WO1993019413A2 - Schaltungsanordnung zum hardwareschreibschutz für externe massenspeicher von personalcomputern (pc) - Google Patents
Schaltungsanordnung zum hardwareschreibschutz für externe massenspeicher von personalcomputern (pc) Download PDFInfo
- Publication number
- WO1993019413A2 WO1993019413A2 PCT/DE1993/000092 DE9300092W WO9319413A2 WO 1993019413 A2 WO1993019413 A2 WO 1993019413A2 DE 9300092 W DE9300092 W DE 9300092W WO 9319413 A2 WO9319413 A2 WO 9319413A2
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- card
- standard
- write protection
- system bus
- plug
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Definitions
- the invention relates to a circuit arrangement for hardware write protection for external mass storage devices of personal computers (PC).
- PC personal computers
- a card (“Thunder byte”) is known from the magazine PC-Praxis 6/91, pages 104 to 105, which permits continuous write protection of areas on the hard disk.
- the card is designed for use in systems with MFM / RLL hard disks for IBM PC and compatible computers and should run under both MS-DOS and Novell.
- a short plug-in card is "looped" into the 34-pin connection line of the hard disk (s). This means that the control cable is interrupted and the information must first take the W g via the plug-in card.
- An EPROM as well as various logic gates and PALs are located on this card. These can prevent writing access to the connected hard disk (s).
- the "Thunderbyte card” can only switch the entire hard disk off or on.
- the "Thunderbyte card” tries to detect a virus through virus-specific actions in system areas. It tries to distinguish whether a program is "good” or "bad", ie it could be a virus. This is done through software monitoring of system areas and interrupt vectors. In the meantime, however, some viruses are known which can easily bypass the "Thunderbyte card” and cards which operate using this method.
- the basic problem is the procedure used to identify a program as "good” or "bad” based on its actions.
- a method for preventing the spread of computer viruses according to DE OS-3736760 is known, in which a uniquely writable storage medium, namely in the form of an optical disk, is explained.
- the storage medium which can record the data flow in a network or a single computer, thus enables restoration after the infection.
- This method is specifically intended to secure the system files against possible modification by a virus. This is achieved by applying the operating system once in a virus-free version to a write-once storage medium.
- the disadvantage of this method is that a realization in the current state of the art for individual
- a transcript can be made on the storage medium which can only be written once in order to ensure effective security in the event of possible destruction on the non-secured storage medium. Therefore, this method is only for the temporary backup of
- WO 90/13084 presents a solution in the form of a plug-in card for the IBM PC, according to which prioritized write and read access is made possible on rewritable storage media (such as hard disks).
- rewritable storage media such as hard disks
- the super user has the option, with the help of a password usually only known to him, to protect the protected files and programs from different reading and writing priorities for the individual users.
- Arrange 140 The data are then protected from unauthorized write or read access by a complicated mechanism.
- the password is not entered directly into the device, but is read from the keyboard and into a central MP by a TSR program
- This method has the disadvantage that it does not work for systems that do not perform their file operations at the file level (e.g. on a sector basis, i.e. the individual parts of the files)
- the device according to GB 2222899 A represents write protection of any tracks on hard disks, areas being able to be entered into the system 180 with the aid of passwords.
- the passwords are entered on the normal keyboard and processed by the central processor of the computer and then sent to the protection system.
- the protection system is positioned between the mass storage controller and the mass storage.
- the passwords 205 are stored in an EPROM which cannot be read by the computer. If you want to enter a password, you can use a master password or you can change your password by entering an already known password. If all passwords have been forgotten, the passwords are deleted by a 210 jumper, which can only be operated after opening the computer.
- the virus can bind itself into the river and record all existing passwords and then independently change a password or simply use it in its existing form.
- the virus does not have to change the passwords in the system at all
- the protection unit is located between the mass storage controller and the mass storage.
- the disadvantage of the method is that it is unable to protect variable areas. It cannot be programmed flexibly. For a change the
- 285 ve can generate operators, computer viruses or Trojan horses as well as against program errors that result in data loss.
- 290 e.g. boot sector, partition sector
- boot sector e.g. boot sector, partition sector
- protection independent of the operating system is achieved, which can be implemented very inexpensively.
- the resources of the computer are not used, the control device is required
- a protection system can be used for several controller types, because the interface on the mass storage controller is standardized and so no attention has to be paid to the individual protocols of the various recording methods.
- the hardware write protection card does not require its own slot, since the controller is plugged onto the hardware write protection card.
- the hardware write protection card works with all controller types without a change to the hardware write protection card being necessary.
- the hardware write protection card shown with an equipped half-high mass storage controller 13 consists of an intelligent sector write protection system 1-11, where
- the intelligent sector write protection system 1-11 from the internal ROM 1, the internal CPU 2, a communication unit to the PC 3, a BIOS expansion ROM 4, a switch SI 5, a keyboard input socket 6, a keyboard output socket 7, an activation unit 8, the
- CMOS-RAMs 9 and 10 and a rechargeable battery 11 are formed from a plug-in card 12 in standard PC format, from a half-high mass storage controller card 13 and from a standard PC system bus plug-in card strip 14, the intelligent sector write protection system 1 - 11, between the plug
- the intelligent sector write protection system 1-11 on the card cuts all commands and commands that are sent via the bus system from the CPU of the IBM PC to the half-height mass storage controller 13
- 375 are also sent in order to forward the corresponding commands to the internal CPU 2 when commands such as sector write or format are activated, so that a check of the area to be written is initiated. Is the area in the internal CMOS RAMs 9 and
- this area to be protected is added to the list of sectors to be protected in the CMOS RAMs 9 and 10. Furthermore, each protected area receives a special one
- CMOS RAMs 9 and 10 contains the information about the write authorization of these areas. Using this identifier, these areas may be described by privileged persons after they have identified themselves. The identification continues
- the identification code is sent directly to the intelligent sector write protection system 1 - 11 via the PC bus. system sent. Such a code can be sent from a program to 400 the intelligent sector write protection system 1-11.
- certain security rules are observed which make it impossible for a virus to receive the code in an IBM-AT, PS / 2 or R xxxx system. 405
- the user must identify himself through a certain action that is only accessible to him and that cannot be generated by any software program (e.g. flipping switch SI 5 or by simultaneously pressing a certain key sequence on the keyboard). Thus, no 410 virus can impersonate the intelligent sector write protection system 1-11 as a user.
- the CMOS RAMs 9 and 10 are in any case buffered with a rechargeable battery 11 and do not lose their content even after the computer has been switched off.
- the intelligent sector 415 write protection system 1 - 11 is supplied with voltage, the battery 11 charges automatically.
- BIOS expansion ROM 4 is activated as soon as the computer is switched on or a warm start has been carried out.
- the programs in the BIOS expansion ROM 4 are called
- the initial state of the intelligent sector write protection system 1-11 is checked in the BIOS expansion ROM 4. If the switch SI 5 is in the open state at the time of activation of the protection system, the user is
- BIOS expansion ROM 4 Booting from an external storage medium (floppy disk) is not possible in the BIOS expansion ROM 4. Furthermore- The program in the BIOS expansion ROM 4 also checks whether a change has been made to the entries in the system files and the entries in the FAT (File Allocations Table). If this is not the case, it will
- booting an administration program on the PC sends a command sequence to the communication unit of the intelligent sector write protection system 1-11 and announces that new sectors to be protected are to be entered at once.
- the internal CPU 2 asks the activation unit 8 whether this operation was actually carried out by the user.
- the user can clearly identify himself by using a switch SI 5 on
- intelligent sector write protection system 1 - 11 operated. Furthermore, instead of using a switch, the user can use the keyboard directly connected to the intelligent sector write protection system 1-11 (via the keyboard input socket 6 and the keyboard output socket 7)
- the activation unit 8 can send a unique identification code via a keyboard connection 6 and keyboard connection 7, which identification code cannot be influenced by the central CPU of the file processing system (eg IBM PC).
- the keyboard signal is redirected in terms of hardware into the intelligent sector write protection system 1-11 via the keyboard input socket 6 and from the intelligent sector write protection system 1-11 then a connection continues via the keyboard output socket 7 into the keyboard socket of the IBM PC, ATs, PS / 2 model or similar make.
- the administration program is executed in the computer memory with the aid of a system start.
- the administration program is located in front of the system in the computer and allows the user to protect and de-protect sector areas of the mass storage medium in a convenient manner.
- the administration program is not active on the card during the normal functioning of the intelligent sector write protection system 1-11.
- the sector write protection system 1-11 works without a program in the RAM of the central CPU of the IBM PC.
- all existing half-height mass storage controller cards 13 can simply be plugged onto the standard PC system bus plug-in card strip 14, which is located on the hardware write protection card. If a computer in which the hardware write protection card is to be installed has only one mass storage controller card of full height, the addition described under FIG. 2 can be inserted into the standard PC system bus plug-in card in order to establish a connection between the hardware write ⁇ protection card and the mass storage controller card to generate full height.
- an expansion line connection board 15 is shown, which serves to interrupt the IOW line if the half-high mass storage controller card 13 is on a
- the expansion connector board 505 which consists of a connecting cable 16, a plug-in insulating plate 17, the conductive connection 18, the short plug-in card 19, a contact surface 20 for the IOW signal and the normal contact surface 21.
- the function is as follows.
- the contact area 20 for the IOW signal touches the contacts on the standard PC system bus plug-in card strip 14.
- the connecting cable 16 is now led to the mass storage controller card with the full height of the respective computer system and into position
- the IOW line of the mass storage controller plug-in card is insulated with full height from the PC slot, but that there is a conductive connection between the hardware write protection card and the IOW card. Management of the mass storage controller card with full height exists.
- the IOW line can only be activated by the hardware write protection card.
- extension line connection board 16 connecting cable (two-wire line, shielded)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft einen Hardwareschreibschutz für externe Massenspeicher von Personalcomputern (PC). Die Aufgabe besteht darin, eine ungewollte Modifikation von Daten und Programmen durch destruktive Software (z.B. Computerviren) oder falsche Bedienung des Rechners zu verhindern. Erfindungsgemäß wird die Aufgabe dadurch gelöst, daß die Schaltungsanordnung aus einer Steckkarte (12) im Standard-PC-Format, die an den PC-Systembus aufsteckbar ist und einer halbhohen Massenspeichercontrollerkarte (13) besteht, wobei auf der Steckkarte (12) im Standard-PC-Format ein intelligentes Sektorschreibschutzsystem (1 - 11) und eine Standard-PC-Systembussteckkartenleiste (14) angeordnet sind und die halbhohe Massenspeichercontrollerkarte (13) in die Standard-PC-Systembussteckkartenleiste (14) eingesteckt ist und sämtliche Leitungen des PC-Systembus auf der Steckkarte (12) im Standard-PC-Format direkt an den Eingang des intelligenten Sektorschreibschutzsystems (1 - 11) angeschlossen sind und sämtliche Leitungen des PC-Systembus außer der IOW-Leitung mit der Standard-PC-Systembussteckkartenleiste (14) direkt verbunden sind und die IOW-Leitung mit der Standard-PC-Systembussteckkartenleiste (14) über das intelligente Sektorschreibschutzsystem (1 - 11) verbunden ist.
Description
Schaltungsanordnung zum Hardwareschreibschutz für externe Massenspeicher von Personalcomputern (PC)
Die Erfindung betrifft eine Schaltungsanordnung zum Hard¬ wareschreibschutz für externe Massenspeicher von Perso- nalcomputern (PC).
Die Anzahl der bekannten Computerviren nimmt stetig zu. Ein Ende dieser Entwicklung ist nicht abzusehen. Die Vi¬ ren werden immer raffinierter und für den einfachen Nut¬ zer immer gefährlicher. Konnte man am Anfang Computervi- ren noch mit Hilfe von einfachen Scancodes identifizie¬ ren, so kann heute bei Viren eine eindeutige Tendenz zur Selbstmodifikation und Codierung festgestellt werden. Pa¬ rallel zu dieser Entwicklung werden immer mehr Daten auf Rechnern verarbeitet und die Anzahl der Rechner, die in Netzwerke eingebunden sind, nimmt immer mehr zu. Das Ri¬ siko, daß das eigene System von einem Computervirus be¬ fallen wird, steigt damit stetig an.
Weiterhin hat sich durch die zunehmende Vernetzung der Rechner eine neue Sicherheitslücke aufgetan, so versuchen Hacker mit Hilfe von "Trojanischen Pferden" die System¬ herrschaft über ganze Rechnernetze zu erlangen, indem sie spezifische Systemdateien modifizieren.
In vielen Behörden und Unternehmen werden große Mengen von sensiblen Daten verarbeitet. Wenn diese Daten von unberechtigten Personen absichtlich oder unabsichtlich mo¬ difiziert werden, kann es teilweise zu schwerwiegenden Schäden kommen (z. B. wenn anhand der Daten strategische Entscheidungen in den Unternehmen gefällt werden) . Oft wird wegen der Größe der Datenmenge eine Manipulation erst zu spät entdeckt.
Desweiteren kann auch ein Datenverlust durch unsachgemäße Handhabung des Systems oder durch eventuelle Programmfeh¬ ler bei der Neuentwicklung von Programmen erfolgen. Wenn ungeschultes Personal unbeabsichtigt eine wichtige Datei oder ein Programm löscht, so gibt es kein Verfahren oder keine Methode, die mit entsprechend rationellen Aufwand eine Datenrückführung ermöglicht.
Zur Verhinderung von destruktiven und zufälligen Schäden durch die oben genannten Manipulationsmaßnahmen sind Ver- fahren bekannt, wie z. B. Scannen oder Checksummer. Diese können jedoch den Nutzer meist erst nach einem Befall durch den Virus warnen. Viele der Schutzprogramme sind nur in der Lage, nach schon bekannten Viren zu suchen. Tritt ein Virus auf, der dem Scanner oder einem ähnlichen Schutzpro- gramm nicht bekannt ist, so wird dieser einfach ignoriert und nicht erkannt. Durch Checksummer und Programme, die auf der Fingerabdruckmethode basieren, kann auch nur eine relative Sicherheit vor der Modifikation der Daten oder Programme gewährleistet werden. Da diese Programme selbst Software sind, bilden sie für eine andere Software (z.B. Vi¬ ren oder "Trojanische Pferde") eine Angriffsfläche. Denn es ist bekannt, daß man zu einer Software immer eine " Anti- software" entwickeln kann. Offensichtlich kann ein Soft¬ wareschutz niemals eine optimale Sicherheit gegen eine Mo- difikation von Daten und Programmen durch destruktive Software bieten.
Aus der Zeitschrift PC-Praxis 6/91, Seite 104 bis 105, ist eine Karte bekannt ("Thunderbyte"), die einen zusammenhän¬ genden Schreibschutz von Bereichen auf der Festplatte er- laubt. Die Karte ist für den Einsatz in Systemen mit MFM/ RLL-Festplatten für IBM-PC und kompatible Rechner konzi¬ piert und soll sowohl unter MS-DOS als auch unter Novell lauffähig sein.
Dabei wird in die 34polige Anschlußleitung der Festplat- te(n) eine kurze Steckkarte "eingeschleift". Das heißt, das Steuerkabel wird unterbrochen und die Informationen müssen zunächst den W g über die Steckkarte nehmen. Auf dieser Karte befinden sich ein EPROM sowie diverse Logik¬ gatter und PALs. Diese können verhindern, daß ein schrei- bender Zugriff auf die angeschlossene(n) Festplatte(n) er¬ folgt. Die "Thunderbyte-Karte" kann nur die gesamte Fest¬ platte aus- oder anschalten. Dies kann nur über einen auf der Karte befindlichen DIP Schalter geschehen, wobei dieser nur betätigt werden kann, wenn der Rechner aufgeschraubt wird. Desweiteren ist die Funktion der Karte nicht be¬ triebssystemunabhängig. Die "Thunderbyte-Karte" versucht, einen Virus durch virenspezifische Handlungen in Systembe¬ reichen zu erkennen. Sie versucht zu unterscheiden, ob ein Programm "gut" oder "böse" ist, also ein Virus sein könnte. Dies geschieht durch die softwaremäßige Überwachung von Systembereichen und Interruptvektoren. Mittlerweile sind jedoch einige Viren bekannt, die die "Thunderbyte-Karte"und Karten, die nach einem solchen Verfahren arbeiten, ohne Probleme umgehen können. Das grundlegende Problem besteht in dem angewandten Verfahren, ein Programm anhand seiner Handlungen als "gut" oder "böse" zu identifizieren.
Weiterhin ist ein Verfahren zur Verhinderung der Verbrei¬ tung von Computerviren nach DE OS-3736760 bekannt, in dem ein einmalig beschreibbares Speichermedium und zwar in Form einer optischen Platte, erläutert wird. Das Speichermedium, welches in einem Netzwerk oder einem Einzelrechner den Da¬ tenfluß aufzeichnen kann, ermöglicht so eine Restaurierung nach der Infektion. Speziell ist dieses Verfahren zur Si¬ cherstellung der Systemdateien vor eventueller Modifikation durch einen Virus gedacht. Dies wird erreicht, indem das Betriebssystem einmal in einer virenfreien Version auf ein nur einmal beschreibbares Speichermedium aufgebracht wird.
Der Nachteil dieses Verfahrens besteht darin, daß eine Re¬ alisierung beim derzeitigen Stand der Technik für Einzel-
100 rechner und kleinere Rechnernetze sich unökonomisch ge¬ staltet. Dieses Verfahren ist nicht für Betriebssysteme an¬ wendbar, welche Teile ihres eigenen Systems selbst modi¬ fizieren ( z. B. MS-DOS 5.0 die Datei SETVER.EXE ). Des¬ weiteren kann dieses Verfahren keinen Schutz vor der Ab-
105 speicherung eines schon von einem Virus infizierten Pro- grammes gewährleisten. Wenn ein solches infiziertes Pro¬ gramm einmal auf das nur einmal beschreibbare Speichermedi¬ um aufgebracht wurde, kann ein solches virulentes Programm von diesem Speichermedium auch nicht mehr heruntergelöscht
110 werden. Deshalb muß dann dieser Einsatz (Platte) aus dem Speichermedium entfernt werden. Dies ist mit nicht unerheb¬ lichen Kosten verbunden.
Sollten ständig veränderliche Datenmengen auf dem Rechner¬ netz oder Einzelrechner vorhanden sein, so muß bei jeder
115 Modifikation dieser Daten eine Mitschrift auf das nur ein¬ mal beschreibbare Speichermedium getätigt werden, um eine effektive Sicherheit bei einer möglichen Zerstörung auf dem nicht gesicherten Speichermedium zu gewährleisten. Des¬ halb ist dieses Verfahren nur zum zeitweiligen Backup von
120 Daten auf Festplatten oder anderen wiederbeschreibbaren Me¬ dien geeignet. Die Daten, die zwischen der letzten Sicherung auf dem nur einmal beschreibbaren Speichermedium und einer eventuellen Vernichtung der Daten liegen, werden unweiger¬ lich gelöscht.
125 In der WO 90/13084 wird eine Lösung in Form einer Steckkar¬ te für den IBM-PC dargestellt, nach der auf wiederbe- schreibbare Speichermedien ( wie z. B. Festplatten) ein priorisierter Schreib- und Lesezugriff ermöglicht wird. In dieser als Beispiel erwähnten Karte erfolgt durch die Ver-
130 gäbe von verschiedenen Paßwörtern eine Einstufung der Nut-
zer. Je nach ihren Rechten können sie Dateien und Program¬ me lesen oder schreiben. Wer welche Dateien lesen darf und eventuelle Modifikationen an den geschützten Dateien voll¬ führen kann, wird durch eine priorisierte Person ( Super
135 User) im Zeitpunkt des Systemstartes an das Dateischreib¬ schutzsystem mitgeteilt. Der Super User hat die Möglich¬ keit, mit Hilfe eines im Regelfall nur ihm bekannten Pa߬ wortes, die geschützten Dateien und Programme verschiedenen Lese- und Schreibprioritäten für die einzelnen Nutzer zu-
140 ordnen. Durch einen komplizierten Mechanismus werden dann die Daten vor einem unberechtigten Schreib- oder Lesezu¬ griff geschützt. Das Paßwort wird nicht direkt in die Ein¬ richtung eingegeben, sondern durch einen zentralen MP durch ein TSR-Programm von der Tastatur gelesen und in
145 Form eines Codes an die im Beispiel aufgezeigte Karte wei¬ tergeleitet.
Dieses Verfahren hat den Nachteil, daß es für Systeme, die ihre Fileoperationen nicht auf Fileebene tätigen (z.B. auf Sektorbasis, also die einzelnen Teile der Dateien ' nicht
150 hintereinander geschrieben werden) nur sehr aufwendig re¬ alisierbar ist. Desweiteren haben Computerviren die Mög¬ lichkeit, durch Mitschneiden der Operationen auf dem Da¬ tenbus (Modifizieren des TSR-Programmes oder andere Me¬ thoden) bestimmte Paßwörter für Schreib- und Leseprioritä-
155 ten dennoch zu erlangen und so den gesamten Schutzmecha¬ nismus zu umgehen. Der Nutzer kann nicht eindeutig identi¬ fiziert werden. So können Daten von privilegierten Nutzern trotzdem gelöscht werden. Bei der Realisierung eines solchen Systems auf mittleren
160 Computersystemen und Personalcomputern (IBM-PCs, ATs, PS/2, R 6000, R xxxx) wäre der Aufwand nicht vertretbar , da ein solches Zusatzsystem bisweilen kostenintensiver wä¬ re als der ganze Rechner. Nach der in der WO 90/13084 gezeigten Ausführung, muß für
165 alle Festplattentypen eine neue Karte entwickelt und ge¬ baut werden. Die schon im Rechner vorhandenen Controller¬ karten können nicht mehr genutzt werden. Bei Festplatten, die ihren Controller direkt auf der Festplattensteuerpla- tine tragen, ist nach der im Beispiel aufgeführten Methode
170 keine ökonomische Realisierung möglich.
Das in dieser Patentschrift erläuterte System ist nur in Großrechenanlagen mit Betriebssystemen, wie VMS oder UNIX realisierbar. Bei Kleinrechnernund Einzelrechnern des Typs IBM-PC, AT, PS/2, R 6000, R xxxx (Personalcomputer oder
175 verwandte Typen) ist eine Realisierung deshalb unökono¬ misch.
Die Vorrichtung nach GB 2222899 A stellt einen Schreib¬ schutz von beliebigen Tracks auf Festplatten dar, wobei unter Zuhilfenahme von Paßwörtern Bereiche in das System 180 eingetragen werden können. Die Paßwörter werden durch die normale Tastatur eingegeben und vom zentralen Prozessor des Rechners verarbeitet und dann an das Schutzsystem ge¬ sandt. Das Schutzsystem ist zwischen dem Massenspeicher- controller und dem Massenspeicher positioniert.
185 Der Nachteil der Vorrichtung GB 2222899 A besteht darin, daß die Möglichkeit des Einsatzes eines solchen Schutz¬ systems eng durch die Anordnung der Vorrichtung begrenzt wird. Die meisten Betriebssysteme arbeiten sektororientiert, so ergibt sich nur die Möglichkeit, ganze logische Laufwerke
190 zu schützen. Mit der Lösung ist es nicht möglich, Festplatten des Typs SCSI, IDE zu schützen, auch nicht MFM, SCSI, IDE- Festplatten in gecashter Form. Alle Systeme, die ihre Kon¬ trolltätigkeit zwischen dem Massenspeichercontroller und dem Massenspeicher angesiedelt haben, leiden unter demsel-
195 ben Nachteil, sie müssen, um überhaupt funktionsfähig zu sein, für alle Aufzeichnungsverfahren (SCSI, MFM, RLL, IDE) gesondert entwickelt und produziert werden. Diese Anordnung
versagt auch bei einem Schreibcash auf dem entsprechenden Massenspeichercontroller. Dieses System ist mangels fehlen- 200 der Unterscheidung, ob ein Mensch oder ein Programm auf das System zugreift, leicht umgehbar.
Eine Handlung des Nutzers ist durch ein Paßwort nicht ein¬ deutig identifiziert, wie im folgenden bewiesen wird:
In der Vorrichtung nach GB 2222899 A werden die Paßwörter 205 in einem EPROM abgelegt, welcher nicht vom Computer lesbar ist. Wenn man ein Paßwort eintragen möchte, dann nutzt man ein Masterpaßwort oder man ändert sein Paßwort, indem man ein schon bekanntes Paßwort eingibt. Wenn man alle Paßwör¬ ter vergessen hat, dann werden die Paßwörter durch einen 210 Jumper gelöscht, den man aber nur nach dem Öffnen des Rech¬ ners betätigen kann.
Damit ist einzig und allein sichergestellt, daß ein Virus nicht alle Paßwörter löschen kann und so Zugang zum System bekommt. Der Virus kann aber vorhandene Paßwörter ohne Pro-
215 bleme verwenden und auch umschreiben, denn der Virus hat die Möglichkeit, sich Zugang zu den bestehenden Paßwörtern zu verschaffen, da die Eingabe der Paßwörter über die Rech¬ nertastatur erfolgt und dann über den zentralen Prozessor im Rechner an die Kontrolleinheit weitergeleitet wird. In
220 diesem Augenblick kann sich der Virus in den Fluß einbinden und alle bestehenden Paßwörter mit aufzeichnen und dann selbständig ein Paßwort ändern oder es einfach in seiner be¬ stehenden Form verwenden. Der Virus muß also gar nicht die Paßwörter im System ändern, es reicht, wenn er sie bei der
225 Eingabe des Bedieners abfängt und-speichert, um sie dann selbst zu benutzen. Der Bediener wird nicht vermuten, daß sich in seinem als sicher geltenden Bereich ein Virus ein¬ genistet hat, und er ändert seine Verhaltensweise, weil er sich in einer vermeintlichen Sicherheit befindet. Er kopiert
230 mehr und benutzt eher fremde Software, ohne sie zu prüfen. Das aus der GB 2231 418 A bekannte Verfahren beschränkt sich auf den Schutz des Bootsektors und der Partitions- tabelle. Deshalb wird standardmäßig der erste Zylinder eines Massenspeichers geschützt und die Systemdateien wer-
235 den dahin verlegt. Die Schutzeinheit befindet sich zwischen dem Massenspeichercontroller und dem Massenspeicher.
Der Nachteil des Verfahrens besteht darin, daß es nicht in der Lage ist, variable Bereiche zu schützen. Es kann nicht flexibel programmiert werden. Für eine Änderung muß der
240 Rechner geöffnet werden und ein Schalter oder Jumper betä¬ tigt werden, um ein Umschreiben der Bereiche zu gewährleis¬ ten, die geschützt sind. Diese Anordnung ist nicht vom Rech¬ ner frei programmierbar, sie ist nur für einen festen Be¬ reich geschaffen, da sich Computerviren immer seltener auf
245 Boot- und Partitionssektoren verbreiten und vorrangig aus¬ führbare Programme auf der Festplatte infizieren. Das Sys¬ tem ist nicht in der Lage, eine solche Infektion zu unter¬ binden, weil es nur die beiden Systembereiche zu schützen versucht. Auf einem Rechner können auch mehrere Bootsekto-
250 ren und Partitionstabellen vorhanden sein. Diesem Problem wird die in der Patentschrift beschriebene Lösung nicht ge¬ recht, weil hier nur von einem Partitionsrecord und einem Bootsektor gesprochen wird (Anspruch 1) . Desweiteren gibt es Betriebssysteme und Bootweichen, die unbedingt diesen
255 Sektor schreiben müssen, um ein Umbooten des Systems zu er¬ möglichen. Dazu müßte man bei jeder Operation den Rechner öffnen, ein Umbooten starten und dann den Rechner wieder schließen, um den Boot- oder Partitionsbereich freizuschal¬ ten. Dennoch kann eine virulente Software installiert wer-
260 den, sie darf nur den Boot- und Partitionssektor nicht in¬ fizieren.
Weiterhin befindet sich das gesamte System zwischen dem
Massenspeichercontroller und dem Massenspeicher, was zu den oben genannten Nachteilen nach GB 2222899 A führt.
265 Um die oben genannten Nachteile des Standes der Technik zur Verhinderung der Verbreitung von Computerviren abzu¬ stellen, ist es Aufgabe der Erfindung, eine Schaltungsan¬ ordnung zum Hardwareschreibschutz für externe Massenspei¬ cher von Personalcomputern (PC) zu schaffen, mit der eine
270 Infektion eines Rechnersystems durch Computerviren auszu¬ schließen ist und damit die Verbreitung von Computerviren verhindert wird, sowie eine bedienerfreundliche und preis¬ werte Lösung zu finden, die betriebssystemunabhängig ein¬ satzfähig ist, wobei alle Komponenten des Personalcompu-
275 ters weiterhin genutzt werden und kein Arbeitsspeicher und keine Rechenzeit des Personalcomputers gebraucht wird und die Schaltungsanordnung auch nicht gezielt durch Com¬ puterviren umgehbar ist.
Erfindungsgemäß wird die Aufgabe durch die in den Patent-
280 ansprüchen 1 und 2 angegebenen Merkmale gelöst. Bevorzug¬ te Weiterbildungen der Erfindung ergeben sich aus den Un¬ teransprüchen. Die Vorteile der Erfindung bestehen darin, daß man in einem Computersystem mit einem wiederbe¬ schreibbaren Massenspeicher einen Schutz gegen destrukti-
285 ve Bediener, Computerviren oder Trojanische Pferde sowie gegen Programmfehler, die Datenverlust nach sich ziehen, erzeugen kann. Durch den Schutz von einzelnen Sektoren auf Massenspeichermedien, die zu Daten oder Programmen gehö¬ ren und durch den Schutz von bestimmten Systembereichen
290 (z. B. Bootsektor, Partitionssektor) ist den Computervi¬ ren die Infektionsgrundlage genommen. Desweiteren wird so ein betriebssystemunabhängiger Schutz erreicht, der sehr preiswert realisierbar ist. Die Ressourcen des Rechners werden nicht belastet, die Kontrolleinrichtung benötigt
295 keinen Hauptspeicher des Rechners und keine Rechenzeit. Besonders geachtet wurde auf die Benutzerfreundlichkeit
des Systems, so muß der Bediener keine Entscheidungen fäl¬ len, nachdem er in seinem System alle ausführbaren Dateien schreibgeschützt hat.
300 Durch die Anordnung des Systems kann für mehrere Control¬ lertypen ein Schutzsystem verwandt werden, weil die Schnitt¬ stelle am Massenspeichercontroller genormt ist und so den einzelnen Protokollen der verschiedenen Aufzeichnungsver - fahren keine Beachtung geschenkt werden muß.
305 So sind auch Systeme, die Massenspeichercontroller mit Cash besitzen ohne Datenverlust schützbar. Desweiteren muß bei der technischen Realisierung dieser Lösung keinElement der bestehenden Hardware des Rechners verworfen werden. Deshalb ist eine ökonomische Lösung auch auf Kleinrechner-
310 Systemen und Personalcomputern möglich. Bei halbhohen Mas- senspeichercontrollerkarten benötigt die Hardwareschreib - schutzkarte keinen eigenen Steckplatz, da der Controller auf die Hardwareschreibschutzkarte aufgesteckt wird. Ein weiterer Vorteil der Erfindung liegt darin, daß mit dieser
315 Zusatzeinrichtung für die Hardwareschreibschutzkarte, ohne die Karte ändern zu müssen, die Funktion auch für Massen- speichercontrollerkarten der vollen Bauhöhe beibehalten werden kann. So kann in jedem Fall die im Rechner befind¬ liche Massenspeichercontrollerkarte bei der Installation
320 der Hardwareschreibschutzkarte genutzt werden. Die Hardwa¬ reschreibschutzkarte funktioniert mit allen Controllerty¬ pen, ohne daß eine Änderung an der Hardwareschreibschutz¬ karte nötig wäre.
Die Erfindung wird nachstehend anhand der Figur 1 und Fi- 325 gur 2 erläutert. Zur Zeit sind die meisten Computerviren auf PC-Rechnern zu finden, hier ist der Bedarf nach einem Schutzsystem also am akutesten.
Im folgenden ist untereinemSektor immer die kleinste Zu¬ ordnungseinheit des entsprechenden Massenspeichers zu ver- 330 stehen, auch wenn diese anders genannt wird.
Die in Figur 1 dargestellte Schaltungsanordnung zum Hard¬ wareschreibschutz für einen externen Massenspeicher von Personalcomputern (PC) wird zur Verdeutlichung auf einem Rechner vom Typ IBM AT gezeigt. Es sei jedoch betont, daß
335 diese Schaltungsanordnung auch auf anderen Rechnern an¬ wendbar ist.
Dabei besteht die dargestellte Hardwareschreibschutzkarte mit bestücktem halbhohen Massenspeichercontroller 13, aus einem intelligenten Sektorschreibschutzsystem 1 - 11, wo-
340 bei das intelligente Sektorschreibschutzsystem 1 - 11 von dem internen ROM 1, der internen CPU 2, einer Kommunika¬ tionseinheit zum PC 3, einem BIOS-Erweiterungs-ROM 4, ei¬ nem Schalter SI 5, einer Tastatureingangsbuchse 6, einer Tastaturausgangsbuchse 7, einer Aktivierungseinheit 8, den
345 CMOS-RAMs 9 und 10 und einem Akku 11 gebildet wird, aus einer Steckkarte 12 im Standard-PC-Format, aus einer halb¬ hohen Massenspeichercontrollerkarte 13 und aus einer Stan¬ dard-PC-Systembussteckkartenleiste 14, wobei das intelli¬ gente Sektorschreibschutzsystem 1 - 11, zwischen der Steck-
350 karte 12 im Standard-PC-Format und der Standard-PC-System¬ bussteckkartenleiste 14 sitzt, indem alle Leitungen, die an der Steckkarte 12 im Standard-PC-Format anliegen (Ge¬ samtheit aller Leitungen auf dem PC Bus), mit der Stan¬ dard-PC-Systembussteckkartenleiste 14 verbunden sind, außer
355 der IOW-Leitung, die direkt mit dem intelligenten Sektor¬ schreibschutzsystem 1 - 11 und vom intelligenten Sektor¬ schreibschutzsystem 1 - 11 über die Standard-PC-Systembus¬ steckkartenleiste 14 mit der halbhohen Massenspeichercon¬ trollerkarte 13 verbunden ist, wobei alle Leitungen von
360 der Steckkarte 12 an das intelligente Sektorschreibschutz¬ system 1 - 11 angeschlossen sind.
Alle Leitungen des IBM Daten und Signalbusses werden ohne Unterbrechung an den Massenspeichercontroller 13 weiter¬ vermittelt, mit Ausnahme des IOW-Signals des IBM-PC- Sig-
365 nalbusses (oder ähnliche Signale, die auf dem Systembus Auskunft über eine Schreiboperation an I/O-Adressen ge¬ geben) . Dieses Signal wird abgetrennt und mit dem Micro¬ controllersystem (bestehend aus den Positionen 1 - 4, sowie Positionen 9 - 11) verbunden. Das Microkontrol-
370 lersystem 1 - 4; 9 - 11 kann im Bedarfsfall die IOW- Leitung deaktivieren. Das intelligente Sektorschreib¬ schutzsystem 1 - 11 auf der Karte schneidet alle Befeh¬ le und Kommandos, die über das Bussystem von der CPU des IBM-PCs an den halbhohen Massenspeichercontroller 13
375 gesandt werden mit, um bei der Aktivierung von Befehlen, wie Sektor-Write oder Format, die entsprechenden Befeh¬ le an die interne CPU 2 weiterzusenden, damit eine Überprüfung des zu schreibenden Bereiches eingeleitet wird. Ist der Bereich in den internen CMOS-RAMs 9 und
380 10 als geschützt gekennzeichnet, auf den zugegriffen wer¬ den soll, so wird ein Flag von der Kommunikationsein¬ heit 3 gesetzt, und die IOW-Leitung bleibt abgetrennt. Das bedeutet, daß die halbhohe Massenspeichercontrol- lerkarte 13 diesen Befehl zum Schreiben einfach nicht
385 erhält.
Wenn ein neuer Bereich geschützt wird, dann wird dieser zu schützende Bereich in die Liste der zu schützenden Sektoren in die CMOS RAMs 9 und 10 aufgenommen. Deswei¬ teren erhält jeder geschützte Bereich eine besondere
390 Kennung, in den CMOS RAMs 9 und 10, der die Informatio¬ nen über die Schreibberechtigung dieser Bereiche ent¬ hält. Anhand dieser Kennung dürfen diese Bereiche von privilegierten Personen beschrieben werden, nachdem sie sich identifiziert haben. Die Identifikation setzt sich
395 aus einem Identifikationscode und einer Identifika¬ tionshandlung des privilegierten Nutzers zusammen. Da¬ bei wird der Identifikationscode direkt an das intelli¬ gente Sektorschreibschutzsystem 1 - 11 über das PC-Bus-
system gesandt. Ein solcher Code kann von einem Programm an 400 das intelligente Sektorschreibschutzsystem 1 - 11 gesandt werden. Bei der Bildung eines Codes zur Schreibberechtigung werden bestimmte Sicherheitsregeln beachtet, die es einem Virus unmöglich machen, den Code in einem IBM-AT, PS/2 oder R xxxx System zu erhalten. 405 Desweiteren muß sich der Nutzer durch eine bestimmte Aktion identifizieren, die nur ihm zugänglich ist und durch kein Softwareprogramm erzeugt werden kann ( z. B. Umlegen des Schalters SI 5 oder durch das gleichzeitige Drücken einer bestimmten Tastenfolge auf der Tastatur ) . So kann kein 410 Virus sich als Benutzer gegenüber dem intelligenten Sektor¬ schreibschutzsystem 1 - 11 ausgeben.
Die CMOS RAMs 9 und 10 sind in jedem Fall mit einem Akku 11 gepuffert und verlieren ihren Inhalt auch nach dem Aus¬ schalten des Rechners nicht. Wenn das intelligente Sektor- 415 schreibschutzsystem 1 - 11 mit Spannung versorgt wird, lädt sich der Akku 11 automatisch auf.
Der BIOS-Erweiterungs-ROM 4 wird aktiviert, sobald derRech¬ ner angeschaltet wird oder ein Warmstart durchgeführt wur¬ de. Die Programme in dem BIOS-Erweiterungs-ROM 4 werden als
420 erstes von der CPU des PCs ausgeführt. In dem BIOS-Erweite¬ rungs-ROM 4 wird der Anfangszustand des intelligenten Sek¬ torschreibschutzsystems 1 - 11 überprüft. Sollte der Schal¬ ter SI 5 zum Zeitpunkt der Aktivierung des Schutzsystems im offenen Zustand sein, so wird der Nutzer durch eine Bild-
425 schirmausgabe darauf hingewiesen, denn im offenen Zustand des Schalters SI 5 kann man dem intelligenten Sektor¬ schreibschutzsystem 1 - 11 Modifikationen bezüglich der zu schützenden Sektoren mitteilen.
Im BIOS-Erweiterungs-ROM 4 wird das Booten von einem exter- 430 nen Speichermedium (Floppy-Disk) nicht ermöglicht. Desweite-
ren überprüft das Programm im BIOS-Erweiterungs-ROM 4, ob eine Veränderung an den Einträgen der Systemdateien und den Einträgen der FAT (File Allocations Table) vorge¬ nommen wurden. Ist dies nicht der Fall, so wird das
435 System gestartet. Anderenfalls werden die defekten Berei¬ che anhand der abgelegten Sicherungskopien auf den als schreibgeschützt gekennzeichneten Massenspeicherbereichen in der FAT und dem Verzeichnisbaum wieder hergestellt,und eine Warnmeldung wird an den Anwender ausgegeben. Ein Neu-
440 eintrag oder eine Änderung der als geschützt gekennzeich¬ neten Bereiche kann in dem intelligenten Sektorschreib¬ schutz 1 - 11 erst erfolgen, wenn eine eindeutige Aktion vom Nutzer ausgeführt wurde, die nicht durch Software re¬ produzierbar ist. Dies kann so geschehen, daß nach dem
445 Booten ein Verwaltungsprogramm auf dem PC an die Kommuni¬ kationseinheit des intelligenten Sektorschreibschutzsys¬ tems 1 - 11 eine Befehlssequenz sendet und mitteilt, daß gleich neue zu schützende Sektoren eingetragen werden sollen.
450 Wenn das intelligente Sektorschreibschutzsystem 1 - 11 diesen Befehl erhalten hat, so fragt die interne CPU 2 bei der Aktivierungseinheit 8 an, ob diese Operation auch wirklich vom Nutzer getätigt wurde. Der Nutzer kann sich eindeutig identifizieren, indem er einen Schalter SI 5 am
455 intelligenten SektorSchreibschutzsystem 1 - 11 bedient . Desweiteren kann der Nutzer statt mit einem Schalter, die über die direkt an das intelligente Sektorschreibschutz¬ system 1 - 11 angeschlossene Tastatur (über die Tastatur¬ eingangsbuchse 6 und die Tastaturausgangsbuchse 7) eine
460 Kennung (durch gleichzeitiges Drücken einer komplizierten Tastenkombination) an die Aktivierungseinheit 8 senden. Diese Methode funktioniert nur bei Tastaturen, die durch die zentrale CPU nicht programmierbar sind. Bei standard¬ mäßigen IBM-AT, PS/2, R xxxx-Systemen ist eine Program-
465 mierung der Tastaturen in dieser Weise nicht möglich. So
kann die Aktivierungseinheit 8 über einen Tastaturanschluß 6 und Tastaturanschluß 7 einen eindeutigen Identifika¬ tionscode senden, der von der zentralen CPU des Dateiver¬ arbeitungssystems (Bsp. IBM-PC) nicht beeinflußt werden kann. Dabei erfolgt eine hardwaremäßige Umleitung des Tas¬ tatursignals in das intelligente Sektorschreibschutzsystem 1 - 11 über die Tastatureingangsbuchse 6 und vom intelli¬ genten Sektorschreibschutzsystem 1 - 11 geht dann eine Ver¬ bindung weiter über die Tastaturausgangsbuchse 7 in die Tastaturbuchse des IBM PCs, ATs, PS/2 Modells oder ähn¬ lichen Fabrikaten.
Sollen nun neue Dateien oder Programme geschützt oder ent¬ schützt werden, so wird mit Hilfe eines Systemstartes das Verwaltungsprogramm im Speicher des Rechners zur Ausfüh- rung gebracht. Das Verwaltungsprogramm befindet sich vor dem System im Rechner und erlaubt ein Schützen und Ent- schützen von Sektorbereichen des Massenspeichermediums auf bequeme Art und Weise für den Nutzer. Das Verwaltungspro¬ gramm ist während der normalen Funktion des intelligenten Sektorschreibschutzsystems 1 - 11 auf der Karte nicht ak¬ tiv. Das Sektorschreibschutzsystem 1 - 11 arbeitet ohne ein Programm im RAM der zentralen CPU des IBM-PCs.
Bei der Installation der Hardwareschreibschutzkarte können alle schon bestehenden halbhohen Massenspeichercontroller- karten 13 einfach auf die Standard - PC - Systembussteck¬ kartenleiste 14, die sich auf der Hardwareschreibschutz¬ karte befindet, aufgesteckt werden. Sollte ein Rechner, in dem die Hardwareschreibschutzkarte installiert werden soll, nur eine Massenspeichercontrollerkarte mit voller Bauhöhe vorhanden sein, so kann in die Standard-PC-Systembussteck¬ karte der unter Figur 2 beschriebene Zusatz gesteckt wer¬ den, um so eine Verbindung zwischen der Hardwareschreib¬ schutzkarte und der Massenspeichercontrollerkarte mit vol¬ ler Bauhöhe zu erzeugen.
500 In Figur 2 ist eine Erweiterungsleitungsanschlußplatine 15 dargestellt, die zur Unterbrechung der IOW-Leitung dient, wenn die halbhohe Massenspeichercontrollerkarte 13 auf ei-
.nen standardmäßigen Rechnersteckplatz gesteckt wurde und nicht in die Standard-PC-Systembussteckkartenleiste 14,
505 die aus einem Verbindungkabel 16, aus einem steckbaren Iso- lierplättchen 17, dem leitenden Anschluß 18, der kurzen Steckkarte 19, einer Kontaktfläche 20 für das IOW - Signal und der normalen Kontaktfläche 21 besteht. Die Funktion ist wie folgt. Die Erweiterungsanschlußplatine
510 15 wird auf die Hardwareschreibschutzkarte in die Standard- PC-Systembussteckkartenleiste 14 gesteckt, wenn sich der schon im Rechnersystem befindliche Massenspeichercontroller mit voller Bauhöhe (z. B. Festplattencontroller ) nicht in die Standard-PC-Systembussteckkartenleiste 14 einfügen
515 läßt (z. B. wegen Platzmangel). Die Kontaktfläche 20 für das IOW-Signal berührt die Kontakte auf der Standard- PC- Systembussteckkartenleiste 14. Das Verbindungskabel 16 wird nun zur Massenspeichercontrollerkarte mit voller Bauhöhe des jeweiligen Rechnersystems geführt und in die Position
520 der IOW-Leitung, die sich auf der Massenspeichercontroller- steckkarte mit voller Bauhöhe befindet, einfügt. Dies ge¬ schieht, indem man die Massenspeichercontrollerkarte mit voller Bauhöhe aus dem Steckplatz herauszieht und das steck¬ bare Isolierplättchen 17 mit dem Verbindungskabel 16 an
525 die Kontaktfläche der Massenspeichercontrollerkarte mit voller Bauhöhe hält, wobei der leitende Anschluß 18 zur Kontaktfläche der IOW-Leitung der Massenspeichercontroller¬ karte mit voller Bauhöhe zugewandt wird. Nun wird die Mas¬ senspeichercontrollerkarte mit voller Bauhöhe wieder in den
530 PC-Steckplatz eingesetzt. Der Effekt der dadurch erreicht wurde, besteht darin, daß die IOW-Leitung der Massenspei- chercontrollersteckkarte mit voller Bauhöhe gegenüber dem PC-Steckplatz isoliert ist, daß aber eine leitende Ver¬ bindung zwischen der Hardwareschreibschutzkarte und derIOW-
Leitung der Massenspeicherkontrollerkarte mit voller Bauhöhe besteht. Die IOW-Leitung kann nur von der Hardwareschreib¬ schutzkarte aktiviert werden.
Verwendete Bezugszeichen
Figur 1
1 interner ROM
2 interne CPU
3 Kommunikationseinheit zum PC
4 BIOS-Erweiterungs-ROM
5 Schalter SI 6 Tastatureingangsbuchse
7 Tastaturausgangsbuchse
8 Aktivierungseinheit
9 CMOS-RAM
10 CMOS-RAM 11 Akku
12 Steckkarte im Standard-PC-Format (standardmäßige PC-Steckkarte 16-, 32- oder 64-Bit (AT-Bus, Mic¬ roChannel usw. ) )
13 halbhohe Massenspeichercontrollerkarte (z.B. für Festplatten, optische Laufwerke usw. )
14 Standard-PC-Systembussteckkartenleiste ( für 16-, 32- oder 64-Bit Steckkarten für alle gängigen Systembusse (z. B. AT-Bus, MicroChannel usw.))
1 - 4; 9 - 11 Microcontrollersystem 5 - 7 Signalerzeugungsvorrichtung
9; 10 wiederbeschreibbarer Speicher
Verwendete Bezugszeichen
Figur 2
15 Erweiterungsleitungsanschlußplatine 16 Verbindungskabel (zweiadrige Leitung, abgeschirmt)
17 steckbare Isolierplättchen
18 leitender Anschluß (Leitende Fläche mit Anschluß an das Verbindungkabel)
19 kurze Steckkarte (für 16-, 32- oder 64-Bit Steck- karten für alle gängigen Systembusse (AT-Bus, Mic¬ roChannel usw.))
20 Kontaktfläche für das IOW-Signal (standardmäßige Systembussteckkartenleiste für das IOW-Signal)
21 normale Kontaktfläche
Claims
1. Schaltungsanordnung zum Hardwareschreibschutz für ex¬ terne Massenspeicher von Personalcomputern (PC) bestehend
580 aus:
- einer Steckkarte (12) im Standard-PC-Format, die an den PC-Systembus ansteckbar ist und
- einer halbhohen Massenspeichercontrollerkarte (13), wo¬ bei auf der Steckkarte (12) im Standard-PC-Format ein
585 intelligentes Sektorschreibschutzsystem (1 - 11) und eine Standard-PC-Systembussteckkartenleiste (14) ange¬ ordnet sind und die halbhohe Massenspeichercontroller¬ karte (13) in die Standard-PC-Systembussteckkartenleis¬ te (14) eingesteckt ist und sämtliche Leitungen des PC-
590 Systembus auf der Steckkarte (12) im Standard-PC-Format direkt an den Eingang des intelligenten Sektorschreib¬ schutzsystems (1 - 11) angeschlossen sind und sämtliche Leitungen des PC Systembus außer der IOW Leitung mit der Standard-PC-Systembussteckkartenleiste (14) direkt ver-
595 bunden sind und die IOW-Leitung mit der Standard-PC- Systembussteckkartenleiste (14) über das intelligente Sektorschreibschutzsystem (1 - 11) verbunden ist .
2. Schaltungsanordnung zum Hardwareschreibschutz für ex¬ terne Massenspeicher von Personalcomputern (PC) bestehend
600 aus:
- einer Steckkarte ( 12 ) im Standard-PC-Format , die an den PC-Systembus ansteckbar ist ,
- einer Massenspeichercontrollerkarte mit voller Bauhöhe und
605 - einer Erweiterungsleitungsanschliißplatine ( 15 ) , wobei auf der
Steckkarte (12) im Standard-PC-Format ein intelligentes Sektorschreibschutzsystem (1 - 11) und eine Standard-PC- Systembussteckkartenleiste (14) angeordnet sind und die Erweiterungsleitungsanschlußplatine (15) aus einer
610 kurzen Steckkarte (19) besteht, auf der Kontaktflächen für sämtliche Leitungen des PC-Systembusses vorgesehen sind, von denen die Kontaktfläche (20) für das IOW-Sig¬ nal über ein Verbindungskabel (16) an einen leitenden Anschluß (18) geführt ist, der in einem steckbaren Iso-
615 lierplättchen (17) angeordnet ist und sämtliche Lei¬ tungen des PC-Systembusses auf der Steckkarte (12) im Standard-PC-Format an den Eingang des intelligenten Sek¬ torschreibschutzsystems (1 - 11) und an die Standard- PC-Systembussteckkartenleiste (14) angeschlossen sind
620 und die Erweiterungsleitungsanschlußplatine (15) mit den Kontaktflächen für die Leitungen des PC-Systembus - ses in die Standard-PC-Systembussteckkartenleiste ( 14) gesteckt wird und der leitende Anschluß (18) für das IOW-Signal mit dem entsprechenden Anschluß an der Mas-
625 senspeichercontrollerkarte verbunden wird und die Mas¬ senspeichercontrollerkarte zusammen mit dieser Verbin¬ dung an den PC-Systembus angesteckt wird.
3. Schaltungsanordnung nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß das intelligente Sektor-
630 schreibschutzsystem (1 - 11) zwischen dem Systembus des PCs und der halbhohen Massenspeichercontrollerkarte (13) oder zwischen dem Systembus des PCs und der kurzen Steckkarte (19) über die Standard-PC-Systembussteckkartenleiste ( 14) angeordnet ist, wobei als Massenspeicherzuordnungseinhei -
635 ten Sektoren vorgesehen sind und daß in einem wiederbe¬ schreibbaren Speicher (9; 10) im intelligenten Sektor¬ schreibschutzsystem (1 - 11) Angaben über die zu schützen¬ den Massenspeicherzuordnungseinheiten flexibel abgelegt sind und daß Modifikationen dieser Angaben nur dann mög-
640 lieh sind, wenn durch den Bediener eine an das intelligen¬ te Sektorschreibschutzsystem (1 - 11) angeschlossene Sig¬ nalerzeugungsvorrichtung (5 - 7) betätigt wird, wobei die Signalerzeugungsvorrichtung (5 - 7), die aus einem Schal¬ ter SI (5), einem Tastatureingang (6) und einem Tastatur-
645 ausgang (7) besteht, ein Freigabesignal, durch das eine Modifikation der Angaben im wiederbeschreibbaren Speicher (9; 10) des intelligenten Sektorschreibschutzsystems ( 1 - 11) möglich wird, erzeugt, das durch den Personalcomputer (PC) nicht beinflußbar ist.
650 4. Schaltungsanordnung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß das Freigabesignal, welches ei¬ ne Modifikation der Angaben über die zu schützenden Mas- senspeicherzuordnungseinheiten ermöglicht, durch einen Be¬ diener mittels Betätigung des Schalters SI (5) der Signal-
655 erzeugungsvorrichtung (5; 7) erzeugt wird.
5. Schaltungsanordnung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß das Freigabesignal, welches ei¬ ne Modifikation der Angaben über die zu schützenden Mas- senspeicherzuordnungseinheiten flexibel ermöglicht, durch
660 die Tastatur des PCs, die am Tastatureingang (6) und Tas¬ taturausgang (7) der Signalerzeugungsvorrichtung (5 - 7) angeschlossen ist, erzeugt wird, indem der Bediener mehre¬ re Tasten der Tastatur gleichzeitig betätigt und daß der Code der Tastatur ohne vorherige Bearbeitung durch den Di-
665 gitalrechner direkt von dem intelligenten Sektorschreib
Schutzsystem (1 - 11) ausgewertet wird, wobei der Code den die Tastatur generiert nicht frei durch den Digitalrechner programmiert werden kann.
6. Schaltungsanordnung nach einem der Ansprüche 1 bis 5, 670 dadurch gekennzeichnet, daß die Programmierung und der Da¬ teninhalt des intelligenten Sektorschreibschutzsystems (1 -
11) auch bei Unterbrechung der Betriebsspannung erhalten bleibt.
7. Schaltungsanordnung nach einem der Ansprüche 1 bis 6, 675 dadurch gekennzeichnet, daß die Programmierung des in¬ telligenten Sektorschreibschutzsystems (1 - 11) nur durch ein hardwaremäßiges Freigabesignal ermöglicht wird.
H I E R Z U Z E I S E I T E N Z E I C H N U N G E N
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE9203602U DE9203602U1 (de) | 1992-03-17 | 1992-03-17 | Hardwareschreibschutz für externe Massenspeicher |
DEG9203602.3U | 1992-03-17 | ||
DE19924210163 DE4210163C1 (en) | 1992-03-25 | 1992-03-25 | Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge |
DEP4210163.8 | 1992-03-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
WO1993019413A2 true WO1993019413A2 (de) | 1993-09-30 |
WO1993019413A3 WO1993019413A3 (de) | 1994-03-31 |
Family
ID=25913312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/DE1993/000092 WO1993019413A2 (de) | 1992-03-17 | 1993-02-04 | Schaltungsanordnung zum hardwareschreibschutz für externe massenspeicher von personalcomputern (pc) |
Country Status (2)
Country | Link |
---|---|
AU (1) | AU4036093A (de) |
WO (1) | WO1993019413A2 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2713796A1 (fr) * | 1993-12-10 | 1995-06-16 | Metavideotex Sa | Procédé de protection d'un groupe de postes de travail informatiques et dispositif de mise en Óoeuvre. |
DE102004037092A1 (de) * | 2004-05-24 | 2005-12-29 | Hitachi, Ltd. | WORM-Garantie-Speichervorrichtung |
WO2008138653A1 (en) * | 2007-05-09 | 2008-11-20 | International Business Machines Corporation | A method and data processing system to prevent manipulation of computer systems |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0276450A1 (de) * | 1987-01-23 | 1988-08-03 | Xmit Ag | Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus |
GB2222899A (en) * | 1988-08-31 | 1990-03-21 | Anthony Morris Rose | Computer mass storage data protection |
US5012514A (en) * | 1990-06-26 | 1991-04-30 | Paul Renton | Hard drive security system |
EP0449154A2 (de) * | 1990-03-24 | 1991-10-02 | Autonom Computer Vertriebsgesellschaft Mbh | Computer-Steuersystem |
-
1993
- 1993-02-04 AU AU40360/93A patent/AU4036093A/en not_active Abandoned
- 1993-02-04 WO PCT/DE1993/000092 patent/WO1993019413A2/de active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0276450A1 (de) * | 1987-01-23 | 1988-08-03 | Xmit Ag | Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus |
GB2222899A (en) * | 1988-08-31 | 1990-03-21 | Anthony Morris Rose | Computer mass storage data protection |
EP0449154A2 (de) * | 1990-03-24 | 1991-10-02 | Autonom Computer Vertriebsgesellschaft Mbh | Computer-Steuersystem |
US5012514A (en) * | 1990-06-26 | 1991-04-30 | Paul Renton | Hard drive security system |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2713796A1 (fr) * | 1993-12-10 | 1995-06-16 | Metavideotex Sa | Procédé de protection d'un groupe de postes de travail informatiques et dispositif de mise en Óoeuvre. |
DE102004037092A1 (de) * | 2004-05-24 | 2005-12-29 | Hitachi, Ltd. | WORM-Garantie-Speichervorrichtung |
US7024522B2 (en) | 2004-05-24 | 2006-04-04 | Hitachi, Ltd. | Worm guarantee storage device employing block write inhibition information |
WO2008138653A1 (en) * | 2007-05-09 | 2008-11-20 | International Business Machines Corporation | A method and data processing system to prevent manipulation of computer systems |
US8239959B2 (en) | 2007-05-09 | 2012-08-07 | International Business Machines Corporation | Method and data processing system to prevent manipulation of computer systems |
Also Published As
Publication number | Publication date |
---|---|
WO1993019413A3 (de) | 1994-03-31 |
AU4036093A (en) | 1993-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112018002031B4 (de) | Sichern einer betriebssystemkonfiguration unter verwendung von hardware | |
DE69326089T2 (de) | Personalcomputersystem mit Sicherheitseigenschaften und -verfahren | |
DE69401428T2 (de) | Hardwaregesteuerter schutz für rechnerspeichervorrichtungen | |
US7146525B2 (en) | Method for backing up and recovering data in the hard disk of a computer | |
DE10336877B3 (de) | USB-basierendes Peripheriegerät und Verfahren zur Inbetriebnahme des USB-basierenden Peripheriegerätes | |
DE112005002985T5 (de) | Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung in einem Computer | |
CN100389408C (zh) | 硬盘数据加密备份及还原方法 | |
AU2005246952C1 (en) | Method for overcoming system administration blockage | |
JPH07191776A (ja) | 機密保護を実現するパーソナル・コンピュータ・システム | |
DE112006003260T5 (de) | Verfahren zum dynamischen Freilegen von Sicherungs- und Wiederherstellungslaufwerken | |
DE69032346T2 (de) | Verfahren und System zur Sicherung von Datenendgeräten | |
WO2008052794A1 (de) | Schreibschutzverfahren und -vorrichtung für wenigstens eine speichereinrichtung mit wahlfreiem zugriff | |
EP2299380A1 (de) | Wechselspeichermedium für einen Computer, Verwendung eines Wechselspeichermediums und Verfahren zum Starten und Betreiben eines Computers | |
EP0428528B1 (de) | Einrichtung zum schutz von daten | |
EP1418504A2 (de) | Zugriffssicherung für serielle Bussysteme | |
EP1705592A2 (de) | Verfahren und Steuervorrichtung zur Steuerung eines Zugriffs eines Computers auf Nutzdaten | |
WO1993019413A2 (de) | Schaltungsanordnung zum hardwareschreibschutz für externe massenspeicher von personalcomputern (pc) | |
DE4210163C1 (en) | Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge | |
DE4208777C1 (de) | ||
CN110321740A (zh) | 一种存储设备的数据操作方法以及存储设备 | |
DE10208442A1 (de) | Hochsicherheits-Server als Datenverarbeitungsanlage | |
US20030131112A1 (en) | Computer firewall system | |
DE9203602U1 (de) | Hardwareschreibschutz für externe Massenspeicher | |
CN110874495B (zh) | 一种基于自动锁定写保护功能的固态硬盘及防篡改方法 | |
DE202004012280U1 (de) | Schaltung und Methode zur Verwaltung der Festplattendaten und Kontrolle des Zugriffs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A2 Designated state(s): AU CA JP KR NO RU UA US |
|
AL | Designated countries for regional patents |
Kind code of ref document: A2 Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LU MC NL PT SE |
|
AK | Designated states |
Kind code of ref document: A3 Designated state(s): AU CA JP KR NO RU UA US |
|
AL | Designated countries for regional patents |
Kind code of ref document: A3 Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LU MC NL PT SE |
|
DFPE | Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101) | ||
122 | Ep: pct application non-entry in european phase | ||
NENP | Non-entry into the national phase |
Ref country code: CA |