DE10319778A1 - Tragbare Speicherkarte mit einer Schnittstelle, System aus Datenverarbeitungsgerät und entsprechender Speicherkarte sowie Verfahren zum Betrieb eines derartigen Systems - Google Patents

Tragbare Speicherkarte mit einer Schnittstelle, System aus Datenverarbeitungsgerät und entsprechender Speicherkarte sowie Verfahren zum Betrieb eines derartigen Systems Download PDF

Info

Publication number
DE10319778A1
DE10319778A1 DE10319778A DE10319778A DE10319778A1 DE 10319778 A1 DE10319778 A1 DE 10319778A1 DE 10319778 A DE10319778 A DE 10319778A DE 10319778 A DE10319778 A DE 10319778A DE 10319778 A1 DE10319778 A1 DE 10319778A1
Authority
DE
Germany
Prior art keywords
memory card
memory
data processing
interface
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10319778A
Other languages
English (en)
Inventor
Ralf Schenk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DATABAY AG
Original Assignee
DATABAY AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DATABAY AG filed Critical DATABAY AG
Priority to DE10319778A priority Critical patent/DE10319778A1/de
Publication of DE10319778A1 publication Critical patent/DE10319778A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

Es wird eine Anordnung vorgeschlagen, die es auch Laien ermöglicht, ein Datenverarbeitungsgerät für spezielle Aufgabenbereiche betriebssicher konfiguriert zu booten.

Description

  • Die Erfindung betrifft eine tragbare Speicherkarte mit einer Schnittstelle, ein System aus Datenverarbeitungsgerät und entsprechender Speicherkarte sowie ein Verfahren zum Betrieb eines derartigen Systems.
  • An sich sind tragbare Speicherkarten, die mit einer Schnittstelle an ein Datenverarbeitungsgerät angeschlossen werden können und über einen eigenen Controller und Speicher verfügen, schon bekannt. Ein Beispiel hierfür offenbart die DE 197 37 369 A1 in seiner allgemeinsten Form. Eine derartige Speicherkarte kann insbesondere über eine bereits an einem Rechner vorhandene Schnittstelle mit dem entsprechenden Datenverarbeitungsgerät verbunden werden. Hierzu bieten sich nach der DE 19737 369 A1 insbesondere serielle Schnittstellen, und zwar sowohl synchrone als auch asynchrone serielle Schnittstellen oder ähnliches, an. Derartige transportable Speicherkarten bzw. Speichereinrichtungen sind insbesondere auch aus der EP 0 844 554 A2 , der GB 2-101-858 A und der EP 0 431 723 A2 aus dem Gebiet der Spiele-Konsolen bekannt, wobei diese Druckschriften sich unter anderem auch mit der Bootfähigkeit der mit derartigen Speicherkarten versehbaren Datenverarbeitungsgeräten beschäftigen, wobei es ankommt, zumindest zwischenzeitlich während der Bootsequenz des Datenverarbeitungsgeräts auf Daten, die in der tragbaren Speicherkarte gespeichert sind, zurückzugreifen, wie auch die DE 199 35 888 A1 offenbart.
  • Insbesondere die DE 196 39 687 A1 offenbart eine transportable Speicherkarte, dort als mobiles Speichermedium benannt, welche über eine Extern-Schnittstelle mit einem Datenverarbeitungsgerät bzw. einem Rechnergerät verbunden werden kann und welche einen bootfähigen Sektor, nachfolgend Bootimage genannt, umfasst. Um es einem Nutzer zu ermöglichen, ein Datenverarbeitungsgerät mit den persönlichen Nutzereinstellungen zu konfigurieren und dann personalisiert nutzen zu können, ist auf der transportablen Speicherkarte noch ein Speicher für benutzerspezifische Daten, Dateien und Programme vorgesehen, wobei alle Daten des Nutzers in diesem Speicherbereich abgelegt werden sollen, so dass das Datenverarbeitungsgerät nach einem erneuten Booten ohne die entsprechende Speicherkarte keine Daten desjenigen Nutzers, der seine Speicherkarte wieder entnommen hat, mehr findet. Mit einem solchen System ist es einem Nutzer möglich, auf zum Beispiel Reisen nur die entsprechende Speicherkarte mitzunehmen, vor Ort zum Beispiel ein entsprechendes Notebook oder ein sonstiges Datenverarbeitungsgerät auszuleihen und dann mit seiner Speicherkarte das geliehene Datenverarbeitungsgerät gänzlich in einen vom Nutzer gewünschten Gerätezustand zu bringen, so dass er in gewohnter Weise arbeiten kann, ohne dass er sein eigenes, an ihn angepasstes Notebook dazu mitführen muss. Wird ein derartiges Datenverarbeitungsgerät dann ohne diese Speicherkarte gebootet, so wird es wieder in seinen ur sprünglichen Betriebszustand betrieben. Um zu gewährleisten, dass bei eingesteckter Speicherkarte auch das Bootimage der eingesteckten Speicherkarte genutzt wird, ist in dem entsprechenden Rechner ein Umschalter vorgesehen, welcher durch das Einstecken der Speicherkarte betätigt wird und welcher zwischen einem internen Bootspeicher des Datenverarbeitungsgeräts und dem Bootimage der tragbaren Speicherkarte umschaltet.
  • Im übrigen ist es jedoch bei Datenverarbeitungsgeräten auch bekannt, verschiedene Speichermedien eines Datenverarbeitungsgeräts in einer definierbaren Weise nach Bootimages bzw. Bootspeichern abzusuchen und dann den als erstes gefundenen Bootbereich zum Booten zu verwenden.
  • Alle diese Anordnungen ändern jedoch die entsprechenden Datenverarbeitungsgeräte in ihrer Konfiguration nicht. So bleibt eine Spiele-Konsole eine Spiele-Konsole, auch wenn teilweise aus einer externen bzw. tragbaren Speicherkarte gebootet wird. Ebenso bleibt ein Personal-Computer bzw. ein Notebook nach der DE 196 39 687 A1 ein Personal-Computer bzw. ein Notebook. Andererseits besteht regelmäßig das Problem, Datenverarbeitungsgeräte für spezielle Aufgaben, beispielsweise als Server für Firewalls, VPN (virtual-private-network), WLAN-gateways bzw. Access-Points, Printserver, certification authority, terminal dient, file-server, communication-server, Notfallsysteme oder für ähnliche Aufgaben, auszugestalten. Hierzu werden häufig auch kleinere bzw. ältere Rechner eingesetzt. Eine derartige Umgestaltung eines Rechners ist jedoch in der Regel verhältnismäßig komplex und nur von erfahrenen bzw. speziell ausgebildeten Perso nen durchführbar. Insofern gestaltet sich eine entsprechende Installation als entsprechend zeit- und kostenaufwändig, insbesondere wenn mehrere System dementsprechend aus- bzw. umgestaltet werden sollen. Darüber hinaus stehen derartige Fachkräfte häufig nicht ständig zur Verfügung, was insbesondere im Falle von Stromausfällen oder Computerabstürzen dazu führt, dass die entsprechenden Anordnungen nicht unmittelbar wieder zur Verfügung stehen können.
  • Es ist Aufgabe vorliegender Erfindung, es auch ungeschulten Nutzern zu ermöglichen, Datenverarbeitungsgeräte zu speziellen Geräten aus- bzw. umzugestalten.
  • Als Lösung schlägt die Erfindung eine tragbare Speicherkarte mit einer Schnittstelle, einem Controller und einem Speicher vor, die sich dadurch auszeichnet, dass in dem Speicher zumindest ein Bootimage, ein Betriebssystem und ein Anwendungsprogramm vorgesehen ist.
  • Eine derartige Speicherkarte hat den Vorteil, dass durch das Bootimage sowie durch das Betriebssystem ein Standard-Datenverarbeitungsgerät zur Gänze spezialisiert werden kann, so dass es dann für genau ihm zugewiesene Aufgabe konfiguriert ist. Darüber hinaus ist die Verwendung einer derartigen Speicherkarte über mechanische Festspeicher als Bootsystem und Träger des Betriebssystems von Vorteil, da derartige Speicherkarten einen mechanischen Verschleiß nicht unterliegen und sich deshalb besonders für einen dauerhaften Einsatz, insbesondere auch unter widrigen Bedingungen, eignen. Darüber hinaus können die notwendigen Tätigkeiten von nahezu jeder Person durchgeführt werden, da lediglich die Speicherkarte eingesteckt und ein Bootvorgang initialisiert werden braucht, wobei ein derartiger Bootvorgang ohne Weiteres durch ein Aus- und Einschalten bzw. durch ein Betätigen des am Datenverarbeitungsgerät befindlichen Reset-Knopfes eingeleitet werden kann. Auf diese Weise kann insbesondere bei einem Betriebsausfall das entsprechende System auch von einem Laien neu gestartet werden, wobei insbesondere auf mechanische Festspeicher, wie Laufwerke oder Disketten, die sehr störanfällig sind, für die Systemeinrichtung nicht zurückgegriffen werden braucht. Dieser Vorteil zeigt sich insbesondere bei spezialisierten Datenverarbeitungsgeräten, die normalerweise nicht zugänglich sein brauchen, wie bei File-Servern, Firewalls, Kommunikations-Servern und ähnlichen Anordnungen, da diese normalerweise in Nebenräumen abgestellt werden und möglicherweise über Jahre durchlaufen, so dass sie mit der Zeit Staub, Schmutz bzw. elektrostatische Anlagerungen ansammeln. Während derartige Anlagerungen häufig im laufenden Betrieb unkritisch sind, können sie insbesondere einen Neustart des Systems vereiteln, indem die lediglich zum Booten gebrauchten Bereiche mechanischer Speichermedien mit der Zeit unbrauchbar werden.
  • Vorzugsweise weist die Speicherkarte einen Schreibschutz auf. Ein derartiger Schreibschutz sollte insbesondere der Gestalt wirken, dass eine Veränderung des Bootimages, des Betriebssystems und nach Möglichkeit auch des Anwendungsprogramms ausgeschlossen werden kann. Auf diese Weise können unbeabsichtigte, aber auch mutwillige Veränderungen in der Gesamtkonfiguration vermieden werden, wodurch die Betriebssicherheit erheblich erhöht werden kann. Insbesondere eignet sich eine derartige Speicherkarte dann auch für Anwendungen mit hohen Sicherheitsanforderungen, beispielsweise für Firewalls.
  • Je nach konkreten Sicherheitsanforderungen kann es jedoch auch schon ausreichen, die Speicherkarte nach dem Laden des Anwendungsprogramms zu entfernen, so dass Manipulationen an der Speicherkarte ausgeschlossen werden. Weitergehende Manipulationen können durch geeignete Konfiguration des Datenverarbeitungsgeräts mittels des Bootimages und des Betriebssystems ausgeschlossen werden, indem beispielsweise eine Tastatur überhaupt nicht angesprochen wird.
  • Insbesondere, wenn die Speicherkarte entfernbar ist, ist es vorteilhaft, wenn das Ende des Ladens des Anwendungsprogramms über eine Anzeige dem Nutzer dargestellt wird, so dass dann die Speicherkarte betriebssicher entfernt werden kann. Diese Anzeige kann einerseits über das Datenverarbeitungsgerät erfolgen. Andererseits ist es auch denkbar, dass diese Anzeige an der Speicherkarte, beispielsweise in Form einer Leuchte, vorgesehen ist.
  • Insbesondere wenn die tragbare Speicherkarte individuell konfiguriert bzw. individuell eingerichtet werden soll, kann ein überbrückbarer Schreibschutz vorteilhaft sein. Dieser Schreibschutz kann einerseits an sich elektronisch von einem Datenverarbeitungsgerät aus ansteuerbar sein oder andererseits mit einem an der tragbaren Speicherkarte vorgesehenen Schreibschutzschalter, der mit einem mechanischen oder elektronischen Schlüssel wechselwirkt, überbrückt werden. Hierbei ist die Gesamtanordnung vorzugsweise derart ausgelegt, dass das Betriebssystem und/oder das Anwendungsprogramm geladen, manipuliert oder konfiguriert werden können, wenn der Schreibschutz geöffnet ist.
  • Hierbei kann die Speicherkarte einerseits in Verbindung mit dem Schreibschutz derart ausgestaltet sein, dass Manipulationen des Speichers zumindest im Bootimage bzw. Betriebssystembereich oder dem Bereich des Anwendungsprogramms nur möglich sind, wenn das Datenverarbeitungsgerät auf andere Weise als über das Bootimage der tragbaren Speicherkarte gebootet wurde, da in der Regel ein über die tragbare Speicherkarte als spezielles Gerät konfiguriertes Datenverarbeitungsgerät für derartige Installationstätigkeiten ohnehin nicht ausgelegt sein soll. Insbesondere kann somit die tragbare Speicherkarte separat in geeigneter Weise bereit gestellt bzw. konfiguriert werden, ohne dieses vor Ort und insbesondere mit den möglicherweise eingeschränkten Möglichkeiten des über die tragbare Speicherkarte zu spezialisierenden Datenverarbeitungsgerätes durchführbar ist. Andererseits kann für eine derartige Manipulation bzw. Konfiguration auch dieses Datenverarbeitungsgerät genutzt werden, insbesondere wenn dieses auf andere Weise gebootet wird.
  • Als mechanische bzw. elektronische Schlüssel können alle Schlüssel, die einen Schreibschutz für Speicher gewährleisten, zur Anwendung kommen. Insbesondere können auch – je nach gewünschter Sicherheitsstufe – einfache Schalter genutzt werden.
  • Wie bereits vorstehend angedeutet, kann es vorteilhaft sein, die in dem Speicher der tragbaren Speicherkarte vorgesehenen Anweisungen in geeigneter Weise zu konfigurieren. Dementsprechend ist es vorteilhaft, wenn die Speicherkarte in ihrem Speicher einen Konfigurationsspeicher zum Abspeichern wenigstens einer für das Anwendungsprogramm vorgesehenen Konfiguration aufweist. Hierbei muss dieser Konfigurationsspeicher nicht zwingend sämtlich zur Konfiguration notwendigen Daten umfassen, so dass einzelne Daten, wie beispielsweise der Name des jeweiligen Nutzers, auch separat angefragt werden können. Vorzugsweise ist der Konfigurationsspeicher ebenfalls über den Schreibschutz gesichert.
  • Vorzugsweise ist der gesamte Speicher der Speicherkarte derart schreibgeschützt, dass unbeabsichtigt keine Daten auf der Speicherkarte verändert werden können. Hierdurch werden Manipulationen zur Gänze ausgeschlossen bzw. können mit einer gewünschten Sicherheitsstufe verhindert werden. Der Schreibschutz kann hierbei permanent bzw. ein- und ausschaltbar ausgebildet sein, wie bereits vorstehend beschrieben.
  • Vorzugsweise umfasst der Speicher der tragbaren Speicherkarte einen Flash-Speicher, also eine nicht flüchtigen Speicher, so dass das Bootimage, das Betriebssystem sowie das Anwendungsprogramm auch über längere Zeit ohne weitere Maßnahmen möglichst betriebssicher zur Verfügung stehen. Hierzu bieten sich insbesondere EEEPROM (electrical erasable EPROM) an. Denkbar sind jedoch auch andere Permanent-Speicher bzw. Batterie- bzw. sonst wie gepufferte Speicher.
  • Die Erfindung setzt sich auf besonders einfache Weise um, wenn als Schnittstelle eine serielle Schnittstelle zur Anwendung kommt. Eine derartige Schnittstelle ist in nahezu allen Datenverarbeitungsgeräten vorhanden und in der Regel auch ohne weiteres zugänglich. Voraussetzung ist, dass über diese Schnittstelle insbesondere ein Booten möglich ist, es sich hierbei also um eine bootfähige Schnittstelle handelt. Hierzu eignet sich insbesondere eine USB-(universal-serial-bus)-Schnittstelle, die nahezu in jedem Computer vorhanden und in der Regel besonders einfach zugänglich und bedienbar ist. Insbesondere mit einer derartigen Schnittstelle ausgestattete, bootfähige Memory-Cards können demnach in erfindungsgemäßer Weise ausgestaltet werden. Derartige Memory-Cards sind mittlerweile verhältnismäßig kostengünstig und sind darüber hinaus robust und verhältnismäßig betriebssicher.
  • Eine erfindungsgemäße tragbare Speicherkarte ermöglicht es, zunächst die Speicherkarte über die Schnittstelle mit dem Datenverarbeitungsgerät zu verbinden, anschließend das Datenverarbeitungsgerät über das Bootimage der Speicherkarte zu booten, das Betriebssystem zu aktivieren und das Anwendungsprogramm zu starten. Nach dem Start des Anwendungsprogramms kann – je nach konkreter Umsetzung der Erfindung – die Speicherkarte entnommen werden.
  • Insofern benötigt ein Datenverarbeitungsgerät nicht zwingend Festspeicher bzw. Laufwerke, insbesondere für Wechselspeichermedien. Dieses spart Kosten und belässt die entsprechenden Datenverarbeitungsgeräte störungs unanfälliger. Darüber hinaus können kleinere, für den jeweiligen Einsatzzweck optimierte Datenverarbeitungsgeräte verwendet werden. Auch können bereits bestehende Datenverarbeitungsgeräte schnell und unkompliziert für entsprechende Spezialaufgaben eingerichtet werden. Insbesondere ist es nicht notwendig, Betriebssysteme und Anwendungen manuell auf den jeweiligen Geräten zu installieren, da die notwendigen Anwendungsprogramme und das Betriebssystem ebenfalls auf der Speicherkarte untergebracht sind. Dies kann insbesondere in Netzwerkumgebungen die Wartung und Aktualisierung von Software vereinfachen.
  • Insbesondere wenn die Speicherkarte nach dem Hochfahren des Datenverarbeitungsgeräts entfernbar ist, sind die jeweiligen Programme vor einem Zugriff durch das System selbst geschützt. Fehler, die durch die Benutzung entstehen, oder Manipulationen aufgrund von feindlichen oder versehentlichen Eindringens in das System können sich nicht auf den abgenommenen Speicher und somit auf das Bootimage, das gespeicherte Betriebssystem und das gespeicherte Anwendungsprogramm auswirken. Insbesondere wenn auf sonstige Festspeicher in dem entsprechenden Datenverarbeitungsgerät verzichtet wird, kann durch einfaches Rebooten, nachdem die Speicherkarte wieder eingestellt ist, „jungfräulich" gestartet werden, so dass alle vorherigen Manipulationen unwirksam sind, da diese nirgendwo permanent gespeichert werden können.
  • Ist ein aufhebbarer Schreibschutz vorgesehen, so kann in einer sicheren Umgebung das Betriebssystem bzw. das Anwendungsprogramm, aber auch der Bootbereich, aktualisiert werden.
  • Die Erfindung ermöglicht es darüber hinaus, volll installierte Arbeitsplatz-Computer oder Server-Computer temporär oder dauerhaft anders zu nutzen ohne die bisherige Installation anzutasten, da über das Bootimage und das Betriebssystem der Speicherkarte eine eigene Umgebung geschaffen werden kann. Sofern von der Speicherkarte die Betriebssystem- und Anwendungsumgebung gebootet wird, ermöglicht das Computersystem somit eine völlig andersartige Nutzung auf Basis der jeweiligen Betriebsprogramme, und zwar ohne von einem alten, womöglich kompromittierten, Betriebssystem beeinflusst zu werden. Wird nach dem Entfernen der Speicherkarte der Rechner neu gestartet, so steht die gewohnte, alte Anwendungsumgebung zur Verfügung.
  • Als Schnittstelle kann insbesondere auch eine Firewire-Schnittstelle zur Anwendung kommen, die einen ebenfalls bootfähigen Zugang zu einer Datenverarbeitungsanlage ermöglicht.
  • Darüber können Mittel für eine Benutzerauthentisierung vorgesehen sein, wobei diese einerseits separat, beispielsweise über das Datenverarbeitungsgerät, oder andererseits auch direkt auf der Speicherkarte wirksam sein können. Insofern kann die Schnittstelle vorteilhafter Weise auch ein Protokoll zur Benutzerauthentisierung umfassen, mit welchem letztere über das Datenverarbeitungsgerät durchgeführt werden kann. Vorzugsweise bleibt das Betriebssystem und/oder das Anwendungsprogramm nur aktiv bzw. startet das Betriebssystem und/oder das Anwendungsprogramm ausschließlich, wenn eine entsprechende Benutzerauthentisierung erfolgt ist.
  • Vorzugsweise befindet sich auf der erfindungsgemäßen Speicherkarte wenigstens ein weiteres Anwendungsprogramm, das unter einem anderen Betriebssystem als dem auf der Speicherkarte zu startendem Betriebssystem ausgeführt werden kann bzw. muss. Dieses ist dann derart ausgestaltet, dass es einen Betrieb der Speicherkarte, insbesondere eines auf der Speicherkarte befindlichen Controllers, zum Abspeichern von Daten, Programmen bzw. Konfigurationen, ermöglicht. Auf diese Weise können die entsprechenden Daten in einer anderen, von einer durch Booten von der Speicherkarte geschaffenen Umgebung abweichenden Umgebung auf die Speicherkarte gebracht werden. Auf diese Weise kann ohne Weiteres sichergestellt werden, dass die entsprechenden Daten nicht unbeabsichtigt manipuliert werden können.
  • Weitere Vorteile, Ziele und Eigenschaften vorliegender Erfindung werden anhand der Beschreibung anliegender Zeichnung erläutert, in welcher beispielhaft Systeme sowie die Durchführung des erfindungsgemäßen Verfahrens dargestellt sind. In der Zeichnung zeigen:
  • 1 einen schematischen Aufbau eines erfindungsgemäßen Systems;
  • 2 die Umsetzung der Erfindung bei einem Desktop-PC;
  • 3 die Umsetzung der Erfindung bei einem Tower-PC;
  • 4 die Umsetzung der Erfindung bei einem Rackserver; und
  • 5 den Verfahrensablauf anhand des in 2 erläuterten Ausführungsbeispiels.
  • Das in 1 exemplarisch und schematisch dargestellte Informationsverarbeitungssystem 1 umfasst einerseits eine Informationsverarbeitungsvorrichtung bzw. ein Datenverarbeitungsgerät 2 und andererseits eine Speicherkarte 3, welche Betriebsprogramme 4 enthält. Wie an sich bei Computern üblich, weist die Informationsverarbeitungsvorrichtung 2 dieses Ausführungsbeispiels flüchtige Speicher 5 (RAM) und Nur-Lese-Speicher 6 (BIOS) auf, die über einen Systembus 7 mit einem Zentralprozessor 8 verbunden sind. Darüber hinaus umfasst die Informationsverarbeitungsvorrichtung 2 einen Eingabe-Ausgabe-Bus 9, der mit einer seriellen Schnittstelle 10 der Informationsverarbeitungsvorrichtung 2 verbunden ist. Es versteht sich, dass die Busse 7 und 9 auch mit weiteren Komponenten Wechselwirken können.
  • Die Speicherkarte 3 ist ebenfalls mit einer seriellen Schnittstelle, der seriellen Schnittstelle 11, ausgerüstet. Sie verfügt über einen Controller 12, der einerseits Daten aus einem nicht flüchtigem Speicher 14 Daten lesen und der Informationsverarbeitungsvorrichtung 2 zur Verfügung stellen kann. Über einen manuellen Schalter 13 kann der Controller 12 in die Lage versetzt werden, Daten auch in den Speicher 14 zu schreiben. Bei vorliegendem Ausführungsbeispiel enthält der Speicher 14 ein Bootimage 15, ein Betriebssystem 16 und Anwendungsprogramme 17. Vorzugsweise si muliert der Controller 12 gegenüber der Informationsverarbeitungsvorrichtung 2 ein Festplatte. Für das Zielsystem 2 verhält sich dann die Speicherkarte 3 wie ein Festplatte. Anders als bei anderen bootfähigen Speicherkarten braucht dann das Zielsystem 2 lediglich den Bootvorgang für eine über eine serielle Standardschnittstelle angeschlossene Festplatte zu unterstützen. Das trifft auf die größere Zahl der derzeit am Markt befindlichen PC-Hauptplatinen zu als die direkte Unterstützung einer bootfähigen Speicherkarte für serielle Standardschnittstellen.
  • Vorliegend kann das Bootimage 15 ein Datenpaket sein, an dessen Anfang ein sofort vom Prozessor 8 des Zielsystems 2 ausführbarer Maschinencode, ein sogenannter Bootloader, steht. Dieser wird vom BIOS eines PC bzw. von dem Nur-Lese-Speicher 6 der Informationsverarbeitungsvorrichtung 2 erkannt und auf einem bootbaren Datenträger erwartet. Das BIOS startet nach dem Erkennen des den Bootloader umfassenden Bootsektors den Bootloader. Der Bootloader übernimmt und bestimmt das weitere Vorgehen. Beispielsweise kann der Bootloader vorliegend auch einen Betriebssystemkern laden, der bereits rudimentäre Funktionen eines Serverbetriebssystems zur Verfügung stellt. Danach kann der weitere Ladevorgang an das Betriebssystem übergeben werden.
  • Das Betriebssystem ist in der Regel eine umfassende Sammlung von Programmen und Programmmodulen, die in erster Linie dazu dient, Anwendungsprogrammen einheitliche Schnittstellen und ein Abstraktionsmodell der Hardwarekomponenten zur Verfügung zu stellen. Das Betriebssystem kommuniziert vorzugsweise direkt mit der Hardware. Beispielsweise kann es sich vorliegend um ein auf Betriebssicherheit optimiertes Betriebssystem 16 handeln, das eine große Anzahl an Geräten und Standardhardware unterstützt und sich auch Serverbetriebssystem mit umfassender Unterstützung aktueller Netzwerktechnologien eignet. Es bietet die Basis für Anwendungsprogramme, die auf den jeweiligen Einsatz hin entwickelt sind. Vorzugsweise findet ein OpenSource-Betriebssystem in vorliegendem Zusammenhang Anwendung, dessen Quellen frei erhältlich und einsehbar sind. Dieses biete besondere Vorteile in Hinblick auf Wartung, Fehlerbehebung und Zukunftssicherheit.
  • Die Anwendungsprogramme 17 führen das Zielsystem 2 über die spezielle Zusammenstellung des Betriebssystems hinaus einem bestimmten Zweck für den jeweiligen konkreten Einsatz, beispielsweise in einem speziellen Unternehmens- und Infrastrukturfeld zu. Sie werden vorzugsweise automatisch gestartet und laden ihre Konfiguration, soweit sie notwendig ist, vorzugsweise von der Speicherkarte 3. Sie erfordern vorzugsweise keine Interaktion mit einem Nutzer. Somit kann beispielsweise ein kompletter Server mit individueller Konfiguration ohne Eingriff einen Nutzers, d.h. ohne Tastatur- oder sonstige Eingaben hochgefahren werden.
  • Bei vorliegendem Ausführungsbeispiel kann das Bootimage 15 bzw. das Betriebssystem 16 derart ausgestaltet sein, dass diese ein Ändern des Speichers 14 nicht ermöglichen, wenn von der Speicherkarte 3 gebootet worden ist. Auf diese Weise ist ausgeschlossen, dass die Speicherkarte 3 ma nipuliert werden kann, wenn die Informationsverarbeitungsvorrichtung 2 in ihrem speziellen, durch die Speicherkarte 3 definierten Modus betrieben wird. Ansonsten kann jedoch bei entsprechend eingestelltem Schalter 13 in einer normalen PC-Umgebung eine Manipulation vorgenommen werden. Die Sicherheit lässt sich weiter erhöhen, indem statt des Schalters 13 ein über einen Schlüssel zu betätigender Schalter verwendet wird. Ebenso kann kumulativ bzw. alternativ ein elektronischer Schlüssel vorgesehen sein, der erst Manipulationen verhindert bzw. wahlweise ermöglicht. Auf diese Weise kann sichergestellt werden, dass derartige Manipulationen nur in einer gesicherten Umgebung erfolgen.
  • Durch den Schreibschutz können Anwendungen an anderer Stelle bzw. in anderer Umgebung beispielsweise von einem versierten Anwender vorkonfiguriert werden. Vorzugsweise befinden sich auf der erfindungsgemäßen Speicherkarte weitere Anwendungsprogramme, die unter einem anderen Betriebssystem als dem auf der Speicherkarte zu startendem Betriebssystem ausgeführt werden können. Diese Anwendungen ermöglichen dann beispielsweise die Vorkonfiguration. Die individuellen Einstellungen werden dann auf die Speicherkarte geschrieben und stehen beim nächsten Bootvorgang zur Verfügung.
  • Das System nach 1 bzw. das erfindungsgemäße System kann beispielsweise bei einem Desktop-PC 18, einem Tower-PC 19 bzw. einem Rackserver 20 realisiert werden. Hierzu kann beispielsweise eine der Speicherkarte 3 entsprechende tragbare Speicherkarte 21 in eine serielle Schnittstelle, insbesondere eine USB-Schnittstelle dieser Geräte eingesetzt werden, wie anhand der 2 bis 4 dargestellt. Vorzugsweise wird die Speicherkarte 21 vor einem Hochfahren des entsprechenden Geräts eingesteckt. Anschließend wird dieses eingeschaltet bzw. hochgefahren, wobei beispielsweise eine Anzeige „BOOTING" den Nutzer darüber informiert, dass ein Ladevorgang abläuft, der vorzugsweise auch das Starten des Betriebssystems und laden und Starten der Anwendungsprogramme umfasst. Ist dieser Abgeschlossen so kann dieses dem Nutzer beispielsweise durch ein „Ready" angezeigt werden, so dass dieser die Speicherkarte 21 trennen und anderweitig verwenden bzw. sich verwahren kann. Das gerät ist dann entsprechend konfiguriert und betriebsbereit.
  • Eine konkrete Anwendung kann den Einsatz als „Firewall-Applikation" betreffen. Die Speicherkarte 3 mit einem Schreibschutz wird hierzu mit einem besonders sichern Betriebssystem und mit Anwendungsprogrammen zum Schutz eines Netzwerks vor unerwünschtem Eindringen bzw. ungewollten Verbindungen nach außen ausgestattet. Ein Computersystem mit flüchtigem Speicher (RAM) und serieller Standardschnittstelle (z.B. USB) sowie Netzwerkkarte wird mit dieser Speicherkarte versehen und hochgefahren. Danach kann die transportable Speicherkarte entfernt werden und das Computersystem fertig konfiguriert als „Firewall", als Einrichtung zwischen vertrauten und nicht vertrauenswürdigen Netzwerken, die alle Netzwerkkommunikation kontrolliert ggf. filtert und erlaubt oder verbietet, das Netzwerk schützen. Eine Manipulation der Betriebsprogramme und der Konfiguration ist nicht möglich, weil sich die entsprechenden Komponen ten nicht mehr im Zugriff des Computersystems befinden. Im Falle eines Hardwareausfalls oder unerwarteter Systemfehler kann ein anderes intaktes Computersystem mit derselben Kombination aus Speicherkarte und Betriebsprogrammen hochgefahren werden und das defekte System vollständig ersetzen.
  • Ebenso kann die Erfindung zur Bildung eine VPN-(virtual-privatenetwork)-Gateways genutzt werden. Ein derartiges Gateway ermöglicht den Betrieb eines Computersystems als Verbindungspunkt mit Sicherheitsfunktion zur Kopplung eines oder mehrerer Netzwerke oder Einzelcomputer mit Netzwerken. Hierbei erfolgt die Kopplung über andere, nicht kontrollierte Netzwerke, wie beispielsweise das Internet, hinweg, so als seien die auf diese Weise verbundenen Rechner bzw. Netzwerke ein einziges Netzwerk. Die nicht kontrollierte Verbindung wird häufig als Tunnel bezeichnet. Protokolle, wie beispielsweise IPSec ermöglichen eine stark verschlüsselte Übertragung von Nutzdaten und sichere Authentifizierung der sich verbindenden Parteien. Somit kann der Netzwerkverkehr, obwohl er über nicht kontrollierte Netze erfolgt, nicht eingesehen und missbraucht werden. Die Anwendung entspricht der Vorgehensweise aus der Firewall-Anwendung. Dazu werden auf der transportablen Speicherkarte 3 Bootimage, gehärtetes Betriebssystem, „Firewall"-Anwendungsprogramme und VPN-Anwendungsprogramme sowie die entsprechende Konfiguration gespeichert.
  • Die Erfindung kann auch zur Schaffung sicherer, abgeschlossener Systemumgebungen für sicherheitsrelevante Einsatzzwecke herangezogen werden, beispielsweise als Zertifizierungsautorität. Hierzu kann ein Arbeitsplatzcomputer von einer erfindungsgemäßen Speicherkarte mit geschützten Bootimage, mit gehärtetem Betriebssystem und mit ausschließlich für den Einsatzzweck bestimmten Anwendungsprogrammen hochfahren. Der Arbeitsplatzrechner bietet dann für die Zeit bis zum Neustart ohne diese Speicherkarte eine gesicherte Umgebung um Sicherheitszertifikate und Schlüsselcodes zu erzeugen und zu verwalten, und somit als Certification Authority bzw. als Zertifizierungsautorität zu dienen. An eine solche Einrichtung werden besonders hohe Sicherheitsanforderungen gestellt, weil sie die Schüssel für Zugriffe auf gesicherte Netzwerkdienste, z.B. VPN-, WLAN-Access- oder E-Mail-Verschlüsselung, erstellt und verwaltet. Hier erweist dich vorliegende Erfindung als besonders geeignet, da sie die gesamte betriebssystem- und Anwendungsumgebung bereitstellt und somit eine kontrollierte und isolierte Einrichtung, nach Bedarf nur für einen bestimmten Zeitraum, schafft.
  • Ebenso kann eine Speicherkarte derart ausgestaltet werden, dass dedizierte Dienste, beispielsweise ein Druckserver, verfügbar gemacht werden. Ein Standardcomputer kann dann, entsprechend der vorstehend beschriebenen Vorgehensweisen über die erfindungsgemäße Speicherkarte zu einer spezialisierten Komponente für diese Dienste gewandelt werden. Hierbei ist ein Printserver ein spezialisiertes Netzwerkgerät, an welches Drucker sowie ein Intranet angeschlossen werden. Der Printserver verarbeitet Druckauf träge, die über das Intranet an angeschlossene Drucker gesandt werden, und verarbeitet in der Regel die Druckdaten in geeigneter Weise auf.
  • Darüber hinaus ist es möglich, eine erfindungsgemäße Speicherkarte derart mit Bootimage, Betriebssystem und Anwendungsprogrammen auszugestalten, dass hierdurch eine Wartungsumgebung erzeugt wird, wenn ein Computer hochgefahren wird. Diese Wartungsumgebung kann genutzt werden, falls ein Computersystem aufgrund eines Programmfehlers oder eines Defektes beispielsweise der Festspeicher oder eines Wechselplattenlaufwerks seinen Dienst versagt, um diesen Fehler oder Defekt zu diagnostizieren oder zu beheben.
  • Ebenso kann mit einer erfindungsgemäßen Speicherkarte ein bestehender Standardcomputer temporär oder dauerhaft in einen Terminalcomputer mit spezifischer Anwendungsumgebung und Benutzerkonfiguration gewandelt werden. Die Vorgehensweise entspricht hierbei vorzugsweise der zuvor beschriebenen. Hierbei stelle ein Terminalcomputer ein minimales Betriebssystem bereit, das den Zugriff und die Arbeit im Netzwerk ermöglicht. Insbesondere werden Anwendungssoftware und Daten an anderen Stellen, an eine Mainframe o.ä., gehalten und ausgeführt bzw. bearbeitet. Da die Erfindung vorkonfigurierbar ist, kann eine individuelle Umgebung mit bestimmten Zugriffsrechten an eine erfindungsgemäße Speicherkarte gebunden und einer Person übergeben werden. So wird ohne weiteren Installationsaufwand an jedem Netzwerkarbeitsplatz, der für die Erfindung geeignet ist, ein personalisierten Terminal nach Bedarf verfügbar gemacht.
  • Auch kann eine erfindungsgemäße Speicherkarte derart ausgestaltet werden, dass durch sie ein WLAN-Gateway und Access-Point bereitgestellt werden kann. Bei ersterem handelt es sich um definierte Netzwerkknoten, über die drahtlos angebundene Geräte in ein Netzwerk eingebunden werden. Spezielle regeln für einen Zugriffsschutz und eine Anmeldung sichern das jeweilige interne Netzwerk vor unerwünschten Zugriffen per Funk. Ein Access-Point ist die Netzwerkschnittstelle mit dem Funkempfänger für den drahtlosen Netzwerkverkehr. Sie kann vorzugsweise in das WLAN-Gateway integriert werden. Insbesondere ist es auch denkbar, die entsprechend notwendige Antenne, oder auch eine andere Schnittstelle, wie beispielsweise ein IR-Schnittstelle oder ähnliches, direkt in die erfindungsgemäße Speicherkarte zu integrieren.
  • In ähnlicher Weise kann ein Fileserver, ein Kommunikationsserver bzw. ein Notfallsystem bereitgestellt werden. Ein Fileserver sichert Daten auf einem leistungsfähigen Speicher mit speziellen Sicherheits- und Wiederherstellungsfunktionen. Er ist besonders gegen Fehler und Hardwareausfälle gesichert sowie auf Datendurchsatz optimiert. Hier bringt das in der erfindungsgemäßen Speicherkarte implementierte Betriebssystem vorzugsweise Dateisysteme mit, die sich besonders für den Einsatz in Fileservern eignen. Ein Kommunikationsserver ist auf besondere Anwendungen hin optimiert, die Kommunikationsdienste, wie Telefax, E-Mail, News, FTP, http u.ä. ermöglichen. Die Stabilität und Sicherheit gegen Systemausfälle ist hierbei von besonderer Wichtigkeit. Gegebenenfalls werden auch bestimmte Filter eingesetzt, die den die Auslastung verteilen. Das erfindungsgemäße System lässt auch hier maßgeschneiderte Lösungen zu, die einfach zu implementieren sind. Darüber hinaus kann über eine erfindungsgemäße Speicherkarte ein einfach zu handhabendes Notfallsystem bereitgestellt werden. Ein defektes System oder ein beliebiger Netzwerkcomputer kann mit der erfindungsgemäßen und geeignet ausgestatteten Speicherkarte hochgefahren werden und stellt dann Diagnose- und Reparaturwerkzeuge zur Verfügung, um beispielsweise Daten zu retten, Fehler zu beheben oder Systeme wieder herzustellen.
  • 1
    Informationsverarbeitungssystem
    2
    Informationsverarbeitungsvorrichtung (Datenverarbeitungsgerät)
    3
    Speicherkarte
    4
    Betriebsprogramme
    5
    Flüchtiger Speicher
    6
    Nur-Lese-Speicher
    7
    Systembus
    8
    Zentralprozessor
    9
    Eingabe-Ausgabe-Bus
    10
    Serielle Schnittstelle
    11
    Serielle Schnittstelle
    12
    Controller
    13
    Manueller Schalter
    14
    Nicht flüchtiger Speicher
    15
    Bootimage
    16
    Betriebssystem
    17
    Anwendungsprogramme
    18
    Informationsverarbeitungssystem am Beispiel Desktop-PC
    19
    Informationsverarbeitungssystem am Beispiel Tower-PC
    20
    Informationsverarbeitungssystem am Beispiel Rackserver
    21
    Tragbare Speicherkarte

Claims (20)

  1. Tragbare Speicherkarte, umfassend eine Schnittstelle, einen Controller und einen Speicher, dadurch gekennzeichnet, dass in dem Speicher zumindest ein Bootimage, ein Betriebssystem und ein Anwendungsprogramm vorgesehen ist.
  2. Speicherkarte nach Anspruch 1, gekennzeichnet durch einen Schreibschutz.
  3. Speicherkarte nach Anspruch 2, gekennzeichnet durch einen, insbesondere mit einem mechanischen oder elektronischen Schlüssel versehenen, Schreibschutzschalter.
  4. Speicherkarte nach Anspruch 2 oder 3, gekennzeichnet durch einen elektronischen Schreibschutz.
  5. Speicherkarte nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass in dem Speicher ein Konfigurationsspeicher zum Abspeichern wenigstens einer für das Anwendungsprogramm vorgesehenen Konfiguration vorgesehen ist.
  6. Speicherkarte nach eine der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Speicher zumindest einen Flashspeicher umfasst.
  7. Speicherkarte nach Anspruch 6, dadurch gekennzeichnet, dass in dem Flashspeicher das Bootimage, das Betriebssystem und das Anwendungsprogramm vorgesehen ist.
  8. Speicherkarte nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Schnittstelle eine serielle Schnittstelle, vorzugsweise eine USB-Schnittstelle ist.
  9. Speicherkarte nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Schnittstelle eine Firewire-Schnittstelle ist.
  10. Speicherkarte nach einem der Ansprüche 1 bis 9, gekennzeichnet durch Mittel für eine Benutzerauthentisierung.
  11. Speicherkarte nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die Schnittstelle ein Protokoll zur Benutzerauthentisierung umfasst.
  12. Speicherkarte nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass auf der Speicherkarte wenigstens ein weiteres Anwendungsprogramm vorgesehen ist, das unter einem anderen Betriebssystem als dem auf der Speicherkarte zu startendem Betriebssystem ausgeführt werden kann bzw. muss.
  13. System aus Datenverarbeitungsgerät und Speicherkarte nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die Spei cherkarte mit ihrer Schnittstelle an einer komplementären Rechnerschnittstelle angeordnet ist.
  14. System nach Anspruch 13, dadurch gekennzeichnet, dass die Rechnerschnittstelle von außen zugänglich ist.
  15. System nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass die Speicherkarte nach dem Laden des Anwendungsprogramms entfernbar ist.
  16. System nach Anspruch 15, gekennzeichnet durch eine Anzeige an der Speicherkarte, die das Ende des Ladens des Anwendungsprogramms anzeigt, so dass dann die Speicherkarte betriebssicher entfernt werden kann.
  17. System nach einem der Ansprüche 13 bis 16, dadurch gekennzeichnet, dass die Schnittstelle zwischen der Speicherkarte und dem Datenverarbeitungsgerät ein Protokoll zur Benutzerauthentisierung und das Datenverarbeitungsgerät Mittel für eine Benutzerauthentisierung umfasst.
  18. Verfahren zum Betrieb eines Systems aus Datenverarbeitungsgerät und Speicherkarte nach einem der Ansprüche 13 bis 17, dadurch gekennzeichnet, dass zunächst die Speicherkarte über die Schnittstelle mit dem Datenverarbeitungsgerät verbunden, anschließend das Datenverarbeitungsgerät über das Bootimage der Speicherkarte gebootet, dann das Betriebssystem aktiviert und das Anwendungsprogramm gestartet wird.
  19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass die Speicherkarte nach dem Start des Anwendungsprogramms entfernt wird.
  20. Verfahren nach einem der Ansprüche 18 oder 19, dadurch gekennzeichnet, dass Mittel zur Benutzerauthentisierung vorgesehen sind und das Betriebssystem und/oder das Anwendungsprogramm nur aktiv bleiben bzw. nur starten, wenn eine Benutzerauthentisierung erfolgt ist.
DE10319778A 2002-12-30 2003-04-30 Tragbare Speicherkarte mit einer Schnittstelle, System aus Datenverarbeitungsgerät und entsprechender Speicherkarte sowie Verfahren zum Betrieb eines derartigen Systems Ceased DE10319778A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10319778A DE10319778A1 (de) 2002-12-30 2003-04-30 Tragbare Speicherkarte mit einer Schnittstelle, System aus Datenverarbeitungsgerät und entsprechender Speicherkarte sowie Verfahren zum Betrieb eines derartigen Systems

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10261722 2002-12-30
DE10261722.8 2002-12-30
DE10319778A DE10319778A1 (de) 2002-12-30 2003-04-30 Tragbare Speicherkarte mit einer Schnittstelle, System aus Datenverarbeitungsgerät und entsprechender Speicherkarte sowie Verfahren zum Betrieb eines derartigen Systems

Publications (1)

Publication Number Publication Date
DE10319778A1 true DE10319778A1 (de) 2004-07-15

Family

ID=32519529

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10319778A Ceased DE10319778A1 (de) 2002-12-30 2003-04-30 Tragbare Speicherkarte mit einer Schnittstelle, System aus Datenverarbeitungsgerät und entsprechender Speicherkarte sowie Verfahren zum Betrieb eines derartigen Systems

Country Status (1)

Country Link
DE (1) DE10319778A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2413660B (en) * 2004-03-15 2006-12-27 Tomtom Bv Navigation device displaying travel information
EP1768022A3 (de) * 2005-09-09 2009-01-28 Samsung Electronics Co., Ltd. Elektronisches Gerät und Kontrollverfahren
DE102009051372A1 (de) 2009-10-30 2011-05-26 Rohde & Schwarz Gmbh & Co. Kg Verfahren und Vorrichtung zur Überprüfung von Zugriffsrechten eines Benutzers an einem Betriebsgerät

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0910020A1 (de) * 1997-09-30 1999-04-21 Sony Corporation Externe Speichervorrichtung und Datenverarbeitungsverfahren
DE19935888A1 (de) * 1998-07-31 2000-02-03 Sony Computer Entertainment Inc Verfahren, eine Informationsverarbeitungsvorrichtung hochzufahren, Aufzeichnungsmedium und Informationsverarbeitungsmedium
US6453414B1 (en) * 1998-07-23 2002-09-17 Samsung Electronics Co., Ltd. Computer system with PC cards and method of booting the same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0910020A1 (de) * 1997-09-30 1999-04-21 Sony Corporation Externe Speichervorrichtung und Datenverarbeitungsverfahren
US6453414B1 (en) * 1998-07-23 2002-09-17 Samsung Electronics Co., Ltd. Computer system with PC cards and method of booting the same
DE19935888A1 (de) * 1998-07-31 2000-02-03 Sony Computer Entertainment Inc Verfahren, eine Informationsverarbeitungsvorrichtung hochzufahren, Aufzeichnungsmedium und Informationsverarbeitungsmedium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2413660B (en) * 2004-03-15 2006-12-27 Tomtom Bv Navigation device displaying travel information
US7835857B2 (en) 2004-03-15 2010-11-16 Tomtom International B.V. Navigation device displaying travel information
EP1768022A3 (de) * 2005-09-09 2009-01-28 Samsung Electronics Co., Ltd. Elektronisches Gerät und Kontrollverfahren
DE102009051372A1 (de) 2009-10-30 2011-05-26 Rohde & Schwarz Gmbh & Co. Kg Verfahren und Vorrichtung zur Überprüfung von Zugriffsrechten eines Benutzers an einem Betriebsgerät

Similar Documents

Publication Publication Date Title
DE69730430T2 (de) Verfahren und gerät zum bereitstellen von verbesserten diagnostischen funktionen in einem computersystem
EP2959377B1 (de) Datenladevorrichtung und datenladeverfahren zum laden von software in flugzeugsysteme
DE102006006046A1 (de) Verwenden einer USB-Speichervorrichtung, um ein Betriebssystem wiederherzustellen
EP2727039A1 (de) Fahrzeugeinheit und verfahren zum betreiben der fahrzeugeinheit
DE102006009943A1 (de) Verfahren zum Anwenden von tragbarer Software
EP2620871A2 (de) Verfahren zur Konfiguration eines BIOS in einem Computersystem sowie Computerprogrammprodukt
DE202015101633U1 (de) Computersystem und Speichervorrichtung
EP2510435A1 (de) Line replaceable unit für ein luftfahrzeug
WO2007003152A1 (de) Verfahren und system zur verteilung von konfigurationen auf clientrechner
DE202015101904U1 (de) Computersystem und Speichervorrichtung zum Aktualisieren von Firmwarekomponenten
DE112007003231T5 (de) Programmierbare Anzeigevorrichtung, Steuersystem und Backup-/Wiederherstellungsprozessverfahren
WO2018114292A1 (de) Verfahren zum abgesicherten hochfahren eines computersystems, sowie anordnung, umfassend ein computersystem und ein an das computersystem angeschlossenes externes speichermedium
DE102018132970A1 (de) Verfahren und Vorrichtung zur Isolation von sensiblem nichtvertrauenswürdigem Programmcode auf mobilen Endgeräten
WO2011072826A1 (de) Externe vorrichtung mit mindestens einem speicher
DE60317392T2 (de) Verfahren zur automatischen Aktualisierung des Pfadzugriffs zu einem Festplattensystem eines Hardwareperimeters von Rechnerressourcen, Anordnung zur Durchführung dieses Verfahrens und Speicher, der in diesem System verwendet wird
DE10112751B4 (de) Gerät und Verfahren zum Einstellen einer Umgebung eines Client in einem Client/Server-System und Programm-Aufzeichnungsmedium dafür
DE202015009482U1 (de) System einer Festplattenvollverschlüsselung mit Prüfung der Kompatibilität der Boot-Platte
EP3752911B1 (de) Verfahren zum installieren eines programmcodepakets in ein gerät sowie gerät und kraftfahrzeug
DE102006002033B4 (de) Elektronische Vorrichtung und Programm, das auf einem Computer ausführbar ist
DE10319778A1 (de) Tragbare Speicherkarte mit einer Schnittstelle, System aus Datenverarbeitungsgerät und entsprechender Speicherkarte sowie Verfahren zum Betrieb eines derartigen Systems
DE102018217431A1 (de) Sicherer Schlüsseltausch auf einem Gerät, insbesondere einem eingebetteten Gerät
EP2189921B1 (de) Diagnosegerät zur Verbindung mit einem Kraftfahrzeug
DE19946959B4 (de) Verfahren zum Laden von Daten für grundlegende Systemroutinen
EP1031078B1 (de) Verfahren zum laden eines programms
EP1461676B1 (de) Verfahren zur lizenzierung von softwareprogrammen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection