DE4208777C1 - - Google Patents

Info

Publication number
DE4208777C1
DE4208777C1 DE19924208777 DE4208777A DE4208777C1 DE 4208777 C1 DE4208777 C1 DE 4208777C1 DE 19924208777 DE19924208777 DE 19924208777 DE 4208777 A DE4208777 A DE 4208777A DE 4208777 C1 DE4208777 C1 DE 4208777C1
Authority
DE
Germany
Prior art keywords
mass storage
control device
computer
protected
circuit arrangement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19924208777
Other languages
German (de)
Inventor
Jozsef O-4252 Lutherstadt Eisleben De Bugovics
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19924208777 priority Critical patent/DE4208777C1/de
Priority to AU40359/93A priority patent/AU4035993A/en
Priority to PCT/DE1993/000090 priority patent/WO1993019412A2/en
Application granted granted Critical
Publication of DE4208777C1 publication Critical patent/DE4208777C1/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

Write protection circuitry for external mass storages aims at preventing accidental modification of data and programs by destructive software or incorrect operation of the computer, thus avoiding infection by computer viruses. Allocating units of the mass storage may be protected by means of a controller before writing and formatting operations. The controller only allows the protected allocating units to be written on when the operator has identified himself by a user-specific action that cannot be generated by any program. In addition, the protection conditions for the individual allocating units may be flexibly changed.

Description

Die Erfindung betrifft eine Schaltungsanordnung zum Schreib­ schutz für einen externen Massenspeicher, der über einen Massenspeichercontroller über einem Systembus mit einem Digi­ talrechner in der Weise verbunden ist, daß die Steueranwei­ sungen vom Digitalrechner an den Massenspeicher von einer Kontrolleinrichtung überwacht werden und die Schreibanweisung von dieser bei Schreibschutz für die angesprochene Massen­ speicherzuordnungseinheit unterbunden wird.The invention relates to a circuit arrangement for writing Protection for an external mass storage device, which has a Mass storage controller over a system bus with a Digi talrechner is connected in such a way that the tax instruction solutions from the digital computer to the mass storage of one Control device to be monitored and the writing instruction from this with write protection for the addressed masses memory allocation unit is prevented.

Eine solche Schaltungsanordnung ist aus GB 22 22 899 A bekannt.Such a circuit arrangement is known from GB 22 22 899 A.

Die Anzahl der bekannten Computerviren nimmt stetig zu, ein Ende dieser Entwicklung ist nicht abzusehen. Die Viren werden immer raffinierter und für den einfachen Nutzer immer ge­ fährlicher. Konnte man am Anfang Computerviren noch mit Hilfe von einfachen Scancodes identifizieren, so kann heute bei Viren eine eindeutige Tendenz zur Selbstmodifikation und Codierung festgestellt werden. Parallel zu dieser Entwicklung werden immer mehr Daten auf Rechnern verarbeitet und die Anzahl der Rechner, die in Netzwerke eingebunden sind, nimmt auch immer mehr zu. Das Risiko, daß das eigene System von einem Computervirus befallen wird, steigt damit stetig an.The number of known computer viruses is increasing steadily There is no end in sight to this development. The viruses are ever more refined and always for the simple user more dangerous. In the beginning, you could still use computer viruses from simple scan codes, so today at Viruses have a clear tendency to self-modify and Coding can be determined. Parallel to this development more and more data are processed on computers and the The number of computers that are integrated in networks increases also more and more. The risk that your own system of a computer virus is constantly increasing.

Weiterhin hat sich durch die zunehmende Vernetzung der Rechner eine neue Sicherheitslücke aufgetan, so versuchen Hacker mit Hilfe von Trojanischen Pferden die Systemherrschaft über ganze Rechnernetze zu erlangen, indem sie spezifische Systemdateien modifizieren.Furthermore, the increasing networking of Computer opened a new security hole, so try Hackers with the help of Trojan horses control the system across entire computer networks by providing specific Modify system files.

In vielen Behörden und Unternehmen werden große Mengen von sensiblen Daten verarbeitet. Wenn diese Daten von unberechtig­ ten Personen absichtlich oder unabsichtlich modifiziert werden, kann es teilweise zu schwerwiegenden Schäden kommen (z. B. wenn anhand der Daten strategische Entscheidungen in den Unternehmen gefällt werden). Oft wird wegen der Größe der Datenmengen eine Manipulation erst zu spät ent­ deckt.In many government agencies and companies, large quantities of sensitive data processed. If this data from unauthorized modified intentionally or unintentionally serious damage can sometimes occur  (e.g. when making strategic decisions based on the data be felled in the company). Often because of Manipulation too late covers.

Desweiteren kann auch ein Datenverlust durch unsachgemäße Handhabung des Systems erfolgen oder durch eventuelle Pro­ grammfehler bei der Neuentwicklung von Programmen. Wenn ungeschultes Personal unbeabsichtigt eine wichtige Datei oder ein Programm löscht, so gibt es kein Verfahren oder keine Methode die mit entsprechend rationellem Aufwand eine Datenrückführung ermöglicht.Furthermore, data loss due to improper use Handling of the system take place or by possible Pro Gram error when developing new programs. If untrained personnel unintentionally an important one Deletes file or program, so there is no procedure or no method with a correspondingly rational effort enables data feedback.

Zur Verhinderung von destruktiven und zufälligen Schäden mit Hilfe der oben genannten Manipulationsmaßnahmen sind Lösungen bekannt, wie z. B. Scannen oder Checksummer. Diese können jedoch den Bediener meist erst nach einem Be­ fall durch den Virus warnen. Viele der Schutzprogramme sind nur in der Lage, nach schon bekannten Viren zu suchen. Tritt ein Virus auf, der dem Scanner oder einem ähnlichen Schutzprogramm nicht bekannt ist, so wird dieser einfach ignoriert und nicht erkannt. Durch Checksummer und Programme, die auf der Fingerabdruckmethode basieren, kann auch nur eine relative Sicherheit vor der Modifikation der Daten oder Programme gewährleistet werden. Da diese Programme selbst aus Software bestehen, bilden sie für eine andere Software (z. B. den Virus oder ein Trojanisches Pferd) eine Angriffs­ fläche. Es ist bekannt, daß man zu einer Software immer eine "Antisoftware" entwickeln kann. Offensichtlich kann ein Softwareschutz niemals eine optimale Sicherheit gegen eine Modifikation von Daten und Programmen durch destruktive Software bieten.To prevent destructive and accidental damage with the help of the manipulation measures mentioned above Known solutions such. B. Scan or Checksummer. However, these can usually only be used by the operator after a loading warn about the virus. Many of the protection programs are only able to search for known viruses. If a virus occurs, the scanner or a similar Protection program is not known, it will be easy ignored and not recognized. Through check buzzer and programs, based on the fingerprint method can only a relative certainty before modifying the data or Programs are guaranteed. Because these programs themselves consist of software, they form for other software (e.g. the virus or a Trojan horse) an attack area. It is known that software is always one "Antisoftware" can develop. Obviously, one can Software protection never provides optimal security against one Modification of data and programs through destructive Offer software.

Weiterhin ist ein Verfahren zur Verhinderung von Computer­ viren nach DE OS-37 36 760 bekannt, in dem durch ein einmalig beschreibbares Speichermedium (z. B. optische Platte), welches auf einem Netzwerk oder einem Einzelrechner den Datenfluß aufzeichnen kann, eine Restaurierung nach der Infektion ermöglicht wird. Speziell ist dieses Verfahren zur Sicher­ stellung der Systemdateien vor eventueller Modifikation durch einen Virus gedacht. Dies wird erreicht, indem das Betriebssystem einmal in einer virenfreien Version auf ein nur einmal beschreibbares Speichermedium aufgebracht wird. Der Nachteil dieses Verfahrens besteht darin, daß sich eine Realisierung für Einzelrechner und kleinere Rechnernetze als zu unökonomisch gestaltet. Weiterhin ist dieses Ver­ fahren nicht für Betriebssysteme anwendbar, die Teile ihres eigenen Systems selbst modifizieren (z. B. unter DOS 5.0 das SETVER Kommando).Another is a method of preventing computers Viruses known from DE OS-37 36 760, in which by a unique writable storage medium (e.g. optical disk) which the data flow on a network or a single computer  can record a restoration after infection is made possible. This method is especially safe System files before any modification thought by a virus. This is achieved by Operating system once in a virus-free version on one writable storage medium is applied only once. The disadvantage of this method is that there is a Realization for single computers and smaller computer networks as too uneconomical. Furthermore, this ver drive not applicable to operating systems that are part of their Modify your own system yourself (e.g. under DOS 5.0 the SETVER command).

Desweiteren kann dieses System keinen Schutz vor der Ab­ speicherung eines schon von dem Virus infizierten Programms gewährleisten. Auch Anwenderprogramme können Träger von Viren sein. Wenn ein solches infiziertes Programm einmal auf das nur einmal beschreibbare Speichermedium aufgebracht wurde, kann ein solches virulentes Programm von diesem Speichermedium auch nicht mehr heruntergelöscht werden. Deshalb muß dann dieser Einsatz (Platte) aus dem Speicher­ medium entfernt werden, dies ist mit nicht unerheblichen Kosten verbunden. Sollten ständig veränderliche Datenmengen auf dem Rechnernetz oder Einzelrechner vorhanden sein, so muß bei jeder Modifikation dieser Daten eine Mitschrift auf das nur einmal beschreibbare Speichermedium getätigt werden, um eine effektive Sicherheit bei einer möglichen Zerstörung auf dem nicht gesicherten Speichermedium zu gewährleisten. Deshalb ist dieses Verfahren nur zum zeitweiligen Backup von Daten auf Festplatten oder anderen wiederbeschreibbaren Medien geeignet. Die Daten, die zwischen der letzten Sicherung auf dem nur einmal beschreibbaren Speichermedium und einer eventuellen Vernichtung der Daten liegen, werden unweiger­ lich gelöscht.Furthermore, this system cannot protect against the Ab save a program already infected by the virus guarantee. User programs can also be used by Be viruses. If such an infected program once applied to the write-once storage medium such a virulent program from this Storage medium can no longer be deleted. Therefore this insert (plate) must then be stored medium are removed, this is not inconsiderable Associated costs. Should constantly changing amounts of data be present on the computer network or individual computer, so Every time this data is modified, a transcript must be kept the write-once storage medium can be made, effective security in the event of possible destruction on the unsecured storage medium. Therefore, this procedure is only for temporary backup of data on hard drives or other rewritable Media suitable. The data between the last backup on the write-once storage medium and one possible destruction of the data are inevitable Lich deleted.

Desweiteren existiert ein Verfahren zum Diagnostizieren einer von Computerviren befallenen Datenverarbeitungsanlage nach EP 03 04 033 A2, wonach Computerviren in einem Daten­ verarbeitungssystem durch Starten eines bekannten Wirtspro­ gramms und der eventuellen Modifikation an diesem Wirts­ programm erkannt werden sollen. Mit diesem Verfahren können Computerviren erst nach dem Befall eines Systems erkannt werden. Desweiteren erhebt diese Methode keinen Anspruch auf einen Schutz im herkömmlichen Sinne. Sie kann nur die Information vermitteln, ob eventuell ein Computervirus aktiv ist. Dieses Verfahren ist zur Aufspürung von Trojanischen Pferden oder destruktiven Bedienern ungeeignet und funktioniert bei Computerviren nur dann, wenn diese ausführbare Dateien befallen. Außerdem bietet dieses Verfahren keine Möglich­ keit, den Bediener vor eventuellen logischen Bomben oder Trojanern zu warnen.There is also a diagnostic procedure a data processing system infected by computer viruses  according to EP 03 04 033 A2, according to which computer viruses are in one data processing system by starting a known host gramms and the possible modification to this host program should be recognized. With this procedure you can Computer viruses are only recognized after a system has been infected will. Furthermore, this method makes no claim for protection in the traditional sense. She can only do that Communicate information whether there may be a computer virus is active. This procedure is used to detect Trojans Unsuitable for horses or destructive operators and works for computer viruses only if these are executable files infested. In addition, this method offers no possibility the operator before any logical bombs or To warn Trojans.

In der WO 90/13084 wird eine Lösung dargestellt, nach der auf wiederbeschreibbare Speichermedien (wie z. B. Festplatten) ein priorisierter Schreib- und Lesezugriff ermöglicht wird. In diesem System erfolgt durch die Vergabe von verschiedenen Paßwörtern eine Einstufung der Nutzer, und je nach ihren Rechten können sie Dateien und Programme lesen oder schreiben. Wer welche Dateien lesen darf und eventuelle Modifikationen an den geschützten Dateien vollführen kann, wird durch eine priorisierte Person (Super User) zum Zeitpunkt des System­ startes an das Dateischreibschutzsystem mitgeteilt. Der Super User hat mit Hilfe eines im Regelfall nur ihm bekannten Paßwortes die Möglichkeit, den geschützten Dateien und Pro­ grammen verschiedene Lese- und Schreibprioritäten für die einzelnen Bediener zuzuordnen. Durch einen komplizierten Mechanismus werden dann die Daten vor einem unberechtigten Schreib- oder Lesezugriff geschützt. Das Paßwort wird nicht direkt in die Einrichtung eingegeben, sondern durch einen zentralen MP durch ein TSR Programm von der Tastatur gelesen und in Form eines Codes an das Dateischutzsystem weiterge­ leitet.WO 90/13084 presents a solution according to which on rewritable storage media (such as hard drives) prioritized write and read access is made possible. In this system is done by awarding various Passwords a classification of users, and depending on their On the right you can read or write files and programs. Who can read which files and any modifications can be performed on the protected files by a prioritized person (super user) at the time of the system communicated to the file write protection system. The Super User usually has only one known to him Password the possibility of the protected files and Pro gram different reading and writing priorities for the assign individual operators. Through a complicated The data is then protected from an unauthorized person Write or read access protected. The password will not entered directly into the facility, but through a central MP read from the keyboard by a TSR program and passed on to the file protection system in the form of a code directs.

Dieses Verfahren hat den Nachteil, daß es für Systeme, die ihre Fileoperationen nicht auf Fileebene tätigen (sondern z. B. auf Sektorbasis, also die einzelnen Teile der Dateien nicht hintereinander geschrieben werden) nur sehr aufwendig realisierbar ist. Desweiteren haben Computerviren die Mög­ lichkeit, durch Mitschneiden der Operation auf dem Datenbus (Modifizieren des TSR Programms oder andere Methoden) be­ stimmte Paßwörter für Schreib- und Leseprioritäten dennoch zu erlangen und so den gesamten Schutzmechanismus zu umgehen. Der Bediener kann nicht eindeutig identifiziert werden. So können Daten von privilegierten Bedienern trotzdem ge­ löscht werden. Bei der Realisierung eines solchen Systems auf mittleren Computersystemen und Personalcomputern (IBM PCs, ATs, PS/2, R 6000, R xxxx) wäre der Aufwand nicht ver­ tretbar, da ein solches Zusatzsystem bisweilen mehr kosten würde als der ganze Rechner. Ein solches, in der Patent­ schrift erläutertes System, ist nur in Großrechenanlagen mit Betriebssystemen wie VMS oder UNIX realisierbar. Bei Kleinrechnern und Einzelrechnern des Typs IBM PC, AT, PS/2, R 6000, R xxxx (Personalcomputer oder verwandten Typen) ist eine Realisierung unökonomisch.The disadvantage of this method is that it is suitable for systems which  do not perform their file operations at the file level (but e.g. B. on a sector basis, i.e. the individual parts of the files not be written in succession) only very complex is feasible. Furthermore, computer viruses have the possibility by recording the operation on the data bus (Modifying the TSR program or other methods) be agreed passwords for writing and reading priorities nonetheless to get and bypass the entire protection mechanism. The operator cannot be clearly identified. So data from privileged operators can still ge be deleted. When implementing such a system on medium-sized computer systems and personal computers (IBM PCs, ATs, PS / 2, R 6000, R xxxx) the effort would not be lost pedalable, since such an additional system sometimes costs more would as the whole computer. One such, in the patent system explained in writing, is only in large computer systems can be implemented with operating systems such as VMS or UNIX. At Small computers and individual computers of the type IBM PC, AT, PS / 2, R 6000, R xxxx (personal computer or related types) a realization uneconomical.

Die Vorrichtung nach GB 22 22 899 A stellt einen Schreibschutz von beliebigen Tracks auf Festplatten dar, wobei unter Zu­ hilfenahme von Paßwörtern Bereiche in das System eingetragen werden können.The device according to GB 22 22 899 A provides write protection of any tracks on hard disks, whereby under Zu areas entered into the system with the help of passwords can be.

Die Paßwörter werden durch die normale Tastatur eingegeben und vom zentralen Prozessor des Rechners verarbeitet und dann an das Schutzsystem gesandt. Das Schutzsystem ist zwischen dem Massenspeichercontroller und dem Massenspeicher positioniert.The passwords are entered using the normal keyboard and processed by the central processor of the computer and then sent to the protection system. The protection system is between the mass storage controller and the mass storage positioned.

Der Nachteil der Vorrichtung nach GB 22 22 899 A besteht darin, daß die Möglichkeit des Einsatzes eines solchen Schutzsystems eng durch die Anordnung der Vorrichtung begrenzt wird. Die meisten Betriebssysteme arbeiten sektororientiert, so ergibt sich nur die Möglichkeit, ganze logische Laufwerke zu schützen. Mit dieser Lösung ist es nicht möglich, Festplatten des Typs SCSI, IDE zu schützen, auch nicht MFM, SCSI, IDE- Festplatten in gecashter Form. Alle Systeme, die ihre Kon­ trolltätigkeit zwischen dem Massenspeichercontroller und dem Massenspeicher angesiedelt haben leiden unter demselben Nachteil, sie müssen, um überhaupt funktionsfähig zu sein, für alle Aufzeichnungsverfahren (SCSI, MFM, RLL, IDE) gesondert entwickelt und produziert werden. Diese Anordnung versagt auch bei einem Schreibcash auf dem entsprechenden Massen­ speichercontroller.The disadvantage of the device according to GB 22 22 899 A is that that the possibility of using such a protection system is narrowly limited by the arrangement of the device. The most operating systems work in a sector-oriented manner only the ability to protect entire logical drives. With this solution it is not possible to use hard drives of the type  To protect SCSI, IDE, also not MFM, SCSI, IDE- Hard drives in cashed form. All systems that have their con trolling between the mass storage controller and the mass storage suffer from the same Disadvantage, they have to, in order to be functional at all, separate for all recording methods (SCSI, MFM, RLL, IDE) be developed and produced. This arrangement fails even with a write cash on the corresponding mass memory controller.

Dieses System ist mangels fehlender Unterscheidung, ob ein Mensch oder ein Programm auf das System zugreift, leicht umgehbar.This system is lacking in the lack of distinction as to whether Human or a program accesses the system easily avoidable.

Eine Handlung des Nutzers ist durch ein Paßwort nicht ein­ deutig identifiziert, wie im folgenden bewiesen wird:An action by the user is not a password clearly identified as evidenced below:

In der Vorrichtung nach GB 22 22 899 A werden die Paßwörter in einem EPROM abgelegt, welcher nicht vom Computer lesbar ist. Wenn man ein Paßwort eintragen möchte, dann nutzt man ein Masterpaßwort oder man ändert sein Paßwort, indem man ein schon bekanntes Paßwort eingibt. Wenn man alle Paßwörter vergessen hat, dann werden die Paßwörter durch einen Jumper gelöscht, den man aber nur nach dem Öffnen des Rechners be­ tätigen kann.In the device according to GB 22 22 899 A, the passwords stored in an EPROM that cannot be read by the computer is. If you want to enter a password, then you use a master password or you can change your password by enters a known password. If you have all the passwords forgot, then the passwords are replaced by a jumper deleted, which you can only be after opening the computer can do.

Damit ist einzig und allein sichergestellt, daß ein Virus nicht alle Paßwörter löschen kann und so Zugang zum System bekommt. Der Virus kann aber vorhandene Paßwörter ohne Probleme verwenden und auch umschreiben, denn der Virus hat die Möglichkeit, sich Zugang zu den bestehenden Paßwörtern zu verschaffen, da die Eingabe der Paßwörter über die Rechner­ tastatur erfolgt und dann über den zentralen Prozessor im Rechner an die Kontrolleinheit weitergeleitet wird. In diesem Augenblick kann sich der Virus in den Fluß einbinden und alle bestehenden Paßwörter mit aufzeichnen und dann selbständig ein Paßwort ändern oder es einfach in seiner bestehenden Form verwenden. Der Virus muß also gar nicht die Paßwörter im System ändern, es reicht, wenn er sie bei der Eingabe des Bedieners abfängt und speichert, um sie dann selbst zu benutzen. Der Bediener wird nicht vermuten, daß sich in seinem als sicher geltenden Bereich ein Virus eingenistet hat, und er ändert seine Verhaltensweise, weil er sich in einer vermeintlichen Sicherheit befindet. Er kopiert mehr und benutzt eher fremde Software, ohne sie zu prüfen.The only way to ensure that a virus cannot delete all passwords and thus access to the system gets. The virus can without existing passwords Use problems and also rewrite them because the virus has the opportunity to get access to the existing passwords to procure, since the passwords are entered via the computer keyboard and then via the central processor in the Computer is forwarded to the control unit. In this The virus can instantly bind itself into the river and Record all existing passwords and then independently  change a password or just change it into its existing one Use shape. So the virus doesn't even need the passwords change in the system, it is enough if he entered them intercepts and saves the operator and then closes them himself to use. The operator will not suspect that in a virus has nested in its area, which is considered safe and he changes his behavior because he’s in a supposed security. He copies more and rather uses third-party software without checking it.

Das aus der GB 22 31 418 A bekannte Verfahren beschränkt sich auf den Schutz des Bootsektors und der Partitionstabelle. Deshalb wird standardmäßig der erste Zylinder eines Massen­ speichers geschützt und die Systemdateien werden dahin ver­ legt. Die Schutzeinheit befindet sich zwischen dem Massen­ speichercontroller und dem Massenspeicher.The method known from GB 22 31 418 A is limited on the protection of the boot sector and the partition table. Therefore, by default, the first cylinder of a mass memory protected and the system files are ver there sets. The protection unit is between the masses memory controller and mass storage.

Der Nachteil des Verfahrens besteht darin, daß es nicht in der Lage ist, variable Bereiche zu schützen. Es kann nicht flexibel programmiert werden. Für eine Änderung muß der Rechner geöffnet werden und ein Schalter oder Jumper betätigt werden, um ein Umschreiben der Bereiche zu gewährleisten, die geschützt sind. Diese Anordnung ist nicht vom Rechner frei programmierbar, sie ist nur für einen fester Bereich geschaffen, da sich Computerviren immer seltener auf Boot- und Partitionssektoren verbreiten und vorrangig ausführbare Programme auf der Festplatte infizieren. Das System ist nicht in der Lage, eine solche Infektion zu unterbinden, weil es nur die beiden Systembereiche zu schützen versucht. Auf einem Rechner können auch mehrere Bootsektoren und Parti­ tionstabellen vorhanden sein. Diesem Problem wird die in der Patentschrift beschriebene Lösung nicht gerecht, weil hier nur von einem Partitionsrecord und einem Bootsektor gesprochen wird (Anspruch 1). Desweiteren gibt es Betriebs­ systeme und Bootweichen, die unbedingt diesen Sektor schreiben müssen, um ein Umbooten des Systems zu ermöglichen. Dazu müßte man bei jeder Operation den Rechner öffnen, ein Um­ booten starten und dann den Rechner wieder schließen, um den Boot- oder Partitionsbereich freizuschalten. Dennoch kann eine virulente Software installiert werden, sie darf nur den Boot- und Partitionssektor nicht infizieren. Weiterhin befindet sich das gesamte System zwischen dem Massenspeichercontroller und dem Massenspeicher, was zu den oben genannten Nachteilen nach GB 22 22 899 A führt.The disadvantage of the method is that it is not in is able to protect variable areas. It cannot can be programmed flexibly. For a change the Open the computer and press a switch or jumper to ensure a rewriting of the areas that are protected. This arrangement is not from the computer freely programmable, it is only for a fixed area created because computer viruses are less and less and partition sectors spread and primarily executable Infect programs on the hard drive. The system is unable to stop such infection, because it only tries to protect the two system areas. Several boot sectors and parties can also be stored on one computer tion tables are available. This problem is addressed in the solution described does not do it justice because here only from a partition record and a boot sector is spoken (claim 1). There is also operation systems and turnouts that absolutely write this sector to allow the system to reboot. To  one would have to open the computer for every operation, an um start booting and then close the computer again unlock the boot or partition area. Yet virulent software can be installed, it may just don't infect the boot and partition sector. Furthermore, the entire system is between the Mass storage controller and mass storage, what to the above mentioned disadvantages according to GB 22 22 899 A.

Aus der Zeitschrift PC-Praxis 6/91, Seite 104 bis 105, ist eine Karte bekannt ("Thunderbyte"), die einen zusammen­ hängenden Schreibschutz von Bereichen auf der Festplatte erlaubt. Die Karte ist für den Einsatz in Systemen mit MFM/RLL-Festplatten für IBM-PC und kompatible Rechner kon­ zipiert und soll sowohl unter MS-DOS als auch unter Novell lauffähig sein.From the magazine PC-Praxis 6/91, pages 104 to 105, is a card known ("Thunderbyte"), which put together hanging write protection of areas on the hard drive allowed. The card is for use in systems with MFM / RLL hard disks for IBM PC and compatible computers con designed and intended to work under both MS-DOS and Novell be executable.

Dabei wird in die 34polige Anschlußleitung der Festplatte(n) eine kurze Steckkarte "eingeschleift". Das heißt, das Steuer­ kabel wird unterbrochen und die Informationen müssen zunächst den Weg über die Steckkarte nehmen. Auf dieser Karte be­ finden sich ein EPROM sowie diverse Logikgatter und PALs. Diese können verhindern, daß ein schreibender Zugriff auf die angeschlossene(n) Festplatte(n) erfolgt. Die "Thunder­ byte-Karte" kann nur die gesamte Festplatte aus- oder an­ schalten. Dies kann nur über einen auf der Karte befindlichen DIP Schalter geschehen, wobei dieser nur betätigt werden kann, wenn der Rechner aufgeschraubt wird. Desweiteren ist die Funktion der Karte nicht betriebssystemunabhängig. Die "Thunderbyte-Karte" versucht, einen Virus durch viren­ spezifische Handlungen in Systembereichen zu erkennen. Sie versucht zu unterscheiden, ob ein Programm "gut" oder "böse" ist, also ein Virus sein könnte. Dies geschieht durch die softwaremäßige Überwachung von Systembereichen und Interrupt­ vektoren. Mittlerweile sind jedoch einige Viren bekannt, die die "Thunderbyte-Karte" und Karten, die nach einem solchen Verfahren arbeiten ohne Probleme umgehen können. Das grundlegende Problem besteht in dem angewandten Ver­ fahren, ein Programm anhand seiner Handlungen als "gut" oder "böse" zu identifizieren.The 34-pin connecting cable of the hard disk (s) a short plug-in card "looped in". That is, the steering wheel cable is interrupted and the information must first take the path via the plug-in card. On this card be there is an EPROM as well as various logic gates and PALs. These can prevent write access to the connected hard drive (s) is made. The "Thunder byte card "can only switch the entire hard disk on or off switch. This can only be done with one on the card DIP switches happen, which are only operated can, if the calculator is unscrewed. Furthermore is the function of the card is not independent of the operating system. The "Thunderbyte Card" tries to virus a virus recognize specific actions in system areas. they tries to distinguish whether a program is "good" or "bad" is, so it could be a virus. This happens through the software monitoring of system areas and interrupt vectors. However, some viruses are now known which is the "Thunderbyte card" and cards that follow such  Processes can handle work without problems. The basic problem is the applied ver drive a program based on its actions as "good" or identify "evil".

Um die oben genannten Nachteile des Standes der Technik zur Verhinderung der Verbreitung der Computerviren abzustellen, ist es Aufgabe der Erfindung, eine Schaltungsanordnung zu schaffen, mit der eine Infektion eines Rechnersystems durch Computerviren auszuschließen ist und damit die Verbreitung von Computerviren verhindert wird, sowie eine bedienerfreund­ liche und preiswerte Lösung zu finden, die betriebssystem­ unabhängig einsatzfähig ist, wobei alle Komponenten des Rechners genutzt werden und kein Arbeitsspeicher oder Rechen­ zeit des Digitalrechners gebraucht wird und die Schaltungs­ anordnung auch nicht gezielt durch Computerviren umgehbar ist.To the above disadvantages of the prior art Stop the spread of computer viruses, it is an object of the invention to provide a circuit arrangement create an infection of a computer system Computer viruses can be excluded and thus the spread is prevented by computer viruses, as well as a user-friendly The economical and economical solution to find the operating system is independently operational, with all components of the Computer are used and no memory or rake time of the digital computer and the circuit arrangement not specifically circumvented by computer viruses is.

Erfindungsgemäß wird die Aufgabe durch die im Patentanspruch 1 angegebenen Merkmale gelöst. Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen. Die Vorteile der Erfindung bestehen darin, daß man in einem Computersystem mit einem wiederbeschreibbaren Massenspeicher einen Schutz gegen destruktive Bediener, Computerviren oder Trojanische Pferde sowie gegen Programmfehler, die Datenver­ lust nach sich ziehen, erzeugen kann. Durch den Schutz von einzelnen Sektoren auf Massenspeichermedien, die zu Daten oder Programmen gehören und durch den Schutz von bestimmten Systembereichen (z. B. Bootsektor, Partitionsektor) ist den Computerviren die Infektionsgrundlage genommen. Desweiteren wird so ein betriebssystemunabhängiger Schutz erreicht, der sehr preiswert realisierbar ist. Die Ressourcen des Rechners werden nicht belastet, die Kontrolleinrichtung benötigt keinen Hauptspeicher des Rechners und keine Rechenzeit.According to the invention the object is achieved in the claim 1 specified features solved. Preferred further training the invention emerge from the subclaims. The advantages of the invention are that one Computer system with a rewritable mass storage protection against destructive operators, computer viruses or Trojan horses and against program errors, the data ver pleasure, can generate. By protecting individual sectors on mass storage media leading to data or belong to programs and are protected by certain System areas (e.g. boot sector, partition sector) is the Computer viruses taken the basis of infection. Furthermore, protection is independent of the operating system achieved, which is very inexpensive to implement. The resources of the computer are not charged, which The control device does not require a main memory of the computer and no computing time.

Besonders geachtet wurde auf die Benutzerfreundlichkeit des Systems, so muß der Bediener keine Entscheidungen fällen, nachdem er in seinem System alle ausführbaren Dateien schreib­ geschützt hat.Particular attention was paid to the user friendliness of the System, the operator does not have to make any decisions,  after he writes all executable files in his system protected.

Durch die Anordnung des Systems kann für mehrere Controller­ typen ein Schutzsystem verwandt werden, weil die Schnitt­ stelle am Massenspeichercontroller genormt ist und so den einzelnen Protokollen der verschiedenen Aufzeichnungsver­ fahren keine Beachtung geschenkt werden muß. Desweiteren sind auch Systeme, die Massenspeichercontroller mit Cash besitzen ohne Datenverlust schützbar.The arrangement of the system can accommodate multiple controllers A protection system can be used because of the cut is standardized on the mass storage controller and so the individual logs of the various record ver driving no attention must be paid. Furthermore, there are also systems that are mass storage controllers can be protected with cash without loss of data.

Sollten dennoch die Datenstrukturen auf einer Festplatte zerstört werden, so können diese als geschützt gekennzeich­ neten Strukturen ohne erheblichen Aufwand durch ein Programm im BIOS-Erweiterungs-ROM wieder rekonstruiert werden. Außer­ dem kann kein Programm (z. B. Computervirus) eine Änderung an als geschützt markierten Bereichen vornehmen, da der Versuch eines Programms (Computervirus oder Trojaner), Änderungen an den Einträgen in der Kontrolleinrichtung vor­ zunehmen, eindeutig als illegal klassifiziert wird. Der Bediener muß sich durch die benutzerspezifische Handlung erst identifizieren bevor der Zugriff auf priorisierte Daten im Schutzsystem erfolgen kann. Desweiteren muß bei der technischen Realisierung dieser Lösung kein Element der bestehenden Hardware des Rechners verworfen werden. Deshalb ist eine ökonomische Lösung auch auf Kleinrechner­ systemen und Personalcomputern möglich.The data structures should still be on a hard disk destroyed, they can be marked as protected ned structures without considerable effort through a program can be reconstructed in the BIOS extension ROM. Except no program (e.g. computer virus) can change this to areas marked as protected, as the Attempting a program (computer virus or trojan), Changes to the entries in the control device before is clearly classified as illegal. The Operator must go through the user-specific action only identify before accessing prioritized data can take place in the protection system. Furthermore, in the technical implementation of this Solution not an element of the existing hardware of the computer be discarded. That is why an economical solution is also available on small computers systems and personal computers possible.

Die Erfindung wird nachstehend anhand der Fig. 1 erläutert.The invention is explained below with reference to FIG. 1.

Zur Zeit sind die meisten Computerviren auf PC Rechnern zu finden, hier ist der Bedarf nach einem Schutzsystem also am akutesten.Most computer viruses are currently on PC computers so here is the need for a protection system most acute.

Im folgenden ist unter einem Sektor immer die kleinste Zu­ ordnungseinheit des entsprechenden Massenspeichers zu ver­ stehen, auch wenn diese anders genannt wird. In the following there is always the smallest Zu under a sector order unit of the corresponding mass storage device stand, even if this is called differently.  

Die in Fig. 1 dargestellte Schaltungsanordnung zum Schreib­ schutz für einen externen Massenspeicher wird zur Verdeut­ lichung auf einem Rechner vom Typ IBM AT gezeigt. Es sei jedoch betont, daß diese Schaltungsanordnung auch auf anderen Rechnern anwendbar ist.The circuit arrangement shown in Fig. 1 for write protection for an external mass storage is shown for clarification on a computer of the type IBM AT. However, it should be emphasized that this circuit arrangement can also be used on other computers.

Das System besteht aus einer Hardware in Form eines Mikro­ controllersystems 1; 2; 3; 4; 5; 6; 7; 8 (nachstehend 1 bis 8 ausgewiesen) und einer Verwaltungssoftware, die auf dem IBM PC läuft. Diese Verwaltungssoftware wird nur dann aktiviert, wenn einer Kontrolleinrichtung 1; 2; 3; 4; 5; 6; 7; 8; 10; 11 Änderungen bezüglich der geschützten Bereiche auf dem Daten­ träger mitgeteilt werden sollen.The system consists of hardware in the form of a micro controller system 1 ; 2 ; 3 ; 4 ; 5 ; 6 ; 7 ; 8 (hereinafter referred to as 1 to 8 ) and management software that runs on the IBM PC. This management software is only activated when a control device 1 ; 2 ; 3 ; 4 ; 5 ; 6 ; 7 ; 8 ; 10 ; 11 Changes to the protected areas on which the data carrier is to be communicated.

Alle Leitungen des IBM Bussystems sind an die Kontrollein­ richtung angeschlossen.All lines of the IBM bus system are under control direction connected.

Die Kontrolleinrichtung besteht aus einem Microcontroller­ system 1 bis 8, das aus einer Kommunikationseinheit 1 zum PC, aus den SRAM′s (CMOS) 2, die durch den Akku 3 gepuffert werden, aus einer Aktivierungseinheit 4 sowie aus dem internen ROM 5, auf dem eine Firmware gespeichert ist, aus der inter­ nen CPU 6; aus einem BIOS-Erweiterungs-ROM 7 für den IBM AT, aus dem Gatter 8 und aus den Anschlüssen Adressbus a, Daten­ bus b, Signalbus c mit der IOW-Leitung d [gehört standard­ mäßig in den Signalbus c, wobei den Systembus a; b; c; d die Gesamtheit aller Signalleitungen (a; b; c; d) bilden].The control device consists of a microcontroller system 1 to 8 , which consists of a communication unit 1 to the PC, from the SRAM's (CMOS) 2 , which are buffered by the battery 3 , from an activation unit 4 and from the internal ROM 5 on which firmware is stored from the internal CPU 6 ; from a BIOS expansion ROM 7 for the IBM AT, from the gate 8 and from the connections address bus a, data bus b, signal bus c with the IOW line d [belongs by default in the signal bus c, the system bus a; b; c; d form the entirety of all signal lines (a; b; c; d)].

Die Kontrolleinrichtung befindet sich zwischen dem IBM AT Bussystem (Gesamtheit aller Leitungen auf dem PC Bus bestehend aus: Adressbus a, Datenbus b, Signalbus c und IOW-Leitung d) und dem Massenspeichercontroller 9 des Speichermediums (z. B. Festplatte, optisches Laufwerk, holografischer Speicher). Alle Leitungen des IBM Adress- a, Daten- b und Signalbusses c werden ohne Unterbrechung an den Massenspeichercontroller 9 bis auf das IOW-Signal d des IBM PC Signalbusses (oder ähnliche Signale, die auf dem Systembus a; b; c; d Auskunft über eine Schreiboperation an I/O-Adressen geben) weitervermittelt. The control device is located between the IBM AT bus system (all lines on the PC bus consisting of: address bus a, data bus b, signal bus c and IOW line d) and the mass storage controller 9 of the storage medium (e.g. hard disk, optical drive, holographic memory). All lines of the IBM address a, data b and signal bus c are transmitted without interruption to the mass storage controller 9 except for the IOW signal d of the IBM PC signal bus (or similar signals which are on the system bus a; b; c; d give a write operation to I / O addresses).

Dieses Signal wird abgetrennt und mit dem Gatter 8 so ver­ bunden, daß der Ausgang des Gatters 8 an den Massenspeicher­ controller 9 weitergeleitet wird. Ein Eingang an das Gatter 8 erfolgt von der IOW-Leitung d des IBM PCs. Der andere An­ schluß des Gatters erfolgt an die Kommunikationseinheit 1. So kann das Mikrocontrollersystem 1 bis 8 im Bedarfsfall die IOW-Leitung d desaktivieren, auch wenn sie auf dem PC Bus in aktiver Form anliegt.This signal is separated and connected to the gate 8 so that the output of the gate 8 is forwarded to the mass storage controller 9 . An input to gate 8 is from the IOW line d of the IBM PC. The other at the gate is connected to the communication unit 1 . Thus, the microcontroller system 1 to 8 can deactivate the IOW line d if necessary, even if it is present in active form on the PC bus.

Die Aufgabe der Kommunikationseinheit 1 besteht darin, alle Kommandos und Befehle, die an den Massenspeichercontroller 9 über das Bussystem gesendet werden, mitaufzuzeichnen und bei der Aktivierung von Befehlen, wie Sektor Write oder Format die entsprechenden Befehle an die interne CPU 6 weiter­ zusenden, um eine Überprüfung des zu schreibenden Bereiches einzuleiten. Ist der Bereich im internen SRAM 2 als geschützt gekennzeichnet, auf den zugegriffen werden soll, so wird ein Flag von der Kommunikationseinheit 1 gesetzt und die IOW-Leitung d bleibt abgetrennt. Das bedeutet, daß der Mas­ senspeichercontroller 9 diesen Befehl zum Schreiben einfach nicht erhält.The task of the communication unit 1 is to record all the commands and commands that are sent to the mass storage controller 9 via the bus system and to send the corresponding commands to the internal CPU 6 when activating commands, such as sector write or format, to one Initiate a review of the area to be written. If the area in the internal SRAM 2 that is to be accessed is identified as protected, a flag is set by the communication unit 1 and the IOW line d remains disconnected. This means that the mass memory controller 9 simply does not receive this command to write.

Wenn ein neuer Bereich geschützt wird, dann wird dieser zu schützende Bereich in die Liste der zu schützenden Bereiche in die SRAM′s 2 mit aufgenommen. Desweiteren erhält jeder geschützte Bereich eine besondere Kennung im SRAM 2, die Informationen über die Schreibberechtigung dieser Bereiche enthält. Anhand dieser Kennung dürfen diese Bereiche von privilegierten Bedienern beschrieben werden, nachdem sie sich identifiziert haben. Die Identifikation setzt sich aus einem Identifikationscode und einer Identifikationshandlung des privilegierten Bedieners zusammen. Dabei wird der Identi­ fikationscode direkt an die Kontrolleinrichtung über das PC Bussystem gesandt. Ein solcher Code kann von einem Programm an die Kontrolleinrichtung gesandt werden. Bei der Bildung eines Codes zur Schreibberechtigung werden bestimmte Sicherheitsregeln beachtet, die es einem Virus unmöglich machen, den Code in einem IBM AT, PS 2 oder R xxxx System zu erhalten. Desweiteren muß sich der Bediener durch eine bestimmte Aktion identifizieren, die nur ihm zugänglich ist und durch kein Softwareprogramm erzeugt werden kann (z. B. Umlegen eines Schalters 10). So kann sich kein Virus als Benutzer gegenüber der Kontrolleinrichtung ausgeben. Der SRAM 2 ist in jedem Fall mit dem Akku 3 gepuffert und verliert seinen Inhalt auch nach dem Ausschalten des Rechners nicht. Wenn die Kontrolleinrichtung mit Spannung versorgt wird, lädt sich der Akku 3 automatisch auf.If a new area is protected, this area to be protected is included in the list of areas to be protected in the SRAM's 2 . Furthermore, each protected area receives a special identifier in SRAM 2 , which contains information about the write authorization of these areas. Using this identifier, these areas may be described by privileged operators after they have identified themselves. The identification consists of an identification code and an identification action by the privileged operator. The identification code is sent directly to the control device via the PC bus system. Such a code can be sent from a program to the control device. When creating a code for write authorization, certain security rules are observed which make it impossible for a virus to receive the code in an IBM AT, PS 2 or R xxxx system. Furthermore, the operator must identify himself by means of a certain action which is only accessible to him and which cannot be generated by any software program (e.g. flipping a switch 10 ). In this way, no virus can pretend to be a user against the control device. The SRAM 2 is always buffered with the battery 3 and does not lose its content even after the computer is switched off. When the control device is supplied with voltage, the battery 3 charges automatically.

Die Verarbeitungseinheit (CPU) 6 kann ein Mikroprozessor sein, der mit einem internen ROM 5 ausgestattet ist. In diesem ROM 5 befinden sich die zur Kommunikation mit dem PC benötigten Programme sowie die Routinen zum Überprüfen und Aktualisieren der geschützten Bereiche. Wenn die Kontroll­ einrichtung (z. B. in einen Massenspeichercontroller 9) inte­ griert wird, dann fällt diese Einheit weg und wird durch eine einfache logische Schaltung im Massenspeichercontroller 9 ersetzt, die nur nachprüft, ob der betreffende Sektor ge­ schützt ist oder nicht. Die Kommunikation mit dem PC kann dann direkt über die Register des Massenspeichercontrollers 9 erfolgen.The processing unit (CPU) 6 can be a microprocessor equipped with an internal ROM 5 . This ROM 5 contains the programs required for communication with the PC as well as the routines for checking and updating the protected areas. If the control device (z. B. in a mass storage controller 9 ) is integrated, then this unit is omitted and is replaced by a simple logic circuit in the mass storage controller 9 , which only checks whether the sector in question is protected or not. Communication with the PC can then take place directly via the registers of the mass storage controller 9 .

Der BIOS-Erweiterungs-ROM 7 wird aktiv, sobald der Rechner angeschaltet wird oder ein Warmstart durchgeführt wurde. Die Programme im BIOS-Erweiterungs-ROM 7 werden als erstes von der CPU ausgeführt. In dem BIOS-Erweiterungs-ROM 7 wird der Anfangszustand der Kontrolleinheit überprüft. Sollte der Schalter 10 zum Zeitpunkt der Aktivierung des Schutz­ systems im offenen Zustand sein, so wird der Bediener durch eine Bildschirmausgabe darauf hingewiesen, denn im offenen Zustand des Schalters 10 kann man der Kontrolleinrichtung Modifikationen bezüglich der zu schützenden Sektoren mitteilen. Im BIOS-Erweiterungs-ROM 7 wird außerdem das Booten von einem externen Speichermedium optimal verboten. Desweiteren überprüft das Programm im BIOS-Erweiterungs-ROM 7, ob Veränderungen an den Einträgen der Systemdateien und den Einträgen in der FAT (File Allocations Table) vorgenommen wurden. Ist dies nicht der Fall, so wird das System gestartet. Anderenfalls werden die defekten Bereiche anhand der abgeleg­ ten Sicherungskopien der FAT auf den als schreibgeschützt gekennzeichneten Massenspeicherbereich wiederhergestellt und eine Warnungsmeldung wird an den Anwender ausgegeben. Die Aktivierungseinheit 4 gibt der internen CPU 6 ein Signal, wenn ein Schreibzugriff auf die Kontrolleinrichtung erlaubt ist. Dabei muß eine eindeutige Aktion vom Bediener ausge­ führt werden, die nicht durch Software reproduzierbar ist. Dies kann so geschehen, daß nach dem Booten ein Verwaltungs­ programm auf dem PC an die Kommunikationseinheit 1 der Kontrolleinrichtung eine Befehlssequenz sendet und mitteilt, daß gleich neue zu schützende Sektoren eingetragen werden sollen. Wenn die Kontrolleinheit diesen Befehl erhalten hat, so fragt die interne CPU 6 bei der Aktivierungseinheit 4 an, ob diese Operation auch wirklich vom Bediener getätigt wurde. Der Bediener kann sich eindeutig identifizieren, indem er den Schalter 10 an der Kontrolleinrichtung bedient. Desweiteren kann der Bediener, statt mit dem Schalter 10, über die direkt an die Kontrolleinrichtung mitangeschlossene Tastatur eine Kennung (gleichzeitiges Drücken einer kompli­ zierten Tastenkombination) an die Aktivierungseinheit 4 über einen Tastatureingang 11 senden. Diese Methode funktioniert nur bei Tastaturen, die durch die zentrale CPU nicht program­ mierbar sind. Bei standardmäßigen IBM AT, PS/2, R xxxx System ist eine Programmierung der Tastaturen in dieser Weise nicht möglich. So kann die Aktivierungseinheit 4 über den Tastatur­ eingang 11 einen eindeutigen Identifikationscode senden, der von der zentralen CPU des Dateiverarbeitungssystems (z. B. IBM PC) nicht beeinflußt werden kann. Dabei erfolgt eine hardwaremäßige Umleitung der Tastatur in die Kontroll­ einrichtung und von dieser aus geht dann eine Verbindung in den Tastatureingang des originalen IBM Pcs, ATs, PS/2 Modells oder ähnliche Fabrikate weiter. The BIOS expansion ROM 7 becomes active as soon as the computer is switched on or a warm start has been carried out. The programs in the BIOS expansion ROM 7 are first executed by the CPU. The initial state of the control unit is checked in the BIOS expansion ROM 7 . If the switch 10 is in the open state at the time of activation of the protection system, the operator is informed of this by a screen output, because in the open state of the switch 10 , the control device can be informed of modifications relating to the sectors to be protected. Booting from an external storage medium is also optimally prohibited in the BIOS expansion ROM 7 . Furthermore, the program in the BIOS expansion ROM 7 checks whether changes have been made to the entries in the system files and the entries in the FAT (File Allocations Table). If this is not the case, the system is started. Otherwise, the defective areas are restored on the basis of the stored backup copies of the FAT to the mass storage area marked as read-only and a warning message is output to the user. The activation unit 4 gives the internal CPU 6 a signal when write access to the control device is permitted. The operator must perform a clear action that cannot be reproduced by software. This can be done in such a way that, after booting, an administration program on the PC sends a command sequence to the communication unit 1 of the control device and notifies that new sectors to be protected are to be entered immediately. If the control unit has received this command, the internal CPU 6 asks the activation unit 4 whether this operation was actually carried out by the operator. The operator can clearly identify himself by operating the switch 10 on the control device. Furthermore, instead of using the switch 10 , the operator can send an identifier (simultaneous pressing of a complicated key combination) to the activation unit 4 via a keyboard input 11 via the keyboard directly connected to the control device. This method only works with keyboards that cannot be programmed by the central CPU. With standard IBM AT, PS / 2, R xxxx systems, programming the keyboards is not possible in this way. Thus, the activation unit 4 can send a unique identification code via the keyboard input 11 , which cannot be influenced by the central CPU of the file processing system (e.g. IBM PC). The keyboard is redirected to the control device in terms of hardware and from there a connection to the keyboard input of the original IBM Pcs, ATs, PS / 2 model or similar makes.

Sollen nun neue Dateien oder Programme geschützt oder ent­ schützt werden, so wird mit Hilfe eines Systemstartes das Verwaltungsprogramm im Speicher des Rechners zur Ausführung gebracht. Das Verwaltungsprogramm befindet sich vor dem System im Rechner und erlaubt ein Schützen und Entschützen von Sektorbereichen des Massenspeichermediums.Should new files or programs now be protected or ent are protected, so with the help of a system start Management program in the memory of the computer for execution brought. The administration program is in front of the System in the computer and allows protection and deprotection of sector areas of the mass storage medium.

Das Verwaltungsprogramm ist während der normalen Funktion der Kontrolleinrichtung nicht aktiv. Die Kontroll­ einrichtung arbeitet ohne ein Programm im RAM der zentralen CPU des IBM PCs. The administration program is in normal operation the control device is not active. The control device works without a program in the RAM of the central CPU of the IBM PC.  

Verwendete Bezugszeichen in der Fig. 1:Reference symbols used in FIG. 1:

 1 Kommunikationseinheit
 2 SRAMS
 3 Akku
 4 Aktivierungseinheit
 5 interner ROM
 6 interne CPU
 7 BIOS-Erweiterungs-ROM
 8 Gatter
 9 Massenspeichercontroller
10 Schalter
11 Tastatureingang
a Adreßbus
b Datenbus
c Signalbus
d IOW-Leitung
a; b; c; d Systembus
1 communication unit
2 SRAMS
3 battery
4 activation unit
5 internal ROM
6 internal CPU
7 BIOS expansion ROM
8 gates
9 mass storage controllers
10 switches
11 keyboard input
a address bus
b Data bus
c signal bus
d IOW management
a; b; c; d system bus

Claims (6)

1. Schaltungsanordnung zum Schreibschutz für einen externen Massenspeicher, der über einen Massenspeichercontroller über einem Systembus mit einem Digitalrechner in der Weise verbunden ist, daß die Steueranweisungen vom Digitalrechner an den Massenspeicher von einer Kontrolleinrichtung über­ wacht werden und die Schreibanweisung von dieser bei Schreib­ schutz für die angesprochene Massenspeicherzuordnungsein­ heit unterbunden wird, dadurch gekennzeichnet, daß die Kontrolleinrichtung (1; 2; 3; 4; 5; 6; 7; 8; 10; 11) zwischen dem Systembus (a; b; c; d) des Digitalrechners und dem Massen­ speichercontroller (9) angeordnet ist, wobei als Massen­ speicherzuordnungseinheit Sektoren vorgesehen sind und daß in einem wiederbeschreibbaren Speicher (2) in der Kontroll­ einrichtung Angaben über die zu schützenden Massenspeicher­ zuordnungseinheiten flexibel abgelegt sind und daß Modifi­ kationen dieser Angaben nur dann möglich sind, wenn durch den Bediener, eine an der Kontrolleinrichtung angeschlossene Signalerzeugungsvorrichtung (10; 11) betätigt wird, wobei die Signalerzeugungsvorrichtung (10; 11), die aus einem Schalter (10) und einem Tastatureingang (11) besteht, ein Freigabesignal, durch das eine Modifikation der Angaben im wiederbeschreibbaren Speicher (2) der Kontrolleinrichtung möglich wird, erzeugt, das durch den Digitalrechner nicht beeinflußbar ist.1.Circuit arrangement for write protection for an external mass storage device which is connected via a mass storage controller via a system bus to a digital computer in such a way that the control instructions from the digital computer to the mass storage device are monitored by a control device and the write instruction is used by the latter for write protection for the addressed mass storage allocation unit is prevented, characterized in that the control device ( 1 ; 2 ; 3 ; 4 ; 5 ; 6 ; 7 ; 8 ; 10 ; 11 ) between the system bus (a; b; c; d) of the digital computer and the masses Storage controller ( 9 ) is arranged, sectors being provided as mass storage allocation unit and that information about the mass storage allocation units to be protected is stored flexibly in a rewritable memory ( 2 ) in the control device and that modifications of this information are only possible if through the operator, one at the control connected signal generating device ( 10 ; 11 ) is actuated, the signal generating device ( 10 ; 11 ), which consists of a switch ( 10 ) and a keyboard input ( 11 ), generates an enable signal which enables the information in the rewritable memory ( 2 ) of the control device to be modified which cannot be influenced by the digital computer. 2. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeich­ net, daß das Freigabesignal, welches eine Modifikation der Angaben über die zu schützenden Massenspeicherzuordnungs­ einheiten ermöglicht, durch einen Bediener mittels Betätigung des Schalters (10) der Signalerzeugungsvorrichtung (10; 11) erzeugt wird. 2. Circuit arrangement according to claim 1, characterized in that the release signal, which allows a modification of the information about the mass storage allocation to be protected, is generated by an operator by actuating the switch ( 10 ) of the signal generating device ( 10 ; 11 ). 3. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeich­ net, daß das Freigabesignal, welches eine Modifikation der Angaben über die zu schützenden Massenspeicherzuordnungs­ einheiten flexibel ermöglicht, durch die Tastatur des Digi­ talrechners, die am Tastatureingang (11) der Signalerzeugungs­ vorrichtung (10; 11) angeschlossen ist, erzeugt wird, indem der Bediener mehrere Tasten der Tastatur gleichzeitig be­ tätigt und daß der Code der Tastatur ohne vorherige Bearbei­ tung durch den Digitalrechner direkt von der Kontrollein­ richtung ausgewertet wird, wobei der Code den die Tastatur generiert, nicht frei durch den Digitalrechner programmiert werden kann.3. A circuit arrangement according to claim 1, characterized in that the release signal, which allows a modification of the information about the mass storage allocation to be protected units flexibly, by the keyboard of the Digi talrechner, the keyboard input ( 11 ) of the signal generating device ( 10 ; 11 ) is connected, is generated by the operator actuating several keys on the keyboard simultaneously and that the code of the keyboard is evaluated directly by the control device without prior processing by the digital computer, the code that the keyboard generates, not freely by the digital computer can be programmed. 4. Schaltungsanordnung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der Massenspeichercontroller (9) und die Kontrolleinrichtung eine Einheit bilden, indem die Kontrolleinrichtung mit in den Massenspeichercontroller (9) integriert wird.4. Circuit arrangement according to one of claims 1 to 3, characterized in that the mass storage controller ( 9 ) and the control device form a unit by integrating the control device into the mass storage controller ( 9 ). 5. Schaltungsanordnung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die Programmierung und der Daten­ inhalt der Kontrolleinrichtung auch bei Unterbrechung der Betriebsspannung erhalten bleibt.5. Circuit arrangement according to one of claims 1 to 4, characterized in that the programming and the data contents of the control device even if the Operating voltage is maintained. 6. Schaltungsanordnung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Programmierung der Kontroll­ einrichtung nur durch ein hardwaremäßiges Freigabesignal ermöglicht wird.6. Circuit arrangement according to one of claims 1 to 5, characterized in that the programming of the control only by means of a hardware release signal is made possible.
DE19924208777 1992-03-17 1992-03-17 Expired - Fee Related DE4208777C1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE19924208777 DE4208777C1 (en) 1992-03-17 1992-03-17
AU40359/93A AU4035993A (en) 1992-03-17 1993-02-04 Write protection circuitry for external mass storages
PCT/DE1993/000090 WO1993019412A2 (en) 1992-03-17 1993-02-04 Write protection circuitry for external mass storages

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19924208777 DE4208777C1 (en) 1992-03-17 1992-03-17

Publications (1)

Publication Number Publication Date
DE4208777C1 true DE4208777C1 (en) 1993-05-06

Family

ID=6454424

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19924208777 Expired - Fee Related DE4208777C1 (en) 1992-03-17 1992-03-17

Country Status (3)

Country Link
AU (1) AU4035993A (en)
DE (1) DE4208777C1 (en)
WO (1) WO1993019412A2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996015486A1 (en) * 1994-11-09 1996-05-23 Ybm Technologies, Inc. Personal computer hard disk protection system
DE102006052173A1 (en) * 2006-11-02 2008-05-08 Fast Lta Ag A write protect method and apparatus for at least one random access memory device
EP2455882A3 (en) * 2003-05-06 2013-07-31 Nortel Networks Limited Memory protection systems and methods for writable memory

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0304033A2 (en) * 1987-08-19 1989-02-22 Siemens Aktiengesellschaft Method for diagnosing a data-processing installation infected with computer viruses
DE3736760A1 (en) * 1987-10-30 1989-05-11 Trans Tech Team Immobilien Gmb Method of preventing spreading of computer viruses
GB2222899A (en) * 1988-08-31 1990-03-21 Anthony Morris Rose Computer mass storage data protection
WO1990013084A1 (en) * 1989-04-19 1990-11-01 Empirical Research Systems, Inc. Computer file protection system
GB2231418A (en) * 1989-05-03 1990-11-14 S & S Enterprises Computer viruses

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5362945A (en) * 1976-11-17 1978-06-05 Toshiba Corp Disc address system
JPS6298906A (en) * 1985-10-25 1987-05-08 Sony Corp Fm-tv receiver
GB9017683D0 (en) * 1990-08-13 1990-09-26 Marconi Gec Ltd Data security system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0304033A2 (en) * 1987-08-19 1989-02-22 Siemens Aktiengesellschaft Method for diagnosing a data-processing installation infected with computer viruses
DE3736760A1 (en) * 1987-10-30 1989-05-11 Trans Tech Team Immobilien Gmb Method of preventing spreading of computer viruses
GB2222899A (en) * 1988-08-31 1990-03-21 Anthony Morris Rose Computer mass storage data protection
WO1990013084A1 (en) * 1989-04-19 1990-11-01 Empirical Research Systems, Inc. Computer file protection system
GB2231418A (en) * 1989-05-03 1990-11-14 S & S Enterprises Computer viruses

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DE-Z: Design & Elektronik 11, 21.5.1991, S. 66 und 67 *
DE-Z: PC-Praxis, 6/91, S. 104 u. 105 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996015486A1 (en) * 1994-11-09 1996-05-23 Ybm Technologies, Inc. Personal computer hard disk protection system
EP2455882A3 (en) * 2003-05-06 2013-07-31 Nortel Networks Limited Memory protection systems and methods for writable memory
DE102006052173A1 (en) * 2006-11-02 2008-05-08 Fast Lta Ag A write protect method and apparatus for at least one random access memory device
US8171209B2 (en) 2006-11-02 2012-05-01 Fast Lta Ag Write protection method and device for at least one random access memory device
DE102006052173B4 (en) 2006-11-02 2023-06-01 Fast Lta Gmbh Write protection method and apparatus for at least one random access memory device

Also Published As

Publication number Publication date
WO1993019412A3 (en) 1994-02-03
AU4035993A (en) 1993-10-21
WO1993019412A2 (en) 1993-09-30

Similar Documents

Publication Publication Date Title
DE68928673T2 (en) SYSTEM AND METHOD FOR PROTECTING THE INTEGRITY OF COMPUTER DATA AND SOFTWARE
EP3274825B1 (en) Method and execution environment for the secure execution of program instructions
DE69326089T2 (en) Personal computer system with security features and procedures
DE112018002031B4 (en) BACKING UP AN OPERATING SYSTEM CONFIGURATION USING HARDWARE
DE102006052173B4 (en) Write protection method and apparatus for at least one random access memory device
DE69401428T2 (en) HARDWARE-CONTROLLED PROTECTION FOR COMPUTER MEMORY DEVICES
DE112005002985T5 (en) A method for setting up a trusted runtime environment in a computer
EP1933248A1 (en) Method for secure data processing on a computer system
DE10225664A1 (en) System and method for checking polling events with polling wrappers
DE112006003260T5 (en) Method for dynamically exposing backup and restore drives
DE10393662T5 (en) Providing a safe execution mode in a preboot environment
DE102007046475A1 (en) Monitor an execution pattern of a target agent on a VT-enabled system
DE69032346T2 (en) Method and system for securing data terminals
DE10196440T5 (en) Control access to multiple isolated stores in an isolated execution environment
DE10297686B4 (en) A system and method for controlling access between individual devices within a computer system
DE102019101503A1 (en) Real-time stack Protection
EP2299380A1 (en) Computer with at least one connection for a removable storage medium and method of starting and operating of a computer with a removable storage medium
DE4208777C1 (en)
EP2362321A1 (en) Method and system for detecting malware
DE602004008847T2 (en) Detection and blocking of drive distribution worms
DE4210163C1 (en) Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge
WO1999028804A2 (en) Process and device for loading data for basic system routines of a data processing system
WO1993019413A2 (en) Hardware write protection circuitry for external mass storages of personal computers (pc)
DE10208442A1 (en) Protection of a high security server against attack, e.g. by viral or Trojan horse attack, by registering a checksum for an authorized program in protected memory at run time thus preventing running of unauthorized programs
EP1899882B1 (en) Integrity-protected data carrier

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee