DE19805745A1 - Protection of data against computer viruses and external access over network - Google Patents

Protection of data against computer viruses and external access over network

Info

Publication number
DE19805745A1
DE19805745A1 DE19805745A DE19805745A DE19805745A1 DE 19805745 A1 DE19805745 A1 DE 19805745A1 DE 19805745 A DE19805745 A DE 19805745A DE 19805745 A DE19805745 A DE 19805745A DE 19805745 A1 DE19805745 A1 DE 19805745A1
Authority
DE
Germany
Prior art keywords
drives
computer
external
protection device
network operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19805745A
Other languages
German (de)
Inventor
Rainer Dipl Ing Jost
Christof Martin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19805745A priority Critical patent/DE19805745A1/en
Publication of DE19805745A1 publication Critical patent/DE19805745A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Abstract

The system requirements are for a computer with at least two IDE-(AT bus) hard disc droives 4,6. In order to protect the data one drive 6 is temporarily made unaccessible when on line and this drive is coupled to a controller 2 via a switch 8. This prevents any access to important information over the network. A restart is required before the drive can be accessed.

Description

Viele Menschen, die die Möglichkeiten weltweiter Vernetzung, etwa über das Internet, sehen und gern die Vorteile für sich nutzen würden, erkennen auf der anderen Seite auch mögliche Gefahren, die mit dem Anschluß ihres Computers an ein solches gigantisches Netzwerk möglicherweise entstehen.Lots of people who like the opportunities of worldwide networking, for example on the Internet, see and would like to take advantage of on the other hand, also recognize possible dangers associated with the Connect your computer to such a gigantic network possibly arise.

Niemandem ist der Gedanke angenehm, daß vielleicht ein anderer, den man nicht einmal kennt, Spionage betreibt, also Daten ausspäht, und für seine (kriminellen) Zwecke nutzt.Nobody is comfortable with the thought that maybe someone else you don’t even know, spying, spying on data, and for uses his (criminal) purposes.

Ein anderes Problem besteht darin, daß durch Übertragung von Viren oder ähnlich wirkenden Programmen ein Schaden entstehen könnte. Schutzmaßnahmen, die im Zusammenhang mit dem Online-Betrieb von Rechnern von Bedeutung sind, sollen im folgenden kurz angedeutet werden:
Datensicherung durch Backups und RAID-Systeme: Hierdurch ist die Wiederherstellung verlorener oder veränderter Daten möglich. Datensicherung ist auf jedem Rechner mit ernsthafter Verwendung unverzichtbar, reicht aber als alleiniges Mittel zur Gewährleistung von Datenschutz und Datensicherheit kaum jemals aus.
Another problem is that the transmission of viruses or similar programs could cause damage. Protective measures that are important in connection with the online operation of computers should be briefly outlined below:
Data backup with backups and RAID systems: This makes it possible to restore lost or changed data. Data backup is indispensable on any computer with serious use, but is hardly ever sufficient as the sole means of guaranteeing data protection and data security.

Virenscanner: Sie sind eine wichtige ergänzende Maßnahme für alle anderen angewandten Methoden, reichen aber als alleiniger Schutz nicht aus.Virus scanners: They are an important complementary measure for everyone other methods used, but are not sufficient as sole protection out.

Fire Wall Systeme: Eine Softwarelösung, die den unberechtigten Zugang zu einem Computer verhindern soll. Fire Wall Systeme kommen auf größeren EDV-Systemen, bei denen es organisatorisch nicht so einfach möglich ist, Daten gegen einen Zugriff generell zu sperren, zum Einsatz, so z. B. in Banken, die Online-Banking anbieten. Fire Wall Systeme sind nicht so sicher wie ein Hardwareschutz, bieten aber eine höhere Flexibilität bei der Verwendung der vorhandenen Rechnerressourcen.Fire Wall Systems: A software solution that protects the unauthorized To prevent access to a computer. Fire wall systems are coming on larger IT systems where it is not organizationally so it is simply possible to generally block data against access, in order to Use, e.g. B. in banks that offer online banking. Fire wall Systems are not as secure as hardware protection, but they do greater flexibility in using existing ones Computing resources.

Sie befinden sich gegenwärtig in starker Entwicklung und werden wohl auch für den Sektor der kleineren PC-Anwendungen eine gewisse Bedeutung erhalten.They are currently in strong development and will be fine a certain one also for the sector of smaller PC applications Get meaning.

Verschlüsselungsverfahren: Sie sollen die Auswertung von Daten durch Unberechtigte erschweren, wenn diese sich Zugang verschafft haben. Verschlüsselungsverfahren sind eine Notwendigkeit bei der Übertragung sensibler Daten und stellen darüberhinaus einen zusätzlichen Schutz dar, brauchen aber auch immer einen gewissen zusätzlichen Organisationsaufwand.Encryption method: You are supposed to evaluate data by unauthorized persons if they gain access to have. Encryption methods are a necessity in the Transfer sensitive data and also provide one additional protection, but always need a certain amount additional organizational effort.

Oftmals ist vorgeschlagen worden, man solle, um ganz sicher zu gehen, für den Internetzugang einen eigenen Rechner vorsehen, um allen Problemen aus dem Weg zu gehen.It has often been suggested that, to be on the safe side, provide a separate computer for internet access to everyone To avoid problems.

Das ist sicher nicht unvernünftig, hat aber auch Nachteile:
Neben den erheblichen Kosten für Hardware, Wartung, irgendwann notwendig werdendem Ersatz, die ein weiterer Rechner mit sich bringt, benötigt dieser auch Platz und Energie.
This is certainly not unreasonable, but it also has disadvantages:
In addition to the considerable costs for hardware, maintenance, and replacement that will become necessary at some point, which another computer brings with it, this also requires space and energy.

Und wir müssen auch ein weiteres Mal ein Betriebssystem erwerben. Peripheriegeräte wie CD-ROM-Laufwerke usw. werden mehrfach benötigt. Alle diese Teile sind aber auch insofern einem Verschleiß unterlegen, als daß sie relativ schnell veralten. Damit muß man leben, man sollte aber versuchen, seine Kosten begrenzt zu halten. Vielleicht schwerwiegender ist aber noch ein weiterer Nachteil:
Ein besonderer Rechner sorgt vielleicht bei allen Vorteilen dafür, daß wir uns zu Unrecht allzusehr in Sicherheit wiegen. Was wird denn mit der Software, die wir auf diesen Computer aus dem Netz geladen haben? Wir werden sie ganz bestimmt auf anderen Computern benutzen wollen. Werden wir immer auch an den Virenscan denken, den wir eigentlich machen wollten?
And we have to buy an operating system again. Peripheral devices such as CD-ROM drives etc. are required several times. However, all of these parts are subject to wear in that they become obsolete relatively quickly. You have to live with that, but you should try to keep your costs limited. Perhaps more serious is another disadvantage:
With all the advantages, a special computer may ensure that we are wrongly weighing ourselves too safety. What will happen to the software that we have downloaded to this computer from the Internet? We will definitely want to use them on other computers. Will we always think of the virus scan we actually wanted to do?

Spezielle nur wegen des vorgesehenen Online-Zugriffs vorhandene Computer: Sie verhindern das Ausspionieren von Daten genauso zuverlässig wie die in dieser Schrift vorgestellte Lösung, bedeuten aber einen höheren Aufwand und möglicherweise schlechteren Überblick über die sonst noch notwendigen organisatorischen Maß­ nahmen.Special only because of the intended online access Existing computers: They prevent data from being spied on just as reliable as the solution presented in this document, but mean more effort and possibly worse Overview of the organizational measures that are otherwise necessary took.

Aus diesen Überlegungen heraus ist der Wunsch entstanden, eine Lösung zu schaffen, die preisgünstiger ist als ein extra Computer und dessen Aufgabenstellung genauso gut oder besser erfüllt. Die Lösung besteht darin, daß der benutzte Computer über wenigstens 2 Festplatten verfügen muß. Based on these considerations, the desire arose To create a solution that is cheaper than an extra computer and whose task is performed as well or better. The solution is that the computer used has at least 2 Hard drives must have.  

Nur eine Festplatte ist während des Online-Betriebs freigegeben, alle weiteren sind für jedermann unzugänglich gemacht (auch für den Benutzer des Computers).Only one hard drive is released during online operation, all of them others are made inaccessible to everyone (including the Computer users).

Ein Ausspionieren von sensiblen Daten ist damit völlig ausgeschlossen. Die Übertragung von Viren oder anderen ungewünschten Programmen ist natürlich weiterhin nicht auszuschließen. Diese Gefahr besteht immer, wenn man Software benutzt, speziell dann, wenn man Programme startet.Spying on sensitive data is therefore completely impossible. The transmission of viruses or other unwanted programs cannot be ruled out, of course. There is always this danger if you use software, especially if you use programs starts.

Die Übertragung dieser ungewünschten Programme kann sich aber zunächst nur auf den Speicher und die freigegebene Festplatte beziehen, bleibt also erst einmal begrenzt.The transmission of these unwanted programs can, however initially refer only to the memory and the shared hard drive, so stay limited for now.

Es liegt nun, wie bei der Lösung mit einem speziell für den Online- Zugang vorgesehenen Computer auch, in der Verantwortung des Nutzers, die Möglichkeit der Weiterverbreitung solcher Programme zu vermeiden. Das bedeutet konkret, daß ein Virencheck in sinnvollen Zeitabständen, am besten nach jedem Online-Betrieb und vor der Wiederfreigabe der weiteren Platte(n), erfolgen sollte.It is now like the solution with a specially for the online Access provided computers also, under the responsibility of the Users, the possibility of redistributing such programs avoid. Specifically, this means that a virus check in useful Intervals, preferably after each online operation and before the The other plate (s) should be released again.

Die erfindungsgemäße Lösung enthält eine Elektronik, die es ermöglicht, den Schreib- und Lesezugriff auf den Controller eines oder mehrerer Festplattenlaufwerke unmöglich zu machen und zu einem späteren Zeitpunkt wieder freizugeben. Nach dem Kaltstart des Computers nach Reset oder Einschalten sind dabei zunächst immer alle Laufwerke freigegeben. Die Steuerung der Elektronik erfolgt über eine Software, so daß eine sinnvolle und komfortable Bedienung ermöglicht werden kann. The solution according to the invention contains electronics that make it possible read and write access to the controller of one or more Hard drives impossible to make and later To release time again. After the cold start of the computer after reset or switch on All drives are always released first. The electronics are controlled by software, so that a reasonable and comfortable operation can be made possible.  

Normalerweise wird die Abschaltung und Freigabe also zu gewünschten Zeitpunkten über die entsprechende Software bzw. den Neustart ausgelöst.Normally, the shutdown and release will be the desired one Times via the corresponding software or the restart triggered.

Anwendungen der erfindungsgemäßen Lösung sind auch denkbar für alle weiteren Fälle, in denen der Zugriff auf bestimmte Laufwerke unmöglich gemacht werden soll.Applications of the solution according to the invention are also conceivable for everyone other cases where access to certain drives is impossible should be made.

Wir denken hierbei an den Schutz von Daten und Programmen vor Kindern, die an dem Computer spielen oder an den Schutz von Daten und Programmen auf Rechnern, die von mehreren Personen mit unterschiedlichen Zugriffsrechten benutzt werden.We are thinking of protecting data and programs Children playing on the computer or protecting data and programs on computers used by several people different access rights can be used.

Ein Ausführungsbeispiel der Erfindung wird anhand der Zeichnung erläutert.An embodiment of the invention is based on the drawing explained.

Sie zeigt den Einsatz in einem PC mit mindestens einem freien ISA-Slot für die Steuerung (2). Es kommen PCs mit ISA-, EISA-, VESA Local Bus oder einem PCI-Bus-System in Frage.It shows use in a PC with at least one free ISA slot for the controller ( 2 ). PCs with ISA, EISA, VESA Local Bus or a PCI bus system are possible.

Der Rechner muß für das Ausführungsbeispiel wenigstens 2 IDE-(AT- Bus-)Festplatten (4 und 6) als physische Festplatten-Laufwerke enthalten.For the exemplary embodiment, the computer must contain at least 2 IDE (AT bus) hard disks ( 4 and 6 ) as physical hard disk drives.

Zum Schutz von Daten wird eine Festplatte (6) temporär unzugreifbar gemacht.To protect data, a hard disk ( 6 ) is made temporarily inaccessible.

Während des Online-Betriebs ist der Zugriff auf die Daten dieser Platte (6) nicht möglich.The data on this disk ( 6 ) cannot be accessed during online operation.

Heruntergeladene Dateien können auf diese Platte erst nach der Wiederfreigabe kopiert werden.Downloaded files can only be saved on this disk after the Re-release copied.

Technisch wird die gewünschte Funktion so realisiert, daß die Steuerung (2) über den elektronischen Schalter (8) Signale im Festplattenanschlußkabel (9) so manipuliert, daß Schreib- und Lesezugriffe auf die Festplatte (6) unmöglich werden.Technically, the desired function is realized in such a way that the control ( 2 ) manipulates signals in the hard disk connection cable ( 9 ) via the electronic switch ( 8 ) in such a way that write and read accesses to the hard disk ( 6 ) become impossible.

Falls gewünscht, kann die Wiederfreigabe sogar von einem Neustart des Computers abhängig gemacht werden.If desired, the re-release can even be done by restarting the Computers are made dependent.

Um Teile der erfindungsgemäßen Lösung im Bedarfsfalle auch für mehrere Laufwerke nutzen zu können und um aus elektrischen sowie finanziellen Gründen Leitungslängen begrenzt zu halten, ist eine räumliche Trennung von Steuerung (2) und elektronischem Schalter (8) vorgesehen und ist der elektronische Schalter (8) erfindungsgemäß in der unmittelbaren räumlichen Nähe der zu sperrenden Festplatte (6) angeordnet.In order to be able to use parts of the solution according to the invention for several drives if necessary and to keep cable lengths limited for electrical and financial reasons, the control ( 2 ) and electronic switch ( 8 ) are spatially separated and the electronic switch ( 8 ) According to the invention arranged in the immediate spatial vicinity of the hard disk ( 6 ) to be locked.

Ein Ausspionieren sensibler Daten kann bei richtigem Gebrauch in allen Fällen sicher ausgeschlossen werden.Spying on sensitive data can, if used properly, affect everyone Cases are definitely excluded.

Weitere Schutzerfordernisse werden im möglichen Rahmen auf übersichtliche und kalkulierbare Weise befriedigt.Further protection requirements are set out in the possible framework clear and calculable way satisfied.

So ist bei entsprechend disziplinierter Arbeitsweise ein Virencheck immer dann durchführbar, wenn er auch tatsächlich erfolgen sollte.This is a virus check if you work in a disciplined manner always feasible when it should actually be done.

Diese Arbeitweise läßt sich auch automatisieren, so daß hierdurch ein hohes Maß an Sicherheit, aber auch Komfort gegeben ist. This way of working can also be automated, so that a high level of security, but also comfort.  

BezugszeichenlisteReference list

11

IDE- oder EIDE-Controller
IDE or EIDE controller

22nd

Steuerung für elektronischen Schalter
Control for electronic switches

33rd

Verbindungsleitung zum elektronischen Schalter
Connection line to the electronic switch

44th

Festplattenlaufwerk C
Hard drive C

55

Festplattenanschlußkabel
Hard disk connection cable

66

abzuschaltendes Festplattenlaufwerk
hard drive to be switched off

77

durch elektronischen Schalter (by electronic switch (

88th

) beeinflußbare Leitungen
) influenceable lines

88th

elektronischer Schalter
electronic switch

99

Festplattenanschlußkabel
Hard disk connection cable

Claims (6)

1. Schutzvorrichtung gegen Computerviren und externe Spionageangriffe auf Datenträger während des Online- oder Netzbetriebs des Computers, dadurch gekennzeichnet, daß beim Betrieb mehrerer Laufwerke (4, 6) eine Anzahl von Laufwerken (6) hardwaremäßig abgeschaltet wird, damit eine unkontrollierte Übertragung von ungewünschten Programmen oder Daten und unkontrollierbare Zugriffe auf wichtige Daten und Dokumente (externe Spionageangriffe) auf diese Laufwerke (6) nicht möglich sind.1. Protection device against computer viruses and external espionage attacks on data carriers during online or network operation of the computer, characterized in that when operating several drives ( 4 , 6 ) a number of drives ( 6 ) is switched off in terms of hardware, so that an uncontrolled transmission of unwanted programs or data and uncontrollable access to important data and documents (external espionage attacks) on these drives ( 6 ) are not possible. 2. Schutzvorrichtung gegen Computerviren und externe Spionageangriffe auf Datenträger während des Online- oder Netzbetriebs des Computers nach dem vorhergehenden Patentanspruch, dadurch gekennzeichnet, daß die Laufwerke (6), die zum Abschalten vorgesehen sind, im eingeschalteten Zustand des Computers wegschaltbar sind.2. Protection device against computer viruses and external espionage attacks on data carriers during online or network operation of the computer according to the preceding claim, characterized in that the drives ( 6 ), which are provided for switching off, can be switched off when the computer is switched on. 3. Schutzvorrichtung gegen Computerviren und externe Spionageangriffe auf Datenträger während des Online- oder Netzbetriebs des Computers nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß eine oder mehrere Zuleitungen (z. B. Steuerleitungen (9)) der wegzuschaltenden Laufwerke über eine Steuerung (2) und eine Verbindungsleitung (3) so beeinflußt werden (7), daß sowohl Schreib- als auch Lesezugriffe auf diese Laufwerke (6) absolut unmöglich sind. 3. Protection device against computer viruses and external espionage attacks on data carriers during online or network operation of the computer according to one of the preceding claims, characterized in that one or more supply lines (e.g. control lines ( 9 )) of the drives to be disconnected via a controller ( 2 ) and a connecting line ( 3 ) are influenced ( 7 ) so that both write and read access to these drives ( 6 ) are absolutely impossible. 4. Schutzvorrichtung gegen Computerviren und externe Spionageangriffe auf Datenträger während des Online- oder Netzbetriebs des Computers nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß die Trennung der zu schützenden Laufwerke (6) durch einen elektronischen Schalter (8) über eine Steuerung (2) von einer Software ausgelöst wird.4. Protection device against computer viruses and external espionage attacks on data carriers during online or network operation of the computer according to one of the preceding claims, characterized in that the separation of the drives to be protected ( 6 ) by an electronic switch ( 8 ) via a controller ( 2 ) is triggered by software. 5. Schutzvorrichtung gegen Computerviren und externe Spionageangriffe auf Datenträger während des Online- oder Netzbetriebs des Computers nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß, wenn der elektronische Schalter (8) einmal gesetzt wurde, er nur über einen Neustart des Computers zurückgesetzt werden kann.5. Protection device against computer viruses and external espionage attacks on data carriers during online or network operation of the computer according to one of the preceding claims, characterized in that, once the electronic switch ( 8 ) has been set, it can only be reset by restarting the computer . 6. Schutzvorrichtung gegen Computerviren und externe Spionageangriffe auf Datenträger während des Online- oder Netzbetriebs des Computers nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß die notwendige Elektronik aus örtlich getrennten Schaltungsteilen (2 und 8) besteht, dergestalt, daß die Schaltaktion selbst in der unmittelbaren räumlichen Nähe der abzuschaltenden Laufwerke (6) stattfinden kann, wodurch Leitungslängen vieladriger Kabel begrenzt bleiben und Schaltungsteile (2, 8) mehrfach verwendbar sind.6. Protection device against computer viruses and external espionage attacks on data carriers during online or network operation of the computer according to one of the preceding claims, characterized in that the necessary electronics consist of locally separate circuit parts ( 2 and 8 ), such that the switching action itself in the immediate spatial proximity of the drives ( 6 ) to be switched off can take place, as a result of which line lengths of multi-core cables remain limited and circuit parts ( 2 , 8 ) can be used repeatedly.
DE19805745A 1997-02-15 1998-02-12 Protection of data against computer viruses and external access over network Withdrawn DE19805745A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19805745A DE19805745A1 (en) 1997-02-15 1998-02-12 Protection of data against computer viruses and external access over network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE29702631U DE29702631U1 (en) 1997-02-15 1997-02-15 Protection device against computer viruses and external espionage attacks on the hard disk during online or network operation of the computer
DE19805745A DE19805745A1 (en) 1997-02-15 1998-02-12 Protection of data against computer viruses and external access over network

Publications (1)

Publication Number Publication Date
DE19805745A1 true DE19805745A1 (en) 1998-08-20

Family

ID=8035983

Family Applications (2)

Application Number Title Priority Date Filing Date
DE29702631U Expired - Lifetime DE29702631U1 (en) 1997-02-15 1997-02-15 Protection device against computer viruses and external espionage attacks on the hard disk during online or network operation of the computer
DE19805745A Withdrawn DE19805745A1 (en) 1997-02-15 1998-02-12 Protection of data against computer viruses and external access over network

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE29702631U Expired - Lifetime DE29702631U1 (en) 1997-02-15 1997-02-15 Protection device against computer viruses and external espionage attacks on the hard disk during online or network operation of the computer

Country Status (1)

Country Link
DE (2) DE29702631U1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001002936A1 (en) * 1999-07-06 2001-01-11 Compugard Inc. Computer security system with dedicated hard drives
FR2824927A1 (en) * 2001-05-18 2002-11-22 Scaling Software Unalterable loading of a data process into a data system connected to a communication network, in which rebooting system passes through a transitory loading state to load a transitory program into memory
DE10153402A1 (en) * 2001-11-01 2003-05-15 Kai Dorau Method for secure exchange of electronic data in an online process, whereby access to the hard drive or storage unit is switched off when a processor has an online connection via a data line

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001002936A1 (en) * 1999-07-06 2001-01-11 Compugard Inc. Computer security system with dedicated hard drives
FR2824927A1 (en) * 2001-05-18 2002-11-22 Scaling Software Unalterable loading of a data process into a data system connected to a communication network, in which rebooting system passes through a transitory loading state to load a transitory program into memory
DE10153402A1 (en) * 2001-11-01 2003-05-15 Kai Dorau Method for secure exchange of electronic data in an online process, whereby access to the hard drive or storage unit is switched off when a processor has an online connection via a data line

Also Published As

Publication number Publication date
DE29702631U1 (en) 1998-08-27

Similar Documents

Publication Publication Date Title
EP1818844B1 (en) Method for using security tokens
DE60123672T2 (en) COMPUTER SYSTEM PROTECTION
DE69815599T2 (en) Method and device for protecting application data in secure memory areas
DE19536169A1 (en) Multifunctional chip card
DE102005021064B4 (en) Method and apparatus for protection against buffer overrun attacks
EP2510475B1 (en) Hardware device
DE19805745A1 (en) Protection of data against computer viruses and external access over network
EP2210241B1 (en) Data processing device and method for operating a data processing device
AT503263A2 (en) DEVICE FOR CREATING DIGITAL SIGNATURES
EP3314844B1 (en) Data processing device and method for operating same
EP1362272B1 (en) Method and arrangement for a rights ticket system for increasing security of access control to computer resources
DE102009048756A1 (en) Method for improving safety of coded data memory, from which computer is booted, involves booting computer from cryptographic equipment and requesting for inputting smart card personal identification number
DE3736760A1 (en) Method of preventing spreading of computer viruses
EP1685472A1 (en) Method for accessing a data processing system
DE202007002971U1 (en) Digital signatures generating device for e.g. personal computer, has smart card read/write device for connecting smart card, and interface that is connected to computer by protocol that is provided in operating system of computer
DE10023249A1 (en) E-mail identification and processing method involves informing user regarding change of content of e-mail which is processed
DE19900744C2 (en) Computer with protection against computer viruses
EP3742325B1 (en) Backup server
DE202019105197U1 (en) Computer with safety switch
DE102005027709A1 (en) Method for operating a portable data carrier
DE10051941C2 (en) Device-specific write protection coupling to protect digital data processing systems against intruders during the installation phase of programs
DE102004058882A1 (en) Generating program code in a load format and providing executable program code
EP4332803A1 (en) Method for detecting unauthorized access to user data in a cloud storage
AT8794U1 (en) CARD READER FOR CHIP CARDS
DE102014212420A1 (en) Computer apparatus and method for obtaining and securely storing security-relevant data

Legal Events

Date Code Title Description
8122 Nonbinding interest in granting licences declared
8130 Withdrawal