DE4219695A1 - Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners oder eines Teils desselben - Google Patents
Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners oder eines Teils desselbenInfo
- Publication number
- DE4219695A1 DE4219695A1 DE19924219695 DE4219695A DE4219695A1 DE 4219695 A1 DE4219695 A1 DE 4219695A1 DE 19924219695 DE19924219695 DE 19924219695 DE 4219695 A DE4219695 A DE 4219695A DE 4219695 A1 DE4219695 A1 DE 4219695A1
- Authority
- DE
- Germany
- Prior art keywords
- computer
- signal
- generator
- protection device
- data carrier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000013475 authorization Methods 0.000 title claims description 4
- 230000001419 dependent effect Effects 0.000 title claims description 4
- 230000005540 biological transmission Effects 0.000 claims abstract description 10
- 230000001960 triggered effect Effects 0.000 claims abstract description 7
- 230000001360 synchronised effect Effects 0.000 claims abstract description 3
- 210000000056 organ Anatomy 0.000 claims description 7
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 230000008054 signal transmission Effects 0.000 claims 1
- 230000001681 protective effect Effects 0.000 description 15
- 238000013461 design Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000015654 memory Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 1
- 230000004907 flux Effects 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 230000009993 protective function Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B23/00—Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
- G11B23/28—Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
- G11B23/283—Security features, e.g. digital codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
Die Erfindung bezieht sich auf eine Schutzvorrichtung zur berechtigungs
abhängigen Benutzung eines Rechners oder eines Teils desselben, die mit
dem Datenübertragungsorgan eines mit dem Rechner zusammenarbeiten
den Datenträgers nach Art einer Diskette, eines Magnetbandes, einer
Compact-Disk oder dergleichen in Verbindung steht.
Eine als Diskette ausgebildete Schutzvorrichtung ist in der DE-OS 38 28 573
beschrieben. Diese Diskette übt ihre Schutzfunktion dadurch aus, daß
sie eine mechanisch veränderte Stelle ihrer Magnetschicht enthält, die an
einen bestimmten Ort der Magnetschicht liegt, wo sie vom Schreib-Lese-
Kopf des Diskettenlaufwerks festgestellt wird. Bei Feststellung dieser
Stelle an dem betreffenden Ort löst dies ein Signal aus, das als Berech
tigungssignal für die Benutzung des betreffenden Rechners gewertet wird.
Das gleiche Prinzip wird in der US-PS 4 584 641 beschrieben, wobei
ebenfalls an einer bestimmten Stelle eines magnetischen Speichers Ma
gnetmaterial entfernt ist und diese Stelle dann zur Abgabe eines Signals
zur Freigabe der Benutzung eines Rechners ausgewertet wird. Wird
dieses Signal nicht abgegeben, so führt dies ggf. über eine entsprechende
Programmierung zu einer Zerstörung der betreffenden Benutzerpro
gramms, womit die Sicherheit gegen Kopieren gegeben ist.
Der Schutz eines Programms gegen unberechtigte Benutzung bzw. Kopie
ren mittels einer mechanisch veränderten Stelle einer Magnetschicht z. B.
einer Diskette läßt sich durch genaue Abtastung der betreffenden Ma
gnetschicht und damit Kopieren der betreffenden Schutzvorrichtung leicht
umgehen. Die betreffende Stelle einer Magnetschicht läßt sich nämlich
schon optisch ohne weiteres erkennen, sie ist auch magnetisch abtastbar
und damit feststellbar. Ein einigermaßen sicherer Schutz gegen unberech
tigte Benutzung bzw. Kopieren von Programmen läßt sich mit den in den
beiden Druckschriften angegebenen Methoden also nicht erzielen.
Der Erfindung liegt die Aufgabe zugrunde, eine Schutzvorrichtung zu
schaffen, die eine erhöhte Sicherheit gegen unberechtigte Benutzung eines
Rechners schafft. Erfindungsgemäß geschieht dies dadurch, daß sie einen
stationären Generator enthält, der ein Schlüsselsignal in der Gestalt des
von dem betreffenden Datenträger abgegebenen Signals erzeugt, dessen
Abgabe vom Rechner ausgelöst wird und das durch eine den Generator
steuernde Taktsteuerung mit der Taktfrequenz des Rechners synchroni
siert ist.
Die Verwendung eines stationären Generators, der das Schlüsselsignal
enthält, erschwert dessen Kopie gegenüber einem z. B. mit einer Magnet
schicht arbeitenden Speichers ganz erheblich, da, wie oben bereits gesagt,
ein an einer bestimmten Stelle eines Magnetschichtspeichers abgespeicher
tes Signal von diesem Speicher in relativ einfacher Weise abgenommen
werden kann, wogegen der stationäre Generator für sich keine Aussage
über eine zeitliche Lage eines Schlüsselsignals macht. Dies bewirkt der
vom Rechner bewirkte Anstoß der Abgabe des Schlüsselsignals aus dem
stationären Generator; so daß das Schlüsselsignal auch zu einem vom
Rechner erwarteten Zeitpunkt erscheint und damit vom Rechner auch
richtig ausgewertet werden kann.
Vorteilhaft wird die Schutzvorrichtung als Gehäuse nach Art einer Dis
kette gestaltet, das einen an den Generator angeschlossenen Magnetkopf
enthält, der im Gehäuse so angeordnet ist, daß er bei in ein Disketten
laufwerk des Rechners eingesetztem Gehäuse zwecks magnetischer Signal
übertragung auf den Schreib-Lese-Kopf des Diskettenlaufwerks ausgerich
tet ist.
Eine derartige Pseudo-Diskette läßt sich wie eine normale Diskette in
ein Diskettenlaufwerk einschieben, so daß für die Auswertung der als
Pseudo-Diskette ausgebildeten Schutzvorrichtung keinerlei zusätzliche
Organe an einem Rechner erforderlich sind. Die für die Funktion der
Schutzvorrichtung erforderlichen Bauelemente können ohne weiteres so
klein gehalten werden, daß sie im Bereich des Gehäuses einer Diskette
untergebracht werden können. Insbesondere läßt sich der Generator mit
seiner Taktsteuerung als integrierter Schaltkreis ausbilden. Ebenfalls ist
es möglich, den Magnetkopf, der mit dem Schreib-Lese-Kopf des Disket
tenlaufwerks zusammenarbeitet, sehr klein auszubilden, da durch den
Magnetkopf nur sehr schwache magnetische Signale zu erzeugen sind, wie
diese auch nur beim Drehen der Magnetschicht einer Diskette entstehen.
Es ist aber auch möglich, eine andere Stelle am Datenübertragungsorgan
des betreffenden mit dem Rechner zusammenarbeitenden Datenträgers
für die Übertragung des Schlüsselsignals auszunutzen, nämlich eine Stelle,
wo das Datenübertragungsorgan elektrisch mit dem Rechner in Ver
bindung steht. An dieser Stelle liegen vom Schreib-Lese-Kopf des Disket
tenlaufwerks normalerweise erzeugte elektrische Impulse vor. Es ist daher
möglich, die Schutzvorrichtung als Schaltungsplatte auszubilden, die das
Schlüsselsignal in der Gestalt des von dem betreffenden Datenträger
abgegebenen Signals erzeugt, wobei die Schaltungsplatte dann auch den
Generator mit Taktsteuerung enthält.
Eine besonders hohe Sicherheit gegen die unbefugte Benutzung eines
Rechners erhält man zusätzlich dadurch, daß der Generator als Prozessor
ausgebildet ist, der ein von ihm oder vom Rechner abgegebenes In
itialsignal nach einem im Prozessor und im Rechner gespeicherten
Schlüsselprogramm in ein Schlüsselsignal, vom Rechner ausgelöst, umrech
net und dieses über das Datenübertragungsorgan dem Rechner zuführt,
der die gleiche Umrechnung von Initialsignal in Schlüsselsignal ausführt,
und daß mittels eines Vergleichers die Übereinstimmung der ihm einge
gebenen Schlüsselsignale festgestellt und als Ergebnis ein Freigabesignal
zur Benutzung des Rechners abgegeben wird.
In diesem Falle müßte zur unbefugten Nachbildung des Schlüsselsignals
das Initialsignal und dessen Umrechnung über das Schlüsselprogramm
nachvollzogen werden, wofür eine sehr große Unwahrscheinlichkeit be
steht. Die Gestaltung des Generators als Prozessor ist dabei ebenfalls als
integrierter Schaltkreis möglich, wie solche als kleine Schaltungsplättchen
zur Verfügung stehen. Den Vergleicher kann man im Rechner oder in
der Schutzvorrichtung unterbringen.
Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt. Es
zeigen:
Fig. 1 in schematischer Darstellung einen Rechner mit Ver
gleicher und ein an ihn angeschlossenes Diskettenlauf
werk,
Fig. 2 das die Schutzvorrichtung bildende Gehäuse mit übli
chen Bestandteilen einer Diskette,
Fig. 3 der in dem Gehäuse untergebrachten Magnetkopf,
Fig. 4 und 5 zwei weitere Ansichten des Magnetkopfs,
Fig. 6 die Verwendung einer Schaltungsplatte als Schutzvor
richtung, die an die Verbindung zwischen dem Daten
übertragungsorgan und dem Rechner angeschlossen ist.
In der Fig. 1 ist ein handelsüblicher Rechner C dargestellt, an den
über eine Zuleitung 1 und eine Rückleitung 2 ein ebenfalls handels
übliches Diskettenlaufwerk D angeschlossen ist. In das Diskettenlaufwerk
D läßt sich eine Diskette in bekannter Weise einschieben, und zwar
durch den Diskettenschlitz 3. Im Diskettenlaufwerk D ist, schematisch
angedeutet, der Schreib-Lese-Kopf 4 untergebracht, über den auf der Ma
gnetschicht einer Diskette abgespeicherte Signale magnetisch abgenommen
bzw. in umgekehrter Richtung Signale zwecks Abspeicherung auf der
Diskette abgegeben werden.
Der Rechner C enthält einen Vergleicher V1, auf dessen Bedeutung
weiter unten näher eingegangen wird.
Die eine die berechtigungsabhängige Benutzung des Rechners C sichern
de Schutzvorrichtung ist in der Fig. 2 dargestellt. Diese Schutzvorrich
tung 5 besteht aus dem Gehäuse 6, das nach Art einer Diskette gestaltet
ist, also hinsichtlich seiner äußeren Abmessungen mit denen einer han
delsüblichen Diskette übereinstimmt. Das Gehäuse 6 ist mit dem bei
Disketten üblicherweise verwendeten Schutzschieber 7 versehen, der beim
Einschieben des Gehäuses 6 in den Diskettenschlitz 3 (siehe Fig. 1) so
verschoben wird, daß er mit seinem Fenster 8 die hinter diesem Fenster
liegende Öffnung 16 im Gehäuse 6 freilegt, die bei einer normalen
Diskette die Magnetschichtscheibe der Diskette zugänglich macht. In
diesem Falle liegt hinter dem Fenster 8 und der durch gestrichelte
Unien angedeuteten Öffnung 16 der Magnetkopf 9, der im einzelnen im
Zusammenhang mit den Fig. 3 bis 5 beschrieben wird. Der somit im
Gehäuse 6 untergebrachte Magnetkopf 9 ist durch die strichpunktiert
dargestellten Verbindungsleitungen 10 mit dem ebenfalls im Gehäuse 6
angeordneten integrierten Schaltkreis 11 verbunden, der den Generator
G enthält. Der Generator G wird von der weiterhin im integrierten
Schaltkreis 11 enthaltenen Taktsteuerung T gesteuert. Die gesamte Schal
tung mit dem integrierten Schaltkreis 11 wird von der als dünne Knopf
zelle ausgebildeten Batterie 12 mit der erforderlichen Spannung versorgt.
Weiterhin ist in dem integrierten Schaltkreis 11 der Vergleicher V2
enthalten, auf dessen Funktion weiter unten eingegangen wird. Das
Gehäuse 6 ist noch mit der Mitnehmerscheibe 13 versehen, die das
Zentrier- und Mitnehmerloch 14 und das Indexloch 15 aufweist. Die
Mitnehmerscheibe 13 ist hier für die Benutzung und Funktion der
Schutzvorrichtung 5 nur insoweit erforderlich, als hierdurch beim Ein
setzen des Gehäuses 6 in den Diskettenschlitz 3 für eine Aufnahme der
betreffenden Organe des Diskettenlaufwerks D gesorgt wird.
Im Generator G ist ein Schlüsselsignal in irgend einer Form abgespei
chert, zum Beispiel als Zahl digital kodiert, das Generator G auf Grund
eines von Rechner C kommenden Auslösesignals in eine Gestalt gebracht
wird, in der die von einer Diskette abgegebenen Signale als 0/1-Signale
erscheinen. Diese Bitfolge wird durch die Taktsteuerung T mit der Takt
frequenz des Rechners C synchronisiert, der zu diesem Zweck über die
Rückleitung 2 die Taktsteuerung T hinsichtlich Frequenz- und Index-
Zeitpunkt steuert. Aufgrund des vom Rechner C abgegebenen Auslösesi
gnals gibt dann der Generator G das Schlüsselsignal über die Verbin
dungsleitungen 10 an den Magnetkopf 9 ab, der damit das Schlüsselsignal
magnetisch auf den Schreib-Lese-Kopf 4 des Diskettenlaufwerks D über
trägt, womit der Rechner C über die Zuleitung 1 das Schlüsselsignal
exakt zu dem Zeitpunkt erhält, zu dem der Rechner C das Schlüssel
signal erwartet und dieses somit richtig auswerten kann. Bei richtiger
Auswertung des Schlüsselsignals wird der Rechner C zur Benutzung
freigegeben.
Wie bereits oben erwähnt, kann die unbefugte Nachahmung des Schlüs
selsignals weiterhin erschwert werden, und zwar dadurch, daß der Gene
rator G als Prozessor P ausgebildet wird, der ein von ihm oder vom
Rechner C abgegebenes Initialsignal umrechnet, wobei diese Umrechnung
sowohl im Prozessor P als auch im Rechner C stattfindet und vom
Rechner ausgelöst wird. Der Rechner steuert somit über seine Rück
leitung 2 das Diskettenlaufwerk D, indem das Auslösesignal über den
Schreib-Lese-Kopf 4 des Diskettenlaufwerks D und den Magnetkopf 9
der Schutzvorrichtung 5 über die Verbindungsleitungen 10 dem Prozessor
P zugeführt wird, woraufhin in beiden Organen, also im Rechner C und
im Prozessor P die erwähnte Umrechnung ausgeführt wird, die jeweils
nach dem gleichen Schlüsselprogramm erfolgt, so daß ausgehend von dem
Initialsignal, das entweder im Rechner C oder im Prozessor P gespei
chert sein kann, das gleiche Schlüsselsignal herauskommen muß. Der
Vergleich der sowohl vom Rechner C als auch vom Prozessor P ermittel
ten Schlüsselsignale erfolgt dann mittels des Vergleichers V1 bzw. V2,
entweder im Rechner C oder im Prozessor P, je nachdem, wo ein
solcher Vergleicher am zweckmäßigsten unterzubringen ist, woraufhin bei
Feststellung einer Übereinstimmung der dem Vergleicher V1, bzw. V2
eingegebenen Schlüsselsignale ein Freigabesignal zur Benutzung der
Rechners abgegeben wird, also vom Vergleicher V1 direkt im Rechner
C oder bei Anordnung des Vergleichers V2 im Prozessor P über die
Verbindungsleitungen 10 und die magnetische Verbindung vom Magnet
kopf 9 zum Schreib-Lese-Kopf 4 des Diskettenlaufwerks D und danach
über die Zuleitung 1 zum Rechner C.
Nachstehend sei die Gestaltung des Magnetkopfs 9 anhand der Fig.
3, 4 und 5 näher beschrieben. Fig. 3 zeigt einen Ausschnitt aus dem
Gehäuse 6 im Schnitt, Fig. 4 in schematischer Darstellung eine Drauf
sicht auf den Magnetkopf 9 gemäß Fig. 3 und Fig. 5 eine Ansicht
des Magnetkopfes 9 von der Seite seines Luftspaltes 18 her gesehen.
Das Diskettengehäuse 6 ist mit der Öffnung 16 versehen, die bei Ver
schiebung des Schutzschiebers 7 von dessen Fenster 8 freigelegt wird
(siehe Fig. 2). In der Fig. 3 ist aus Gründen der übersichtlichen
Darstellung der Schutzschieber 7 weggelassen. Im Inneren des Gehäuses
6 ist der aus magnetisierbarem Material ausgebildete Kern 17 enthalten,
der die Spule 25 durchsetzt, so daß ein dem Kern 17 aufgedrückter
Magnetfluß in der Spule 25 eine entsprechende Spannung induziert. Der
Kern 17 läßt den Luftspalt 18 frei, so daß ein dem Kern 17 entweder
über die Spule 25 oder von außen aufgedrücktes Magnetfeld den Luft
spalt 18 durchsetzt und in bekannter Weise entweder zur Eingabe oder
Ausgabe eines magnetischen Signals ausgenutzt werden kann.
Wie die Fig. 3, 4 und 5 zeigen, steht dem Kern 17 an der Stelle
seines Luftspaltes 18 der Schreib-Lese-Kopf 4 des betreffenden Disketten
laufwerks D gegenüber; der über den Arm 19 in bekannter Weise durch
die Öffnung 16 nach Einschieben des Gehäuses 6 in den Diskettenschlitz
3 entsprechend vorgeschoben wird und der für das Abtasten einer nor
malen Diskette in axialer Richtung des Armes 19 hin- und herbewegt
werden kann. Hier nimmt der Arm 19 zusammen mit dem Schreib-Lese-
Kopf 4 eine 0-Lage ein, die exakt auf den Schlitz 18 ausgerichtet ist.
Der Schlitz 18 kann dabei so lang ausgebildet sein, daß auch jede
andere beim Betrieb des Diskettenlaufwerks D übliche Lage des Schreib-
Lese-Kopfes 4 von dem Magnetkopf 9 abgetastet werden kann.
In den Fig. 4 und 5 ist der Schreib-Lese-Kopf 4 in strichpunktierten
Linien dargestellt.
Aufgrund der dargestellten Gestaltung des Magnetkopfes 9 des Gehäuses
6 und damit der Schutzvorrichtung 5 können der Magnetkopf 9 und der
Schreib-Lese-Kopf 4 bei in den Diskettenschlitz 3 eingeschobenem Ge
häuse 6 magnetisch miteinander kommunizieren und damit in beiden
Richtungen Daten austauschen.
Das vorstehend erläuterte Prinzip der Gestaltung einer Schutzvorrichtung
unter Verwendung eines mit dem Rechner C zusammenarbeitenden
Datenträgers, hier also des Gehäuses 6, läßt sich in gleicher Weise bei
Anwendung zum Beispiel eines Magnetbandes als Datenträger anwenden,
wobei das Magnetbandgehäuse, also zum Beispiel eine übliche Kassette
für ein Magnetband, mit einem Magnetkopf ausgestattet wird, wie dies
insbesondere anhand der Fig. 3 bis 5 beschrieben ist.
Darüberhinaus ist es auch möglich, das gleiche Prinzip im Zusammen
hang mit einer Compakt-Disk anzuwenden, wobei lediglich anstelle des
Magnetkopfes eine elektrisch gesteuerte Lichtquelle, zum Beispiel eine
Leuchtdiode, und ein opto-empfindlicher Empfänger; z. B. eine Fotozelle,
einzusetzen ist.
Fig. 6 zeigt eine Variante zu dem in Zusammenhang mit der Fig. 2
dargestellten Datenaustausch zwischen Rechner und Datenträger. Bei der
Schaltung nach Fig. 6 wird wieder von einem Diskettenlaufwerk ausge
gangen, von dem hier nur die Magnetschichtscheibe 20 dargestellt ist.
Die Magnetschichtscheibe 20 arbeitet mit dem Schreib-Lese-Kopf 4
zusammen, der an dem Arm 19 angebracht ist. Die von dem Schreib-
Lese-Kopf 4 abgegebenen bzw. aufgenommenen Signale werden über die
Laufwerksausgangs- und eingangsleitungen 21 übertragen und in bekannter
Weise einem Controller 22 zugeführt, wie ein solcher üblicherweise
einem Diskettenlaufwerk zugeordnet ist. Von diesem Controller 22 wer
den dann Signale zu diesem bzw. von diesem über die Leitung 23 von
und zum Rechner C übertragen. An die Leitungen 21 ist die Schaltungs
platte 24 angeschlossen, die den Generator/Prozessor G/P enthält, der
von der Taktsteuerung T, wie oben im Zusammenhang mit der Fig. 2
dargelegt, gesteuert wird. Die Schaltungsplatte 24 enthält also alle die
Organe, die auch in dem integrierten Schaltkreis 11 gemäß Fig. 2
enthalten sind. Mittels der Schaltungsplatte 24 kann dann in der gleichen
Weise, wie oben beschrieben, ein Schlüsselsignal erstellt werden, das
dann die Freigabe des Rechners C bewirkt. Die Schaltungsplatte 24 stellt
ein leicht zu handhabendes Bauteil ähnlich einer Scheckkarte dar, das in
eine Anschlußstelle für die Aufnahme eines Datenträgers einzusetzen ist,
also zum Beispiel in ein Diskettenlautwerk, wobei zum Beispiel über
Steckkontakte der Zugang zu den erwähnten Leitungen 21 hergestellt
wird. Das Diskettenlaufwerk muß in diesem Falle natürlich mit einem
passenden Einschubschlitz für die entsprechenden Kontakte versehen sein.
Claims (6)
1. Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines
Rechners (C) oder eines Teils desselben, die mit dem Datenübertra
gungsorgan eines mit dem Rechner (C) zusammenarbeitenden Daten
trägers nach Art einer Diskette, eines Magnetbandes, einer Compact-
Disk oder dergleichen in Verbindung steht, dadurch gekennzeichnet,
daß sie einen stationären Generator (G) enthält, der ein Schlüssel
signal in der Gestalt des von dem betreffenden Datenträger abgege
benen Signals erzeugt, dessen Abgabe vom Rechner (C) ausgelöst
wird und das durch eine den Generator (G) steuernde Taktsteuerung
(T) mit der Taktfrequenz des Rechners (C) synchronisiert ist.
2. Schutzvorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß sie
als Gehäuse (6) nach Art einer Diskette gestaltet ist, das einen an
den Generator (G) angeschlossenen Magnetkopf (9) enthält, der im
Gehäuse (6) so angeordnet ist, daß er bei in ein Diskettenlaufwerk
(D) des Rechners (C) eingesetztem Gehäuse (6) zwecks magnetischer
Signalübertragung auf den Schreib-Lese-Kopf (4) des Diskettenlauf
werks (D) ausgerichtet ist (Fig. 2).
3. Schutzvorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß sie
als Schaltungsplatte (24) ausgebildet ist, die den Generator (G) mit
Taktsteuerung (T) enthält und hinter dem Datenübertragungsorgan (4)
an dessen Verbindung (21, 23) mit dem Rechner (C) anschließ
bar ist (Fig. 6).
4. Schutzvorrichtung nach einem der Ansprüche 1 bis 3, dadurch
gekennzeichnet, daß der Generator als Prozessor (P) ausgebildet ist,
der ein von ihm oder vom Rechner (C) abgegebenes Initialsignal
nach einem im Prozessor (P) und im Rechner (C) gespeicherten
Schlüsselprogramm in ein Schlüsselsignal vom Rechner (C) ausgelöst,
umrechnet und dieses über das Datenübertragungsorgan (4) dem
Rechner (C) zuführt, der die gleiche Umrechnung von Initialsignal
in Schlüsselsignal ausführt, und daß mittels eines Vergleichers (V1,
V2) die Übereinstimmung der ihm eingegebenen Schlüsselsignale
festgestellt und als Ergebnis ein Freigabesignal zur Benutzung des
Rechners (C) abgegeben wird.
5. Schutzvorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß der
Vergleicher (V1) im Rechner (C) enthalten ist.
6. Schutzvorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß der
Vergleicher (V2) in der Schutzvorrichtung (5) enthalten ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19924219695 DE4219695A1 (de) | 1992-06-16 | 1992-06-16 | Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners oder eines Teils desselben |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19924219695 DE4219695A1 (de) | 1992-06-16 | 1992-06-16 | Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners oder eines Teils desselben |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4219695A1 true DE4219695A1 (de) | 1993-12-23 |
Family
ID=6461129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19924219695 Withdrawn DE4219695A1 (de) | 1992-06-16 | 1992-06-16 | Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners oder eines Teils desselben |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4219695A1 (de) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3320378A1 (de) * | 1982-06-07 | 1983-12-15 | Fortune Systems Corp | Programmschutzvorrichtung fuer computerprogramme |
EP0251210A1 (de) * | 1986-06-25 | 1988-01-07 | Media Security Incorporated And Associates | Sicherheitssystem zum Datenschutz |
WO1990010292A1 (fr) * | 1989-02-21 | 1990-09-07 | Livowsky Jean Michel | Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en ×uvre |
-
1992
- 1992-06-16 DE DE19924219695 patent/DE4219695A1/de not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3320378A1 (de) * | 1982-06-07 | 1983-12-15 | Fortune Systems Corp | Programmschutzvorrichtung fuer computerprogramme |
EP0251210A1 (de) * | 1986-06-25 | 1988-01-07 | Media Security Incorporated And Associates | Sicherheitssystem zum Datenschutz |
WO1990010292A1 (fr) * | 1989-02-21 | 1990-09-07 | Livowsky Jean Michel | Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en ×uvre |
Non-Patent Citations (2)
Title |
---|
KEUL, Manfred: "Dongles": Hardware schützt Soft- ware. In: Elektronik 10, 11.5.1190, S.82-84,86 * |
N.N.: Software Protection By Decryption On Multi- Usage Serial Interface. In: IBM Technical Disclo- sure Bulletin, Vol.29, No.5,Oct.1986,S.1939-1944 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69310034T2 (de) | Spielvorrichtung mit dauernd funktionierender Uhr | |
DE2856687C2 (de) | Betriebs- und Datenverwaltungssystem für ein Kopiergerät | |
DE4023193A1 (de) | Steuersystem fuer ein cd-abspielgeraet, insbesondere eine musikbox fuer cds | |
DE2729062C3 (de) | Sicherheitsschließanlage | |
DE3802186C2 (de) | System zur Auswertung von Daten aus einem münzbetätigten Spielgerät | |
EP0401647A1 (de) | Schliessvorrichtung | |
DE2711926A1 (de) | Verkaufseinrichtung | |
DE2463403C2 (de) | Frankiermaschine mit einer Eingabeeinrichtung | |
DE4129067C2 (de) | Elektronisches Gerät zur Durchführung einer Vielzahl von Funktionen | |
DE3031405C2 (de) | Schließanlage | |
DE4219695A1 (de) | Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners oder eines Teils desselben | |
DE3409391A1 (de) | Magneto - elektronisches system zum oeffnen und schliessen von schloessern | |
DE3400497C2 (de) | Antriebsvorrichtung für eine Floppy-Scheibe | |
DE2607893B2 (de) | Zählschaltung | |
EP0346769B1 (de) | Schliesseinrichtung mit schlüsselcodiertem Druckeranschluss | |
DE3724407C2 (de) | ||
DE2716387C3 (de) | Elektronische Uhr | |
DE1291928B (de) | Waehleinrichtung fuer Musikautomaten | |
DE3414598A1 (de) | Magnetisches aufzeichnungs- und/oder wiedergabegeraet | |
DE2637019C3 (de) | Auf schalteinrichtung | |
DE2735048A1 (de) | Verfahren zur elektronisch gesteuerten freigabe von tuer-, safe- und funktionsschloessern unter verwendung elektronisch codierter schluessel sowie schaltungsanordnung zur durchfuehrung des verfahrens | |
DE9419736U1 (de) | Energieautarkes elektronisches Schloß | |
DE3134503A1 (de) | Elektronisches geraet | |
DE2314752A1 (de) | Einen muenzwertakkumulator, einen kreditspeicher und eine auswahllogik enthaltende schaltungsanordnung | |
DE3018427A1 (de) | Schaltungsanordnung fuer eine vorrichtung zum ausloesen eines signals nach eingabe einer einer mehrteiligen ziffernfolge entsprechender impulsfolge in richtiger sequenz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: SHADE COMPUTER GMBH, 67547 WORMS, DE |
|
8139 | Disposal/non-payment of the annual fee |