[go: up one dir, main page]

DE4219695A1 - Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners oder eines Teils desselben - Google Patents

Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners oder eines Teils desselben

Info

Publication number
DE4219695A1
DE4219695A1 DE19924219695 DE4219695A DE4219695A1 DE 4219695 A1 DE4219695 A1 DE 4219695A1 DE 19924219695 DE19924219695 DE 19924219695 DE 4219695 A DE4219695 A DE 4219695A DE 4219695 A1 DE4219695 A1 DE 4219695A1
Authority
DE
Germany
Prior art keywords
computer
signal
generator
protection device
data carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19924219695
Other languages
English (en)
Inventor
Erfinder Wird Nachtraeglich Benannt Der
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHADE COMPUTER GMBH, 67547 WORMS, DE
Original Assignee
COMPASS BUSINESS COMPUTER GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by COMPASS BUSINESS COMPUTER GmbH filed Critical COMPASS BUSINESS COMPUTER GmbH
Priority to DE19924219695 priority Critical patent/DE4219695A1/de
Publication of DE4219695A1 publication Critical patent/DE4219695A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/283Security features, e.g. digital codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

Die Erfindung bezieht sich auf eine Schutzvorrichtung zur berechtigungs­ abhängigen Benutzung eines Rechners oder eines Teils desselben, die mit dem Datenübertragungsorgan eines mit dem Rechner zusammenarbeiten­ den Datenträgers nach Art einer Diskette, eines Magnetbandes, einer Compact-Disk oder dergleichen in Verbindung steht.
Eine als Diskette ausgebildete Schutzvorrichtung ist in der DE-OS 38 28 573 beschrieben. Diese Diskette übt ihre Schutzfunktion dadurch aus, daß sie eine mechanisch veränderte Stelle ihrer Magnetschicht enthält, die an einen bestimmten Ort der Magnetschicht liegt, wo sie vom Schreib-Lese- Kopf des Diskettenlaufwerks festgestellt wird. Bei Feststellung dieser Stelle an dem betreffenden Ort löst dies ein Signal aus, das als Berech­ tigungssignal für die Benutzung des betreffenden Rechners gewertet wird.
Das gleiche Prinzip wird in der US-PS 4 584 641 beschrieben, wobei ebenfalls an einer bestimmten Stelle eines magnetischen Speichers Ma­ gnetmaterial entfernt ist und diese Stelle dann zur Abgabe eines Signals zur Freigabe der Benutzung eines Rechners ausgewertet wird. Wird dieses Signal nicht abgegeben, so führt dies ggf. über eine entsprechende Programmierung zu einer Zerstörung der betreffenden Benutzerpro­ gramms, womit die Sicherheit gegen Kopieren gegeben ist.
Der Schutz eines Programms gegen unberechtigte Benutzung bzw. Kopie­ ren mittels einer mechanisch veränderten Stelle einer Magnetschicht z. B. einer Diskette läßt sich durch genaue Abtastung der betreffenden Ma­ gnetschicht und damit Kopieren der betreffenden Schutzvorrichtung leicht umgehen. Die betreffende Stelle einer Magnetschicht läßt sich nämlich schon optisch ohne weiteres erkennen, sie ist auch magnetisch abtastbar und damit feststellbar. Ein einigermaßen sicherer Schutz gegen unberech­ tigte Benutzung bzw. Kopieren von Programmen läßt sich mit den in den beiden Druckschriften angegebenen Methoden also nicht erzielen.
Der Erfindung liegt die Aufgabe zugrunde, eine Schutzvorrichtung zu schaffen, die eine erhöhte Sicherheit gegen unberechtigte Benutzung eines Rechners schafft. Erfindungsgemäß geschieht dies dadurch, daß sie einen stationären Generator enthält, der ein Schlüsselsignal in der Gestalt des von dem betreffenden Datenträger abgegebenen Signals erzeugt, dessen Abgabe vom Rechner ausgelöst wird und das durch eine den Generator steuernde Taktsteuerung mit der Taktfrequenz des Rechners synchroni­ siert ist.
Die Verwendung eines stationären Generators, der das Schlüsselsignal enthält, erschwert dessen Kopie gegenüber einem z. B. mit einer Magnet­ schicht arbeitenden Speichers ganz erheblich, da, wie oben bereits gesagt, ein an einer bestimmten Stelle eines Magnetschichtspeichers abgespeicher­ tes Signal von diesem Speicher in relativ einfacher Weise abgenommen werden kann, wogegen der stationäre Generator für sich keine Aussage über eine zeitliche Lage eines Schlüsselsignals macht. Dies bewirkt der vom Rechner bewirkte Anstoß der Abgabe des Schlüsselsignals aus dem stationären Generator; so daß das Schlüsselsignal auch zu einem vom Rechner erwarteten Zeitpunkt erscheint und damit vom Rechner auch richtig ausgewertet werden kann.
Vorteilhaft wird die Schutzvorrichtung als Gehäuse nach Art einer Dis­ kette gestaltet, das einen an den Generator angeschlossenen Magnetkopf enthält, der im Gehäuse so angeordnet ist, daß er bei in ein Disketten­ laufwerk des Rechners eingesetztem Gehäuse zwecks magnetischer Signal­ übertragung auf den Schreib-Lese-Kopf des Diskettenlaufwerks ausgerich­ tet ist.
Eine derartige Pseudo-Diskette läßt sich wie eine normale Diskette in ein Diskettenlaufwerk einschieben, so daß für die Auswertung der als Pseudo-Diskette ausgebildeten Schutzvorrichtung keinerlei zusätzliche Organe an einem Rechner erforderlich sind. Die für die Funktion der Schutzvorrichtung erforderlichen Bauelemente können ohne weiteres so klein gehalten werden, daß sie im Bereich des Gehäuses einer Diskette untergebracht werden können. Insbesondere läßt sich der Generator mit seiner Taktsteuerung als integrierter Schaltkreis ausbilden. Ebenfalls ist es möglich, den Magnetkopf, der mit dem Schreib-Lese-Kopf des Disket­ tenlaufwerks zusammenarbeitet, sehr klein auszubilden, da durch den Magnetkopf nur sehr schwache magnetische Signale zu erzeugen sind, wie diese auch nur beim Drehen der Magnetschicht einer Diskette entstehen.
Es ist aber auch möglich, eine andere Stelle am Datenübertragungsorgan des betreffenden mit dem Rechner zusammenarbeitenden Datenträgers für die Übertragung des Schlüsselsignals auszunutzen, nämlich eine Stelle, wo das Datenübertragungsorgan elektrisch mit dem Rechner in Ver­ bindung steht. An dieser Stelle liegen vom Schreib-Lese-Kopf des Disket­ tenlaufwerks normalerweise erzeugte elektrische Impulse vor. Es ist daher möglich, die Schutzvorrichtung als Schaltungsplatte auszubilden, die das Schlüsselsignal in der Gestalt des von dem betreffenden Datenträger abgegebenen Signals erzeugt, wobei die Schaltungsplatte dann auch den Generator mit Taktsteuerung enthält.
Eine besonders hohe Sicherheit gegen die unbefugte Benutzung eines Rechners erhält man zusätzlich dadurch, daß der Generator als Prozessor ausgebildet ist, der ein von ihm oder vom Rechner abgegebenes In­ itialsignal nach einem im Prozessor und im Rechner gespeicherten Schlüsselprogramm in ein Schlüsselsignal, vom Rechner ausgelöst, umrech­ net und dieses über das Datenübertragungsorgan dem Rechner zuführt, der die gleiche Umrechnung von Initialsignal in Schlüsselsignal ausführt, und daß mittels eines Vergleichers die Übereinstimmung der ihm einge­ gebenen Schlüsselsignale festgestellt und als Ergebnis ein Freigabesignal zur Benutzung des Rechners abgegeben wird.
In diesem Falle müßte zur unbefugten Nachbildung des Schlüsselsignals das Initialsignal und dessen Umrechnung über das Schlüsselprogramm nachvollzogen werden, wofür eine sehr große Unwahrscheinlichkeit be­ steht. Die Gestaltung des Generators als Prozessor ist dabei ebenfalls als integrierter Schaltkreis möglich, wie solche als kleine Schaltungsplättchen zur Verfügung stehen. Den Vergleicher kann man im Rechner oder in der Schutzvorrichtung unterbringen.
Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt. Es zeigen:
Fig. 1 in schematischer Darstellung einen Rechner mit Ver­ gleicher und ein an ihn angeschlossenes Diskettenlauf­ werk,
Fig. 2 das die Schutzvorrichtung bildende Gehäuse mit übli­ chen Bestandteilen einer Diskette,
Fig. 3 der in dem Gehäuse untergebrachten Magnetkopf,
Fig. 4 und 5 zwei weitere Ansichten des Magnetkopfs,
Fig. 6 die Verwendung einer Schaltungsplatte als Schutzvor­ richtung, die an die Verbindung zwischen dem Daten­ übertragungsorgan und dem Rechner angeschlossen ist.
In der Fig. 1 ist ein handelsüblicher Rechner C dargestellt, an den über eine Zuleitung 1 und eine Rückleitung 2 ein ebenfalls handels­ übliches Diskettenlaufwerk D angeschlossen ist. In das Diskettenlaufwerk D läßt sich eine Diskette in bekannter Weise einschieben, und zwar durch den Diskettenschlitz 3. Im Diskettenlaufwerk D ist, schematisch angedeutet, der Schreib-Lese-Kopf 4 untergebracht, über den auf der Ma­ gnetschicht einer Diskette abgespeicherte Signale magnetisch abgenommen bzw. in umgekehrter Richtung Signale zwecks Abspeicherung auf der Diskette abgegeben werden.
Der Rechner C enthält einen Vergleicher V1, auf dessen Bedeutung weiter unten näher eingegangen wird.
Die eine die berechtigungsabhängige Benutzung des Rechners C sichern­ de Schutzvorrichtung ist in der Fig. 2 dargestellt. Diese Schutzvorrich­ tung 5 besteht aus dem Gehäuse 6, das nach Art einer Diskette gestaltet ist, also hinsichtlich seiner äußeren Abmessungen mit denen einer han­ delsüblichen Diskette übereinstimmt. Das Gehäuse 6 ist mit dem bei Disketten üblicherweise verwendeten Schutzschieber 7 versehen, der beim Einschieben des Gehäuses 6 in den Diskettenschlitz 3 (siehe Fig. 1) so verschoben wird, daß er mit seinem Fenster 8 die hinter diesem Fenster liegende Öffnung 16 im Gehäuse 6 freilegt, die bei einer normalen Diskette die Magnetschichtscheibe der Diskette zugänglich macht. In diesem Falle liegt hinter dem Fenster 8 und der durch gestrichelte Unien angedeuteten Öffnung 16 der Magnetkopf 9, der im einzelnen im Zusammenhang mit den Fig. 3 bis 5 beschrieben wird. Der somit im Gehäuse 6 untergebrachte Magnetkopf 9 ist durch die strichpunktiert dargestellten Verbindungsleitungen 10 mit dem ebenfalls im Gehäuse 6 angeordneten integrierten Schaltkreis 11 verbunden, der den Generator G enthält. Der Generator G wird von der weiterhin im integrierten Schaltkreis 11 enthaltenen Taktsteuerung T gesteuert. Die gesamte Schal­ tung mit dem integrierten Schaltkreis 11 wird von der als dünne Knopf­ zelle ausgebildeten Batterie 12 mit der erforderlichen Spannung versorgt. Weiterhin ist in dem integrierten Schaltkreis 11 der Vergleicher V2 enthalten, auf dessen Funktion weiter unten eingegangen wird. Das Gehäuse 6 ist noch mit der Mitnehmerscheibe 13 versehen, die das Zentrier- und Mitnehmerloch 14 und das Indexloch 15 aufweist. Die Mitnehmerscheibe 13 ist hier für die Benutzung und Funktion der Schutzvorrichtung 5 nur insoweit erforderlich, als hierdurch beim Ein­ setzen des Gehäuses 6 in den Diskettenschlitz 3 für eine Aufnahme der betreffenden Organe des Diskettenlaufwerks D gesorgt wird.
Im Generator G ist ein Schlüsselsignal in irgend einer Form abgespei­ chert, zum Beispiel als Zahl digital kodiert, das Generator G auf Grund eines von Rechner C kommenden Auslösesignals in eine Gestalt gebracht wird, in der die von einer Diskette abgegebenen Signale als 0/1-Signale erscheinen. Diese Bitfolge wird durch die Taktsteuerung T mit der Takt­ frequenz des Rechners C synchronisiert, der zu diesem Zweck über die Rückleitung 2 die Taktsteuerung T hinsichtlich Frequenz- und Index- Zeitpunkt steuert. Aufgrund des vom Rechner C abgegebenen Auslösesi­ gnals gibt dann der Generator G das Schlüsselsignal über die Verbin­ dungsleitungen 10 an den Magnetkopf 9 ab, der damit das Schlüsselsignal magnetisch auf den Schreib-Lese-Kopf 4 des Diskettenlaufwerks D über­ trägt, womit der Rechner C über die Zuleitung 1 das Schlüsselsignal exakt zu dem Zeitpunkt erhält, zu dem der Rechner C das Schlüssel­ signal erwartet und dieses somit richtig auswerten kann. Bei richtiger Auswertung des Schlüsselsignals wird der Rechner C zur Benutzung freigegeben.
Wie bereits oben erwähnt, kann die unbefugte Nachahmung des Schlüs­ selsignals weiterhin erschwert werden, und zwar dadurch, daß der Gene­ rator G als Prozessor P ausgebildet wird, der ein von ihm oder vom Rechner C abgegebenes Initialsignal umrechnet, wobei diese Umrechnung sowohl im Prozessor P als auch im Rechner C stattfindet und vom Rechner ausgelöst wird. Der Rechner steuert somit über seine Rück­ leitung 2 das Diskettenlaufwerk D, indem das Auslösesignal über den Schreib-Lese-Kopf 4 des Diskettenlaufwerks D und den Magnetkopf 9 der Schutzvorrichtung 5 über die Verbindungsleitungen 10 dem Prozessor P zugeführt wird, woraufhin in beiden Organen, also im Rechner C und im Prozessor P die erwähnte Umrechnung ausgeführt wird, die jeweils nach dem gleichen Schlüsselprogramm erfolgt, so daß ausgehend von dem Initialsignal, das entweder im Rechner C oder im Prozessor P gespei­ chert sein kann, das gleiche Schlüsselsignal herauskommen muß. Der Vergleich der sowohl vom Rechner C als auch vom Prozessor P ermittel­ ten Schlüsselsignale erfolgt dann mittels des Vergleichers V1 bzw. V2, entweder im Rechner C oder im Prozessor P, je nachdem, wo ein solcher Vergleicher am zweckmäßigsten unterzubringen ist, woraufhin bei Feststellung einer Übereinstimmung der dem Vergleicher V1, bzw. V2 eingegebenen Schlüsselsignale ein Freigabesignal zur Benutzung der Rechners abgegeben wird, also vom Vergleicher V1 direkt im Rechner C oder bei Anordnung des Vergleichers V2 im Prozessor P über die Verbindungsleitungen 10 und die magnetische Verbindung vom Magnet­ kopf 9 zum Schreib-Lese-Kopf 4 des Diskettenlaufwerks D und danach über die Zuleitung 1 zum Rechner C.
Nachstehend sei die Gestaltung des Magnetkopfs 9 anhand der Fig. 3, 4 und 5 näher beschrieben. Fig. 3 zeigt einen Ausschnitt aus dem Gehäuse 6 im Schnitt, Fig. 4 in schematischer Darstellung eine Drauf­ sicht auf den Magnetkopf 9 gemäß Fig. 3 und Fig. 5 eine Ansicht des Magnetkopfes 9 von der Seite seines Luftspaltes 18 her gesehen.
Das Diskettengehäuse 6 ist mit der Öffnung 16 versehen, die bei Ver­ schiebung des Schutzschiebers 7 von dessen Fenster 8 freigelegt wird (siehe Fig. 2). In der Fig. 3 ist aus Gründen der übersichtlichen Darstellung der Schutzschieber 7 weggelassen. Im Inneren des Gehäuses 6 ist der aus magnetisierbarem Material ausgebildete Kern 17 enthalten, der die Spule 25 durchsetzt, so daß ein dem Kern 17 aufgedrückter Magnetfluß in der Spule 25 eine entsprechende Spannung induziert. Der Kern 17 läßt den Luftspalt 18 frei, so daß ein dem Kern 17 entweder über die Spule 25 oder von außen aufgedrücktes Magnetfeld den Luft­ spalt 18 durchsetzt und in bekannter Weise entweder zur Eingabe oder Ausgabe eines magnetischen Signals ausgenutzt werden kann.
Wie die Fig. 3, 4 und 5 zeigen, steht dem Kern 17 an der Stelle seines Luftspaltes 18 der Schreib-Lese-Kopf 4 des betreffenden Disketten­ laufwerks D gegenüber; der über den Arm 19 in bekannter Weise durch die Öffnung 16 nach Einschieben des Gehäuses 6 in den Diskettenschlitz 3 entsprechend vorgeschoben wird und der für das Abtasten einer nor­ malen Diskette in axialer Richtung des Armes 19 hin- und herbewegt werden kann. Hier nimmt der Arm 19 zusammen mit dem Schreib-Lese- Kopf 4 eine 0-Lage ein, die exakt auf den Schlitz 18 ausgerichtet ist. Der Schlitz 18 kann dabei so lang ausgebildet sein, daß auch jede andere beim Betrieb des Diskettenlaufwerks D übliche Lage des Schreib- Lese-Kopfes 4 von dem Magnetkopf 9 abgetastet werden kann.
In den Fig. 4 und 5 ist der Schreib-Lese-Kopf 4 in strichpunktierten Linien dargestellt.
Aufgrund der dargestellten Gestaltung des Magnetkopfes 9 des Gehäuses 6 und damit der Schutzvorrichtung 5 können der Magnetkopf 9 und der Schreib-Lese-Kopf 4 bei in den Diskettenschlitz 3 eingeschobenem Ge­ häuse 6 magnetisch miteinander kommunizieren und damit in beiden Richtungen Daten austauschen.
Das vorstehend erläuterte Prinzip der Gestaltung einer Schutzvorrichtung unter Verwendung eines mit dem Rechner C zusammenarbeitenden Datenträgers, hier also des Gehäuses 6, läßt sich in gleicher Weise bei Anwendung zum Beispiel eines Magnetbandes als Datenträger anwenden, wobei das Magnetbandgehäuse, also zum Beispiel eine übliche Kassette für ein Magnetband, mit einem Magnetkopf ausgestattet wird, wie dies insbesondere anhand der Fig. 3 bis 5 beschrieben ist.
Darüberhinaus ist es auch möglich, das gleiche Prinzip im Zusammen­ hang mit einer Compakt-Disk anzuwenden, wobei lediglich anstelle des Magnetkopfes eine elektrisch gesteuerte Lichtquelle, zum Beispiel eine Leuchtdiode, und ein opto-empfindlicher Empfänger; z. B. eine Fotozelle, einzusetzen ist.
Fig. 6 zeigt eine Variante zu dem in Zusammenhang mit der Fig. 2 dargestellten Datenaustausch zwischen Rechner und Datenträger. Bei der Schaltung nach Fig. 6 wird wieder von einem Diskettenlaufwerk ausge­ gangen, von dem hier nur die Magnetschichtscheibe 20 dargestellt ist. Die Magnetschichtscheibe 20 arbeitet mit dem Schreib-Lese-Kopf 4 zusammen, der an dem Arm 19 angebracht ist. Die von dem Schreib- Lese-Kopf 4 abgegebenen bzw. aufgenommenen Signale werden über die Laufwerksausgangs- und eingangsleitungen 21 übertragen und in bekannter Weise einem Controller 22 zugeführt, wie ein solcher üblicherweise einem Diskettenlaufwerk zugeordnet ist. Von diesem Controller 22 wer­ den dann Signale zu diesem bzw. von diesem über die Leitung 23 von und zum Rechner C übertragen. An die Leitungen 21 ist die Schaltungs­ platte 24 angeschlossen, die den Generator/Prozessor G/P enthält, der von der Taktsteuerung T, wie oben im Zusammenhang mit der Fig. 2 dargelegt, gesteuert wird. Die Schaltungsplatte 24 enthält also alle die Organe, die auch in dem integrierten Schaltkreis 11 gemäß Fig. 2 enthalten sind. Mittels der Schaltungsplatte 24 kann dann in der gleichen Weise, wie oben beschrieben, ein Schlüsselsignal erstellt werden, das dann die Freigabe des Rechners C bewirkt. Die Schaltungsplatte 24 stellt ein leicht zu handhabendes Bauteil ähnlich einer Scheckkarte dar, das in eine Anschlußstelle für die Aufnahme eines Datenträgers einzusetzen ist, also zum Beispiel in ein Diskettenlautwerk, wobei zum Beispiel über Steckkontakte der Zugang zu den erwähnten Leitungen 21 hergestellt wird. Das Diskettenlaufwerk muß in diesem Falle natürlich mit einem passenden Einschubschlitz für die entsprechenden Kontakte versehen sein.

Claims (6)

1. Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners (C) oder eines Teils desselben, die mit dem Datenübertra­ gungsorgan eines mit dem Rechner (C) zusammenarbeitenden Daten­ trägers nach Art einer Diskette, eines Magnetbandes, einer Compact- Disk oder dergleichen in Verbindung steht, dadurch gekennzeichnet, daß sie einen stationären Generator (G) enthält, der ein Schlüssel­ signal in der Gestalt des von dem betreffenden Datenträger abgege­ benen Signals erzeugt, dessen Abgabe vom Rechner (C) ausgelöst wird und das durch eine den Generator (G) steuernde Taktsteuerung (T) mit der Taktfrequenz des Rechners (C) synchronisiert ist.
2. Schutzvorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß sie als Gehäuse (6) nach Art einer Diskette gestaltet ist, das einen an den Generator (G) angeschlossenen Magnetkopf (9) enthält, der im Gehäuse (6) so angeordnet ist, daß er bei in ein Diskettenlaufwerk (D) des Rechners (C) eingesetztem Gehäuse (6) zwecks magnetischer Signalübertragung auf den Schreib-Lese-Kopf (4) des Diskettenlauf­ werks (D) ausgerichtet ist (Fig. 2).
3. Schutzvorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß sie als Schaltungsplatte (24) ausgebildet ist, die den Generator (G) mit Taktsteuerung (T) enthält und hinter dem Datenübertragungsorgan (4) an dessen Verbindung (21, 23) mit dem Rechner (C) anschließ­ bar ist (Fig. 6).
4. Schutzvorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der Generator als Prozessor (P) ausgebildet ist, der ein von ihm oder vom Rechner (C) abgegebenes Initialsignal nach einem im Prozessor (P) und im Rechner (C) gespeicherten Schlüsselprogramm in ein Schlüsselsignal vom Rechner (C) ausgelöst, umrechnet und dieses über das Datenübertragungsorgan (4) dem Rechner (C) zuführt, der die gleiche Umrechnung von Initialsignal in Schlüsselsignal ausführt, und daß mittels eines Vergleichers (V1, V2) die Übereinstimmung der ihm eingegebenen Schlüsselsignale festgestellt und als Ergebnis ein Freigabesignal zur Benutzung des Rechners (C) abgegeben wird.
5. Schutzvorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß der Vergleicher (V1) im Rechner (C) enthalten ist.
6. Schutzvorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß der Vergleicher (V2) in der Schutzvorrichtung (5) enthalten ist.
DE19924219695 1992-06-16 1992-06-16 Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners oder eines Teils desselben Withdrawn DE4219695A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19924219695 DE4219695A1 (de) 1992-06-16 1992-06-16 Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners oder eines Teils desselben

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19924219695 DE4219695A1 (de) 1992-06-16 1992-06-16 Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners oder eines Teils desselben

Publications (1)

Publication Number Publication Date
DE4219695A1 true DE4219695A1 (de) 1993-12-23

Family

ID=6461129

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19924219695 Withdrawn DE4219695A1 (de) 1992-06-16 1992-06-16 Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners oder eines Teils desselben

Country Status (1)

Country Link
DE (1) DE4219695A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3320378A1 (de) * 1982-06-07 1983-12-15 Fortune Systems Corp Programmschutzvorrichtung fuer computerprogramme
EP0251210A1 (de) * 1986-06-25 1988-01-07 Media Security Incorporated And Associates Sicherheitssystem zum Datenschutz
WO1990010292A1 (fr) * 1989-02-21 1990-09-07 Livowsky Jean Michel Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en ×uvre

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3320378A1 (de) * 1982-06-07 1983-12-15 Fortune Systems Corp Programmschutzvorrichtung fuer computerprogramme
EP0251210A1 (de) * 1986-06-25 1988-01-07 Media Security Incorporated And Associates Sicherheitssystem zum Datenschutz
WO1990010292A1 (fr) * 1989-02-21 1990-09-07 Livowsky Jean Michel Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en ×uvre

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KEUL, Manfred: "Dongles": Hardware schützt Soft- ware. In: Elektronik 10, 11.5.1190, S.82-84,86 *
N.N.: Software Protection By Decryption On Multi- Usage Serial Interface. In: IBM Technical Disclo- sure Bulletin, Vol.29, No.5,Oct.1986,S.1939-1944 *

Similar Documents

Publication Publication Date Title
DE69310034T2 (de) Spielvorrichtung mit dauernd funktionierender Uhr
DE2856687C2 (de) Betriebs- und Datenverwaltungssystem für ein Kopiergerät
DE4023193A1 (de) Steuersystem fuer ein cd-abspielgeraet, insbesondere eine musikbox fuer cds
DE2729062C3 (de) Sicherheitsschließanlage
DE3802186C2 (de) System zur Auswertung von Daten aus einem münzbetätigten Spielgerät
EP0401647A1 (de) Schliessvorrichtung
DE2711926A1 (de) Verkaufseinrichtung
DE2463403C2 (de) Frankiermaschine mit einer Eingabeeinrichtung
DE4129067C2 (de) Elektronisches Gerät zur Durchführung einer Vielzahl von Funktionen
DE3031405C2 (de) Schließanlage
DE4219695A1 (de) Schutzvorrichtung zur berechtigungsabhängigen Benutzung eines Rechners oder eines Teils desselben
DE3409391A1 (de) Magneto - elektronisches system zum oeffnen und schliessen von schloessern
DE3400497C2 (de) Antriebsvorrichtung für eine Floppy-Scheibe
DE2607893B2 (de) Zählschaltung
EP0346769B1 (de) Schliesseinrichtung mit schlüsselcodiertem Druckeranschluss
DE3724407C2 (de)
DE2716387C3 (de) Elektronische Uhr
DE1291928B (de) Waehleinrichtung fuer Musikautomaten
DE3414598A1 (de) Magnetisches aufzeichnungs- und/oder wiedergabegeraet
DE2637019C3 (de) Auf schalteinrichtung
DE2735048A1 (de) Verfahren zur elektronisch gesteuerten freigabe von tuer-, safe- und funktionsschloessern unter verwendung elektronisch codierter schluessel sowie schaltungsanordnung zur durchfuehrung des verfahrens
DE9419736U1 (de) Energieautarkes elektronisches Schloß
DE3134503A1 (de) Elektronisches geraet
DE2314752A1 (de) Einen muenzwertakkumulator, einen kreditspeicher und eine auswahllogik enthaltende schaltungsanordnung
DE3018427A1 (de) Schaltungsanordnung fuer eine vorrichtung zum ausloesen eines signals nach eingabe einer einer mehrteiligen ziffernfolge entsprechender impulsfolge in richtiger sequenz

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: SHADE COMPUTER GMBH, 67547 WORMS, DE

8139 Disposal/non-payment of the annual fee