-
HINTERGRUND
DER ERFINDUNG
-
Bereich der
Erfindung
-
Die vorliegende Erfindung betrifft
im Allgemeinen Vorrichtungen zum Verhindern einer unautorisierten
Verwendung von Software-Programmen, und insbesondere eine kompakte,
transparente Kopierschutzvorrichtung, welche insbesondere für einen
Einsatz bei Laptop- oder Notebook-Computern geeignet ist.
-
Beschreibung
des Standes der Technik
-
Im letzten Jahrzehnt hat sich die
Verwendung von Personal-Computern
sowohl Zuhause als auch im Büro
stark verbreitet. Diese Computer sorgen für ein hohes Niveau an Funktionalität für viele Menschen
bei einem angemessenen Preis, wobei die Leistungsfähigkeit
von Großrechnern
von vor einigen Jahrzehnten wesentlich übertroffen wird. Dieser Trend
zeigt sich weiter durch die ansteigende Popularität von Laptop-
und Notebook-Computern, welche für
eine mobile hohe Rechnerleistung auf einer mobilen Basis sorgen.
-
Der wachsende Einsatz von Computern
hat zu einem umfangreichen unautorisierten Einsatz und Kopieren
von Computer-Software
geführt,
was Software-Entwickler einen wesentlichen Umsatz kostet. Obwohl
das unautorisierte Kopieren von Computer-Software eine Verletzung
des Gesetzes darstellt, haben die weit verbreitete Verfügbarkeit
von raubkopierter Software und Durchsetzungsschwierigkeiten die
Wirksamkeit dieser Mittel zum Verhindern von Software-Piraterie
beschränkt.
-
Software-Entwickler und Computer-Konstrukteure
haben ohne Unterschied nach technischen Lösungen gesucht, um das Problem
der Software-Piraterie anzugreifen. Eine Lösung verwendet eine externe
Vorrichtung, welche Hardware-Schlüssel oder Kopierschutzschaltung
("Dongle") genannt wird, welche
an einen Eingangs/Ausgangs(I/O)-Anschluss des Hauptrechners gekoppelt
ist. Eine solche Vorrichtung ist in dem US-Patent Nr. 4,599,489, welches
am 8. Juli 1986 Cargile erteilt wurde, offenbart. Die Cargile-Vorrichtung
führt einen
vorgeschriebenen Algorithmus aus, um einen Code zu erzeugen, welchen
der Computer empfängt
und welcher einen Zugang zu dem Softwareprogramm erlaubt, wenn der
Code korrekt ist. Eine andere solche Vorrichtung ist in dem US-Patent
Nr. 4,446,519, welches am 1. Mai 1984 Thomas erteilt wurde, offenbart.
-
Weitere ähnliche Hardware-Schlüssel-Vorrichtungen
sind in der EP-A-0183608, der GB-A-2222281 und in der ELEKTRONIK,
Vol. 41, Nr. 14, vom 7.7.1992, Seite 68–74, M. Buchheit: "Software-Kopierschutz", XP000307635 offenbart.
-
Während
der Einsatz von Hardware-Schlüsseln
ein effektiver Weg ist, um die Software-Piraterie zu verringern,
sind die momentan verfügbaren
Hardware-Schlüssel
für die
heutigen Laptop- und Notebook-Computer nicht geeignet. Erstens sind
die momentanen Ausführungen
zu unförmig
oder ungeeignet ausgeformt, um direkt an den I/O-Anschluss des Computers
angebracht zu werden. Dies macht den Einsatz eines getrennten an
dem Computer zu befestigenden I/O-Kabels nötigt. Diese getrennten Kabel erfordern,
dass der Hardware-Schlüssel
von dem Computer entfernt wird, bevor er in seinem Gehäuse verstaut
wird, und erhöhen
die Wahrscheinlichkeit, dass der Hardware-Schlüssel
oder das verbindende Kabel beschädigt
wird. Ge trennte I/O-Kabel erhöhen auch
die Wahrscheinlichkeit, dass I/O-Nachrichten, welche die in dem
Hardware-Schlüssel
implementierten Sicherheits-Softwareroutinen betreffen, unterbrochen
und vielleicht durch einen unautorisierten Software-Benutzer umgangen
werden.
-
Ein anderes Problem mit den momentanen Hardware-Schlüsseln ist,
dass sie einen I/O-Anschluss des Computers besetzen und verhindern, dass
der Anschluss von Computer-Peripheriegeräten, wie
z. B. Druckern, Scannern und anderen I/O-Vorrichtungen, verwendet
wird. Dies ist speziell für
Laptop- und Notebook-Computer problematisch, weil sie typischerweise
weniger I/O-Anschlüsse
als Tischcomputer besitzen. Noch ein anderes Problem mit den momentanen
Hardware-Schlüsseln
ist, dass sie teuer zu entwickeln sind, was ihre Anwendung, hochwertige
Software zu schützen,
gewissermaßen einschränkt.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Es besteht daher ein Bedarf für eine sichere, kompakte
Kopierschutzschaltung, welche direkt an einen Notebook- und Laptop-Computer
angebracht werden kann, während
noch eine Verbindung zwischen dem Notebook-Computer und anderen
Computer-Peripheriegeräten
erlaubt ist. Die vorliegende Erfindung erfüllt diesen Bedarf, indem ein
sicherer, kompakter Hardware-Schlüssel, welcher eine einfache,
stabile, zweistückige
integrierte Isolatorstruktur und eine einzigartige Unterbrechungsstift-Ausführung verwendet,
bereitgestellt wird. Jedes Isolatorstück stellt einen Doppelschicht-Isolatorkörper zum Schutz
vor Manipulation, Isolatorbereiche, um die Mehrzahl der I/O-Verbindungsstifte
elektrisch zu isolieren, und einen Platinenunterstützungsabschnitt zum
sicheren Anbringen der Platinenanordnung zur Verfügung. Da
jedes Isolatorstück
eine integrierte Struktur ist, welche all die vorab beschriebene
Funktionalität
bereitstellt, ist der Hardware-Schlüssel einfach anzubringen und
zu entfernen, klein, leicht, haltbar, sicher und einfach herzustellen.
Der kompakte Hardware-Schlüssel besitzt
auch einen koaxial versetzten Unterbrechungsstift, welcher eine
Integration der gesamten Struktur in einem ganz kompakten Gehäuse ermöglicht.
-
Die Vorrichtung umfasst eine Platinenanordnung
mit einer Mehrzahl von Öffnungen,
welche funktionsfähig
mit einem Prozessor zum Auszuführen
von Softwaresicherheitsroutinen gekoppelt sind, eine Mehrzahl von
durch die Öffnungen
angeordneten Stiften, einen Unterbrechungsstift mit einem ersten Abschnitt,
um funktionsfähig
mit dem I/O-Anschluss eines Computers in einer ersten Achse gekoppelt
zu sein, und mit einem zweiten Stiftabschnitt, um funktionsfähig mit
einem Peripheriegerät
in der ersten Achse gekoppelt zu sein, wobei der zweite Unterbrechungsstiftabschnitt
kommunikativ mit dem ersten Unterbrechungsstiftabschnitt mittels
des Prozessors gemäß den Softwaresicherheitsroutinen
gekoppelt ist.
-
Die erfindungsgemäße Vorrichtung ist gemäß Anspruch
1 definiert. Ihre Verfahren zum Zusammenbau und Betrieb sind in
Anspruch 19 beziehungsweise 22 definiert.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Im Folgenden werden Bezugszeichen
in den Zeichnungen verwendet, und überall in den verschiedenen
Ansichten in der Beschreibung werden gleiche Bezugszeichen verwendet,
um ent sprechende Teile von erfindungsgemäßen Ausführungsformen zu beschreiben.
-
1 ist
eine Darstellung, welche den Einsatz der kompakten transparenten
Kopierschutz-Vorrichtung mit einem Laptop-Computer zeigt;
-
2 ist
eine Perspektivansicht der kompakten transparenten Kopierschutz-Vorrichtung;
-
3 ist
eine aufgeschnittene Draufsicht der kompakten transparenten Kopierschutz-Vorrichtung;
-
4 ist
eine Vorderansicht eines Abschnitts der kompakten transparenten
Kopierschutz-Vorrichtung;
-
5 ist
eine Vorderansicht eines zweiten Abschnitts der kompakten transparenten
Kopierschutz-Vorrichtung;
-
6 ist
eine aufgeschnittene Seitenansicht einer Ausführungsform der kompakten transparenten Kopierschutz-Vorrichtung;
-
7 ist
eine aufgeschnittene Seitenansicht einer anderen Ausführungsform
der kompakten transparenten Kopierschutz-Vorrichtung;
-
8 ist
eine Perspektivansicht der Platine und von Stiften der kompakten
transparenten Kopierschutz-Vorrichtung;
-
9 ist
eine Innenansicht von einem der erfindungsgemäßen Isolatoren, wobei ein Schlitz
zum Stabilisieren des Unterbrechungsstifts dargestellt ist;
-
10 ist
ein Flussdiagramm, welches die Verfahrensschritte darstellt, welche
beim Zusammenbauen der kompakten transparenten Kopierschutz-Vorrichtung
ausgeführt
werden;
-
11 ist
ein Flussdiagramm, welches die Verfahrensschritte darstellt, welche
ausgeführt
werden, um den ersten Isolatorabschnitt an dem zweiten Isolatorabschnitt
zu befestigen; und
-
12 ist
eine Seitenansicht einer anderen Ausführungsform der kompakten transparenten
Kopierschutz-Vorrichtung.
-
DETAILLIERTE
BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
-
1 ist
eine Darstellung, welche einen Überblick über die
vorliegende Erfindung gibt. Ein Computer 102 wird eingesetzt,
um Softwareroutinen abhängig
von Befehlen einer Bedienperson auszuführen. Der Computer 102 umfasst
typischerweise einen Bildschirm, um der Bedienperson Eingangs- und Ausgangs-Informationen darzustellen,
einen elektronischen Direktzugriffspeicher (RAM) um elektronisch Computeranweisungen
und Daten zu speichern, einen Prozessor zum Ausführen der Computeranweisungen,
eine Festplatte zum nicht flüchtigen
Speichern der Computeranweisungen und Daten, und ein Diskettenlaufwerk,
um Anweisungen und/oder Daten von einer Diskette 114 entgegenzunehmen.
Der Computer 102 kann auch einen Festwertspeicher (ROM)
zum Lesen von Datenträgern,
wie z. B. CD-ROMs,
umfassen.
-
Der Computer 102 umfasst
auch einen I/O-Anschluss 104, welcher eine Verbindung zwischen
dem Computer 102 und Peripheriegeräten, wie z. B. einem Drucker 110,
mittels eines Verbindungskabels 112 ermöglicht. Der I/O-Anschluss 104 umfasst
typischerweise eine Mehrzahl von I/O-Anschlussöffnungen 105 des Computers,
welche Verbinder enthalten, welche mit geeignet ausgestalteten darin
eingeführten
Verbindern elektrisch gekoppelt werden. Bei einer Ausführungsform
enthalten die I/O-Anschlussöffnungen 105 Buchsenverbinder,
und eine elektrische Verbindung wird durch die Verwendung von Steckeranschlüssen bewerkstelligt.
Um die Öffnungen 105 herum
befindet sich eine I/O-Anschlussverkleidung des Computers oder eine
D-Shell 107,
welche eine geeignete zusammenpassende Ausrichtung zwischen dem
I/O-Anschluss 104 des Computers und Verbindern von den
Peripheriegeräten
sicherstellt und elektromagnetische Interferenz verringert. Verbinder
eines Peripheriegerätes
können auch
mittels Gewindeöffnungen 106 an
dem I/O-Anschluss 104 des Computers befestigt sein, welche ausgestaltet
sind, um Befestigungsschrauben von den Peripheriegeräten sicher
aufzunehmen.
-
2 ist
eine Perspektivansicht des Hardware-Schlüssels 108. Der Hardware-Schlüssel 108 umfasst
eine erste D-Shell 206, welche ausgestaltet ist, um durch
ein Peripheriegerät
aufgenommen zu werden, und eine zweite D-Shell 208, welche
zum Einführen
des I/O-Anschlusses 104 des Computers ausgestaltet ist,
um eine geeignete Ausrichtung und Verbindung zwischen den Hardware-Schlüsselelementen
und dem I/O-Anschluss 104 des Computers sicherzustellen.
Der Hardware-Schlüssel 108 umfasst
auch Befestigungsschrauben 214 zum Anbringen an den I/O-Anschluss 104 des
Computers. Der Hardware-Schlüssel 108 ist
in der Weise transparent, dass sogar, wenn er an den I/O- Anschluss 104 des Computers
angebracht ist, der Hardware-Schlüssel 108 einen
I/O-Anschluss anbietet, an welchen Computer-Peripheriegeräte, wie
z. B. ein Drucker 110, gekoppelt werden können. Eine
Griffoberfläche 216 unterstützt ein
Entfernen des Hardware-Schlüssels 108 von
dem Computer.
-
3, 4, 5, und 6 stellen
verschiedene aufgeschnittene und demontierte Ansichten des Hardware-Schlüssels 108 dar,
wobei 3 eine aufgeschnittene
Draufsicht des Hardware-Schlüssels 108 darstellt, 4 eine Vorderansicht des
ersten Isolatorabschnitts 202 des Hardware-Schlüssels 108 darstellt, 5 eine Vorderansicht des
zweiten Isolatorabschnitts 204 des Hardware-Schlüssels 108 darstellt,
und 6 eine aufgeschnittene
Seitenansicht des Hardware-Schlüssels 108 darstellt.
Der Hardware-Schlüssel 108 umfasst
eine Platinenanordnung 314 mit einer Mehrzahl von Öffnungen 316 und 317, welche
funktionsfähig
mittels Leitungspfaden 402 in der Platinenanordnung 314 mit
einem Prozessor 318 gekoppelt sind. Der Prozessor 318 führt Softwaresicherheitsroutinen
aus, um einen unautorisierten Zugang zu der Software, welche auf
dem Computer 102 ausgeführt
wird, zu verhindern. Eine Mehrzahl von Stiften 302 sind
durch die Öffnungen 316 in
der Platinenanordnung 314 angeordnet, um für eine elektrische
Verbindung zwischen dem I/O-Anschluss 104 des Computers
und dem Prozessor 318 zu sorgen. Die Stifte 302 sind
typischerweise einstückige
Strukturen, welche einen ersten Stiftabschnitt 304, um funktionsfähig mit
dem I/O-Anschluss 104 des Computers gekoppelt zu sein,
und einen zweiten Stiftabschnitt 306 umfassen, um funktionsfähig mit
einem Peripheriegerät,
wie z. B. einem Drucker 110, gekoppelt zu sein. Bei der
dargestellten Ausführungsform sind
die ersten Stiftabschnitte 304 Stecker und die zweiten
Stiftabschnitte 306 Buchsen. Die Stifte 302 können in die Öffnungen 316 eingepresst
sein, um Kontaktflecken oder Durchkontaktierungen an den Öffnungen 316 zu
kontaktieren, um für
eine elektrische Verbindung mit der Platinenanordnung 314 zu sorgen.
Bei der dargestellten Ausführungsform
sind die Stifte 302 einstückige Strukturen, welche aus
abgekantetem leitfähigen
Metall ausgebildet sind, und der Prozessor 318 ist senkrecht
zu den Stiften 302 ausgerichtet.
-
Der Hardware-Schlüssel 108 umfasst auch einen
Unterbrechungsstift 311, welcher einen ersten Unterbrechungsstiftabschnitt 308,
der ausgestaltet ist, um funktionsfähig in einer ersten Achse 312 mit dem
I/O-Anschluss 104 des Computers gekoppelt zu sein, und
einen zweiten Unterbrechungsstiftabschnitt 310 umfasst,
der ausgestaltet ist, um funktionsfähig in der ersten Achse 312 mit
Peripheriegeräten,
wie z. B. dem Drucker 110, gekoppelt zu sein. Der zweite Unterbrechungsstiftabschnitt 310 ist
gewöhnlich elektrisch
von dem ersten Unterbrechungsstiftabschnitt 308 isoliert,
aber der erste Unterbrechungsstiftabschnitt 308 und der
zweite Unterbrechungsstiftabschnitt 310 können mittels
des Prozessors 318 kommunikativ gemäß der Softwaresicherheitsroutinen
gekoppelt sein, welche durch in dem Prozessor 318 ausgeführte Anweisungen
durchgeführt
werden. Bei der dargestellten Ausführungsform sind der erste Unterbrechungsstiftabschnitt 308 und
der zweite Unterbrechungsstiftabschnitt 310 strukturell
getrennte Gebilde, aber das muss nicht so sein. Zum Beispiel kann
der erste Unterbrechungsstiftabschnitt 308 elektrisch von
dem zweiten Unterbrechungsstiftabschnitt 310 durch ein
integrales im Wesentlichen nicht leitfähiges Segment isoliert sein.
-
Bei einer Ausführungsform trägt der Unterbrechungsstift
das "Belegt"-Signal des Peripheriegeräts. Wenn
Anweisungen, wel che die Software-Sicherheitsroutinen ausführen, nicht
aktiv sind, sorgt der Prozessor 318 für eine kommunikative Kopplung zwischen
dem ersten Unterbrechungsstiftabschnitt 308 und dem zweiten
Unterbrechungsstiftabschnitt 310, wobei eine Verbindung
zwischen dem Computer 102 und dem Peripheriegerät 110 in
gewöhnlicher Weise
ermöglicht
wird. Wenn die Software-Sicherheitsroutinen
aktiv sind, wird das "Belegt"-Signal abgefangen
und verwendet, um Daten weiterzugeben, welche eingesetzt werden,
um eine Software-Sicherheit zwischen dem Hardware-Schlüssel 108 und
dem Computer 102 zu erzwingen. Der Unterbrechungsstift 311 könnte auch
für andere
Zwecke eingesetzt werden. Außerdem
kann die vorliegende Erfindung bei einigen Ausführungsformen ohne Verwendung des
Unterbrechungsstifts 311 ausgeübt werden.
-
Der erste Unterbrechungsstiftabschnitt 308 umfasst
einen versetzten Abschnitt 309, welcher durch einen Verbindungsabschnitt 320 versetzt
ist. Der versetzte Abschnitt 309 ist nicht koaxial zu der ersten
Achse 312 angeordnet und ist kommunikativ mit dem Prozessor 318 gekoppelt.
Bei der dargestellten Ausführungsform
wird dies durch eine Öffnung 406 für den versetzten
Abschnitt bewerkstelligt, welche durch Wirkung eines Kontaktflecks
oder einer Durchkontaktierung mit einer Spur 408 der Platinenanordnung 314 für eine elektrische
Verbindung mit dem Prozessor 318 sorgt.
-
Der Hardware-Schlüssel 108 umfasst auch einen
ersten Isolator 202 und einen zweiten Isolator 204.
Der erste Isolator 202 und der zweite Isolator 204 sind
eine einstückige
Ausführung,
welche aus Kunststoff oder einem anderen Material mit einer geeigneten
Nicht-Leitfähigkeit
modelliert oder extrudiert ist. Der erste Isolator 202 besitzt
eine Mehrzahl von ersten Isolatoröffnungen 212, welche
entlang oder parallel zu der ersten Achse 312 angeordnet
sind. Die Mehrzahl von zweiten Stiftabschnitten 306, welche
für eine
elektrische Verbindung mit Peripheriegeräten sorgen, ist in den Öffnungen 212 angeordnet. Bei
der dargestellten Ausführungsform
sind die zweiten Stiftabschnitte 306 Buchsen-Stiftabschnitte,
welche die Stecker-Stiftabschnitte von dem Peripherie-Verbinder
aufnehmen. Der erste Isolator 202 umfasst auch zweite Isolatoröffnungen 334,
welche ausgelegt sind, um die ersten Stiftabschnitte 304 dadurch
aufzunehmen.
-
Der erste Isolator 202 umfasst
auch einen ersten Körperabschnitt 336,
welcher eine erste Aushöhlung 404 definiert,
in welcher der Prozessor 318 angeordnet ist. Bei einer
Ausführungsform
besitzt die Außenoberfläche des
ersten Isolators eine Griffoberfläche (z. B. eine gezahnte oder
gezackte Oberfläche),
welche ein einfacheres Entfernen des Hardware-Schlüssels 108 von
dem I/O-Anschluss 104 des Computers erlaubt. Der verlängerte erste
Körperabschnitt 336 stellt
eine sichere, einstückige
Griffoberfläche
zum Entfernen des Hardware-Schlüssels 108 bereit.
-
Der erste Isolator 202 umfasst
auch eine Leiste 324 zum Halten der Platinenanordnung 314. Die
Leiste 324 versetzt die Platinenanordnung 314 von
den inneren Wänden
der ersten Aushöhlung 404, und
wenn der zweite Isolator 204 in die erste Aushöhlung 404 des
ersten Isolators 202 eingeführt ist, hält sie die Platinenanordnung 314 sicher
an der Stelle. Der erste Isolator umfasst auch Befestigungsöffnungen 326 des
ersten Isolators, um den Gewindeabschnitt 340 der Befestigungsschrauben 214 aufzunehmen.
Dies ermöglicht,
dass der Hardware-Schlüssel 108 an
den I/O-Anschluss 104 des Computers be festigt wird, indem
die Befestigungsschrauben 214 in die Gewindeöffnungen 106 drehend
eingeführt
werden.
-
Der zweite Isolator 204 umfasst
eine Mehrzahl von Öffnungen 332 des
zweiten Isolators, welche parallel zu der ersten Achse 312 angeordnet sind,
durch welche die ersten Stiftabschnitte 304 und der erste
Unterbrechungsstiftabschnitt 308 angeordnet sind. Der zweite
Isolator 204 kann einen Körperabschnitt 338 aufweisen.
Diese Körperabschnitte 338 in
Verbindung mit der Leiste 324 des ersten Isolators 202 sorgen
dazwischen für
einen Halteabschnitt der Platine, wenn der erste Isolator 202 und der
zweite Isolator 204 zusammengebaut sind. Indem die vorab
beschriebene Lehre angewendet wird, können andere Ausführungsformen,
welche die Isolatoren 202 und 204 einsetzen, realisiert
werden, wobei der Körperabschnitt 338 und
die Leiste 324 zusammenwirken, um die Platinenanordnung 314 sicher
an der Stelle zu halten.
-
Die Körperabschnitte 338 können, wie
bei der dargestellten Ausführungsform,
eine zweite Aushöhlung 502 definieren.
Außerdem
können
die Körperabschnitte 338 und
andere Abmessungen des zweiten Isolators gewählt werden, um ein zusammenpassendes
Einführen
des ersten Isolators 204 zu ermöglichen, um so eine umschlossene
Aushöhlung 330 zu
bilden. Um die Sicherheit zu vergrößern, kann die umschlossene
Aushöhlung 330 mit
einem Epoxydharz oder einer anderen Substanz ausgefüllt werden,
um einen Zugang zu dem Prozessor 318 oder einen irreparablen
Schaden des Prozessors zu verhindern, so dass die dort implementierten
Algorithmen nicht durch eine Inspektion oder durch Testen erforscht
werden können.
Der zweite Isolator 204 umfasst auch Befestigungsöffnungen 328 des
zweiten Isolators, um Befestigungsschrauben 314 aufzunehmen.
-
Die D-Shell 206 des ersten
Isolators, welche ausgelegt und geformt ist, um mit einer D-Shell
von dem Peripheriegerät-Verbinder 112 zusammenzupassen,
ist an dem ersten Isolator 202 befestigt. Bei der dargestellten
Ausführungsform
umfasst die D-Shell 206 des ersten Isolators eine Sektion
senkrecht zu der ersten Achse, welche ein Anbringen an dem ersten
Isolator 202 ermöglicht,
und erstreckt sich mit einem Abschnitt, welcher erste D-Shell-Öffnungen 350 besitzt,
um ein Halten der D-Shell 206 des ersten Isolators an dem
ersten Isolator 202 zu unterstützen. Ähnlich ist die D-Shell 208 des
zweiten Isolators, welche ausgelegt und geformt ist, um mit der
I/O-D-Shell 107 des
Computers zusammenzupassen, in derselben Weise an dem zweiten Isolator 204 befestigt.
Wenn sie zusammengebaut sind, formen die Öffnungen 326 des ersten
Isolators, die Öffnungen 328 des
zweiten Isolators, die D-Shell-Öffnungen 350 des
ersten Isolators und die D-Shell-Öffnungen 352 des zweiten
Isolators eine erste und eine zweite Befestigungsöffnung für den zusammengebauten
Hardware-Schlüssel 108,
wobei ein Einführen von
Befestigungsschrauben 214 und bei einer Ausführungsform
von Befestigungsnieten 215 ermöglicht wird, welche die Elemente
des Hardware-Schlüssels 108 zusammenhalten.
Die Befestigungsniete 215 sind normalerweise auch hohl,
um die Einführung von
Befestigungsschrauben 214 zu ermöglichen.
-
7 ist
eine aufgeschnittene Ansicht einer anderen Ausführungsform der vorliegenden
Erfindung. Wie aus dieser Darstellung ersichtlich ist, kann die
Anwendung von Druck in der geeigneten Richtung den ersten Unterbrechungsstiftabschnitt 308 in einen
physikalischen (und folglich elektrischen) Kontakt mit dem zweiten
Unterbrechungsstiftabschnitt 310 drängen. Da mit dies unter unerwünschten
Umständen
verhindert wird, umfasst der zweite Isolatorabschnitt 204 bei
der in 7 dargestellten
Ausführungsform
ein zweites Isolatorgestell 702. Das zweite Isolatorgestell 702 ist
in einer Struktur ausgebildet, welche zusammen mit der durch eine Öffnung 332 bereitgestellten
Unterstützung
einen Kontakt zwischen dem ersten Unterbrechungsstiftabschnitt 308 und
dem zweiten Unterbrechungsstiftabschnitt 310 verhindert,
auch wenn entlang der Achse des Unterbrechungsstiftabschnitts 308 eine
Druckkraft aufgebracht wird. Eine verdeutlichende Ausführungsform
dieses Merkmals wird unten mit Bezug auf 8 und 9 weiter
diskutiert.
-
8 stellt
eine Perspektivansicht der Platinenanordnung 314 der vorliegenden
Erfindung dar, wobei eine Ausführungsform
des ersten Abschnitts 308 und des zweiten Abschnitts 310 des
Unterbrechungsstifts wie auch des Stiftes 302 und ihrer
zugehörigen
Komponenten dargestellt ist. Wie vorab beschrieben umfasst die Platinenanordnung 314 eine Anzahl
von Öffnungen 316, 317,
welche für
eine elektrische Verbindung mit dem Prozessor 318 sorgen.
-
Die Stifte 302 umfassen
einen ersten Abschnitt 304 und einen zweiten Abschnitt 306 und
werden in die Öffnungen 316 eingeführt, um
eine elektrische Verbindung zwischen den Stiften 302 und
dem Prozessor 318 zu bewirken. Bei einer Ausführungsform
wird die elektrische Verbindung zwischen den Stiften 302 und
der Platinenanordnung 314 durch einen Mittenstiftabschnitt 802 erzielt.
Bei einer Ausführungsform
sind die Stifte 302 aus einem gewalzten Federmetall mit
einem etwas größeren Durchschnittsdurchmesser
als die Öffnungen 316 ausgebildet,
wodurch für
eine Presspassung zwischen der Öffnung 316 und
dem Stift 302 gesorgt wird, um den Stift 302 in
der Öffnung
zu befestigen und eine elektrische Verbindung zwischen dem Stift 302 und
dem Prozessor 318 herzustellen. Dasselbe Verfahren kann
auch verwendet werden, um einen angemessenen physikalischen Kontakt
zwischen dem ersten Abschnitt 304 des Stiftes und den elektrischen
Kontakten in den I/O-Anschlussöffnungen 105 des
Computers und zwischen dem zweiten Abschnitt 306 des Stiftes
und beigefügten
Peripheriegeräten
sicherzustellen.
-
Bei einer erfindungsgemäßen Ausführungsform
umfasst der erste Unterbrechungsstiftabschnitt 308 einen
versetzten Abschnitt 309, welcher in eine versetzte Platinenöffnung 317 eingeführt ist,
und einen Verbindungsabschnitt 320. Bei der dargestellten Ausführungsform
ist der Verbindungsabschnitt 320 im Wesentlichen eben und
seine längeren
Abmessungen sind entlang der Längsachse
des ersten Unterbrechungsstiftabschnitts ausgerichtet. Deshalb widersteht
der Verbindungsabschnitt 320 in der Längsachse des ersten Unterbrechungsstiftabschnitts 308 aufgebrachten
Biegemomenten und verhindert einen Kontakt zwischen dem Unterbrechungsstiftabschnitt 308 und
dem zweiten Unterbrechungsstiftabschnitt 310.
-
9 stellt
eine weitere Ausführungsform der
vorliegenden Erfindung dar, welche für eine weitere Stabilisierung
des Unterbrechungsstiftabschnitts 308 sorgt, um einen elektrischen
oder physikalischen Kontakt mit dem zweiten Unterbrechungsstiftabschnitt 310 zu
verhindern. Bei dieser Ausführungsform
umfasst der zweite Isolatorabschnitt 204 einen Schlitz 902,
welcher ausgestaltet ist, um eine Biegebewegung des Verbindungsabschnitts 320 des
Unterbrechungsstifts aufzunehmen und diese einzuschränken, wodurch
eine Bewegung des ersten Unter brechungsstiftabschnitts 308 entlang
seiner Längsachse
verhindert wird. Um den Zusammenbau zu unterstützen, kann der zweite Isolatorabschnitt 204 eine
Griffoberfläche 904 umfassen,
um den Verbindungsabschnitt 320 des Unterbrechungsstifts
in den Schlitz 902 zu drängen. Der stabilisierende Einfluss
des Schlitzes 902 wird durch eine Lage neben einer der Öffnungen 332 des
zweiten Isolators weiter verstärkt,
womit die Bodenoberfläche
in der Öffnung 906 des
zweiten Isolators zusammenarbeitend verwendet wird, um einer Stiftbewegung
in der nach unten gerichteten Richtung und einer anderen unerwünschten
Bewegung widerstehen zu helfen. Der Schlitz 902 könnte auch
in anderen Formen als den dargestellten ausgeführt sein, solange der Schlitz 902 eine
unerwünschte
Bewegung des ersten Unterbrechungsstiftabschnitts 308 unterbindet.
-
10 stellt
ein Ablaufdiagramm dar, welches die beim Zusammenbauen des kompakten transparenten
Hardware-Schlüssels 108 ausgeführten Verfahrensschritte
darstellt. Das Verfahren beginnt, indem eine Mehrzahl von Stiften
mit ersten Stiftabschnitten und zweiten Stiftabschnitten in zugehörige Öffnungen
in der Platinenanordnung 314 eingeführt werden 1002. Als
nächstes
werden zweite Stiftabschnitte in eine zugehörige Mehrzahl von Öffnungen 212 des
ersten Isolatorabschnitts 202 eingeführt 1004. Als nächstes werden
die ersten Stiftabschnitte in eine zugehörige Mehrzahl von Öffnungen 332 des
zweiten Isolators eingeführt.
Schließlich
wird der erste Isolator 202 an dem zweiten Isolator 204 befestigt.
Selbstverständlich
können
die Schritte, welche vor dem Befestigen des ersten Isolators 202 an
dem zweiten Isolator 204 ausgeführt werden, wobei sich die
Platinenanordnung 314 innerhalb befindet, in einer anderen
Reihenfolge ausgeführt
werden. Zum Beispiel können
die ersten Stiftabschnitte in die zugehörige Mehrzahl von Öffnungen 332 des
zweiten Isolators eingeführt
werden, bevor die zweiten Stiftabschnitte in die Öffnungen 212 des
ersten Isolatorabschnitts eingeführt
werden. Bei Ausführungsformen,
welche einen Unterbrechungsstift 311 verwenden, welcher
in einen physikalisch getrennten ersten Unterbrechungsstiftabschnitt 308 und
einen zweiten Unterbrechungsstiftabschnitt 310 geteilt
ist, werden diese Abschnitte in die zugehörigen Öffnungen in der Platinenanordnung 314 eingeführt, welche
mit 317 und 316 in 3 bezeichnet
sind.
-
11 stellt
ein Ablaufdiagramm dar, welches die praktizierten Schritte darstellt,
um den ersten Isolator 202 an dem zweiten Isolator 204 zu
befestigen. Zuerst wird eine erste Isolator-D-Shell 206 um
die ersten Stiftabschnitte und über
einer Außenoberfläche des
ersten Isolators 202 angeordnet 1002. Als nächstes wird
eine zweite Isolator-D-Shell 208 um die zweiten Stiftabschnitte
und über
einer Außenoberfläche des
zweiten Isolators 204 angeordnet 1004. Dann wird
ein erster Niet 215 durch eine der Öffnungen 352 der zweiten
Isolator-D-Shell, dann durch die Befestigungsöffnung 328 des zweiten
Isolators, dann durch die Befestigungsöffnung 326 des ersten
Isolators und durch die Befestigungsöffnung 350 der ersten
D-Shell gesteckt und befestigt 1006. Ein zweiter dem ersten Niet 215 ähnlicher
Niet wird in derselben Weise durch die verbleibende zweite Befestigungsöffnung 352 der
zweiten D-Shell, die zweite Befestigungsöffnung 350 der ersten
D-Shell, die zweite
Befestigungsöffnung 328 des
zweiten Isolators und die zweite Befestigungsöffnung 326 des ersten
Isolators befestigt.
-
12 stellt
eine Seitenansicht einer anderen Ausführungsform der vorliegenden
Erfindung dar, welche den Einsatz eines Niets 215 darstellt,
um die Elemente der kompakten transparenten Vorrichtung des Hardware-Schlüssels 108 zusammen
zu befestigen. Der Niet 215 umfasst eine Nietwelle 1200 mit
einem vertieften Abschnitt 1202, welcher sich in dem Inneren
des Niets erstreckt. Die Tiefe und/oder andere physikalische Eigenschaften
des vertieften Abschnitts 1202 sind gewählt, um die Befestigungsschraube 214 in
dem Niet 215 lösbar
zu halten. Bei einer Ausführungsform
reicht die Tiefe des vertieften Abschnitts 1202 aus, damit
der Durchmesser der Nietwelle 1200 an diesem Punkt geringer
als der Außendurchmesser
des Gewindeabschnitts 340 der Befestigungsschraube 214,
aber größer als
der Innendurchmesser des Gewindeabschnitts ist. Bei dieser Ausführungsform
kann die Befestigungsschraube 214 nicht einfach aus dem
Inneren der Nietwelle 1200 gezogen werden, aber kann mit
einer aufschraubenden Bewegung entfernt werden. Bei einer Ausführungsform
ist der Niet aus einem Metall ausgebildet, welches in die endgültige Form
des Niets gewalzt ist, und ein vertiefter Abschnitt 1202 ist
durch Stanzen ausgebildet, bevor die Metalloberfläche zum Ausbilden
des Niets 215 gewalzt wird.
-
Bei einer Ausführungsform besitzt die Befestigungsschraube 214 einen
Kopf mit einem ausgestalteten Innengewinde 1208, um Gewindeschrauben
aufzunehmen, um andere Vorrichtungen an dem Hardware-Schlüssel 108 anzubringen.
Eine Nut 1206 ist ausgestaltet, um eine Schraubenzieher ähnliche Vorrichtung
aufzunehmen und gegenüberliegende Oberflächen 1206 erleichtern
weiter eine Demontage.
-
Die voran stehende Beschreibung der
bevorzugten Ausführungsform
der Erfindung wurde zum Zwecke der Verdeutlichung und Beschreibung
gemacht. Es ist nicht beabsichtigt, vollständig zu sein oder die Erfindung
bezüglich
der präzisen
offenbarten Form zu beschränken.
Viele Modifikationen und Variationen sind im Lichte der vorab beschriebenen Lehre
möglich.
Der Umfang der Erfindung soll nicht durch diese detaillierte Beschreibung,
sondern vielmehr durch die hier angefügten Ansprüche beschränkt sein.
-
ZUSAMMENFASSUNG
-
Dies fasst die Beschreibung der bevorzugten Ausführungsform
der Erfindung zusammen. Zusammenfassend stellt die vorliegende Erfindung
einen kompakten, transparenten Hardware-Schlüssel
bereit, welcher eine einfache zweistückige integrierte Isolatorstruktur
und eine einzigartige Ausführung
eines Unterbrechungsstifts verwendet. Die Vorrichtung umfasst eine
Platinenanordnung mit einer Mehrzahl von Öffnungen, welche funktionsfähig mit
einem Prozessor gekoppelt sind, um Softwaresicherheitsroutinen auszuführen, wobei
eine Mehrzahl von Stiften durch die Öffnungen angeordnet sind, wobei
ein Unterbrechungsstift einen ersten Abschnitt, um funktionsfähig mit
dem I/O-Anschluss des Computers in einer ersten Achse gekoppelt
zu sein, und einen zweiten Stiftabschnitt besitzt, um mit einem
Peripheriegerät
in der ersten Achse gekoppelt zu sein, wobei der zweite Unterbrechungsstiftabschnitt
kommunikativ mit dem ersten Unterbrechungsstiftabschnitt mittels des
Prozessors gemäß der Softwaresicherheitsroutinen
gekoppelt ist.