DE4034444A1 - Datenschuetzender arbeitsplatzrechner - Google Patents
Datenschuetzender arbeitsplatzrechnerInfo
- Publication number
- DE4034444A1 DE4034444A1 DE19904034444 DE4034444A DE4034444A1 DE 4034444 A1 DE4034444 A1 DE 4034444A1 DE 19904034444 DE19904034444 DE 19904034444 DE 4034444 A DE4034444 A DE 4034444A DE 4034444 A1 DE4034444 A1 DE 4034444A1
- Authority
- DE
- Germany
- Prior art keywords
- computer
- security
- workstation
- mass storage
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
- Multi Processors (AREA)
Description
Die Erfindung bezieht sich auf einen datenschützenden
Arbeitsplatzrechner gemäß Oberbegriff des Anspruches 1.
Solche Rechner sind bekannt, beispielsweise durch die
deutsche Offenlegungsschrift 34 32 721, welche auf einen
daten- bzw. programmschützenden Standard-Mikroprozessor mit
einer internen Dechiffrierschaltung zur Entschlüsselung und
Bearbeitung von Daten, die von einem externen Programm- und
Arbeitsspeicher verschlüsselt angeboten werden, gerichtet
ist. Um die Entschlüsselung eines mit hohem Aufwand
erarbeiteten Programms zuverlässig zu verhindern, wird dort
vorgeschlagen, daß die interne Dechiffrierschaltung in
Abhängigkeit eines Befehlsabrufssignales und gegebenenfalls
weiterer befehlsergänzender Signale sowie Programmdaten und
Verarbeitungsdaten, die verschlüsselt angebotenen Daten
selektiv erkennt, entschlüsselt und bearbeitet.
In der europäischen Patentanmeldung 97 621 wird ein Verfahren
zur Verschleierung digitaler Information und eine Vorrichtung
zur Durchführung dieses Verfahrens beschrieben, wobei ein
Datenverwirbelungsmittel vorgesehen ist, welches die
Datenleitungen eines Systembusses zwischen einem
Mikroprozessor und seinem Speichermittel vertauscht.
In beiden Fällen kann ein unerlaubter Zugriff auf zu
schützende Daten und Programme nicht ganz ausgeschlossen
werden, vor allen Dingen dann, wenn unautorisierter Zugriff
zum Mikroprozessor ausgeübt wird oder wenn mehrere
Prozessorsysteme miteinander vernetzt sind.
Das Einsatzgebiet der vorliegenden Erfindung sind vorwiegend
Arbeitsplatz-Rechnersysteme zur Verarbeitung von
sicherheitskritischen Daten und insbesondere solche
Arbeitsplatzrechnersysteme, die vernetzt sind.
Der vorliegenden Erfindung lag die Aufgabe zugrunde, einen
Arbeitsplatz-Rechner der eingangs genannten Art anzugeben,
der bei der Verarbeitung von sicherheitskritischen Daten
sicherstellt, daß dieselben nicht unverschlüsselt auf den
lokalen Massenspeicher geschrieben werden können.
Insbesondere soll auch bei vernetzten Arbeitsplatzrechnern
verhindert werden, daß die sicherheitsrelevanten Daten
unverschlüsselt auf das Netzwerk gesendet werden können.
Dabei soll die Lösung ohne größeren Eingriff in den
Arbeitsplatzrechner und ohne größeren Zusatzaufwand erfolgen.
Die Lösung erfolgt mit den gekennzeichneten Merkmalen des
Anspruches 1. Der Anspruch 2 bietet die Lösung für den
vernetzten Arbeitsplatzrechner. Vorteilhafte Ausgestaltungen
ergeben sich durch die Unteransprüche.
Die Vorteile der Erfindung liegen darin, daß Senden oder
Schreiben von Klardaten in die lokalen Massenspeicher bzw.
bei vernetzten Arbeitsplatz-Rechnersystemen in die Netzwerke
ausgeschlossen wird. Dies wird selbst dann garantiert, wenn
illegale Software, z. B. Viren oder ähnliche, in den
Arbeitsplatzrechner eingeschleust worden sein sollte.
Die erfindungsgemäße Lösung garantiert diese Funktionen,
wobei die Hardware des Arbeitsplatzrechnersystems nicht
modifiziert werden muß, sondern lediglich durch eine
Zusatzkarte zu erweitern ist. Dabei können Standard-Karten
zur Vernetzung, z. B. LAN-Karten (Local Area Network) mit
NetBIOk-Schnittstelle (BIOS = Basic Input Output System),
bzw. Standard-Massenspeicher-Controller verwendet werden. Als
Prozessortypen kommen beispielsweise alle Prozessoren der
INTEL-Familie 80 · 86 in Frage.
Durch die erfindungsgemäße Lösung wird sichergestellt, daß
die Hardware-Ports der Netzwerk-Karte bzw. der
Massenspeicher-Controller nur von der offiziellen
Netzwerk-Treibersoftware mit vorgeschalteter
Sicherheits-Software angesprochen werden können. Weiterhin
wird verhindert, daß diese Software manipuliert oder
ausgeschaltet werden kann. Andere Software kann nicht auf
diese Hardware-Ports, insbesondere schreibend zugreifen.
Schon bei einem Versuch, dieses zu tun, wird der
Arbeitsplatz-Rechner blockiert und steht erst nach dem
nächsten Booten wieder bereit.
Die erfindungsgemäße Lösung setzt sich aus den folgenden drei
Punkten zusammen:
1. Das Erkennen, welche Software eine sicherheitsrelevante
Operation ausführen will. Damit kann entschieden werden, ob
die Operation ausgeführt werden darf oder abgebrochen werden
muß.
2. Die Überwachung der sicherheitsrelevanten Hardware-Ports
der Netzwerkkarte und des Massenspeicher-Controllers. Bei
Verletzung der Sicherheit wird der Arbeitsplatzrechner sofort
angehalten.
3. Kryptologische Bearbeitung der Daten, die auf das Netzwerk
gesendet bzw. auf den Massenspeicher geschrieben werden
sollen.
Zur detaillierten Erläuterung dieser einzelnen Punkte wird
auf die Figur Bezug genommen.
Auf der rechten Seite ist als dicker schwarzer Balken der
Systembus des Arbeitsplatzrechners APR erkennbar; an diesem
Systembus sind folgende Elemente des Arbeitsplatzrechners
angeschlossen:
Die Ein-Ausgabe EA-Schnittstelle zur Peripherie P,
die Prozessoreinheit CPU,
der Massenspeicher MS, enthaltend beispielsweise Hard Disk- und Flopy Disk,
ein Hard-Speicher RAM und
die Verbindungseinheit LAN zum Netzwerk.
Die Ein-Ausgabe EA-Schnittstelle zur Peripherie P,
die Prozessoreinheit CPU,
der Massenspeicher MS, enthaltend beispielsweise Hard Disk- und Flopy Disk,
ein Hard-Speicher RAM und
die Verbindungseinheit LAN zum Netzwerk.
Links von diesem Systembus ist eine punktierte Schnittstelle
gezeichnet. Links von dieser Schnittstelle liegt der Bereich
des erfindungsgemäßen Sicherheitsrechners, beispielsweise
vorteilhafterweise als Zusatzkarte eingesetzt. Der
Sicherheitsrechner besteht aus einem
Sicherheitsrechner-Systembus, links als grauer Balken
gezeichnet. Am Systembus sind die einzelnen Systemteile
angeschlossen:
Die zentrale Prozessoreinheit CPU′, ein Arbeitsspeicher HS′ ferner noch die folgenden Hardware-Einheiten:
eine Adreßüberwachungseinheit Aü1,
eine Rechnerbuskopplungseinheit BK zur Kopplung der beiden Systembusse von Sicherheitsrechner und Arbeitsrechner. Ferner ist eine Adreßüberwachungseinheit Aü2 vorgesehen, welche mit dem Systembus des Arbeitsplatzrechners verbunden ist und diesen auf Zugriffe, auf unzulässige Adressen bzw. sicherheitsrelevante Hardware-Ports überwacht und im Falle des Erkennens den Arbeitsplatzrechner zu einem Nothalt zwingt sowie den Sicherheitsrechner alarmiert.
Die zentrale Prozessoreinheit CPU′, ein Arbeitsspeicher HS′ ferner noch die folgenden Hardware-Einheiten:
eine Adreßüberwachungseinheit Aü1,
eine Rechnerbuskopplungseinheit BK zur Kopplung der beiden Systembusse von Sicherheitsrechner und Arbeitsrechner. Ferner ist eine Adreßüberwachungseinheit Aü2 vorgesehen, welche mit dem Systembus des Arbeitsplatzrechners verbunden ist und diesen auf Zugriffe, auf unzulässige Adressen bzw. sicherheitsrelevante Hardware-Ports überwacht und im Falle des Erkennens den Arbeitsplatzrechner zu einem Nothalt zwingt sowie den Sicherheitsrechner alarmiert.
Ferner ist eine Busarbitereinheit BA vorgesehen, welche von
der Adreßüberwachungseinheit Aü1 bei Zugriffswunsch auf
bestimmte Adressen den Systembus des Arbeitsplatzrechners
beantragt und im Falle der Zuteilung die
Rechnerbuskopplungseinheit durchschaltet.
Es folgen nun weitere detailliertere Bemerkungen zu den
obengenannten drei Punkten der erfindungsgemäßen Lösung.
Zu 1.: Das Erkennen, ob der Zugriff auf sicherheitsrelevante
Hardware-Ports von autorisierter oder nichtautorisierter
Software initiiert wird oder wurde, wird ermöglicht, indem
auf der genannten Zusatzkarte das eigenständige Rechnersystem
des Sicherheitsrechners implementiert wird. Es gilt dabei als
selbstverständlich, daß das System des Sicherheitsrechners
zum Rechnersystem des Arbeitsplatzrechners kompatibel ist.
Auf das eigenständige Rechnersystem des
Sicherheitsrechners werden die Treiberprogramme für die
Netzwerkkarte oder Netzwerkkoppeleinrichtung LAN und die
Massenspeicher MS geladen; diese Treiberprogramme sind
beispielsweise Standard-Treiberprogramme, welche
üblicherweise auf dem Arbeitsplatzrechner benutzt werden. Nur
der Software des Sicherheitsrechners auf der Zusatzkarte
steht nun das Recht zu, die sicherheitsrelevanten
Hardware-Ports über das Bussystem des Arbeitsplatzrechners
anzusteuern.
Der Adreßraum des Sicherheitsrechner-Systems auf der
Zusatzkarte ist vollständig vom Adreßraum des
Arbeitsplatzrechners getrennt. Vom Arbeitsplatzrechner aus
kann auf diesen Adreßraum nicht zugegriffen werden, und damit
kann die dort installierte Software auch nicht manipuliert
werden. Die Treibersoftware für die Netzwerkkarte LAN, die
Software zur Ansteuerung des Massenspeichercontrollers MS und
die übrige Systemsoftware des Sicherheitsrechners werden auf
der Zusatzkarte in nicht änderbare Speicher abgelegt oder
über eine spezielle Schnittstelle zum Hauptrechner in einem
fälschungssicheren, beispielsweise durch einen
Message-Authentifikations-Code (MAC) geschützten Datenpaket auf
die Zusatzkarte geladen. Nicht änderbare Speicher sind zum
Beispiel ein EPROM, in dem ein sogenanntes Urladeprogramm
oder Bootprogramm abgespeichert ist, oder sogenannte
tamperresistente Speicher, in denen beispielsweise interne
und externe (also für den
Interarbeitsplatzrechnersystemverkehr bestimmte)
Verschlüsselprogramme abgelegt sind.
Damit die Standardtreibersoftware direkt d. h. ohne Umsetzung
eingesetzt werden kann, muß das Rechnersystem des
Sicherheitsrechners eine zum Rechnersystem des
Arbeitsplatzrechners kompatible Hardware bereitstellen. Die
Schnittstelle der Standardtreibersoftware für die
Netzwerkkarte und den Massenspeichercontroller wird auf dem
Hauptrechner durch eine Softwareschnittstelle ersetzt, welche
die Aufträge und Daten an den Sicherheitsrechner weiterleitet
(Umleitungssoftware). Im Sicherheitsrechnersystem werden
diese Daten entgegengenommen und die Standardtreiber bedient,
als würden diese direkt auf dem Hauptrechner laufen. Mit den
Ergebnissen der Operationen wird ebenso verfahren.
Für die Standardtreibersoftware ist die Ausführung im
Sicherheitsrechner kompatibel zur Ausführung auf dem
Hauptrechner. Erfolgt ein Zugriff auf die
sicherheitsrelevanten Speicheradressen, welche am Systembus
des Hauptrechners liegen, so wird im Sicherheitsrechnersystem
der Speicherzugriff verzögert und der Systembus des
Hauptrechners mit der schon weiter oben angeführten Hardware
beantragt, welche die Adreßüberwachungseinheit Aü1, den
Busarbiter BA und die Rechnerbuskoppeleinheit BK umfaßt. Die
Beantragung des Busses des Arbeitsplatzrechners APR, seine
Zuteilung und Zuschaltung sowie die hinterherige Abtrennung
erfolgen mit einer Reihe von Signalen, welche im Dialog
gesendet werden:
Sendesignale des Busarbiters BA: MASTER, welches den Zugriffswunsch zum APR-Systembus ausdrückt.
DRQ ein DMA-Requestsignal ("direkter Speicherzugriff").
Empfangssignale des Busarbiters: DACK, ein DMA-Acknowledge-Signal ("direkter Speicherzugriff".
I/OCHRDY ein Input/Output-Check-Ready-Signal.
Sendesignale des Busarbiters BA: MASTER, welches den Zugriffswunsch zum APR-Systembus ausdrückt.
DRQ ein DMA-Requestsignal ("direkter Speicherzugriff").
Empfangssignale des Busarbiters: DACK, ein DMA-Acknowledge-Signal ("direkter Speicherzugriff".
I/OCHRDY ein Input/Output-Check-Ready-Signal.
Vom Busarbiter wird an den Systembus des Sicherheitsrechners
für die Zeit der Arbitrierung ein
I/O-Waitsignal, ein Wartesignal abgegeben.
Wenn der Bus zugeteilt ist, gliedert sich das
Sicherheitsrechnersystem den Adreßraum der
sicherheitsrelevanten Hardware-Ports in den eigenen Adreßraum
ein. Dann wird auf die Hardware-Ports zugegriffen und nach
Abschluß der Zugriffsoperation der Rechnerbus des
Hauptrechners APR wieder freigegeben, indem die
Rechnerbuskopplung BK wieder aufgetrennt wird.
Zu 2.: Die sicherheitsrelevanten Hardware-Ports werden mit
Hilfe der oben angeführten Hardware auf der Zusatzkarte
überwacht. Diese Überwachungseinheit ist zweigeteilt; einmal
wird der Adreßraum des lokalen Rechnerbusses des
Sicherheitsrechners mittels der Adreßüberwachung Aü1 und zum
anderen der Adreßraum des Hauptrechners über dessen Systembus
mittels der Adreßüberwachungseinheit Aü2 überwacht.
Durch die Adreßüberwachungseinheit Aü1 wird erkannt, wenn der
lokale Sicherheitsrechner auf die sicherheitsrelevanten
Hardware-Ports zugreifen will. Für eine solche
Zugriffsoperation wird wie oben geschildert der Systembus des
Hauptrechners APR beantragt. Nach der Buszuteilung
(Busarbitrierung) wird für die Zeitdauer der Speicherzugriffe
die Nothaltfunktion auf der Adreßüberwachungseinheit Aü2
deaktiviert bzw. passiviert. Nach Beendigung der
Speicherzugriffe wird die genannte Nothaltfunktion
reaktiviert und der Bus des Arbeitsplatzrechners APR wieder
freigegeben.
Der zweite Teil der Adreßüberwachungseinheit Aü2 überwacht
die sicherheitsrelevanten Hardware-Ports auf dem Systembus
des Arbeitsplatzrechners. Wird vom Hauptrechner aus auf die
sicherheitsrelevanten Hardware-Ports zugegriffen, so löst
diese Hardware-Adreßüberwachungseinheit Aü2 einen Nothalt des
Hauptrechners aus, d. h. der Prozessor des Hauptrechners APR
wird blockiert. Eine Software, welche im Hauptrechner
ausgeführt wird, kann damit niemals die sicherheitskritischen
Operationen durchführen, selbst dann nicht, wenn ein Duplikat
der Treibersoftware im Hauptrechner installiert ist oder
wird. Wie weiter oben geschildert, ist die Nothaltfunktion
der Adreßüberwachung nur bei einem Zugriff zu den
sicherheitsrelevanten Hardware-Ports des Arbeitsplatzrechners
von der Seite des Sicherheitsrechners aus deaktiviert.
Zu 3.: Bevor die Aufträge und Daten von der
Umleitungs-Software im Arbeitsplatzrechner an den
Sicherheitsrechner weitergeleitet werden, d. h. an seine
Treiberschnittstellen weitergegeben werden, werden die
Nutzdaten kryptologisch bearbeitet und dem Adreßraum des
Hauptrechners entzogen. Nutzdaten gehen somit niemals im
Klartext auf den Systembus des Hauptrechners, in seinen
Massenspeicher MS oder über die Netzwerkkoppeleinheit LAN in
die vernetzten Rechensysteme. Da die Software, die auf dem
Rechnersystem des Sicherheitsrechners abläuft, nicht
manipuliert werden kann und die Abarbeitungsreihenfolge nicht
beeinflußbar ist, kann die kryptologische Bearbeitung der
Nutzdaten nicht ausgeschaltet werden.
Claims (8)
1. Datenschützender Arbeitsplatzrechner mit Arbeitsspeicher,
Massenspeicher, Prozessor, Peripherie und diese Systemteile
miteinander verbindendem Systembus, wobei im Massenspeicher
Daten verschlüsselt abgelegt sind, dadurch gekennzeichnet,
daß ein mit dem Arbeitsplatzrechner (APR) kompatibler Sicherheitsrechner mit einem weiteren Prozessor (CPU′), einem weiteren Arbeitsspeicher (HS′) und einem weiteren diese miteinander verbindenden Systembus vorgesehen ist,
daß eine Buskoppeleinheit (BS) vorgesehen ist, mittels der die beiden Systembusse koppelbar bzw. zusammenschaltbar sind,
daß Aufträge an den Massenspeicher (MS) unter der alleinigen Regie des Sicherheitsrechners bearbeitet werden,
daß die kryptologische Bearbeitung dieser Aufträge ausschließlich durch den Sicherheitsrechner erfolgt und
daß eine Adressüberwachungseinheit (Adressüberwachung 2) vorgesehen ist, mittels der der Systembus des Arbeitsplatzrechners (APR) auf Zugriff auf unzulässige Adressen bzw. auf die sicherheitsrelevanten Hardware-Ports des Massenspeichers überwacht wird und
daß ein Nothalt des Arbeitsplatzrechners durchgeführt wird, wenn von ihm ein solcher Zugriff erfolgen soll.
daß ein mit dem Arbeitsplatzrechner (APR) kompatibler Sicherheitsrechner mit einem weiteren Prozessor (CPU′), einem weiteren Arbeitsspeicher (HS′) und einem weiteren diese miteinander verbindenden Systembus vorgesehen ist,
daß eine Buskoppeleinheit (BS) vorgesehen ist, mittels der die beiden Systembusse koppelbar bzw. zusammenschaltbar sind,
daß Aufträge an den Massenspeicher (MS) unter der alleinigen Regie des Sicherheitsrechners bearbeitet werden,
daß die kryptologische Bearbeitung dieser Aufträge ausschließlich durch den Sicherheitsrechner erfolgt und
daß eine Adressüberwachungseinheit (Adressüberwachung 2) vorgesehen ist, mittels der der Systembus des Arbeitsplatzrechners (APR) auf Zugriff auf unzulässige Adressen bzw. auf die sicherheitsrelevanten Hardware-Ports des Massenspeichers überwacht wird und
daß ein Nothalt des Arbeitsplatzrechners durchgeführt wird, wenn von ihm ein solcher Zugriff erfolgen soll.
2. Arbeitsplatzrechner mit Netzwerkeinrichtung zur Verbindung
mit einem oder mehreren weiteren Arbeitsplatzrechnern nach
Anspruch 1, dadurch gekennzeichnet,
daß Aufträge an die Netzwerkeinrichtung (LAN) unter der alleinigen Regie des Sicherheitsrechners bearbeitet werden und
daß die kryptologische Bearbeitung dieser Aufträge ausschließlich durch den Sicherheitsrechner erfolgt.
daß Aufträge an die Netzwerkeinrichtung (LAN) unter der alleinigen Regie des Sicherheitsrechners bearbeitet werden und
daß die kryptologische Bearbeitung dieser Aufträge ausschließlich durch den Sicherheitsrechner erfolgt.
3. Arbeitsplatzrechner nach Anspruch 1 oder 2, dadurch
gekennzeichnet, daß im Arbeitsspeicher (HS) des
Arbeitsplatzrechners (APR) anstelle der Treiber-Software für
Netzwerkeinrichtung und Massenspeicher eine
Umleitungs-Software (USW) eingespeichert ist, welche die
Aufträge und Daten an den Sicherheitsrechner weiterleitet.
4. Arbeitsplatzrechner nach einem der vorhergehenden
Ansprüche, dadurch gekennzeichnet,
daß die Treiber-Software für die Auftragsbearbeitung für
Netzwerkeinrichtung (LAN) und Massenspeicher (MS) die
Standard-Treiber-Software ist.
5. Arbeitsplatzrechner nach Anspruch 4, dadurch
gekennzeichnet,
daß die Treiber-Software für die Auftragsbearbeitung für
Netzwerkeinrichtung (LAN) und Massenspeicher (MS) in einem
nicht änderbaren Speicherteil (Tr) des Arbeitsspeichers (HS′) des
Sicherheitsrechners abgelegt ist.
6. Arbeitsplatzrechner nach Anspruch 4, dadurch
gekennzeichnet,
daß die Treiber-Software für die Auftragsbearbeitung für
Netzwerkeinrichtung (LAN) und Massenspeicher (MS) im
Massenspeicher des Arbeitsplatzrechners abgelegt ist und über
die Buskoppeleinheit (BS) in einem fälschungssicheren Datenpaket in
den Arbeitsspeicher des Sicherheitsrechners ladbar ist.
7. Arbeitsplatzrechner nach einem der vorhergehenden
Ansprüche, dadurch gekennzeichnet,
daß eine weitere Adressüberwachungseinheit (Adressüberwachung
1) vorgesehen ist, mittels der der Systembus des
Sicherheitsrechners auf Zugriff auf die sicherheitsrelevanten
Hardware-Ports überwacht wird.
8. Arbeitsplatzrechner nach Anspruch 7, dadurch
gekennzeichnet,
daß beim Wunsch des Sicherheitsrechners auf Zugriff auf die sicherheitsrelevanten Hardware-Ports der Systembus des Arbeitsplatzrechners (APR) durch den Sicherheitsrechner beantragt wird,
daß nach der Busarbitrierung für die Zeitdauer der Speicherzugriffe die Nothaltfunktion deaktiviert und nach Beendigung derselben wieder aktiviert wird und der Bus des Arbeitsplatzrechners wieder freigegeben wird.
daß beim Wunsch des Sicherheitsrechners auf Zugriff auf die sicherheitsrelevanten Hardware-Ports der Systembus des Arbeitsplatzrechners (APR) durch den Sicherheitsrechner beantragt wird,
daß nach der Busarbitrierung für die Zeitdauer der Speicherzugriffe die Nothaltfunktion deaktiviert und nach Beendigung derselben wieder aktiviert wird und der Bus des Arbeitsplatzrechners wieder freigegeben wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19904034444 DE4034444A1 (de) | 1990-10-30 | 1990-10-30 | Datenschuetzender arbeitsplatzrechner |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19904034444 DE4034444A1 (de) | 1990-10-30 | 1990-10-30 | Datenschuetzender arbeitsplatzrechner |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4034444A1 true DE4034444A1 (de) | 1992-05-14 |
DE4034444C2 DE4034444C2 (de) | 1992-08-20 |
Family
ID=6417291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19904034444 Granted DE4034444A1 (de) | 1990-10-30 | 1990-10-30 | Datenschuetzender arbeitsplatzrechner |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4034444A1 (de) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995022796A1 (en) * | 1994-02-18 | 1995-08-24 | Infosafe Systems, Inc. | Method and apparatus for retrieving secure information from a cd-rom database |
EP0723243A2 (de) * | 1995-01-17 | 1996-07-24 | Giesecke & Devrient GmbH | Vorrichtung und Verfahren zur Bearbeitung von dünnem Blattgut, wie z.B. Banknoten |
US5586301A (en) * | 1994-11-09 | 1996-12-17 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
US5657470A (en) * | 1994-11-09 | 1997-08-12 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
WO1999012102A1 (en) * | 1997-09-05 | 1999-03-11 | Sun Microsystems, Inc. | A multiprocessing system including cluster optimization mechanisms |
EP2461251A1 (de) * | 2010-12-03 | 2012-06-06 | Robert Bosch GmbH | Speicherschutzeinheit und Verfahren zur Steuerung eines Zugangs zu einer Speichervorrichtung |
US8474021B2 (en) | 2001-06-29 | 2013-06-25 | Secure Systems Limited | Security system and method for computers |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19963042A1 (de) * | 1999-12-24 | 2001-07-05 | Websmart Technology Gmbh | Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0097621A1 (de) * | 1982-06-21 | 1984-01-04 | SPL Software Protect AG | Verfahren zur Verschleierung digitaler Information und Vorrichtung zur Durchführung des Verfahrens |
DE3432721A1 (de) * | 1984-09-06 | 1986-03-06 | Ruediger Hahn | Datenschuetzender standard-mikroprozessor |
DE3613827A1 (de) * | 1986-04-24 | 1987-10-29 | Wolfgang Prof Dr Ing Weber | Digitalrechner |
-
1990
- 1990-10-30 DE DE19904034444 patent/DE4034444A1/de active Granted
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0097621A1 (de) * | 1982-06-21 | 1984-01-04 | SPL Software Protect AG | Verfahren zur Verschleierung digitaler Information und Vorrichtung zur Durchführung des Verfahrens |
DE3432721A1 (de) * | 1984-09-06 | 1986-03-06 | Ruediger Hahn | Datenschuetzender standard-mikroprozessor |
DE3613827A1 (de) * | 1986-04-24 | 1987-10-29 | Wolfgang Prof Dr Ing Weber | Digitalrechner |
Non-Patent Citations (2)
Title |
---|
Interactive Work Station with auxiliary Micro- processor for Storage Protection, in: IBM Tech- nical Disclosure Bulletin, Vol. 29, No. 11, April 1987, S. 4976-4982 * |
Tränkner Rainer, ENCRYPION IM WAN, in: DATACOM 3/90, S. 30, 32 u. 33 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995022796A1 (en) * | 1994-02-18 | 1995-08-24 | Infosafe Systems, Inc. | Method and apparatus for retrieving secure information from a cd-rom database |
US5586301A (en) * | 1994-11-09 | 1996-12-17 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
US5657470A (en) * | 1994-11-09 | 1997-08-12 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
EP0723243A2 (de) * | 1995-01-17 | 1996-07-24 | Giesecke & Devrient GmbH | Vorrichtung und Verfahren zur Bearbeitung von dünnem Blattgut, wie z.B. Banknoten |
EP0723243A3 (de) * | 1995-01-17 | 1997-07-30 | Giesecke & Devrient Gmbh | Vorrichtung und Verfahren zur Bearbeitung von dünnem Blattgut, wie z.B. Banknoten |
US5798929A (en) * | 1995-01-17 | 1998-08-25 | Giesecke & Devrient Gmbh | Apparatus and method for processing thin sheet material such as bank notes |
WO1999012102A1 (en) * | 1997-09-05 | 1999-03-11 | Sun Microsystems, Inc. | A multiprocessing system including cluster optimization mechanisms |
US6240501B1 (en) | 1997-09-05 | 2001-05-29 | Sun Microsystems, Inc. | Cache-less address translation |
US6308246B1 (en) | 1997-09-05 | 2001-10-23 | Sun Microsystems, Inc. | Skewed finite hashing function |
US6351795B1 (en) | 1997-09-05 | 2002-02-26 | Sun Microsystems, Inc. | Selective address translation in coherent memory replication |
US6401174B1 (en) | 1997-09-05 | 2002-06-04 | Sun Microsystems, Inc. | Multiprocessing computer system employing a cluster communication error reporting mechanism |
US6449700B2 (en) | 1997-09-05 | 2002-09-10 | Sun Microsystems, Inc. | Multiprocessing computer system employing a cluster protection mechanism |
US8474021B2 (en) | 2001-06-29 | 2013-06-25 | Secure Systems Limited | Security system and method for computers |
EP2461251A1 (de) * | 2010-12-03 | 2012-06-06 | Robert Bosch GmbH | Speicherschutzeinheit und Verfahren zur Steuerung eines Zugangs zu einer Speichervorrichtung |
US8984245B2 (en) | 2010-12-03 | 2015-03-17 | Robert Bosch Gmbh | Memory protection unit and method for controlling an access to memory device |
Also Published As
Publication number | Publication date |
---|---|
DE4034444C2 (de) | 1992-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69718679T2 (de) | System zur kontrolle des zugriffes auf ein register abgebildet auf einen e/a addressbereich eines rechnersystems | |
DE3048365C2 (de) | ||
DE69533312T2 (de) | Geschütztes speichersystem und verfahren dafür | |
DE10392320B4 (de) | Verfahren und Vorrichtung zum Laden eines vertrauenswürdigen Betriebssystems | |
DE3889816T2 (de) | Virtuelle Ein/Ausgabebefehle. | |
DE10195999B3 (de) | Computersystem mit einer in einem Chipsatz enthaltenen Speichersteuereinrichtung zum Kontrollieren von Zugriffen auf einen isolierten Speicher für eine isolierte Ausführung | |
DE69531112T2 (de) | Mechanismus zum verknüpfen von dateien auf einem emulierten system mit dem zentralsystem für den zugriff durch emulierte systembenutzer | |
DE102015103220B4 (de) | System, umfassend ein Master-Sicherheitsprüfungsregister, Verfahren, Nichtflüchtiges Medium und maschinenlesbare Anweisungen | |
DE69327206T2 (de) | System zur ununterbrochenen Verarbeitung verschlüsselter und unverschlüsselter Daten und Befehle | |
DE3689569T2 (de) | Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung. | |
EP0011685B1 (de) | Programmierbare Speicherschutzeinrichtung für Mikroprozessorsysteme und Schaltungsanordnung mit einer derartigen Einrichtung | |
EP0520228B1 (de) | Datenverarbeitungsanlage mit Zugriffsschutz | |
DE102009061252B3 (de) | Vorrichtung, Verfahren und System zur Verarbeitung einer Transaktion auf einem PCI-Bus mittels eines Root-Komplexes | |
DE10196440B4 (de) | Steuern des Zugriffs auf mehrere isolierte Speicher in einer isolierten Ausführungsumgebung | |
DE102014002181B4 (de) | Chip und Verfahren zum Betreiben eines Chips | |
DE4034444C2 (de) | ||
DE112020003881T5 (de) | System und verfahren zur durchführung von trusted computing mit fernbescheinigung und informationsisolierung auf heterogenen prozessoren über eine offene verbindung | |
EP3655876B1 (de) | Ein-chip-system, verfahren zum betrieb eines ein-chip-systems und kraftfahrzeug | |
DE69230483T2 (de) | Quadraturbusprotokoll zum Ausführen von Transaktionen in einer Rechneranordnung | |
WO2005081089A1 (de) | Verfahren zum schützen von vertraulichen daten | |
DE112007002085T5 (de) | Zugriffssteuerung für Speicherraum in Mikroprozessorsystemen | |
DE102012017339A1 (de) | Rechnersystem | |
DE102006035610B4 (de) | Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung | |
DE602004002241T2 (de) | Schutz eines auf ausführungwartenden Programms in einem Speicher für einen Mikroprozessor | |
DE10297686T5 (de) | System und Verfahren zum Steuern der Zugriffe zwischen einzelnen Geräten innerhalb eines Computersystems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licenses declared (paragraph 23) | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: ROBERT BOSCH GMBH, 70469 STUTTGART, DE |
|
8339 | Ceased/non-payment of the annual fee |