JPH07500935A - computer memory protection - Google Patents
computer memory protectionInfo
- Publication number
- JPH07500935A JPH07500935A JP5508045A JP50804593A JPH07500935A JP H07500935 A JPH07500935 A JP H07500935A JP 5508045 A JP5508045 A JP 5508045A JP 50804593 A JP50804593 A JP 50804593A JP H07500935 A JPH07500935 A JP H07500935A
- Authority
- JP
- Japan
- Prior art keywords
- write
- address
- controller
- cpu
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
Abstract
(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。 (57) [Summary] This bulletin contains application data before electronic filing, so abstract data is not recorded.
Description
【発明の詳細な説明】 コンピュータメモリ保護 発明の背景 さらに、いくつかのウィルスプログラムは、その特徴的なプログラムを「突然変 異」シ変更し、これにより、そのようなプログラムを通常のソフトウェア技法を 用いて検知できなくすることが知られている。[Detailed description of the invention] computer memory protection Background of the invention Furthermore, some virus programs change their characteristic program "suddenly". This allows such programs to be modified using normal software techniques. It is known that it can be used to make it undetectable.
もう1つのアンチ・ウィルスプログラムは、割込みコマンドをとらえることによ りウィルスの意図された演算を妨げることを意図する。しかし、この知られたプ ログラムは、いくつかのウィルスに対しては常には有効でなく、いくつかのウィ ルスに対しては完全に無効である。Another antivirus program uses interrupt commands to intended to interfere with the intended operation of the virus. However, this known program program is not always effective against some viruses, and Completely ineffective against Luz.
米国特許第5,144,660号(および、これに相当するオーストラリア特許 出願第40095/89号)は、コンビエータをウィルスに対して保護するため に、コンピュータのハードディスクに対するデータの所望しないライトとリード の演算に対してのコンピュータの安全保障の方法を記載する。この方法は、ディ スク制御器とディスク駆動装置のリード/ライトヘッドとの間に論理回路を設け 、そのようなデコードに対応して、ディスク駆動装置からのリードまたはライト の演算を制御する。US Patent No. 5,144,660 (and Australian equivalent) Application No. 40095/89) is intended to protect combiators against viruses. Unwanted writing and reading of data on the computer's hard disk This section describes a method for computer security against operations. This method A logic circuit is provided between the disk controller and the read/write head of the disk drive. , in response to such decoding, reads or writes from the disk drive. control the calculation of
しかし、米国特許第5.14/1.660号による保護技法は、いくつかの固有 の欠点を膏する。第1に、論理回路か制御器と/%−ドディスクの間に設けられ るので、ディスクの全/リンクのリードまたはライトの保護のみか可能である。However, the protection technique according to U.S. Patent No. 5.14/1.660 has several unique to correct the shortcomings of First, the logic circuit or controller is provided between the Therefore, only read or write protection for all/links on the disk is possible.
すなわち、ディスクのある/リンクの中の複数のセクタを区別することかできな い。That is, it is not possible to distinguish between multiple sectors within a disk/link. stomach.
たとえば、ディスクのンリンタ01ヘッド01セクタ1は、通常は、パーティ/ コンテーブルを膏し、セクタの残りは使用されない。この従来の/ステムは、た だ1つのセクタがウィルスプログラムに対する警戒として保護されることが要求 されるときても、/リンクにの全セクタか保護されることを要する。さらに、/ リフタ01ヘツド1、セクタ1は、通常は、マスクDOSブートレコードに割り 当てられ、7リンタO、ヘッド1、セクタ2は、通常は、ファイルアロケーンコ ンテーブルである。ファイルアロケ−/コンテーブルではなく、マスクDOSブ ートレフートを保護することか希望されたとしても、この従来の方法は、ンリノ タ内でのそのような区別を可能にしない。For example, disk printer 01 head 01 sector 1 is usually Contable is removed and the rest of the sector is unused. This conventional/stem is Requires only one sector to be protected as a precaution against virus programs All sectors of the /link need to be protected even when moreover,/ Lifter 01 head 1, sector 1 is normally allocated to the masked DOS boot record. 7 linter O, head 1, sector 2 is usually a file allocation controller. It is a table. Mask DOS block instead of file allocation/contable Even if you wish to protect your tore foot, this traditional method is does not allow for such distinctions within data.
第2に、この従来の方法と装置は、ディスク制御器とリート/ライトヘッドか単 一のユニットとして設けられるコンピュータ/ステムに対して適当でない。Second, this conventional method and apparatus requires only a disk controller and read/write head. Not suitable for computers/systems that are provided as one unit.
第3に、別々のケーブルが制御信号とデータ信号とに対し′C備えられるので、 米国特許第5,144,660号の保護装置は、アドレスされるシリンダを追跡 するためのカウンタを必要とする。Third, separate cables are provided for control and data signals; The protection device of U.S. Patent No. 5,144,660 tracks the cylinder being addressed. You need a counter to do this.
第4に、この従来の保護装置は、CPUによりディスク制御器に送られる信号、 たとえばライトコマンドと「低しヘル」フォーマットコマンド、を区別できない 。Fourth, this conventional protection device requires that the signal sent by the CPU to the disk controller, For example, it is not possible to distinguish between light commands and "low hell" format commands. .
ライト保護装置は、制御器とディスクとの間に位置されるので、制御器がデータ をライトしているか低レベルフォーマットコマンドを実行しているかを、制御器 を出る同じ信号を両者が与えるので、区別できない。The write protection device is located between the controller and the disk so that the controller can control whether you are writing a file or executing a low-level format command. They cannot be distinguished because they both give the same signal that exits.
本発明の目的は、ウィルスなどの所望されない情報、データまたはプログラムが コンピュータのデータ記憶装置に書き込まれるのを防止する改良された装置と方 法を提供することである。The purpose of the present invention is to prevent unwanted information, data or programs such as viruses from Improved Apparatus and Method for Preventing Writing to Computer Data Storage It is to provide law.
発明の概要 1つの広い形では、本発明は、CPUと記憶装置のための制御器とを備えたコン ピュータの記憶装置の1以上の選択された部分へのデータの所望しないライトを 防止する装置を提供する。この装置は、ライト防止装置を備える。このライト防 止装置は、データかライトされることを意図されない、上記の記憶装置の1以上 の選択された部分のアドレスを含む記憶手段と、上記の記憶装置に対するライト コマンドのアドレスをリードするデコード手段と、このライトアドレスを上記の 選択された部分のアドレスと比較する比較器手段と、この比較器手段の出力に応 答して、ライトコマンドをディスエーブルにするディスエーブル手段とを備える 。そして、このライト防止装置が、CPUと上記の制御器との間に結合されるこ とを特徴とする。Summary of the invention In one broad form, the invention provides a computer with a CPU and a controller for storage. an unwanted write of data to one or more selected portions of the computer's storage device. Provide a device to prevent this. The device includes an anti-light device. This light protects A storage device is one or more of the above storage devices that are not intended to have data written to them. a storage means containing the address of a selected portion of and a write to said storage device; A decoding means for reading the command address and this write address as described above. comparator means for comparing with the address of the selected portion and responsive to the output of this comparator means; and disabling means for disabling the write command. . And, this write prevention device is coupled between the CPU and the above controller. It is characterized by.
また、好ましくは、上記のデコード手段は、低レベルフォーマットコマンドを検 知でき、これらのコマンドは、保護されるセクタへのライトコマンドと同様にし てストップされる。Preferably, the decoding means also detect low-level formatting commands. These commands are similar to write commands to protected sectors. will be stopped.
別の形では、本発明は、CPUと記憶装置のための制御器とを備えたコンピュー タの記憶装置の1以上の選択された部分へのデータの所望しないライトを防止す る方法を提供する。この方法は、(a)データかライトされることを意図されな い、上記の記憶装置の1以上の選択された部分を選択し、この部分のアドレスを 記憶し、(b)上記のCPUから上記の制御器へのライトコマンドのアドレスを リードし、(C)このライトアドレスを上記の前もって選択された部分のアドレ スと比較し、(d)上記の前もって選択された部分に対応するアドレスを有する ライトコマンドをディスエーブルにするステップからなり、このステップ(a) 〜(d)が、CPUと上記の制御器との間に結合される保護装置により実行され る。In another form, the invention provides a computer comprising a CPU and a controller for storage. to prevent unwanted writes of data to one or more selected portions of the data storage device. provide a method for This method: (a) data that is not intended to be written; , select one or more selected portions of the above storage device, and enter the address of this portion. (b) the address of the write command from the above CPU to the above controller; and (C) set this write address to the address of the preselected part above. (d) has an address corresponding to said preselected portion. step (a) of disabling the write command; ~(d) is performed by a protection device coupled between the CPU and the above controller. Ru.
また、好ましくは、低レベルフォーマットコマンドは、検知され、ディスエーブ ルにされる。Also preferably, low-level format commands are detected and disabled. be made into a person.
「データ」という用語は、記憶装置に電気的または磁気的なフォーマントで格納 できる情報またはプログラムをaむ。The term "data" refers to data stored in electrical or magnetic form on a storage device. Aim for information or programs that you can do.
典型的には、上記の記憶装置は、コンピュータのハードディスクであるが、レー ザディスク、フロ、ピーティスフ、RAMなどのセクターにされまたはアドレス 可能な不揮発性記憶装置であ−)でもよい。Typically, the storage device mentioned above is a computer hard disk, but The sector or address of the disk, floppy disk, ptsf, RAM, etc. Any available non-volatile storage device may be used.
上記のメモリは、ノ・−トウエア手段によりライト保護をされるので、安全保障 /ステムは、ノフトウエアによってオーツ\−ライトされず、すtjわち、たま さ41ない。The above memory is write-protected by software means, so it is secure. / The stem is not auto-written by software, and is There's no 41.
ハードウェアを用いて、記憶装置の前もって選択された部分にデータをライトす ることを物理的に防止するので、記憶装置のこれらの部分は、効果的に読出専用 メモリになり、データは読み出されるか、書き込みを許さな0゜記憶装置の前も って選択された部分において全テークかライトを防止されるので、ウィルス(よ 、その組成や演算モートに無関係に、妨げられる。なぜなら、そのようなウィル スは、記憶装置の前もって選択された部分に常駐することができなしA力1らで ある。Uses hardware to write data to a preselected portion of a storage device. These parts of the storage device are effectively read-only. It becomes a memory, and data is read or written in front of the 0° storage device. This prevents all takes or writes on the selected part, so viruses (such as , is hindered, regardless of its composition or operational mode. Because such Will The device cannot reside in a preselected portion of the storage device. be.
本発明の1つの効果は、特定のアドレスに対応する記憶装置の個々の部分力(別 々に保護されることである。したが−で、もし記憶装置が〕−−ドテイスクであ るならば、ある/リンクの個々のセクタは保護できる。論理回路(ま、ライトア ドレスをデコードし、それをライト保護をされるセクタの格納されているアドレ スと比較することにより、あるセクタにライトしようとする試みを検知する。も し「保護コされたセクタへのライトが試みられるならば、そのライトコマンドは ディスエーブルにされる。すなわち、ライトコマンドは、制御器に達するのを妨 げられ、あるいは無効にされる。しかし、もし保護されないセクタへの書込が試 みられるならば、そのライトコマンドは、そのセクタは保護されるセクタと同じ シリンダにあるかもしれないけれども、実行を許可される。One effect of the present invention is that each partial power (separate be protected by the public. However, if the storage device is individual sectors of a given/link can be protected. Logic circuit (well, writea) Decode the address and write it to the stored address of the sector that will be write protected. An attempt to write to a sector is detected by comparing it with the current value. too ``If a write to a protected sector is attempted, the write command is disabled. That is, the write command is prevented from reaching the controller. given or invalidated. However, if a write to an unprotected sector is attempted, If so, the write command indicates that the sector is the same as the protected sector. Although it may be in the cylinder, it is allowed to execute.
ウィルスプログラムは、典型的には機械のディスク駆動装置に挿入された(ウィ ルスプログラムを有する)フロ、ピディスクを用いてコンピュータのスイッチが 入れられるとき、通常は、コンピュータのハードディスクのブートセクタに移さ れる。この発明の好ましい実施例では、ブートセクタと、パーティションエリア における全セクタは、永久にライトを禁止される。すなわち、コンピュータのハ ードディスクのこれらの部分は、通常は、データまたはプログラムのそこへのラ イトを防止するように常に選択される。A virus program is typically inserted into a machine's disk drive ( computer switch using Flo, Pidisk (with Luz program) When it is installed, it is usually moved to the boot sector of the computer's hard disk. It will be done. In a preferred embodiment of the invention, the boot sector and the partition area All sectors in are permanently prohibited from writing. In other words, computer hardware These parts of the hard disk usually contain data or programs. Always selected to prevent
記憶装置の他の部分かライトを禁止されるならば、これらの部分のアドレスは、 ルックアップテーブル、すなわち、不揮発性メモリに格納できる。ライトコマン ドのアドレスは、次に、ライトコマンドが実行されるか否かを確かめるために、 ルックアップテーブルのアドレスとも比較される。If other parts of the storage device are prohibited from writing, the addresses of these parts are Lookup tables, ie, can be stored in non-volatile memory. light command The address of the command is then used to check whether the write command is executed or not. It is also compared with the address in the lookup table.
この発明のライト保護装置かCPUと制御器との間に挿入されるので、低レベル フォーマットコマンドなとの他のコマンドが実行されるのを選択的に防止できる という効果がある。Since the light protection device of this invention is inserted between the CPU and the controller, the level of You can selectively prevent format commands and other commands from being executed. There is an effect.
本発明をさらに十分に理解し実施するために、その好ましい実施例が添付の図面 を参照して説明される。For a more complete understanding and implementation of the invention, preferred embodiments thereof are shown in the accompanying drawings. explained with reference to.
図面の簡単な説明 図1は、コンピュータンステムに結合されるこの発明の1実施例のライト保護回 路を説明する回路図である。Brief description of the drawing FIG. 1 shows a write protection circuit of one embodiment of the present invention coupled to a computer system. FIG.
図2は、固定されたメモリ部分のための図1のライト保護回路の1部の回路図で ある。Figure 2 is a circuit diagram of a portion of the write protection circuit of Figure 1 for a fixed memory section. be.
図3は、選択可能なメモリ部分のための図1のライト保護回路の1部の回路図で ある。Figure 3 is a circuit diagram of a portion of the write protection circuit of Figure 1 for selectable memory portions. be.
好ましい実施例の説明 説明される実施例のライト保護回路は、メモリ装置すなわち格納装置、典型的に はハードディスクに送られる全コマンドをモニタする。これらのコマンドは、リ ード/ライトヘッドまたは池の機構を格納装置のある部分、すなわち、ハードデ ィスクのあるセクタへ動かす。特に、このライト保護装置は、ライトコマンドと フォーマットコマンドを検知する。Description of the preferred embodiment The write protection circuit of the described embodiments is implemented in a memory device or storage device, typically monitors all commands sent to the hard disk. These commands Place the read/light head or pond mechanism in the enclosure area, i.e. the hard drive. Move the disk to a certain sector. In particular, this light protection device is compatible with light commands and Detect format commands.
ライト保護装置は、これらのセクタコマンドを追跡し、ライトアドレスを、予め 選択されたアドレスおよび/またはルックアップテーブルにおけるアドレスと比 較し、ライトコマンドが許容できるかを決定する。もしライトアドレスが予め設 定されたセクタまたはルックアップテーブルにリストされたセクタに対応するな らば、ライト保護回路は、たとえば、そのコマンドが格納装置に達するのを許可 しないことにより、ライトコマンドをディスエーブルにする。低レベルフォーマ ットコマンドもディスエーブルにされる。しかし、全リードコマンドは、影響さ れない。The write protection device tracks these sector commands and sets the write address in advance. Selected address and/or address and ratio in lookup table to determine if the write command is acceptable. If the write address is correspond to a specified sector or a sector listed in the lookup table. If the write protection circuit, e.g., allows that command to reach the enclosure Disables the write command by not doing so. low level former commands are also disabled. However, all read commands are not affected. Not possible.
図面、特に図1に示されるように、ライト保護回路10は、カード上に実装でき 、CPUと、コンビ二一夕のハードディスク(または他の格納装置)の制御器と の間に接続される。カードの人力と出力とに結合されるプラグインおよび/また はビギーバ・、りの結合は、コンピュータへの早くかつ簡単な取り付けを可能に する。As shown in the drawings, particularly in FIG. 1, the write protection circuit 10 can be implemented on the card. , the CPU, and the controller for the hard disk (or other storage device) of the computer. connected between. Plugins and/or The combination of the Bigiba and the wire allows for quick and easy installation on the computer. do.
ライト保護装置は、メモリデータバスを引き出し、CPUからハードディスクの ための制御器へのコマンドをモニタする。これらのコマンドは、リード、ライト 、フォーマット、リキャリプレート(recalibrate)、ベリファイ( verify)、リセット、アイデンティファイ(identify)のコマン ドを含む。リキャリプレート、ライト、フォーマットおよびリセットのコマンド が検知される。ハードディスクの中の1セクタは、ハードディスク装置の制御器 におけるレジスタに値を書き込むことにより選択され、リード/ライトへ、ド、 トラックまたはシリンダ、および、そのシリンダ上の要求されるセクタを選択す る。The write protection device pulls out the memory data bus and removes the hard disk from the CPU. monitor commands to controllers for These commands read, write , format, recalibrate, verify ( verify), reset, and identify commands Including de. Recalibration plate, write, format and reset commands is detected. One sector in the hard disk is the controller of the hard disk device. Selected by writing a value to the register in read/write, de, Select a track or cylinder and the required sector on that cylinder. Ru.
図2にさらに詳細に示されるように、データバスにおけるコマンドは、命令デコ ーダ11により追跡され、命令デコーダ11は、ライトコマンドまたは低レベル フォーマットコマンドを検知し、適当な出方を与える。このコマンドは、また、 前もって選択された値を検知するように前もって設定されたレジスタ12〜I5 に送られる。図示される実施例では、これらの値は、ハードディスクのバーティ ンクンエリアの全セクタとブートセクタとに対応する。(パーティシコンエリア は、シリンダo1ヘッド0およびその/リンダ/ヘッド上の全セクタである。ブ ートセクタは、シリンダ0、ヘッド1、セクタlである。)レジスタ12〜15 に送られるコマンドアドレスのセクタは、前もってセットされたパーティシコン エリアまたはブートセクタを表すセクタアドレスの1つに対応するならば、AN Dゲート2またはANDゲート3の出力が高レベルであり、したがって、ORゲ ート4の出力も高レベルである。ORゲート4の出力と、命令デコーダ11から のライトコマンドとから、ANDゲート5によりAND演)Eが行われる。As shown in more detail in Figure 2, commands on the data bus are The instruction decoder 11 receives write commands or low-level commands. Detects format commands and gives appropriate output. This command also Registers 12-I5 preconfigured to detect preselected values sent to. In the illustrated example, these values represent the hard disk partition. It corresponds to all sectors of the storage area and the boot sector. (Participant Area is cylinder o1 head 0 and all sectors on that /cylinder/head. Bu The target sectors are cylinder 0, head 1, and sector l. ) registers 12-15 The sector of the command address sent to AN if it corresponds to one of the sector addresses representing the area or boot sector The output of D gate 2 or AND gate 3 is at high level, therefore the OR gate The output of port 4 is also at a high level. From the output of OR gate 4 and instruction decoder 11 AND operation)E is performed by the AND gate 5 from the write command.
ANDゲート5の出力は、インバータ9により反転され、ANDゲート6により システムライトコマンドとのAND演算が行われる。ANDゲート6の出力(H D I OW)は、記憶装置制御器に送られる。こうして、もしコマンドアドレ スが、ラッチ12〜15における前もってセットされたアドレスの1つに対応す るならば、ライトコマンドは、記憶装置制御器に達するのを妨げられる。The output of the AND gate 5 is inverted by the inverter 9 and is inverted by the AND gate 6. An AND operation with the system write command is performed. The output of AND gate 6 (H DIOW) is sent to the storage controller. Thus, if the command address corresponds to one of the preset addresses in latches 12-15. If so, the write command is prevented from reaching the storage controller.
もしA N Dゲート5の出力が高レベルになるならば、警報器8が、ブリップ フロップ7によりトリガされ、ディスクの保護エリアにライトが試みられたこと を示す。警報器8がトリガされたなら、フリップフロップ7のNQ出カは低レベ ルにラッチされ、全ライトコマンドは、ドライブすなわちセクタに無関係に、A NDゲートによりストップされる。このことは、フェールセーフとして作用し、 保護されるエリアが脅かされるときにそれ以」−の損害を防止する。If the output of the AND gate 5 becomes a high level, the alarm 8 will cause a blip. An attempt was made to write to the protected area of the disk, triggered by flop 7. shows. If alarm 8 is triggered, the NQ output of flip-flop 7 will be at a low level. All write commands are latched to the A It is stopped by the ND gate. This acts as a failsafe and Preventing further damage when the protected area is threatened.
ジャンパスイッチJ2は、ANDゲート5の入力に接続され、たとえば保護エリ アへの書込が必要なときに、ライト保護機構を効果的に短絡する。ジャンパスイ ッチJ2は、好ましくは、キーで操作できる。Jumper switch J2 is connected to the input of AND gate 5 and is connected to the input of the AND gate 5, e.g. To effectively short-circuit a write protection mechanism when a write to an address is required. Jumper Suey Switch J2 is preferably operable with a key.
ハードディスクの他のセクタがライトを禁止されるならば、そのようなセクタの ヘッドダンリンダ/セクタのアドレスは、EPROM、EEPROM、、電池で バックアップされたスタティックRAMなどの不揮発性メモリの中のルックアン プテーブルに格納でき、ジャンパスイッチJ1を介してORゲート4に接続され る。図3に示されるように、1メガバイトEEPROM160は、ライト保護を されたセクタの位置を格納するために設けられる。If other sectors of the hard disk are prohibited from writing, the The head data cylinder/sector address can be set using EPROM, EEPROM, or battery. Lookups in non-volatile memory such as backed-up static RAM can be stored in the output table and connected to OR gate 4 via jumper switch J1. Ru. As shown in Figure 3, the 1 MB EEPROM 160 has write protection. is provided to store the location of the sector that has been updated.
各コマンドアドレスは、プログラマブルロジックアレイなどの適当な比較器手段 を用いて、前もって選択されたセクタのアドレスと比較される。比較の出力は、 ツヤツバスイッチJ1を介してORゲート4の人力に送られる。したがって、も しコマンドアドレスがパーティシコンエリア、ブートセクタ、または、ルックア ップテーブル160においてリストされた前もって選択されたアドレスのいずれ かに対応するならば、ANDゲート5の出力は、高レベルであり、ANDゲート 6(7) (制御a器への)出力は、低レベルであり、したがって、CPUから のライトコマンド(IOW)は、記憶装置制御器に達するのを効果的に妨げられ る。Each command address is processed by a suitable comparator means such as a programmable logic array. is compared with the address of the previously selected sector. The output of the comparison is It is sent to the human power of OR gate 4 via gloss switch J1. Therefore, also If the command address is participant area, boot sector, or looka Any of the preselected addresses listed in the top table 160 If the output of AND gate 5 corresponds to 6 (7) The output (to controller a) is low level and therefore from the CPU write commands (IOWs) are effectively prevented from reaching the storage controller. Ru.
ANDゲート5の出力とデコーダ11のFORMAT COMMAND出力は、 ORゲートlOに接続され、ORゲート10の出力は、インバータ9と警報器8 に接続される。このようにして、制御器に接続される任意の物理的駆動装置への 任意の低レベルフォーマットコマンドがハードディスク駆動装置に達するのを妨 げられ、また、警報器8もトリガする。したがって、図示された実施例へライト 保iM 置は、低レベルフォーマットに対して保護するとともに、ライトコマン ドを許容する。The output of the AND gate 5 and the FORMAT COMMAND output of the decoder 11 are The output of the OR gate 10 is connected to the inverter 9 and the alarm 8. connected to. In this way, any physical drive connected to the controller Prevents any low-level format commands from reaching the hard drive. This also triggers the alarm 8. Therefore, reference to the illustrated embodiment The iM location protects against low-level formats and supports write commands. allow.
まとめると、図示された実施例のライト保護装置は、ハードディスク制御器とと もに、リード/ライトコマンドを並列にモニタし、通常は、全コマンドを制御器 に達することを許す。しかし、ライトコマンドが出され、かつ、リード/ライト ヘッドが限定されたセクタに位置されるとき、このライトコマンドは、制御器に 達するのを妨げられ、これにより、保護エリアへの書込を防止する。低レベルフ ォーマットコマンドは、また、ライトコマンドから別々にブロックされる。In summary, the illustrated embodiment of the write protection device is compatible with the hard disk controller. It also monitors read/write commands in parallel and typically sends all commands to the controller. allow to reach. However, if a write command is issued and the read/write When the head is located in a limited sector, this write command This prevents writing to the protected area. low level Format commands are also blocked separately from write commands.
このライト保護システムの1つの効果は、ライトコマンドの正当性を判断するの に必要な時間にオーバーへノドがないため、作動において劣化がないことである 。One effect of this light protection system is that it is difficult to judge the validity of light commands. There is no deterioration in operation because there is no overflow during the time required for .
以上の説明は、本発明の1実施例のみを説明したが、以下の請求の範囲において 定義された発明の範囲を外れることなしに、当業者にどって明らかな変形は本発 明に対しなすことができる。たとえば、このライト保護装置は、ハードディスク に特に参照して説明されたが、セクタ型のフォーマットに基づく任意の記憶シス テムに使用できる。Although the above description describes only one embodiment of the present invention, in the following claims. Variations obvious to those skilled in the art may be made to the invention without departing from the scope of the invention as defined. It can be done against the light. For example, this light protection device can described with particular reference to, but any storage system based on the sector type format Can be used for systems.
デコータ11は、また、他の選択されたコマンドがディスエーブルにされたこと を検知するように変形てきる。Decoder 11 also indicates that other selected commands have been disabled. It can be transformed to detect.
国際調査報告 −N11111白け−1力nNaPCTIAUG2100594 国際調査報告 1−ion″1°pP″″′N″Per/AU?UOO5N 国際調査報告 −〇io++al*ppl+cs+wmN。International investigation report - N11111 White - 1 force nNaPCTIAUG2100594 International Search Report 1-ion″1°pP″″’N″Per/AU? UOO5N International search report -〇io++al*ppl+cs+wmN.
PC′rl^υ12/1111594 丁’hisAnnexliststheknown”A”publicatio nlevelpalenlfamilymembersre撃≠狽奄獅■狽庶R e、paterr+documentscitedintheaboVe−me nllonedir+lffn1lionll蹴hreport、The^u+ +raliinPa狽■獅狽nrncen+nnowayltablefort hese pan+culars which are merely giv en (orthepurposeor+nfor高≠盾盾■ Form PCT/Is入72101pm−Lmm+車y 艙耐絹1u+y 1 9921 eWffMPC′rl^υ12/1111594 Ding’his Annexliststheknown”A”publication nlevelpalenlfamilymembersre attack≠Kazumashi■KoshijoR e,paterr+documentscitedintheaboVe-me nllonedir+lffn1lionllkihreport, The^u+ +ralinPa狽■獍狽nrncen+nnowaytablefort hese pan+curars which are merely giv en (orthepurposeor+nfor high≠shield■ Form PCT/Is included 72101pm-Lmm+car y boat-resistant silk 1u+y 1 9921 eWffM
Claims (14)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AUPK929791 | 1991-11-05 | ||
AU9297 | 1991-11-05 | ||
PCT/AU1992/000594 WO1993009495A1 (en) | 1991-11-05 | 1992-11-05 | Computer memory protection |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07500935A true JPH07500935A (en) | 1995-01-26 |
Family
ID=3775801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5508045A Pending JPH07500935A (en) | 1991-11-05 | 1992-11-05 | computer memory protection |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP0614553A4 (en) |
JP (1) | JPH07500935A (en) |
CA (1) | CA2123001A1 (en) |
WO (1) | WO1993009495A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003527653A (en) * | 1999-06-25 | 2003-09-16 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | Data processing devices and methods |
US7165137B2 (en) | 2001-08-06 | 2007-01-16 | Sandisk Corporation | System and method for booting from a non-volatile application and file storage device |
US7310726B2 (en) | 2002-10-02 | 2007-12-18 | Sandisk Corporation | Booting from non-linear memory |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5483649A (en) * | 1994-07-01 | 1996-01-09 | Ybm Technologies, Inc. | Personal computer security system |
GB9605338D0 (en) | 1996-03-13 | 1996-05-15 | Arendee Ltd | Improvements in or relating to computer systems |
GB2367386A (en) * | 2000-05-11 | 2002-04-03 | Time Computers Ltd | Security system for a hard disk |
US6629184B1 (en) | 2000-05-18 | 2003-09-30 | Igt | Method and apparatus for inhibiting a selected IDE command |
US6738879B2 (en) | 2000-05-22 | 2004-05-18 | Seagate Technology Llc | Advanced technology attachment compatible disc drive write protection scheme |
US6813682B2 (en) | 2000-09-29 | 2004-11-02 | Steven Bress | Write protection for computer long-term memory devices |
KR100880185B1 (en) | 2001-06-29 | 2009-01-28 | 시큐어 시스템스 리미티드 | Security system and method for computers |
DE10239975A1 (en) * | 2002-07-09 | 2004-01-22 | Pütter, Paul Stefan, Dr. | Fixed disk controller for a personal computer partitions a fixed disk into isolated areas, each assigned to a 'sub-personal computer' and fitted with its own operating system, programs and data |
US7072211B2 (en) * | 2004-05-19 | 2006-07-04 | L-3 Integrated Systems Company | Systems and methods for write protection of non-volatile memory devices |
DE102005043043A1 (en) * | 2005-09-09 | 2007-03-22 | Fujitsu Siemens Computers Gmbh | A computer having at least one removable storage media attachment and a method for starting and operating a removable media computer |
WO2007104092A1 (en) * | 2006-03-15 | 2007-09-20 | Stargames Corporation Pty Limited | A method and arrangement for providing write protection for a storage device |
EP1926037A1 (en) * | 2006-11-27 | 2008-05-28 | Research In Motion Limited | System and Method for Controlling Access to a Memory Device of an Electronic Device |
US7730253B2 (en) * | 2006-11-27 | 2010-06-01 | Research In Motion Limited | System and method for controlling access to a memory device of an electronic device |
US8090904B2 (en) | 2008-02-01 | 2012-01-03 | Cru Acquisition Group, Llc | Reduced hard-drive-capacity detection device |
CN101996671B (en) * | 2010-11-25 | 2013-09-04 | 研祥智能科技股份有限公司 | Disc protection method, apparatus and device |
CN112148201A (en) * | 2019-06-26 | 2020-12-29 | 龙芯中科技术有限公司 | Data writing method, device and storage medium |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2222899B (en) * | 1988-08-31 | 1993-04-14 | Anthony Morris Rose | Securing a computer against undesired write operations or from a mass storage device |
DE3901457A1 (en) * | 1989-01-19 | 1990-08-02 | Strahlen Umweltforsch Gmbh | METHOD FOR ADDRESS AREA MONITORING IN REAL-TIME DATA PROCESSING DEVICES |
EP0470163A1 (en) * | 1989-04-28 | 1992-02-12 | COWSLEY, Christopher William | Improved security for machine-writeable data storage systems |
GB9003890D0 (en) * | 1990-02-21 | 1990-04-18 | Rodime Plc | Method and apparatus for controlling access to and corruption of information in computer systems |
-
1992
- 1992-11-05 EP EP19920923327 patent/EP0614553A4/en not_active Withdrawn
- 1992-11-05 WO PCT/AU1992/000594 patent/WO1993009495A1/en not_active Application Discontinuation
- 1992-11-05 JP JP5508045A patent/JPH07500935A/en active Pending
- 1992-11-05 CA CA 2123001 patent/CA2123001A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003527653A (en) * | 1999-06-25 | 2003-09-16 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | Data processing devices and methods |
US7165137B2 (en) | 2001-08-06 | 2007-01-16 | Sandisk Corporation | System and method for booting from a non-volatile application and file storage device |
US7454557B2 (en) | 2001-08-06 | 2008-11-18 | Sandisk Corporation | System and method for booting from a non-volatile application and file storage device |
US7310726B2 (en) | 2002-10-02 | 2007-12-18 | Sandisk Corporation | Booting from non-linear memory |
Also Published As
Publication number | Publication date |
---|---|
WO1993009495A1 (en) | 1993-05-13 |
EP0614553A1 (en) | 1994-09-14 |
EP0614553A4 (en) | 1994-10-26 |
CA2123001A1 (en) | 1993-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH07500935A (en) | computer memory protection | |
JP3539907B2 (en) | Computer with bootable program | |
US5144660A (en) | Securing a computer against undesired write operations to or read operations from a mass storage device | |
TW452733B (en) | Method for preventing BIOS from viruses infection | |
JP2565629B2 (en) | Computer system having security mechanism and method of operating the system | |
CN107066311B (en) | Kernel data access control method and system | |
JP5607752B2 (en) | Method and system for protecting an operating system from unauthorized changes | |
US7636872B2 (en) | Threat event-driven backup | |
US6907524B1 (en) | Extensible firmware interface virus scan | |
JPH07117925B2 (en) | LAN station personal computer and security method | |
JPH0651859A (en) | Computer system having security mechanism | |
KR20040048664A (en) | Method for BIOS security in computer system | |
US7934076B2 (en) | System and method for limiting exposure of hardware failure information for a secured execution environment | |
KR100995146B1 (en) | System and method for handling device accesses to a memory providing increased memory access security | |
JP2011522340A (en) | Hardware data protection device | |
US20030154392A1 (en) | Secure system firmware using interrupt generation on attempts to modify shadow RAM attributes | |
US11816217B2 (en) | Decoy memory allocation | |
US20030233562A1 (en) | Data-protection circuit and method | |
GB2231418A (en) | Computer viruses | |
JP3194900B2 (en) | Memory management method for computer having hard disk drive | |
JPH0675713A (en) | Method and apparatus for controlling reading and writing hard disk of microcomputer | |
US20060080518A1 (en) | Method for securing computers from malicious code attacks | |
WO1993009498A1 (en) | Method and system protecting data in storage device against computer viruses | |
AU2923392A (en) | Computer memory protection | |
JPH10133951A (en) | Input/output controller for disk storing device and write protecting method applied to disk storage device |