DE10051941C2 - Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen - Google Patents

Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen

Info

Publication number
DE10051941C2
DE10051941C2 DE2000151941 DE10051941A DE10051941C2 DE 10051941 C2 DE10051941 C2 DE 10051941C2 DE 2000151941 DE2000151941 DE 2000151941 DE 10051941 A DE10051941 A DE 10051941A DE 10051941 C2 DE10051941 C2 DE 10051941C2
Authority
DE
Germany
Prior art keywords
memory
authentication
data processing
programs
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2000151941
Other languages
English (en)
Other versions
DE10051941A1 (de
Inventor
Wolfgang A Halang
Robert Fitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2000151941 priority Critical patent/DE10051941C2/de
Publication of DE10051941A1 publication Critical patent/DE10051941A1/de
Application granted granted Critical
Publication of DE10051941C2 publication Critical patent/DE10051941C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

Als Schutz vor unbefugter Manipulation von Daten und Programmen besteht die Möglich­ keit, diese in gerätetechnisch schreibgeschützten Speicherbereichen unterzubringen. Prinzi­ piell sind Maßnahmen bekannt, mit welchen Speichermedien bzw. -bereiche gerätetechnisch vor Schreibzugriffen schützbar sind (vgl. z. B. [2] und [3]). Um allerdings die Vorteile der­ art geschützter Speicherbereiche nicht während der Installationsphase von Programmen zu gefährden, ist es notwendig, Steuerungsprogramme und deren Datenbasen in separaten, ebenfalls gerätetechnisch schreibgeschützten Speicherbereichen unterzubringen. Dabei gilt es, die Möglichkeit konstruktiv auszuschließen, dass Programm- und Steuerbereiche gleich­ zeitig zum Beschreiben freigegegeben sind.
Dieses Problem lässt sich dadurch lösen, dass eine gerätetechnische Vorrichtung zur Erzeu­ gung der Schreibfreigabesignale verwendet wird, die es inhärent verhindert, dass zu einem Zeitpunkt mehr als ein Schreibfreigabesignal generiert wird.
Technisch lässt sich dies beispielsweise mit Hilfe eines Schalters realisieren, der, je nach Schalterstellung, jeweils nur ein Segment eines in mehrere Segmente unterteilten Speicher­ bereiches zum Schreiben freigibt.
Durch diese gerätetechnische Schreibschutzkopplung wird erreicht, dass Eindringen Unbe­ fugter während der Installation von Programmen sicher unterbunden wird und auch ver­ sehentliche Schreibfreigabe für mehrere Bereiche inhärent ausgeschlossen ist. Dies bedeutet insbesondere, dass das Eindringen von Ausspäh- und Modifikationsprogrammen oder ande­ rer elektronischer Schädlinge auch während der Installation von Programmen konstruktiv ausgeschlossen wird.
Sofern zur Realisation der gerätetechnischen Schreibschutzkopplung beispielsweise ein Schlüsselschalter verwendet wird, wird damit zusätzlich ein Schutz vor unbefugter physi­ kalischer Manipulation an gerätetechnischen Komponenten der Datenverarbeitungsanlage erzielt. Dieser Schutz kann noch erweitert werden, wenn das Gehäuse des Rechners zum Schutz vor unbefugtem Öffnen mit demselben Schlüsselschalter geschützt wird, mit dem auch der gerätetechnische Schreibschutz realisiert wird. Für den Verantwortlichen einer Da­ tenverarbeitungsanlage hat dies weitere entscheidende Vorteile:
  • - Es ist eindeutig und auf einfache Weise geklärt, wer für einen Rechner die Verantwor­ tung trägt, nämlich der, welcher die Zugangserlaubnis, in diesem Fall durch Besitz des Schlüssels manifestiert, besitzt.
  • - Der Verantwortliche kann den Fall ausschließen, dass Modifikationen, beispielsweise durch Benutzer, an dem System vorgenommen wurden, von denen er nichts weiß.
  • - Das System ist vor unsachgemäßen Eingriffen geschützt.
Eine weitere Möglichkeit zur technischen Realisierung ist durch Verwendung einer Karten­ ausweisleseeinheit zur Authentifikation gegeben. Da viele Unternehmen bereits Kartenaus­ weise zur Zeiterfassung ihrer Mitarbeiter und Zugangskontrolle für einzelne Gebäude bzw. Räume einsetzen, liegt es nahe, dieses Medium auch zur Authentifikation bei Rechnern zu verwenden und damit ebenfalls die Schreibfreigabesignale der verschiedenen Segmente und den Gehäuseöffnungsschutz zu steuern. Die Verwendung dieser Technik bietet zusätzliche Vorteile:
  • - Bei Verlust eines Kartenausweises kann dieser ohne gerätetechnische Eingriffe inner­ halb kurzer Zeit gesperrt werden, wodurch die entsprechende Sicherheitslücke sehr schnell und preiswert schließbar ist.
  • - In Verbindung mit dem Kartenausweis können Benutzerprofile gespeichert werden, die den Zugriff auf Speichersegmente, Dienste und Geräte steuern oder Zeitrahmen vorgeben.
  • - Unter Umständen kann ein bereits in ein Unternehmen eingeführtes und von der Be­ legschaft akzeptiertes Medium verwendet werden.
  • - Die Authentifikation durch diese gerätetechnische Komponente ist wesentlich sicherer als eine auf spezifischem Wissen beruhende.
Die benötigten Schreibfreigabesignale und das Gehäuseöffnungssignal können allerdings auch aus einer auf biometrischen Merkmalen beruhenden Authentifikationsvorrichtung abge­ leitet werden. Bei Verwendung von Handabdrücken zur Authentifikation kann zum Beispiel das Schreibfreigabesignal für den Steuer- bei Erkennen der rechten und das Schreibfreiga­ besignal für den Programmbereich bei Erkennen der linken Hand generiert werden. Da sich die Bilder beider Handflächen extrem unterscheiden, sind Verwechslungen oder Doppeler­ kennungen auszuschließen. Um Handabdrücke einzulesen, genügt im einfachsten Fall ein handelsüblicher Flachbettscanner, mit dem heutzutage fast jeder Rechnerarbeitsplatz stan­ dardmäßig ausgestattet ist. Diese Realisierungsmöglichkeit bietet die folgenden Vorteile:
  • - Es ist kein zusätzliches Authentifikationsmedium notwendig, das auf irgendeine Art und Weise verlustig gehen könnte, oder spezifisches Wissen, das vergessen werden kann oder gar notiert wird, um es nicht zu vergessen, und damit eine Sicherheitslücke darstellt.
  • - Bei Verwendung eines Flachbettscanners sind die durch gerätetechnische Einheiten verursachten zusätzlichen Kosten sehr gering.
  • - Authentifikation mittels Handabdruck gilt als sehr sicher.
  • - Die bildverarbeitungstechnische Unterscheidung der linken von der rechten Hand ist extrem einfach und daher fehlersicher.
Besonders bei der Verwendung von Verfahren, die auf biometrischen Merkmalen oder persönlichem Besitz beruhen und daher als sehr sichere Authentifikationsmethoden angese­ hen werden, erscheint es sinnvoll, die Speicherverwaltungseinheit einer Datenverarbeitungs­ anlage derart zu steuern, dass die und nur die für den jeweiligen Benutzer relevanten Daten der Anlage zur Bearbeitung zur Verfügung stehen; d. h. auf die Daten eines nicht im System angemeldeten Benutzers kann auch nicht zugegriffen werden.
Werden die Systemdatenbasen aktualisiert, so ist mittels der Speicherverwaltungseinheit der Anlage nur ein Zugriff auf diese, nicht aber auf die Programm- oder Benutzerdatenbereiche möglich.
Die Installationsphase ist dadurch gekennzeichnet, dass kein Zugriff auf den Steuer- oder Benutzerdatenbereich möglich ist.
Durch diese Maßnahmen werden Aktivitäten von Ausspäh- und Modifikationsprogrammen - selbst in der Installationsphase von Programmen - wirksam unterbunden, und während des normalen Betriebes werden Schäden durch Fehlbedienung und dergleichen gerätetechnisch auf die Datenbestände des momentan authentifizierten Benutzers beschränkt.
Zum besseren Verständnis des Sachverhaltes sei dabei auf Abb. 1 verwiesen, die im Folgenden erläutert werden soll.
Mittels der Authentifikationseinheit wird ein sich am System anmeldender Benutzer mit seiner momentanen Funktion authentifiziert. Bei korrekter Authentifikation werden sodann die Profilzeiger, entsprechend des vorgegebenen Interaktionsrahmens, gesetzt. Aus den hier­ durch ausgewählten Berechtigungsprofilen ergeben sich die für die aktuelle Sitzung maßgeb­ lichen Berechtigungsvorgaben. Dabei gilt es, den bereits gerätetechnisch in unterschiedliche Bereiche (System-, Benutzerbereich usw.) untergliederten Arbeits- und Massenspeicher der Anlage zu schützen.
Viele Datenverarbeitungsanlagen arbeiten heutzutage mit virtuellen Adressen, um den auf ihnen laufenden Prozessen mehr Arbeitsspeicher zur Verfügung stellen zu können, als sie tatsächlich besitzen. Dabei machen sie in der Regel von Speicherverwaltungseinheiten Ge­ brauch, die Aufgaben der Abbildung virtueller Adressen auf tatsächlich vorhandene, geräte­ technisch realisierte Adressen übernehmen. Zur Implementierung von Speicherverwaltungs­ einheiten werden oftmals spezielle Ein-/Ausgabeprozessoren verwendet, die dann ihre Ar­ beit zeitlich parallel zum Hauptprozessor oder den Hauptprozessoren verrichten und diesen oder diese entlasten. Um Anwendungsprogrammen mehr Arbeitsspeicher zur Verfügung zu stellen als gerätetechnisch tatsächlich vorhanden ist, muss der vorhandene und hinsichtlich seiner Zugriffszeiten wesentlich langsamere Massenspeicher teilweise miteinbezogen werden. Zu diesem Zweck wird der virtuelle Arbeitsspeicher in gleich große Blöcke, genannt Seiten, aufgeteilt. Ihnen entsprechen, im gerätetechnisch vorhandenen Arbeitsspeicher, die soge­ nannten Seitenrahmen oder Kacheln, welche fortlaufend mit Seitenrahmennummern (SRN) versehen sind. Die weniger oft benötigten Seiten werden in den Massenspeicherbereich, in sogenannte Auslagerungsdateien, ausgelagert. Benötigt ein Prozess eine ausgelagerte Seite, so kommt es zu einem Seitenfehlzugriff, welcher besagt, dass die benötigte Seite erst wieder aus dem Massenspeicher in den Arbeitsspeicher geladen werden muss.
Diese beiden Zugriffe, (a) auf die gerätetechnisch vorhandenen Seitenrahmen des Arbeits­ speichers und (b) auf die Auslagerungsdateien auf dem Massenspeicher bzw. auf Dateien im Allgemeinen, gilt es zu überwachen und zu schützen.
Im Falle des Arbeitsspeichers ist die gerätetechnische Arbeitsspeicheradressenermittlung, und damit der Schutz- und Überwachungsmechanismus, stark vom eingesetzten Betriebssy­ stem abhängig und soll daher im Folgenden nur beispielhaft an einer Datenverarbeitungsanlage unter Verwendung des Betriebssystems Windows NT dargestellt werden.
Die einzelnen Prozesse greifen bei Windows NT über 32 Bit breite Adressen auf den virtuel­ len Speicher zu. Virtuelle Adressen sind untergliedert: sie beinhalten einen Seitenverzeichnis­ zeiger, einen -tabellenzeiger und einen -versatz (siehe Abb. 2). Jeder Prozess verwendet ein eigenes Seitenverzeichnis, dessen Startadresse in den Kontrollblockdaten des Prozesses abgelegt ist. Jedes Mal, wenn der Prozessor einen anderen Prozess bearbeitet, muss zu Be­ ginn der Bearbeitung das Prozessorregister aktualisiert werden, welches die Startadresse des zum jeweiligen Prozess gehörigen Seitenverzeichnisses enthält. (Dies ist z. B. für Alpha- Prozessoren das "Seitenverzeichnisregister" und für x86-Prozessoren das "Steuerregister 3".)
Virtuelle Adressen werden in einem mehrstufigen Verfahren aufgelöst. Zuerst lokalisiert die Speicherverwaltungseinheit mittels des Seitenverzeichnisregisters die Startadresse des Sei­ tenverzeichnisses. Unter Zuhilfenahme des Seitenverzeichniszeigers der virtuellen Adresse wird dann der gesuchte Seitenverzeichniseintrag ermittelt. Dieser Seitenverzeichniseintrag zeigt auf den Anfang einer weiteren Tabelle, der Seitentabelle. Mittels des ebenfalls in der virtuellen Adresse enthaltenen Seitentabellenzeigers kann nun der aktuelle Seitentabellen­ eintrag bestimmt werden, der wiederum auf die gesuchte Seitenrahmennummer im geräte­ technisch realisierten Arbeitsspeicher zeigt. Damit ist der gesuchte Zielseitenrahmen gefun­ den. Die genaue Zieladresse und damit der Zielinhalt werden mittels des Seitenversatzes der virtuellen Adresse ermittelt, was allerdings für die Betrachtung der Überwachungs- und Schutzfunktionalität bedeutungslos ist, da eine feinergranulare Untergliederung der Schutz­ bereiche nicht sinnvoll erscheint. Dies bedeutet, dass der Zugriff auf die Seitenrahmen zu schützen ist. (Die Seitengröße ist abhängig von der Art der verwendeten Prozessoren und beträgt bei Alpha-Prozessoren 8 KB (1 KB = 1024 Byte) und bei x86-Prozessoren 4 KB.)
Zum Zwecke der Überwachung werden sowohl die virtuellen, als auch die gerätetechnischen Adressen bzw. die Dateizugriffe beobachtet und mit den zum aktuellen Zeitpunkt gültigen Berechtigungsvorgaben verglichen. Im Falle des Massenspeichers wird dazu die Lage der entsprechenden Datei auf dem (den) Datenträger(n) ausgewertet. Der Arbeitsspeicher wird ebenfalls durch Vergleich der virtuellen und gerätetechnischen Adresse, auf welche zugegrif­ fen werden soll (siehe hierzu auch die Ausführungen weiter unten und die Abb. 2, 3 und 4) überwacht. Dabei ist selbstverständlich wesentlich, ob schreibend oder lesend zuge­ griffen werden soll.
Einen Schutz der Speicherinhalte aus einer Überwachung der gegenwärtig gebräuchlichen virtuellen Adressen abzuleiten, scheitert an der Tatsache, dass selbst die Sicherheitsberei­ che der Betriebssysteme, die heutzutage als am verbreitesten angesehen werden, nicht frei von Fehlern sind. Auf Grund ihres Programmumfanges darf auch in Zukunft nicht erwartet werden, dass sich an dieser Situation etwas ändert. Wie [1] belegt, gelingt es Eindringlingen beispielsweise unter dem Betriebssystem Windows 95, in den Ring 0 des Sicherheitssystems heutiger Prozessoren einzudringen und damit direkten Zugriff auf gerätetechnische Adressen zu erlangen oder die Speicherverwaltungseinheiten umzuprogrammieren. Aus diesen Tatsa­ chen folgt, dass ein wirksamer Schutzmechanismus nicht auf Funktionen eines Betriebssy­ stems heutiger Ausprägung oder Speicherverwaltungseinheiten heutiger Rechner angewiesen sein darf.
Um allerdings die linearen, und damit wesentlich einfacher zu kontrollierenden, virtuellen Adressen zur Überwachung eines Systems verwenden zu können, ist Folgendes nötig.
  • a) Der Speicher ist vor einem direkten Zugriff des Prozessors unter Umgehung der Spei­ cherverwaltungseinheit zu schützen. Dies wird dadurch erreicht, dass die Speicherver­ waltungseinheit gerätetechnisch zwischen den Prozessor und den Speicher platziert wird.
  • b) Die Speicherverwaltungseinheit ist vor unerlaubter Modifikation bzw. Programmie­ rung durch den Prozessor zu schützen. Dieser Forderung wird durch einen gerätetech­ nisch realisierten Schutz der Speicherverwaltungseinheit unter Verwendung der Be­ rechtigungsprofile Rechnung getragen. Dies bedeutet, dass der Prozessor die Speicher­ verwaltungseinheit nur bei entsprechend privilegierter Authentifikation programmie­ ren kann. In allen anderen Fällen sind die zur Programmierung notwendigen Signale gesperrt.
  • c) Die derzeit gebräuchlichen virtuellen Adressen und die Seitenverzeichnisstartadressen werden um authentifikationsabhängige Teile erweitert, um sicherstellen zu können, dass keine unerlaubte Bereichsüberschreitung vorkommen kann (siehe dazu Abb. 3). Durch diese Erweiterungen werden aus den derzeit üblichen virtuellen Adres­ sen sichere authentifikationsabhängige virtuelle Adressen (siehe hierzu auch Abb. 4).
Hierdurch wird eine wesentlich einfacher zu realisierende Überwachung eines linearen Adressraumes möglich, bei welchem lediglich die Zugriffsart (schreibend oder lesend) und die Adressgrenzen - mittels Berechtigungsvorgaben - zu prüfen sind. Die Überwachung der gerätetechnischen Adressen hat dabei nur noch optionalen Charakter und sollte nur für äußerst kritische Systembereiche, die zudem feste gerätetechnische Adressen aufweisen, ange­ wandt werden, um Fehler in der Speicherverwaltungseinheit durch Plausiblititätsprüfungen erkennen zu können.
Speicherbereiche werden dabei dadurch geschützt, dass ein Warnsignal ausgegeben wird und das entsprechende Schreib- bzw. Lesesignal gesperrt wird, sofern ein Vergleich mit den Berechtigungsvorgaben negativ ausgefallen ist und dementsprechend der Zugriff verwehrt werden sollte, oder das Ergebnis einer Plausibilitätsprüfung auf einen Defekt der Speicher­ verwaltungseinheit hindeutet.
Literatur
[1] Wang, R., Plc, S.: Flash in the Pan? Erschienen als Online-Dokumentation des Virus-Bulletins unter http://www.virusbtn.com/VirusInformation/cih.html. Stand vom 01.03.2000.
[2] JP 4-297938 A.
[3] DE 196 06 663 A1.

Claims (2)

1. Einrichtung zum gerätetechnischen Schreibschutz von Massenspeichern in digitalen Datenverarbeitungsanlagen, dadurch gekennzeichnet, dass der Massenspeicherbereich in mehrere gerätetechnisch schreibgeschütz­ te Segmente aufgeteilt ist und die gerätetechnischen Schreibsperren dieser Segmente derart untereinander verkoppelt sind, dass jeweils nur genau ein Segment zum Schreiben freigegeben werden kann.
2. Einrichtung nach Patentanspruch 1, die es ermöglicht, einen in mehrere Segmente aufgeteilten, linearen Speicherraum durch Überwachung der vir­ tuellen Adressen vor Bereichsüberschreitung zu schützen, dadurch gekennzeichnet, dass eine Speicherverwaltungseinheit zum Schutz des Speichers vor direktem Prozessorzugriff gerätetechnisch zwischen Prozessor und Speicher platziert wird, dass die Speicherverwaltungseinheit gerätetech­ nisch vor unerlaubter Parametermodifikation seitens des Prozessors durch authentifikationsabhängige Berechtigungsvorgaben geschützt wird, indem die zur Programmierung notwendigen Signale nur bei ausreichend privi­ legierter Authentifikation zugelassen werden, und dass authentifikations­ abhängige virtuelle Adressen und Seitenverzeichnisstartadressen zur Ver­ waltung des linearen Speicherbereichs verwendet werden.
DE2000151941 2000-10-19 2000-10-19 Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen Expired - Fee Related DE10051941C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2000151941 DE10051941C2 (de) 2000-10-19 2000-10-19 Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000151941 DE10051941C2 (de) 2000-10-19 2000-10-19 Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen

Publications (2)

Publication Number Publication Date
DE10051941A1 DE10051941A1 (de) 2001-05-10
DE10051941C2 true DE10051941C2 (de) 2003-03-27

Family

ID=7660388

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000151941 Expired - Fee Related DE10051941C2 (de) 2000-10-19 2000-10-19 Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen

Country Status (1)

Country Link
DE (1) DE10051941C2 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10130274C2 (de) * 2001-06-26 2003-05-28 Global Patent Consulting Gmbh Datenfluß-Analysator

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04297938A (ja) * 1991-03-26 1992-10-21 Yokogawa Electric Corp メモリ保護回路
DE19606663A1 (de) * 1996-02-23 1997-08-28 Lothar Rudolf Fanslau Sicherung für ein Diskettenlaufwerk

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04297938A (ja) * 1991-03-26 1992-10-21 Yokogawa Electric Corp メモリ保護回路
DE19606663A1 (de) * 1996-02-23 1997-08-28 Lothar Rudolf Fanslau Sicherung für ein Diskettenlaufwerk

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WANG, R. Plc, S: Flash in the Pan? Online- Dokumentation des Virus-Bulletins unter http://www.virusbtn.com/VirusInformation/cih.html *

Also Published As

Publication number Publication date
DE10051941A1 (de) 2001-05-10

Similar Documents

Publication Publication Date Title
DE112019000485T5 (de) System und verfahren zum bereitstellen der sicherheit für einfahrzeuginternes netzwerk
DE19536169A1 (de) Multifunktionale Chipkarte
DE112008002462T5 (de) Datensicherheitsvorrichtung
WO1998039701A1 (de) Elektronische datenverarbeitungseinrichtung und -system
WO1998016883A1 (de) Elektronische datenverarbeitungsschaltung
DE102005021064B4 (de) Verfahren und Vorrichtung zum Schutz gegen Buffer Overrun-Attacken
EP0011685A1 (de) Programmierbare Speicherschutzeinrichtung für Mikroprozessorsysteme und Schaltungsanordnung mit einer derartigen Einrichtung
DE102006052173B4 (de) Schreibschutzverfahren und -vorrichtung für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff
DE102013212525A1 (de) Datenspeichervorrichtung zum geschützten Datenaustausch zwischen verschiedenen Sicherheitszonen
EP1358558B1 (de) Mikroprozessorschaltung für datenträger und verfahren zum organisieren des zugriffs auf in einem speicher abgelegten daten
EP2235598B1 (de) Feldgerät und verfahren zu dessen betrieb
DE112012006329T5 (de) Speicherprogrammierbare Steuerung
EP0280035B1 (de) Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme
EP3655876B1 (de) Ein-chip-system, verfahren zum betrieb eines ein-chip-systems und kraftfahrzeug
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
EP3720039A1 (de) Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel
DE10051941C2 (de) Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen
WO2004114131A1 (de) Verfahren zum nachladen einer software in den bootsektor eines programmierbaren lesespeicher
EP1643405A1 (de) Manipulationsgeschütztes Mikroprozessorsystem und Betriebsverfahren dafür
WO2003027815A2 (de) Programmgesteuerte einheit
DE102016213164A1 (de) Speichervorrichtung, Datenübertragungsvorrichtung und Verfahren zum Übertragen von Daten
EP0966711A1 (de) Mikrocomputer mit einer speicherverwaltungseinheit
DE102014212420A1 (de) Rechenvorrichtung und Verfahren zur Gewinnung und sicheren Speicherung sicherheitsrelevanter Daten
EP3469511B1 (de) Speicherverwaltung eines sicherheitsmoduls
DE4120864A1 (de) Computer-schutzsystem

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licenses declared
8304 Grant after examination procedure
8364 No opposition during term of opposition
8320 Willingness to grant licenses declared (paragraph 23)
8339 Ceased/non-payment of the annual fee