DE19937060A1 - Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung - Google Patents

Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung

Info

Publication number
DE19937060A1
DE19937060A1 DE1999137060 DE19937060A DE19937060A1 DE 19937060 A1 DE19937060 A1 DE 19937060A1 DE 1999137060 DE1999137060 DE 1999137060 DE 19937060 A DE19937060 A DE 19937060A DE 19937060 A1 DE19937060 A1 DE 19937060A1
Authority
DE
Germany
Prior art keywords
password
data carrier
carrier device
command
host computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE1999137060
Other languages
English (en)
Inventor
Albert Failer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Technology Solutions GmbH
Original Assignee
Siemens PC Systeme GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens PC Systeme GmbH and Co KG filed Critical Siemens PC Systeme GmbH and Co KG
Priority to DE1999137060 priority Critical patent/DE19937060A1/de
Publication of DE19937060A1 publication Critical patent/DE19937060A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Schutz einer peripheren Datenträgervorrichtung, eine entsprechende Datenträgervorrichtung und ein Computersystem mit einer erfindungsgemäßen Datenträgervorrichtung. Es wird zwischen einem Host-Computer und einer peripheren Datenträgervorrichtung ein Paßwort vereinbart. Vor dem Auswurf des Datenträgers aus der Datenträgervorrichtung wird anhand des Paßworts überprüft, ob die Auswurfanforderung berechtigt oder unberechtigt ist. Im Fall einer unberechtigten Anforderung zum Auswurf des Datenträgers wird der Auswurf verweigert. Alternativ dazu wird bei Lese/Schreibzugriffen auf den Datenträger anhand des Paßworts überprüft, ob die Anforderung autorisiert oder nicht autorisiert erfolgt. Einer nicht autorisierten Anforderung wird der Schreib/Lese-Zugriff verweigert.

Description

Die Erfindung betrifft ein Verfahren zum Schutz einer peri­ pheren Datenträgervorrichtung, eine entsprechend angepaßte periphere Datenträgervorrichtung und ein Computersystem mit einer solchen Datenträgervorrichtung.
In letzter Zeit ist es üblich geworden, Computersysteme mit peripheren Datenträgervorrichtungen, nämlich peripheren Lauf­ werken WTDROM (compact disc-read only memory), CD-Brennern, DVD-ROM (digital video disc-read only memory), Juke Boxen und ähnlichen Media-Loadern beziehungsweise Computerperipherie­ laufwerken auszustatten.
Diese Datenträgervorrichtungen sind üblicherweise über be­ kannte ATAPI- oder SCSI-Schnittstellen und Busse mit einem Host-Computer verbunden, und die Daten und Befehle werden zwischen der Datenträgervorrichtung und dem Host-Computer ausgetauscht.
Ein Problem dieser peripheren Datenträgervorrichtung ist al­ lerdings die Sicherheit des Daten- beziehungsweise Mediaei­ gentümers vor Diebstahl seines Datenträgers, etwa einer Soft­ ware-CD, einem Daten-Backup und dergleichen.
Ein weiteres Problem ist der Schutz des gesamten Computersy­ stems vor unerlaubten Benutzungen. Insbesondere stellt der Einsatz von fremden Software-CD's und ähnlichen Datenträgern bei Computersystemen angesichts der Vielzahl möglicher Comu­ terviren ein ernstes Problem da. Dies ist insbesondere in Schulen, bei Demos auf Messen und dergleichen, bei denen die Computer nicht ständig überwacht werden können, ein Problem.
Derzeit bekannt sind mechanische Schlösser, die an Disketten­ laufwerken und ähnlichem vorgesehen sind. Diese mechanischen Schlösser sind unbequem und unzuverlässig, außerdem besteht die Gefahr, daß der Schlüssel verlegt wird beziehungsweise verloren geht.
Es ist daher eine Aufgabe der Erfindung, ein Verfahren zum Schutz einer peripheren Datenträgervorrichtung für ein Compu­ tersystem zu schaffen, das die Entnahme des in der Datenträ­ gervorrichtung enthaltenen Datenträgers oder das Einsetzen eines neuen Datenträgers in die Datenträgervorrichtung ver­ hindert, dabei aber leicht zu bedienen und bequem in der Handhabung ist.
Eine weitere Aufgabe der Erfindung ist es, eine Datenträger­ vorrichtung zu schaffen, die das nicht autorisierte Entnehmen beziehungsweise Einsetzen oder Benutzen eines Datenträgers verhindert, dabei aber leicht zu handhaben und bequem ist.
Eine weitere Aufgabe der Erfindung liegt in der Schaffung ei­ nes Computersystems mit einer Datenträgervorrichtung, die die nicht autorisierte Entnahme beziehungsweise Einsetzen oder Benutzen eines Datenträgers verhindert, dabei aber leicht zu handhaben und bequem ist.
Erfindungsgemäß werden diese Aufgaben durch die unabhängigen Ansprüche gelöst, wobei sich die abhängigen Ansprüche auf vorteilhafte Ausgestaltung der Erfindung beziehen.
Insbesondere schafft die Erfindung ein Verfahren zum Schutz einer peripheren Datenträgervorrichtung für ein Computersy­ stem mit den Schritten: Vereinbaren eines Paßworts zwischen einem Host-Computer und der peripheren Datenträgervorrich­ tung, Zuführen eines Paßworts an die periphere Datenträger­ vorrichtung, und Sperren des Auswurfs/Einführens des Daten­ trägers, wenn das eingegebene Paßwort nicht dem vereinbarten Paßwort entspricht.
Alternativ dazu kann das Verfahren vorsehen, den Datenzugriff durch die periphere Datenträgervorrichtung zu sperren, wenn das eingegebene Paßwort nicht dem vereinbarten Paßwort ent­ spricht.
In einer bevorzugten Ausführungsform wird das Paßwort als Teil eines Auswurf-Sperr-Befehls zwischen dem Host-Computer und der Datenträgervorrichtung vereinbart. Dies ist insbeson­ dere dann wirksam, wenn die periphere Datenträgervorrichtung eine mechanische Sperrvorrichtung aufweist, die von einer Steuerung in der Datenträgervorrichtung freigegeben oder ge­ sperrt werden kann.
Entsprechend einer weiteren vorteilhaften Ausgestaltung der Erfindung wird das Paßwort der peripheren Datenträgervorrich­ tung als Teil eines Start/Stop-Befehls zugeführt. Auf diese Art kann verhindert werden, daß bei Datenträgervorrichtungen, bei denen der Auswurfmechanismus nicht durch die Steuerung gesperrt werden kann, ein nicht-autorisierter Datenträger dennoch nicht bearbeitet werden kann.
Besonders vorteilhaft ist es, das Paßwort als Teil des Pre­ vent-Allow-Medium-Removal-Befehls des ATAPI-Protokolls bezie­ hungsweise des SCSI-Protokolls zu vereinbaren, und das Paß­ wort als Teil des Start/Stop-Befehls dieser Protokolle zuzu­ führen. Hierbei hat das Paßwort vorzugsweise eine Länge von 5 Byte 0-4.
Um die Sicherheit zu erhöhen, wird vorzugsweise dem Host- Computer eine Fehlermeldung übermittelt, wenn das zugeführte Paßwort nicht dem vereinbarten Paßwort entspricht. Mittels eines Zählers kann dann der Host-Computer nach einer vorgege­ benen Zahl von Fehlversuchen die Zuführung weiterer Paßworte für eine vorgegebene Zeitspanne, beispielsweise 24 Stunden sperren.
Um die Flexibilität und Kombatibilität des erfindungsgemäßen Verfahrens mit bekannten Verfahren zu erhöhen, werden vor­ zugsweise nicht benutzte Bits des Start/Stop-Befehls als An­ zeige einer Paßwortvereinbarung, Anzeige der Wirksamkeit des Paßworts für die Datenträgerauswurffunktion und/oder als An­ zeige für die Wirksamkeit des Paßworts für die Datenlesefunk­ tion verwendet.
Erfindungsgemäß wird desweiteren eine Datenträgervorrichtung für die Aufnahme eines auswechselbaren Datenträgers und zur Verbindung mit einem Host-Computer geschaffen, mit einer Schnittstelle für die Verbindung mit dem Host-Computer, einer Steuerung zur Verarbeitung von über die Schnittstelle über­ mittelten Befehlen, wobei die Steuerung zum Empfang eines Paßworts über die Schnittstelle ausgestaltet ist und den Aus­ wurf/das Einführen des Datenträgers ohne Bestätigung des Paß­ worts sperrt. Alternativ dazu kann auch der Schreib- Lesezugriff auf den Datenträger gesperrt werden, wenn das Paßwort nicht bestätigt wird.
Entsprechend einer bevorzugten Ausführungsform der Erfindung weist die Datenträgervorrichtung eine mechanische Sperrvor­ richtung auf, die den Auswurf des Datenträgers verhindert. Diese mechanische Sperrvorrichtung wird über einen Befehl über die Schnittstelle verriegelt und entriegelt.
Eine weitere Möglichkeit ist es, einen handbetätigten Schal­ ter für den Auswurf des Datenträgers vorzuziehen, wobei die­ ser handbetätigte Schalter ohne Bestätigung des Paßworts funktionslos bleibt.
Wenn die Schnittstelle mit dem ATAPI-Befehlsprotokoll kompa­ tibel ist, kann die Datenträgervorrichtung auch mit bestehen­ den Systemen zusammenwirken.
Bevorzugt ist die Datenträgervorrichtung ein CD-ROM-Laufwerk, ein CD-Brenner, ein DVD-ROM, ein Streamer, ein Bandlaufwerk oder eine Jukebox.
Entsprechend einem weiteren erfindungsgemäßen Aspekt wird ein Computersystem geschaffen, das einen Host-Computer, eine er­ findungsgemäße periphere Datenträgervorrichtung und einen Bus aufweist, der die Datenträgervorrichtung und den Host- Computer verbindet.
Im folgenden wird eine bevorzugte Ausführungsform der Erfin­ dung unter Bezugnahme auf die jeweilige Zeichnung beschrie­ ben. Es zeigen:
Fig. 1 ein erfindungsgemäßes Computersystem;
In Fig. 1 umfaßt ein Computersystem 1 einen Host-Computer 5, der über einen Bus 9 mit einer Datenträgervorrichtung 7 ver­ bunden ist. Der Host-Computer weist vorzugsweise eine Schnittstellensteuerung 11 auf.
Obwohl es in Fig. 1 nicht detailliert gezeigt ist, kann das Computersystem desweiteren eine Anzeigevorrichtung, etwa ei­ nen Monitor, ein Eingabemittel, etwa eine Tastatur, interne Speichermittel (RAM, ROM) und weitere dem Fachmann bekannte Komponenten enthalten.
In einer ersten erfindungsgemäßen Ausführungsform ist der Bus 9 ein IDE-Hardware-Bus, mit einer 40 PIN-Leitung, der ent­ sprechend dem ATAPI-Befehlsprotokoll beschrieben wird.
Im Zusammenhang mit dem Host-Computer ist eine IDE-Steuerung vorgesehen.
Das erfindungsgemäße Verfahren zieht es vor, daß zunächst zwischen dem Host-Computer und der peripheren Datenträgervor­ richtung ein Paßwort vereinbart wird. Dies kann bei der ge­ zeigten Ausführungsform in einer besonders bevorzugten Art dadurch geschehen, daß der Prevent-Allow-Medium-Removal- Befehl des ATAPI-Protokolls erweitert wird. Dieser Befehl dient der Voreinstellung der Schutzvorrichtung im Datenträger­ laufwerk. Die anschließende Tabelle 1 zeigt eine bevorzugte Ausgestaltung dieses Befehls.
Tabelle 1
Dieser Befehl wird auch verwendet, um ein vereinbartes Paß­ wort wieder zu ändern.
Der Befehl besteht aus 12 Byte. Das erste Byte (Byte 0) ist der Operationscode (1 Eh). In dem üblichen ATAPI-Protokoll sind die weiteren Bytes (Byte 1 bis 11) reserviert. Erfin­ dungsgemäß kann nun ein 5 Byte langes Paßwort untergebracht werden. Bei der Vereinbarung des Paßwortes wird das alte Paß­ wort in die Bytes 1, 2, 3, 5, und 6 eingeschrieben und das neue Paßwort belegt die Bytes 7 bis 11.
Das Byte mit der Nummer 4 bleibt für Steuerfunktionen reser­ viert. Ein Bit (beispielsweise Bit 1) dieses Bytes zeigt dem Datenträgerlaufwerk an, ob ein Paßwort vereinbart wurde. Ist dieses Bit auf dem logisch hohen Pegel, ist ein Paßwort ver­ einbart worden. Befindet sich das Bit im niedrigen Pegel un­ terliegt der Prevent-Allow-Medium-Removäl-Befehl dem üblichen ATAPI-Protokoll. Mit anderen Worten wird mit dem Bit (PW) em Datenträgerlaufwerk angezeigt, daß dieser Befehl mit Paßwort­ funktion ausgeführt wird. Ist das "Prevent"-Bit zusätzlich gesetzt, beginnt der Media- beziehungsweise Datenschutz im datenträgerlaufwerk.
Ebenso können die Bits 5, 6 und 7 als Steuerbits verwendet werden, um eine Überprüfung des Paßworts bei Schreibvorgän­ gen, Lesevorgängen beziehungsweise Auswurfvorgängen zu veran­ lassen.
Der Schutz des Datenträgers beginnt, wenn der Host-Computer diesen Prevent-Allow-Medium-Removal-Befehl mit dem auf eins geschalteten Steuerbit 1 des Bytes 4 veranlaßt.
Das Medium oder der Datenträger werden geschützt, indem der Auswurf des Datenträgers aus der Datenträgervorrichtung ver­ hindert wird. Hierfür wird das Bit 7 des Bytes 4 des oben ge­ nannten Prevent-Allow-Medium-Removal-Befehls auf eins ge­ setzt. Dieser Schutz endet erst, wenn der Host-Computer einen neuen Prevent-Allow-Medium-Removal-Befehl veranlaßt, bei dem das Bit für die Paßwortvereinbarung (Bit 1 im Byte 4) auf 0 gesetzt ist und die Datenträgervorrichtung erfolgreich den Cash-Synchronisiervorgang beendet hat.
Das Paßwort selbst bleibt gültig, bis es zurückgesetzt ist. Für den Fall, daß die Datenträgervorrichtung die Verriegelung des Auswurfs nicht unterstützt, kann der Datenzugriff sowohl im Schreib- als auch im Lesemodus verhindert werden, indem die Bits 6 beziehungsweise 5 des Bytes 4 des oben genannten Befehls hochgesetzt werden.
Desweiteren kann im Fragebefehl der Datenträgervorrichtung eine Paßwort-Option vorgesehen sein.
Vorzugsweise wird auch der Start-Stop-Unit-Befehl des ATAPI- Protokolls mit dem Paßwort versehen. Die Ausgestaltung dieses Befehls ist in Tabelle 2 gezeigt.
Tabelle 2
Auch bei diesem Befehl ist das Byte mit der Nummer 4 ausge­ staltet, um verschiedene Steueranweisungen zu übertragen. So zum Beispiel wird mit dem Bit mit der Nummer 2 angezeigt, daß ein Paßwort übergeben wird (Paßwort qualifier). Das Bit Num­ mer 1 dieses Bytes dient zur Anzeige, daß der Auswurf des Datenträgers gewünscht wird. Mit anderen Worten kann mit die­ sem Befehl das Medium paßwortunterstützt ausgegeben werden. Die Bedeutung der Bytes und Bits ist wie folgt:
Pw new 0-4 = Paßwort
PW = zeigt an, daß ein Paßwort übergeben wurde
LaEj = Aufforsderung, das Media auszugeben
Die Wirkung dieser Befehle auf die erfindungsgemäße Datenträ­ gervorrichtung ist in Tabelle 3 gezeigt.
Tabelle 3
Wenn versucht wird, den Datenträger aus der Datenträgervor­ richtung aufwerfen zu lassen, oder ein Lesezugriff auf die Datenträgervorrichtung erfolgen soll, ohne daß die Freigabe dieser Vorgänge vorliegt, weil ein falsches Paßwort übermit­ telt wurde, mit den oben genannten Befehlen, wird eine Feh­ lermeldung von der Datenträgervorrichtung an den Host- Computer übermittelt.
Ein Beispiel eines entsprechenden Fehlercodes ist in der fol­ genden Tabelle 4 für den Fall des Prevent-Allow-Medium- Removal-Befehls gezeigt.
Tabelle 4
In analoger Weise verhält sich das System, im Fall eines fal­ schen Paßworts im Zusammenhang mit dem Start/Stop-Unit- Befehl. Tabelle 5 zeigt die Vorgänge, die im Zusammenhang mit diesem Befehl in der Datenträgervorrichtung veranlaßt werden.
Tabelle 5
Eine Darstellung der Fehlcodes, die im Zusammenhang mit dem Start/Stop-Unit-Befehl veranlaßt werden, ist in Tabelle 6 ge­ zeigt.
Tabelle 6
Die im Zusammenhang mit dem Start/Stop-Unit-Befehl gezeigten Bits 1 und 0 des Bytes 4, nämlich das LOEj-Bit und das Start- Bit haben die folgende in Tabelle 7 gezeigte Wirkung.
Tabelle 7
Durch diese Zusatzfunktion in der peripheren Datenträgervor­ richtung kann erreicht werden, daß der Datenträger nicht ent­ nommen werden kann, wenn eine entsprechende Verriegelung des Auswurfmechanismus möglich ist, oder daß auf den Datenträger nicht zum Schreiben und Lesen zugegriffen werden kann. Hierzu wird erfindungsgemäß an die Datenträgervorrichtung über die Interface-Schnittstelle (ATAPI/SCSI) und den Bus mit den ge­ schilderten Befehlen, Prevent-Allow-Medium-Removal-Befehl und Start/Stop-Unit-Befehl, ein Paßwort übertragen, und dieses Paßwort wird durch die periphere Datenträgervorrichtung über­ prüft.
Stimmt das zugeführte Paßwort nicht mit dem vereinbarten Paß­ wort überein, treten die entsprechende Schutzmaßnahmen in Kraft, das heißt der physikalische Zugriff auf den Datenträ­ ger wird verhindert, das Einführen eines neuen Datenträgers gesperrt und der Schreib/Lesezugriff können nicht durchge­ führt werden.
Auf diese Art können Datenträger sicher vor Diebstahl ge­ schützt werden, was insbesondere bei Software-CD's oder Da­ tenbackup's sehr wichtig ist. Auch kann, beispielsweise bei optischen Laufwerken nur eine solche Anwendung durchgeführt werden, die durch Kenntnis des Paßwortes legitimiert ist. Un­ erwünschte Programm- oder Datenträger können nicht eingelegt beziehungsweise ausgeführt werden. Dies ist beispielsweise in Schulen oder bei Demonstrationen auf Messen wichtig. Auf die­ se Art wird darüberhinaus ein wirksamer Schutz des Host- Computers gegenüber durch Datenträger eingeschleppte Viren gewährleistet.
Auch für Softwareanbieter bietet diese Funktion die Möglich­ keit, ihre Software gegen nicht autorisierte Verwendung zu schützen. Hierzu kann beispielsweise im Setupmenüpunkt ein Paßwort vereinbart werden, das die Ausführung des Programms nur erlaubt, solange der Datenträger im entsprechenden Lauf­ werk verbleibt.
Da erfindungsgemäß bereits vorhandene Befehle, nämlich der Prevent-Allow-Medium-Removal-Befehl und der Start/Stop-Unit- Befehl, der Standard Interface Schnittstelle durch ein Paß- Wort werden und dieses der peripheren Datenträgervorrichtung zugeführt wird, kann die Erfindung ohne großen Aufwand auch bei bereits heute üblichen Datenträgervorrichtungen und Host- Computern angewendet werden. Außerdem ist die Abwärtskompati­ bilität gewährleistet. Darüberhinaus verknüpft die periphere Datenträgervorrichtung den oben genannten Befehl mit dem Paß­ wort und regelt so den Zugriff auf den Datenträger.
Entsprechend verschiedenen vorteilhaften Effekten der Erfin­ dung kann die Sperre sowohl im BIOS-Setup des Computers oder in einer SP-Application bewirkt werden. Zur besseren Handha­ bung des Systems ist es vorzuziehen, daß im Abfragemodus der Datenträgervorrichtung eine Paßwortoption vorgesehen ist, so daß das Paßwort leicht und bequem durch den autorisierten Be­ nutzer geändert werden kann.
Entsprechend der gezeigten Ausführungsform hat das Paßwort vorzugsweise 5 Byte Länge. Es sind jedoch auch kürzere oder längere Paßwörter möglich, wobei bei einem längeren Paßwort die Befehlsstruktur entsprechend angepaßt werden muß.
Zur weiteren Erhöhung der Sicherheit ist vorgesehen, daß der Host-Computer oder das Datenträgerlaufwerk die Anzahl der Fehlversuche zählt, und nach einer vorgegebenen Zeit, etwa fünf Fehlversuchen, den Zugriff auf die Datenträgervorrich­ tung während eine vorgegebene Zeitspanne, etwa 24 Stunden, sperrt.
Zum Schutz des Datenträgers ist desweiteren vorzuziehen, daß der Notauswurf des Datenträgers etwa bei einem CD-ROM- Laufwerk verdeckt ausgeführt ist, so daß kein direkter Zugang möglich ist.
Darüberhinaus sollten, wenn weitere Auswurfbefehle in dem Protokoll vereinbart sind, auch vor Ausführung eines solchen Befehls das Paßwort überprüft werden, und im Fall, daß das Paßwort nicht übereinstimmt, der Auswurf des Datenträgers ge­ sperrt bleiben.
Obwohl die Erfindung im Zusammenhang mit dem ATAPI-Protokoll beschrieben wurde, kann sich in gleicher Weise auch bei dem SCSI-1/2/-Protokoll und dem zugehörigen SCSI-Hardware- Interface-Bus mit 50/68-PIN Leitung angewendet werden.
Darüberhinaus können die üblichen Sicherheitsvorkehrungen ge­ troffen sein. So kann es beispielsweise einem Systemverant­ wortlichen möglich sein, mit einem Masterpaßwort vorhandene Sperren aufzuheben. Dies ist dann wichtig, falls ein Benutzer sein Paßwort vergessen hat.

Claims (19)

1. Verfahren zum Schutz einer peripheren Datenträgervor­ richtung (3) für ein Computersystem (1) gekennzeichnet durch:
Vereinbaren eines Paßworts zwischen einem Host-Computer (5) und der peripheren Datenträgervorrichtung (3),
Zuführen eines Paßwortes an die periphere Datenträgervorrich­ tung (3), und
Sperren des Auswurfs/Einführens des Datenträgers, wenn das eingegebene Paßwort nicht dem vereinbarten Paßwort ent­ spricht.
2. Verfahren zum Schutz einer peripheren Datenträgervorrich­ tung (3) für ein Computersystem (1) gekennzeichnet durch:
Vereinbaren eines Paßworts zwischen einem Host-Computer (5) und der peripheren Datenträgervorrichtung (3),
Zuführen eines Paßwortes an die periphere Datenträgervorrich­ tung (3), und
Sperren des Datenzugriffs durch die periphere Datenträgervor­ richtung (3), wenn das eingegebene Paßwort nicht dem verein­ barten Paßwort entspricht.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß das Vereinbaren des Paßwortes als Teil eines Aufwurf1-Sperr- Befehls zwischen dem Host-Computer (5) und der Datenträger­ vorrichtung (3) erfolgt.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß das Zuführen des Paßwortes an die periphere Datenträgervor­ richtung (3) als Teil eines Start-Stop-Befehls folgt.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß der Prevent-Allow-Medium-Removal-Befehl zum Vereinbaren des Paßworts und der Start-Stop-Befehl des ATAPI-Protokolls zum Zuführen des Paßworts benutzt wird, wobei das Paßwort eine Länge von 5 Byte hat.
6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß der Prevent-Allow-Medium-Removal-Befehl zum Vereinbaren des Paßworts und der Start-Stop-Befehl des SCSI-Protokolls zum Zuführen des Paßworts benutzt wird, wobei das Paßwort eine Länge von 5 Byte hat.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß eine Fehlermeldung an den Host-Computer (5) übermittelt wird, wenn das zugeführte Paßwort nicht dem vereinbarten Paßwort entspricht.
8. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß ein Bit des Start-Stop-Befehls und des Prevent-Allow-Medium- Removal-Befehls als Paßwort Qualifier eine Paßwortvereinba­ rung anzeigt.
9. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß ein Bit des Start-Stop-Befehls und des Prevent-Allow-Medium- Removal-Befehls als Anzeige für die Wirksamkeit des Paßwortes für eine Datenträger-Auswurffunktion dient.
10. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß ein Bit des Start-Stop-Befehls und des Prevent-Allow-Medium- Removal-Befehls als Anzeige für die Wirksamkeit des Paßwortes für die Datenlese-Funktion dient.
11. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß ein Bit des Start-Stop-Befehls und des Prevent-Allow-Medium- Removal-Befehls als Anzeige für die Wirksamkeit des Paßwortes für die Datenschreib-Funktion dient.
12. Periphere Datenträgervorrichtung für die Aufnahme eines auswechselbaren Datenträgers und zur Verbindung mit einem Host-Computer (5)mit einer Schnittstelle für die Verbindung mit dem Host-Computer (5); und
einer Steuervorrichtung zur Vereinbarung von über die Schnittstelle übermittelten Befehlen; dadurch gekennzeichnet, daß die Steuerung zum Empfang eines Paßworts über die Schnitt­ stelle ausgestaltet ist und den Auswurf/das Einführen des Da­ tenträgers ohne Bestätigung des Paßworts sperrt.
13. Periphere Datenträgervorrichtung für die Aufnahme eines auswechselbaren Datenträgers und zur Verbindung mit einem Host-Computer (5) mit:
einer Schnittstelle für die Verbindung mit dem Host-Computer (5);
einer Steuerung zur Verarbeitung von über die Schnittstelle übermittelten Befehlen;
dadurch gekennzeichnet, daß die Steuerung zum Empfang eines Paßworts über die Schnitt­ stelle ausgestaltet ist und den Schreib/Lese-Zugriff auf den Datenträgers ohne Bestätigung des Paßworts sperrt.
14. Periphere Datenträgervorrichtung mit einer mechanischen Sperrvorrichtung, um den Auswurf des Datenträgers zu verhin­ dern, dadurch gekennzeichnet, daß die Steuerung die Sperrvorrichtung in Abhängigkeit von über die Schnittstelle empfangenen Befehlen verriegelt und entrie­ gelt.
15. Periphere Datenträgervorrichtung nach Anspruch 12 mit ei­ nem handbetätigten Schalter für den Auswurf des Datenträgers, dadurch gekennzeichnet, daß der handbetätigte Schalter ohne Bestätigung des Paßworts ge­ sperrt ist.
16. Periphere Datenträgervorrichtung nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, daß die Schnittstelle mit dem ATAPI-Befehlsprotokoll kompatibel ist.
17. Periphere Datenträgervorrichtung nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, daß die Schnittstelle mit dem SCSI-Befehlsprotokoll kompatibel ist.
18. Periphere Datenträgervorrichtung nach einem der Ansprüche 12 bis 17, dadurch gekennzeichnet, daß sie als CD-ROM-Laufwerk, als CD-Brenner, als DVD-ROM, als Streamer, als Bandlaufwerk oder als Jukebox ausgestaltet ist.
19. Computersystem mit einer peripheren Datenträgervorrich­ tung (3) nach einem der Ansprüche 12 bis 18, gekennzeichnet durch:
einen Host-Computer (5) und einen Bus (9), der die Datenträ­ gervorrichtung (3) und den Host-Computer (5) verbindet.
DE1999137060 1999-08-05 1999-08-05 Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung Ceased DE19937060A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1999137060 DE19937060A1 (de) 1999-08-05 1999-08-05 Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999137060 DE19937060A1 (de) 1999-08-05 1999-08-05 Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung

Publications (1)

Publication Number Publication Date
DE19937060A1 true DE19937060A1 (de) 2001-02-15

Family

ID=7917381

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999137060 Ceased DE19937060A1 (de) 1999-08-05 1999-08-05 Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung

Country Status (1)

Country Link
DE (1) DE19937060A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005029887A1 (de) * 2005-06-27 2007-01-04 Giesecke & Devrient Gmbh Integritätsgeschützter Datenträger
EP1850264A1 (de) * 2005-02-14 2007-10-31 Seiko Epson Corporation Datenverwaltungsverfahren mit einer externen aufzeichnungsmedium-schreibeinrichtung und datenverwaltungssystem

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3914239A1 (de) * 1988-07-07 1990-01-11 Verweyen Gmbh Einrichtung zum schutz von daten
DE4014725A1 (de) * 1989-05-08 1990-11-15 Clarion Co Ltd Diebstahlschutzsystem
DE4120864A1 (de) * 1991-03-05 1992-09-10 Mitac Gmbh Computer-schutzsystem
WO1995014265A1 (en) * 1993-11-13 1995-05-26 Calluna Technology Limited Security system for hard disk drive
US5434562A (en) * 1991-09-06 1995-07-18 Reardon; David C. Method for limiting computer access to peripheral devices
JPH08329295A (ja) * 1995-05-26 1996-12-13 Vdo Adolf Schindling Ag タコグラフ用の記録装置
DE29519865U1 (de) * 1995-12-14 1997-01-23 Siemens AG, 80333 München Datenverarbeitungsanlage mit Vorrichtung zur Steuerung der Zugriffsberechtigung, welche den Komponenten der Datenverarbeitungsanlage direkt zugeordnet sind
EP0770997A2 (de) * 1995-10-27 1997-05-02 Ncr International Inc. Kennwortschutz für auswechselbaren Festplattenantrieb
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US5648762A (en) * 1994-02-04 1997-07-15 Canon Kabushiki Kaisha Built-in electronic apparatus and device-detaching method therefor
JPH09305260A (ja) * 1996-05-15 1997-11-28 Hitachi Ltd パーソナルコンピュータ
EP0919904A2 (de) * 1997-11-28 1999-06-02 Fujitsu Limited Verfahren zur Datensicherung eines Wechselspeichermediums und Speicheranordnung zur Durchführung des Verfahrens
US5911042A (en) * 1996-03-02 1999-06-08 Kabushiki Kaisha Toshiba Computer system having expansion unit
US5923841A (en) * 1995-10-18 1999-07-13 Samsung Electronics Co., Ltd. Computer system having security functions and a security method
EP0930615A2 (de) * 1998-01-20 1999-07-21 Fujitsu Limited Datenspeicheranordnung und Steuerverfahren dafür

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3914239A1 (de) * 1988-07-07 1990-01-11 Verweyen Gmbh Einrichtung zum schutz von daten
DE4014725A1 (de) * 1989-05-08 1990-11-15 Clarion Co Ltd Diebstahlschutzsystem
DE4120864A1 (de) * 1991-03-05 1992-09-10 Mitac Gmbh Computer-schutzsystem
US5434562A (en) * 1991-09-06 1995-07-18 Reardon; David C. Method for limiting computer access to peripheral devices
WO1995014265A1 (en) * 1993-11-13 1995-05-26 Calluna Technology Limited Security system for hard disk drive
US5648762A (en) * 1994-02-04 1997-07-15 Canon Kabushiki Kaisha Built-in electronic apparatus and device-detaching method therefor
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
JPH08329295A (ja) * 1995-05-26 1996-12-13 Vdo Adolf Schindling Ag タコグラフ用の記録装置
US5923841A (en) * 1995-10-18 1999-07-13 Samsung Electronics Co., Ltd. Computer system having security functions and a security method
EP0770997A2 (de) * 1995-10-27 1997-05-02 Ncr International Inc. Kennwortschutz für auswechselbaren Festplattenantrieb
DE29519865U1 (de) * 1995-12-14 1997-01-23 Siemens AG, 80333 München Datenverarbeitungsanlage mit Vorrichtung zur Steuerung der Zugriffsberechtigung, welche den Komponenten der Datenverarbeitungsanlage direkt zugeordnet sind
US5911042A (en) * 1996-03-02 1999-06-08 Kabushiki Kaisha Toshiba Computer system having expansion unit
JPH09305260A (ja) * 1996-05-15 1997-11-28 Hitachi Ltd パーソナルコンピュータ
EP0919904A2 (de) * 1997-11-28 1999-06-02 Fujitsu Limited Verfahren zur Datensicherung eines Wechselspeichermediums und Speicheranordnung zur Durchführung des Verfahrens
EP0930615A2 (de) * 1998-01-20 1999-07-21 Fujitsu Limited Datenspeicheranordnung und Steuerverfahren dafür

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1850264A1 (de) * 2005-02-14 2007-10-31 Seiko Epson Corporation Datenverwaltungsverfahren mit einer externen aufzeichnungsmedium-schreibeinrichtung und datenverwaltungssystem
EP1850264A4 (de) * 2005-02-14 2009-05-06 Seiko Epson Corp Datenverwaltungsverfahren mit einer externen aufzeichnungsmedium-schreibeinrichtung und datenverwaltungssystem
DE102005029887A1 (de) * 2005-06-27 2007-01-04 Giesecke & Devrient Gmbh Integritätsgeschützter Datenträger

Similar Documents

Publication Publication Date Title
DE69729557T2 (de) Verfahren und gerät zum softwarezugriff auf eine mikroprozessorseriennummer
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE69729558T2 (de) Verfahren und vorrichtung zum verschlüsseln und entschlüsseln von mikroprozessorseriennummern
DE10244728A1 (de) System und Verfahren zum Schutz von Daten, die auf einer Speicherungsmedienvorrichtung gespeichert sind
EP1667008A2 (de) Datenschutzverfahren für ein entfernbares Speichermedium und Speichervorrichtung damit
DE3390018T1 (de) Verfahren und Vorrichtung zum Schutz von Software
EP2235598B1 (de) Feldgerät und verfahren zu dessen betrieb
DE112010003394B4 (de) Überschreibschutz von Nicht-Worm-Kassetten für Datenspeicherlaufwerke
DE19540428A1 (de) Sicherheitsinformationssystem mit einer Speichervorrichtung für Informationen und einer Zugriffsvorrichtung
EP0609295B1 (de) Speichereinrichtung für eine magnetbandkassette
DE60101758T2 (de) Entschlüsselungsvorrichtung
EP0428528B1 (de) Einrichtung zum schutz von daten
DE19937060A1 (de) Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung
DE112009004950T5 (de) Verfahren, System und Vorrichtung zum Sichern einer digitalen Speichervorrichtung
DE102004007994B4 (de) Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät
EP1256040A2 (de) Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten
DE4034444C2 (de)
WO1999028804A2 (de) Verfahren und anordnung zum laden von daten für grundlegende systemroutinen eines datenverarbeitungssystems
WO2005064480A2 (de) Verfahren zum steuern eines datenverarbeitungsgeräts
DE102007025212A1 (de) Datenschutzsystem zur Kontrolle eines Dateneintrittspunktes
EP1739589A2 (de) Ergänzungskarte für einen Rechner und Verfahren zum gesicherten Starten eines Rechners
DE3779692T2 (de) Wahlweises rechnerzugriff-schutzsystem.
WO2014068049A1 (de) Verfahren zum geschützten wiederherstellen von daten, computerprogrammprodukt sowie computersystem
DE8810638U1 (de) Diskette zum Schutz von Computerprogrammen gegen unrechtmäßige Nutzung
DE4120864A1 (de) Computer-schutzsystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: FUJITSU SIEMENS COMPUTERS GMBH, 81739 MUENCHEN, DE

8131 Rejection