WO1993019412A2 - Schaltungsanordnung zum schreibschutz für externe massenspeicher - Google Patents

Schaltungsanordnung zum schreibschutz für externe massenspeicher Download PDF

Info

Publication number
WO1993019412A2
WO1993019412A2 PCT/DE1993/000090 DE9300090W WO9319412A2 WO 1993019412 A2 WO1993019412 A2 WO 1993019412A2 DE 9300090 W DE9300090 W DE 9300090W WO 9319412 A2 WO9319412 A2 WO 9319412A2
Authority
WO
WIPO (PCT)
Prior art keywords
mass storage
control device
computer
protected
digital computer
Prior art date
Application number
PCT/DE1993/000090
Other languages
English (en)
French (fr)
Other versions
WO1993019412A3 (de
Inventor
Jozsef Bugovics
Original Assignee
Jozsef Bugovics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jozsef Bugovics filed Critical Jozsef Bugovics
Publication of WO1993019412A2 publication Critical patent/WO1993019412A2/de
Publication of WO1993019412A3 publication Critical patent/WO1993019412A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Definitions

  • the invention relates to a circuit arrangement for write protection for an external mass storage device, which is connected via a mass storage controller via a system bus to a digital computer in such a way that the control instructions from the digital computer to the mass storage device are monitored by a control device and the write instruction by the latter in the case of write protection is prevented for the addressed mass storage allocation unit.
  • Such a circuit arrangement is known from GB 2 222899 A.
  • SPARE BLADE processed by sensitive data. If this data is modified intentionally or unintentionally by unauthorized persons, it can sometimes lead to serious damage (eg if strategic decisions are made in the company based on the data). Manipulation is often discovered too late due to the size of the data. Furthermore, data can also be lost due to improper handling of the system or due to possible program errors when developing new programs. If untrained personnel unintentionally deletes an important file or a program, there is no method or method that enables data to be returned with correspondingly rational effort.
  • Solutions are known for preventing destructive and accidental damage with the aid of the manipulation measures mentioned above, such as, for example, B. Scan or Checksummer. However, these can usually only warn the operator after an infection by the virus. Many of the protection programs are only able to search for known viruses. If a virus occurs that is not known to the scanner or a similar protection program, it is simply ignored and not recognized. Checksummers and programs based on the fingerprint method can only guarantee relative security before the data or programs are modified. Since these programs themselves consist of software, they form a target for other software (e.g. the virus or a Trojan horse). It is known that "anti-software" can always be developed into software. Obviously, software protection can never offer optimal security against modification of data and programs by destructive software.
  • a method for preventing computer Viruses known from DE OS-3736760 in which a restoration after the infection is made possible by a write-once storage medium (eg optical disk) which can record the data flow on a network or a single computer.
  • This method is specifically intended to secure the system files against possible modification by a virus. This is achieved by applying the operating system once in a virus-free version to a write-once storage medium.
  • this system cannot guarantee protection against the storage of a program already infected by the virus.
  • User programs can also carry viruses. Once such an infected program has been applied to the write-once storage medium, such a virulent program can no longer be deleted from this storage medium. Therefore, this insert (plate) must then be removed from the storage medium, which is associated with not inconsiderable costs.
  • a transcript must be made on the storage medium that can only be written once in order to ensure effective security in the event of possible destruction on the unsecured storage medium. This method is therefore only suitable for temporarily backing up data on hard disks or other rewritable media. The data that lies between the last backup on the storage medium that can only be written once and a possible destruction of the data will be inevitably deleted.
  • WO 90/13084 presents a solution according to which
  • Prioritized write and read access is made possible on rewritable storage media (such as hard disks).
  • rewritable storage media such as hard disks.
  • users are classified by assigning different passwords, and depending on their rights, they can read files and programs.
  • a priority person informs the file write protection system of who can read which files and can make any modifications to the protected files at the time of the system start.
  • the password is not directly in the Device entered, but read from the keyboard by a central MP through a TSR program and forwarded in the form of a code to the file protection system.
  • This method has the disadvantage that it is for systems that
  • the device according to GB 2222899 A represents a write protection of arbitrary tracks on hard disks, areas being able to be entered into the system with the aid of passwords. 165
  • the passwords are entered using the normal keyboard and processed by the central processor of the computer and then sent to the protection system.
  • the protection system is positioned between the mass storage controller and the mass storage.
  • the disadvantage of the device according to GB 2222899 A is that the possibility of using such a protective system is narrowly limited by the arrangement of the device. Most operating systems work in a sector-oriented manner, so there is only the possibility of
  • the passwords are stored in an EPROM which cannot be read by the computer. If you want to enter a password, you can use a master password or you can change your password by entering an already known password. If you have all the passwords
  • the virus 205 is forwarded to the control unit in the computer. At this moment the virus can bind itself into the river and record all existing passwords and then independently change a password or simply use it in its existing form. So the virus doesn't have to
  • 215 is in supposed security. He copies more and uses third-party software without checking it.
  • the method known from GB 2231 418 A is limited to the protection of the boot sector and the partition table. For this reason, the first cylinder of a mass 220 memory is protected as standard and the system files are moved there.
  • the protection unit is located between the mass storage controller and the mass storage.
  • 225 can be programmed flexibly. To make a change, the computer must be opened and a switch or jumper must be operated in order to ensure that the areas that are protected are rewritten. This arrangement is not freely programmable by the computer, it is only for a fixed use
  • a virulent software can be installed, only it must not infect the boot and partition sector. Furthermore, the entire system is located between the mass storage controller and the mass storage device, which leads to the above-mentioned disadvantages according to GB 2222899 A.
  • a card is known from the magazine PC-Praxis 6/91, pages 104 to 105 ("thunder byte"), which permits continuous write protection of areas on the hard disk.
  • the card is designed for use in systems with MFM / RLL hard drives for IBM PCs and compatible computers.
  • a short plug-in card is "looped" into the 34-pin connecting line of the hard disk (s). This means that the control cable is interrupted and the information must be
  • the "Thunderbyte card” tries a virus 270 through virus-specific actions in system areas. It tries to distinguish whether a program is "good” or "bad", ie it could be a virus. This is done through software monitoring of system areas and interrupt vectors. However, some viruses are now
  • the fundamental problem is the method used to identify a program as "good” or “bad” based on its actions.
  • the object of the invention is to create a circuit arrangement with which an infection of a computer system by computer viruses can be ruled out and thus the spread
  • the advantages of the invention are that protection against destructive operators, computer viruses or Trojan horses and against program errors which result in data loss can be generated in a computer system with a rewritable mass storage device.
  • a protection system can be used for several controller types, because the interface on the mass storage controller is standardized and so the individual protocols of the various recordings
  • BIOS extension ROM e.g., BIOS ROM
  • no program e.g. computer virus
  • a program computer virus or Trojan horse
  • FIG. 1 for write protection for an external mass storage device is shown for clarification on a computer of the IBM AT TYPE. However, it should be emphasized that this circuit arrangement also applies to others
  • the system consists of a hardware in the form of a microcontroller system 1; 2; 3; 4; 5; 6; 7; 8 (hereinafter referred to 1 to 8) and an administration software that runs on the IBM PC.
  • This management software is only activated when a control device 1;
  • the control device consists of
  • a microcontroller system 1 to 8 which consists of a communication unit 1 to the PC, the SRAMs (CMOS) 2, which are buffered by the battery 3, an activation unit 4 and the internal ROM 5, on which firmware is stored is from the internal CPU 6, from a BIOS extension
  • 360 tion ROM 7 for the IBM AT from the gate 8 and from the connections address bus a, data bus b, signal bus c with the IOW line d C belongs by default to the signal bus c, the system bus a; b; c; d form the entirety of all signal lines (a; b; c; d)]).
  • the control device is located between the IBM AT bus system (all lines on the PC bus consist of: address bus a; data bus b; signal bus c and IOW line d) and the mass storage controller 9 of the storage medium (e.g. B. hard drive, optical drive, holographic
  • All lines of the IBM address a, data b and signal bus c are transferred without interruption to the mass storage controller 9 except for the IOW signal d of the IBM PC signal bus (or similar signals which are on the system bus a; b; c ; d provide information about a write operation to I / O addresses)
  • the microcontroller system 1 to 8 can deactivate the IOW line d if necessary, even if it is active on the PC bus.
  • the task of the communication unit 1 is to transmit all commands and commands that are sent to the mass storage controller 9 via the bus.
  • 385 system can be sent, recorded and, when commands such as sector write or format are activated, the corresponding commands sent to the internal CPU 6 in order to initiate a check of the area to be written. Is the area in the internal SRAM 2 identified as protected
  • 395 areas to be protected are included in the list of areas to be protected in the SRAMs 2. Furthermore, each protected area is given a special identifier in SRAM 2, which contains information about the write authorization of these areas. Using this identifier, these areas are allowed
  • the identification consists of an identification code and an identification action by the privileged operator.
  • the identification code is sent directly to the control device via the PC
  • the processing unit (CPU) 6 can be a microprocessor
  • This ROM 5 contains the programs required for communication with the PC as well as the routines for checking and updating the protected areas. If the control device (e.g. in a mass storage controller 9) is
  • BIOS expansion ROM 7 becomes active as soon as the computer is switched on or a warm start has been carried out.
  • the programs in the BIOS expansion ROM 7 are first executed by the CPU.
  • the initial state of the control unit is transferred in the BIOS expansion ROM 7.
  • BIOS expansion ROM 7 In the BIOS expansion ROM 7, booting from an external storage medium is also optimally prohibited. Furthermore, the program in the BIOS expansion ROM 7 checks whether changes to the entries in the system files and the entries in the FAT (file allocations 445 table). If this is not the case, the system is started. Otherwise, the defective areas are restored on the basis of the stored backup copies of the FAT in the mass storage area marked as read-only and a warning message is issued
  • the activation unit 4 gives the internal CPU 6 a signal when write access to the control device is permitted. The operator must perform a clear action that cannot be reproduced by software. This can happen after that
  • a management program on the PC sends a command sequence to the communication unit 1 of the control device and informs the user that new sectors to be protected are to be entered. If the control unit has received this command, the internal CPU 6 asks
  • the activation unit 4 can send a unique identification code via the keyboard input 11, which is issued by the central CPU of the file processing system (e.g. IBM PC)
  • the file processing system e.g. IBM PC
  • the keyboard is redirected to the control device in terms of hardware, and from there a connection continues to the keyboard input of the original IBM PC, ATs, PS / 2 model or similar products.
  • the administration program is executed in the computer's memory with the help of a system start.
  • the administration program is located in front of the system in the computer and allows protection and deprotection of sector areas of the mass storage medium.
  • the administration program is not active during the normal functioning of the control device.
  • the control device works without a program in the RAM of the central CPU of the IBM PC.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft eine Schaltungsanordnung zum Schreibschutz für externe Massenspeicher. Die Aufgabe besteht darin, eine ungewollte Modifikation von Daten und Programmen durch destruktive Software oder falsche Bedienung des Rechners zu verhindern und so eine Infektion durch Computerviren zu unterbinden. Erfindungsgemäß wird die Aufgabe dadurch gelöst, daß Zuordnungseinheiten des Massenspeichers vor Schreib- und Formatieroperationen mit Hilfe einer Kontrolleinrichtung geschützt werden können. Die Kontrolleinrichtung erlaubt ein Beschreiben der geschützten Zuordnungseinheiten erst, wenn sich ein Bediener durch eine nutzerspezifische Handlung, die von keinem Program erzeugt werden kann, identifiziert hat. Desweiteren können die Schutzbedingungen für die einzelnen Zuordnungseinheiten flexibel geändert werden.

Description

Schaltungsanordriung sυ.π Schrei schü z für externe Hassen- sυeicher
Die Erfindung betrifft eine Schaltungsanordnung zum Schreibschutz für einen externen Massenspeicher, der über einen Massenspeichercontroller über einen Systembus mit einem Digitalrechner in der Weise verbunden ist, daß die Steueranweisungen vom Digitalrechner an den Massenspei¬ cher von einer Kontrolleinrichtung überwacht werden und die Schreibanweisung von dieser bei Schreibschutz für die angesprochene Massenspeicherzuordnungseinheit unterbunden wird.
Eine solche Schaltungsanordnung ist aus GB 2 222899 A be¬ kannt.
Die Anzahl der bekannten Computerviren nimmt stetig zu, ein Ende dieser Entwicklung ist nicht abzusehen. Die Viren werden immer raffinierter und für den einfachen Nutzer immer gefährlicher. Konnte man am Anfang Computer¬ viren noch mit Hilfe von einfachen Scancodes identifi¬ zieren, so kann heute bei Viren eine eindeutige Tendenz zur Selbstmodifikation und Codierung festgestellt werden. Parallel zu dieser Entwicklung werden immer mehr Daten auf Rechnern verarbeitet und die Anzahl der Rechner, die in Netzwerke eingebunden sind, nimmt auch immer mehr zu. Das Risiko, daß das eigene System von einem Computervirus befallen wird, steigt damit stetig an.
Weiterhin hat sich durch die zunehmende Vernetzung der Rechner eine neue Sicherheitslücke aufgetan, so versuchen Hacker mit Hilfe von Trojanischen Pferden die Systemherr¬ schaft über ganze Rechnernetze zu erlangen, indem sie spezifische Systemdateien modifizieren.
In vielen Behörden und Unternehmen werden große Mengen
ERSATZBLÄΓT, von sensiblen Daten verarbeitet. Wenn diese Daten von unbe¬ rechtigten Personen absichtlich oder unabsichtlich modifi¬ ziert werden, kann es teilweise zu schwerwiegenden Schäden kommen (z. B. wenn anhand der Daten strategische Entschei¬ dungen in den Unternehmen gef llt werden) . Oft wird wegen der Größe der Datenmengen eine Manipulation erst zu spät entdeckt. Desweiteren kann auch ein Datenverlust durch unsachgemäße Handhabung des Systems erfolgen oder durch eventuelle Pro¬ grammfehler bei der Neuentwicklung von Programmen. Wenn un¬ geschultes Personal unbeabsichtigt eine wichtige Datei oder ein Programm löscht, so gibt es kein Verfahren oder keine Methode die mit entsprechend rationellem Aufwand eine Da- tenrückführung ermöglicht.
Zur Verhinderung von destruktiven und zufälligen Schäden mit Hilfe der oben genannten Manipulationsmaßnahmen sind Lösungen bekannt, wie z. B. Scannen oder Checksummer. Diese können jedoch den Bediener meist erst nach einem Be- fall durch den Virus warnen. Viele der Schutzprogramme sind nur in der Lage, nach schon bekannten Viren zu suchen. Tritt ein Virus auf, der dem Scanner oder einem ähnlichen Schutz¬ programm nicht bekannt ist, so wird dieser einfach igno¬ riert und nicht erkannt. Durch Checksummer und Programme, die auf der Finger bdruckmethode basieren, kann auch nur eine relative Sicherheit vor der Modifikation der Daten oder Programme gewährleistet werden. Da diese Programme selbst aus Software bestehen, bilden sie für eine andere Software (z. B. den Virus oder ein Trojanisches Pferd) eine Angriffsfläche. Es ist bekannt, daß man zu einer Software immer eine "Antisoftware" entwickeln kann. Offensichtlich kann ein Softwareschutz niemals eine optimale Sicherheit gegen eine Modifikation von Daten und Programmen durch de¬ struktive Software bieten.
Weiterhin ist ein Verfahren zur Verhinderung von Computer- viren nach DE OS-3736760 bekannt, in dem durch ein einmalig beschreibbares Speichermedium ( z. B. optische Platte ) , welches auf einem Netzwerk oder einem Einzelrechner den Da¬ tenfluß aufzeichnen kann, eine Restaurierung nach der In- fektion ermöglicht wird. Speziell ist dieses Verfahren zur Sicherstellung der Systemdateien vor eventueller Modifika¬ tion durch einen Virus gedacht. Dies wird erreicht, indem das Betriebssystem einmal in einer virenfreien Version auf ein nur einmal beschreibbares Speichermedium aufgebracht wird.
Der Nachteil dieses Verfahrens besteht darin, daß sich eine Realisierung für Einzelrechner und kleinere Rechnernetze als zu unökonomisch gestaltet. Weiterhin ist dieses Ver¬ fahren nicht für Betriebssysteme anwendbar, die Teile ihres eigenen Systems selbst modifizieren (z. B. unter DOS 5.0 das SETVER Kommando).
Desweiteren kann dieses System keinen Schutz vor der Ab¬ speicherung eines schon von dem Virus infizierten Program- mes gewährleisten. Auch Anwenderprogramme können Träger von Viren sein. Wenn ein solches infiziertes Programm' einmal auf das nur einmal beschreibbare Speichermedium aufgebracht wurde, kann ein solches virulentes Programm von diesem Speichermedium auch nicht mehr heruntergelöscht werden. Des¬ halb muß dann dieser Einsatz (Platte) aus dem Speichermedi- um entfernt werden, dies ist mit nicht unerheblichen Kosten verbunden. Sollten ständig veränderliche Datenmengen auf dem Rechnernetz oder Einzelrechner vorhanden sein, so muß bei jeder Modifikation dieser Daten eine Mitschrift auf das nur einmal beschreibbare Speichermedium getätigt werden, um eine effektive Sicherheit bei einer möglichen Zerstörung auf dem nicht gesicherten Speichermedium zu gewährleisten. Deshalb ist dieses Verfahren nur zum zeitweiligen Backup von Daten auf Festplatten oder anderen wiederbeschreibbaren Medien geeignet. Die Daten, die zwischen der letzten Si- cherung auf dem nur einmal beschreibbaren Speichermedium und einer eventuellen Vernichtung der Daten liegen, werden unweigerlich gelöscht.
Desweiteren existiert ein Verfahren zum Diagnostizieren einer von Computerviren befallenen Datenverarbeitungsanlage
105 nach EP 0304 033 A2, wonach Computerviren in einem Datenverarbeitungssystem durch Starten eines bekannten Wirtsprogrammes und der eventuellen Modifikation an diesem Wirtsprogramm erkannt werden sollen. Mit diesem Verfahren können Computerviren erst nach dem Befall eines Systems
110 erkannt werden. Desweiteren erhebt diese Methode keinen An¬ spruch auf einen Schutz im herkömmlichen Sinne. Sie kann nur die Information vermitteln, ob eventuell ein Computer¬ virus aktiv ist. Dieses Verfahren ist zur Aufspürung von Trojanischen Pferden oder destruktiven Bedienern ungeeig-
115 net und funktioniert bei Computerviren nur dann, wenn diese ausführbare Dateien befallen. Außerdem bietet dieses Ver¬ fahren keine Möglichkeit, den Bediener vor eventuellen lo¬ gischen Bomben oder Trojanern zu warnen.
In der WO 90/13084 wird eine Lösung dargestellt, nach der
120 auf wiederbeschreibbare Speichermedien (wie z. B. Fest¬ platten) ein priorisierter Schreib- und Lesezugriff ermög¬ licht wird. In diesem System erfolgt durch die Vergabe von verschiedenen Paßwörtern eine Einstufung der Nutzer, und je nach ihren Rechten können sie Dateien und Programme le-
125 sen oder schreiben. Wer welche Dateien lesen darf und eventuelle Modifikationen an den geschützten Dateien voll¬ führen kann, wird durch eine priorisierte Person ( Super User) zum Zeitpunkt des Systemstartes an das Dateischreib¬ schutzsystem mitgeteilt. Der Super User hat mit Hilfe ei-
130 nes im Regelfall nur ihm bekannten Paßwortes die Möglich¬ keit, den geschützten Dateien und Programmen verschiedene Lese- und Schreibprioritäten für die einzelnen Bediener zuzuordnen. Durch einen komplizierten Mechanismus werden dann die Daten vor einem unberechtigten Schreib- oder Le-
135 sezugriff geschützt. Das Paßwort wird nicht direkt in die Einrichtung eingegeben, sondern durch einen zentralen MP durch ein TSR Programm von der Tastatur gelesen und in Form eines Codes an das Dateischutzsystem weitergeleitet. Dieses Verfahren hat den Nachteil, daß es für Systeme, die
140 ihre Fileoperationen nicht auf Fileebene tätigen (sondern z. B. auf Sektorbasis, also die einzelnen Teile der Da¬ teien nicht hintereinander geschrieben werden) nur sehr aufwendig realisierbar ist. Desweiteren haben Computer¬ viren die Möglichkeit, durch Mitschneiden der Operation
145 auf dem Datenbus (Modifizieren des TSR Programmes oder andere Methoden) bestimmte Paßwörter für Schreib- und Le¬ seprioritäten dennoch zu erlangen und so den gesamten Schutzmechanismus zu umgehen. Der Bediener kann nicht eindeutig identifiziert werden. So können Daten von privi-
150 legierten Bedienern trotzdem gelöscht werden. Bei der Rea¬ lisierung eines solchen Systems auf mittleren Computer¬ systemen und Personalcomputern (IBM PCs, ATs, PS/2, R 6000, R xxxx)wäre der Aufwand nicht vertretbar, da ein solches Zusatzsystem bisweilen mehr kosten würde als der ganze
155 Rechner. Ein solches, in der Patentschrift erläutertes Sys¬ tem, ist nur in Großrechenanlagen mit Betriebssystemen wie VMS oder UNIX realisierbar. Bei Kleinrechnern und Einzel¬ rechnern des Typs IBM PC, AT, PS/2, R 6000, R xxxx (Perso¬ nalcomputer oder verwandten Typen) ist eine Realisierung
160 unökonomisch.
Die Vorrichtung nach GB 2222899 A stellt einen Schreib¬ schutz von beliebigen Tracks auf Festplatten dar, wobei unter Zuhilfenahme von Paßwörtern Bereiche in das Sys¬ tem eingetragen werden können. 165 Die Paßwörter werden durch die normale Tastatur eingegeben und vom zentralen Prozessor des Rechners verarbeitet und dann an das Schutzsystem gesandt. Das Schutzsystem ist zwischen dem Massenspeichercontroller und dem Massenspei¬ cher positioniert. 170 Der Nachteil der Vorrichtung nach GB 2222899 A besteht da¬ rin, daß die Möglichkeit des Einsatzes eines solchen Schutz¬ systems eng durch die Anordnung der Vorrichtung begrenzt wird. Die meisten Betriebssysteme arbeiten sektororientiert, so ergibt sich nur die Möglichkeit, ganze logische Laufwer-
175 ke zu schützen. Mit dieser Lösung ist es nicht möglich, Fest¬ platten des Typs SCSI, IDE zu schützen, auch nicht MFM, SCSI, IDE-Festplatten in gecashter Form. Alle Systeme, die ihre Kontrolltätigkeit zwischen dem Massenspeichercontroller und dem Massenspeicher angesiedelt haben leiden unter demselben
180 Nachteil, sie müssen, um überhaupt funktionsfähig zu sein, für alle Aufzeichnungsverfahren (SCSI, MFM, RLL, IDE) geson¬ dert entwickelt und produziert werden. Diese Anordnung ver¬ sagt auch bei einem Schreibcash auf dem entsprechenden Mas¬ senspeichercontroller.
185 Dieses System ist mangels fehlender Unterscheidung, ob ein Mensch oder ein Programm auf das System zugreift, leicht um¬ gehbar.
Eine Handlung des Nutzers ist durch ein Paßwort nicht ein¬ deutig identifiziert, wie im folgenden bewiesen wird:
190 In der Vorrichtung nach GB 2222899 A werden die Paßwörter in einem EPROM abgelegt, welcher nicht vom Computer lesbar ist. Wenn man ein Paßwort eintragen möchte, dann nutzt man ein Masterpaßwort oder man ändert sein Paßwort, indem man ein schon bekanntes Paßwort eingibt. Wenn man alle Paßwörter
195 vergessen hat, dann werden die Paßwörter durch einen Jumper gelöscht, den man aber nur nach dem Öffnen des Rechners be¬ tätigen kann.
Damit ist einzig und allein sichergestellt, daß ein Virus nicht alle Paßwörter löschen kann und so Zugang zum System 200 bekommt. Der Virus kann aber vorhandene Paßwörter ohne Pro¬ bleme verwenden und auch umschreiben, denn der Virus hat die Möglichkeit, sich Zugang zu den bestehenden Paßwörtern zu verschaffen, da die Eingabe der Paßwörter über die Rech¬ nertastatur erfolgt und dann über den zentralen Prozessor
205 im Rechner an die Kontrolleinheit weitergeleitet wird. In diesem Augenblick kann sich der Virus in den Fluß einbinden und alle bestehenden Paßwörter mit aufzeichnen und dann selbständig ein Paßwort ändern oder es einfach in seiner be¬ stehenden Form verwenden. Der Virus muß also gar nicht die
210 Paßwörter im System ändern, es reicht, wenn er sie bei der Eingabe des Bedieners abfängt und speichert, um sie dann selbst zu benutzen. Der Bediener wird nicht vermuten, daß sich in seinem als sicher geltenden Bereich ein Virus ein¬ genistet hat, und er ändert seine Verhaltensweise, weil er
215 sich in einer vermeintlichen Sicherheit befindet. Er kopiert mehr und benutzt eher fremde Software, ohne sie zu prüfen.
Das aus der GB 2231 418 A bekannte Verfahren beschränkt sich auf den Schutz des Bootsektors und der Partitionstabelle. Deshalb wird standardmäßig der erste Zylinder eines Massen- 220 Speichers geschützt und die Systemdateien werden dahin ver¬ legt. Die Schutzeinheit befindet sich zwischen dem Massen¬ speichercontroller und dem Massenspeicher.
Der Nachteil des Verfahrens besteht darin, daß es nicht in der Lage ist, variable Bereiche zu schützen. Es kann nicht
225 flexibel programmiert werden. Für eine Änderung muß der Rechner geöffnet werden und ein Schalter oder Jumper betä¬ tigt werden, um ein Umschreiben der Bereiche zu gewährleis¬ ten, die geschützt sind. Diese Anordnung ist nicht vom Rech¬ ner frei programmierbar, sie ist nur für einen festen Be-
230 reich geschaffen, da sich Computerviren immer seltener auf Boot- und Partitionssektoren verbreiten und vorrangig aus¬ führbare Programme auf der Festplatte infizieren. Das System ist nicht in der Lage, eine solche Infektion zu unterbinden, weil es nur die beiden Systembereiche zu schützen versucht.
235 Auf einem Rechner können auch mehrere Bootsektoren und Par- titionstabellen vorhanden sein. Diesem Problem wird die in der Patentschrift beschriebene Lösung nicht gerecht, weil hier nur von einem Partitionsrecord und einem Bootsektor ge¬ sprochen wird (Anspruch 1). Desweiteren gibt es Betriebs-
240 Systeme und Bootweichen, die unbedingt diesen Sektor schrei¬ ben müssen, um ein Umbooten des Systems zu ermöglichen. Da¬ zu müßte man bei jeder Operation den Rechner öffnen, ein Umbooten starten und dann den Rechner wieder schließen, um den Boot- oder Partitionsbereich freizuschalten. Dennoch
245 kann eine virulente Software installiert werden, sie darf nur den Boot- und Partitionssektor nicht infizieren. Weiter¬ hin befindet sich das gesamte System zwischen dem Massen¬ speichercontroller und dem Massenspeicher, was zu den oben genannten Nachteilen nach GB 2222899 A führt.
250 Aus der Zeitschrift PC-Praxis 6/91, Seite 104 bis 105, ist eine Karte bekannt ("Thunderbyte"), die einen zusammenhän¬ genden Schreibschutz von Bereichen auf der Festplatte er¬ laubt. Die Karte ist für den Einsatz in Systemen mit MFM/ RLL-Festplatten für IBM-PC und kompatible Rechner konzi-
255 piert und soll sowohl unter MS-DOS als auch unter Novell lau fähig sein.
Dabei wird in die 34polige Anschlußleitung der Festplatte (n) eine kurze Steckkarte "eingeschleift". Das heißt, das Steu¬ erkabel wird unterbrochen und die Informationen müssen zu-
260 nächst den Weg über die Steckkarte nehmen. Auf dieser Kar¬ te befinden sich ein EPR0M sowie diverse Logikgatter und PALs. Diese können verhindern, daß ein schreibender Zugriff auf die angeschlossene (n) Festplatte (n) erfolgt. Die "Thunderbyte-Karte" kann, nur die gesamte Festplatte aus-
265 oder anschalten. Dies kann nur über einen auf der Karte befindlichen DIP Schalter geschehen, wobei dieser nur be¬ tätigt werden kann, wenn der Rechner aufgeschraubt wird. Desweiteren ist die Funktion der Karte nicht betriebssystem¬ unabhängig. Die "Thunderbyte-Karte" versucht, einen Virus 270 durch virenspezifische Handlungen in Systembereichen zu er¬ kennen. Sie versucht zu unterscheiden, ob ein Programm "gut" oder "böse" ist, also ein Virus sein könnte. Dies geschieht durch die softwaremäßige Überwachung von Systembereichen und Interruptvektoren. Mittlerweile sind jedoch einige Viren be-
275 kannt, die die "Thunderbyte-Karte" und Karten, die nach ei¬ nem solchen Verfahren arbeiten ohne Probleme umgehen können. Das grundlegende Problem besteht in dem angewandten Verfah¬ ren, ein Programm anhand seiner Handlungen als "gut" oder "böse" zu identifizieren.
280 Um die oben genannten Nachteile des Standes der Technik zur Verhinderung der Verbreitung der Computerviren abzustellen, ist es Aufgabe der Erfindung, eine Schaltungsanordnung zu schaffen mit der eine Infektion eines Rechnersystems durch Computerviren auszuschließen ist und damit die Verbreitung
285 von Computerviren verhindert wird, sowie eine bedienerfreund¬ liche und preiswerte Lösung zu finden, die betriebssystem¬ unabhängig einsatzfähig ist, wobei alle Komponenten des Rechners genutzt werden und kein Arbeitsspeicher oder Re¬ chenzeit des Digitalrechners gebraucht wird und die Schal-
290 tungsanordnung auch nicht gezielt durch Computerviren umgeh¬ bar ist.
Erfindungsgemäß wird die Aufgabe durch die im Patentan¬ spruch 1 angegebenen Merkmale gelöst. Bevorzugte Weiterbil¬ dungen der Erfindung ergeben sich aus den Unteransprüchen.
295 Die Vorteile der Erfindung bestehen darin, daß man in einem Computersystem mit einem wiederbeschreibbaren Massenspeicher einen Schutz gegen destruktive Bediener, Computerviren oder Trojanische Pferde sowie gegen Programmfehler, die Datenver¬ lust nach sich ziehen, erzeugen kann. Durch den Schutz von
300 einzelnen Sektoren auf Massenspeichermedien, die zu Daten oder Programmen gehören und durch den Schutz von bestimmten Systembereichen (z. B. Bootsektor, Partitionsektor) ist den Computerviren die Infektionsgrundlage genommen. Desweiteren wird so ein betriebssystemunabhängiger Schutz erreicht, der 305 sehr preiswert realisierbar ist. Die Ressourcen des Rechners werden nicht belastet, die Kontrolleinrichtung benötigt kei¬ nen Hauptspeicher des Rechners und keine Rechenzeit. Beson¬ ders geachtet wurde auf die Benutzerfreundlichkeit des Sys¬ tems, so muß der Bediener keine Entscheidungen fällen, nach-
310 dem er in seinem System alle ausführbaren Dateien schreibge¬ schützt hat. Durch die Anordnung des Systems kann für mehre¬ re Controllertypen ein Schutzsystem verwandt werden, weil die Schnittstelle am Massenspeichercontroller genormt ist und so den einzelnen Protokollen der verschiedenen Aufzeich-
315 nungsverfahren keine Beachtung geschenkt werden muß. Deswei¬ teren sind auch Systeme, die Massenspeichercontroller mit Cash besitzen ohne Datenverlust schützbar.
Sollten dennoch die Datenstrukturen auf einer Festplatte zer¬ stört werden, so können diese als geschützt gekennzeichneten
320 Strukturen ohne erheblichen Aufwand durch ein Programm im BIOS-Erweiterungs-ROM wieder rekonstruiert werden. Außerdem kann kein Programm (z. B. Computervirus) eine Änderung an als geschützt markierten Bereichen vornehmen, da der Versuch eines Programmes (Computervirus oder Trojaner), Änderungen
325 an den Einträgen in der Kontrolleinrichtung vorzunehmen, ein¬ deutig als illegal klassifiziert wird. Der Bediener muß sich durch die benutzerspezifische Handlung erst identifizieren bevor der Zugriff auf priorisierte Daten im Schutzsystem er¬ folgen kann. Desweiteren muß bei der technischen Realisierung
330 dieser Lösung kein Element der bestehenden Hardware des Rech¬ ners verworfen werden.
Deshalb ist eine ökonomische Lösung auch auf Kleinrechnersys¬ temen und Personalcomputern möglich. Die Erfindung wird nachstehend anhand der Figur 1 erläutert.
335 zur Zeit sind die meisten Computerviren auf PC Rechnern zu finden, hier ist der Bedarf nach einem Schutzsystem also am akutesten. Im folgenden ist unter einem Sektor immer die kleinste Zu- Ordnungseinheit des entsprechenden Massenspeichers zu ver-
340 stehen, auch wenn diese anders genannt wird.
Die in Figur 1 dargestellte Schaltungsanordnung zum Schreib¬ schutz für einen externen Massenspeicher wird zur Verdeut¬ lichung auf einem Rechner vom TYP IBM AT gezeigt. Es sei je¬ doch betont, daß diese Schaltungsanordnung auch auf anderen
345 Rechnern anwendwar ist. Das System besteht aus einer Hardwa¬ re in Form eines Mikrocontrollersystems 1; 2; 3; 4; 5; 6; 7; 8 (nachstehend 1 bis 8 ausgewiesen) und einer Verwaltungs¬ software, die auf dem IBM PC läuft. Diese Verwaltungssoftwa¬ re wird nur dann aktiviert, wenn einer Kontrolleinrichtung 1;
350 2; 3; 4; 5; 6; 7; 8; 10; 11 Änderungen bezüglich der ge¬ schützten Bereiche auf dem Datenträger mitgeteilt werden sollen.
Alle Leitungen des IBM Bussystems sind an die Kontrollein¬ richtung angeschlossen. Die Kontrolleinrichtung besteht aus
355 einem Microcontrollersystem 1 bis 8, das aus einer Kommuni¬ kationseinheit 1 zum PC, aus den SRAM's (CMOS) 2, die durch den Akku 3 gepuffert werden, aus einer Aktivierungseinheit 4 sowie aus dem internen ROM 5, auf dem eine Firmware gespei¬ chert ist, aus der internen CPU 6, aus einem BIOS-Erweite-
360 rungs-ROM 7 für den IBM AT, aus dem Gatter 8 und aus den An¬ schlüssen Adressbus a, Datenbus b, Signalbus c mit der IOW- Leitung d Cgehört standardmäßig in den Signalbus c, wobei den Systembus a; b; c; d die Gesamtheit aller Signallei¬ tungen (a; b; c; d) bilden]).
365 Die Kontrolleinrichtung befindet sich zwischen dem IBM AT Bussystem (Gesamtheit aller Leitungen auf dem PC Bus beste¬ hend aus: Adressbus a; Datenbus b; Signalbus c und IOW- Lei¬ tung d) und dem Massenspeichercontroller 9 des Speichermedi¬ ums (z. B. Festplatte, optisches Laufwerk, holografischer
370 Speicher). Alle Leitungen des IBM Adress- a, Daten- b und Signalbusses c werden ohne Unterbrechung an den Massenspei- hercontroller 9 bis auf das IOW-Signal d des IBM PC Signal¬ busses (oder ähnliche Signale, die auf dem Systembus a; b; c; d Auskunft über eine Schreiboperation an I/O-Adressen geben)
375 weitervermittelt. Dieses Signal wird abgetrennt und mit dem Gatter 8 so verbunden, daß der Ausgang des Gatters 8 an den Massenspeichercontroller 9 weitergeleitet wird. Ein Eingang an das Gatter 8 erfolgt von der IOW-Leitung d des IBM PCs. Der andere Anschluß des Gatters erfolgt an die Kommunika-
380 tionseinheit 1. So kann das Mikrocontrollersystem 1 bis 8 im Bedarfsfall die IOW-Leitung d desaktivieren, auch wenn sie auf dem PC Bus in aktiver Form anliegt. Die Aufgabe der Kom¬ munikationseinheit 1 besteht darin, alle Kommandos und Be¬ fehle, die an den Massenspeichercontroller 9 über das Bus-
385 system gesendet werden, mitaufzuzeichnen und bei der Akti¬ vierung von Befehlen, wie Sektor Write oder Format die ent¬ sprechenden Befehle an die interne CPU 6 weiterzusenden, um eine Überprüfung des zu schreibenden Bereiches einzuleiten. Ist der Bereich im internen SRAM 2 als geschützt gekenn-
390 zeichnet, auf den zugegriffen werden soll, so wird ein Flag von der Kommunikationseinheit 1 gesetzt und die IOW-Leitung d bleibt abgetrennt. Das bedeutet, daß der Massenspeicher¬ controller 9 diesen Befehl zum Schreiben einfach nicht er¬ hält. Wenn ein neuer Bereich geschützt wird, dann wird die-
395 ser zu schützende Bereich in die Liste der zu schützenden Be¬ reiche in die SRAM's 2 mit aufgenommen. Desweiteren erhält jeder geschützte Bereich eine besondere Kennung im SRAM 2, die Informationen über die Schreibberechtigung dieser Berei¬ che enthält. Anhand dieser Kennung dürfen diese Bereiche
400 von privilegierten Bedienern beschrieben werden, nachdem sie sich identifiziert haben. Die Identifikation setzt sich aus einem Identi ikationscode und einer Identifikationshandlung des privilegierten Bedieners zusammen. Dabei wird der Identi¬ fikationscode direkt an die Kontrolleinrichtung über das PC
405 Bussystem gesand. Ein solcher Code kann von einem Programm an die Kontrolleinrichtung gesandt werden. Bei der Bildung eines Codes zur Schreibberechtigung werden bestimmte Sicher¬ heitsregeln beachtet, die es einem Virus unmöglich machen, den Code in einem IBM AT, PS 2 oder R xxxx System zu erhal- 410 ten. Desweiteren muß sich der Bediener durch eine bestimmte Aktion identifizieren, die nur ihm zugänglich ist und durch kein Softwareprogramm erzeugt werden kann ( z. B. Umlegen eines Schalters 10). So kann sich kein Virus als Benutzer gegenüber der Kontrolleinrichtung ausgeben. Der SRAM 2 ist
415 in jedem Fall mit dem Akku 3 gepuffert und verliert seinen Inhalt auch nach dem Ausschalten des Rechners nicht. Wenn die Kontrolleinrichtung mit Spannung versorgt wird, lädt sich der Akku 3 automatisch auf.
Die Verarbeitungseinheit (CPU) 6 kann ein Mikroprozessor
420 sein, der mit einem internen ROM 5 ausgestattet ist. In diesem ROM 5 befinden sich die zur Kommunikation mit dem PC benötigten Programme sowie die Routinen zum Überprüfen und Aktualisieren der geschützten Bereiche. Wenn die Kontroll¬ einrichtung (z. B. in einen Massenspeichercontroller 9) in-
425 tegriert wird, dann fällt diese Einheit weg und wird durch eine einfache logische Schaltung im Massenspeichercontrol¬ ler 9 ersetzt, die nur nachprüft, ob der betreffende Sektor geschützt ist oder nicht. Die Kommunikation mit dem PC kann dann direkt über die Register des Massenspeichercontrollers
430 9 erfolgen. Der BIOS-Erweiterungs-ROM 7 wird aktiv, sobald der Rechner angeschaltet wird oder ein Warmstart durchge¬ führt wurde. Die Programme im BIOS-Erweiterungs-ROM 7 wer¬ den als erstes von der CPU ausgeführt. In dem BIOS-Erweite¬ rungs-ROM 7 wird der Anfangszustand der Kontrolleinheitüber-
435 prüft. Sollte der Schalter 10 zum Zeitpunkt der Aktivierung des Schutzsystems im offenen Zustand sein, so wird der Be¬ diener durch eine Bildschirmausgabe darauf hingewiesen, denn im offenen Zustand des Schalters 10 kann man der Kontroll¬ einrichtung Modifikationen bezüglich der zu schützenden
440 Sektoren mitteilen. Im BIOS-Erweiterungs-ROM 7 wird außer¬ dem das Booten von einem externen Speichermedium optimal verboten. Desweiteren überprüft das Programm im BIOS-Erwei¬ terungs-ROM 7, ob Veränderungen an den Einträgen der Sys¬ temdateien und den Einträgen in der FAT ( File Allocations 445 Table) vorgenommen wurden. Ist dies nicht der Fall, so wird das System gestartet. Anderenfalls werden die defekten Be¬ reiche anhand der abgelegten Sicherungskopien der FAT auf den als schreibgeschützt gekennzeichneten Massenspeicherbe¬ reich wieder hergestellt und eine Warnungsmeldung wird an
450 den Anwender ausgegeben. Die Aktivierungseinheit 4 gibt der internen CPU 6 ein Signal, wenn ein Schreibzugriff auf die Kontrolleinrichtung erlaubt ist. Dabei muß eine eindeutige Aktion vom Bediener ausgeführt werden, die nicht durch Soft¬ ware reproduzierbar ist. Dies kann so geschehen, das nach
455 dem Booten ein Verwaltungsprogramm auf dem PC an die Kommu¬ nikationseinheit 1 der Kontrolleinrichtung eine Befehlsse¬ quenz sendet und mitteilt, daß gleich neue zu schützende Sektoren eingetragen werden sollen. Wenn die Kontrolleiriheit diesen Befehl erhalten hat, so fragt die interne CPU 6 bei
460 der Aktivierungseinheit 4 an, ob diese Operation auch wirk¬ lich vom Bediener getätigt wurde. Der Bediener kann sich eindeutig identifizieren, indem er den Schalter 10 an der Kontrolleinrichtung bedient. Desweiteren kann der Bediener, statt mit dem Schalter 10, über die direkt an die Kontroll-
465 einrichtung mitangeschlossene Tastatur eine Kennung (gleich¬ zeitiges Drücken einer komplizierten Tastenkombination) an die Aktivierungseinheit 4 über einen Tastatureingang 11 senden. Diese Methode funktioniert nur bei Tastaturen, die durch die zentrale CPU nicht programmierbar sind. Bei stan-
470 dardmäßigen IBM AT, PS/2, R xxxx System ist eine Program¬ mierung der Tastaturen in dieser Weise nicht möglich. So kann die Aktivierungseinheit 4 über den Tastatureingang 11 einen eindeutigen Identifikationscode senden, der von der zentralen CPU des Dateiverarbeitungssystems ( z . B. IBM PC)
475 nicht beeinflußt werden kann. Dabei erfolgt eine hardware¬ mäßige Umleitung der Tastatur in die Kontrolleinrichtungund von dieser aus geht dann eine Verbindung in den Tastatur- eingang des originalen IBM PCs,ATs, PS/2 Modells oder ähn¬ liche Fabrikate weiter.
480 Sollen nun neue Dateien oder Programme geschützt oder ent- schützt werden, so wird mit Hilfe eines Systemstartes das Verwaltungsprogramm im Speicher des Rechners zur Ausführung gebracht. Das Verwaltungsprogramm befindet sich vor dem System im Rechner und erlaubt ein Schützen und Entschützen von Sektorbereichen des Massenspeichermediums. Das Verwal¬ tungsprogramm ist während der normalen Funktion der Kon¬ trolleinrichtung nicht aktiv. Die Kontrolleinrichtung arbei¬ tet ohne ein Programm im RAM der zentralen CPU des IBM PCs.
Verwendete Bezugszeichen in der Figur 1;
1 Kommunikationseinheit
2 SRAMS
3 Akku
4 Aktivierungseinheit
5 interner ROM 6 interne CPU
7 BIOS-Erweiterungs-ROM
8 Gatter
9 Massenspeichercontroller
10 Schalter 11 Tastatureingang a Adressbus b Datenbus c Signalbus d IOW-Leitung a; b; c; d Systembus

Claims

Ansprüche
1. Schaltungsanordnung zum Schreibschutz für einen ex- 510 ternen Massenspeicher, der über einen Massenspeichercon¬ troller über einen Systembus mit einem Digitalrechner in der Weise verbunden ist, daß die Steueranweisungen vom Digitalrechner an den Massenspeicher von einer Kontroll¬ einrichtung überwacht werden und die Schreibanweisung von
515 dieser bei Schreibschutz für die angesprochene Massen- speicherzuordnungseinheit unterbunden wird, dadurch ge¬ kennzeichnet, daß die Kontrolleinrichtung (1; 2; 3; 4; 5; 6; 7; 8; 10; 11) zwischen dem Systembus (a; b; c; d) des Digitalrechners und dem Massenspeichercontroller (9) an-
520 geordnet ist, wobei als Massenspeicherzuordnungseinheit Sektoren vorgesehen sind und daß in einem wiederbe- schreibbaren Speicher (2) in der Kontrolleinrichtung An¬ gaben über die zu schützenden Massenspeicherzuordnungsein- heiten flexibel abgelegt sind und daß Modifikationen die-
525 ser Angaben nur dann möglich sind, wenn durch den Bedie¬ ner, eine an der Kontrolleinrichtung angeschlossene Sig¬ nalerzeugungsvorrichtung (10; 11) betätigt wird, wobei die Signalerzeugungsvorrichtung (10; 11), die aus einem Schalter (10) und einem Tastatureingang (11) besteht, ein
530 Freigabesignal, durch das eine Modifikation der Angaben im wiederbeschreibbaren Speicher (2) der Kontrolleinrich¬ tung möglich wird, erzeugt, das durch den Digitalrechner nicht beeinflußbar ist.
2. Schaltungsanordnung nach Anspruch 1, dadurch gekenn- 535 zeichnet, daß das Freigabesignal, welches eine Modifika¬ tion der Angaben über die zu schützenden Massenspeicher - Zuordnungseinheiten ermöglicht, durch einen Bediener mit¬ tels Betätigung des Schalters (10) der Signalerzeugungs- Vorrichtung (10; 11) erzeugt wird.
540 3. Schaltungsanordnung nach Anspruch 1, dadurch gekenn¬ zeichnet r daß das Freigabesignal, welches eine Modifika¬ tion der Angaben über die zu schützenden Massenspeicher- Zuordnungseinheiten flexibel ermöglicht, durch die Tas¬ tatur des Digitalrechners, die am Tastatureingang (11)
545 der Signalerzeugungsvorrichtung (10; 11) angeschlossen ist, erzeugt wird, indem der Bediener mehrere Tasten der Tastatur gleichzeitig betätigt und daß der Code der Tas¬ tatur ohne vorherige Bearbeitung durch den Digitalrech¬ ner direkt von der Kontrolleinrichtung ausgewertet wird,
550 wobei der Code den die Tastatur generiert, nicht frei durch den Digitalrechner programmiert werden kann.
4. Schaltungsanordnung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der Massenspeichercontroller (9) und die Kontrolleinrichtung eine Einheit bilden, in-
555 dem die Kontrolleinrichtung mit in den Massenspeicher¬ controller (9) integriert wird.
5. Schaltungsanordnung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die Programmierung und der Dateninhalt der Kontrolleinrichtung auch bei Unterbre-
560 chung der Betriebsspannung erhalten bleibt.
6. Schaltungsanordnung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Programmierung der Kon¬ trolleinrichtung nur durch ein hardwaremäßiges Freigabe¬ signal ermöglicht wird.
PCT/DE1993/000090 1992-03-17 1993-02-04 Schaltungsanordnung zum schreibschutz für externe massenspeicher WO1993019412A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DEP4208777.5 1992-03-17
DE19924208777 DE4208777C1 (de) 1992-03-17 1992-03-17

Publications (2)

Publication Number Publication Date
WO1993019412A2 true WO1993019412A2 (de) 1993-09-30
WO1993019412A3 WO1993019412A3 (de) 1994-02-03

Family

ID=6454424

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1993/000090 WO1993019412A2 (de) 1992-03-17 1993-02-04 Schaltungsanordnung zum schreibschutz für externe massenspeicher

Country Status (3)

Country Link
AU (1) AU4035993A (de)
DE (1) DE4208777C1 (de)
WO (1) WO1993019412A2 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586301A (en) * 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
DE102006052173B4 (de) * 2006-11-02 2023-06-01 Fast Lta Gmbh Schreibschutzverfahren und -vorrichtung für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4215400A (en) * 1976-11-17 1980-07-29 Tokyo Shibaura Electric Co. Ltd. Disk address controller
JPS6298906A (ja) * 1985-10-25 1987-05-08 Sony Corp Fm・tv受信装置
GB2222899A (en) * 1988-08-31 1990-03-21 Anthony Morris Rose Computer mass storage data protection
WO1990013084A1 (en) * 1989-04-19 1990-11-01 Empirical Research Systems, Inc. Computer file protection system
EP0471538A2 (de) * 1990-08-13 1992-02-19 Gec-Marconi (Holdings) Limited Datensicherheitseinrichtung

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0304033A3 (de) * 1987-08-19 1990-07-04 Siemens Aktiengesellschaft Verfahren zum Diagnostizieren einer von Computerviren befallenen Datenverarbeitungsanlage
DE3736760A1 (de) * 1987-10-30 1989-05-11 Trans Tech Team Immobilien Gmb Verfahren zur verhinderung der verbreitung von computerviren
GB2231418A (en) * 1989-05-03 1990-11-14 S & S Enterprises Computer viruses

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4215400A (en) * 1976-11-17 1980-07-29 Tokyo Shibaura Electric Co. Ltd. Disk address controller
JPS6298906A (ja) * 1985-10-25 1987-05-08 Sony Corp Fm・tv受信装置
GB2222899A (en) * 1988-08-31 1990-03-21 Anthony Morris Rose Computer mass storage data protection
WO1990013084A1 (en) * 1989-04-19 1990-11-01 Empirical Research Systems, Inc. Computer file protection system
EP0471538A2 (de) * 1990-08-13 1992-02-19 Gec-Marconi (Holdings) Limited Datensicherheitseinrichtung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN vol. 11, no. 306 (E-546)6. Oktober 1987 & JP,A,62 098 906 (SONY) 8. Mai 1987 *

Also Published As

Publication number Publication date
WO1993019412A3 (de) 1994-02-03
DE4208777C1 (de) 1993-05-06
AU4035993A (en) 1993-10-21

Similar Documents

Publication Publication Date Title
DE69110665T2 (de) Verfahren und anordnung für die zugangs- und informationsverfälschungskontrolle in rechnersystemen.
DE68928673T2 (de) System und verfahren zum schutz der integrität von rechnerdaten und software
DE112018002031B4 (de) Sichern einer betriebssystemkonfiguration unter verwendung von hardware
US5289540A (en) Computer file protection system
DE60037606T2 (de) Rechner mit urladungsfähigem sicherem Programm
DE69815599T2 (de) Verfahren und Vorrichtung zum Schutz von Anwendungsdaten in sicheren Speicherbereichen
DE69401428T2 (de) Hardwaregesteuerter schutz für rechnerspeichervorrichtungen
EP1434135B1 (de) Verfahren zum sichern und wiederherstellen von daten in der festplatte eines computers
CN100389408C (zh) 硬盘数据加密备份及还原方法
DE102006052173B4 (de) Schreibschutzverfahren und -vorrichtung für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff
DE112005002985T5 (de) Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung in einem Computer
DE10393662T5 (de) Bereitstellen eines sicheren Ausführungsmodus in einer Preboot-Umgebung
DE112005001739T5 (de) Nachverfolgung geschützter Speicherbereiche zur Beschleunigung von Antivirusprogrammen
EP1933248A1 (de) Verfahren zur sicheren Datenverarbeitung auf einem Computersystem
DE10244728A1 (de) System und Verfahren zum Schutz von Daten, die auf einer Speicherungsmedienvorrichtung gespeichert sind
EP2541455A2 (de) Methode und Verfahren für PIN-Eingaben bei konsistentem Software-Stack auf Geldautomaten
EP2299380A1 (de) Wechselspeichermedium für einen Computer, Verwendung eines Wechselspeichermediums und Verfahren zum Starten und Betreiben eines Computers
DE10297686B4 (de) System und Verfahren zum Steuern der Zugriffe zwischen einzelnen Geräten innerhalb eines Computersystems
DE4208777C1 (de)
DE4210163C1 (en) Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge
WO1993019413A2 (de) Schaltungsanordnung zum hardwareschreibschutz für externe massenspeicher von personalcomputern (pc)
WO1999028804A2 (de) Verfahren und anordnung zum laden von daten für grundlegende systemroutinen eines datenverarbeitungssystems
WO1993009498A1 (en) Method and system protecting data in storage device against computer viruses
DE102009048756B4 (de) Verfahren und Schlüsselgerät zur Verbesserung der Sicherheit eines verschlüsselten Datenspeichers, von dem ein Computer bootet
DE10208442A1 (de) Hochsicherheits-Server als Datenverarbeitungsanlage

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AU CA JP KR NO RU UA US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LU MC NL PT SE

AK Designated states

Kind code of ref document: A3

Designated state(s): AU CA JP KR NO RU UA US

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase in:

Ref country code: CA