199029. lajstromszámú szabadalom • Áramköri elrendezés személyi számítógépeken futtatható programok jogtalan futtatás elleni védelmére

1 A találmány tárgya áramköri elrendezés sze­mélyi számitógépeken futtatható felhasználói programok jogtalan futtatás (használat) elleni védelmére. Napjainkban egyre inkább előtérbe ke- 5 rülnek és egyre szélesebb alkalmazást nyer­nek a professzionális személyi számitógépek és az ezeken futtatható számitógépes progra­mok. Az igényesebb számitógépes programok ára jóval meghaladja a számítógépek (hard- 10 ware) árát. Ez az eset áll fenn például az operációs rendszerek és a ma egyre inkább tért hóditó, úgynevezett számítógéppel segí­tett tervezést (Computer Aided Design) meg­valósító programcsomagok esetében. 15 Jogosan merül fel tehát az igény ezen nagy szellmi értékkel bíró programok jogta­lan használat elleni védelmének megvalósítá­sára. Az eddig született próbálkozások soft­­ware-jellegű védelmet biztosítottak, de ezek 20 egyike sem bizonyult eléggé hatásosnak. A programokat az esetek túlnyomó több­ségében hajlékony mágneslemezeken (floppy disc) forgalmazzák, melyeket a programot forgalmazó cég .elront’ például úgy, hogy a 25 mágneslemez egy adott szektorába félreveze­tő, hibás információt ir be, vagy lézersugár­ral megsért egy szektort, ami ezáltal fizikai­lag is olvashatatlanná vélik. Az ilyen védelem eredményeként keletkezett mágneslemez má- 20 solhatatlanná válik az operációs rendszer ál­tal nyújtott .file’ vagy .disk’ másolási uta­sítások számára. Ennek a megoldásnak két hátránya van. Az egyik az, hogy a jogosult felhasználó sem tud az eredeti gyári pél- 25 dányról biztonsági másolatot készíteni, amelyre az eredeti példány meghibásodása vagy elvesztése esetén szükség lenne. A má­sik igen nagy hátránya az, hogy már elké­szültek az olyan másolóprogramok, amelyek -10 az operációs rendszer megkerülésével képe­sek az ilyen védelmi technikával ellátott programok másolására. Egy másik megoldás során a felhasználói program csak akkor futhat, ha egy másik, a 45 programmal együtt forgalmazott, úgynevezett védelmi kulcsleraezt a program futtatása előtt valamelyik lemezmeghajtó egységbe helye­zünk. A kulcslemezen valójában kódok van­nak elrejtve, amelyeknek a jelenléte szüksé- 50 ges a program futtatásához. A kulcslemez természetesen nem másolható. Ennek a mód­szernek az a hátránya, hogy a program fut­tatása nehézkes, egy második lemezzel kell bajlódni és a kulcslemez másolása szintén 55 megoldható a fent említett feltörő programok segítségével. A fentiek alapján a találmány elé célul tűztük ki egy olyan védelmi áramköri megva­lósítását, amely az ismert védelmek hátránya- ko it kiküszöböli, tehát nem gátolja meg a fel­használót az eredeti példány biztonsági (hát­tér) példányra történő másolásában, a véde­lem a felhasználó beavatkozása nélkül is mű­ködik, és nem kerülhető meg. 05 1 A találmány alapját képező felismerés szerint a célkitűzés szerinti védelem a véde­ni kívánt programban elrejtett software és a számitógéphez csatlakoztatott kulcsáramkör (hardware) kombinációjával oldható meg, te­hát nem egyszerűen a másolás elleni véde­lemmel, hanem a kulcs nélküli futtatás meg­akadályozásával, mégpedig úgy, hogy a kulcs nem egy második mágneslemezen, hanem egy á számítógéphez csatlakoztatott áramköri el­rendezésben van elrejtve. A célkitűzést a találmány szerint a leg­általánosabban egy olyan áramköri elrende­zéssel tudjuk megvalósítani, amelynél a szá­mítógép párhuzamos kimeneti csatlakozó elm­és adatsínére latch tároló és védelmi kódot tartalmazó tároló van csatlakoztatva, a latch tároló kimenete a védelmi kódot tartalmazó tárolóhoz és a számítógép adatsínéhez van csatlakoztatva, továbbá az egyes elemek idö­­zitójeleinek előállítására időzítő áramkör van alkalmazva. A találmány szerinti áramköri elrende­zésnek egyik előnyös továbbfejlesztése a párhuzamos buszra csatlakozó perifériák csatlakoztatására párhuzamos csatlakozóval van ellátva, ahol a párhuzamos csatlakozóra vannak kötve a periféria kimenő vezérlő jel­vezetékei, a periféria bemenő vezérlő jelve­zetékei, valamint a számítógép adat- és cim­­síne, továbbá amelynél a párhuzamosan il­lesztett periféria vezérlőjeleinek átmeneti tá­rolására adat puffer van alkalmazva, ahol a periféria kimenő vezérlő jelvezetékei az adat puffer bemenetére, az adat puffer kimenete pedig a számítógép adatsinére van csatlakoz­tatva. A találmányt a továbbiakban a mellékelt rajzon ábrázolt példaképpeni kiviteli alak alapján ismertetjük részletesebben, ahol az 1. ábra a találmány szerinti kapcsolási el­rendezés elvi blokkvázlata. Az 1. ábrán a PC számítógép párhuza­mos kimeneti csatlakozó 3 cím- és adatsinére 5 latch tároló és a védelmi kódot tartalmazó 6 tároló van csatlakoztatva, az 5 latch tároló kimenete a 6 tárolóhoz és a számítógép 7 adatsinéhez van csatlakoztatva, továbbá az egyes elemek időzitőjeleinek előállítására 8 időzítő áramkör van alkalmazva. A találmány szerinti áramköri elrende­zésnél a párhuzamos buszra csatlakozó peri­fériák csatlakoztatására párhuzamos csatlako­zóval van ellátva, ahol a párhuzamos csatla­kozóra vannak kötve a periféria kimenő ve­zérlő 11 jelvezetékei, a periféria bemenő ve­zérlő 10 jelvezetékei, valamint a számítógép 3 cím- és adatsine. A párhuzamosan illesztett periféria vezérlőjeleinek átmeneti tárolására 9 adat puffer van alkalmazva, ahol a perifé­ria kimenő vezérlő 11 jelvezetékei az 9 adat puffer bemenetére a 9 adat puffer kimenete pedig a PC számítógép 7 adatsinére van csatlakoztatva. 2 HU 199029 B 3

Next

/
Thumbnails
Contents