DE69914960T2 - Kompakte transparente Schutzhardware - Google Patents

Kompakte transparente Schutzhardware Download PDF

Info

Publication number
DE69914960T2
DE69914960T2 DE69914960T DE69914960T DE69914960T2 DE 69914960 T2 DE69914960 T2 DE 69914960T2 DE 69914960 T DE69914960 T DE 69914960T DE 69914960 T DE69914960 T DE 69914960T DE 69914960 T2 DE69914960 T2 DE 69914960T2
Authority
DE
Germany
Prior art keywords
pin
insulator
section
shell
openings
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69914960T
Other languages
English (en)
Other versions
DE69914960D1 (de
Inventor
Rudy Huntington Beach Goetz
Allan D. Cerritos Anderson
Maarten G. Lake Forrest Punt
Bahram Laguna Niguel Afghani
Patrick N. Lake Forrest Godding
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rainbow Technologies Inc
Original Assignee
Rainbow Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rainbow Technologies Inc filed Critical Rainbow Technologies Inc
Application granted granted Critical
Publication of DE69914960D1 publication Critical patent/DE69914960D1/de
Publication of DE69914960T2 publication Critical patent/DE69914960T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Details Of Connecting Devices For Male And Female Coupling (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Bereich der Erfindung
  • Die vorliegende Erfindung betrifft im Allgemeinen Vorrichtungen zum Verhindern einer unautorisierten Verwendung von Software-Programmen, und insbesondere eine kompakte, transparente Kopierschutzvorrichtung, welche insbesondere für einen Einsatz bei Laptop- oder Notebook-Computern geeignet ist.
  • Beschreibung des Standes der Technik
  • Im letzten Jahrzehnt hat sich die Verwendung von Personal-Computern sowohl Zuhause als auch im Büro stark verbreitet. Diese Computer sorgen für ein hohes Niveau an Funktionalität für viele Menschen bei einem angemessenen Preis, wobei die Leistungsfähigkeit von Großrechnern von vor einigen Jahrzehnten wesentlich übertroffen wird. Dieser Trend zeigt sich weiter durch die ansteigende Popularität von Laptop- und Notebook-Computern, welche für eine mobile hohe Rechnerleistung auf einer mobilen Basis sorgen.
  • Der wachsende Einsatz von Computern hat zu einem umfangreichen unautorisierten Einsatz und Kopieren von Computer-Software geführt, was Software-Entwickler einen wesentlichen Umsatz kostet. Obwohl das unautorisierte Kopieren von Computer-Software eine Verletzung des Gesetzes darstellt, haben die weit verbreitete Verfügbarkeit von raubkopierter Software und Durchsetzungsschwierigkeiten die Wirksamkeit dieser Mittel zum Verhindern von Software-Piraterie beschränkt.
  • Software-Entwickler und Computer-Konstrukteure haben ohne Unterschied nach technischen Lösungen gesucht, um das Problem der Software-Piraterie anzugreifen. Eine Lösung verwendet eine externe Vorrichtung, welche Hardware-Schlüssel oder Kopierschutzschaltung ("Dongle") genannt wird, welche an einen Eingangs/Ausgangs(I/O)-Anschluss des Hauptrechners gekoppelt ist. Eine solche Vorrichtung ist in dem US-Patent Nr. 4,599,489, welches am 8. Juli 1986 Cargile erteilt wurde, offenbart. Die Cargile-Vorrichtung führt einen vorgeschriebenen Algorithmus aus, um einen Code zu erzeugen, welchen der Computer empfängt und welcher einen Zugang zu dem Softwareprogramm erlaubt, wenn der Code korrekt ist. Eine andere solche Vorrichtung ist in dem US-Patent Nr. 4,446,519, welches am 1. Mai 1984 Thomas erteilt wurde, offenbart.
  • Weitere ähnliche Hardware-Schlüssel-Vorrichtungen sind in der EP-A-0183608, der GB-A-2222281 und in der ELEKTRONIK, Vol. 41, Nr. 14, vom 7.7.1992, Seite 68–74, M. Buchheit: "Software-Kopierschutz", XP000307635 offenbart.
  • Während der Einsatz von Hardware-Schlüsseln ein effektiver Weg ist, um die Software-Piraterie zu verringern, sind die momentan verfügbaren Hardware-Schlüssel für die heutigen Laptop- und Notebook-Computer nicht geeignet. Erstens sind die momentanen Ausführungen zu unförmig oder ungeeignet ausgeformt, um direkt an den I/O-Anschluss des Computers angebracht zu werden. Dies macht den Einsatz eines getrennten an dem Computer zu befestigenden I/O-Kabels nötigt. Diese getrennten Kabel erfordern, dass der Hardware-Schlüssel von dem Computer entfernt wird, bevor er in seinem Gehäuse verstaut wird, und erhöhen die Wahrscheinlichkeit, dass der Hardware-Schlüssel oder das verbindende Kabel beschädigt wird. Ge trennte I/O-Kabel erhöhen auch die Wahrscheinlichkeit, dass I/O-Nachrichten, welche die in dem Hardware-Schlüssel implementierten Sicherheits-Softwareroutinen betreffen, unterbrochen und vielleicht durch einen unautorisierten Software-Benutzer umgangen werden.
  • Ein anderes Problem mit den momentanen Hardware-Schlüsseln ist, dass sie einen I/O-Anschluss des Computers besetzen und verhindern, dass der Anschluss von Computer-Peripheriegeräten, wie z. B. Druckern, Scannern und anderen I/O-Vorrichtungen, verwendet wird. Dies ist speziell für Laptop- und Notebook-Computer problematisch, weil sie typischerweise weniger I/O-Anschlüsse als Tischcomputer besitzen. Noch ein anderes Problem mit den momentanen Hardware-Schlüsseln ist, dass sie teuer zu entwickeln sind, was ihre Anwendung, hochwertige Software zu schützen, gewissermaßen einschränkt.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es besteht daher ein Bedarf für eine sichere, kompakte Kopierschutzschaltung, welche direkt an einen Notebook- und Laptop-Computer angebracht werden kann, während noch eine Verbindung zwischen dem Notebook-Computer und anderen Computer-Peripheriegeräten erlaubt ist. Die vorliegende Erfindung erfüllt diesen Bedarf, indem ein sicherer, kompakter Hardware-Schlüssel, welcher eine einfache, stabile, zweistückige integrierte Isolatorstruktur und eine einzigartige Unterbrechungsstift-Ausführung verwendet, bereitgestellt wird. Jedes Isolatorstück stellt einen Doppelschicht-Isolatorkörper zum Schutz vor Manipulation, Isolatorbereiche, um die Mehrzahl der I/O-Verbindungsstifte elektrisch zu isolieren, und einen Platinenunterstützungsabschnitt zum sicheren Anbringen der Platinenanordnung zur Verfügung. Da jedes Isolatorstück eine integrierte Struktur ist, welche all die vorab beschriebene Funktionalität bereitstellt, ist der Hardware-Schlüssel einfach anzubringen und zu entfernen, klein, leicht, haltbar, sicher und einfach herzustellen. Der kompakte Hardware-Schlüssel besitzt auch einen koaxial versetzten Unterbrechungsstift, welcher eine Integration der gesamten Struktur in einem ganz kompakten Gehäuse ermöglicht.
  • Die Vorrichtung umfasst eine Platinenanordnung mit einer Mehrzahl von Öffnungen, welche funktionsfähig mit einem Prozessor zum Auszuführen von Softwaresicherheitsroutinen gekoppelt sind, eine Mehrzahl von durch die Öffnungen angeordneten Stiften, einen Unterbrechungsstift mit einem ersten Abschnitt, um funktionsfähig mit dem I/O-Anschluss eines Computers in einer ersten Achse gekoppelt zu sein, und mit einem zweiten Stiftabschnitt, um funktionsfähig mit einem Peripheriegerät in der ersten Achse gekoppelt zu sein, wobei der zweite Unterbrechungsstiftabschnitt kommunikativ mit dem ersten Unterbrechungsstiftabschnitt mittels des Prozessors gemäß den Softwaresicherheitsroutinen gekoppelt ist.
  • Die erfindungsgemäße Vorrichtung ist gemäß Anspruch 1 definiert. Ihre Verfahren zum Zusammenbau und Betrieb sind in Anspruch 19 beziehungsweise 22 definiert.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Im Folgenden werden Bezugszeichen in den Zeichnungen verwendet, und überall in den verschiedenen Ansichten in der Beschreibung werden gleiche Bezugszeichen verwendet, um ent sprechende Teile von erfindungsgemäßen Ausführungsformen zu beschreiben.
  • 1 ist eine Darstellung, welche den Einsatz der kompakten transparenten Kopierschutz-Vorrichtung mit einem Laptop-Computer zeigt;
  • 2 ist eine Perspektivansicht der kompakten transparenten Kopierschutz-Vorrichtung;
  • 3 ist eine aufgeschnittene Draufsicht der kompakten transparenten Kopierschutz-Vorrichtung;
  • 4 ist eine Vorderansicht eines Abschnitts der kompakten transparenten Kopierschutz-Vorrichtung;
  • 5 ist eine Vorderansicht eines zweiten Abschnitts der kompakten transparenten Kopierschutz-Vorrichtung;
  • 6 ist eine aufgeschnittene Seitenansicht einer Ausführungsform der kompakten transparenten Kopierschutz-Vorrichtung;
  • 7 ist eine aufgeschnittene Seitenansicht einer anderen Ausführungsform der kompakten transparenten Kopierschutz-Vorrichtung;
  • 8 ist eine Perspektivansicht der Platine und von Stiften der kompakten transparenten Kopierschutz-Vorrichtung;
  • 9 ist eine Innenansicht von einem der erfindungsgemäßen Isolatoren, wobei ein Schlitz zum Stabilisieren des Unterbrechungsstifts dargestellt ist;
  • 10 ist ein Flussdiagramm, welches die Verfahrensschritte darstellt, welche beim Zusammenbauen der kompakten transparenten Kopierschutz-Vorrichtung ausgeführt werden;
  • 11 ist ein Flussdiagramm, welches die Verfahrensschritte darstellt, welche ausgeführt werden, um den ersten Isolatorabschnitt an dem zweiten Isolatorabschnitt zu befestigen; und
  • 12 ist eine Seitenansicht einer anderen Ausführungsform der kompakten transparenten Kopierschutz-Vorrichtung.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • 1 ist eine Darstellung, welche einen Überblick über die vorliegende Erfindung gibt. Ein Computer 102 wird eingesetzt, um Softwareroutinen abhängig von Befehlen einer Bedienperson auszuführen. Der Computer 102 umfasst typischerweise einen Bildschirm, um der Bedienperson Eingangs- und Ausgangs-Informationen darzustellen, einen elektronischen Direktzugriffspeicher (RAM) um elektronisch Computeranweisungen und Daten zu speichern, einen Prozessor zum Ausführen der Computeranweisungen, eine Festplatte zum nicht flüchtigen Speichern der Computeranweisungen und Daten, und ein Diskettenlaufwerk, um Anweisungen und/oder Daten von einer Diskette 114 entgegenzunehmen. Der Computer 102 kann auch einen Festwertspeicher (ROM) zum Lesen von Datenträgern, wie z. B. CD-ROMs, umfassen.
  • Der Computer 102 umfasst auch einen I/O-Anschluss 104, welcher eine Verbindung zwischen dem Computer 102 und Peripheriegeräten, wie z. B. einem Drucker 110, mittels eines Verbindungskabels 112 ermöglicht. Der I/O-Anschluss 104 umfasst typischerweise eine Mehrzahl von I/O-Anschlussöffnungen 105 des Computers, welche Verbinder enthalten, welche mit geeignet ausgestalteten darin eingeführten Verbindern elektrisch gekoppelt werden. Bei einer Ausführungsform enthalten die I/O-Anschlussöffnungen 105 Buchsenverbinder, und eine elektrische Verbindung wird durch die Verwendung von Steckeranschlüssen bewerkstelligt. Um die Öffnungen 105 herum befindet sich eine I/O-Anschlussverkleidung des Computers oder eine D-Shell 107, welche eine geeignete zusammenpassende Ausrichtung zwischen dem I/O-Anschluss 104 des Computers und Verbindern von den Peripheriegeräten sicherstellt und elektromagnetische Interferenz verringert. Verbinder eines Peripheriegerätes können auch mittels Gewindeöffnungen 106 an dem I/O-Anschluss 104 des Computers befestigt sein, welche ausgestaltet sind, um Befestigungsschrauben von den Peripheriegeräten sicher aufzunehmen.
  • 2 ist eine Perspektivansicht des Hardware-Schlüssels 108. Der Hardware-Schlüssel 108 umfasst eine erste D-Shell 206, welche ausgestaltet ist, um durch ein Peripheriegerät aufgenommen zu werden, und eine zweite D-Shell 208, welche zum Einführen des I/O-Anschlusses 104 des Computers ausgestaltet ist, um eine geeignete Ausrichtung und Verbindung zwischen den Hardware-Schlüsselelementen und dem I/O-Anschluss 104 des Computers sicherzustellen. Der Hardware-Schlüssel 108 umfasst auch Befestigungsschrauben 214 zum Anbringen an den I/O-Anschluss 104 des Computers. Der Hardware-Schlüssel 108 ist in der Weise transparent, dass sogar, wenn er an den I/O- Anschluss 104 des Computers angebracht ist, der Hardware-Schlüssel 108 einen I/O-Anschluss anbietet, an welchen Computer-Peripheriegeräte, wie z. B. ein Drucker 110, gekoppelt werden können. Eine Griffoberfläche 216 unterstützt ein Entfernen des Hardware-Schlüssels 108 von dem Computer.
  • 3, 4, 5, und 6 stellen verschiedene aufgeschnittene und demontierte Ansichten des Hardware-Schlüssels 108 dar, wobei 3 eine aufgeschnittene Draufsicht des Hardware-Schlüssels 108 darstellt, 4 eine Vorderansicht des ersten Isolatorabschnitts 202 des Hardware-Schlüssels 108 darstellt, 5 eine Vorderansicht des zweiten Isolatorabschnitts 204 des Hardware-Schlüssels 108 darstellt, und 6 eine aufgeschnittene Seitenansicht des Hardware-Schlüssels 108 darstellt. Der Hardware-Schlüssel 108 umfasst eine Platinenanordnung 314 mit einer Mehrzahl von Öffnungen 316 und 317, welche funktionsfähig mittels Leitungspfaden 402 in der Platinenanordnung 314 mit einem Prozessor 318 gekoppelt sind. Der Prozessor 318 führt Softwaresicherheitsroutinen aus, um einen unautorisierten Zugang zu der Software, welche auf dem Computer 102 ausgeführt wird, zu verhindern. Eine Mehrzahl von Stiften 302 sind durch die Öffnungen 316 in der Platinenanordnung 314 angeordnet, um für eine elektrische Verbindung zwischen dem I/O-Anschluss 104 des Computers und dem Prozessor 318 zu sorgen. Die Stifte 302 sind typischerweise einstückige Strukturen, welche einen ersten Stiftabschnitt 304, um funktionsfähig mit dem I/O-Anschluss 104 des Computers gekoppelt zu sein, und einen zweiten Stiftabschnitt 306 umfassen, um funktionsfähig mit einem Peripheriegerät, wie z. B. einem Drucker 110, gekoppelt zu sein. Bei der dargestellten Ausführungsform sind die ersten Stiftabschnitte 304 Stecker und die zweiten Stiftabschnitte 306 Buchsen. Die Stifte 302 können in die Öffnungen 316 eingepresst sein, um Kontaktflecken oder Durchkontaktierungen an den Öffnungen 316 zu kontaktieren, um für eine elektrische Verbindung mit der Platinenanordnung 314 zu sorgen. Bei der dargestellten Ausführungsform sind die Stifte 302 einstückige Strukturen, welche aus abgekantetem leitfähigen Metall ausgebildet sind, und der Prozessor 318 ist senkrecht zu den Stiften 302 ausgerichtet.
  • Der Hardware-Schlüssel 108 umfasst auch einen Unterbrechungsstift 311, welcher einen ersten Unterbrechungsstiftabschnitt 308, der ausgestaltet ist, um funktionsfähig in einer ersten Achse 312 mit dem I/O-Anschluss 104 des Computers gekoppelt zu sein, und einen zweiten Unterbrechungsstiftabschnitt 310 umfasst, der ausgestaltet ist, um funktionsfähig in der ersten Achse 312 mit Peripheriegeräten, wie z. B. dem Drucker 110, gekoppelt zu sein. Der zweite Unterbrechungsstiftabschnitt 310 ist gewöhnlich elektrisch von dem ersten Unterbrechungsstiftabschnitt 308 isoliert, aber der erste Unterbrechungsstiftabschnitt 308 und der zweite Unterbrechungsstiftabschnitt 310 können mittels des Prozessors 318 kommunikativ gemäß der Softwaresicherheitsroutinen gekoppelt sein, welche durch in dem Prozessor 318 ausgeführte Anweisungen durchgeführt werden. Bei der dargestellten Ausführungsform sind der erste Unterbrechungsstiftabschnitt 308 und der zweite Unterbrechungsstiftabschnitt 310 strukturell getrennte Gebilde, aber das muss nicht so sein. Zum Beispiel kann der erste Unterbrechungsstiftabschnitt 308 elektrisch von dem zweiten Unterbrechungsstiftabschnitt 310 durch ein integrales im Wesentlichen nicht leitfähiges Segment isoliert sein.
  • Bei einer Ausführungsform trägt der Unterbrechungsstift das "Belegt"-Signal des Peripheriegeräts. Wenn Anweisungen, wel che die Software-Sicherheitsroutinen ausführen, nicht aktiv sind, sorgt der Prozessor 318 für eine kommunikative Kopplung zwischen dem ersten Unterbrechungsstiftabschnitt 308 und dem zweiten Unterbrechungsstiftabschnitt 310, wobei eine Verbindung zwischen dem Computer 102 und dem Peripheriegerät 110 in gewöhnlicher Weise ermöglicht wird. Wenn die Software-Sicherheitsroutinen aktiv sind, wird das "Belegt"-Signal abgefangen und verwendet, um Daten weiterzugeben, welche eingesetzt werden, um eine Software-Sicherheit zwischen dem Hardware-Schlüssel 108 und dem Computer 102 zu erzwingen. Der Unterbrechungsstift 311 könnte auch für andere Zwecke eingesetzt werden. Außerdem kann die vorliegende Erfindung bei einigen Ausführungsformen ohne Verwendung des Unterbrechungsstifts 311 ausgeübt werden.
  • Der erste Unterbrechungsstiftabschnitt 308 umfasst einen versetzten Abschnitt 309, welcher durch einen Verbindungsabschnitt 320 versetzt ist. Der versetzte Abschnitt 309 ist nicht koaxial zu der ersten Achse 312 angeordnet und ist kommunikativ mit dem Prozessor 318 gekoppelt. Bei der dargestellten Ausführungsform wird dies durch eine Öffnung 406 für den versetzten Abschnitt bewerkstelligt, welche durch Wirkung eines Kontaktflecks oder einer Durchkontaktierung mit einer Spur 408 der Platinenanordnung 314 für eine elektrische Verbindung mit dem Prozessor 318 sorgt.
  • Der Hardware-Schlüssel 108 umfasst auch einen ersten Isolator 202 und einen zweiten Isolator 204. Der erste Isolator 202 und der zweite Isolator 204 sind eine einstückige Ausführung, welche aus Kunststoff oder einem anderen Material mit einer geeigneten Nicht-Leitfähigkeit modelliert oder extrudiert ist. Der erste Isolator 202 besitzt eine Mehrzahl von ersten Isolatoröffnungen 212, welche entlang oder parallel zu der ersten Achse 312 angeordnet sind. Die Mehrzahl von zweiten Stiftabschnitten 306, welche für eine elektrische Verbindung mit Peripheriegeräten sorgen, ist in den Öffnungen 212 angeordnet. Bei der dargestellten Ausführungsform sind die zweiten Stiftabschnitte 306 Buchsen-Stiftabschnitte, welche die Stecker-Stiftabschnitte von dem Peripherie-Verbinder aufnehmen. Der erste Isolator 202 umfasst auch zweite Isolatoröffnungen 334, welche ausgelegt sind, um die ersten Stiftabschnitte 304 dadurch aufzunehmen.
  • Der erste Isolator 202 umfasst auch einen ersten Körperabschnitt 336, welcher eine erste Aushöhlung 404 definiert, in welcher der Prozessor 318 angeordnet ist. Bei einer Ausführungsform besitzt die Außenoberfläche des ersten Isolators eine Griffoberfläche (z. B. eine gezahnte oder gezackte Oberfläche), welche ein einfacheres Entfernen des Hardware-Schlüssels 108 von dem I/O-Anschluss 104 des Computers erlaubt. Der verlängerte erste Körperabschnitt 336 stellt eine sichere, einstückige Griffoberfläche zum Entfernen des Hardware-Schlüssels 108 bereit.
  • Der erste Isolator 202 umfasst auch eine Leiste 324 zum Halten der Platinenanordnung 314. Die Leiste 324 versetzt die Platinenanordnung 314 von den inneren Wänden der ersten Aushöhlung 404, und wenn der zweite Isolator 204 in die erste Aushöhlung 404 des ersten Isolators 202 eingeführt ist, hält sie die Platinenanordnung 314 sicher an der Stelle. Der erste Isolator umfasst auch Befestigungsöffnungen 326 des ersten Isolators, um den Gewindeabschnitt 340 der Befestigungsschrauben 214 aufzunehmen. Dies ermöglicht, dass der Hardware-Schlüssel 108 an den I/O-Anschluss 104 des Computers be festigt wird, indem die Befestigungsschrauben 214 in die Gewindeöffnungen 106 drehend eingeführt werden.
  • Der zweite Isolator 204 umfasst eine Mehrzahl von Öffnungen 332 des zweiten Isolators, welche parallel zu der ersten Achse 312 angeordnet sind, durch welche die ersten Stiftabschnitte 304 und der erste Unterbrechungsstiftabschnitt 308 angeordnet sind. Der zweite Isolator 204 kann einen Körperabschnitt 338 aufweisen. Diese Körperabschnitte 338 in Verbindung mit der Leiste 324 des ersten Isolators 202 sorgen dazwischen für einen Halteabschnitt der Platine, wenn der erste Isolator 202 und der zweite Isolator 204 zusammengebaut sind. Indem die vorab beschriebene Lehre angewendet wird, können andere Ausführungsformen, welche die Isolatoren 202 und 204 einsetzen, realisiert werden, wobei der Körperabschnitt 338 und die Leiste 324 zusammenwirken, um die Platinenanordnung 314 sicher an der Stelle zu halten.
  • Die Körperabschnitte 338 können, wie bei der dargestellten Ausführungsform, eine zweite Aushöhlung 502 definieren. Außerdem können die Körperabschnitte 338 und andere Abmessungen des zweiten Isolators gewählt werden, um ein zusammenpassendes Einführen des ersten Isolators 204 zu ermöglichen, um so eine umschlossene Aushöhlung 330 zu bilden. Um die Sicherheit zu vergrößern, kann die umschlossene Aushöhlung 330 mit einem Epoxydharz oder einer anderen Substanz ausgefüllt werden, um einen Zugang zu dem Prozessor 318 oder einen irreparablen Schaden des Prozessors zu verhindern, so dass die dort implementierten Algorithmen nicht durch eine Inspektion oder durch Testen erforscht werden können. Der zweite Isolator 204 umfasst auch Befestigungsöffnungen 328 des zweiten Isolators, um Befestigungsschrauben 314 aufzunehmen.
  • Die D-Shell 206 des ersten Isolators, welche ausgelegt und geformt ist, um mit einer D-Shell von dem Peripheriegerät-Verbinder 112 zusammenzupassen, ist an dem ersten Isolator 202 befestigt. Bei der dargestellten Ausführungsform umfasst die D-Shell 206 des ersten Isolators eine Sektion senkrecht zu der ersten Achse, welche ein Anbringen an dem ersten Isolator 202 ermöglicht, und erstreckt sich mit einem Abschnitt, welcher erste D-Shell-Öffnungen 350 besitzt, um ein Halten der D-Shell 206 des ersten Isolators an dem ersten Isolator 202 zu unterstützen. Ähnlich ist die D-Shell 208 des zweiten Isolators, welche ausgelegt und geformt ist, um mit der I/O-D-Shell 107 des Computers zusammenzupassen, in derselben Weise an dem zweiten Isolator 204 befestigt. Wenn sie zusammengebaut sind, formen die Öffnungen 326 des ersten Isolators, die Öffnungen 328 des zweiten Isolators, die D-Shell-Öffnungen 350 des ersten Isolators und die D-Shell-Öffnungen 352 des zweiten Isolators eine erste und eine zweite Befestigungsöffnung für den zusammengebauten Hardware-Schlüssel 108, wobei ein Einführen von Befestigungsschrauben 214 und bei einer Ausführungsform von Befestigungsnieten 215 ermöglicht wird, welche die Elemente des Hardware-Schlüssels 108 zusammenhalten. Die Befestigungsniete 215 sind normalerweise auch hohl, um die Einführung von Befestigungsschrauben 214 zu ermöglichen.
  • 7 ist eine aufgeschnittene Ansicht einer anderen Ausführungsform der vorliegenden Erfindung. Wie aus dieser Darstellung ersichtlich ist, kann die Anwendung von Druck in der geeigneten Richtung den ersten Unterbrechungsstiftabschnitt 308 in einen physikalischen (und folglich elektrischen) Kontakt mit dem zweiten Unterbrechungsstiftabschnitt 310 drängen. Da mit dies unter unerwünschten Umständen verhindert wird, umfasst der zweite Isolatorabschnitt 204 bei der in 7 dargestellten Ausführungsform ein zweites Isolatorgestell 702. Das zweite Isolatorgestell 702 ist in einer Struktur ausgebildet, welche zusammen mit der durch eine Öffnung 332 bereitgestellten Unterstützung einen Kontakt zwischen dem ersten Unterbrechungsstiftabschnitt 308 und dem zweiten Unterbrechungsstiftabschnitt 310 verhindert, auch wenn entlang der Achse des Unterbrechungsstiftabschnitts 308 eine Druckkraft aufgebracht wird. Eine verdeutlichende Ausführungsform dieses Merkmals wird unten mit Bezug auf 8 und 9 weiter diskutiert.
  • 8 stellt eine Perspektivansicht der Platinenanordnung 314 der vorliegenden Erfindung dar, wobei eine Ausführungsform des ersten Abschnitts 308 und des zweiten Abschnitts 310 des Unterbrechungsstifts wie auch des Stiftes 302 und ihrer zugehörigen Komponenten dargestellt ist. Wie vorab beschrieben umfasst die Platinenanordnung 314 eine Anzahl von Öffnungen 316, 317, welche für eine elektrische Verbindung mit dem Prozessor 318 sorgen.
  • Die Stifte 302 umfassen einen ersten Abschnitt 304 und einen zweiten Abschnitt 306 und werden in die Öffnungen 316 eingeführt, um eine elektrische Verbindung zwischen den Stiften 302 und dem Prozessor 318 zu bewirken. Bei einer Ausführungsform wird die elektrische Verbindung zwischen den Stiften 302 und der Platinenanordnung 314 durch einen Mittenstiftabschnitt 802 erzielt. Bei einer Ausführungsform sind die Stifte 302 aus einem gewalzten Federmetall mit einem etwas größeren Durchschnittsdurchmesser als die Öffnungen 316 ausgebildet, wodurch für eine Presspassung zwischen der Öffnung 316 und dem Stift 302 gesorgt wird, um den Stift 302 in der Öffnung zu befestigen und eine elektrische Verbindung zwischen dem Stift 302 und dem Prozessor 318 herzustellen. Dasselbe Verfahren kann auch verwendet werden, um einen angemessenen physikalischen Kontakt zwischen dem ersten Abschnitt 304 des Stiftes und den elektrischen Kontakten in den I/O-Anschlussöffnungen 105 des Computers und zwischen dem zweiten Abschnitt 306 des Stiftes und beigefügten Peripheriegeräten sicherzustellen.
  • Bei einer erfindungsgemäßen Ausführungsform umfasst der erste Unterbrechungsstiftabschnitt 308 einen versetzten Abschnitt 309, welcher in eine versetzte Platinenöffnung 317 eingeführt ist, und einen Verbindungsabschnitt 320. Bei der dargestellten Ausführungsform ist der Verbindungsabschnitt 320 im Wesentlichen eben und seine längeren Abmessungen sind entlang der Längsachse des ersten Unterbrechungsstiftabschnitts ausgerichtet. Deshalb widersteht der Verbindungsabschnitt 320 in der Längsachse des ersten Unterbrechungsstiftabschnitts 308 aufgebrachten Biegemomenten und verhindert einen Kontakt zwischen dem Unterbrechungsstiftabschnitt 308 und dem zweiten Unterbrechungsstiftabschnitt 310.
  • 9 stellt eine weitere Ausführungsform der vorliegenden Erfindung dar, welche für eine weitere Stabilisierung des Unterbrechungsstiftabschnitts 308 sorgt, um einen elektrischen oder physikalischen Kontakt mit dem zweiten Unterbrechungsstiftabschnitt 310 zu verhindern. Bei dieser Ausführungsform umfasst der zweite Isolatorabschnitt 204 einen Schlitz 902, welcher ausgestaltet ist, um eine Biegebewegung des Verbindungsabschnitts 320 des Unterbrechungsstifts aufzunehmen und diese einzuschränken, wodurch eine Bewegung des ersten Unter brechungsstiftabschnitts 308 entlang seiner Längsachse verhindert wird. Um den Zusammenbau zu unterstützen, kann der zweite Isolatorabschnitt 204 eine Griffoberfläche 904 umfassen, um den Verbindungsabschnitt 320 des Unterbrechungsstifts in den Schlitz 902 zu drängen. Der stabilisierende Einfluss des Schlitzes 902 wird durch eine Lage neben einer der Öffnungen 332 des zweiten Isolators weiter verstärkt, womit die Bodenoberfläche in der Öffnung 906 des zweiten Isolators zusammenarbeitend verwendet wird, um einer Stiftbewegung in der nach unten gerichteten Richtung und einer anderen unerwünschten Bewegung widerstehen zu helfen. Der Schlitz 902 könnte auch in anderen Formen als den dargestellten ausgeführt sein, solange der Schlitz 902 eine unerwünschte Bewegung des ersten Unterbrechungsstiftabschnitts 308 unterbindet.
  • 10 stellt ein Ablaufdiagramm dar, welches die beim Zusammenbauen des kompakten transparenten Hardware-Schlüssels 108 ausgeführten Verfahrensschritte darstellt. Das Verfahren beginnt, indem eine Mehrzahl von Stiften mit ersten Stiftabschnitten und zweiten Stiftabschnitten in zugehörige Öffnungen in der Platinenanordnung 314 eingeführt werden 1002. Als nächstes werden zweite Stiftabschnitte in eine zugehörige Mehrzahl von Öffnungen 212 des ersten Isolatorabschnitts 202 eingeführt 1004. Als nächstes werden die ersten Stiftabschnitte in eine zugehörige Mehrzahl von Öffnungen 332 des zweiten Isolators eingeführt. Schließlich wird der erste Isolator 202 an dem zweiten Isolator 204 befestigt. Selbstverständlich können die Schritte, welche vor dem Befestigen des ersten Isolators 202 an dem zweiten Isolator 204 ausgeführt werden, wobei sich die Platinenanordnung 314 innerhalb befindet, in einer anderen Reihenfolge ausgeführt werden. Zum Beispiel können die ersten Stiftabschnitte in die zugehörige Mehrzahl von Öffnungen 332 des zweiten Isolators eingeführt werden, bevor die zweiten Stiftabschnitte in die Öffnungen 212 des ersten Isolatorabschnitts eingeführt werden. Bei Ausführungsformen, welche einen Unterbrechungsstift 311 verwenden, welcher in einen physikalisch getrennten ersten Unterbrechungsstiftabschnitt 308 und einen zweiten Unterbrechungsstiftabschnitt 310 geteilt ist, werden diese Abschnitte in die zugehörigen Öffnungen in der Platinenanordnung 314 eingeführt, welche mit 317 und 316 in 3 bezeichnet sind.
  • 11 stellt ein Ablaufdiagramm dar, welches die praktizierten Schritte darstellt, um den ersten Isolator 202 an dem zweiten Isolator 204 zu befestigen. Zuerst wird eine erste Isolator-D-Shell 206 um die ersten Stiftabschnitte und über einer Außenoberfläche des ersten Isolators 202 angeordnet 1002. Als nächstes wird eine zweite Isolator-D-Shell 208 um die zweiten Stiftabschnitte und über einer Außenoberfläche des zweiten Isolators 204 angeordnet 1004. Dann wird ein erster Niet 215 durch eine der Öffnungen 352 der zweiten Isolator-D-Shell, dann durch die Befestigungsöffnung 328 des zweiten Isolators, dann durch die Befestigungsöffnung 326 des ersten Isolators und durch die Befestigungsöffnung 350 der ersten D-Shell gesteckt und befestigt 1006. Ein zweiter dem ersten Niet 215 ähnlicher Niet wird in derselben Weise durch die verbleibende zweite Befestigungsöffnung 352 der zweiten D-Shell, die zweite Befestigungsöffnung 350 der ersten D-Shell, die zweite Befestigungsöffnung 328 des zweiten Isolators und die zweite Befestigungsöffnung 326 des ersten Isolators befestigt.
  • 12 stellt eine Seitenansicht einer anderen Ausführungsform der vorliegenden Erfindung dar, welche den Einsatz eines Niets 215 darstellt, um die Elemente der kompakten transparenten Vorrichtung des Hardware-Schlüssels 108 zusammen zu befestigen. Der Niet 215 umfasst eine Nietwelle 1200 mit einem vertieften Abschnitt 1202, welcher sich in dem Inneren des Niets erstreckt. Die Tiefe und/oder andere physikalische Eigenschaften des vertieften Abschnitts 1202 sind gewählt, um die Befestigungsschraube 214 in dem Niet 215 lösbar zu halten. Bei einer Ausführungsform reicht die Tiefe des vertieften Abschnitts 1202 aus, damit der Durchmesser der Nietwelle 1200 an diesem Punkt geringer als der Außendurchmesser des Gewindeabschnitts 340 der Befestigungsschraube 214, aber größer als der Innendurchmesser des Gewindeabschnitts ist. Bei dieser Ausführungsform kann die Befestigungsschraube 214 nicht einfach aus dem Inneren der Nietwelle 1200 gezogen werden, aber kann mit einer aufschraubenden Bewegung entfernt werden. Bei einer Ausführungsform ist der Niet aus einem Metall ausgebildet, welches in die endgültige Form des Niets gewalzt ist, und ein vertiefter Abschnitt 1202 ist durch Stanzen ausgebildet, bevor die Metalloberfläche zum Ausbilden des Niets 215 gewalzt wird.
  • Bei einer Ausführungsform besitzt die Befestigungsschraube 214 einen Kopf mit einem ausgestalteten Innengewinde 1208, um Gewindeschrauben aufzunehmen, um andere Vorrichtungen an dem Hardware-Schlüssel 108 anzubringen. Eine Nut 1206 ist ausgestaltet, um eine Schraubenzieher ähnliche Vorrichtung aufzunehmen und gegenüberliegende Oberflächen 1206 erleichtern weiter eine Demontage.
  • Die voran stehende Beschreibung der bevorzugten Ausführungsform der Erfindung wurde zum Zwecke der Verdeutlichung und Beschreibung gemacht. Es ist nicht beabsichtigt, vollständig zu sein oder die Erfindung bezüglich der präzisen offenbarten Form zu beschränken. Viele Modifikationen und Variationen sind im Lichte der vorab beschriebenen Lehre möglich. Der Umfang der Erfindung soll nicht durch diese detaillierte Beschreibung, sondern vielmehr durch die hier angefügten Ansprüche beschränkt sein.
  • ZUSAMMENFASSUNG
  • Dies fasst die Beschreibung der bevorzugten Ausführungsform der Erfindung zusammen. Zusammenfassend stellt die vorliegende Erfindung einen kompakten, transparenten Hardware-Schlüssel bereit, welcher eine einfache zweistückige integrierte Isolatorstruktur und eine einzigartige Ausführung eines Unterbrechungsstifts verwendet. Die Vorrichtung umfasst eine Platinenanordnung mit einer Mehrzahl von Öffnungen, welche funktionsfähig mit einem Prozessor gekoppelt sind, um Softwaresicherheitsroutinen auszuführen, wobei eine Mehrzahl von Stiften durch die Öffnungen angeordnet sind, wobei ein Unterbrechungsstift einen ersten Abschnitt, um funktionsfähig mit dem I/O-Anschluss des Computers in einer ersten Achse gekoppelt zu sein, und einen zweiten Stiftabschnitt besitzt, um mit einem Peripheriegerät in der ersten Achse gekoppelt zu sein, wobei der zweite Unterbrechungsstiftabschnitt kommunikativ mit dem ersten Unterbrechungsstiftabschnitt mittels des Prozessors gemäß der Softwaresicherheitsroutinen gekoppelt ist.

Claims (22)

  1. Vorrichtung zum Verhindern einer unautorisierten Verwendung einer auf einem Computer mit einem I/O-Anschluss ausführbaren Software, wobei die Vorrichtung umfasst: eine Platinenanordnung (314) mit einer Mehrzahl von Öffnungen (316, 317) dadurch, wobei die Öffnungen funktionsfähig mit einem Prozessor (318) auf der Platinenanordnung gekoppelt sind, welcher Anweisungen zum Durchführen von Softwaresicherheitsroutinen ausführt; eine Mehrzahl von durch die Öffnungen angeordneten Stiften (302), um für eine elektrische Verbindung zwischen dem Computer-I/O-Anschluss (104) und dem Prozessor zu sorgen, wobei jeder Stift einen ersten Stiftabschnitt (304), welcher ausgestaltet ist, um funktionsfähig mit dem I/O-Anschluss gekoppelt zu sein, und einen zweiten Stiftabschnitt (306) besitzt, welcher ausgestaltet ist, um funktionsfähig mit einem Peripheriegerät (110) gekoppelt zu sein; und einen Unterbrechungsstift (311) mit einem ersten Unterbrechungsstiftabschnitt (308), welcher ausgestaltet ist, um in einer ersten Achse (312) funktionsfähig mit dem I/O-Anschluss gekoppelt zu sein, und mit einem zweiten Unterbrechungsstiftabschnitt (310), welcher von dem ersten Unterbrechungsstiftabschnitt elektrisch isoliert und ausgestaltet ist, um in der ersten Achse mit dem Peripheriegerät gekoppelt zu sein; wobei der zweite Unterbrechungsstiftabschnitt (310) kommunikativ mit dem ersten Unterbrechungsstiftabschnitt (308) mittels des Prozessors (318) gemäß der Softwaresicherheitsroutinen gekoppelt ist.
  2. Vorrichtung nach Anspruch 1, weiter umfassend: einen ersten Isolator mit einer Mehrzahl von Öffnungen des ersten Isolators, welche im Wesentlichen parallel zu der ersten Achse angeordnet sind, um die Mehrzahl der zweiten Stiftabschnitte und den zweiten Unterbrechungsstiftabschnitt aufzunehmen; einen zweiten Isolator mit einer Mehrzahl von Öffnungen des zweiten Isolators, welche im Wesentlichen parallel zu der ersten Achse angeordnet sind, um eine Mehrzahl der ersten Stiftabschnitte und den ersten Unterbrechungsstiftabschnitt aufzunehmen; und wobei der erste und der zweite Isolator einen Platinenhalterungsabschnitt dazwischen bilden.
  3. Vorrichtung nach Anspruch 2, weiter umfassend: eine erste Befestigungsöffnung und eine zweite Befestigungsöffnung, wobei jede Befestigungsöffnung ausgestaltet ist, um eine Schraube aufzunehmen, welche zur Einführung in eine Computer-I/O-Anschluss-Gewindeöffnung ausgestaltet ist; und einen durch die erste Befestigungsöffnung angeordneten Niet.
  4. Vorrichtung nach Anspruch 3, weiter umfassend: eine erste D-Shell, welche um die ersten Stiftabschnitte angeordnet ist und sich über eine Außenoberfläche des ersten Isolators erstreckt, wobei die erste D-Shell eine erste Befestigungsöffnung der ersten D-Shell koaxial zu der ersten Befestigungsöffnung und eine zweite Befestigungsöffnung der ersten D-Shell koaxial zu der zweiten Befestigungsöffnung umfasst; eine zweite D-Shell, welche um die zweiten Stiftabschnitte angeordnet ist und sich über einer Außenoberfläche des zweiten Isolators erstreckt, wobei die zweite D-Shell eine erste Befestigungsöffnung der zweiten D-Shell koaxial zu der ersten Befestigungsöffnung und eine zweite Befestigungsöffnung der zweiten D-Shell koaxial zu der zweiten Befestigungsöffnung umfasst; und wobei der erste Isolator, der zweite Isolator, die erste D-Shell und die zweite D-Shell zusammen mittels des Niets befestigt sind.
  5. Vorrichtung nach Anspruch 4, wobei der Niet einen vertieften Abschnitt umfasst, welcher ausgestaltet ist, um eine Befestigungsschraube lösbar zu halten, welche für die Computer-I/O-Anschluss-Gewindeöffnung in dem Niet ausgestaltet ist.
  6. Vorrichtung nach Anspruch 5, wobei der vertiefte Abschnitt des Niets gestanzt ist.
  7. Vorrichtung nach Anspruch 2, wobei: der erste Isolator weiter einen ersten Körperabschnitt umfasst, welcher eine erste Aushöhlung darin definiert, wobei die Aushöhlung eine Leiste umfasst, welche ausgestaltet ist, um die Platine aufzunehmen; und der zweite Isolator weiter einen zweiten Isolatorkörperabschnitt umfasst, welcher zur Einführung in die erste Aushöhlung ausgestaltet ist.
  8. Vorrichtung nach Anspruch 7, wobei die Platine durch einen Kontakt zwischen dem ersten Körperabschnitt und dem zweiten Körperabschnitt befestigt ist.
  9. Vorrichtung nach Anspruch 7, wobei der erste Körperabschnitt und der zweite Körperabschnitt eine umschlossene Aushöhlung definieren, wenn der zweite Körperabschnitt mit der ersten Aushöhlung verbunden ist.
  10. Vorrichtung nach Anspruch 7, wobei der erste Isolatorkörperabschnitt weiter eine Griffoberfläche auf der Außenoberfläche des ersten Isolatorkörpers umfasst.
  11. Vorrichtung nach Anspruch 1, wobei der erste Unterbrechungsstiftabschnitt einen versetzten Abschnitt umfasst, welcher nicht koaxial zu der ersten Achse angeordnet ist, wobei der versetzte Abschnitt funktionsfähig mit dem ersten Unterbrechungsstiftabschnitt gekoppelt und funktionsfähig mit dem Prozessor mittels der Platine gekoppelt ist.
  12. Vorrichtung nach Anspruch 11, wobei: der erste Unterbrechungsstiftabschnitt und der versetzte Unterbrechungsstiftabschnitt funktionsfähig durch einen Verbindungsabschnitt des Unterbrechungsstifts gekoppelt sind; und wobei der Verbindungsabschnitt des Unterbrechungsstifts einen entlang der ersten Achse angeordneten im Wesentlichen ebenen Abschnitt umfasst.
  13. Vorrichtung nach Anspruch 12, wobei der erste Isolator weiter einen Schlitz umfasst, welcher ausgestaltet ist, um den Verbindungsabschnitt des Unterbrechungsstifts aufzunehmen, um eine Bewegung des ersten Unterbrechungsstiftabschnitts entlang der ersten Achse zu verhindern.
  14. Vorrichtung nach Anspruch 13, wobei die Bewegung des ersten Unterbrechungsstiftabschnitts entlang der ersten Achse weiter durch eine zusammenwirkende Wechselwirkung zwischen dem Schlitz und einer benachbarten zweiten Isolatoröffnung verhindert wird.
  15. Vorrichtung nach Anspruch 1, wobei der Unterbrechungsstift ein Belegt-Signal trägt.
  16. Vorrichtung nach Anspruch 1, wobei der erste Stiftabschnitt ein Steckerabschnitt und der zweite Stiftabschnitt ein Buchsenabschnitt ist.
  17. Vorrichtung nach Anspruch 1, wobei jeder der Mehrzahl von Stiften ein metallischer einstückiger Presspassungsstift ist.
  18. Vorrichtung nach Anspruch 1, wobei die Platine im Wesentlichen senkrecht zu der ersten Achse ausgerichtet ist.
  19. Verfahren zum Zusammenbauen der Vorrichtung nach Anspruch 1 bis 18, folgende Schritte umfassend: Einführen (1002) einer Mehrzahl von Stiften (302) in zugehörige Öffnungen (316, 317) in einer Platinenanordnung (314), wobei jeder Stift einen ersten Stiftabschnitt (304), welcher ausgestaltet ist, um funktionsfähig mit dem I/O-Anschluss (104) gekoppelt zu sein, und einen zweiten Stiftabschnitt (306) besitzt, welcher ausgestaltet ist, um mit einem Peripheriegerät (110) gekoppelt zu sein, und wobei die Platinenöffnungen für eine funktionsfähige Kopplung zwischen zumindest einem der Stifte und einem Prozessor (318) auf der Platinenanordnung sorgen, welcher Anweisungen zum Durchführen von Softwaresicherheitsroutinen ausführt; Einführen (1004) der zweiten Stiftabschnitte (306) in eine zugehörige Mehrzahl von ersten Isolatoröffnungen (212), welche in einem ersten Isolator (202) angeordnet sind; Einführen (1006) der ersten Stiftabschnitte (304) in eine zugehörige Mehrzahl von zweiten Isolatoröffnungen (334) in dem ersten Isolator (202); und Befestigen (1008) des ersten Isolators (202) mit einem zweiten Isolator (204).
  20. Verfahren nach Anspruch 19, weiter folgende Schritte umfassend: Einführen eines ersten Unterbrechungsstiftabschnitts in eine Öffnung für den ersten Unterbrechungsstiftabschnitt in der Platinenanordnung; und Einführen eines zweiten Unterbrechungsstiftabschnitts in eine zugehörige Öffnung für den zweiten Unterbrechungsstiftabschnitt in der Platine.
  21. Verfahren nach Anspruch 20, wobei der erste Isolator eine erste Befestigungsöffnung des ersten Isolators und eine zweite Befestigungsöffnung des ersten Isolators umfasst, und wobei der zweite Isolator eine erste Befestigungsöffnung des zweiten Isolators und eine zweite Befestigungsöffnung des zweiten Isolators umfasst, und wobei der Schritt des Befestigens des ersten Isolators an dem zweiten Isolator folgende Schritte umfasst: Anordnen einer ersten D-Shell um die ersten Stiftabschnitte und über einer Außenoberfläche des ersten Isolators, wobei die erste D-Shell eine erste Befestigungsöffnung der ersten D-Shell und eine zweite Befestigungsöffnung der ersten D-Shell umfasst; Anordnen einer zweiten D-Shell um die zweiten Stiftabschnitte und über einer Außenoberfläche des zweiten Isolators, wobei die zweite D-Shell eine erste Befestigungsöffnung der zweiten D-Shell und eine zweite Befestigungsöffnung der zweiten D-Shell umfasst; Befestigen eines ersten Niets durch die erste Befestigungsöffnung des ersten Isolators, die erste Befestigungsöffnung des zweiten Isolators, die erste Befestigungsöffnung der ersten D-Shell und die erste Befestigungsöffnung der zweiten D-Shell; und Befestigen eines zweiten Niets durch die zweite Befestigungsöffnung des ersten Isolators, die zweite Befestigungsöffnung des zweiten Isolators, die zweite Befestigungsöffnung der ersten D-Shell und die zweite Befestigungsöffnung der zweiten D-Shell.
  22. Verfahren zum Verhindern einer unautorisierten Verwendung einer auf einem Computer mit einem Computer-I/O-Anschluss ausführbaren Software, folgende Schritte umfassend: Befestigen eines Hardware-Schlüssels (108) an dem Computer-I/O-Anschluss (104), wobei der Hardware-Schlüssel eine Platinenanordnung (314) mit einer Mehrzahl von Öffnungen (316, 317) dadurch umfasst, wobei die Öffnungen funktionsfähig mit einem Prozessor (318) auf der Platinenanordnung gekoppelt sind, welcher Anweisungen zum Durchführen von Softwaresicherheitsroutinen ausführt; eine Mehrzahl von durch die Öffnungen angeordneten Stiften (302), um für eine elektrische Verbindung zwischen dem Computer-I/O-Anschluss und dem Prozessor zu sorgen, wobei jeder Stift einen ersten Stiftabschnitt (304), welcher ausgestaltet ist, um funktionsfähig mit dem I/O-Anschluss gekoppelt zu sein, und einen zweiten Stiftabschnitt (306) besitzt, welcher ausgestaltet ist, um funktionsfähig mit einem Peripheriegerät (110) gekoppelt zu sein; einen Unterbrechungsstift (311) mit einem ersten Unterbrechungsstiftabschnitt (308), welcher ausgestaltet ist, um funktionsfähig mit dem I/O-Anschluss in einer ersten Achse (312) gekoppelt zu sein, und mit einem zweiten Unterbrechungsstiftabschnitt (310), welcher elektrisch von dem ersten Unterbrechungsstiftabschnitt isoliert und ausgestaltet ist, um mit dem Periphe riegerät in der ersten Achse funktionsfähig gekoppelt zu sein; wobei der zweite Unterbrechungsstiftabschnitt kommunikativ mit dem ersten Unterbrechungsstiftabschnitt mittels des Prozessors gemäß der Softwaresicherheitsroutinen gekoppelt ist; und wobei die Ausführung der Software nur erlaubt wird, wenn es durch die Softwaresicherheitsroutinen angezeigt wird.
DE69914960T 1998-03-05 1999-03-02 Kompakte transparente Schutzhardware Expired - Fee Related DE69914960T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/035,186 US6128741A (en) 1998-03-05 1998-03-05 Compact transparent dongle device
US35186 1998-03-05

Publications (2)

Publication Number Publication Date
DE69914960D1 DE69914960D1 (de) 2004-04-01
DE69914960T2 true DE69914960T2 (de) 2004-07-15

Family

ID=21881174

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69914960T Expired - Fee Related DE69914960T2 (de) 1998-03-05 1999-03-02 Kompakte transparente Schutzhardware

Country Status (5)

Country Link
US (1) US6128741A (de)
EP (1) EP0940743B1 (de)
JP (1) JPH11317260A (de)
CA (1) CA2263776A1 (de)
DE (1) DE69914960T2 (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL124571A0 (en) 1998-05-21 1998-12-06 Miki Mullor Method of restricting software operation within a licensed limitation
US6848045B2 (en) * 1999-01-15 2005-01-25 Rainbow Technologies, Inc. Integrated USB connector for personal token
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US6671808B1 (en) * 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
DE59907873D1 (de) * 1999-10-15 2004-01-08 Flowtec Ag Programmierbares Feldmessgerät
US6697684B2 (en) 2000-02-15 2004-02-24 Thomas Gillen Programmable field measuring instrument
GB0012791D0 (en) * 2000-05-25 2000-07-19 Breakertech Inc Mobile node-lock
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
CA2320665C (en) 2000-09-26 2010-08-17 Spielo Manufacturing Incorporated System and method for downloading electronic information to a video lottery terminal
WO2003003173A1 (en) 2001-06-26 2003-01-09 Sealedmedia Limited Digital rights management
US6959297B2 (en) 2002-04-25 2005-10-25 Winnow Technology, Llc System and process for searching within a data stream using a pointer matrix and a trap matrix
US20030228911A1 (en) * 2002-06-05 2003-12-11 Dernis Mitchell S. DVD-enabling code server and loader for a console-based gaming system
US20050130745A1 (en) * 2002-06-05 2005-06-16 Microsoft Corporation DVD-enabling dongle for a console-based gaming system
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US20040098596A1 (en) * 2002-11-15 2004-05-20 Rainbow Technologies, Inc. Driverless USB security token
WO2005069530A1 (en) * 2004-01-05 2005-07-28 Oqo Incorporated Connector including electronic device
US7953814B1 (en) 2005-02-28 2011-05-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US9015472B1 (en) 2005-03-10 2015-04-21 Mcafee, Inc. Marking electronic messages to indicate human origination
US9160755B2 (en) 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US7396257B2 (en) * 2005-05-26 2008-07-08 Itt Manufacturing Enterprises, Inc. Computer input/output (I/O) connector assembly having a security circuit disposed therein
US7486673B2 (en) 2005-08-29 2009-02-03 Connect Technologies Corporation Method and system for reassembling packets prior to searching
TWI409804B (zh) 2006-07-17 2013-09-21 Xyratex Tech Ltd 中介器與此中介器之製造方法
KR20090108043A (ko) * 2007-01-04 2009-10-14 샌디스크 아이엘 엘티디 호스트에 연결되는 주변장치
US7954149B2 (en) * 2007-03-20 2011-05-31 Kabushiki Kaisha Toshiba Image forming apparatus, control method of the apparatus, and control program of the apparatus
US7485007B1 (en) 2007-05-16 2009-02-03 Pericom Semiconductor Corp. Swiveling offset adapter dongle for reducing blockage of closely-spaced video connectors
US10354229B2 (en) 2008-08-04 2019-07-16 Mcafee, Llc Method and system for centralized contact management
US11900674B2 (en) 2021-07-08 2024-02-13 Bank Of America Corporation System for real-time identification of unauthorized access

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4446519A (en) * 1981-05-26 1984-05-01 Corban International, Ltd. Method and apparatus for providing security for computer software
US4458315A (en) * 1982-02-25 1984-07-03 Penta, Inc. Apparatus and method for preventing unauthorized use of computer programs
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4596898A (en) * 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception
EP0175487A3 (de) * 1984-08-23 1989-03-08 Btg International Limited Softwaresicherungsvorrichtung
JPS61175729A (ja) * 1984-11-19 1986-08-07 シユラムバ−ガ− テクノロジ− コ−ポレ−シヨン ソフトウエア保護装置
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5146575A (en) * 1986-11-05 1992-09-08 International Business Machines Corp. Implementing privilege on microprocessor systems for use in software asset protection
GB2222281A (en) * 1988-08-27 1990-02-28 Simon Keith Watson Preventing unauthorised use of copies of computer software
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
US5343524A (en) * 1991-06-21 1994-08-30 Mu Xiao Chun Intelligent security device
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
CA2187038C (en) * 1995-02-08 2000-08-08 Hidetaka Owaki Information processing apparatus with security checking function
US5754646A (en) * 1995-07-19 1998-05-19 Cable Television Laboratories, Inc. Method for protecting publicly distributed software
AU6762196A (en) * 1995-07-20 1997-02-18 Dallas Semiconductor Corporation Secure module with microprocessor and co-processor
US5706426A (en) * 1996-02-07 1998-01-06 United Microelectronics Corporation Software protection method and apparatus
US5742756A (en) * 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
US5928362A (en) * 1996-04-30 1999-07-27 Cagent Technologies, Inc. Peripheral card security and configuration interface

Also Published As

Publication number Publication date
CA2263776A1 (en) 1999-09-05
EP0940743B1 (de) 2004-02-25
EP0940743A1 (de) 1999-09-08
JPH11317260A (ja) 1999-11-16
DE69914960D1 (de) 2004-04-01
US6128741A (en) 2000-10-03

Similar Documents

Publication Publication Date Title
DE69914960T2 (de) Kompakte transparente Schutzhardware
DE69426537T2 (de) Halter für abgeschirmte Speicherkarte
DE69409469T2 (de) Leiterplattenverbinder mit verbessertem Verriegelungs- und Auswerfmechanismus
DE69500592T2 (de) Geerdete Chipkarte
DE69032241T2 (de) Tragbares Elektronikgerät mit elektrisch schirmendem Scharnierteil
DE60014999T2 (de) Kontakthülse für elektrische Kommunikation
DE69827750T2 (de) Miniaturkarten-annahmeverbinder
DE69523633T2 (de) Verbinder mit verriegelungs-und auswurfmechanismus für gedruckte leiterplatten
DE19654206A1 (de) Computer-System mit leicht erweiterbaren Funktionen
DE3537400A1 (de) Gehaeuse fuer eine erweiterbare periphere interface-einheit
DE10128513B4 (de) Steckkartensicherungsanordnung
DE68912488T2 (de) Elektrischer Verbinder.
DE29818775U1 (de) Einschubschacht für Wechselfestplatten
DE102013104305A1 (de) Schwenkbare Baugruppe für eine Platine
DE102004031993B4 (de) Anschluss und mit einem solchen Anschluss versehener Verbinder
DE602004001629T2 (de) Steckverbinder mit erhöhter elektromagnetischer Abschirmungsfunktion
DE102005045810A1 (de) Verbinder, der eine leichte elektrische Inspektion von Kontakten ermöglicht
DE60033891T2 (de) Kurzschlusskontaktträger für Zündersteckbuchsen
DE69426918T2 (de) IC-Karte mit elektronischem Gerät
DE60003993T2 (de) Verbinder
DE60127748T2 (de) Elektrischer Verbinder
DE4433735A1 (de) Verschwenkbarer Verbinder für planare elektronische Vorrichtungen
DE10121171C2 (de) Scharnier
DE202004002266U1 (de) Signaladapter
DE60202024T2 (de) Kartenadapter

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee