DE10051941A1 - Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen - Google Patents
Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von ProgrammenInfo
- Publication number
- DE10051941A1 DE10051941A1 DE2000151941 DE10051941A DE10051941A1 DE 10051941 A1 DE10051941 A1 DE 10051941A1 DE 2000151941 DE2000151941 DE 2000151941 DE 10051941 A DE10051941 A DE 10051941A DE 10051941 A1 DE10051941 A1 DE 10051941A1
- Authority
- DE
- Germany
- Prior art keywords
- write
- memory
- authentication
- programs
- digital data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/145—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Um die Vorteile gerätetechnisch schreibgeschützter Speicherbereiche nicht während der Installationsphase von Programmen zu gefährden, ist es notwendig, Steuerungsprogramme und deren Datenbasen in separaten, ebenfalls gerätetechnisch schreibgeschützten Bereichen unterzubringen. Dabei gilt es, unmöglich zu machen, dass Programm- und Steuerbereich gleichzeitig zum Schreiben freigegeben sind, und die Speicherverwaltung dahingehend zu erweitern, dass die linearen und damit wesentlich einfacher zu kontrollierenden, virtuellen Adressen zur Überwachung der Datenverarbeitungsanlage verwendet werden können. DOLLAR A Diese Probleme lassen sich dadurch lösen, dass eine gerätetechnische Vorrichtung zur Erzeugung der Schreibfreigabesignale verwendet wird, die inhärent verhindert, dass zu einem Zeitpunkt mehr als ein Schreibfreigabesignal generiert wird. Dazu ist es nötig, eine eindeutige, sichere und von der momentanen Funktion des Benutzers abhängige Authentifikation zu gewährleisten, mittels derer die zum Schutz der Datenverarbeitungsanlage benötigten Berechtigungsvorgaben ausgewählt werden. Geeignete Authentifikationsmethoden sind solche, die auf persönlichen Besitzt (Schlüsselschalter oder Kartenausweisleseeinheit) oder biometrischen Merkmalen (Handabdruckauswertung) beruhen. Zum Zwecke der sicheren Überwachung des Adressraums der Datenverarbeitungsanlage werden sichere authentifikationsabhängige virtuelle Adressen und Seitenverzeichnisstartadressen verwendet, die ...
Description
Als Schutz vor unbefugter Manipulation von Daten und Programmen besteht die Möglich
keit, diese in gerätetechnisch schreibgeschützten Speicherbereichen unterzubringen. Um al
lerdings die Vorteile derart geschützter Speicherbereiche nicht während der Installations
phase von Programmen zu gefährden, ist es notwendig, Steuerungsprogramme und deren
Datenbasen in separaten, ebenfalls gerätetechnisch schreibgeschützten Speicherbereichen
unterzubringen. Dabei gilt es, die Möglichkeit konstruktiv auszuschließen, dass Programm-
und Steuerbereiche gleichzeitig zum Beschreiben freigegegeben sind.
Dieses Problem lässt sich dadurch lösen, dass eine gerätetechnische Vorrichtung zur Erzeu
gung der Schreibfreigabesignale verwendet wird, die es inhärent verhindert, dass zu einem
Zeitpunkt mehr als ein Schreibfreigabesignal generiert wird.
Technisch lässt sich dies beispielsweise mit Hilfe eines Schalters realisieren, der, je nach
Schalterstellung, jeweils nur ein Segment eines in mehrere Segmente unterteilten Speicher
bereiches zum Schreiben freigibt.
Durch diese gerätetechnische Schreibschutzkopplung wird erreicht, dass Eindringen Unbe
fugter während der Installation von Programmen sicher unterbunden wird und auch ver
sehentliche Schreibfreigabe für mehrere Bereiche inhärent ausgeschlossen ist. Dies bedeutet
insbesondere, dass das Eindringen von Ausspäh- und Modifikationsprogrammen oder ande
rer elektronischer Schädlinge auch während der Installation von Programmen konstruktiv
ausgeschlossen wird.
Sofern zur Realisation der gerätetechnischen Schreibschutzkopplung beispielsweise ein
Schlüsselschalter verwendet wird, wird damit zusätzlich ein Schutz vor unbefugter physi
kalischer Manipulation an gerätetechnischen Komponenten der Datenverarbeitungsanlage
erzielt. Dieser Schutz kann noch erweitert werden, wenn das Gehäuse des Rechners zum
Schutz vor unbefugtem Öffnen mit demselben Schlüsselschalter geschützt wird, mit dem
auch der gerätetechnische Schreibschutz realisiert wird. Für den Verantwortlichen einer Da
tenverarbeitungsanlage hat dies weitere entscheidende Vorteile:
- - Es ist eindeutig und auf einfache Weise geklärt, wer für einen Rechner die Verantwor tung trägt, nämlich der, welcher die Zugangserlaubnis, in diesem Fall durch Besitz des Schlüssels manifestiert, besitzt.
- - Der Verantwortliche kann den Fall ausschließen, dass Modifikationen, beispielsweise durch Benutzer, an dem System vorgenommen wurden, von denen er nichts weiß.
- - Das System ist vor unsachgemäßen Eingriffen geschützt.
Eine weitere Möglichkeit zur technischen Realisierung ist durch Verwendung einer Karten
ausweisleseeinheit zur Authentifikation gegeben. Da viele Unternehmen bereits Kartenaus
weise zur Zeiterfassung ihrer Mitarbeiter und Zugangskontrolle für einzelne Gebäude bzw.
Räume einsetzen, liegt es nahe, dieses Medium auch zur Authentifikation bei Rechnern zu
verwenden und damit ebenfalls die Schreibfreigabesignale der verschiedenen Segmente und
den Gehäuseöffnungsschutz zu steuern. Die Verwendung dieser Technik bietet zusätzliche
Vorteile:
- - Bei Verlust eines Kartenausweises kann dieser ohne gerätetechnische Eingriffe inner halb kurzer Zeit gesperrt werden, wodurch die entsprechende Sicherheitslücke sehr schnell und preiswert schließbar ist.
- - In Verbindung mit dem Kartenausweis können Benutzerprofile gespeichert werden, die den Zugriff auf Speichersegmente, Dienste und Geräte steuern oder Zeitrahmen vorgeben.
- - Unter Umständen kann ein bereits in ein Unternehmen eingeführtes und von der Be legschaft akzeptiertes Medium verwendet werden.
- - Die Authentifikation durch diese gerätetechnische Komponente ist wesentlich sicherer als eine auf spezifischem Wissen beruhende.
Die benötigten Schreibfreigabesignale und das Gehäuseöffnungssignal können allerdings
auch aus einer auf biometrischen Merkmalen beruhenden Authentifikationsvorrichtung abge
leitet werden. Bei Verwendung von Handabdrücken zur Authentifikation kann zum Beispiel
das Schreibfreigabesignal für den Steuer- bei Erkennen der rechten und das Schreibfreiga
besignal für den Programmbereich bei Erkennen der linken Hand generiert werden. Da sich
die Bilder beider Handflächen extrem unterscheiden, sind Verwechslungen oder Doppeler
kennungen auszuschließen. Um Handabdrücke einzulesen, genügt im einfachsten Fall ein
handelsüblicher Flachbettscanner, mit dem heutzutage fast jeder Rechnerarbeitsplatz stan
dardmäßig ausgestattet ist. Diese Realisierungsmöglichkeit bietet die folgenden Vorteile:
- - Es ist kein zusätzliches Authentifikationsmedium notwendig, das auf irgendeine Art und Weise verlustig gehen könnte, oder spezifisches Wissen, das vergessen werden kann oder gar notiert wird, um es nicht zu vergessen, und damit eine Sicherheitslücke darstellt.
- - Bei Verwendung eines Flachbettscanners sind die durch gerätetechnische Einheiten verursachten zusätzlichen Kosten sehr gering.
- - Authentifikation mittels Handabdruck gilt als sehr sicher.
- - Die bildverarbeitungstechnische Unterscheidung der linken von der rechten Hand ist extrem einfach und daher fehlersicher.
Besonders bei der Verwendung von Verfahren, die auf biometrischen Merkmalen oder
persönlichem Besitz beruhen und daher als sehr sichere Authentifikationsmethoden angese
hen werden, erscheint es sinnvoll, die Speicherverwaltungseinheit einer Datenverarbeitungs
anlage derart zu steuern, dass die und nur die für den jeweiligen Benutzer relevanten Daten
der Anlage zur Bearbeitung zur Verfügung stehen; d. h. auf die Daten eines nicht im System
angemeldeten Benutzers kann auch nicht zugegriffen werden.
Werden die Systemdatenbasen aktualisiert, so ist mittels der Speicherverwaltungseinheit der
Anlage nur ein Zugriff auf diese, nicht aber auf die Programm- oder Benutzerdatenbereiche
möglich.
Die Installationsphase ist dadurch gekennzeichnet, dass kein Zugriff auf den Steuer- oder
Benutzerdatenbereich möglich ist.
Durch diese Maßnahmen werden Aktivitäten von Ausspäh- und Modifikationsprogrammen -
selbst in der Installationsphase von Programmen - wirksam unterbunden, und während des
normalen Betriebes werden Schäden durch Fehlbedienung und dergleichen gerätetechnisch
auf die Datenbestände des momentan authentifizierten Benutzers beschränkt.
Zum besseren Verständnis des Sachverhaltes sei dabei auf Abb. 1 verwiesen, die im
Folgenden erläutert werden soll.
Mittels der Authentifikationseinheit wird ein sich am System anmeldender Benutzer mit
seiner momentanen Funktion authentifiziert. Bei korrekter Authentifikation werden sodann
die Profilzeiger, entsprechend des vorgegebenen Interaktionsrahmens, gesetzt. Aus den hier
durch ausgewählten Berechtigungsprofilen ergeben sich die für die aktuelle Sitzung maßgeb
lichen Berechtigungsvorgaben. Dabei gilt es, den bereits gerätetechnisch in unterschiedliche
Bereiche (System-, Benutzerbereich usw.) untergliederten Arbeits- und Massenspeicher der
Anlage zu schützen.
Viele Datenverarbeitungsanlagen arbeiten heutzutage mit virtuellen Adressen, um den auf
ihnen laufenden Prozessen mehr Arbeitsspeicher zur Verfügung stellen zu können, als sie
tatsächlich besitzen. Dabei machen sie in der Regel von Speicherverwaltungseinheiten Ge
brauch, die Aufgaben der Abbildung virtueller Adressen auf tatsächlich vorhandene, geräte
technisch realisierte Adressen übernehmen. Zur Implementierung von Speicherverwaltungs
einheiten werden oftmals spezielle Ein-/Ausgabeprozessoren verwendet, die dann ihre Ar
beit zeitlich parallel zum Hauptprozessor oder den Hauptprozessoren verrichten und diesen
oder diese entlasten. Um Anwendungsprogrammen mehr Arbeitsspeicher zur Verfügung zu
stellen als gerätetechnisch tatsächlich vorhanden ist, muss der vorhandene und hinsichtlich
seiner Zugriffszeiten wesentlich langsamere Massenspeicher teilweise miteinbezogen werden.
Zu diesem Zweck wird der virtuelle Arbeitsspeicher in gleich große Blöcke, genannt Seiten,
aufgeteilt. Ihnen entsprechen, im gerätetechnisch vorhandenen Arbeitsspeicher, die soge
nannten Seitenrahmen oder Kacheln, welche fortlaufend mit Seitenrahmennummern (SRN)
versehen sind. Die weniger oft benötigten Seiten werden in den Massenspeicherbereich, in
sogenannte Auslagerungsdateien, ausgelagert. Benötigt ein Prozess eine ausgelagerte Seite,
so kommt es zu einem Seitenfehlzugriff, welcher besagt, dass die benötigte Seite erst wieder
aus dem Massenspeicher in den Arbeitsspeicher geladen werden muss.
Diese beiden Zugriffe, (a) auf die gerätetechnisch vorhandenen Seitenrahmen des Arbeits
speichers und (b) auf die Auslagerungsdateien auf dem Massenspeicher bzw. auf Dateien im
Allgemeinen, gilt es zu überwachen und zu schützen.
Im Falle des Arbeitsspeichers ist die gerätetechnische Arbeitsspeicheradressenermittlung,
und damit der Schutz- und Überwachungsmechanismus, stark vom eingesetzten Betriebssy
stem abhängig und soll daher im Folgenden nur beispielhaft an einer Datenverarbeitungs
anlage unter Verwendung des Betriebssystems Windows NT dargestellt werden.
Die einzelnen Prozesse greifen bei Windows NT über 32 Bit breite Adressen auf den virtuel
len Speicher zu. Virtuelle Adressen sind untergliedert: sie beinhalten einen Seitenverzeichnis
zeiger, einen -tabellenzeiger und einen -versatz (siehe Abb. 2). Jeder Prozess verwendet
ein eigenes Seitenverzeichnis, dessen Startadresse in den Kontrollblockdaten des Prozesses
abgelegt ist. Jedes Mal, wenn der Prozessor einen anderen Prozess bearbeitet, muss zu Be
ginn der Bearbeitung das Prozessorregister aktualisiert werden, welches die Startadresse
des zum jeweiligen Prozess gehörigen Seitenverzeichnisses enthält. (Dies ist z. B. für Alpha-
Prozessoren das "Seitenverzeichnisregister" und für x86-Prozessoren das "Steuerregister 3".)
Virtuelle Adressen werden in einem mehrstufigen Verfahren aufgelöst. Zuerst lokalisiert die
Speicherverwaltungseinheit mittels des Seitenverzeichnisregisters die Startadresse des Sei
tenverzeichnisses. Unter Zuhilfenahme des Seitenverzeichniszeigers der virtuellen Adresse
wird dann der gesuchte Seitenverzeichniseintrag ermittelt. Dieser Seitenverzeichniseintrag
zeigt auf den Anfang einer weiteren Tabelle, der Seitentabelle. Mittels des ebenfalls in der
virtuellen Adresse enthaltenen Seitentabellenzeigers kann nun der aktuelle Seitentabellen
eintrag bestimmt werden, der wiederum auf die gesuchte Seitenrahmennummer im geräte
technisch realisierten Arbeitsspeicher zeigt. Damit ist der gesuchte Zielseitenrahmen gefun
den. Die genaue Zieladresse und damit der Zielinhalt werden mittels des Seitenversatzes
der virtuellen Adresse ermittelt, was allerdings für die Betrachtung der Überwachungs- und
Schutzfunktionalität bedeutungslos ist, da eine feinergranulare Untergliederung der Schutz
bereiche nicht sinnvoll erscheint. Dies bedeutet, dass der Zugriff auf die Seitenrahmen zu
schützen ist. (Die Seitengröße ist abhängig von der Art der verwendeten Prozessoren und
beträgt bei Alpha-Prozessoren 8 KB (1 KB = 1024 Byte) und bei x86-Prozessoren 4 KB.)
Zum Zwecke der Überwachung werden sowohl die virtuellen, als auch die gerätetechnischen
Adressen bzw. die Dateizugriffe beobachtet und mit den zum aktuellen Zeitpunkt gültigen
Berechtigungsvorgaben verglichen. Im Falle des Massenspeichers wird dazu die Lage der
entsprechenden Datei auf dem (den) Datenträger(n) ausgewertet. Der Arbeitsspeicher wird
ebenfalls durch Vergleich der virtuellen und gerätetechnischen Adresse, auf welche zugegrif
fen werden soll (siehe hierzu auch die Ausführungen weiter unten und die Abb. 2, 3
und 4) überwacht. Dabei ist selbstverständlich wesentlich, ob schreibend oder lesend zuge
griffen werden soll.
Einen Schutz der Speicherinhalte aus einer Überwachung der gegenwärtig gebräuchlichen
virtuellen Adressen abzuleiten, scheitert an der Tatsache, dass selbst die Sicherheitsberei
che der Betriebssysteme, die heutzutage als am verbreitesten angesehen werden, nicht frei
von Fehlern sind. Auf Grund ihres Programmumfanges darf auch in Zukunft nicht erwartet
werden, dass sich an dieser Situation etwas ändert. Wie [1] belegt, gelingt es Eindringlingen
beispielsweise unter dem Betriebssystem Windows 95, in den Ring 0 des Sicherheitssystems
heutiger Prozessoren einzudringen und damit direkten Zugriff auf gerätetechnische Adressen
zu erlangen oder die Speicherverwaltungseinheiten umzuprogrammieren. Aus diesen Tatsa
chen folgt, dass ein wirksamer Schutzmechanismus nicht auf Funktionen eines Betriebssy
stems heutiger Ausprägung oder Speicherverwaltungseinheiten heutiger Rechner angewiesen
sein darf.
Um allerdings die linearen, und damit wesentlich einfacher zu kontrollierenden, virtuellen
Adressen zur Überwachung eines Systems verwenden zu können, ist Folgendes nötig.
- a) Der Speicher ist vor einem direkten Zugriff des Prozessors unter Umgehung der Spei cherverwaltungseinheit zu schützen. Dies wird dadurch erreicht, dass die Speicherver waltungseinheit gerätetechnisch zwischen den Prozessor und den Speicher platziert wird.
- b) Die Speicherverwaltungseinheit ist vor unerlaubter Modifikation bzw. Programmie rung durch den Prozessor zu schützen. Dieser Forderung wird durch einen gerätetech nisch realisierten Schutz der Speicherverwaltungseinheit unter Verwendung der Be rechtigungsprofile Rechnung getragen. Dies bedeutet, dass der Prozessor die Speicher verwaltungseinheit nur bei entsprechend privilegierter Authentifikation programmie ren kann. In allen anderen Fällen sind die zur Programmierung notwendigen Signale gesperrt.
- c) Die derzeit gebräuchlichen virtuellen Adressen und die Seitenverzeichnisstartadressen werden um authentifikationsabhängige Teile erweitert, um sicherstellen zu können, dass keine unerlaubte Bereichsüberschreitung vorkommen kann (siehe dazu Abb. 3). Durch diese Erweiterungen werden aus den derzeit üblichen virtuellen Adres sen sichere authentifikationsabhängige virtuelle Adressen (siehe hierzu auch Abb. 4).
Hierdurch wird eine wesentlich einfacher zu realisierende Überwachung eines linearen
Adressraumes möglich, bei welchem lediglich die Zugriffsart (schreibend oder lesend) und
die Adressgrenzen - mittels Berechtigungsvorgaben - zu prüfen sind. Die Überwachung
der gerätetechnischen Adressen hat dabei nur noch optionalen Charakter und sollte nur für
äußerst kritische Systembereiche, die zudem feste gerätetechnische Adressen aufweisen, ange
wandt werden, um Fehler in der Speicherverwaltungseinheit durch Plausiblititätsprüfungen
erkennen zu können.
Speicherbereiche werden dabei dadurch geschützt, dass ein Warnsignal ausgegeben wird
und das entsprechende Schreib- bzw. Lesesignal gesperrt wird, sofern ein Vergleich mit den
Berechtigungsvorgaben negativ ausgefallen ist und dementsprechend der Zugriff verwehrt
werden sollte, oder das Ergebnis einer Plausibilitätsprüfung auf einen Defekt der Speicher
verwaltungseinheit hindeutet.
[1] Wang, R., Plc, S.: Flash in the Pan? Erschienen als Online-Dokumentation des
Virus-Bulletins unter http://www.virusbtn.com/VirusInformation/cih.html. Stand vom
01.03.2000.
Claims (2)
1. Einrichtung zum Einsatz in digitalen Datenverarbeitungsanlagen, die es ermöglicht,
jeweils nur ein Segment eines, in mehrere Segmente aufgeteilten und gerätetechnisch
schreibgeschützten, Speicherbereichs für Schreibzugriffe freizuschalten und damit das
Eindringen Unbefugter während des Installationsvorganges von Programmen sicher zu
unterbinden,
dadurch gekennzeichnet,
dass die Schreibfreigabe des Segments, das Steuerprogramme und -datenbasen zur
Systemüberwachung beinhaltet, durch gerätetechnische Mittel mit der Schreibfreigabe
anderer Segmente, die beispielsweise Programme beherbergen, so gekoppelt ist, dass
jeweils nur ein Segment gerätetechnisch zum Schreiben freigegeben werden kann.
2. Einrichtung nach Patentanspruch 1, die es ermöglicht, einen in mehrere Segmente
aufgeteilten, linearen Speicherraum durch Überwachung der virtuellen Adressen vor
Bereichsüberschreitung zu schützen,
dadurch gekennzeichnet,
dass die Speicherverwaltungseinheit zum Schutz des Speichers vor direktem Prozes
sorzugriff gerätetechnisch zwischen Prozessor und Speicher platziert wird (siehe
Abb. 1), dass die Speicherverwaltungseinheit gerätetechnisch vor unerlaubter Para
metermodifikation seitens des Prozessors durch authentifikationsabhängige Berechti
gungsvorgaben geschützt wird, indem die zur Programmierung notwendigen Signa
le nur bei ausreichend privilegierter Authentifikation zugelassen werden, und dass
authentifikationsabhängige virtuelle Adressen und Seitenverzeichnisstartadressen zur
Verwaltung des linearen Speicherbereichs verwendet werden (siehe Abb. 2, 3
und 4).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000151941 DE10051941C2 (de) | 2000-10-19 | 2000-10-19 | Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000151941 DE10051941C2 (de) | 2000-10-19 | 2000-10-19 | Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10051941A1 true DE10051941A1 (de) | 2001-05-10 |
DE10051941C2 DE10051941C2 (de) | 2003-03-27 |
Family
ID=7660388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000151941 Expired - Fee Related DE10051941C2 (de) | 2000-10-19 | 2000-10-19 | Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10051941C2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10130274A1 (de) * | 2001-06-26 | 2003-02-13 | Global Patent Consulting Gmbh | Datenfluß-Analysator |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04297938A (ja) * | 1991-03-26 | 1992-10-21 | Yokogawa Electric Corp | メモリ保護回路 |
DE19606663A1 (de) * | 1996-02-23 | 1997-08-28 | Lothar Rudolf Fanslau | Sicherung für ein Diskettenlaufwerk |
-
2000
- 2000-10-19 DE DE2000151941 patent/DE10051941C2/de not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10130274A1 (de) * | 2001-06-26 | 2003-02-13 | Global Patent Consulting Gmbh | Datenfluß-Analysator |
DE10130274C2 (de) * | 2001-06-26 | 2003-05-28 | Global Patent Consulting Gmbh | Datenfluß-Analysator |
Also Published As
Publication number | Publication date |
---|---|
DE10051941C2 (de) | 2003-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69815599T2 (de) | Verfahren und Vorrichtung zum Schutz von Anwendungsdaten in sicheren Speicherbereichen | |
DE19536169A1 (de) | Multifunktionale Chipkarte | |
WO1998039701A1 (de) | Elektronische datenverarbeitungseinrichtung und -system | |
DE112019000485T5 (de) | System und verfahren zum bereitstellen der sicherheit für einfahrzeuginternes netzwerk | |
DE112008002462T5 (de) | Datensicherheitsvorrichtung | |
EP2235598B1 (de) | Feldgerät und verfahren zu dessen betrieb | |
EP0011685A1 (de) | Programmierbare Speicherschutzeinrichtung für Mikroprozessorsysteme und Schaltungsanordnung mit einer derartigen Einrichtung | |
DE102005021064B4 (de) | Verfahren und Vorrichtung zum Schutz gegen Buffer Overrun-Attacken | |
EP1358558B1 (de) | Mikroprozessorschaltung für datenträger und verfahren zum organisieren des zugriffs auf in einem speicher abgelegten daten | |
DE112012006329T5 (de) | Speicherprogrammierbare Steuerung | |
EP0224639A1 (de) | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens | |
EP0280035B1 (de) | Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme | |
EP0276450A1 (de) | Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus | |
EP3720039A1 (de) | Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel | |
DE102010009458A1 (de) | Hardware-Einrichtung | |
DE10051941C2 (de) | Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen | |
WO2004114131A1 (de) | Verfahren zum nachladen einer software in den bootsektor eines programmierbaren lesespeicher | |
EP1643405A1 (de) | Manipulationsgeschütztes Mikroprozessorsystem und Betriebsverfahren dafür | |
EP2524333B1 (de) | Verfahren zum bereitstellen eines sicheren zählers auf einem endgerät | |
EP0966711A1 (de) | Mikrocomputer mit einer speicherverwaltungseinheit | |
EP1685472A1 (de) | Verfahren zum zugriff auf eine datenverarbeitungsanlage | |
DE19925195A1 (de) | Verfahren für die sichere Verwaltung eines Speichers | |
EP1899883A2 (de) | Verfahren zum schutz vertraulicher daten | |
DE102014212420A1 (de) | Rechenvorrichtung und Verfahren zur Gewinnung und sicheren Speicherung sicherheitsrelevanter Daten | |
DE4120864A1 (de) | Computer-schutzsystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
8122 | Nonbinding interest in granting licenses declared | ||
8304 | Grant after examination procedure | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licenses declared (paragraph 23) | ||
8339 | Ceased/non-payment of the annual fee |