à jour
Protection contre le désassemblage où reverse engineering
Assistance technique gratuite
Gestion de licences & flexibilité maximum
Les clés Unikey supportent tous les types de distribution et de gestion de licences les plus couramment utilisés et permettent une personnalisation afin de vous permettre de faire correspondre parfaitement la sécurité anti-copie Unikey à votre mode de distribution. Unikey permet par exemple :
Gestion de fonctionnalités, options : permet d’activer ou de désactiver des fonctionnalités et/ou options de votre logiciel en modifiant simplement des paramètres des modules licences Unikey
Location : pour les facturations périodiques et l’utilisation du logiciel diffusé sur une période définie
Paiement à l’utilisation : facturation en fonction du nombre d’utilisations de certaines fonctions de votre logiciel ou en fonction d’une durée finie d’utilisation
Abonnement : facturation pour le droit d’utilisation ou de mise à jour sur une période définie
Réseau : décompte du nombre de licences utilisées en simultanées sur un réseau d’entreprise
Réseau & horloge temps réel : combine la Gestion de licences réseau et les fonctions permettant une distribution sous forme de location ou d’abonnement
Tester avant d’acheter : offre la possibilité d’utiliser gratuitement des versions de démonstrations limitées de votre logiciel puis de les convertir en licences définitives.
Personnalisation : la flexibilité de notre solution vous permet de construire votre protection selon votre propre modèle de distribution à partir de nos outils et APIs
Licence grand compte : pour les projets portant sur des volumes élevés de licences nous mettons en place une politique tarifaire attractive
Le pouvoir de limiter les utilisations et les copies de vos logiciels
Une large variété de modèle Unikey pour supporter tous les types de distribution de licence
Possibilité de mettre à jour les paramètres des clés à distance. (mise à jour – répudiation)
Support de Windows, MacOS, FreeBSD et Linux
Langages de programmation et environnements supportés (Runtime API):Visual Basic , Visual C++, Visual FoxPro, Delphi, Borland C++, PowerBuilder, LabView, WinDEV, Java (Linux, Windows, MacOS), FileMaker,Clarion, VS.Net, Fortran, Visual DataFlex, ANSI C(Windows, Linux, MacOS), Fortran, REALBasic (Windows, MacOS, Linux), Director, DBase, Matlab, PureBasic
Système embarqué supporté, ARM, MIPS…
Une efficacité prouvée sur les principaux marchés verticaux
UniKey protège les données, logiciels, la propriété intellectuelle et les licences d’un grand nombre d’éditeurs dans différents domaines d’activité tels que :
Activité de négoce et distribution.
Équipement de diagnostics médicaux.
Secteur aéronautique et simulateur.
Test automobile.
Équipement de communication.
Solution numérique d’impression et d’imagerie.
Jeux d’arcade & casino.
Système de sécurité et identité personnel.
Système multimédia et solution de E-learning.
Conception d’automate & équipement de manufacture.
Solutions UniKey
Les clés de protection matérielle UniKey permettent la gestion des droits de vos licences logiciels (DRM – Digital right management). Notre gamme Unikey vous permet de lutter efficacement contre les utilisations pirates et non contrôlées de vos logiciels. Unikey est la clé pour combattre efficacement le piratage dont la menace est actuellement en constante évolution.
Dialogue Sécurisé & cryptage
La clé USB UniKey est une des clés les plus sûres du marché. Grâce à son système de cryptage intégré, chaque échange entre la clé et votre logiciel est protégé des attaques par cryptanalyse (brute force attaques). Ce type d’attaque est ainsi rendu virtuellement impossible la clé de cryptage étant différente à chaque échange et à chaque échange ne contenant qu’un nombre limité de données. Nos clés Unikey contiennent également un système d’authentification interne prévenant les attaques par clonage de clés.
Ajout de protection instantané – UniKey Enveloper
Avec UniKey Enveloper, vous intégrez directement notre protection à votre fichier EXE. Ce système permet une utilisation de notre protection sans programmation et instantanée. De plus vous bénéficier alors d’une protection contre le désassemblage ainsi que contre les debugger, outils souvent utilisés par les pirates pour attaquer une protection logiciel. Unikey Envelopper permet l’intégration de la protection à vos logiciels y compris si vous ne disposez pas du code source, vous profiter alors d’un système de protection et des gestions de licence sans altérer votre code source, tout en bénéficiant d’une solution d’obfuscation (protection de votre source).
Rapidité d’intégration – UniKey APIs
L’intégration de nos solutions peut également être réalisée par l’utilisation de nos APIs. Ces bibliothèques rendent l’intégration dans votre source des fonctionnalités des clés Unikey plus facile et complètement sécurisée. En utilisant nos librairies, vous intégrerez dans n’importe quel langage notre solution Unikey. Vous pourrez alors moduler les contours de la protection en fonction de vos besoins, rassurez-vous Unikey dispose de fonction prête à l’emploi pour les modèles de diffusion de licence les plus répandus comme l’enregistrement, les évaluations, le paiement à l’utilisation, la Gestion de licences en réseau, le contrôle de la durée ou l’utilisation d’une date de fin d’utilisation. Les fonctions UniKey vous permettront une personnalisation des appels à la clé protection Unikey en s’insérant facilement dans votre source.
Horloge temps réel (RTC) embarquée – UniKey Time
L’horloge temps réel embarquée est l’ultime solution pour une gestion sûre et fiable des licences basées sur un décompte temporel comme par exemple : les évaluations, les abonnements, les locations ou licences à durée limitée. L’horloge est contenue la clé, son accès est sécurisé et son indication ne peut donc pas être remise en question. Contrairement aux solutions qui se basent sur les horloges des postes utilisateurs, les clés Unikey Time se base donc sur une indication de temps fiable et offre un niveau de sécurité optimal.
Gestion de licences en réseau
La version réseau des clés Unikey (modèle PRO) permet de protéger vos applications clients/serveurs tout en suivant et en surveillant les utilisations réelles faites de votre logiciel à travers le réseau.
Protection de plusieurs applications
Les clés UniKey vous autorisent la protection de plusieurs logiciels avec une seule clé. Vous pouvez également ajouter de nouvelles applications a posteriori sans altération des programmes déjà sécurisés.
Environnement de développement et Cross-Platform
UniKey vous offre la possibilité de protéger des applications dans tous les types de langage de programmation. Nous mettons également des exemples et guides, utilisateurs à votre disposition dans les langages les plus courants comme Microsoft Visual C++, Microsoft Visual Basic et Microsoft .NET. Avec Unikey, vous pouvez diffuser votre application sur différents systèmes d’exploitation avec une intégration de nos APIs unique ceci afin de réduire les temps d’intégration et d’augmenter la fiabilité de l’intégration.
Simplification des Mises à jour et des Activations
Les APIs UniKey inclus également des fonctions d’adressage logique qui permettent d’effectuer des modifications de protection sur des parties identifiées sans modifier les autres. Ce principe qui attribue à une zone mémoire définie un paramètre de protection permet de réduire les risques d’erreur lors de mise à jour et en facilite l’organisation.
Souplesse des mises à jour à distance des clés Unikey: Un système complet de mise à jour à distance des clés permet l’envoi des données de mises à jour aux utilisateurs. Cet envoi se fait directement via Internet ou par fichiers. Les informations de mises à jour disposent d’un cryptage RSA et d’une signature électronique sécurisant les transactions.
Une comptabilité système d’exploitation MAXIMUM
Grâce à la technologie sans pilote (Driverless) les clés Unikey sont faciles à déployer sur n’importe quel OS car immédiatement reconnu sans aucune installation. Les clés UniKey ne sont pas seulement compatibles sous Windows, Linux, MacOS et FreeBSD, mais également pour des systèmes embarqués tels que : ARM et MIPS.
Assistance utilisateur gratuite
Notre service technique travaille en étroite collaboration avec les clients Unikey afin de garantir une compréhension maximale de nos produits. Nous offrons une présence de personnel qualifié sur une plage étendue. Korum Secure vous offre un support technique gratuit de qualité pour votre plus grande satisfaction.
Garantie
Korum Secure s’engage sur la qualité matérielle c‘est pourquoi nos clés UniKey STD et PRO, sont garanties 5 ans et 3 ans pour les batteries de modèles TIME.
Comparaison Fonctionnelle
STD | STD dual | Pro | Time | Drive | Ultra Dual | |
Protection des logiciels | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
Partage réseau | ✓ | ✓ | ✓ | ✓ | ||
Horloge matérielle | ✓ | |||||
Stockage Flash | ✓ | |||||
Disponible en boitier MICRO | ✓ | ✓ | ✓ | ✓ | ||
avec connecteur USB-C | ✓ | ✓ | ||||
Comparaison complète
Détails du produit | ||||||
Produit | UniKey STD | UniKey STD Dual | UniKey PRO | UniKey TIME | UniKey 2 Go | UniKey Ultra Dual |
Poids | 6,30g [Mini : 2,40g] | 8,40g | 6,30g [Mini : 2,40g] | 6,30g | 6,30g | 8,40g |
Dimensions (L x l x H) | 52,80 mm x 17,00 mm x 7,00 mm [Mini : 24,60 mm x 15,00 mm x 7,00 mm] | 40,30 mm x 16,00 mm x 7,00 mm | 52,80 mm x 17,00 mm x 7,00 mm [Mini : 24,60 mm x 15,00 mm x 7,00 mm] | 52,80 mm x 17,00 mm x 7,00 mm | 52,80 mm x 17,00 mm x 7,00 mm | 40,30 mm x 16,00 mm x 7,00 mm |
Certifications | ||||||
Certifications | EN 60950 (Équipements informatiques – Sécurité) CE/FCC (Déclaration de conformité FCC) RoHS (Directive de restriction des substances dangereuses) Certificat de conformité REACH | EN 60950 (Équipements informatiques – Sécurité) CE/FCC (Déclaration de conformité FCC) RoHS (Directive de restriction des substances dangereuses) Certificat de conformité REACH | EN 60950 (Équipements informatiques – Sécurité) CE/FCC (Déclaration de conformité FCC) RoHS (Directive de restriction des substances dangereuses) Certificat de conformité REACH | EN 60950 (Équipements informatiques – Sécurité) CE/FCC (Déclaration de conformité FCC) RoHS (Directive de restriction des substances dangereuses) Certificat de conformité REACH | EN 60950 (Équipements informatiques – Sécurité) CE/FCC (Déclaration de conformité FCC) RoHS (Directive de restriction des substances dangereuses) Certificat de conformité REACH | EN 60950 (Équipements informatiques – Sécurité) CE/FCC (Déclaration de conformité FCC) RoHS (Directive de restriction des substances dangereuses) Certificat de conformité REACH |
Identification de l’appareil | ||||||
Identifiant du matériel | 32 bits, unique au monde | 32 bits, unique au monde | 32 bits, unique au monde | 32 bits, unique au monde | 32 bits, unique au monde | 32 bits, unique au monde |
ID du logiciel | 32 bits défini par l’utilisateur | 32 bits défini par l’utilisateur | 32 bits défini par l’utilisateur | 32 bits défini par l’utilisateur | 32 bits défini par l’utilisateur | 32 bits défini par l’utilisateur |
Caractéristiques – UniKey | ||||||
Modules de licence | 64 | 64 | 64 | 64 | 256 | 64 |
Programmes de licence | Licences basées sur les fonctionnalités Licences basées sur l’ utilisation Licences basées sur l’abonnement Licences basées sur les évaluations et bien plus encore | Licences basées sur les fonctionnalités Licences basées sur l’ utilisation Licences basées sur l’abonnement Licences basées sur les évaluations et bien plus encore | Licences basées sur les fonctionnalités Licences basées sur l’utilisation Licences par abonnement Licences basées sur les évaluations Licences flottantes Licences en volume et bien plus encore | Licences basées sur les fonctionnalités Licences basées sur l’utilisation Licences par abonnement Licences basées sur les évaluations Licences flottantes Licences en volume Basées sur le temps et plus encore | Licences basées sur les fonctionnalités Licences basées sur l’utilisation Licences par abonnement Licences basées sur les évaluations Licences flottantes Licences en volume et bien plus encore | Licences basées sur les fonctionnalités Licences basées sur l’utilisation Licences par abonnement Licences basées sur les évaluations Licences flottantes Licences en volume et bien plus encore |
Prise en charge du réseau | Jusqu’à 65 535 utilisateurs simultanés | Jusqu’à 65 535 utilisateurs simultanés | Jusqu’à 65 535 utilisateurs simultanés | Jusqu’à 65 535 utilisateurs simultanés | ||
Mémoire | ||||||
Capacité | 4 Ko | 4 Ko | 4 Ko | 4 Ko | 2/4/8/16/32/64 Go | 4 Ko |
Réécritures de cellules mémoire | Au moins 1 000 000 | Au moins 1 000 000 | Au moins 1 000 000 | Au moins 1 000 000 | Au moins 1 000 000 | Au moins 1 000 000 |
Rétention des données en mémoire | Au moins 30 ans | Au moins 30 ans | Au moins 30 ans | Au moins 30 ans | Au moins 30 ans | Au moins 30 ans |
Physique | ||||||
Boîtier | Métal et plastique [Mini : plastique] | Métal | Métal et plastique [Mini : plastique] | Métal et plastique | Métal et plastique | Métal |
Couleur (par défaut d’usine) | Gris | Argent | Rouge | Bleu | Noir | Argent |
Consommation de courant (mA) | = 150 | = 150 | = 150 | = 150 | = 150 | = 150 |
Interface de l’appareil | USB2.0 | USB 2.0/USB-C | USB2.0 | USB2.0 | USB2.0 | USB 2.0/USB-C |
Taux d’humidité (sans condensation) | 0 – 70 % | 0 – 70 % | 0 – 70 % | 0 – 70 % | 0 – 70 % | 0 – 70 % |
Tension de fonctionnement minimale | 5 V | 5 V | 5 V | 5 V | 5 V | 5 V |
Température de fonctionnement | 0 °C ~ 70 °C | 0 °C ~ 70 °C | 0 °C ~ 70 °C | 0 °C ~ 70 °C | 0 °C ~ 70 °C | 0 °C ~ 70 °C |
Température de stockage | -10 °C ~ 85 °C | -10 °C ~ 85 °C | -10 °C ~ 85 °C | -10 °C ~ 85 °C | -10 °C ~ 85 °C | -10 °C ~ 85 °C |
Protocole USB | HID | HID | HID | HID | HID | HID |
Plateformes | ||||||
IDE et langages de programmation | Access (2000, 2003, 2007) AutoCAD Borland C++ Builder (5, 6) Clarion dBaseFortran Delphi (5, 6, 7, 2006, 2007, 2009, 2010, XE, XE2, XE3) Director FileMaker Fortran (95) Java LabView LabWindows Matlab MinGW NSIS PowerBuilder (9) PureBasic Visual Basic (6) Visual Basic.NET (2002, 2003, 2005, 2005, 2008) Visual C#.NET (2002, 2003, 2005, 2005, 2008) Visual C++ (6, 7, 8, 9, 10) Visual C++.NET (2002, 2003, 2005, 2005, 2008) Visual DataFlex Visual Foxpro (9, 10) Visual Object Cobol Visual Studio (6.0, 2003, 2005, 2008, 2010, 2013) WinDEV et plus. Contactez SecuTech directement pour les derniers IDE | |||||
Jeux d’instructions | x86-64, ARM9, MIPS | |||||
Systèmes d’exploitation | Windows 98 SE Windows 2000 Windows ME Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows 8 Windows 8.1 Windows 10 Windows 11 Linux (2.2+) FreeBSD (5+) Mac OS X (10.4+) (32 bits et 64 bits tout ce qui précède) Contactez KORUM SECURE directement pour obtenir la dernière prise en charge du système d’exploitation. | |||||
Sécurité | ||||||
Protection des données | Chiffrement AES 128 bits, résistant aux attaques par relecture | Chiffrement AES 128 bits, résistant aux attaques par relecture | Chiffrement AES 128 bits, résistant aux attaques par relecture | Chiffrement AES 128 bits, résistant aux attaques par relecture | Chiffrement AES 128 bits, résistant aux attaques par relecture | Chiffrement AES 128 bits, résistant aux attaques par relecture |
Garantie | ||||||
Défauts de fabrication et de matériaux | 5 ans de garantie | 5 ans de garantie | 5 ans de garantie | 5 ans de garantie | 5 ans de garantie | 5 ans de garantie |
Batterie | 3 années | |||||
Fonctionnalités – UniKey – Horloge en temps réel | ||||||
Prise en charge RTC | Horloge en temps réel intégrée, alimentée par batterie | |||||
Modules de licence RTC | 16 | |||||
Précision RTC | Dérive d’horloge de 12 minutes par an (mesurée à 20 °C) | |||||
Mémoire flash | ||||||
Capacité | 2 Go [Autres capacités disponibles de 4 Go, 8 Go, 16 Go, 32 Go ] | |||||
Partitions redimensionnables | Normal (lecture et écriture) CD-ROM virtuel (lecture seule) Protégé par mot de passe (protection par mot de passe crypté) Masqué (accès API uniquement) | |||||
Téléchargez et consultez nos brochures de présentation des clés UNIKEY
TIME
Brochure de présentation UNIKEY TIME version FR
Brochure de présentation UNIKEY TIME version UK
PRO
Brochure de présentation UNIKEY PRO version FR
Brochure de présentation UNIKEY PRO version UK
STD
Brochure de présentation UNIKEY STD version FR
Brochure de présentation UNIKEY STD version UK
GRILLE TARIFAIRE
Téléchargez notre grille tarifaire Unikey
Download our Unikey Price list
Pour les certificats de la gamme Unikey veuillez consulter notre rubrique ‘Certifications’
Protégez également votre marque grâce aux options de personnalisations, disponible à partir de 500 pièces.
Choix des couleurs, gravure, marquage de logo, dragonne, boitier silicone étanche
COULEURS DES BOITIERS
Adapter la couleur des boitiers métal des clés Unikey aux couleurs de votre marques.
GRAVURE DE TEXTE
Assurez-vous d’identifier vos clés Unikey avec votre propre codification, numéro de série, ou texte personnalisé
MARQUAGE DE VOTRE LOGO
Votre logo directement en marquage blanc directement sur votre boitier métal.
DRAGONNES
Gardez-vos clés UNIKEY en sécurité avec les dragonnes personnalisables, choix des couleurs, impression personnalisée.
BOITIERS SILICONNE ETANCHE
Des boitiers silicone étanche pour les environnements humides, existe en blanc ou noir.
Points clés
- Une gamme complète
- Des exemples d'intégration complets
- Flexible et économique
- Garantie 5 ans et 3 ans pour la batterie du modèle TIME
Oui, Les dongles UniKey dans leurs procédés de fabrication sont respectueux de l’environnement. Notre cycle de production contrôlé et les dongles Unikey sont ROHS compatible.
UniKey supporte un très large type de modèles de distribution de licence. Comme par exemple : licence perpétuelle, Location, Abonnement, Gestion de fonctionnalités, licences par modules et/ou options , gestion multi-utilisateur réseau, horloge temps réel, décompte d’exécutions. UniKey autorise également la création de votre propre modèle de distribution. En plus, UniKey permet l’implémentation d’un mode de démonstration et d’une « super-distribution » avec l’ajout d’une protection basé sur des identifiants matériels.
Vous distribuez plusieurs licences sur un réseau d’entreprise. Choisissez UniKey PRO.
Vous avez besoin d’une horloge temps réel dans le dongle. Choisissez UniKey Time.
Pour les autres utilisations, les clés Unikey STD sont très certainement le meilleur choix.
Oui à partir de 500 pièces, merci de nous contacter.
La batterie est garantie pour une durée de vie de 3 ans.
La batterie fonctionnera pendant 3 ans minimum. Au-delà lorsque la batterie n’alimente plus l’horloge de la clé, le dongle Unikey TIME devient alors un dongle Unikey PRO. La batterie au lithium ne risque pas d’endommager la clé, et la conception de notre clé TIME ainsi que son boîtier métallique prévient tout risque de déformation de la batterie.
La taille de base de la mémoire est de 4 Ko. L’intégralité de cette mémoire est cryptée et un CRC est calculé pour vérifier son intégrité. La mémoire peut être utilisée grâce aux fonctions APIs pour personnaliser votre protection ou protéger l’accès à des données stockées dans la clé Unikey.
Les dongles UniKey sont des équipements de type USB. Leur rapidité peut varier en fonction des ports USB et des machines utilisées. Nous vous invitons à mesurer les performances par des tests sur vos équipements.
UniKey est un système de protection anti-copie sans pilote, qui ne nécessite aucune installation particulière sur les postes des utilisateurs. Les utilisateurs seront sensibles à la simplicité de cette solution et votre service d’assistance ne sera pas surchargé par des questions annexes liées à la protection.
Non, Les dongles UniKey fonctionnent avec différents OS, un seul et même dongle peut être utilisé sous les systèmes d’exploitation Windows (toutes versions), Linux et Mac OS X sans aucune installation de pilotes propriétaires. Le dongle est reconnu automatiquement lorsqu’il est branché sur une machine. Les dongles Unikey peuvent également être utilisés en monoposte ou à travers un réseau d’entreprise. Unikey dongle est un véritable dongle tout en un.
En plus de tous ses avantages le dongle Unikey dispose d’une grille de tarif très compétitive et compte parmi les solutions les moins chers du marché. Vous pouvez nous contacter pour des tarifs en volume sur contact@korum-secure.fr ou consulter nos tarifs dans notre Boutique.
Nous nous efforçons de fournir une assistance gratuite de qualité à tous nos clients aussi bien en phase de test qu’après l’intégration de nos produits. Si vous avez des questions techniques, n’hésitez pas à nous contacter à support@korum-secure.fr, pour une aide immédiate vous pouvez également nous appeler.
Plusieurs bonnes raisons en dehors de son faible coût et de sa fiabilité technique. En effet UniKey est une solution reconnue et déjà utilisée dans plusieurs milliers de projets de protection. UniKey protège donc avec succès vos investissements. Un grand nombre de nos clients ont augmenté leurs revenus de façon très significative depuis l’utilisation d’UniKey.
a durée de l’intégration de nos solutions Unikey dépend des modes de protection utilisés et également des modèles de distribution de licences et de leur complexité.
En utilisant les API UniKey, vous obtiendrez un très haut niveau de sécurité et vous pourrez également mettre en œuvre des modèles de distribution sophistiqués. Nos API vous permettront de limiter la durée de développement d’environ 60% par rapport aux solutions concurrentes grâce aux fonctions prêt à l’emploi de nos APIs.
UniKey Enveloper permettra une intégration fiable et rapide quelques minutes suffisent. les principaux modèles de distribution de licences sont supportés par cette solution. Cette méthode peut être utilisée en plus de la méthode API.