DE10057017A1 - Vorrichtung zur Datenverarbeitung eines CAD-Systems - Google Patents
Vorrichtung zur Datenverarbeitung eines CAD-SystemsInfo
- Publication number
- DE10057017A1 DE10057017A1 DE10057017A DE10057017A DE10057017A1 DE 10057017 A1 DE10057017 A1 DE 10057017A1 DE 10057017 A DE10057017 A DE 10057017A DE 10057017 A DE10057017 A DE 10057017A DE 10057017 A1 DE10057017 A1 DE 10057017A1
- Authority
- DE
- Germany
- Prior art keywords
- cad
- authorization
- data
- cad data
- cad system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Evolutionary Computation (AREA)
- Geometry (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Es wird eine Vorrichtung zur Datenverarbeitung eines CAD-Systems vorgeschlagen, wobei ein CAD-System (10) auf CAD-Daten (14), die bestimnmte Konstruktions-Teile beschreiben, Zugriff hat. Es ist eine Berechtigungsüberprüfungseinheit (10, 22) vorgesehen, die den Zugriff im Rahmen des CAD-Systems (10) auf die CAD-Daten (14) nur bei nachgewiesener Berechtigung gestattet.
Description
Die Erfindung geht aus von einer Vorrichtung zur Datenverar
beitung eines computerunterstützten Konstruktionsystems
(CAD-System) nach der Gattung des unabhängigen Anspruchs.
Auf dem Markt befindliche CAD-Systeme können nur betrieben
werden, wenn sich der Benutzer durch eine Berechtigungsli
zenz ausweist. Nur dann kann das CAD-Systemgestartet wer
den. Andererseits stehen bei der CAD-Konstruktion Katalog
teile zur Verfügung, die beispielsweise lediglich in zweidi
mensionalen Datensätzen oder nur fehlerbehaftet angeboten
werden. Es ist ein hoher Bearbeitungsaufwand erforderlich,
Katalogteile für spezielle Anforderungen zu aktualisieren
oder für eine dreidimensionale Darstellung aufzubereiten.
Außerdem müssen weitere Attribute der Katalogteile wie bei
spielsweise Gewicht, Material etc. überprüft und gegebenen
falls korrigiert werden. Diese Tätigkeit ist sehr arbeitsin
tensiv und mit hohem Zeitaufwand verbunden.
Es ist Aufgabe der Erfindung, solche aufbereiteten CAD-Daten
nur Berechtigten zur Verfügung zu stellen. Diese Aufgabe
wird durch die Merkmale des unabhängigen Anspruch gelöst.
Die erfindungsgemäße Vorrichtung zur Datenverarbeitung eines
CAD-Systems umfaßt ein CAD-System, das auf CAD-Daten, die
zumindest ein vorab vorhandenes Konstruktions-Teil beschrei
ben, Zugriff hat. Erfindungsgemäß ist eine Berechtigungs
überprüfungseinheit vorgesehen, die den Zugriff im Rahmen
des CAD-Systems auf die CAD-Daten nur bei nachgewiesener Be
rechtigung gestattet. Diese Berechtigung kann anhand gängi
ger Lizensierungssysteme erteilt werden. Somit wird eine un
kontrollierte Verbreitung der mit hohem Aufwand erstellten
CAD-Daten weitgehend unterbunden. Diese Dienstleistung kann
mit Hilfe der erfindungsgemäßen Vorrichtung vermarktet wer
den.
In einer zweckmäßigen Weiterbildung ist vorgesehen, die CAD-
Daten mit einem Verschlüssellungseintrag zu versehen. Die
CAD-Daten können nur zusammen mit dem Verschlüssellungsein
trag kopiert und damit weiterverbreitet werden. Zusätzlich
ist eine Entschlüsselungseinheit vorgesehen, die nur bei
nachgewiesener Berechtigung die mit dem Verschlüssellungs
eintrag verschlüsselten CAD-Daten entschlüsselt. Damit sind
die kopierten Daten für einen Benutzer, der seine Berechti
gung nicht nachweisen kann, nicht für eine Weiterverarbei
tung durch das CAD-System zugänglich. Illegales Kopieren und
Weiterverbreiten wird dadurch unterbunden.
Weitere zweckmäßige Weiterbildungen ergeben sich aus weite
ren abhängigen Ansprüchen und aus der Beschreibung.
Ein Ausführungsbeispiel der erfindungsgemäßen Vorrichtung
wird im Folgenden näher beschrieben.
Es zeigen die Fig. 1 ein. Blockschaltbild sowie die Fig. 2
ein Flußdiagramm des Ausführungsbeispiels.
Ein aus einem Personal Computer bestehendes CAD-System 10
enthält einen nicht explizit dargestellten Speicher, in dem
eine CAD-Programm-Berechtigungskennung 18 und eine CAD-Da
ten-Berechtigungskennung 19 hinterlegt sind. Das CAD-System
10 hat Zugriff auf einen Datenspeicher 12, in welchem CAD-
Daten 14 (zur Konstruktionsteilebeschreibung), denen jeweils
ein Verschlüsselungseintrag 16 zugeordnet ist, hinterlegt
sind. Das CAD-System 10 ist außerdem beispielsweise über ein
Netzwerk mit einem CAD-Programm-Lizenzserver 20 verbunden,
in dem zumindest eine CAL-Programm-Berechtigungskennung 18
abgespeichert ist. Außerdem tauscht das CAD-System 10 Daten
aus mit einem CAD-Daten-Lizenzserver 22, in dem die CAD-Da
ten-Berechtigungskennung 19 und ein Entschlüsselungscode 24
hinterlegt sind.
Die Arbeitsweise der erfindungsgemäßen Vorrichtung wird an
hand des Flußdiagramms der Fig. 2 näher beschrieben. Der
Benutzer startet das CAD-System 10 und versucht, das CAD-
Programm aufzurufen, Schritt 101. In dem darauffolgenden
Schritt 103 erfolgt die Berechtigungsüberprüfung für das
CAD-Programm. Lediglich ein berechtigter Benutzer kann das
CAD-Programm starten. Zu diesem Zweck wird eine Berechti
gungsanfrage zwischen dem CAD-System 10 und dem CAD-Pro
gramm-Lizenzserver 20 durchgeführt. Hierzu wird über das
Netzwerk, welches das CAD-System 10 und den CAD-Programm-Li
zenzserver 20 verbindet, eine CAD-Programm-Anforderungsan
frage an den CAD-Programm-Lizenzserver 20 gesendet. Dieser
übernimmt die weitere Berechtigungsüberprüfung anhand der
CAD-Programm-Berechtigungskennung 18. Diese ist entweder in
dem lizensierten CAD-System 10 hinterlegt oder muß der Benutzer
über eine Eingabeeinrichtung neu bereitstellen. Die
CAD-Programm-Berechtigungskennung 18 wurde vorher in dem
CAD-Programm-Lizenzserver 20 dem jeweiligen Benutzer zur
Verfügung gestellt und gegebenenfalls mit Zusatzinformatio
nen in dem CAD-Program-Lizenzserver 20 hinterlegt neben wei
teren Berechtigungskennungen der weiteren lizensierten Nut
zer. Die nutzerspezifische CAD-Programm-Berechtigungskennung
18 wird über das Netzwerk an den CAD-Programm-Lizenzserver
20 übertragen. Dort wird überprüft, ob die eingegangene CAD-
Programm-Berechtigungskennung 18 mit einer bereits vergebe
nen CAD-Programm-Berechtigungskennung 18 übereinstimmt, d. h.,
ob der Nutzer des CAD-Systems 10 bereits lizensiert ist,
Schritt 105. Stimmen die empfangene CAD-Programm-Berechti
gungskennung 18 und die in dem Lizenzserver 20 hinterlegte
CAD-Programmberechtigungskennung 18 überein, so sendet der
Lizenzserver 20 ein Freigabesignal an das CAD-System 10.
Dieses Freigabesignal ermöglicht den Hochlauf des CAD-Pro
gramms in dem CAD-System 10. Stellt sich bei der Berechti
gungsüberprüfung in Schritt 105 heraus, dass die gesendete
Berechtigungskennung 18 nicht in dem CAD-Programm-Lizenzser
ver 20 hinterlegt ist, wird der Hochlaufvorgang des CAD-Pro
gramms beendet, Schritt 107.
Nach dem erfolgreichen Hochlauf des CAD-Programms ist der
Benutzer in der Lage, eine CAD-Sitzung durchzuführen,
Schritt 109. Der Benutzer kann beispielsweise neue Baugrup
pen erstellen oder bereits vorhandene Baugruppen modifizie
ren. Diese Baugruppen bestehen wiederum aus Einzelteilen.
Bei den Einzelteilen kann es sich entweder um standardmäßig
vorhandene Katalogteile oder um neu zu konstruierende Ein
zelteile handeln wie beispielsweise Standardteile wie
Schrauben, Motoren oder Federn. Der Benutzer muß auch auf
diese Einzelteile Zugriff haben, um diese in der Konstruk
tionssitzung verwenden zu können. Diese Katalogteile werden
von speziellen Anbietern zur Verfügung gestellt. Oftmals
sind jedoch diese Katalogteile-Datensätze fehlerhaft oder
bezüglich Darstellungsart bzw. Informationsgehalt unzu
reichend. So wäre es wünschenswert, lediglich zweidimensio
nal beschriebene Katalogteile in dreidimensionaler Dar
stellungsart bereitzustellen. Dies ist jedoch mit erhebli
chem Arbeitsaufwand verbunden. Die aufbereiteten Datensätze
der Katalogteile werden zusätzlich zu ihren geometrischen
und sonstigen Informationen mit einem Verschlüsselungsein
trag 16 versehen und in dem Datenspeicher 12 hinterlegt.
Dieser Verschlüsselungseintrag 16 wird in jedem Datensatz
eines aufbereiteten Katalogteils hinzugefügt. Dieser Ver
schlüsselungseintrag 16 bewirkt, dass die Datensätze der Ka
talogteile nur dann ausgelesen und damit weiterverarbeitet
werden können, wenn der Benutzer über einen entsprechenden
Entschlüsselungscode 24 verfügt. Dieser Entschlüsselungscode
24 wird dem Benutzer jedoch nur dann bereitgestellt, wenn er
in dem CAD-Daten-Lizenzserver 22 als berechtigter Benutzer
registriert ist. Diese Berechtigung zur Verwendung der CAD-
Daten erfolgt über die CAD-Daten-Berechtigungskennung 19.
Dabei wird im Einzelnen wie folgt vorgegangen. Der Benutzer
möchte beispielsweise im Rahmen des CAD-Systems 10 über ei
nen Befehl "CAD-Datendatei öffnen" ein vorher aufbereitetes
Katalogteil zur Anzeige und gegebenenfalls zur Weiterverar
beitung aufrufen. Das CAD-System 10 erkennt, dass es sich
bei der Datei bzw. dem zu öffnenden Datensatz um solche CAD-
Daten 14 handelt, die nur von einem berechtigten Benutzer
verwendet werden dürfen. Zur Identifikation erfolgt die Be
rechtigungsüberprüfung für die Benutzung dieser CAD-Daten,
Schritt 113. Das CAD-System 10 schickt zu diesem Zweck über
das Netzwerk die CAD-Daten-Berechtigungskennung 19 an den
CAD-Daten-Lizenzserver 22. Diese CAD-Daten-Berechtigungsken
nung 19 kann entweder für das CAD-System 10 bereits hinter
legt sein oder ist von einem Benutzer, neu einzugeben. An
hand der übertragenen CAD-Daten-Berechtigungskennung 19
überprüft der CAD-Daten-Lizenzserver 22, ob der Nutzer zum
Zugriff auf die CAD-Daten 14 berechtigt ist. Hierzu über
prüft der CAD-Daten-Lizenzserver 22, ob die empfangene CAD-
Daten-Berechtigungskennung 19 bereits in dem Lizenzserver 22
registriert ist, Schritt 115. Sollte dies nicht der Fall
sein, wird dem Benutzer dar Zugriff auf die aufbereiteten
Katalogteile (CAD-Daten 14) verwehrt. Der Benutzer kann die
CAD-Sitzung jedoch fortführen und gegebenenfalls andere,
nicht geschützte Daten weiterverarbeiten, Schritt 109.
Stellt jedoch der CAD-Daten-Lizenzserver 22 die Übereinstim
mung der übertragenen CAD-Daten-Berechtigungskennung 19 mit
einer in dem Lizenzserver 22 hinterlegten Kennung fest, so
sendet der CAD-Daten-Lizenzserver 22 einen Freigabebefehl an
das CAD-System 10, sowie den Entschlüsselungscode 24. Alter
nativ kann auch vorgesehen sein, dass ein eventuell bereits
in dem CAD-System 10 hinterlegter Entschlüsselungscode 24
zur Entschlüsselung freigegeben wird. Mit Hilfe dieses Ent
schlüsselungscodes 24 kann der Verschlüsselungseintrag 16 in
der Weise kompensiert werden, dass die CAD-Daten 14 voll
ständig zur Anzeige gelangen. Dank des Entschlüsselungscodes
24 wird der Verschlüsselungseintrag 16 in den CAD-Daten 14
übersehen. Somit läßt sich der aufbereitete CAD-Datensatz
dieses Katalogteils öffnen.
Es könnten sowohl einzelne Dateien, die die aufbereiteten
Katalogteile enthalten, in der geschilderten Weise ver
schlüsselt sein wie auch jeder einzelne Datensatz eines auf
bereiteten Katalogteils. Beim Aufruf eines solchen Datensat
zes wird die Berechtigung gemäß Schritt 113, 115 überprüft.
Im Gegenzug könnten beliebige CAD-Daten bzw. CAD-Dateien in
Verbindung mit dem CAD-Daten-Lizenzserver 22 verschlüsselt
und damit Unberechtigten unzugänglich gemacht werden.
Möchte nun ein berechtigter Benutzer die CAD-Daten 14 kopie
ren oder "speichern als", so führt das CAD-System 10 diese
Befehle nur in der Weise aus, dass neben den CAD-Daten 14
auch der zugehörige Verschlüsselungseintrag 16 mitkopiert
wird. Damit wird ein unberechtigtes Kopieren und Weiternut
zen dieser Daten unterbunden. Denn nach wie vor ist der Ent
schlüsselungscode 24 notwendig, um Zugriff auf die CAD-Daten
14 bzw. CAD-Datendateien zu erhalten. Weiterhin muß es mög
lich sein, dass dieser Verschlüsselungseintrag 16 durch den
Hersteller der aufbereiteten Katalogteile auch wieder de
aktiviert werden kann.
Claims (8)
1. Vorrichtung zur Datenverarbeitung eines computergestütz
ten Konstruktions-(CAD)-Systems, mit einem CAD-System (10),
das auf CAD-Daten (14), die zumindest ein vorab vorhandenes
Konstruktions-Teil beschreiben, Zugriff hat, dadurch gekenn
zeichnet, dass eine Berechtigungsüberprüfungseinheit (10,
22) vorgesehen ist, die den Zugriff im Rahmen des CAD-Sy
stems (10) auf die CAD-Daten (14) nur bei nachgewiesener Be
rechtigung gestattet.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass
die CAD-Daten (14) mit einem Verschlüsselungseintrag (16)
versehen sind.
3. Vorrichtung nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, dass eine Entschlüsselungseinheit (10,
22) vorgesehen ist, die bei nachgewiesener Berechtigung die
mit dem Verschlüsselungseintrag (16) verschlüsselten CAD-Da
ten (14) entschlüsselt.
4. Vorrichtung nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, dass ein kopieren bzw. Vervielfältigen
der CAD-Daten (14) nur zusammen mit dem Verschlüsselungsein
trag (16) möglich ist.
5. Vorrichtung nach einem der, vorhergehenden Ansprüche, da
durch gekennzeichnet, dass der Nachweis der Berechtigung
durch Vergleich einer dem CAD-System (10) zugeordneten Be
rechtigungskennung (19) mit einer Referenzkennung erfolgt.
6. Vorrichtung nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, dass eine weitere Berechtigungsüber
prüfungseinheit (10, 20) vorgesehen ist, die die Berechtigung
zur Benutzung des CAD-Systems (10) überprüft.
7. Vorrichtung nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, dass als Berechtigungsüberprüfungsein
heit (10, 20) ein Server vorgesehen ist, der über ein Netz
werk mit dem CAD-System (10) verbunden ist.
8. Vorrichtung nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, dass der Server bei nachgewiesener Be
rechtigung ein Freigabesignal und/oder einen Entschlüsse
lungcode (24) an das CAD-System (10) sendet, um einen Zu
griff und/oder Entschlüsselung der CAD-Daten (14) zu ermög
lichen.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10057017A DE10057017A1 (de) | 2000-11-17 | 2000-11-17 | Vorrichtung zur Datenverarbeitung eines CAD-Systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10057017A DE10057017A1 (de) | 2000-11-17 | 2000-11-17 | Vorrichtung zur Datenverarbeitung eines CAD-Systems |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10057017A1 true DE10057017A1 (de) | 2002-05-29 |
Family
ID=7663643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10057017A Ceased DE10057017A1 (de) | 2000-11-17 | 2000-11-17 | Vorrichtung zur Datenverarbeitung eines CAD-Systems |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10057017A1 (de) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3886137T2 (de) * | 1987-08-24 | 1994-05-19 | Ibm | System zum Entwurf von Interkommunikationsnetzwerken. |
DE69400862T2 (de) * | 1993-02-26 | 1997-05-22 | Taligent Inc | Kollaboratives arbeitssystem |
-
2000
- 2000-11-17 DE DE10057017A patent/DE10057017A1/de not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3886137T2 (de) * | 1987-08-24 | 1994-05-19 | Ibm | System zum Entwurf von Interkommunikationsnetzwerken. |
DE69400862T2 (de) * | 1993-02-26 | 1997-05-22 | Taligent Inc | Kollaboratives arbeitssystem |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69927022T2 (de) | Verfahren zur steuerung der benutzung von softwarekomponenten | |
DE69730321T2 (de) | Verfahren und vorrichtung zum schützen von daten mit mehreren auf datenelementebene anwendbaren verschlüsselungsstufen | |
DE60218996T2 (de) | Verfahren und vorrichtung zur einrichtung von benutzungsrechten für in der zukunft zu erzeugenden digitalen inhalt | |
DE69736310T2 (de) | Erzeugung und Verteilung digitaler Dokumente | |
DE60212920T3 (de) | Verfahren und system zur verwaltung von digitalen abonnementrechten | |
EP3452941B1 (de) | Verfahren zur elektronischen dokumentation von lizenzinformationen | |
DE60212969T3 (de) | Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel | |
DE60112227T2 (de) | Verfahren und vorrichtung zur sicheren datenverteilung | |
DE10155755A1 (de) | Lizenzgenerierungsverfahren | |
CH705781A1 (de) | Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung. | |
WO2010060985A2 (de) | Verfahren, system und simulations- bzw. analysemodell zur datenverarbeitung | |
EP1220075B1 (de) | System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm | |
EP1164456A1 (de) | Software-Schutzmechanismus | |
EP1010052B1 (de) | Verfahren zur steuerung der verteilung und nutzung von software-objekten bei vernetzten rechnern | |
DE102007008948B4 (de) | Verfahren und System zur Verfügungstellung digitaler Inhalte | |
DE60004650T2 (de) | Verfahren zur erzeugung einer verbindung zwischen einem herausgeber und benutzern | |
DE10057017A1 (de) | Vorrichtung zur Datenverarbeitung eines CAD-Systems | |
EP2491513B1 (de) | Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten | |
EP1002262B1 (de) | Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente | |
DE102016207145A1 (de) | Steuersystem für eine Verarbeitung von Bilddaten | |
EP2187282B1 (de) | Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten | |
EP1353259B1 (de) | Verfahren zur Aktualisierung und Lizenzierung von Computerprogrammen und Computer-System hierfür | |
WO2005064432A2 (de) | Verfahren zum wiederherstellen eines berechtigungscodes | |
DE19846065C2 (de) | Verfahren zur kopiergeschützten Inbetriebnahme eines Anwenderprogramms | |
DE102017221300A1 (de) | Verfahren und System zum Bereitstellen einer datentechnischen Funktion mittels eines Datenverarbeitungssystems eines spurgebundenen Fahrzeugs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |