DE19937060A1 - Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung - Google Patents
Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer DatenträgervorrichtungInfo
- Publication number
- DE19937060A1 DE19937060A1 DE1999137060 DE19937060A DE19937060A1 DE 19937060 A1 DE19937060 A1 DE 19937060A1 DE 1999137060 DE1999137060 DE 1999137060 DE 19937060 A DE19937060 A DE 19937060A DE 19937060 A1 DE19937060 A1 DE 19937060A1
- Authority
- DE
- Germany
- Prior art keywords
- password
- data carrier
- carrier device
- command
- host computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Schutz einer peripheren Datenträgervorrichtung, eine entsprechende Datenträgervorrichtung und ein Computersystem mit einer erfindungsgemäßen Datenträgervorrichtung. Es wird zwischen einem Host-Computer und einer peripheren Datenträgervorrichtung ein Paßwort vereinbart. Vor dem Auswurf des Datenträgers aus der Datenträgervorrichtung wird anhand des Paßworts überprüft, ob die Auswurfanforderung berechtigt oder unberechtigt ist. Im Fall einer unberechtigten Anforderung zum Auswurf des Datenträgers wird der Auswurf verweigert. Alternativ dazu wird bei Lese/Schreibzugriffen auf den Datenträger anhand des Paßworts überprüft, ob die Anforderung autorisiert oder nicht autorisiert erfolgt. Einer nicht autorisierten Anforderung wird der Schreib/Lese-Zugriff verweigert.
Description
Die Erfindung betrifft ein Verfahren zum Schutz einer peri
pheren Datenträgervorrichtung, eine entsprechend angepaßte
periphere Datenträgervorrichtung und ein Computersystem mit
einer solchen Datenträgervorrichtung.
In letzter Zeit ist es üblich geworden, Computersysteme mit
peripheren Datenträgervorrichtungen, nämlich peripheren Lauf
werken WTDROM (compact disc-read only memory), CD-Brennern,
DVD-ROM (digital video disc-read only memory), Juke Boxen und
ähnlichen Media-Loadern beziehungsweise Computerperipherie
laufwerken auszustatten.
Diese Datenträgervorrichtungen sind üblicherweise über be
kannte ATAPI- oder SCSI-Schnittstellen und Busse mit einem
Host-Computer verbunden, und die Daten und Befehle werden
zwischen der Datenträgervorrichtung und dem Host-Computer
ausgetauscht.
Ein Problem dieser peripheren Datenträgervorrichtung ist al
lerdings die Sicherheit des Daten- beziehungsweise Mediaei
gentümers vor Diebstahl seines Datenträgers, etwa einer Soft
ware-CD, einem Daten-Backup und dergleichen.
Ein weiteres Problem ist der Schutz des gesamten Computersy
stems vor unerlaubten Benutzungen. Insbesondere stellt der
Einsatz von fremden Software-CD's und ähnlichen Datenträgern
bei Computersystemen angesichts der Vielzahl möglicher Comu
terviren ein ernstes Problem da. Dies ist insbesondere in
Schulen, bei Demos auf Messen und dergleichen, bei denen die
Computer nicht ständig überwacht werden können, ein Problem.
Derzeit bekannt sind mechanische Schlösser, die an Disketten
laufwerken und ähnlichem vorgesehen sind. Diese mechanischen
Schlösser sind unbequem und unzuverlässig, außerdem besteht
die Gefahr, daß der Schlüssel verlegt wird beziehungsweise
verloren geht.
Es ist daher eine Aufgabe der Erfindung, ein Verfahren zum
Schutz einer peripheren Datenträgervorrichtung für ein Compu
tersystem zu schaffen, das die Entnahme des in der Datenträ
gervorrichtung enthaltenen Datenträgers oder das Einsetzen
eines neuen Datenträgers in die Datenträgervorrichtung ver
hindert, dabei aber leicht zu bedienen und bequem in der
Handhabung ist.
Eine weitere Aufgabe der Erfindung ist es, eine Datenträger
vorrichtung zu schaffen, die das nicht autorisierte Entnehmen
beziehungsweise Einsetzen oder Benutzen eines Datenträgers
verhindert, dabei aber leicht zu handhaben und bequem ist.
Eine weitere Aufgabe der Erfindung liegt in der Schaffung ei
nes Computersystems mit einer Datenträgervorrichtung, die die
nicht autorisierte Entnahme beziehungsweise Einsetzen oder
Benutzen eines Datenträgers verhindert, dabei aber leicht zu
handhaben und bequem ist.
Erfindungsgemäß werden diese Aufgaben durch die unabhängigen
Ansprüche gelöst, wobei sich die abhängigen Ansprüche auf
vorteilhafte Ausgestaltung der Erfindung beziehen.
Insbesondere schafft die Erfindung ein Verfahren zum Schutz
einer peripheren Datenträgervorrichtung für ein Computersy
stem mit den Schritten: Vereinbaren eines Paßworts zwischen
einem Host-Computer und der peripheren Datenträgervorrich
tung, Zuführen eines Paßworts an die periphere Datenträger
vorrichtung, und Sperren des Auswurfs/Einführens des Daten
trägers, wenn das eingegebene Paßwort nicht dem vereinbarten
Paßwort entspricht.
Alternativ dazu kann das Verfahren vorsehen, den Datenzugriff
durch die periphere Datenträgervorrichtung zu sperren, wenn
das eingegebene Paßwort nicht dem vereinbarten Paßwort ent
spricht.
In einer bevorzugten Ausführungsform wird das Paßwort als
Teil eines Auswurf-Sperr-Befehls zwischen dem Host-Computer
und der Datenträgervorrichtung vereinbart. Dies ist insbeson
dere dann wirksam, wenn die periphere Datenträgervorrichtung
eine mechanische Sperrvorrichtung aufweist, die von einer
Steuerung in der Datenträgervorrichtung freigegeben oder ge
sperrt werden kann.
Entsprechend einer weiteren vorteilhaften Ausgestaltung der
Erfindung wird das Paßwort der peripheren Datenträgervorrich
tung als Teil eines Start/Stop-Befehls zugeführt. Auf diese
Art kann verhindert werden, daß bei Datenträgervorrichtungen,
bei denen der Auswurfmechanismus nicht durch die Steuerung
gesperrt werden kann, ein nicht-autorisierter Datenträger
dennoch nicht bearbeitet werden kann.
Besonders vorteilhaft ist es, das Paßwort als Teil des Pre
vent-Allow-Medium-Removal-Befehls des ATAPI-Protokolls bezie
hungsweise des SCSI-Protokolls zu vereinbaren, und das Paß
wort als Teil des Start/Stop-Befehls dieser Protokolle zuzu
führen. Hierbei hat das Paßwort vorzugsweise eine Länge von 5
Byte 0-4.
Um die Sicherheit zu erhöhen, wird vorzugsweise dem Host-
Computer eine Fehlermeldung übermittelt, wenn das zugeführte
Paßwort nicht dem vereinbarten Paßwort entspricht. Mittels
eines Zählers kann dann der Host-Computer nach einer vorgege
benen Zahl von Fehlversuchen die Zuführung weiterer Paßworte
für eine vorgegebene Zeitspanne, beispielsweise 24 Stunden
sperren.
Um die Flexibilität und Kombatibilität des erfindungsgemäßen
Verfahrens mit bekannten Verfahren zu erhöhen, werden vor
zugsweise nicht benutzte Bits des Start/Stop-Befehls als An
zeige einer Paßwortvereinbarung, Anzeige der Wirksamkeit des
Paßworts für die Datenträgerauswurffunktion und/oder als An
zeige für die Wirksamkeit des Paßworts für die Datenlesefunk
tion verwendet.
Erfindungsgemäß wird desweiteren eine Datenträgervorrichtung
für die Aufnahme eines auswechselbaren Datenträgers und zur
Verbindung mit einem Host-Computer geschaffen, mit einer
Schnittstelle für die Verbindung mit dem Host-Computer, einer
Steuerung zur Verarbeitung von über die Schnittstelle über
mittelten Befehlen, wobei die Steuerung zum Empfang eines
Paßworts über die Schnittstelle ausgestaltet ist und den Aus
wurf/das Einführen des Datenträgers ohne Bestätigung des Paß
worts sperrt. Alternativ dazu kann auch der Schreib-
Lesezugriff auf den Datenträger gesperrt werden, wenn das
Paßwort nicht bestätigt wird.
Entsprechend einer bevorzugten Ausführungsform der Erfindung
weist die Datenträgervorrichtung eine mechanische Sperrvor
richtung auf, die den Auswurf des Datenträgers verhindert.
Diese mechanische Sperrvorrichtung wird über einen Befehl
über die Schnittstelle verriegelt und entriegelt.
Eine weitere Möglichkeit ist es, einen handbetätigten Schal
ter für den Auswurf des Datenträgers vorzuziehen, wobei die
ser handbetätigte Schalter ohne Bestätigung des Paßworts
funktionslos bleibt.
Wenn die Schnittstelle mit dem ATAPI-Befehlsprotokoll kompa
tibel ist, kann die Datenträgervorrichtung auch mit bestehen
den Systemen zusammenwirken.
Bevorzugt ist die Datenträgervorrichtung ein CD-ROM-Laufwerk,
ein CD-Brenner, ein DVD-ROM, ein Streamer, ein Bandlaufwerk
oder eine Jukebox.
Entsprechend einem weiteren erfindungsgemäßen Aspekt wird ein
Computersystem geschaffen, das einen Host-Computer, eine er
findungsgemäße periphere Datenträgervorrichtung und einen Bus
aufweist, der die Datenträgervorrichtung und den Host-
Computer verbindet.
Im folgenden wird eine bevorzugte Ausführungsform der Erfin
dung unter Bezugnahme auf die jeweilige Zeichnung beschrie
ben. Es zeigen:
Fig. 1 ein erfindungsgemäßes Computersystem;
In Fig. 1 umfaßt ein Computersystem 1 einen Host-Computer 5,
der über einen Bus 9 mit einer Datenträgervorrichtung 7 ver
bunden ist. Der Host-Computer weist vorzugsweise eine
Schnittstellensteuerung 11 auf.
Obwohl es in Fig. 1 nicht detailliert gezeigt ist, kann das
Computersystem desweiteren eine Anzeigevorrichtung, etwa ei
nen Monitor, ein Eingabemittel, etwa eine Tastatur, interne
Speichermittel (RAM, ROM) und weitere dem Fachmann bekannte
Komponenten enthalten.
In einer ersten erfindungsgemäßen Ausführungsform ist der Bus
9 ein IDE-Hardware-Bus, mit einer 40 PIN-Leitung, der ent
sprechend dem ATAPI-Befehlsprotokoll beschrieben wird.
Im Zusammenhang mit dem Host-Computer ist eine IDE-Steuerung
vorgesehen.
Das erfindungsgemäße Verfahren zieht es vor, daß zunächst
zwischen dem Host-Computer und der peripheren Datenträgervor
richtung ein Paßwort vereinbart wird. Dies kann bei der ge
zeigten Ausführungsform in einer besonders bevorzugten Art
dadurch geschehen, daß der Prevent-Allow-Medium-Removal-
Befehl des ATAPI-Protokolls erweitert wird. Dieser Befehl
dient der Voreinstellung der Schutzvorrichtung im Datenträger
laufwerk. Die anschließende Tabelle 1 zeigt eine bevorzugte
Ausgestaltung dieses Befehls.
Dieser Befehl wird auch verwendet, um ein vereinbartes Paß
wort wieder zu ändern.
Der Befehl besteht aus 12 Byte. Das erste Byte (Byte 0) ist
der Operationscode (1 Eh). In dem üblichen ATAPI-Protokoll
sind die weiteren Bytes (Byte 1 bis 11) reserviert. Erfin
dungsgemäß kann nun ein 5 Byte langes Paßwort untergebracht
werden. Bei der Vereinbarung des Paßwortes wird das alte Paß
wort in die Bytes 1, 2, 3, 5, und 6 eingeschrieben und das
neue Paßwort belegt die Bytes 7 bis 11.
Das Byte mit der Nummer 4 bleibt für Steuerfunktionen reser
viert. Ein Bit (beispielsweise Bit 1) dieses Bytes zeigt dem
Datenträgerlaufwerk an, ob ein Paßwort vereinbart wurde. Ist
dieses Bit auf dem logisch hohen Pegel, ist ein Paßwort ver
einbart worden. Befindet sich das Bit im niedrigen Pegel un
terliegt der Prevent-Allow-Medium-Removäl-Befehl dem üblichen
ATAPI-Protokoll. Mit anderen Worten wird mit dem Bit (PW) em
Datenträgerlaufwerk angezeigt, daß dieser Befehl mit Paßwort
funktion ausgeführt wird. Ist das "Prevent"-Bit zusätzlich
gesetzt, beginnt der Media- beziehungsweise Datenschutz im
datenträgerlaufwerk.
Ebenso können die Bits 5, 6 und 7 als Steuerbits verwendet
werden, um eine Überprüfung des Paßworts bei Schreibvorgän
gen, Lesevorgängen beziehungsweise Auswurfvorgängen zu veran
lassen.
Der Schutz des Datenträgers beginnt, wenn der Host-Computer
diesen Prevent-Allow-Medium-Removal-Befehl mit dem auf eins
geschalteten Steuerbit 1 des Bytes 4 veranlaßt.
Das Medium oder der Datenträger werden geschützt, indem der
Auswurf des Datenträgers aus der Datenträgervorrichtung ver
hindert wird. Hierfür wird das Bit 7 des Bytes 4 des oben ge
nannten Prevent-Allow-Medium-Removal-Befehls auf eins ge
setzt. Dieser Schutz endet erst, wenn der Host-Computer einen
neuen Prevent-Allow-Medium-Removal-Befehl veranlaßt, bei dem
das Bit für die Paßwortvereinbarung (Bit 1 im Byte 4) auf 0
gesetzt ist und die Datenträgervorrichtung erfolgreich den
Cash-Synchronisiervorgang beendet hat.
Das Paßwort selbst bleibt gültig, bis es zurückgesetzt ist.
Für den Fall, daß die Datenträgervorrichtung die Verriegelung
des Auswurfs nicht unterstützt, kann der Datenzugriff sowohl
im Schreib- als auch im Lesemodus verhindert werden, indem
die Bits 6 beziehungsweise 5 des Bytes 4 des oben genannten
Befehls hochgesetzt werden.
Desweiteren kann im Fragebefehl der Datenträgervorrichtung
eine Paßwort-Option vorgesehen sein.
Vorzugsweise wird auch der Start-Stop-Unit-Befehl des ATAPI-
Protokolls mit dem Paßwort versehen. Die Ausgestaltung dieses
Befehls ist in Tabelle 2 gezeigt.
Auch bei diesem Befehl ist das Byte mit der Nummer 4 ausge
staltet, um verschiedene Steueranweisungen zu übertragen. So
zum Beispiel wird mit dem Bit mit der Nummer 2 angezeigt, daß
ein Paßwort übergeben wird (Paßwort qualifier). Das Bit Num
mer 1 dieses Bytes dient zur Anzeige, daß der Auswurf des
Datenträgers gewünscht wird. Mit anderen Worten kann mit die
sem Befehl das Medium paßwortunterstützt ausgegeben werden.
Die Bedeutung der Bytes und Bits ist wie folgt:
Pw new 0-4 = Paßwort
PW = zeigt an, daß ein Paßwort übergeben wurde
LaEj = Aufforsderung, das Media auszugeben
Pw new 0-4 = Paßwort
PW = zeigt an, daß ein Paßwort übergeben wurde
LaEj = Aufforsderung, das Media auszugeben
Die Wirkung dieser Befehle auf die erfindungsgemäße Datenträ
gervorrichtung ist in Tabelle 3 gezeigt.
Wenn versucht wird, den Datenträger aus der Datenträgervor
richtung aufwerfen zu lassen, oder ein Lesezugriff auf die
Datenträgervorrichtung erfolgen soll, ohne daß die Freigabe
dieser Vorgänge vorliegt, weil ein falsches Paßwort übermit
telt wurde, mit den oben genannten Befehlen, wird eine Feh
lermeldung von der Datenträgervorrichtung an den Host-
Computer übermittelt.
Ein Beispiel eines entsprechenden Fehlercodes ist in der fol
genden Tabelle 4 für den Fall des Prevent-Allow-Medium-
Removal-Befehls gezeigt.
In analoger Weise verhält sich das System, im Fall eines fal
schen Paßworts im Zusammenhang mit dem Start/Stop-Unit-
Befehl. Tabelle 5 zeigt die Vorgänge, die im Zusammenhang mit
diesem Befehl in der Datenträgervorrichtung veranlaßt werden.
Eine Darstellung der Fehlcodes, die im Zusammenhang mit dem
Start/Stop-Unit-Befehl veranlaßt werden, ist in Tabelle 6 ge
zeigt.
Die im Zusammenhang mit dem Start/Stop-Unit-Befehl gezeigten
Bits 1 und 0 des Bytes 4, nämlich das LOEj-Bit und das Start-
Bit haben die folgende in Tabelle 7 gezeigte Wirkung.
Durch diese Zusatzfunktion in der peripheren Datenträgervor
richtung kann erreicht werden, daß der Datenträger nicht ent
nommen werden kann, wenn eine entsprechende Verriegelung des
Auswurfmechanismus möglich ist, oder daß auf den Datenträger
nicht zum Schreiben und Lesen zugegriffen werden kann. Hierzu
wird erfindungsgemäß an die Datenträgervorrichtung über die
Interface-Schnittstelle (ATAPI/SCSI) und den Bus mit den ge
schilderten Befehlen, Prevent-Allow-Medium-Removal-Befehl und
Start/Stop-Unit-Befehl, ein Paßwort übertragen, und dieses
Paßwort wird durch die periphere Datenträgervorrichtung über
prüft.
Stimmt das zugeführte Paßwort nicht mit dem vereinbarten Paß
wort überein, treten die entsprechende Schutzmaßnahmen in
Kraft, das heißt der physikalische Zugriff auf den Datenträ
ger wird verhindert, das Einführen eines neuen Datenträgers
gesperrt und der Schreib/Lesezugriff können nicht durchge
führt werden.
Auf diese Art können Datenträger sicher vor Diebstahl ge
schützt werden, was insbesondere bei Software-CD's oder Da
tenbackup's sehr wichtig ist. Auch kann, beispielsweise bei
optischen Laufwerken nur eine solche Anwendung durchgeführt
werden, die durch Kenntnis des Paßwortes legitimiert ist. Un
erwünschte Programm- oder Datenträger können nicht eingelegt
beziehungsweise ausgeführt werden. Dies ist beispielsweise in
Schulen oder bei Demonstrationen auf Messen wichtig. Auf die
se Art wird darüberhinaus ein wirksamer Schutz des Host-
Computers gegenüber durch Datenträger eingeschleppte Viren
gewährleistet.
Auch für Softwareanbieter bietet diese Funktion die Möglich
keit, ihre Software gegen nicht autorisierte Verwendung zu
schützen. Hierzu kann beispielsweise im Setupmenüpunkt ein
Paßwort vereinbart werden, das die Ausführung des Programms
nur erlaubt, solange der Datenträger im entsprechenden Lauf
werk verbleibt.
Da erfindungsgemäß bereits vorhandene Befehle, nämlich der
Prevent-Allow-Medium-Removal-Befehl und der Start/Stop-Unit-
Befehl, der Standard Interface Schnittstelle durch ein Paß-
Wort werden und dieses der peripheren Datenträgervorrichtung
zugeführt wird, kann die Erfindung ohne großen Aufwand auch
bei bereits heute üblichen Datenträgervorrichtungen und Host-
Computern angewendet werden. Außerdem ist die Abwärtskompati
bilität gewährleistet. Darüberhinaus verknüpft die periphere
Datenträgervorrichtung den oben genannten Befehl mit dem Paß
wort und regelt so den Zugriff auf den Datenträger.
Entsprechend verschiedenen vorteilhaften Effekten der Erfin
dung kann die Sperre sowohl im BIOS-Setup des Computers oder
in einer SP-Application bewirkt werden. Zur besseren Handha
bung des Systems ist es vorzuziehen, daß im Abfragemodus der
Datenträgervorrichtung eine Paßwortoption vorgesehen ist, so
daß das Paßwort leicht und bequem durch den autorisierten Be
nutzer geändert werden kann.
Entsprechend der gezeigten Ausführungsform hat das Paßwort
vorzugsweise 5 Byte Länge. Es sind jedoch auch kürzere oder
längere Paßwörter möglich, wobei bei einem längeren Paßwort
die Befehlsstruktur entsprechend angepaßt werden muß.
Zur weiteren Erhöhung der Sicherheit ist vorgesehen, daß der
Host-Computer oder das Datenträgerlaufwerk die Anzahl der
Fehlversuche zählt, und nach einer vorgegebenen Zeit, etwa
fünf Fehlversuchen, den Zugriff auf die Datenträgervorrich
tung während eine vorgegebene Zeitspanne, etwa 24 Stunden,
sperrt.
Zum Schutz des Datenträgers ist desweiteren vorzuziehen, daß
der Notauswurf des Datenträgers etwa bei einem CD-ROM-
Laufwerk verdeckt ausgeführt ist, so daß kein direkter Zugang
möglich ist.
Darüberhinaus sollten, wenn weitere Auswurfbefehle in dem
Protokoll vereinbart sind, auch vor Ausführung eines solchen
Befehls das Paßwort überprüft werden, und im Fall, daß das
Paßwort nicht übereinstimmt, der Auswurf des Datenträgers ge
sperrt bleiben.
Obwohl die Erfindung im Zusammenhang mit dem ATAPI-Protokoll
beschrieben wurde, kann sich in gleicher Weise auch bei dem
SCSI-1/2/-Protokoll und dem zugehörigen SCSI-Hardware-
Interface-Bus mit 50/68-PIN Leitung angewendet werden.
Darüberhinaus können die üblichen Sicherheitsvorkehrungen ge
troffen sein. So kann es beispielsweise einem Systemverant
wortlichen möglich sein, mit einem Masterpaßwort vorhandene
Sperren aufzuheben. Dies ist dann wichtig, falls ein Benutzer
sein Paßwort vergessen hat.
Claims (19)
1. Verfahren zum Schutz einer peripheren Datenträgervor
richtung (3) für ein Computersystem (1)
gekennzeichnet durch:
Vereinbaren eines Paßworts zwischen einem Host-Computer (5) und der peripheren Datenträgervorrichtung (3),
Zuführen eines Paßwortes an die periphere Datenträgervorrich tung (3), und
Sperren des Auswurfs/Einführens des Datenträgers, wenn das eingegebene Paßwort nicht dem vereinbarten Paßwort ent spricht.
Vereinbaren eines Paßworts zwischen einem Host-Computer (5) und der peripheren Datenträgervorrichtung (3),
Zuführen eines Paßwortes an die periphere Datenträgervorrich tung (3), und
Sperren des Auswurfs/Einführens des Datenträgers, wenn das eingegebene Paßwort nicht dem vereinbarten Paßwort ent spricht.
2. Verfahren zum Schutz einer peripheren Datenträgervorrich
tung (3) für ein Computersystem (1)
gekennzeichnet durch:
Vereinbaren eines Paßworts zwischen einem Host-Computer (5) und der peripheren Datenträgervorrichtung (3),
Zuführen eines Paßwortes an die periphere Datenträgervorrich tung (3), und
Sperren des Datenzugriffs durch die periphere Datenträgervor richtung (3), wenn das eingegebene Paßwort nicht dem verein barten Paßwort entspricht.
Vereinbaren eines Paßworts zwischen einem Host-Computer (5) und der peripheren Datenträgervorrichtung (3),
Zuführen eines Paßwortes an die periphere Datenträgervorrich tung (3), und
Sperren des Datenzugriffs durch die periphere Datenträgervor richtung (3), wenn das eingegebene Paßwort nicht dem verein barten Paßwort entspricht.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet, daß
das Vereinbaren des Paßwortes als Teil eines Aufwurf1-Sperr-
Befehls zwischen dem Host-Computer (5) und der Datenträger
vorrichtung (3) erfolgt.
4. Verfahren nach einem der Ansprüche 1 bis 3,
dadurch gekennzeichnet, daß
das Zuführen des Paßwortes an die periphere Datenträgervor
richtung (3) als Teil eines Start-Stop-Befehls folgt.
5. Verfahren nach Anspruch 4,
dadurch gekennzeichnet, daß
der Prevent-Allow-Medium-Removal-Befehl zum Vereinbaren des
Paßworts und der Start-Stop-Befehl des ATAPI-Protokolls zum
Zuführen des Paßworts benutzt wird, wobei das Paßwort eine
Länge von 5 Byte hat.
6. Verfahren nach Anspruch 4,
dadurch gekennzeichnet, daß
der Prevent-Allow-Medium-Removal-Befehl zum Vereinbaren des
Paßworts und der Start-Stop-Befehl des SCSI-Protokolls zum
Zuführen des Paßworts benutzt wird, wobei das Paßwort eine
Länge von 5 Byte hat.
7. Verfahren nach einem der Ansprüche 1 bis 6,
dadurch gekennzeichnet, daß
eine Fehlermeldung an den Host-Computer (5) übermittelt wird,
wenn das zugeführte Paßwort nicht dem vereinbarten Paßwort
entspricht.
8. Verfahren nach Anspruch 3,
dadurch gekennzeichnet, daß
ein Bit des Start-Stop-Befehls und des Prevent-Allow-Medium-
Removal-Befehls als Paßwort Qualifier eine Paßwortvereinba
rung anzeigt.
9. Verfahren nach Anspruch 3,
dadurch gekennzeichnet, daß
ein Bit des Start-Stop-Befehls und des Prevent-Allow-Medium-
Removal-Befehls als Anzeige für die Wirksamkeit des Paßwortes
für eine Datenträger-Auswurffunktion dient.
10. Verfahren nach Anspruch 3,
dadurch gekennzeichnet, daß
ein Bit des Start-Stop-Befehls und des Prevent-Allow-Medium-
Removal-Befehls als Anzeige für die Wirksamkeit des Paßwortes
für die Datenlese-Funktion dient.
11. Verfahren nach Anspruch 3,
dadurch gekennzeichnet, daß
ein Bit des Start-Stop-Befehls und des Prevent-Allow-Medium-
Removal-Befehls als Anzeige für die Wirksamkeit des Paßwortes
für die Datenschreib-Funktion dient.
12. Periphere Datenträgervorrichtung für die Aufnahme eines
auswechselbaren Datenträgers und zur Verbindung mit einem
Host-Computer (5)mit einer Schnittstelle für die Verbindung
mit dem Host-Computer (5); und
einer Steuervorrichtung zur Vereinbarung von über die Schnittstelle übermittelten Befehlen; dadurch gekennzeichnet, daß die Steuerung zum Empfang eines Paßworts über die Schnitt stelle ausgestaltet ist und den Auswurf/das Einführen des Da tenträgers ohne Bestätigung des Paßworts sperrt.
einer Steuervorrichtung zur Vereinbarung von über die Schnittstelle übermittelten Befehlen; dadurch gekennzeichnet, daß die Steuerung zum Empfang eines Paßworts über die Schnitt stelle ausgestaltet ist und den Auswurf/das Einführen des Da tenträgers ohne Bestätigung des Paßworts sperrt.
13. Periphere Datenträgervorrichtung für die Aufnahme eines
auswechselbaren Datenträgers und zur Verbindung mit einem
Host-Computer (5) mit:
einer Schnittstelle für die Verbindung mit dem Host-Computer (5);
einer Steuerung zur Verarbeitung von über die Schnittstelle übermittelten Befehlen;
dadurch gekennzeichnet, daß die Steuerung zum Empfang eines Paßworts über die Schnitt stelle ausgestaltet ist und den Schreib/Lese-Zugriff auf den Datenträgers ohne Bestätigung des Paßworts sperrt.
einer Schnittstelle für die Verbindung mit dem Host-Computer (5);
einer Steuerung zur Verarbeitung von über die Schnittstelle übermittelten Befehlen;
dadurch gekennzeichnet, daß die Steuerung zum Empfang eines Paßworts über die Schnitt stelle ausgestaltet ist und den Schreib/Lese-Zugriff auf den Datenträgers ohne Bestätigung des Paßworts sperrt.
14. Periphere Datenträgervorrichtung mit einer mechanischen
Sperrvorrichtung, um den Auswurf des Datenträgers zu verhin
dern,
dadurch gekennzeichnet, daß
die Steuerung die Sperrvorrichtung in Abhängigkeit von über
die Schnittstelle empfangenen Befehlen verriegelt und entrie
gelt.
15. Periphere Datenträgervorrichtung nach Anspruch 12 mit ei
nem handbetätigten Schalter für den Auswurf des Datenträgers,
dadurch gekennzeichnet, daß
der handbetätigte Schalter ohne Bestätigung des Paßworts ge
sperrt ist.
16. Periphere Datenträgervorrichtung nach einem der Ansprüche
12 bis 15,
dadurch gekennzeichnet, daß
die Schnittstelle mit dem ATAPI-Befehlsprotokoll kompatibel
ist.
17. Periphere Datenträgervorrichtung nach einem der Ansprüche
12 bis 15,
dadurch gekennzeichnet, daß
die Schnittstelle mit dem SCSI-Befehlsprotokoll kompatibel
ist.
18. Periphere Datenträgervorrichtung nach einem der Ansprüche
12 bis 17,
dadurch gekennzeichnet, daß
sie als CD-ROM-Laufwerk, als CD-Brenner, als DVD-ROM, als
Streamer, als Bandlaufwerk oder als Jukebox ausgestaltet ist.
19. Computersystem mit einer peripheren Datenträgervorrich
tung (3) nach einem der Ansprüche 12 bis 18,
gekennzeichnet durch:
einen Host-Computer (5) und einen Bus (9), der die Datenträ gervorrichtung (3) und den Host-Computer (5) verbindet.
einen Host-Computer (5) und einen Bus (9), der die Datenträ gervorrichtung (3) und den Host-Computer (5) verbindet.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999137060 DE19937060A1 (de) | 1999-08-05 | 1999-08-05 | Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999137060 DE19937060A1 (de) | 1999-08-05 | 1999-08-05 | Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19937060A1 true DE19937060A1 (de) | 2001-02-15 |
Family
ID=7917381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1999137060 Ceased DE19937060A1 (de) | 1999-08-05 | 1999-08-05 | Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19937060A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005029887A1 (de) * | 2005-06-27 | 2007-01-04 | Giesecke & Devrient Gmbh | Integritätsgeschützter Datenträger |
EP1850264A1 (de) * | 2005-02-14 | 2007-10-31 | Seiko Epson Corporation | Datenverwaltungsverfahren mit einer externen aufzeichnungsmedium-schreibeinrichtung und datenverwaltungssystem |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3914239A1 (de) * | 1988-07-07 | 1990-01-11 | Verweyen Gmbh | Einrichtung zum schutz von daten |
DE4014725A1 (de) * | 1989-05-08 | 1990-11-15 | Clarion Co Ltd | Diebstahlschutzsystem |
DE4120864A1 (de) * | 1991-03-05 | 1992-09-10 | Mitac Gmbh | Computer-schutzsystem |
WO1995014265A1 (en) * | 1993-11-13 | 1995-05-26 | Calluna Technology Limited | Security system for hard disk drive |
US5434562A (en) * | 1991-09-06 | 1995-07-18 | Reardon; David C. | Method for limiting computer access to peripheral devices |
JPH08329295A (ja) * | 1995-05-26 | 1996-12-13 | Vdo Adolf Schindling Ag | タコグラフ用の記録装置 |
DE29519865U1 (de) * | 1995-12-14 | 1997-01-23 | Siemens AG, 80333 München | Datenverarbeitungsanlage mit Vorrichtung zur Steuerung der Zugriffsberechtigung, welche den Komponenten der Datenverarbeitungsanlage direkt zugeordnet sind |
EP0770997A2 (de) * | 1995-10-27 | 1997-05-02 | Ncr International Inc. | Kennwortschutz für auswechselbaren Festplattenantrieb |
US5644444A (en) * | 1995-03-10 | 1997-07-01 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
US5648762A (en) * | 1994-02-04 | 1997-07-15 | Canon Kabushiki Kaisha | Built-in electronic apparatus and device-detaching method therefor |
JPH09305260A (ja) * | 1996-05-15 | 1997-11-28 | Hitachi Ltd | パーソナルコンピュータ |
EP0919904A2 (de) * | 1997-11-28 | 1999-06-02 | Fujitsu Limited | Verfahren zur Datensicherung eines Wechselspeichermediums und Speicheranordnung zur Durchführung des Verfahrens |
US5911042A (en) * | 1996-03-02 | 1999-06-08 | Kabushiki Kaisha Toshiba | Computer system having expansion unit |
US5923841A (en) * | 1995-10-18 | 1999-07-13 | Samsung Electronics Co., Ltd. | Computer system having security functions and a security method |
EP0930615A2 (de) * | 1998-01-20 | 1999-07-21 | Fujitsu Limited | Datenspeicheranordnung und Steuerverfahren dafür |
-
1999
- 1999-08-05 DE DE1999137060 patent/DE19937060A1/de not_active Ceased
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3914239A1 (de) * | 1988-07-07 | 1990-01-11 | Verweyen Gmbh | Einrichtung zum schutz von daten |
DE4014725A1 (de) * | 1989-05-08 | 1990-11-15 | Clarion Co Ltd | Diebstahlschutzsystem |
DE4120864A1 (de) * | 1991-03-05 | 1992-09-10 | Mitac Gmbh | Computer-schutzsystem |
US5434562A (en) * | 1991-09-06 | 1995-07-18 | Reardon; David C. | Method for limiting computer access to peripheral devices |
WO1995014265A1 (en) * | 1993-11-13 | 1995-05-26 | Calluna Technology Limited | Security system for hard disk drive |
US5648762A (en) * | 1994-02-04 | 1997-07-15 | Canon Kabushiki Kaisha | Built-in electronic apparatus and device-detaching method therefor |
US5644444A (en) * | 1995-03-10 | 1997-07-01 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
JPH08329295A (ja) * | 1995-05-26 | 1996-12-13 | Vdo Adolf Schindling Ag | タコグラフ用の記録装置 |
US5923841A (en) * | 1995-10-18 | 1999-07-13 | Samsung Electronics Co., Ltd. | Computer system having security functions and a security method |
EP0770997A2 (de) * | 1995-10-27 | 1997-05-02 | Ncr International Inc. | Kennwortschutz für auswechselbaren Festplattenantrieb |
DE29519865U1 (de) * | 1995-12-14 | 1997-01-23 | Siemens AG, 80333 München | Datenverarbeitungsanlage mit Vorrichtung zur Steuerung der Zugriffsberechtigung, welche den Komponenten der Datenverarbeitungsanlage direkt zugeordnet sind |
US5911042A (en) * | 1996-03-02 | 1999-06-08 | Kabushiki Kaisha Toshiba | Computer system having expansion unit |
JPH09305260A (ja) * | 1996-05-15 | 1997-11-28 | Hitachi Ltd | パーソナルコンピュータ |
EP0919904A2 (de) * | 1997-11-28 | 1999-06-02 | Fujitsu Limited | Verfahren zur Datensicherung eines Wechselspeichermediums und Speicheranordnung zur Durchführung des Verfahrens |
EP0930615A2 (de) * | 1998-01-20 | 1999-07-21 | Fujitsu Limited | Datenspeicheranordnung und Steuerverfahren dafür |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1850264A1 (de) * | 2005-02-14 | 2007-10-31 | Seiko Epson Corporation | Datenverwaltungsverfahren mit einer externen aufzeichnungsmedium-schreibeinrichtung und datenverwaltungssystem |
EP1850264A4 (de) * | 2005-02-14 | 2009-05-06 | Seiko Epson Corp | Datenverwaltungsverfahren mit einer externen aufzeichnungsmedium-schreibeinrichtung und datenverwaltungssystem |
DE102005029887A1 (de) * | 2005-06-27 | 2007-01-04 | Giesecke & Devrient Gmbh | Integritätsgeschützter Datenträger |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69729557T2 (de) | Verfahren und gerät zum softwarezugriff auf eine mikroprozessorseriennummer | |
DE3689569T2 (de) | Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung. | |
DE69729558T2 (de) | Verfahren und vorrichtung zum verschlüsseln und entschlüsseln von mikroprozessorseriennummern | |
DE10244728A1 (de) | System und Verfahren zum Schutz von Daten, die auf einer Speicherungsmedienvorrichtung gespeichert sind | |
EP1667008A2 (de) | Datenschutzverfahren für ein entfernbares Speichermedium und Speichervorrichtung damit | |
DE3390018T1 (de) | Verfahren und Vorrichtung zum Schutz von Software | |
EP2235598B1 (de) | Feldgerät und verfahren zu dessen betrieb | |
DE112010003394B4 (de) | Überschreibschutz von Nicht-Worm-Kassetten für Datenspeicherlaufwerke | |
DE19540428A1 (de) | Sicherheitsinformationssystem mit einer Speichervorrichtung für Informationen und einer Zugriffsvorrichtung | |
EP0609295B1 (de) | Speichereinrichtung für eine magnetbandkassette | |
DE60101758T2 (de) | Entschlüsselungsvorrichtung | |
EP0428528B1 (de) | Einrichtung zum schutz von daten | |
DE19937060A1 (de) | Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung | |
DE112009004950T5 (de) | Verfahren, System und Vorrichtung zum Sichern einer digitalen Speichervorrichtung | |
DE102004007994B4 (de) | Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät | |
EP1256040A2 (de) | Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten | |
DE4034444C2 (de) | ||
WO1999028804A2 (de) | Verfahren und anordnung zum laden von daten für grundlegende systemroutinen eines datenverarbeitungssystems | |
WO2005064480A2 (de) | Verfahren zum steuern eines datenverarbeitungsgeräts | |
DE102007025212A1 (de) | Datenschutzsystem zur Kontrolle eines Dateneintrittspunktes | |
EP1739589A2 (de) | Ergänzungskarte für einen Rechner und Verfahren zum gesicherten Starten eines Rechners | |
DE3779692T2 (de) | Wahlweises rechnerzugriff-schutzsystem. | |
WO2014068049A1 (de) | Verfahren zum geschützten wiederherstellen von daten, computerprogrammprodukt sowie computersystem | |
DE8810638U1 (de) | Diskette zum Schutz von Computerprogrammen gegen unrechtmäßige Nutzung | |
DE4120864A1 (de) | Computer-schutzsystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: FUJITSU SIEMENS COMPUTERS GMBH, 81739 MUENCHEN, DE |
|
8131 | Rejection |