WO2002050646A2 - Personal computer - Google Patents

Personal computer Download PDF

Info

Publication number
WO2002050646A2
WO2002050646A2 PCT/CH2001/000738 CH0100738W WO0250646A2 WO 2002050646 A2 WO2002050646 A2 WO 2002050646A2 CH 0100738 W CH0100738 W CH 0100738W WO 0250646 A2 WO0250646 A2 WO 0250646A2
Authority
WO
WIPO (PCT)
Prior art keywords
personal computer
subsystem
subsystems
core system
switching element
Prior art date
Application number
PCT/CH2001/000738
Other languages
English (en)
French (fr)
Other versions
WO2002050646A3 (de
Inventor
Adolf Flüeli
Original Assignee
Flueeli Adolf
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Flueeli Adolf filed Critical Flueeli Adolf
Priority to AU2002220447A priority Critical patent/AU2002220447A1/en
Priority to EP01271570A priority patent/EP1348153A2/de
Priority to US10/451,401 priority patent/US20040070920A1/en
Publication of WO2002050646A2 publication Critical patent/WO2002050646A2/de
Publication of WO2002050646A3 publication Critical patent/WO2002050646A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers

Definitions

  • the present invention relates to a personal computer, including its portable variants, such as labtops.
  • personal computer is understood to mean all devices and / or devices for individual data processing and data storage, such as those under the generic term “individual workstation computer” as self-sufficient, microprocessor-based, stationary or mobile
  • Such personal computers usually include, in their stationary versions, a housing, the power and voltage supplies required for operation, the primary computer unit required for use, peripheral storage media, such as hard disks, as basic elements, and, if necessary, network connections, and those for the Operation required further peripheral devices, such as a screen, keyboard, computer mouse, and possibly further peripheral data reading and storage devices.
  • peripheral storage media such as hard disks
  • Such personal computers generally include a specifically designed housing in their mobile versions, for example “Labtop”, “Notebook”, “Subnotebook”.
  • the above-mentioned basic elements, a keyboard and a mostly hinged screen are integrated into this housing.
  • a computer mouse usually designed as a touchpad, and various interfaces can be present. These interfaces are used to connect peripheral devices, for example devices for communication, in particular for mobile telephony.
  • Such personal computers generally include a specifically designed housing in their miniaturized mobile versions, for example as so-called “handheld computers”, “palm-top computers”, “personal digital assistants”, PDAs, "organizers”.
  • the above-mentioned basic elements and further miniaturized or multifunctional elements are integrated into this housing.
  • An example of such an element is a screen on which the data can be entered using a so-called "digital pen", so that no separate keyboard is required for data entry.
  • Various interfaces can also be present. These interfaces are used to connect peripheral devices, for example devices for communication, in particular for mobile telephony.
  • PC Personal computers
  • various security problems arise, in particular regarding access by third parties via the internet or network connections to the data stored in the PC.
  • cable networks for example television cables, or power networks (Powerline Communication, PLC), which actually correspond to a dedicated line
  • PLC Powerline Communication
  • these risks are becoming increasingly important.
  • the increasingly extensive internal networks represent a further latently growing risk potential due to their growing complexity and their increased use.
  • a current philosophy is to store a lot of data as centrally as possible. If necessary, this data is accessed and processed locally via networks. Depending on the sensitivity of the data, this requires appropriate encryption and also options for the secure identification of the people accessing the data. With the permanent expansion of the networks, the risks of being able to protect sensitive data permanently and at all times against access by unauthorized third parties also increase.
  • the usually extensive user data, the user software and the operating systems of a PC are permanently stored on at least one permanently installed hard disk, also known as a hard disk, or on hard disks that are installed in removable media or accessories.
  • User data can also be stored on other data media, so-called peripheral data media, which are usually to be inserted individually for this purpose in the PC or its drives, for example on specific embodiments of compact disks, such as CD-R, CD-RW, digital Versatile disk, DVD, diskettes, memory sticks etc., and possibly also on tape drives for backups.
  • peripheral data media which are usually to be inserted individually for this purpose in the PC or its drives, for example on specific embodiments of compact disks, such as CD-R, CD-RW, digital Versatile disk, DVD, diskettes, memory sticks etc., and possibly also on tape drives for backups.
  • Serial access memory Storage of large amounts of data is summarized under the generic term "Serial access memory”.
  • PCs have a large number of working memories and buffers, also called registers, caches or main stores, which serve the internal data processing of the core system and which are combined under the generic term "random access memory", RAM, as a storage category. Both program and user data are sequentially buffered and retrieved in these memories while they are being processed by the PC.
  • working memories and buffers also called registers, caches or main stores, which serve the internal data processing of the core system and which are combined under the generic term "random access memory", RAM, as a storage category.
  • RAM random access memory
  • RAM volatile data storage
  • CMOS complementary metal-oxide-semiconductor
  • CMOS complementary metal-oxide-semiconductor
  • Flash-ROM Flash-ROM
  • PC's also have at least one additional memory element, which is usually attached directly to the mainboard as ROM, EPROM or EEPROM or their further developments, such as Flash-ROM, etc., in such a way that certain parameters for commissioning / starting the PC necessary basic data or basic programs, for example the so-called “Basic Input / Output System", BIOS, the system time, etc., are stored permanently.
  • BIOS Basic Input / Output System
  • ROM fixed data memory
  • main memory main memory and the intermediate storage, L1 cache and L2 cache, and the processor, CPU, with their closely coupled components, for example the associated memory management, MMU, are connected to one another as a core system via a fast bus connection and together with Further controllers and components, for example the base for I / O cards, are arranged on a motherboard, mainboard, and together with other elements, such as graphics systems, form the primary computer unit.
  • MMU memory management
  • the operating system required for commissioning / starting up and using the PC is in the
  • bootable storage medium for example a hard disk, or in the presence of several hard disks, usually on a primary hard disk.
  • At least one hard disk or a sub-area of a hard disk, called a partition is software-protected against access, for example by means of a password.
  • Network integration of the PC is that the necessary configuration and the associated specific software, for example the drivers for the modem, the drivers for the ISDN card, or the drivers for the network card for establishing a connection from the PC to a network or to Internet, on one of the hard disks or on the primary hard disk of the PC in question is permanently installed.
  • the necessary configuration and the associated specific software for example the drivers for the modem, the drivers for the ISDN card, or the drivers for the network card for establishing a connection from the PC to a network or to Internet, on one of the hard disks or on the primary hard disk of the PC in question is permanently installed.
  • CD fD ⁇ Mi a ⁇ ⁇ ⁇ t ⁇ ⁇ ⁇ H ⁇ ⁇ -i ⁇ ⁇ d aaa H-CG. rr h- 1 D. ⁇
  • H- o PJ H ⁇ d fD P- p. CO ⁇ rr cn PJ a H- N H h- "rr er d Q ⁇ o rr PJ 0 H • d a a ⁇ P- P- r d N a er ⁇ cn ⁇ ⁇ CD ii M er PJ 3 tsi rr LQ ⁇ iQ
  • PJ i ⁇ ⁇ CD ⁇ a cn CD t I ⁇ - ⁇ a ⁇ P- 1 CD 0 i ⁇ a tsi ⁇ CD OH rr er P- ⁇ a rr P.
  • a PC is to be made available, in which a transport lock is installed, which can optionally be switched on and put into operation and operated for a freely selectable period of time. With the appropriate operating mode, this should enable the PC to be located for theft monitoring, for example via a connection to the Global Positioning System (GPS) data of a transport vehicle.
  • GPS Global Positioning System
  • a PC is to be made available which is equipped with active and / or passive communication and / or location devices. These communication and / or location devices should be able to be switched on or off either directly on the PC or via remote control, for example by radio. Thus, the PC should be locatable in the corresponding operating mode.
  • a PC is to be made available in which the selected subsystem is displayed by a mechanical indicator, for example in the form of a switch or by partial variation of the shape of the PC, in particular by moving or rotating a part of the PC.
  • a mechanical indicator for example in the form of a switch or by partial variation of the shape of the PC, in particular by moving or rotating a part of the PC.
  • a PC is to be made available on which the complete separation of the data contained in the individual subsystems is absolutely guaranteed. This is to be achieved in that the corresponding data is not exchanged from one subsystem to another subsystem via the networks, nor via the connections, bus, contained in the PC, nor via individual storage media to be inserted into the peripheral data reading and data storage devices, for example floppy disks can, both within a single PC and in a network of analog equipped PCs.
  • a PC is to be made available, with which the user has the option of operating this PC either as an independent single workstation version or as a workstation version integrated into a network or in several networks.
  • a PC is to be made available, with which the optional integration into any one of different, independent, classified according to their degree of confidentiality and hardware separated, autonomous networks is possible.
  • a PC is to be made available with which data can be viewed via network connections in security-relevant data under the Aspect of the permanent integration of a PC in proactive networks, known under the term “always on”, is impossible.
  • a PC is to be made available on which the hardware configuration and the operating status of the autonomous network in question can be visualized and monitored for changes.
  • a PC is to be made available in which the operating status of the further PCs to which the PC is connected via an autonomous network can be visualized and monitored for changes.
  • a PC is to be made available, with which it is possible to view, process, mutate, save and delete specific data in full in individualized and personalized form on various analog equipped PCs.
  • a PC is to be made available, with which it is possible to summarize specific data in an individualized, personalized and miniaturized form in such a way that only minimal transport effort is required in a physically secure manner for their decentralized use.
  • a PC is to be made available which enables the integral data backup of sensitive data within a subsystem.
  • a user nor a person responsible for the system should be forced to transfer the amount of available data in different time periods beyond a subsystem boundary.
  • a new type of backup is to be made possible as an autonomous solution within a subsystem, preferably in an automated form. Accordingly, such backups should be made permanently possible on site without the involvement of a system manager.
  • a mobile PC is to be made available, with which a new philosophy of data backup, so-called backups, of sensitive data is made possible.
  • backups of sensitive data
  • a mobile PC is to be made available, with which the new functionalities can be implemented without significant additional space requirements and without significant weight gain.
  • a PC is to be made available, which allows the physical separation of the data due to its sensitivity from the user's point of view.
  • the aim is not to protect all of the existing data, but only selected subsets of data from unauthorized access. Accordingly, this protection should be economical and appropriate.
  • the equipment or upgrading of an existing PC should be much cheaper than the purchase of a second one PC's for this purpose.
  • the essential and expensive components of a PC for example the core system with the microprocessor (CPU), the main memory and / or main memory of the core system and the screen, should be able to be used sequentially several times or individually to meet the various requirements of the subsystems can be optimized.
  • the personal computer according to the invention including its portable variants, such as labtops, handhelds, comprehensively
  • peripheral devices such as screen, housing and means for data entry, and other components
  • At least one microprocessor 2 in English called Central Processing Unit, CPU, and if necessary
  • BIOS 3a, 3b, 3c basic input output system
  • main and / or main memory 4a, 4b, 4c called English main memory
  • MMU Memory Management Unit
  • At least one graphics controller and / or
  • each subsystem 8 comprises at least two subsystems 8 that are independent of one another, each subsystem 8 being based on a separate, independent classification of the data contained therein, based on their security-specific sensitivity, either
  • a central core system 1 a is present for all subsystems 8, or a common core system 1b for a first subset of subsystems 8 and either an individual core system 1c or at least one other common core system 1b is present for any further subset of subsystems 8, or
  • each subsystem 8 comprises at least one individual physical and / or virtual storage medium 9,
  • Each subsystem 8 contains at least one individual integrated operating system 10, either
  • BIOS 3a There is a central BIOS 3a for all existing subsystems 8, or
  • a common BIOS 3b for a first subset of subsystems 8 and either an individual BIOS 3c or at least one further common BIOS 3b is present for any further subset of subsystems 8, or
  • a central main and / or working memory 4a a central buffer memory 5a and a central memory management 6a is present for all existing subsystems 8, or -
  • a common main and / or working memory 4b a common buffer 5b and a common memory management 6b and for any further subset of subsystems 8 either an individual main and / or working memory 4c individual buffer memory 5c and an individual memory management 6c or at least one further common main and / or working memory 4b, a common buffer memory 5b and a common memory management 6b is present, or
  • each individual subsystem 8 there is an individual main and / or working memory 4c, an individual buffer memory 5c and an individual memory management 6c,
  • the subsystems 7a, 7b, 7c are either contained in a core system la, lb, lc or in a subsystem 8 or are arranged between a core system la, lb, lc and a subsystem 8, wherein either
  • At least one central subsystem 7a is present for all existing subsystems 8, or
  • the subsystems 8 can either be started up jointly or independently of one another and prepared for operation or put into a standby mode,
  • the subsystems 8 can be started up and operated either jointly or independently of one another,
  • the subsystems 8 can either be put together or independently of one another from the operating state into a standby mode or be put out of operation,
  • the subsystems 8 can either be put out of operation either together or independently of one another from the standby mode,
  • only a single subsystem 8 can be connected to the personal computer as the overall system and can be put into operation, operated and put out of operation, while the remaining subsystems 8 are not connected to the overall system during this phase, and thus no data transfer from one subsystem 8 to another subsystem 8 can take place,
  • Subsystems 8 are integrated into the personal computer or connected directly to the personal computer in such a way that a maximum of only one subsystem 8 is put into operation, operated and together with the central core system 1 a and the required subsystems 7a, 7b, 7c can be put out of operation, while the remaining subsystems 8 of this personal computer are not connected to the central core system la during this period of time and also cannot be connected to the central core system la and are either put out of operation or are in a standby mode. Mode,
  • B1-- the subsystems 8, which are assigned to a common core system 1b, are integrated in the personal computer or are connected directly to the personal computer in such a way that at most only one of these subsystems 8 together with the common core system 1b and the required subsystems 7a, 7b , 7c can be put into operation, operated and put out of operation, while the remaining subsystems 8 of this assignment category are not connected to the common core system 1b during this period and also cannot be connected to the common core system 1b and are either put out of operation or are in a standby mode
  • subsystem 8 which is in standby mode, and / or prior to the complete deletion of this data for the purpose of preservation, these data are stored on the previously operated subsystem 8, and
  • the respective individual core system lc together with the respective subsystem 8 is separated from the overall system of the personal computer and the required subsystems 7c in such a way that all the data stored in the respective peripheral devices and further components as well as the required subsystems 7c of the overall system of the personal computer are neither buffered nor supported in any way and are completely deleted within the time period for starting another subsystem 8 or within the time period for establishing a connection with a subsystem 8 which is in standby mode and / or prior to the complete deletion of this data for the purpose of preserving this data on the previously operated subsystem 8 are stored.
  • Preferred embodiments of this invention are defined in the dependent claims.
  • FIGS. 1, 2 and 3 schematically show the usual peripheral devices, namely a screen, a keyboard, a computer mouse and a printer.
  • BIOS 3a the main and / or main memory 4a, the buffer 5a and the memory management 6a are shown as central elements.
  • the corresponding embodiments 3c, 4c, 5c and 6c of these elements are only indicated with dashed lines in the individual subsystems 8.
  • FIG. 1 shows, purely schematically, a possible embodiment of an overall system in which a central core system 1 a is present, which is connected to one of three possible subsystems 8.
  • FIG. 2 shows, purely schematically, a possible embodiment of an overall system in which two common core systems 1b, which are each connected to one of two possible subsystems 8, and two individual core systems 1c, which are each connected to a subsystem 8, are present.
  • FIG. 3 shows, purely schematically, a possible embodiment of an overall system in which there are three individual core systems 1c, each of which is connected to a subsystem 8.
  • the PC according to the invention is equipped in such a way that the user must deliberately determine a single subsystem 8 and then only this subsystem 8 can be connected and used as a complete system together with the personal computer consisting of the required peripheral devices and other components. It is impossible for the PC itself or a third party to determine a subsystem 8 on the PC by indirect access to the PC, for example via a network, and to use this subsystem 8 together with the elements mentioned.
  • the PC according to the invention is preferably equipped in such a way that all data which are in all volatile memories of the PC and / or in the peripheral devices involved are completely deleted before the connection of another subsystem 8, these being completely deleted
  • deletion is effected either by a previously defined period of time when these memory components are de-energized or by a so-called active deletion of volatile data memories, for example CMOS, which assume an indifferent memory state in the event of a power failure.
  • the switching elements are preferably designed in such a way that they have clear physical switching positions.
  • Locking switch positions are preferred. They can be in the form of a catch or in the form of an electrical or optical switch, for example an optocoupler. In contrast to electrical switches, an optocoupler does not generate any voltage peaks when actuated. This is particularly important for switching bus connections.
  • the selected subsystem 8 or the mode of operation selected thereby can be seen by the user at any time on the switching element or actuating element or by partially varying the shape of the PC, in particular by moving or rotating a part of the PC is palpable.
  • a further indication can also be made on appropriate peripheral devices. This can be done, for example, in the form of a labeled lamp, in the form of several labeled lamps or in the form of a lamp set which is attached to the keyboard, on a computer mouse, on the housing of the PC or on the monitor housing.
  • the type and / or the representation of the software installed on the different subsystems 8 can also be deliberately differentiated, for example by using different operating systems 10, such as Windows or Linux, and their user programs.
  • different operating systems 10 such as Windows or Linux
  • ⁇ - ⁇ PJ d tsi 0 Di a d D 0 rr ⁇ rr tu N ⁇ ⁇ a L ⁇ ⁇ -> ü
  • the PC is equipped with two hard disks 9 which are built into the PC housing. Apart from these two hard disks 9, no further hard disks are installed in this PC or connected to this PC.
  • the hard disks 9 with the respective operating systems 10 are "open" and for the two operating modes
  • a switching element which in this embodiment is a rotary switch and is designed as an actuating element and is attached to the front of the PC.
  • the switching element is designed in the form of a multi-pole rotary switch with 4 inputs to 3 outputs each, and can be switched by short-circuiting.
  • the three self-locking switch positions of the rotary switch are labeled "safe", "off” and "open” on the front.
  • the connections to the Internet, or the relevant hardware components, such as modem, network cards, required for the setup are physically interrupted by the switching element, so that access from the Internet page forth on the corresponding hard disk 9 for the operating mode "safe" is absolutely excluded.
  • the operating system 10 is installed on the corresponding hard disk 9 in such a way that the network functions cannot be selected and cannot be carried out, for example by not installing specific programs and drivers, which provides redundant security against unintentional connection to the Internet results.
  • the user can be made aware of his access to the sensitive subsystem 8 or to one of the sensitive subsystems 8 due to the interruptions in the hardware mentioned, which may result in error messages which have to be acknowledged by the user.
  • an essential element is that when switching from one operating mode to another operating mode, the core system 1 a and, if necessary, further components of the personal computer are forcibly removed. must be switched, which is given by the switch assignment "on”, “off”, "on”.
  • the PC is started and operated in the "safe" operating mode. After use, the operation of the PC is generally ended by shutting down the operating system 10, preferably a regular shutdown of the operating system 10. In the event of an unintentional interruption of operation, for example due to a power failure, the operating system 10 is then to be checked again for proper function using an internal test program, scan disc, and if necessary to be repaired again.
  • the change from the "safe" operating mode to the "open” operating mode and a shutdown of the operating system 10, preferably a regular shutdown of the operating system 10, are required.
  • the core system la is booted with a reset.
  • the personal computer is then started together with the newly selected subsystem 8.
  • the change in the hardware configuration of the PC is recognized by its BIOS 3a during startup by determining that the previous hard disk known to the BIOS is missing by the BIOS 3a and is displayed on the screen in the form of an error message "Primary master hard disk fail" becomes.
  • the new hardware configuration of the PC is determined by manually calling the "BIOS Setup”, and the BIOS data are changed manually in accordance with the newly found PC hardware configuration as described in detail as follows, and then for the commissioning of the PC's saved in the new configuration:
  • step "auto-dedecting" for the maximum of four hard disk drives, HDD which can be managed by the BIOS 3a and is designated accordingly, and the search result of the HDD 9 found in the PC by the BIOS 3a is carried out in individual steps in the form of the recognized new hard disks 9 (or also in the form of HDD 9 that is not or no longer installed) is displayed on the screen in the following order for selection:
  • these displays are selected individually using the keyboard and confirmed by entering "Y” (Yes) and then executed by pressing the "Enter” key. This initiates and displays the next query in the program flow.
  • the operating system 10 is then searched for by the "BIOS" 3a on the now known and thus addressable hard disk 9, the operating system 10 is recognized as such and started. By making the appropriate contact via the rotary switch, the modem is connected to the PC. The modem is recognized by the operating system 10, and this subsequently enables an Internet connection to be established.
  • the software required for this is installed on the corresponding hard disk 9 in the "open" operating mode.
  • these displays are selected individually using the keyboard and confirmed by entering "Y” (Yes) and then executed by pressing the "Enter” key. This initiates and displays the next query in the program flow.
  • the PC contains four subsystems 8 and is equipped with a correspondingly multipole switching element.
  • the first "safe” subsystem contains three HDDs, two of which are used permanently to mirror programs and data, and the third of which is permanently used to ensure incremental backups.
  • One HDD 9 each is used for the other three subsystems "work”, “internal” and "open". These three subsystems 8 are backed up via the corresponding networks, for example using backup servers.
  • the PC contains four subsystems 8 and is equipped with a correspondingly multi-pole switching element.
  • the first subsystem "safe” contains three HDDs, two of which are used permanently to mirror programs and data, and the third of which is used permanently to ensure incremental backups.
  • the three HDDs of the first subsystem are "safe” in the form of a physical exchange unit. This enables additional protection for the "safe" subsystem, in that the physical exchange unit can be kept in a safe when not in use, and is thus protected against theft and fire.
  • One HDD 9 each is used for the other three subsystems "work", “internal” and "open". These three subsystems 8 are backed up via the corresponding networks, for example using backup servers which are specific to each subsystem 8.
  • the switching element is actuated indirectly. Indirect actuation of the switching element can take place, for example, by electrical means, the selection of the desired operating mode being carried out on an actuating element, such as a rotary, sliding, toggle or key switch, which is arranged away from the switching element.
  • an actuating element such as a rotary, sliding, toggle or key switch, which is arranged away from the switching element.
  • either the switching element or the corresponding actuating element is preferably designed as a rotary or key switch and is arranged in a position that is easily visible and accessible to the operator, for example on the front of the PC.
  • the key switch can be designed in such a way that the corresponding key must be used before the "safe" operating mode is selected and must remain in place during the time in which the "safe" operating mode is in operation and cannot be removed.
  • the key can only be removed and removed in the closest switch position "off".
  • the other switch positions can be designed in such a way that they can be selected either with the same key or with a different key or none at all.
  • the key can be designed both as a purely mechanical element and as a mechanical / electrical element, including any combination thereof, for example in the form of a combination lock.
  • An active or passive, electrical and / or electronic key can also be used, for example in the form of a "badge” or in the form of specific software with password access, in particular the other in the form of BlOS passwords, or based on biometric methods in the form of personality traits, such as fingerprints, eye characteristics, etc., recognizing devices.
  • Personal computers according to the invention can either be operated as single-user solutions or used in a network in the form of networks.
  • both the individual subsystems 8 and the associated, self-sufficient networks can be made accessible to a selected group of users.
  • Personal computers according to the invention allow the decentralized use of data, in particular sensitive data. There is no need to transfer data over external networks.
  • the corresponding subsystem 8 either remains with the respective user or is sent to the authorized third party and is used locally by these persons on a suitably equipped personal computer.
  • a PC according to the invention has at least two independent subsystems 8. Thanks to this measure, it is possible to operate the PC sequentially and optionally in at least one or, in the case of a correspondingly larger number of subsystems 8, also in a plurality of mutually independent networks.
  • PCs according to the invention are integrated into a network or into several networks, then these networks are designed in such a way that only the equivalent subsystems contained in the individual PCs 8 can be connected, operated and put out of operation, for example in the respective operating modes "work” with “work””internal” with “internal”, "open” with “open”.
  • Networks can consist in that security against third party access to the individual subsystems 8 is also guaranteed by the special design of the network connections, for example by avoiding possible security leaks in the network design or in the network execution, in particular by not using latent or potential open communication channels, such as telephone, radio, directional beam, gateways, routers, etc.
  • PCs according to the invention are integrated in a network or in several networks, these networks are preferably designed such that they are deliberately not compatible with one another, for example by using different categories of data transmission media, for example unshielded twisted pair cables, UTP cables, Coaxial cable, fiber optic cable, or through different, mutually incompatible embodiments of the self-sufficient networks belonging to the same category, for example through different geometrical designs of the transmission and connecting elements, for example the plug connections.
  • different categories of data transmission media for example unshielded twisted pair cables, UTP cables, Coaxial cable, fiber optic cable, or through different, mutually incompatible embodiments of the self-sufficient networks belonging to the same category, for example through different geometrical designs of the transmission and connecting elements, for example the plug connections.
  • At least one of the subsystems 8 is configured in a PC according to the invention such that this subsystem or these subsystems 8 is in the form of a self-contained, physical exchange unit, then there is the possibility of using the PC in an individualized or personalized form. Thanks to this physical exchange unit, it is possible to use and process such individualized or personalized data both in a stationary and in a mobile PC according to the invention at any location, for example in the form of "mobile offices".
  • the individualized or personalized data is accessed locally on a PC according to the invention and not via network connections which are associated with security risks and which, from the user's point of view, are often accessible to undefined user groups, for example via an intranet or the Internet.
  • Removable data carriers can also be used as subsystems 8, for example in the form of 90,000
  • kit or kit for upgrading existing personal computers to achieve the expanded functionality of the personal computers according to the present invention can comprise at least two autonomous storage media 9 in the form of at least one integral assembly,
  • switching element is preferably integrated in this assembly, and this kit or this kit optionally includes further required additional components,

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

Der erfindungsgemässe Personal Computer, einschliesslich dessen tragbare Varianten, wie Labtops, Handhelds, umfasst nebst einem Mikroprozessor (2) wenigstens zwei voneinander unabhängige Teilsysteme (8), wobei jedes vorhandene Teilsystem (8) auf einer separaten, unabhängigen Klassifizierung der darin enthaltenen Daten aufgrund ihrer sicherheitsspezifischen Sensitivität basiert. Jedes Teilsystem (8) umfasst wenigstens ein individuelles physikalisches und/oder virtuelles Speichermedium (9). Jedes Teilsystem (8) beinhaltet wenigstens ein individuelles integriertes Betriebssystem (10). Die Teilsysteme (8) können wahlweise entweder - gemeinsam oder voneinander unabhängig aufgestartet und zum Betrieb vorbereitet oder in einen Standby-Modus versetzt werden, oder - gemeinsam oder voneinander unabhängig in Betrieb gesetzt und betrieben werden, oder - gemeinsam oder voneinander unabhängig aus dem Betriebszustand in einen Standby-Modus versetzt oder ausser Betrieb gesetzt werden, oder - gemeinsam oder voneinander unabhängig aus dem Standby-Modus ausser Betrieb gesetzt werden.

Description

Personal Computer
Die vorliegende Erfindung betrifft einen Personal Computer, einschliesslich dessen tragbare Varianten, wie Labtops.
Unter dem Begriff "Personal Computer" werden für die Zwecke der vorliegenden Erfindung alle Geräte und/oder Vorrichtungen zur individuellen Datenverarbeitung und Datenspeicherung verstanden, wie sie unter dem Oberbegriff "individueller Arbeitsplatzrechner" als au- tarke, mikroprozessorbasierte, stationäre oder mobile
Einzelplatzsysteme zusammengefasst sind. Diese individuellen Arbeitsplatzrechner werden je nach deren Provenienz und Literaturstelle in der Regel als "PC" (Personal Computer), "Workstation", "Macintosh" etc. bezeichnet. Deren miniaturisierte, mobile Ausführungsformen werden als "Labtop", "Notebook", "Subnotebook" , "Handheld- Computer", "Palmtop-Computer", "Personal Digital Assistant", PDA, "Pencomputer", "Organizer", "Notepad", "Minicomputer", etc. bezeichnet. Alle vorgenannten Formen dieser individuellen Arbeitsplatzrechner ermöglichen sowohl eine individuelle Datenverarbeitung als auch eine Speicherung von Daten.
Solche Personal Computer umfassen in der Regel bei deren stationären Ausführungen ein Gehäuse, die für den Betrieb benötigten Strom- und Spannungsversorgungen, die für die Nutzung benötigte primäre Rechnereinheit, periphäre Speichermedien, wie Harddisks, als Basiselemente, und gegebenenfalls Ne zwerkanbindungen, sowie die für die Bedienung benötigten weiteren periphären Geräte, wie Bildschirm, Tastatur, Computer-Maus, sowie gegebenenfalls weitere periphäre Datenlese- und Speichergeräte. Solche Personal Computer umfassen in der Regel bei deren mobilen Ausführungen, beispielsweise "Labtop", "Notebook", "Subnotebook" , in der Regel ein spezifisch ausgebildetes Gehäuse. In dieses Gehäuse sind die oben genannten Basiselemente, eine Tastatur und ein meistens aufklappbarer Bildschirm integriert . Ferner können eine meistens als Touchpad ausgebildete Computer-Maus und verschiedene Schnittstellen vorhanden sein. Diese Schnittstellen dienen zum Anschluss von periphären Gerä- ten, beispielsweise Geräte zur Kommunikation, insbesondere für die Mobiltelephonie .
Solche Personal Computer umfassen in der Regel bei deren miniaturisierten mobilen Ausführungen, beispielsweise als sogenannte "Handheld-Computer", "Palm- top-Computer" , "Personal Digital Assistant", PDA, "Organizer", ein spezifisch ausgebildetes Gehäuse. In dieses Gehäuse sind die genannten Basiselemente sowie weitere miniaturisierte oder multifunktionale Elemente integriert. Ein Beispiel eines solchen Elementes ist ein Bildschirm, über welchen die Dateneingabe mit Hilfe eines sogenannten "Digital-Pen" erfolgen kann, sodass keine separate Tastatur zur Dateneingabe benötigt wird. Ferner können verschiedene Schnittstellen vorhanden sein. Diese Schnittstellen dienen zum Anschluss von pe- riph ren Geräten, beispielsweise Geräte zur Kommunikation, insbesondere für die Mobiltelephonie.
Bei weiteren Generationen von solchen miniaturisierten mobilen Ausführungen von Personal Computern sind nebst den oben genannten Basiselementen und den multifunktionalen Elementen auch Schnittstellen und Geräte zur Mobilkommunikation integriert. Dies ermöglicht eine permanente Einbindung eines solchen Personal Computers unter dem Begriff "always on" in die Kommunikati- onskanäle. Daraus resultiert eine Verschmelzung von Mobiltelephon und "Minicomputer" zum "Ubiquitous Computer" .
Personal Computer, im folgenden Teil mit PC abgekürzt, gehören heute zum Standard in der Arbeitsund Privatanwendung. Im Zusammenhang mit deren zunehmendem Einsatz im Verbund mit modernen Kommunikationsmitteln, beispielsweise Internet und andere Formen von Netzwerken sowie weiteren Datenübermittlungskanälen, tauchen vielfältige Sicherheitsprobleme auf, insbesondere betreffend den Zugriff durch Dritte über die Internet- respektive Netzwerkverbindungen auf die im PC gespeicherten Daten. Im Zusammenhang mit den zunehmend attraktiveren Verbindungen, insbesondere auch für den In- ternetzugriff über Kabelnetze, beispielsweise Fernsehkabel, oder Stromnetze (Powerline Cu munication, PLC) , welche faktisch einer Standleitung entsprechen, bekommen diese Risiken zunehmend grössere Bedeutung. Zudem stellen auch die zunehmend umfangreicheren internen Netzwer- ke sowohl durch deren wachsende Komplexität als auch durch deren vermehrte Nutzung ein weiteres latent wachsendes Risikopotential dar.
Eine derzeitige Philosophie besteht darin, viele Daten möglichst zentral zu speichern. Bei Bedarf werden diese Daten über Netzwerke dezentral abgerufen und bearbeitet. Dies erfordert je nach Sensitivitat der Daten entsprechende Verschlüsselungen und zudem Möglichkeiten zur sicheren Identifikation der auf die Daten zugreifenden Personen. Mit der permanenten Expansion der Netzwerke steigen auch die Risiken, die sensitiven Daten auf Dauer und jederzeit vor dem Zugriff durch unbefugte Dritte schützen zu können. Die dauerhafte Speicherung der meist umfangreichen Anwenderdaten, der Anwendersof ware sowie der Betriebssysteme eines PC's erfolgt in der Regel auf wenigstens einer fest installierten Festplatte, auch Hard- disk genannt, oder auf Festplatten, welche in Wechselträgern oder Beistellgeräten installiert sind. Die Speicherung von Anwenderdaten kann zudem auch auf weiteren, in der Regel individuell zu diesem Zweck in den PC respektive dessen Laufwerke einzulegenden Datenträgern, sogenannte pheriphäre Datenträger, erfolgen, beispielsweise auf spezifischen Ausführungsformen von Compact Disks, wie CD-R, CD-RW, Digital Versatile Disk, DVD, Disketten, Memory-sticks etc., und gegebenenfalls auch auf Bandlaufwerken für Backups .
Die oben genannten Datenträger zur dauerhaften
Speicherung von grösseren Datenmengen werden unter dem Oberbegriff "Serial access memory" zusammengefasst .
Im weiteren verfügen PC über eine Vielzahl von Arbeitsspeichern und Zwischenspeichern, auch Registers, Cache oder Main Store genannt, welche der internen Datenverarbeitung des Kernsystems dienen und welche unter dem Oberbegriff "Random access memory", RAM, als Speicherkategorie zusammengefasst werden. In diesen Speichern werden sowohl Programm- als auch Anwenderdaten während deren Verarbeitung durch den PC sequentiell zwischengespeichert und wieder abgerufen.
Ein wesentliches Merkmal der sogenannten flüchtigen Datenspeicher, RAM, besteht im vollständigen Datenverlust im Falle eines Stromunterbruches. Weitere flüchtige Datenspeicher, CMOS, erreichen bei Stromunterbruch einen indifferenten Speicherzustand, und sind vorzugsweise aktiv zu löschen. Zudem verfügen PC's auch über wenigstens ein weiteres Speicherelement, welches als ROM, EPROM oder EEPROM oder deren Weiterentwicklungen, wie Flash- ROM, etc., in der Regel direkt auf dem Mainboard derart ange- bracht ist, dass gewisse für die Inbetriebsetzung/Aufstarten des PC notwendigen Basisdaten, respektive Basisprogramme, beispielsweise das sogenannte "Basic Input/Output System", BIOS, die Systemzeit etc., dauerhaft gespeichert werden.
Ein wesentliches Merkmal der sogenannten festen Datenspeicher, ROM, besteht in der Erhaltung der letztmals darin gespeicherten Daten, auch im Falle eines Stromunterbruches .
In der Regel sind die genannten Hauptspeicher, Arbeitsspeicher und die Zwischenspeicher, Ll-Cache und L2-Cache, und der Prozessor, CPU, mit ihren enggekoppelten Bauteilen, beispielsweise die dazugehörende Speicherverwaltung, MMU, als Kernsystem über eine schnelle Busverbindung miteinander verbunden und zusammen mit weiteren Controllern und Bauteilen, beispielsweise die Sockel für I/O-Karten, auf einer Hauptplatine, Mainboard, angeordnet und bilden zusammen mit weiteren Elementen, wie Grafiksysteme, die primäre Rechnereinheit.
Das für die Inbetriebsetzung/Aufstarten und Nutzung des PC's notwendige Betriebssystem ist in der
Regel auf einem dauerhaften, sogenannten bootbaren Speichermedium, beispielsweise einer Harddisk, oder beim Vorhandensein von mehreren Harddisks in der Regel auf einer primären Harddisk installiert.
Diese Harddisks sind nach dem Aufstarten des
Betriebssystem in der Regel frei anwählbar. Es ist aber auch möglich, dass wenigstens eine Harddisk oder ein Teilbereich einer Harddisk, Partition genannt, software- mässig gegen einen Zugriff geschützt ist, beispielsweise über ein Passwort .
Wesentlich bei einer Internet- oder internen
Netzwerkeinbindung des PC's ist, dass die notwendige Konfiguration und die dazugehörige spezifische Software, zum Beispiel die Treiber für das Modem, die Treiber für die ISDN-Karte, respektive die Treiber für die Netzwerk- karte zur Herstellung einer Verbindung vom PC zu einem Netzwerk oder zum Kabelinternet, auf einer der Harddisks oder auf der primären Harddisk des betreffenden PC's fix installiert ist.
Dies hat den Nachteil, dass bei aufgebauter Netzwerkverbindung theoretisch grundsätzlich alle Daten auf dem in Betrieb stehenden PC mit entsprechendem Aufwand indirekt durch entsprechende Software eingesehen oder an den interessierten Dritten via Spionageprogramme, beispielsweise via "Trojaner" oder "Cookies", vom PC-Anwender unbemerkt ausgelagert werden können, oder allenfalls nach Überwindung eines allfälligen Zugriffschutzes vor Ort auch durch an sich unberechtigte Dritte von diesem PC direkt versandt werden können.
Es existieren diverse Softwarelösungen, wie "Firewalls" etc., um solche externe Eingriffe und Angriffe zu verhindern. Diese Softwarelösungen können jedoch absolute Zugriffssicherheit nicht gewährleisten, da der Stand der sogenannten Hacker-Software und der Methodik der Hacker respektive Cracker immer einen potentiel- len Vorteil auf der Seite des Angreifers ermöglicht, beispielsweise durch den Einsatz neuer, unbekannter Viren. Im weiteren benötigen Softwarelösungen, beispiels- ω t t o σι o Π o LΠ rr < CD N a >-3 P. d= d cn ≤ o p. J ≤ H- Φ Φ CQ CQ i CO ≤ cn > ^ ≤ fD fD P- Φ d d φ P- er a 0 P) 0 a Φ a PJ a H- H- 0 J H- ^ 0 d d Φ a t-i a H LQ rr p- Φ Φ α- a 3 ≤ n P CD a a Mi rr < CD er a rr a H-
≤ P. Φ N (- ι-i D- •d Φ Φ Φ cn Φ Φ rr N H- rr LQ d cα
N PJ N er φ 3 P- er Φ cn d a a H Φ O CD -s. φ & Φ Φ PJ rr φ c (- D. d 0= K φ a 2 Φ n rr Φ H- Hi < J cn d g Φ a H-
IQ rr P- LΩ i-i T a P 0 H- Φ iQ Φ d M H a rr er Φ H . Φ * P- H- 0 > ü d fD M φ ι-i i P- er Φ H a H- cn Φ s: Φ ii φ -1 Φ
P- a CD cn
P- a φ a a a φ H- α. er cn IQ a φ H PJ cn 3 N H" rr Φ 0 H- J rr l- LΩ fD Mi D. P- a P- I-1 Φ Φ Ω er Φ cn H- cn H rr H- 0= d Φ ii a ≤ φ I-1 H-
- a Mi Φ cn ω rr H H- aj Φ a PJ rr φ Φ H- N a cn p. ii H-
CD rr co a Φ d Φ a Φ H- N
< Φ Φ d= H- rr cn H- PJ 3 d α d Φ d N Φ d d rr < er d cn er ^ o Φ P- a rr er N rr d 3 P- Φ a 3 tu d d & a PJ= H- fD a •d φ CG a H-1 φ Φ N α J cn cn rr Φ ii LQ Φ cn PJ
H a Φ LQ rr li
« P. ii H o P- •d cn H rr ω cn •d d ii Φ 3 d Φ H- & IQ P)= 3 Φ
CD fD φ Mi a α Φ Φ t Φ Φ Φ H Ω ι-i Ω Φ d= a a a H- CG. rr h-1 D. Φ
Ω CD Ω Ω rr a
PJ a a P- o Λ a a Φ a' J er a cn CD LQ Φ PJ N Mi er d H- •d er • er ET 3 & rr - a a d a ι-i rr rr CΛ H- σ d a d (-• PJ= Φ li a ii rr Φ fD rr PJ Φ φ H- Φ cn α P>= rr J cn d Ω a Φ N d Hl H- (-" Ξ Ω Φ 0
P- N a P- K H a »d P- Φ a φ 3 < a H- d >d a e & Φ H- H- a ≤ Ω H- er IQ
LQ P- p. IQ φ ** Φ a rr Λ LQ Φ ? cn cn H IQ d H 3 φ LQ J r H- fi er li d fD fD d fd l rr 0 H- d Φ H rr Ω φ rr cn li CD a φ LQ ?r cn O PJ a H-1 a a IQ Φ er cn φ Φ Φ er ≤ . aJ Ω PJ N O <! PJ rr J P. a Φ rr O d 3
IQ H» LΩ Φ LΩ Φ 0= H Φ H" a d Φ Φ a- CQ (- Φ a d ü LQ Hi 3 fD ω cn φ P- a a H rr a a c J ι-i Φ cn ü Ω M CD Hl PJ PJ φ H- Φ a 0. Φ a Ω cn H" Φ Φ H- iQ 0 d a ) er Mi Ω H- £ < H-
- a LQ
P- i-i fr •ö P- a 0) a Φ d 3 cn 2 P. PJ Φ d= er φ J CD M φ φ J Φ fD Φ μ, d= d= P- Ω a d a H- cn Φ Φ d φ IQ t-1 a LQ li
P- a - N
Ω Φ rr er φ er ≥; P* o a CQ rr Ω a Ω cn — er H- φ α PJ Φ CD > a d a er er P- N Φ Φ Φ Φ P- Φ IQ aj IQ H a* ^ PJ Φ ii d 3 Ω a rr H- H
P- rr a rr t-i cn a rr K Φ a Φ J cn Φ a H H- li cn Hi ≤ Ω Φ er ≤ Φ a fD P- . Ξ N φ H a H- H- < H- φ H Φ cn 0 PJ= a H- Φ rr ω fD 1-5 LΩ cn Φ φ σ ≤ M d= cn a Φ Φ a l-1 Φ a φ er a d= a — Φ H-
Ü N d o α P- p- PJ Φ • l •d H- iQ cn cn Φ cn PJ a IQ ü Φ cn Di d a Ω d a Hl PJ a cn rr H d Φ a Φ φ cn rr tu rr PJ Lr< P* rr Φ H- a cn d »d CD er
» IQ rr φ Φ ?r a K er a H H- PJ H- H-1 φ Φ Φ a a φ a D. H- Φ fD N Φ ≤; PJ Ό a Φ ? 3 H- aj H- H- er rr li H- a Φ H (- LQ PJ < { Q d a PJ d SU Mi a a PJ a PJ φ Ω Φ H- cn CD H a a d rr φ CD fD co li Ω cn d= 0 Φ a P- CQ tr a 0 ≤ d = rr tu a & cn a Di Φ rr l-> 0): l-h Φ ET cn ii D. cn rr Φ d Ω er 3 0= a PJ 3 d Φ cn Φ N rr LQ H- cn d φ rr d= 3 ≤ Φ P- N a a er 0 J rr Φ H Hi N a rr rr D d PJ CD Φ - a l-1 fD N ii JD: P- o er l a φ rr iQ d= er d H-
. a Φ J d LQ H PJ CD •d cn • D. er CD P- H Φ D. Φ rr Φ H- Mi CQ PJ a li . H- o PJ= H φ d fD P- p. CO Φ rr cn PJ a H- N H h-" rr er d Q Φ o rr PJ 0 H •d a a Ω P- P- r d N a er Φ cn Φ Φ CD ii M er PJ 3 tsi rr LQ Φ iQ
Ml er Φ iQ < d P- Mi d Cd CD J & a rr a P, ii φ H rr *d H- li co H
PJ Φ a 3 iQ H- H d J H- d= H- li & H- d H- 0 J 0 H- P- er CO φ ü D- 3 er K a M H rα rr X a cn Ω Φ Φ O rr Ω a 3 Mi 0 er fD ü s: rr Φ H- er a Ω Φ H- J CQ rr aJ H- D a Φ er CD 3 r D. H
CD a CD Hl PJ D. Φ cn Hi H- rr H- tr HJ 0 ι-i rr d Ω H Φ φ H- Φ
0= rr o H-" Φ rr Mi a Φ a CD a a cn er •o & Φ a PJ CD M
P- rr Φ r H ω P- Φ H ω •fl o PJ= s d LQ 0 d o H- H- d cn Ω a P- 3 IQ d Φ 3 d a er H- a H P) a ≤ a Φ a H- a 0 Φ e
LQ rr a D. 3 a Φ Φ l-i PJ Φ ii 0 LQ CD a α h-1 Φ
LQ rr d IQ rr φ H-1 Φ
Ml er o=
I
der Form von Passwörtern die gegebenen und von Crackern bevorzugten Schwachstellen. Zudem sind gewissen Personenkreisen, wie dem Systemverantwortlichen mit dessen Zugriffsberechtigungen, in der Regel grundsätzlich alle im entsprechenden Netzwerk gespeicherten Daten zur Einsicht zugänglich. Die Zugänglichkeit ist insbesondere dann gegeben, wenn der entsprechende PC in Betrieb ist. Die Zugänglichkeit ist auf indirektem Weg auch dann gegeben, wenn der PC nicht in Betrieb ist, beispielsweise durch Zugriff auf die Backupdaten, welche durch automatisierte periodische Backups zentral gesammelt werden.
Bei den Backuplösungen bestehen für PC's, welche in Netzwerke eingebunden sind, in der Regel zentrale Lösungen. Mobile PC's können zu diesem Zweck periodisch in Netzwerke eingebunden werden. Solange der PC ohne Datenverlust oder ohne Ausfall der Harddisk-drives, HDD, läuft, stellt dies bis auf die bereits erwähnte Sicherheitsproblematik im Umgang mit sensitiven Daten keine besonderen Probleme dar. Sobald jedoch ein partieller Datenverlust oder ein HDD- Defekt auftritt, ist insbesondere beim mobilen Einsatz von PC's eine sofortige Behebung der Störung oder der Zugriff auf die Backupdaten und die sofortige Rückführung der verlorenen Daten ohne Beizug eines Systemspezialisten normalerweise nicht mög- lieh. Ein derartiger Ausfall kann durch den entstehenden Zeitverlust und durch die notwendigen Zusatzauf endungen bis zur Behebung der Panne einen enormen Schaden bewirken.
Zudem sind bei PC's, welche in Netzwerke ein- gebunden sind, je nach der Konfiguration des Netzwerkes und des PC's beim Betrieb des PC's für den Anwender nicht sichtbare, und dadurch dem Anwender nicht bewuss- te, im Hintergrund unbemerkt ablaufende Datentransfers ) t t H H o (Jl o cn O ( l
P. ^3 J li CD rr < cn LQ 3 N D- er cn Ω er 3 CD P- li li P- P- CD a PJ d= d Φ Φ φ φ d 0 cn φ φ P- Φ φ φ Φ P- 0 Φ Φ 0= rr a φ Φ P- a P- Φ d er a P- er »i P- a a P- 3 P- Ω P- P, H P- a 3 cn a LQ φ rr CD CD Φ Ω 3 Ω Φ
LQ CD rr LΩ LΩ Φ a er rr φ CO Di Ό J Pi Φ cn α er er P
3 Φ Φ cn ≤ φ P- CD * φ »d 3 Φ P- P <: < φ Φ rr •U
Φ M P- D P- a a PJ Φ PJ • PJ P- Φ rr Ω φ a Φ 0 P P-1 n p.
Φ a Λ rr <; Φ ii CD 3 P- d d φ X 3 er a Φ li P-1 M P- Φ J
P Q d cn P- ii CO PJ φ rr Hi Cd Ω φ φ Φ - PJ= P- ?d Ω P- P CD
Φ Φ φ P- 3 a rr cn er CD cn ti a P- J a d a φ er a
< P- cn P- Ω Φ J H € rr iQ CD td CD H" D. 3 er LQ α 12! o < 3 Hl 0 Ω er a α α d Φ LQ er Φ 0 d φ N CD P- CD ω φ Hi P- Φ a < 3 Φ li o Φ PJ Hi er φ PJ P- Hl rr φ Φ P- a P- a Φ P PJ= a o Φ Hi rr
LQ a tu Ω rr P> ≥! rr φ Φ a P- CD PJ Pi Pi »d P- Di ) P- er a Pi Ω P J N
Φ er PJ er ≤ cn aj φ Φ Pi a d= Φ a φ cn d J LQ d P- er σ a ≤
CD α Φ er J Φ Φ rr a < P- Pi LQ > Hl li P- rr CD Ω s ii a a P- iQ Φ
Φ PJ N 3 N li a P- N rr φ φ Φ rr d er PJ= 3 a 0 er P- . P- LQ a P er rr d= Φ d Φ cn rr Ξ H H li Hi Φ h-> Mi Pi P- Φ ≤ cn Ω Φ φ Pi X
Φ φ LQ a 3 P- CD Φ PJ= PJ α φ H N PJ PJ φ P- 0 Φ Ω er P- P- P- d φ a a P-1 Φ PJ= rr PJ H IQ H P) q P- d= d= P- a li P a er X er cn a Ω a cn 3
Φ P- D. P- cn P- d x Φ er rr Φ a cn LQ LQ IQ P- rr φ rr Hi Φ rr er Q 0 a d Ω Φ a cn < Hl Φ ii Φ Φ er rr φ ti a Φ Φ 0 P- Φ rr LQ a er ii Φ P- Φ Ξ a a P- a X d P- M φ •d er P li a Hi P- CD φ
CO D H LΩ a PJ rr φ a Ω P- Φ < Φ Φ a 3 CD -- a Φ rr rr P-
Ω P. IQ Φ a er PJ d N μ Φ LQ er ≤ Ω a Φ ü Hl φ φ Φ N ti Φ N Ω er Φ ii a α Pi Φ a d - P- Φ φ er rr P 3 d a er P- X er 5 er d Φ li O PJ= J Ξ cn Q a a Pi li Φ er ≤ PJ Q < er Pi LQ φ rr Φ • rr K cn cn tu rr Hi P- < d Φ Φ D. P PJ PJ a rr φ <; PJ Φ φ a ^ ii
N Pf cn rr φ Φ d= μ J PJ Φ 3 li d ii Φ \-> H1 Φ Φ ii 0 p a CO a * M
3 l_J. D. Φ P- LQ a P r d M a a cn rr rr a er a er ≤ Φ a
PJ Φ φ a LΩ Φ • rr Ω CD α o o 0 φ d rr PJ P- d tu ≥; PJ Φ co cn ≤ a Φ φ * Φ Ω ti D. PJ Di a a Φ H-" a 'Z a φ Φ li Pi Pi cn Φ rr α a a Ö P- Φ li e P- φ td rr P- Ω φ CQ CD D. Φ Di a rr . Φ Φ a P- P- PJ PJ a P- J rr H P Φ φ er a d d rr d N ii 3 li
PJ Hi er tu Mi i Φ a Φ α Hi rr ≤ a cn φ Pi a PJ a N PJ rr ≤ P- er CD P- Φ o d= d φ ii PJ Hi Φ φ Φ cn Φ o φ Pi d LQ ≤ d N Φ 3 er rr ?d
3 a d li li H a φ rr Φ a P- P- P- PJ P Ω Φ φ Ω Φ li Φ φ
Φ a PJ Hi rr Ω a Φ a a rr Ω PJ φ rr Λ er a f er € £ 5 LQ a o rr P- P. er H" LQ a . Φ Φ er d rr Φ d ? φ d Φ Φ
• rr P- d a P- PJ i P- € H φ Hl N a φ PJ d N φ a a Φ P- CD
€ 0 rr φ φ ≤ rr 0 Φ cn a PJ= d ü ≤ rr a d a P- P- P- rr CD Ω
Φ a Φ P- P- CD er 0 φ er a er co Φ a tsi P- er P - Ω Ω a Φ rr er P- a a d cd li <; CD Φ =» li LQ φ Ω H 0 rr Φ er er Q p> Φ CQ
D. D- a φ Pi Φ μ o N Φ Φ P- er ?r rr Φ PJ Hl < ≤ rr rr Φ Φ a 3 rr
P- Φ J D. a LΩ a 3 er d a a rr ≤ Φ ≤ P rr d Φ φ er a 0
LΩ ü d d Pi φ P- LQ D. - PJ Φ ?r P- IQ P h-1 0 0 d Ω φ Pi φ Ω Hi rr P- li CQ rr ii D. Ω J a Φ < rr Ml Ω er er a P- er >-i Φ a CD er d= N Φ P- 0 rr PJ P- ^ Φ P- er d & Φ d= er a a Pi co 3
Φ er φ a Hi d Hi d ii a cn Hi P- d er LQ Φ Φ Φ Φ rr 0 3
> a N li P H LQ rr d Hl Hi ii cn rr LQ LQ a 0 t i d a Hl P- > a cn d rr P- Φ Ξ a cn N s er Φ Φ pi Ω d a CD -ζ c φ Hi rr a
:> P- Φ a PJ iQ LQ 3 Φ Φ Φ (-" er er LQ LQ o Φ P- Φ ≤
Φ rr Φ PJ P- er 3 li φ o= ii rr cn H" ) , Pi D ii Ξ P- P- d a a CD φ a P- P- a a PJ φ Φ J LQ N 0 Φ d φ Φ rr P- o rr rr a Φ a
<J a Di φ a 3 d a a rr P φ Hl er Φ Φ Pi T P- Pi
Φ Φ φ P> LQ PJ= Hl Mi n Φ a H Φ Φ l
) to t H P1 o LΠ o LΠ o LΠ er D Pi Ω Ml tu a φ PJ ≤ 3 t 1X1 t Pi σ co P- d er ≤ P- d PJ ≤ Pi O t i
P- rr φ er P, Φ φ P- d Φ P- o Φ Φ P- li rr Φ a Φ PJ a a d Φ Φ P. Ξ a Φ a Φ Φ rr a CD rr — P- a Φ P- Φ CQ D. CD ; rr CD ü a Φ Φ i P-1 Ü d ti J Φ LQ Ω rr cn rr d= rr rr rr CD td Φ LQ i ii P- d H u er a P- er Φ er - tp rr ^ rr CD ≥! d Φ ü ü Φ Φ tu rr a rr Q Φ Φ cn cn CD φ d d tSJ. J Φ Φ a r 0 0 H" a Φ £ Φ Q - P- er o rr Φ a Ξ a φ rr • LQ rr Φ rr a_ J Φ rr φ μ.
≤ rr P- CD Φ rr P- LQ φ X ti CD »i N ti X φ LΩ ti P-
P- φ t i Ω d P- N a rr PJ tu o= ≤ x φ •* rr 3 rr μ- rr a ü tu d <! er rr LΩ rr Φ Ω d Ω φ CD Φ PJ P- P- Φ Φ Φ a
0 Φ d φ tu • Pi P- e Φ a er CD CQ ü a a er < a P) er μ, P- > φ O Φ a a cn i cn P- a φ μ. er Φ o φ ? a Φ Φ CD 3 Φ Ω H-"
P- a μ P. P- d φ LQ Hi Φ a ti φ rr ≤ P- O •u 3 er cn
Φ - cn 3 σ μ Ω a P- φ P- 0 3 Di CD Φ φ CQ 2! Φ o N μ- t^ rr
0 o= PJ rr > er LΩ CD i tr a Φ Di Φ CQ Ό Φ ? d rr o PJ
3 3 P-> LΩ rr ^ a Φ rr μ d LQ li PJ »i Φ Φ cn Φ P- rr rr CD CD 3 PJ d o P- -> Φ s; ti Di PJ a Φ φ t CD CO ti a P- a φ N J cn 3 a Hi
& rr P- a P- Φ Φ φ Φ er Pi P- a rr CD Di rr Ω rr ≤ d 3 P- d cn
P- ^ φ Ω a a cn P- rr Φ a Φ rr Φ CD er I-1 CQ Φ Φ a 3 Ω a φ μ € a er d CD Pi >-3 a a x ti Di d= a rr φ P- €. ti ti Pi φ er μ- H a , a Φ cn Φ a er ii Ω 0 H J PJ Ω D. Φ ti Ω Φ X a Φ X a P. φ pJ er a Pi Φ ti Φ Φ N CD CD a a σ σ X φ er er er P-
^ Φ td >d er ti J rr P-
Ω Φ . CD a er P- Φ P- rr a PJ Φ μ- CQ φ Φ φ CQ Φ μ. PJ er rr Φ LΩ er CQ P- 0 α a μ φ a ii . rr P- cn a P- M Φ t 0 a Φ P- μ. φ
0 Φ 0 3 a PJ d PJ : Pi PJ Φ Ω td rr er 3 J LQ P- 0 a
3 3 a i rr a d o a d a φ er P- x co 2t d= Φ PJ X rr a φ d
3 P. e Φ Φ LQ Ω Pi 3 Φ μ- rr P- CQ 0= J er ? a rr 3 cn CD rr a d Ξ Φ P- t a er φ 3 d rr Φ ti a P- P- a d= Ω Φ PJ φ μ- P- ti 3 α a PJ ii a Φ rr Pi cn ti d a O PJ a X a Ω er ti a a <! rr Φ P- d
P- er Φ er ti Φ S. a i 3 Φ a < 0 Φ rr a rr Φ rr a rr x μ- PJ= ti Φ < P- P- a CQ 0 D- a φ Φ 2 rr Φ a i Φ rr α Φ
PJ ≤ Φ P- 3 CΩ ti 0 X CD rr Hi 3 P- Di a μ- 0 a Φ < φ d rr Φ P- Ω Φ €. rr ti J PJ= tu Φ φ Φ P-1 er d tz; a PJ o li
P- P- a x ec ti Φ Φ rr 3 W P- ü er CO H σ J μ- a tu φ a Φ
0 CD P- CD CO P- P- rr PJ cn Φ φ PJ a P- P-1 rr P- rr N rr PJ φ a Φ * PJ a J Φ φ 0 μ> P- tsi ii 3 α D. PJ X φ a N d Φ a μ. F
- n d er d a Φ LΩ a P- rr X d Φ PJ d P- ti 0 ti σ Ξ a a Q o=
Φ Hl Hi rr P- φ Ω P- Φ Ω N rr ti ti P- 3 P- Φ Φ Φ μ- cn
€. P- t i P- a a Φ er Φ a φ er d Φ Ω LΩ a 3 P- a ti er o CD a d
P- a d i Ω φ P- Φ Pi P- φ 1— ' P- rr cn a er Φ d Φ Pi X 3 J Ω rr a
Φ Φ μ. Φ fT P- Ω CO φ a CD a P- J φ a a 3 d φ Φ rr er Φ LΩ μ a a er a LQ 3 Φ P- Φ LΩ 3 μ- Φ Di i μ- a a a Φ
< ti
M CQ ) Φ Φ t Φ O μ, a 3 rr 3 a a PJ X t LΩ Pi a o a X a Φ Φ tS] d a O tu er er Di Φ φ CQ rr φ CQ PJ Φ CD Φ J rr P- li d Hl er ti d P- » er a a μ- CD μ- CQ rr LΩ Φ P- tp φ CD a
Φ rr Hl LΩ Φ »d CD Hl a H-1 d CD Φ er Ω rr a μ- ti P- a ii P- Φ ≥: a ii cn d= ti Pi a Φ P- Pi Φ a rr <u PJ er Φ Φ d 0 μ- a CQ o a a Φ a LQ P- P- d P> a Φ a PJ P- π a rr er 3 a a Hi Φ er J LQ Φ rr J
Φ d Hi Φ rr 3 d Pi a d= rr Φ LQ rr er CD Hi CD Φ X Φ ti N d rr P- a Hi tsi PJ μ. d t er P- er u Φ X CD rr CD ≤ Ω
Φ LΩ CO Φ a o a CD o Φ 0 P- P- d Φ d r LQ P- - 3 PJ = Ό 0 P- φ td Φ er
PJ P- ii Φ e t a LQ cn μ. P- a φ a J o a <! rr O li td CΩ d a - a CD Qj: φ rr Ω a X ti PJ= P-" - Pi N X Φ
P- Φ Hl rr Φ P. - a er rr CD Φ rr Hl μ- a 1 Φ P- Φ rr Φ d= a a Φ Φ ti
Figure imgf000012_0001
φ LΩ CD CD LΩ σ φ Di d= 3 CD Pi Ξ CD α D. LΩ φ Φ CD CQ J CD CD < P- t^ CD d
P- d rr rr Φ J P- Φ er Φ 0 P- Φ •d J Φ d μ- a Φ 0 d 0 0 Φ CQ 0 P- a a a Φ φ z rr a a Φ a φ μ ü er ti a a rr a H> Hi O ti' Ω
Φ LQ 3 P" PJ= Φ φ i cn Pi Φ Φ LQ φ cn cn er Hl ' ^ er ^ cn φ er a a X rr 3 φ Φ Ω μ- N CQ >d μ- Φ φ *• P- d= d Φ 0
Hi 1 er i 0= li P- CQ H a er Φ LQ μ rr es P- Φ LΩ 2 Pi μ H1 Pi ι-3 a PJ rr Φ - Φ CQ a Φ CD φ P- • a 5 d P- Φ φ φ d 3 Ξ Φ φ Φ a LQ Λ CD a 0 rr CD rr Ω < Φ 0 & a ?r ti μ- a μ- φ P- cn P- Φ d φ d φ s- i H rr PJ er φ Ö 3 er Φ LΩ J tu
P> rr μ> cn a a a Φ a 0 Φ PJ Φ rr Φ a μ- Φ ti rr Φ H
≤ tu rr PJ CD LQ rr a CD er a φ tu μ- a Φ Φ P- Q LU P- rr a
PJ= i Ξ Φ CD Φ a cn CD t I μ- Φ a Φ P-1 CD 0 i α a tsi Φ CD O H rr er P- Φ a rr P. CD ≤ 1 O P- rr P- ^ a rr a Φ PJ i rr P- φ CD a μ- ii φ CΩ Φ rr 0 ii φ P- Φ Pi CO PJ= a rr Φ CQ a a rr CQ CD φ PJ er Ω O P- ii Φ er d φ < μ- P- α ≤ O li Φ N • CQ rr Φ 0 3 er a
PJ ?7 er er cn φ 3 Φ a Ω φ P- H-1 φ PJ Φ Φ Hl a Φ μ er li P- CO Φ ti o φ Φ rr a CD μ- D- er a φ CD rr ti a Φ a φ Φ PJ H1 rr J rr
Φ 3 3 μ- . φ PJ ^ CQ Φ μ- cn rr Ω CQ rr rr μ -
3 P- ι-3 LQ a d Ö Pi CQ Φ a Φ P- TJ O ti er o Φ P- Φ rr t l a D. ≤ a Φ Φ P- o D. Ω J Φ rr a CQ a a o CD PJ φ a a ≤ a CD *
Φ a P- cn P- LQ Φ 3 Φ er rr N Φ CD t - CQ - ^< μJ a Pi Φ CD 3 O
P- P- φ er Φ 3 a Φ Φ 3 P- φ er CD CD Φ Pi Φ σ ti er a μ- £ rr x Ω Φ CD a H d d= a a rr P- 3 Φ rr Pi Φ ti PJ D. Φ P- rr μ- α PJ t er cn ; d= μ. a ≥! er rr Pi P- Ω P- CQ Φ Φ d d a Φ rr Φ cn Ω φ
PJ rr p- Φ o CQ er Φ P- φ Φ Φ r-i P- < er rr 0 ii 3 μ. a φ a 0 er d p- a 3 a rr Φ a X rr μ. μ. PJ φ φ Φ a Hl CD Ω i Pi a - a rr Φ J φ 0 er D. φ ii a PJ N 3 CD a ti ≤ 0 er \ Φ μ- CD Pi ti a ii a P- ≤ Φ 3 d rr s: Φ 0= Φ Φ d Φ Φ J o P- φ td 3 Φ Φ rr Pi cn a Φ li CD D. a P- Φ P- LΩ O Ö a ti LQ a Pi P- J Φ μ- li P- ti Φ
PJ 3 D- a Φ Φ LQ 0 μ, a d PJ LΩ Ω Φ Φ Φ φ CD CD P- rr Φ a J d P- d P- (_l. a a X P- a 3 rr er a Φ a μ. ^ Φ Ω cn d Φ
CO rr a LQ Φ φ cn Φ PJ Ω P. o Φ Φ φ Φ P- CD a er ≤ Φ Φ ü
CO rr LΩ CD μ- d Φ 3 a a er er a H 3 P- a Pi 3 rr CD Φ φ μ- er P- CD φ Φ rr a Φ a μ P- P- rr 0 P- 3 a Φ Φ 0 φ μ- ti a er Ω φ ii P- Φ ti <; rr d Φ Pi P-1 t i o= φ 3 N σ 3 rr d Ω PJ er μ- a a t i o CD rr a ti €. Φ φ Φ LΩ P- 3 Φ μ- P- a er CQ ti Φ rr tu Φ cn o Φ Φ Φ D. Φ μ- li a a a 0 er a LΩ <; LΩ Φ rr Φ a O φ ti D. P- a P-1 CD H rr P- Φ er Φ rr φ Φ φ 3 J a ^" rr t P- Φ N rr > CD a -ζ i 3 tU li Ω P- ti CD ' a Φ rr PJ t Φ Φ P- d 0 H- Φ H 0 n J er a P- PJ 3 >d ii Φ μ- α d= d p- p- a li < 3 rr Φ μ- Φ er rr Φ Φ Φ d Φ σ 3 P- 0 J er Ω
Φ Ω σ φ O 3 μ- P- rr P- tu μ- CD d ti er Φ rr P- J 0= a a rr Φ er er er PJ CD < φ <; a φ H1 P- P-" J ≤: φ P- a N Ω rr LΩ Φ pj= φ μ. rr rr φ a Φ LΩ ii cn a φ LΩ d Φ LΩ d er Φ P-1 ti a Φ
LΩ φ P- ti d a φ Φ ; Φ Hi μ. Ό o φ tu a Φ a P- a Φ μ- φ > a φ Hl 3 CD cn a CD CD 3 CO i er a P- LΩ μ> Ω Φ »i 3 μ- a
CD p- d= μ, d= Hi Ω α Φ rr 0 d Ό Φ Φ P- N a rr N er d 0= φ Φ φ li er LQ PJ= er PJ rr ö Φ rr Φ μ- a d cn cn Pi φ rr Φ t LQ rr Pi Φ ι-3 d a d= rr tsi PJ 3 Ω tsi μ- a o ti rr J P- ≤ a Ω μ* 3 J tsi φ a LQ rr Φ rr rr er d Ω Φ CQ CD PJ rr Φ φ rr ≤ r P- O er rr rr μ- LQ μ N a Φ N Φ a er 3 0 o < a N CD li ti φ er tsi Ω D- CO
Hi ti P- er -s. a d ti LΩ Φ *d Φ P- Φ i PJ μ, P- d er Φ o c d= PJ CD Q Ω PJ Di Φ 1 CD ti Φ er ti 0 Pi ü Φ Di ti ti
Φ ti 1 ; Φ er i φ μ. PJ tu rr a • P- Hi »i Φ a Φ 0 a d ii 1 1 Φ cn 1 3 o rr φ d= rr CD 1 φ rr
1 a 1 1 1 a a
den kann. Dadurch kann die Ortung des Standortes des PC's verhindert werden, währenddem die Nutzung des PC's über jene Teilsysteme, welche nicht in die Datenübertra- gungs- und die Kommunikationsmittel eingebunden sind, weiterhin möglich ist.
Es soll insbesondere ein PC zur Verfügung gestellt werden, bei welchem eine Transportsicherung eingebaut ist, welche wahlweise eingeschaltet und für eine frei wählbare Zeitdauer in Betrieb gesetzt und betrieben werden kann. Dadurch soll bei entsprechender Betriebsart eine Ortung des PC's zur Diebstahlüberwachung ermöglicht werden, beispielsweise über eine Koppelung mit Global Positioning System (GPS) -Daten eines Transportfahrzeuges .
Es soll insbesondere ein PC zur Verfügung gestellt werden, welcher mit aktiven und/oder passiven Kommunikations- und/oder Ortungsvorrichtungen ausgerüstet ist. Diese Kommunikations- und/oder Ortungsvorrichtungen sollen wahlweise direkt am PC oder via Fernsteue- rung, beispielsweise über Funk, einschaltbar oder ausschaltbar sein. Somit soll der PC bei entsprechender Betriebsart ortbar sein.
Es soll insbesondere ein PC zur Verfügung gestellt werden, bei welchem die Anzeige des selektierten Teilsystems durch einen mechanischen Indikator erfolgt, beispielsweise in der Form eines Schalters oder durch partielle Variation der Gestalt des PC's, insbesondere durch Verschieben oder Drehen eines Teiles des PC's. Dadurch soll dem Anwender eine eindeutige, sichtbare und/oder ertastbare Verifikation des selektierten Teilsystems ermöglicht werden. Dies soll dem Anwender permanent die anzuwendende Sensitivitat betreffend der Daten- Sicherheit ins Bewusstsein rufen und vergegenwärtigen. Dies kann unter dem Begriff "wyswyg" ( what you see what you get) oder "ygwys" (you get what you see) branchenspezifisch umschrieben werden.
Es soll insbesondere ein PC zur Verfügung gestellt werden, bei welchem die vollständige Trennung der Daten, welche in den einzelnen Teilsystemen enthalten sind, absolut gewährleistet ist. Dies soll dadurch erreicht werden, dass die entsprechenden Daten weder über die Netzwerke, noch über die im PC enthaltenen Verbindungen, Bus, noch über in die periphären Datenlese- und Datenspeichergeräte einzubringende individuelle Speichermedien, beispielsweise Disketten, von einem Teilsystem auf ein anderes Teilsystem ausgetauscht werden kön- nen, sowohl innerhalb eines einzelnen PC's als auch im Verbund von analog ausgerüsteten PC's.
Es soll insbesondere ein PC zur Verfügung gestellt werden, mit welchem der Anwender die Möglichkeit hat, diesen PC wahlweise als unabhängige Einzelarbeits- platz-Ausführung oder als eine in ein Netzwerk oder in mehrere Netzwerke eingebundene Arbeitsplatz-Ausführung zu betreiben.
Es soll insbesondere ein PC zur Verfügung gestellt werden, mit welchem die wahlweise Einbindung in ein beliebiges von verschiedenen, voneinander unabhängigen, entsprechend ihrem Grad der Vertraulichkeit klassifizierten und hardwaremässig getrennten, autonomen Netzwerken möglich ist.
Es soll insbesondere ein PC zur Verfügung ge- stellt werden, mit welchem eine Dateneinsicht über Netzverbindungen in sicherheitsrelevante Daten unter dem Aspekt der permanenten Einbindung eines PC's in proaktive Netzwerke, bekannt unter dem Begriff "always on" , verunmöglicht wird.
Es soll insbesondere ein PC zur Verfügung ge- stellt werden, bei welchem die hardwaremässige Konfiguration und der Betriebsstatus des betreffenden autonomen Netzwerkes visualisiert und auf Veränderungen überwacht werden kann.
Es soll insbesondere ein PC zur Verfügung ge- stellt werden, bei welchem der Betriebsstatus der weiteren PC's, mit welchen der PC über ein autonomes Netzwerk verbunden ist, visualisiert und auf Veränderungen überwacht werden kann.
Es soll insbesondere ein PC zur Verfügung ge- stellt werden, mit welchem es möglich ist, spezifische Daten in individualisierter und personifizierter Form vollumfänglich auf verschiedenen analog ausgerüsteten PC's zu sichten, weiter zu verarbeiten, zu mutieren, zu speichern und zu löschen.
Es soll insbesondere ein PC zur Verfügung gestellt werden, mit welchem es möglich ist, spezifische Daten in individualisierter, personifizierter und miniaturisierter Form derart zusammenzufassen, dass für deren dezentrale Nutzung nur ein minimaler Transportaufwand auf physikalisch sichere Art notwendig ist.
Es soll insbesondere ein PC zur Verfügung gestellt werden, welcher die integrale Datensicherung von sensitiven Daten innerhalb eines Teilsystems ermöglicht. Dabei soll weder ein Anwender noch ein Systemverantwort- licher gezwungen sein, eine Teilmenge oder die Gesamt- menge der vorhandenen Daten in verschiedenen Zeiträumen über eine Teilsystemgrenze hinaus zu transferieren. Es soll eine neuartige Form von Backup ' s als autarke Lösung innerhalb eines Teilsystems, vorzugsweise in einer auto- matisierten Form, ermöglicht werden. Solche Backups sollen dementsprechend permanent an Ort und Stelle ohne Beizug eines Systemverantwortlichen ermöglicht werden.
Es soll insbesondere ein mobiler PC zur Verfügung gestellt werden, mit welchem eine neue Philosophie der Datensicherung, sogenannte Backup' s, von sensitiven Daten ermöglicht wird. Dabei soll einerseits die sofortige Verfügbarkeit der aktuellen sensitiven Daten in einer redundanten Form und andererseits die sofortige Verfügbarkeit von gestaffelt gespeicherten historischen Da- ten jederzeit an Ort und Stelle auf ein und demselben mobilen PC als integrale Lösung ermöglicht werden.
Es soll insbesondere ein mobiler PC zur Verfügung gestellt werden, mit welchem die neuen Funktionalitäten ohne wesentlichen zusätzlichen Platzbedarf und oh- ne wesentliche Gewichtszunahme realisiert werden können.
Es soll insbesondere ein PC zur Verfügung gestellt werden, welcher die physikalische Trennung der Daten aufgrund ihrer Sensitivitäten aus der Sicht des Benutzers erlaubt. Dabei soll nicht die Gesamtheit der vorhandenen Daten, sondern nur ausgewählte Teilmengen von Daten vor unberechtigtem Zugriff geschützt werden. Dieser Schutz soll dementsprechend wirtschaftlich und zweck ässig sein.
Die Ausrüstung, respektive Aufrüstung eines bestehenden PC's soll wesentlich kostengünstiger zu stehen kommen als die allfällige Anschaffung eines zweiten PC's für diesen Zweck. Dabei sollen die wesentlichen und teuren Komponenten eines PC's, beispielsweise das Kernsystem mit dem Mikroprozessor (CPU) , die Haupt- und/oder Arbeitsspeicher (Main Memory) des Kernsystems sowie der Bildschirm, sequentiell mehrfach genutzt werden können oder auf die verschiedenen Anforderungen der Teilsysteme individuell optimiert werden können .
Mit dem erfindungsgemässen PC werden diese Ziele kostengünstig und anwenderfreundlich unter vorwie- gender Verwendung herkömmlicher Hardware, herkömmlicher Komponenten und herkömmlicher Software erreicht. Hierzu müssen lediglich einige Komponenten und Teile der bekannten Hardware- und Systemarchitektur partiell verändert und gezielt ergänzt werden.
Der erfindungsgemässe Personal Computer, ein- schliesslich dessen tragbare Varianten, wie Labtops, Handhelds, umfassend
- die erforderlichen Peripheriegeräte, wie Bildschirm, Gehäuse und Mittel zur Dateneingabe, und weitere Komponenten,
- wenigstens ein Kernsystem la, lb, lc, in englisch Core System genannt, umfassend
-- wenigstens einen Mikroprozessor 2, in englisch Central Processing Unit, CPU, genannt, sowie gege- benenfalls
-- wenigstens ein BIOS 3a, 3b, 3c, Basic Input Output System, und/oder -- wenigstens einen Haupt- und/oder Arbeitsspeicher 4a, 4b, 4c, in englisch Main Memory genannt, und/oder
-- wenigstens einen Zwischenspeicher 5a, 5b, 5c, in englisch Cache Memory genannt, und/oder
-- die dazugehörende Speicherverwaltung 6a, 6b, 6c, in englisch Memory Management Unit, MMU, genannt , und
- wenigstens ein Subsystem 7a, 7b, 7c, umfas- send
-- wenigstens einen Grafik-Controller, und/oder
-- wenigstens einen SCSI-Controller, Small Computer System Interface, und/oder
-- wenigstens einen RAID-Controller, Redundant
Array of Inexpensive Disks,
ist dadurch gekennzeichnet, dass der Personal Computer
- wenigstens zwei voneinander unabhängige Teilsysteme 8 umfasst, wobei jedes vorhandene Teilsystem 8 auf einer separaten, unabhängigen Klassifizierung der darin enthaltenen Daten aufgrund ihrer sicherheitsspezifischen Sensitivitat basiert, entweder
- für alle Teilsysteme 8 ein zentrales Kernsy- stem la vorhanden ist, oder - für eine erste Teilmenge von Teilsystemen 8 ein gemeinsames Kernsystem lb und für beliebige weitere Teilmengen von Teilsystemen 8 entweder je ein individuelles Kernsystem lc oder wenigstens ein weiteres gemein- sames Kernsystem lb vorhanden ist, oder
- für jedes einzelne Teilsystem 8 je ein individuelles Kernsystem lc vorhanden ist,
- jedes Teilsystem 8 wenigstens ein individuelles physikalisches und/oder virtuelles Speichermedium 9 umfasst,
- jedes Teilsystem 8 wenigstens ein individuelles integriertes Betriebssystem 10 beinhaltet, entweder
- für alle vorhandenen Teilsysteme 8 ein zen- trales BIOS 3a vorhanden ist, oder
- für eine erste Teilmenge von Teilsystemen 8 ein gemeinsames BIOS 3b und für beliebige weitere Teilmengen von Teilsystemen 8 entweder je ein individuelles BIOS 3c oder wenigstens ein weiteres gemeinsames BIOS 3b vorhanden ist, oder
- für jedes einzelne Teilsystem 8 je ein individuelles BIOS 3c vorhanden ist, entweder
- für alle vorhandenen Teilsysteme 8 ein zentraler Haupt- und/oder Arbeitsspeicher 4a, ein zentraler Zwischenspeicher 5a und eine zentrale Speicherverwaltung 6a vorhanden ist, oder - für eine erste Teilmenge von Teilsystemen 8 ein gemeinsamer Haupt- und/oder Arbeitsspeicher 4b, ein gemeinsamer Zwischenspeicher 5b und eine gemeinsame Speicherverwaltung 6b und für beliebige weitere Teilmen- gen von Teilsystemen 8 entweder je ein individueller Haupt- und/oder Arbeitsspeicher 4c , ein individueller Zwischenspeicher 5c und eine individuelle Speicherverwaltung 6c oder wenigstens ein weiterer gemeinsamer Haupt- und/oder Arbeitsspeicher 4b , ein gemeinsamer Zwischenspeicher 5b und eine gemeinsame Speicherverwaltung 6b vorhanden ist, oder
- für jedes einzelne Teilsystem 8 je ein individueller Haupt- und/oder Arbeitsspeicher 4c, ein individueller Zwischenspeicher 5c und eine individuelle Speicherverwaltung 6c vorhanden ist,
- die Subsysteme 7a, 7b, 7c entweder in einem Kernsystem la,lb,lc oder in einem Teilsystem 8 enthalten sind oder zwischen einem Kernsystem la,lb,lc und einem Teilsystem 8 angeordnet sind, wobei entweder
-- für alle vorhandenen Teilsysteme 8 wenigstens ein zentrales Subsystem 7a vorhanden ist, oder
-- für eine erste Teilmenge von Teilsystemen 8 wenigstens ein gemeinsames Subsystem 7b und für beliebige weitere Teilmengen von Teilsystemen 8 entweder je we- nigstens ein individuelles Subsystem 7c oder wenigstens ein weiteres gemeinsames Subsystem 7b vorhanden ist, oder
-- für jedes einzelne Teilsystem 8 je wenigstens ein individuelles Subsystem 7c vorhanden ist, - die Teilsysteme 8 wahlweise entweder gemeinsam oder voneinander unabhängig aufgestartet und zum Betrieb vorbereitet oder in einen Standby-Modus versetzt werden können,
- die Teilsysteme 8 wahlweise entweder gemeinsam oder voneinander unabhängig in Betrieb gesetzt und betrieben werden können,
- die Teilsysteme 8 wahlweise entweder gemeinsam oder voneinander unabhängig aus dem Betriebszustand in einen Standby-Modus versetzt oder ausser Betrieb gesetzt werden können,
- die Teilsysteme 8 wahlweise entweder gemeinsam oder voneinander unabhängig aus dem Standby-Modus ausser Betrieb gesetzt werden können,
- nur ein einziges Teilsystem 8 mit dem aus den erforderlichen Peripheriegeräten und weiteren Komponenten bestehenden Personal Computer als Gesamtsystem verbunden und in Betrieb gesetzt, betrieben und ausser Betrieb gesetzt werden kann, währenddem alle restlichen Teilsysteme 8 während dieser Phase nicht mit dem Gesamtsystem verbunden sind, und somit kein Datentransfer von einem Teilsystem 8 auf ein anderes Teilsystem 8 erfolgen kann,
- wobei für den Fall A, dass im Personal Com- puter ein zentrales Kernsystem la vorhanden ist, die
Teilsysteme 8 derart in den Personal Computer integriert oder direkt am Personal Computer angeschlossen sind, dass gleichzeitig maximal nur ein Teilsystem 8 zusammen mit dem zentralen Kernsystem la und den erforderlichen Subsystemen 7a, 7b, 7c in Betrieb gesetzt, betrieben und ausser Betrieb gesetzt werden kann, währenddem die restlichen Teilsysteme 8 dieses Personal Computers während dieser Zeitspanne nicht mit dem zentralen Kernsystem la verbunden sind und auch nicht mit dem zentralen Kernsy- stem la verbunden werden können und entweder ausser Betrieb gesetzt sind oder sich in einem Standby-Modus befinden,
- wobei für den Fall B, dass im Personal Computer gemeinsame und individuelle Kernsysteme lb, lc vorhanden sind,
B1-- die Teilsysteme 8, welche einem gemeinsamen Kernsystem lb zugeordnet sind, derart in den Personal Computer integriert oder direkt am Personal Computer angeschlossen sind, dass gleichzeitig maximal nur eines dieser Teilsysteme 8 zusammen mit dem gemeinsamen Kernsystem lb und den erforderlichen Subsystemen 7a, 7b, 7c in Betrieb gesetzt, betrieben und ausser Betrieb gesetzt werden kann, währenddem die restlichen Teilsysteme 8 dieser Zuordungskategorie während dieser Zeitspanne nicht mit dem gemeinsamen Kernsystem lb verbunden sind und auch nicht mit dem gemeinsamen Kernsystem lb verbunden werden können und entweder ausser Betrieb gesetzt sind oder sich in einem Standby-Modus befinden,
B2-- die Teilsysteme 8, für welche ein indivi- duelles Kernsystem lc vorhanden ist, derart in den Personal Computer integriert oder direkt am Personal Computer angeschlossen sind, dass gleichzeitig maximal nur eines dieser Teilsysteme 8 mit dem aus den erforderlichen Peripheriegeräten und weiteren Komponenten sowie den erforderlichen Subsystemen 7c bestehenden Personal Computer als Gesamtsystem verbunden und in Betrieb gesetzt, betrieben und ausser Betrieb gesetzt werden kann, u> t to P1 P" o LΠ o LΠ o LΠ o t i
P- φ φ p- μ, rr
CD μ- •d a J a a φ a μ Φ er
PJ N a er g
P- D a fi Hl D
N rr
Φ PJ p- b{ rr rr D Φ
*d a
P> a φ a p-
Φ a
Φ
N D
£ hj PJ a
< Pi
Φ φ l-J h er a
P- a H i Φ a p- a
LQ CD
CD ^ J CD a rr
Φ a g
PJ CQ er
3 03
Φ
Figure imgf000023_0001
mit einem im Standby-Modus stehenden Teilsystem 8 vollständig gelöscht werden, und/oder vor der vollständigen Löschung dieser Daten zwecks deren Erhaltung diese Daten auf dem vorher betriebenen Teilsystem 8 gespeichert wer- den, und
andererseits alle für das erneute Aufstarten des zentralen Kernsystems la oder des gemeinsamen Kernsystems lb und für die anschliessende Inbetriebsetzung, das sogenannte booten, des neu selektierten Teilsystems 8 notwendigen primären Initialisierungsdaten, ein- schliesslich die BIOS-Daten und die Konfigurationsdaten, auf dem zentralen Kernsystem la oder auf dem gemeinsamen Kernsystem lb oder dem jeweiligen Teilsystem 8 unverändert erhalten bleiben und zusammen mit dem zentralen Kernsystem la oder dem gemeinsamen Kernsystem lb der spezifischen Hardwarekonfiguration des neu selektierten Teilsystems 8 zugeschaltet werden, oder
-- das jeweilige individuelle Kernsystem lc zusammen mit dem jeweiligen Teilsystem 8 vom Gesamtsy- stem des Personal Computers sowie den erforderlichen Subsystemen 7c derart getrennt wird, dass alle in den jeweiligen Peripheriegeräten und weiteren Komponenten sowie den erforderlichen Subsystemen 7c des Gesamtsystems des Personal Computers gespeicherten Daten weder gepuffert noch sonstwie gestützt sind und innerhalb der Zeitspanne zum Aufstarten eines andern Teilsystems 8 oder innerhalb der Zeitspanne zur Verbindungsaufnahme mit einem im Standby-Modus stehenden Teilsystem 8 vollständig gelöscht und/oder vor der vollständigen Löschung dieser Daten zwecks deren Erhaltung diese Daten auf dem vorher betriebenen Teilsystem 8 gespeichert werden. Bevorzugte Ausführungsformen dieser Erfindung sind in den abhängigen Ansprüchen definiert.
Im folgenden Teil werden mögliche Ausführungsformen der vorliegenden Erfindung beschrieben.
Dabei werden Ausführungsformen, wie sie in den abhängigen Ansprüchen definiert sind, normalerweise nicht wiederholt.
In den Figuren 1, 2 und 3 sind nebst einem Gehäuse die üblichen Peripherigeräte schematisch darge- stellt, nämlich ein Bildschirm, eine Tastatur, eine Computer-Maus und ein Drucker.
In den Figuren 1, 2 und 3 sind das BIOS 3a, die Haupt- und/oder Arbeitsspeicher 4a, die Zwischenspeicher 5a und die Speicherverwaltung 6a als zentrale Elemente eingezeichnet. Die entsprechenden Ausführungsformen 3c, 4c, 5c und 6c dieser Elemente sind bei den einzelnen Teilsystemen 8 nur andeutungsweise mit gestrichelten Linien dargestellt.
Figur 1 zeigt rein schematisch eine mögliche Ausführungsform eines Gesamtsystems, bei welchem ein zentrales Kernsystem la vorhanden ist, welches mit einem von drei möglichen Teilsystemen 8 in Verbindung steht.
Figur 2 zeigt rein schematisch eine mögliche Ausführungsform eines Gesamtsystems, bei welchem zwei gemeinsame Kernsysteme lb, welche je mit einem von zwei möglichen Teilsystemen 8 in Verbindung stehen, und zwei individuelle Kernsysteme lc, welche je mit einem Teilsystem 8 in Verbindung stehen, vorhanden sind. Figur 3 zeigt rein schematisch eine mögliche Ausführungsform eines Gesamtsystems, bei welchem drei individuelle Kernsysteme lc vorhanden sind, welche je mit einem Teilsystem 8 in Verbindung stehen.
Der erfindungsgemässe PC ist derart ausgerüstet, dass der Anwender bewusst ein einziges Teilsystem 8 bestimmen muss und anschliessend nur dieses Teilsystem 8 zusammen mit dem aus den erforderlichen Peripheriegeräten und weiteren Komponenten bestehenden Personal Com- puter als Gesamtsystem verbinden und zum Einsatz bringen kann. Es ist ausgeschlossen, dass der PC selbst oder ein Dritter durch einen indirekten Zugriff auf den PC, beispielsweise über ein Netzwerk, ein Teilsystem 8 auf dem PC bestimmen und dieses zusammen mit den genannten Ele- menten zum Einsatz bringen kann.
Zur Verhinderung eines Datenaustausches zwischen einzelnen Teilsystemen 8 ist der erfindungsgemässe PC vorzugsweise derart ausgerüstet, dass sämtliche Daten, welche sich in sämtlichen flüchtigen Speichern des PC's und/oder in den involvierten Peripheriegeräten befinden, vor der Zuschaltung eines anderen Teilsystems 8 vollständig gelöscht werden, wobei diese Löschung je nach den verwendeten Speicherkomponenten entweder durch einen vorgängig definierten Zeitraum der Spannungslosig- keit dieser Speicherkomponenten oder durch eine sogenannte aktive Löschung von flüchtigen Datenspeichern, beispielsweise CMOS, welche bei Stromunterbruch einen indifferenten Speicherzustand einnehmen, bewirkt wird.
Bei einem erfindungsgemässen PC erfolgt so- wohl die Wahl eines Teilsystems 8 als auch die Verbindung des selektierten Teilsystems 8 mit den genannten Elementen als auch die mögliche Einbindung in ein Netz- werk auf der Basis der Hardware und deren Zuordnung in eindeutigen physikalischen, selbsthaltenden Positionen.
Bei einem erfindungsgemässen PC sind die Schaltelemente vorzugsweise derart ausgelegt, dass sie eindeutige physikalische Schaltpositionen aufweisen. Selbsthaltende Schaltpositionen werden bevorzugt. Sie können in Rastform oder in der Form eines elektrischen oder optischen Schalters sein, beispielsweise ein Optokoppler. Ein Optokoppler erzeugt im Gegensatz zu elek- trischen Schaltern bei der Betätigung keine Spannungsspitzen. Dies ist insbesondere wichtig für das Umschalten von BUS-Verbindungen.
Bei einem erfindungsgemässen PC ist die Möglichkeit gegeben, dass das gewählte Teilsystem 8 respek- tive die dadurch selektierter Betriebsart für den Anwender jederzeit am Schaltelement oder Betätigungselement oder durch partielle Variation der Gestalt des PC's, insbesondere durch Verschieben oder Drehen eines Teiles des PC's, ersichtlich oder ertastbar ist. Bei entspre- chender Ausführung ist es auch möglich, diese Informationen zusätzlich auf einem Bildschirm darzustellen. Eine weitere Indikation kann zudem auch auf entsprechenden Peripheriegeräten erfolgen. Dies kann beispielsweise in der Form einer beschrifteten Leuchte, in der Form von mehreren beschrifteten Leuchten oder in der Form eines Leuchtensatzes erfolgen, welcher auf der Tastatur, auf einer Computer-Maus, am Gehäuse des PC's oder am Bildschirmgehäuse angebracht ist. Zusätzlich kann die Art und/oder die Darstellung der auf den verschiedenen Teil- Systemen 8 installierten Software ebenfalls bewusst differenziert werden, beispielsweise durch die Verwendung von verschiedenen Betriebsystemen 10, wie Windows oder Linux, und deren Anwenderprogramme. Ebenso kann die Kon- > t to P1 P" o Lπ o LΠ o LΠ
CD d H" co 2 s; « PJ ≤ tu t-3 μ cn ≤ d= a ti CO Di d tsi Pi co 2 < CD D. ≤- Hl
Φ 0 P- φ 0= PJ 0 d Φ μ- Φ Φ <; 0 er Φ d P- d J Φ Φ - o-- 0 Φ Φ Φ μ-
O μ, Ω a IQ ti a Hl »i P- μ- a CD er Φ 3 a Ω ti ü P- LQ ti μ- ü ti LΩ
PJ rr er co a rr X H rr ti LQ er Ω rr rr Φ »i LQ a D- d μ ^ μ- P- d ti D. X CD CD Di φ tu rr er μ- a φ P- Φ • Φ ti μ- i rr Ω a 0 μ- 0 Ω ^ d 3 d= Φ P- X -> φ J CD Ω a Φ a PJ
Φ X φ μ- er LQ φ a er co ti φ er μ- 0= P- < 3 tu >d er PJ ≤ • rr ii 0 ti <; tv CD Mi μ- rr Ω Φ a P- a Ω Φ μ- φ X a 3 Φ μ- er a φ μ- Φ er Φ φ P- »i Φ er co μ, cn a er ti Φ co a X Φ a μ- cn o cn a rr P- Φ 3 LΩ 3 3 2 Ω Φ CD Ω er rr P- rr ≤ 0 a
S. Φ PJ= rr t μ- Di d tu Φ 2t PJ D. 0 a' a o Ω < er μ- μ- rr tu Φ φ P-
Φ & tu rr Φ Φ 2 μ er φ μ- a P- Di er PJ PJ a < φ a P- LQ X < ii d μ- LΩ μ- Ωi ii o P) Φ co rr CD φ μ- ii φ μ- μ. i Φ LΩ P- rr φ 0= 0
Di Φ a d= Φ φ a rr a N rr 3 μ- i φ μ- rr d Φ 2 Φ a a a
Φ a CD er LΩ Φ cn J μ- μ- CQ PJ PJ tu 0 Φ er J Φ a D. LΩ φ J ti a a rr PJ Φ Φ μ- co X rr 0 0 a Φ d φ li Φ cn Φ Φ rr LQ Φ Φ P- CD Φ cn Φ LΩ
•. rr ti er a φ rr φ o a LQ ti Ω rr μ- μ Φ ti a μ- Φ ti σ a CQ a 0 a
X N Φ a d li Φ P- Φ X er ti a cn rr 0 3 μ- Φ Φ a φ o= - CD a 3 Φ μ- a CD N Φ μ- LQ μ- PI J 0 a Φ a Pi a 3 PJ X rr er P- a d-- J-- <; a rr φ d= Φ CQ Ω a CD i a PJ er o= ≤ Φ Ω , a Ω Di 3 φ Φ P" LΩ d P- 3 er er • ; er Hi rr Φ rr Φ Pi φ 3 a PJ μ- er
Φ ?r Φ rr Pi ti Ü φ CQ a Φ LΩ μ- Φ CO CD rr 0 er li Φ μ- d D- ii φ a μ CD J a Φ H P" J Hi PJ= a • Pi P- rr rr li tsi rr > μ J Ü 0 a li PJ Hi a Φ Φ Ό t a Φ P- CD μ- a CQ a d Φ P- 3 ti ö Pi Ω ω μ- a μ- rr a Ω CD a D. ≥; rr Pi φ => Di Pi CQ 3 Ω PJ ti Ω Φ 3 er CD a PJ PJ φ μ- α 0 er D. Φ Φ Φ Φ Φ φ μ- rr er rr μ- Φ φ ti φ Di d er d LQ μ- cn cn Φ CD d Ü rr 3 ii X μ. er CD rr CD a 3 φ PJ= N μ- ω a d CQ Φ Hl CQ Φ
Φ - ^ PJ= d tsi 0 Di a d D 0 rr Φ rr tu N φ Φ a LΩ \-> ü
CD Φ < 3 LΩ a Ξ 3 er 3 Φ t cd Di CQ Φ a • a J Φ ≤ P< er LQ Φ P- D- Φ
<: μ- Φ rr CD LQ Φ 0= Φ *d a Ω φ Φ PJ= P- φ H-" rr Φ Φ CD co Hi Φ Φ P- Cn φ o Ω ti LQ l IQ rr rr rr a a tu Φ rr PJ= H X IT- IQ d= σ 3 CD 0
Pi er ≤ μ- φ Φ X P-" ti φ μ- ii P. N φ μ- rr ? er φ er P- Φ Hi
3 Φ Φ Ω 3 ti P- Φ rr er a μ- Φ N P- a Pi μ- P- i 3 li LQ td rr
0= CO ü a er PJ= 3 t Ω Hl rr Φ D. φ ii P- H d Φ Φ LQ Hl Φ φ PJ= rr φ μ- S
LΩ rr d D. Φ CD 0= 0 er Hi Φ μ- μ- er Ω a CQ Φ CD CQ d d= μ, 3 CD P- PJ
PJ= a d CD LQ a Φ CD ü CD μ- er CD PJ= a a μ rr CQ ≤ « Di φ ti
P- a LQ a α φ μ* Mi a *d φ N er 3 Φ er rr rr P3 s LQ Φ LQ Φ φ 0 CD Φ
Ω Di LQ PJ a P- μ- μ- X d Φ N CD φ Ω co Di a φ a ti 3 Ω e er P- d Φ rr Ω LΩ PJ Φ er φ σ CD u H cn * μ- - Φ Φ ≤: i er er P- LQ rr CΩ a a φ tu er d CD a P- er Ω a 0 P- ii h-1 co a tu PJ= t Φ P- P- a Φ i a Ω rr ti co < PJ= Hl a Ω Φ φ Φ φ er Ω a a μ rr N cn d . PJ Φ >-3 i s- Φ a o D er Ω D 3 > rr . PJ 3 Φ P- o a PL, Φ J P- rr P- Φ d Φ μ P. O li Φ er μ- Φ a li rr μ- rr li Φ t. D- Φ μ- d cn μ- a μ- a P- er φ ti 3 li J Φ i a a ≤ μ- Φ o P- < LΩ o Ü a Hl rr 0 Φ Q CD d er PJ φ d a Φ CD rr Φ φ a rr 0 Φ ti rr er D. Φ CD LΩ a CQ Φ a D. J rr Ω D. co er a er a li d
PJ a Ω ti ≤ >d *< Pi Φ a μ- ?r er Φ Φ 0 Di CD t-3 ≤ Φ CD a <; d er d Φ d Φ co Φ PJ Φ ti Pi 0 0= Ü CD Pi Φ PJ Φ φ a Ω D. PJ
Φ Φ t-3 a P- a t rr ti d a Φ a a J Ω o Φ H H P- P- er Hi Ü
P- ii li μ- Di rr 3 Φ Hi Φ ≤ a Φ a d > - a li rr rr < μ- PJ μ- a er J φ Φ J 3 &; a φ a Φ d CD α •- CD Φ o φ μ μ-
Φ J a o μ- ti Φ a Φ Φ Φ μ- Pi a co - Φ φ ^ μ. a D- er Φ
Hi cn CD er μ- Φ rr P- rr Φ CQ Φ Hi ti d P. J ω Φ Φ ii rr 1 i D- 00 t i a Φ μ- 0 P- d= Φ Φ ti Φ d rr Di Di a a rr μ- a a Φ rr 1 φ pj I er μ. Ω ü Ω φ P- Φ ti φ φ 3 I I er er 3 Φ a
wirtschaftliche Sicherung der entsprechenden Teilmengen von Daten gegenüber unberechtigten Zugang oder Einsicht als auch eine entsprechend einfache und klare Identifikation solcher Daten für den Anwender. In der Folge ist dadurch auch ein entsprechend risikobewusster Umgang mit diesen Daten für die Vielfalt der jeweiligen Anwender möglich. Hierbei ist bei einem erfindungsgemässen PC insbesondere die Möglichkeit gegeben, diese Sicherheiten insbesondere durch physikalische, sichtbare und in sich stabile Differenzierungen zu erreichen, was für den Anwender gegenüber den unsichtbaren und zeitweise indifferenten Softwarelösungen jederzeit eine vollumfängliche Orientierung sowohl bezüglich des aktuellen Zustandes des PC's als auch bezüglich der Sensitivitat der zugehö- rigen Daten erlaubt.
Mit diesen Massnahmen wird ein neuer Sicherheits-Standard für die Orientierung eines Benutzers erreicht .
Gemäss einer ersten möglichen Ausführungsform ist der PC mit zwei Harddisks 9 ausgerüstet, welche in das PC-Gehäuse eingebaut sind. Ausser diesen beiden Harddisks 9 sind keine weiteren Harddisks in diesen PC installiert oder an diesen PC angeschlossen.
Die Harddisks 9 mit den jeweiligen Betriebssy- stemen 10 sind für die beiden Betriebsarten "open" und
"safe" derart im PC fix installiert, dass eine individuelle Inbetriebsetzung des jeweiligen Teilsystems 8 direkt über ein Schaltelement erfolgt, welches in dieser Ausführungsform als Drehschalter vorliegt und als Betä- tigungselement ausgebildet und an der Frontseite des PC's angebracht ist. Das Schaltelement ist in der Form eines mehrpoligen Drehschalters mit 4 Inputs auf je 3 Outputs, und zwar umschaltbar kurzschliessend, ausgeführt. Die drei selbsthaltenden Schaltpositionen des Drehschalters sind an dessen Front mit "safe", "off" und "open" bezeichnet.
Bei der Betriebsart "safe" werden nebst der Verbindung zum entsprechenden Teilsystem 8 "open" gleichzeitig auch die Verbindungen zum Internet, respektive die zum Aufbau notwendigen relevanten Hardware- Komponenten, wie Modem, Netzwerkkarten, durch das Schaltelement physikalisch unterbrochen, sodass ein Zugriff von der Internet-Seite her auf die entsprechende Harddisk 9 für die Betriebsart "safe" absolut ausgeschlossen ist .
Zudem ist bei der Betriebsart "safe" auf der entsprechenden Harddisk 9 das Betriebssystem 10 derart installiert, dass die Netzwerkfunktionen nicht angewählt und nicht ausgeführt werden können, indem beispielsweise spezifische Programme und Treiber nicht installiert sind, was eine redundante Sicherheit gegen eine unbeabsichtigte Verbindungsaufnähme mit dem Internet ergibt. Zudem kann der Anwender durch die genannten Unterbrüche in der Hardware aufgrund der gegebenenfalls resultierende Fehlermeldungen, welche durch den Benutzer zu quit- tieren sind, zusätzlich auf seinen Zugriff auf das sensitive Teilsystem 8 oder auf eines der sensitiven Teilsysteme 8 aufmerksam gemacht werden.
Ferner besteht ein wesentliches Element darin, dass beim Umschalten von der einen Betriebsart zur ande- ren Betriebsart das Kernsystem la und bei Bedarf weitere Komponenten des Personal Computers zwangsweise ausge- schaltet werden müssen, was durch die Schalterbelegung "ein", "aus", "ein" gegeben ist.
Durch das zwangsweise Ausschalten des Kernsystems la und bei Bedarf weiterer Komponenten des Perso- nal Computers werden alle in den Arbeits- respektive Zwischenspeichern 4a, 5a vorhandenen Anwenderdaten gelöscht. Die notwendigen spezifischen Systemsteuerdaten, einschliesslich die BIOS-Daten, werden unverändert aufrecht erhalten.
Für den Betrieb des Personal Computers ist ausschliesslich eine der beiden, nämlich die dem jeweiligen Teilsystem 8 "safe" oder "open" zugeordnete Harddisk 9, über das Schaltelement in der entsprechenden Stellung mit dem Kernsystem la des PC's verbunden.
In einer ersten Anwendung wird der PC gestartet und in der Betriebsart "safe" betrieben. In der Regel wird nach erfolgter Benutzung der Betrieb des PC's durch ein Herunterfahren des Betriebssystems 10, vorzugsweise ein reguläres Herunterfahren des Betriebsy- stems 10, beendet. Bei unbeabsichtigtem Unterbruch des Betriebes, beispielsweise durch einen Stromausfall, ist das Betriebssystem 10 anschliessend über ein internes Prüfprogramm, Scandisk, wieder auf ordnungsgemässe Funktion zu prüfen und gegebenenfalls wieder instandzustel- len.
Für eine nachfolgende weitere Anwendung sind die Umstellung von der Betriebsart "safe" auf die Betriebsart "open" sowie ein Herunterfahren des Betriebssystems 10, vorzugsweise ein reguläres Herunterfahren des Betriebsystems 10, erforderlich. Durch das Drehen des Drehschalters von der Position "safe" auf die Position "open" über die Zwischenposition "off" wird dabei das Kernsystem la mit einem Reset gebootet.
Anschliessend wird der Personal Computer zusammen mit dem neu selektierten Teilsystem 8 gestartet. Die Veränderung der Hardwarekonfiguration des PC's wird von dessen BIOS 3a während des Aufstartens erkannt, indem das Fehlen der bisherigen, dem BIOS bekannten Hard- disk durch das BIOS 3a festgestellt und in der Form einer Fehlermeldung "Primary master hard disk fail" auf dem Bildschirm angezeigt wird. Anschliessend wird über das manuelle Aufrufen des "BIOS Setup" die neu vorliegende Hardwarekonfiguration des PC's festgestellt, und die BIOS-Daten werden entsprechend der neu vorgefundenen PC-Hardware-Konfiguration wie folgt im Detail beschrieben manuell durch entsprechende Eingaben verändert und anschliessend für die Inbetriebnahme des PC's in der neuen Konfiguration gespeichert:
Je nach Hersteller und Version des BIOS sind zu dessen Veränderung spezifische, individuelle Eingaben über die Tastatur und/oder Maus am entsprechenden PC erforderlich. Die nachfolgenden Angaben beziehen sich auf eine mögliche Ausführungsform eines PC's, welcher ausge- rüstet ist mit einem
ROM PCI/ISA BIOS CMOS SETUP UTILITY AWARD SOFTWARE INC.
sowie mit 2 "IDE" Harddisks 9. Nach Erscheinen der oben genannten Fehlermeldung werden folgende Eingaben getätigt:
Durch Betätigung der Taste "Delete" wird das
"BIOS Setup" des PC aufgerufen, und das Menue "IDE HDD AUTO DEDECTION" über die Tastatur selektiert und durch anschliessende Betätigung der Taste "Enter" gestartet.
Im Folgenden läuft der Schritt "Auto- Dedecting" für die maximal vier durch das BIOS 3a verwaltbare und entsprechend bezeichnete Hard Disk Drives, HDD, ab, und das Suchresultat der durch das BIOS 3a im PC vorgefundenen HDD 9 wird in einzelnen Schritten in Form der erkannten neuen Harddisks 9 (respektive auch in Form nicht oder nicht mehr installierter HDD 9) auf dem Bildschirm in folgender Reihenfolge zur Auswahl ange- zeigt:
- Select Primary Master H>Anzeige 0
- Select Primary Slave LE>Anzeige 0
- Select Secondary Master E>Anzeige 0
- Select Secondary Slave LE>Anzeige der HD-Daten.
Diese Anzeigen werden als Option jeweils einzeln über die Tastatur selektiert und durch Eingabe von "Y" (Yes) bestätigt und durch anschliessende Betätigung der Taste "Enter" ausgeführt. Dadurch wird die nächste Abfrage im Programmablauf eingeleitet und angezeigt.
Abschliessend wird der Menuepunkt "Save and
EXIT SETUP" angewählt, dieser durch Eingabe von "Y" (Yes) bestätigt und mit dem Befehl "Enter" ausgeführt und abgeschlossen. Da während dem "BIOS Setup" der deutsche Tastaturtreiber nicht aktiv ist, geht das System von einer englischen Tastatur aus, bei welcher Y über die Taste Z der deutschen Tastatur zu betätigen ist.
Anschliessend wird das Betriebssystem 10 durch das "BIOS" 3a auf der nun bekannten und dadurch ansprechbaren Harddisk 9 gesucht, das Betriebssystem 10 als solches erkannt und aufgestartet . Durch die erfolgte Herstellung des entsprechenden Kontaktes über den Dreh- Schalter wird das Modem mit dem PC verbunden. Das Modem wird über das Betriebssystem 10 erkannt, und dadurch wird anschliessend die Herstellung einer Internetverbindung ermöglicht.
Im Gegensatz zur Betriebsart "safe" ist bei der Betriebsart "open" die hierfür notwendige Software, beispielsweise spezifische Programme und Treiber, auf der entsprechenden Harddisk 9 installiert.
Wenn der Start des PC's in der gleichen Konfiguration erfolgt, wie er vorgängig betrieben und ausge- schaltet worden ist, sind in der Regel keine weiteren Massnahmen notwendig.
Für die Umstellung von der Betriebsart "open" auf die Betriebsart "safe" erscheint beim Aufstarten in der neuen Konfiguration "safe" des PC's sinngemäss die Fehlermeldung "Secondary Slave hard disk fail", und dementsprechend lautet das Resultat des Schrittes "Auto- Dedecting" entsprechend der neu vorgefundenen Hardwarekonfiguration des PC's anders und ergibt folgendes Suchresultat : - Select Primary Master tH>Anzeige der HD-Daten
- Select Primary Slave tH>Anzeige 0
- Select Secondary Master tS>Anzeige 0
- Select Secondary Slave . E>Anzeige 0.
Diese Anzeigen werden als Option jeweils einzeln über die Tastatur selektiert und durch Eingabe von "Y" (Yes) bestätigt und durch anschliessende Betätigung der Taste "Enter" ausgeführt. Dadurch wird die nächste Abfrage im Programmablauf eingeleitet und angezeigt .
Nur in der Betriebsart "safe" ist die Kenntnisnahme und Quittier.ung der Fehlermeldung des "Hardware Assistenten" des Betriebssystemes 10 betreffend fehlender Treibersoftware für die Netzwerkkarte zusätzlich bei jedem Start erforderlich, wobei diese Quittierung entwe- der durch das Drücken der Taste "Esc" oder durch das Betätigen des Buttons "Abbruch" mit der Maus auf dem Feld der Fehlermeldung erfolgen kann. Diese notwendige Manipulation macht den Anwender erneut auf das Aufstarten der Betriebsart "safe" aufmerksam.
Einzig beim Wechsel von der einen Betriebsart zur anderen Betriebsart sind die oben erwähnten Massnah- men betreffend Anpassung der BIOS-Daten entsprechend der jeweils über den Drehschalter selektierten Harddisk 9 vorzunehmen .
Gemäss einer zweiten möglichen Ausführungsform enthält der PC vier Teilsysteme 8 und ist mit einem dementsprechend mehrpoligen Schaltelement ausgerüstet. Das erste Teilsystem "safe" enthält drei HDD, wovon zwei HDD permanent zur Spiegelung der Programme und Daten einge- setzt werden, und wovon die dritte HDD permanent zur Sicherstellung der inkrementellen Backups eingesetzt wird. Für die weiteren drei Teilsysteme "work" , "intern" und "open" wird je eine HDD 9 verwendet. Der Backup dieser drei Teilsysteme 8 erfolgt über die entsprechenden Netzwerke, beispielsweise unter Verwendung von Backup- Servern.
Gemäss einer dritten möglichen Ausführungsform enthält der PC vier Teilsysteme 8 und ist mit einem dementsprechend mehrpoligen Schaltelement ausgerüstet. Das erste Teilsystem "safe" enthält drei HDD, wovon zwei HDD permanent zur Spiegelung der Programme und Daten eingesetzt werden, und wovon die dritte HDD permanent zur Sicherstellung der inkrementellen Backups eingesetzt wird. Dabei sind die drei HDD des ersten Teilsystemes "safe" sind in der Form einer physikalischen Wechseleinheit zu- sammengefasst. Dadurch wird ein zusätzlicher Schutz für das Teilsystem "safe" ermöglicht, indem die physikalische Wechseleinheit während ihres Nichtgebrauchs in einem Tresor aufbewahrt werden kann, und so gegen Diebstahl und Feuer geschützt ist. Für die weiteren drei Teilsysteme "work", "intern" und "open" wird je eine HDD 9 verwendet. Der Backup dieser drei Teilsysteme 8 erfolgt über die entsprechenden Netzwerke, beispielsweise unter Verwendung von Backup-Servern, welche für jedes Teilsystem 8 spezifisch sind.
Gemäss einer weiteren möglichen Ausführungs- form eines Personal Computers wird das Schaltelement indirekt betätigt. Eine indirekte Betätigung des Schaltelementes kann beispielsweise auf elektrischem Wege erfolgen, wobei die Selektion der gewünschten Betriebsart auf einem vom Schaltelement entfernt angeordneten Betätigungselement, wie Dreh-, Schiebe-, Kipp- oder Schlüsselschalter, erfolgt. Sowohl für die direkte als auch für die indirekte Betätigung des Schaltelementes ist entweder das Schaltelement oder das entsprechende Betätigungselement vorzugsweise als Dreh- oder Schlüsselschalter ausgebil- det und an einer für die Bedienung gut sichtbaren und zugänglichen Position, beispielsweise an der Frontseite des PC, angeordnet.
Der Schlüsselschalter kann derart ausgebildet sein, dass der entsprechende Schlüssel vor der Anwahl der Betriebsart "safe" zwingend eingesetzt werden muss und während der Zeit, in welcher die Betriebsart "safe" in Betrieb ist, eingesetzt bleiben muss und nicht entfernt werden kann.
Bei einer weiteren Ausführungsform kann der Schlüssel nur in der nächstliegenden Schalterstellung "off" herausgezogen und entfernt werden.
Die anderen Schalterstellungen, wie beispielsweise "intern" und/oder "open", können derart ausgestaltet sein, dass sie wahlweise mit dem gleichen oder mit einem anderen oder gar keinem Schlüssel angewählt werden können .
Der Schlüssel kann sowohl als rein mechanisches Element als auch als mechanisch/elektrisches Element, einschliesslich jede beliebige Kombination davon, ausgebildet sein, beispielsweise in der Form eines Zahlenschlosses.
Ebenso ist ein aktiver oder passiver, elekti- scher und/oder elektronischer Schlüssel anwendbar, beispielsweise in der Form eines "badges" oder in der Form von spezifischer Software mit Passwortzugang, insbeson- dere auch in der Form von BlOS-Passwörtern, oder auch basierend auf biometrischen Methoden in der Form von Persönlichkeitsmerkmalen, wie Fingerabdrücken, Augencharakteristiken, etc., erkennenden Vorrichtungen.
Erfindungsgemässe Personal Computer können wahlweise sowohl als Einzelplatzlösungen betrieben als auch im Verbund in Form von Netzwerken eingesetzt werden. Entsprechend den spezifischen Anforderungen an die Datensicherheit können sowohl die einzelnen Teilsysteme 8 als auch die dazu gehörenden, autark ausgebildeten Netzwerke einem ausgewählten Benutzerkreis zugänglich gemacht werden .
Erfindungsgemässe Personal Computer erlauben die dezentrale Nutzung von Daten, insbesondere von sen- sitiven Daten. Dabei muss kein Datentransfer über externe Netzwerke erfolgen. Das entsprechende Teilsystem 8 verbleibt entweder beim jeweiligen Benutzer oder wird dem berechtigten Dritten zugestellt und wird von diesen Personen auf einem entsprechend ausgerüsteten Personal Computer dezentral zum Einsatz gebracht.
Ein erfindungsgemässer PC weist wenigstens zwei voneinander unabhängige Teilsysteme 8 auf . Dank dieser Massnahme ist es möglich, den PC in wenigstens einem oder bei entsprechend grösserer Anzahl von Teilsy- stemen 8 auch in mehreren voneinander unabhängigen Netzwerken wahlweise sequentiell und fakultativ zu betreiben.
Wenn erfindungsgemässe PC's in ein Netzwerk oder in mehrere Netzwerke eingebunden sind, dann sind diese Netzwerke derart ausgeführt, dass nur die gleichwertigen, in den einzelnen PC's enthaltenen Teilsysteme 8 miteinander in Verbindung gesetzt, betrieben und ausser Betrieb gesetzt werden können, also beispielsweise in den jeweiligen Betriebsarten "work" mit "work" "intern" mit "intern", "open" mit "open".
Eine vorteilhafte Ausführungsform solcher
Netzwerke kann darin bestehen, dass die Sicherheit gegenüber Zugriffen von Dritten auf die einzelnen Teilsysteme 8 auch über die spezielle Auslegung der Netzwerkverbindungen garantiert ist, beispielsweise durch Ver- meidung von möglichen Sicherheitslecks in der Netzauslegung respektive in der Netzwerkausführung, insbesondere durch NichtVerwendung von latent oder potentiell offenen Kommunikationswegen, wie Telefon, Funk, Richtstrahl, Gateways, Router, etc.
Wenn erfindungsgemässe PC's in ein Netzwerk oder in mehrere Netzwerke eingebunden sind, dann sind diese Netzwerke vorzugsweise derart ausgeführt, dass sie untereinander bewusst nicht kompatibel sind, beispielsweise durch Verwendung unterschiedlicher Kategorien von Datenübertragungsmedien, beispielsweise Unshielded Twi- sted Pair-Kabel, UTP-Kabel, Koaxialkabel, Glasfaserkabel, oder durch verschiedene untereinander nicht kompatible Ausführungsformen der zur gleichen Kategorie gehörenden, autark ausgebildeten Netzwerke, beispielsweise durch verschiedenartige geometrische Ausbildung der Ue- bertragungs- und Verbindungsglieder, beispielsweise der Steckerverbindungen .
Es ist auch möglich, die einzelnen Netzwerke durch Verwendung oder Anbringung von speziellen Bezeich- nungen voneinander zu unterscheiden. Die einzelnen Verbindungen können bei Bedarf auch durch zusätzliche Mass- nahmen, wie Verlegung in separaten Rohrleitungen oder durch weitere bauliche Massnahmen, geschützt werden. Zudem weisen solche entsprechend ihrem Grad der Vertraulichkeit klassifizierte, bewusst klein und dadurch überschaubar gehaltene autonome Netzwerke im Vergleich zu einem einzelnen grossen internen Netzwerk ein höheres Sicherheitsniveau auf .
Wenn in einem erfindungsgemässen PC wenigstens eines der Teilsysteme 8 derart ausgestaltet ist, dass dieses Teilsystem oder diese Teilsysteme 8 in der Form von einer in sich geschlossenen, physikalischen Wechseleinheit vorliegt, dann besteht die Möglichkeit den PC in einer individualisierten oder personifizierten Form zu nutzen. Dank dieser physikalischen Wechseleinheit ist es möglich, solche individualisierte oder personifizier- te Daten sowohl in einem stationären als auch in einem mobilen erfindungsgemässen PC an jedem beliebigen Ort zum Einsatz zu bringen und zu verarbeiten, beispielsweise in der Form von "mobile Offices". Dabei erfolgt der Zugriff auf die individualisierten oder personifizierten Daten lokal auf einem erfindungsgemässen PC und nicht über Netzwerkverbindungen, welche mit Sicherheitsrisiken behaftet sind und aus Sicht des Benutzers vielfach Undefinierten Benutzerkreisen zugänglich sind, beispielsweise via Intranet oder Internet.
Durch die Verwendung von solchen physikalischen Wechseleinheiten und/oder durch die Verwendung von Speichersubmodulen besteht die Möglichkeit, einem PC ein neues funktionales Design mit neuen integrierten Funktionalitäten und/oder eine neue Architektur zu geben.
Als Teilsysteme 8 können auch Wechseldatenträger verwendet werden, beispielsweise in der Form von mo- 90 o o o
U n H U α.
o
so o o O
Figure imgf000041_0001
90
1
© o 1 Φ R d 1 1 TJ 1 1 1 Φ d rö φ d •μ 0 Cn :(Ö φ R SH Φ X Cn > Cn 1 Φ X o d CQ Φ CD φ R X I d ^ ε JJ 1 -μ rö d EQ JJ CD -μ •μ 1 R - •μ Ti u n 0 Φ ε J d φ JJ =3 3 SH Φ r-i Φ Φ 0 φ -μ -μ JJ JJ =3 3 SH φ R CQ
-μ d X! Cn Φ Φ J J Φ rH Φ cn rö SH XI JJ Ti ε TJ =0 PJ rH Φ XI Φ φ
H CQ -μ rö d -μ D SH d JJ 4π Φ JJ x: Φ Cn d Ti d rö • <4H Φ JJ Cn CD U d Φ d 3 X! CD Φ φ CQ 3 -μ a ^ υ CQ -μ d -μ 3 d SH Φ TJ CD 3 -μ 3 - φ 3 α. Φ CQ SH CJ -μ 3 X! =3 < N PJ d CO JJ Ti -μ JJ 0 fö P fö JJ < tsi PJ d -μ =rö ε Φ CQ Φ CQ d J SH SH ε φ d rö =0 d -μ X d SH ε Φ r- t
-μ ε rö -μ SH JJ JJ φ Φ Φ ü 0 ε d Φ SH ε ß Φ JJ CD SH φ Φ H 0 ε Φ
P X! 2 CD Φ r-i SH SH Cn -μ u SH -μ =3 φ JJ fÖ Φ rH Φ ε •μ J SH 0 ü fÖ •μ > =rö Φ DJ 4H Ti SH 0 Φ JJ UH X) SH d CD rH Ti Φ Ti SH 0 > d SH SH X! μ CQ 3 3 r- K •μ d rö •μ -μ rö 0 tn 3 -i < H R φ 4H Φ 3 CD SH SH JJ rö s_ι N fÖ CD CD ε R Φ CQ X X) Φ 4H rö SH tsi rö CQ SH Φ xi a D JJ CQ Φ cn R :3 d CD d SH X! -i ε 3 d Φ d ' =3 d CD Φ JJ υ Φ rö rö > Φ Φ d 4H d 0 d Φ JJ Φ ü r-i I 0 CD Φ JJ rö 4H R 0 d TJ Φ
-μ •μ •μ Ti N JJ Φ rl CQ 3 JJ CQ X CQ rö O x rH d SH ε H CD 3 JJ rH SH Ti d JJ R JJ N N φ SH SH CD -μ ü •μ UH φ Φ Φ X N Φ SH SH CD •μ ε Φ -μ .. fÖ -μ -μ JJ jj JJ Φ XI cn Φ 3 d PH d -μ X! -μ JJ JJ Φ X CQ Φ ε Ti JJ 2 ε r-i ε =rö rö a =3 -μ JJ JJ N φ -μ PJ Φ SH φ rö 3 =3 =fÖ SH
=o -μ Φ X! CD CQ Di ιμ d Φ CO d .. CQ Cn Cn 3 CQ PJ 1H ε Φ
,* SH 2 d SH CJ d 3 3 ε μ CD φ JJ d φ d Q -μ φ Φ N 3 ε SH CD Φ X!
SH Φ Φ Φ d -μ φ rö fÖ o Φ 3 3 CD Ti Φ X! Φ r-i Φ Cn JJ J rö o φ 5 Cn SH
Φ X! • SH Ti Φ r-i d CQ CQ CJ Ti rit =3 d cn φ JJ r-i X! d Φ EQ U TJ 0
X! =3 Φ Φ d PJ Cn R d 3 d Cn μ fÖ d -μ £ - >
SH JJ J rö PJ =fÖ =0 SH J_) rH JJ d d φ 3 Φ rö UH φ SH r-i JJ R CQ
Φ MH d -μ rö SH X Φ φ rö :fÖ Φ rö Cn d J Cn X d cn rl Φ d Φ fÖ SfÖ Φ Ti CQ
CD Φ Φ R JJ Ti TJ d JJ SH X CD rH d CQ Φ Φ CD d TJ R JJ r-i r-i Φ a D -μ 3 Φ X X! CQ 0 o 0 -μ :rö 3 φ -μ d cn d d JJ -μ 3 0 0 -μ -μ Φ R rH :rö φ TS JJ J — CD r- d Cn rö X) XI φ d φ Φ -μ Φ CD rH XI Xi -μ
X x: SH d -μ fö CJ CQ SH rö 0 d rö SH Ti 3 X! -μ φ 3 CD JJ SH rö 0 Ti Φ
Φ u CD Φ 3 Φ R PJ JJ Φ R •μ a Q X, Φ cn φ TJ 3 CQ J -μ Φ d ε R ü -i ε d X) -μ t*H 0 JJ Ti Φ > φ rö cn φ r-i d x 0 rö ε
Φ a -μ JJ U Φ X -μ rö d x: d •μ SH Φ ε d Φ Φ -μ d X SH d 5 -μ Φ X! Xt PJ X! JJ ^ R JJ JJ -μ υ Φ SH 3 JJ cn SH Φ -μ ε R JJ φ 0
Φ Ti CJ CJ υ CD Φ Φ X CD 4H -i JJ Φ 0 Φ J PJ φ Φ Φ X SH - Eu cn «. Φ JJ -μ 3 R -μ =3 X! TI R SH Φ SH Ti CD Φ ^ X! CQ cn Xt TJ d Φ CQ
-μ Ti ε -μ -i tö Φ -i SH rj d 3 d W 3 Φ X5 d υ Φ -μ fÖ υ d 3 S Di Φ tsi d μ Φ Cn X! ε iμ , — 1 Φ Eij Φ •μ Cn CQ O Φ -μ -μ Φ d rH φ Eij o -μ d -μ Φ X =0 cn ü ε 3 o X d ^ d d X JJ Φ 3 XI rö 0 X! SH JJ i
-μ CQ Xi X ε -μ =0 CD Φ d Φ Φ d 0 3 CQ d 0 ε CQ Φ d =3 X) φ u CJ R rH ; JJ Φ Ti TJ Φ -μ r-i -μ d Φ O CD d JJ Φ WH rö R
JJ -μ •μ Φ Φ ε SH d d O JJ d CD JJ r-i d Φ ε d φ d CQ JJ J R ε X! φ r- -μ Φ SH φ φ CQ X Φ TJ r-i Φ d ^ Φ -i -μ Φ SH Φ rö
CQ ε Φ Φ
Φ CJ PJ Cn TS =0 X JJ W X) Φ CQ cn rö Φ JJ H rH rH Φ P JJ r-i ω X) Φ CD Φ X d fÖ CO =0 φ φ X SH J -μ Φ WH UH CQ tö φ Φ x: P d φ JJ -μ CQ
-μ SH 2 -μ ε SH Φ d -μ Φ -μ ε d SH tu JJ CO υ X Φ JJ R -μ Φ -μ CD
Φ XI d P M Φ -μ 0 Φ 3 r^ 3 0 Φ CD cn -μ ε CQ 0 φ 3 Φ R
Φ Φ Φ Φ X! d > 3 CD ; X d JJ d rH - Φ JJ > 3 CD 3 3 d Cn Cn -μ • X! d O d SH cn 0 JJ Φ JJ 3 N CQ r-i JJ SH CD CQ J
-μ SH -μ Ti d ü d Φ -μ Φ cn Φ a > d d Φ TJ -μ cn JJ φ Eü -μ Cn Φ 3 r-i R d N φ d X! d -μ SfÖ > d R N Φ •μ o Φ N Φ -μ Φ d JJ T3 d JJ R JJ X) Φ R R .* SH 3 SH SH SH ε Φ CJ Ti xt JJ CD -μ d Xi 3 SH SH -μ 4H
Φ d -μ CQ Φ PJ μ =0 Φ Φ JJ Φ 0 φ φ X! rö d CJ =tö 3 φ υ JJ Φ 0 PJ SH o ε 3 φ -μ cn 00 Φ X ιμ 3 CQ Ti > T3 rH J 4H 3 co JJ N T5 JJ co CQ Ti > CD ω O
Figure imgf000042_0001
ben, welches ein Schaltelement und dessen Verkabelungen sowie vorbereitete Module umfasst, und gegebenenfalls benötigte zusätzliche Komponenten in der Form von wenigstens einer Harddisk, sowie den weiteren gegebenenfalls benötigten Elementen, beispielsweise integrierte oder adaptive Schnittstellenmanagements und Netzwerkmanagements .
Ein solcher Kit oder Bausatz für die Aufrüstung von bestehenden Personal Computern zur Erzielung der erweiterten Funktionalität der Personal Computer gemäss der vorliegenden Erfindung kann wenigstens zwei autonome Speichermedien 9 in der Form von wenigstens einer integralen Baugruppe umfassen,
wobei in diese Baugruppe vorzugsweise das Schaltelement integriert ist, und wobei dieser Kit oder dieser Bausatz gegebenenfalls weitere benötigte zusätzliche Komponenten umfasst,
beispielsweise entsprechend konfektionierte Kabel und Stecker für die Herstellung der Verbindungen von der integralen Baugruppe zum "main board", sowie entsprechend konfektionierte Kabel und Stecker für die Herstellung der Verbindungen zu den gegebenenfalls benötigten Schnittstellen, Übertragungskarten, I/O- Karten und Betätigungselementen.
In der vorliegenden Erfindung werden die folgenden Bezugszeichen verwendet:
la zentrales Kernsystem lb gemeinsames Kernsystem lc individuelles Kernsystem
2 Mikroprozessor
3a zentrales BIOS
3b gemeinsames BIOS
3c individuelles BIOS 4a zentraler Haupt- und/oder Arbeitsspeicher
4b gemeinsamer Haupt- und/oder Arbeitsspeicher
4c individueller Haupt- und/oder Arbeitsspeicher
5a zentraler Zwischenspeicher 5b gemeinsamer Zwischenspeicher
5c individueller Zwischenspeicher
6a zentrale Speicherverwaltung
6b gemeinsame Speicherverwaltung
6c individuelle Speicherverwaltung 7a zentrales Subsystem
7b gemeinsames Subsystem
7c individuelles Subsystem
8 Teilsystem
9 Speichermedium (im Teilsystem) 10 Betriebssystem (im Teilsystem) .

Claims

Patentansprüche
1. Personal Computer, einschliesslich dessen tragbare Varianten, wie Labtops, Handhelds, umfassend
- die erforderlichen Peripheriegeräte, wie
Bildschirm, Gehäuse und Mittel zur Dateneingabe, und weitere Komponenten,
- wenigstens ein Kernsystem (la, lb, lc) , in englisch Core System genannt, umfassend
-- wenigstens einen Mikroprozessor (2), in englisch Central Processing Unit, CPU, genannt, sowie gegebenenfalls
-- wenigstens ein BIOS (3a, 3b, 3c), Basic In- put Output System, und/oder
-- wenigstens einen Haupt- und/oder Arbeitsspeicher (4a, 4b, 4c) , in englisch Main Memory genannt, und/oder
-- wenigstens einen Zwischenspeicher (5a, 5b, 5c), in englisch Cache Memory genannt, und/oder
-- die dazugehörende Speicherverwaltung (6a,
6b, 6c) , in englisch Memory Management Unit, MMU, genannt , und
- wenigstens ein Subsystem (7a, 7b, 7c) , umfassend wenigstens einen Grafik-Controller, und/oder
-- wenigstens einen SCSI-Controller, Small Computer System Interface, und/oder
-- wenigstens einen RAID-Controller, Redundant
Array of Inexpensive Disks,
dadurch gekennzeichnet, dass der Personal Computer
- wenigstens zwei voneinander unabhängige Teilsysteme (8) umfasst, wobei jedes vorhandene Teilsystem (8) auf einer separaten, unabhängigen Klassifizierung der darin enthaltenen Daten aufgrund ihrer sicherheitsspezifischen Sensitivitat basiert, entweder
- für alle Teilsysteme (8) ein zentrales Kern- system (la) vorhanden ist, oder
- für eine erste Teilmenge von Teilsystemen (8) ein gemeinsames Kernsystem (lb) und für beliebige weitere Teilmengen von Teilsystemen (8) entweder je ein individuelles Kernsystem (lc) oder wenigstens ein weite- res gemeinsames Kernsystem (lb) vorhanden ist, oder
- für jedes einzelne Teilsystem (8) je ein individuelles Kernsystem (lc) vorhanden ist,
- jedes Teilsystem (8) wenigstens ein individuelles physikalisches und/oder virtuelles Speichermedi- um (9) umfasst, - jedes Teilsystem (8) wenigstens ein individuelles integriertes Betriebssystem (10) beinhaltet, entweder
- für alle vorhandenen Teilsysteme (8) ein zentrales BIOS (3a) vorhanden ist, oder
- für eine erste Teilmenge von Teilsystemen (8) ein gemeinsames BIOS (3b) und für beliebige weitere Teilmengen von Teilsystemen (8) entweder je ein individuelles BIOS (3c) oder wenigstens ein weiteres gemeinsa- mes BIOS (3b) vorhanden ist, oder
- für jedes einzelne Teilsystem (8) je ein individuelles BIOS (3c) vorhanden ist, entweder
- für alle vorhandenen Teilsysteme (8) ein zentraler Haupt- und/oder Arbeitsspeicher (4a) , ein zen- traler Zwischenspeicher (5a) und eine zentrale Speicherverwaltung (6a) vorhanden ist, oder
- für eine erste Teilmenge von Teilsystemen (8) ein gemeinsamer Haupt- und/oder Arbeitsspeicher
(4b) , ein gemeinsamer Zwischenspeicher (5b) und eine ge- meinsame Speicherverwaltung (6b) und für beliebige weitere Teilmengen von Teilsystemen (8) entweder je ein individueller Haupt- und/oder Arbeitsspeicher (4c) , ein individueller Zwischenspeicher (5c) und eine individuelle Speicherverwaltung (6c) oder wenigstens ein weiterer gemeinsamer Haupt- und/oder Arbeitsspeicher (4b) , ein gemeinsamer Zwischenspeicher (5b) und eine gemeinsame Speicherverwaltung (6b) vorhanden ist, oder
- für jedes einzelne Teilsystem (8) je ein individueller Haupt- und/oder Arbeitsspeicher (4c) , ein individueller Zwischenspeicher (5c) und eine individuelle Speicherverwaltung (6c) vorhanden ist,
- die Subsysteme (7a, 7b, 7c) entweder in einem Kernsystem (la,lb,lc) oder in einem Teilsystem (8) enthalten sind oder zwischen einem Kernsystem (la,lb,lc) und einem Teilsystem (8) angeordnet sind, wobei entweder
-- für alle vorhandenen Teilsysteme (8) wenigstens ein zentrales Subsystem (7a) vorhanden ist, oder
-- für eine erste Teilmenge von Teilsystemen
(8) wenigstens ein gemeinsames Subsystem (7b) und für beliebige weitere Teilmengen von Teilsystemen (8) entweder je wenigstens ein individuelles Subsystem (7c) oder wenigstens ein weiteres gemeinsames Subsystem (7b) vor- handen ist, oder
-- für jedes einzelne Teilsystem (8) je wenigstens ein individuelles Subsystem (7c) vorhanden ist,
- die Teilsysteme (8) wahlweise entweder gemeinsam oder voneinander unabhängig aufgestartet und zum Betrieb vorbereitet oder in einen Standby-Modus versetzt werden können,
- die Teilsysteme (8) wahlweise entweder gemeinsam oder voneinander unabhängig in Betrieb gesetzt und betrieben werden können,
- die Teilsysteme (8) wahlweise entweder gemeinsam oder voneinander unabhängig aus dem Betriebszustand in einen Standby-Modus versetzt oder ausser Betrieb gesetzt werden können, - die Teilsysteme (8) wahlweise entweder gemeinsam oder voneinander unabhängig aus dem Standby- Modus ausser Betrieb gesetzt werden können,
- nur ein einziges Teilsystem (8) mit dem aus den erforderlichen Peripheriegeräten und weiteren Komponenten bestehenden Personal Computer als Gesamtsystem verbunden und in Betrieb gesetzt, betrieben und ausser Betrieb gesetzt werden kann, währenddem alle restlichen Teilsysteme (8) während dieser Phase nicht mit dem Ge- samtsystem verbunden sind, und somit kein Datentransfer von einem Teilsystem (8) auf ein anderes Teilsystem (8) erfolgen kann,
- wobei für den Fall A, dass im Personal Computer ein zentrales Kernsystem (la) vorhanden ist, die Teilsysteme (8) derart in den Personal Computer integriert oder direkt am Personal Computer angeschlossen sind, dass gleichzeitig maximal nur ein Teilsystem (8) zusammen mit dem zentralen Kernsystem (la) und den erforderlichen Subsystemen (7a, 7c) in Betrieb gesetzt, betrieben und ausser Betrieb gesetzt werden kann, währenddem die restlichen Teilsysteme (8) dieses Personal Computers während dieser Zeitspanne nicht mit dem zentralen Kernsystem (la) verbunden sind und auch nicht mit dem zentralen Kernsystem (la) verbunden werden können und entweder ausser Betrieb gesetzt sind oder sich in einem Standby-Modus befinden,
- wobei für den Fall B, dass im Personal Computer gemeinsame und individuelle Kernsysteme (lb, lc) vorhanden sind,
B1-- die Teilsysteme (8) , welche einem gemeinsamen Kernsystem (lb) zugeordnet sind, derart in den Personal Computer integriert oder direkt am Personal Computer angeschlossen sind, dass gleichzeitig maximal nur eines dieser Teilsysteme (8) zusammen mit dem gemeinsamen Kernsystem (lb) und den erforderlichen Subsy- stemen (7b, 7c) in Betrieb gesetzt, betrieben und ausser Betrieb gesetzt werden kann, währenddem die restlichen Teilsysteme (8) dieser Zuordungskategorie während dieser Zeitspanne nicht mit dem gemeinsamen Kernsystem (lb) verbunden sind und auch nicht mit dem gemeinsamen Kern- System (lb) verbunden werden können und entweder ausser Betrieb gesetzt sind oder sich in einem Standby-Modus befinden,
B2-- die Teilsysteme (8) , für welche ein individuelles Kernsystem (lc) vorhanden ist, derart in den Personal Computer integriert oder direkt am Personal Computer angeschlossen sind, dass gleichzeitig maximal nur eines dieser Teilsysteme (8) mit dem aus den erforderlichen Peripheriegeräten und weiteren Komponenten sowie den erforderlichen Subsystemen (7c) bestehenden Per- sonal Computer als Gesamtsystem verbunden und in Betrieb gesetzt, betrieben und ausser Betrieb gesetzt werden kann, währenddem alle restlichen Teilsysteme (8) während dieser Phase nicht mit dem Gesamtsystem verbunden sind und auch nicht mit dem Gesamtsystem verbunden werden können,
- wobei für den Fall C, dass im Personal Computer für jedes Teilsystem (8) ein individuelles Kernsystem (lc) vorhanden ist, diese Teilsysteme (8) derart in den Personal Computer integriert oder direkt am Personal Computer angeschlossen sind, dass gleichzeitig maximal nur eines dieser Teilsysteme (8) mit dem aus den erforderlichen Peripheriegeräten und weiteren Komponenten sowie den erforderlichen Subsystemen (7c) bestehenden Per- sonal Computer als Gesamtsystem verbunden und in Betrieb gesetzt, betrieben und ausser Betrieb gesetzt werden kann, ein sogenannter "hot-swap", währenddem alle restlichen Teilsysteme (8) während dieser Phase nicht mit dem Gesamtsystem verbunden sind und auch nicht mit dem Gesamtsystem verbunden werden können,
- beim Wechsel von einem Teilsystem (8) zu einem anderen Teilsystem (8) entweder
-- das zentrale Kernsystem (la) oder das ge- meinsame Kernsystem (lb) sowie die erforderlichen Peripheriegeräte und die weiteren Komponenten sowie die erforderlichen Subsysteme (7a, 7b, 7c) des Personal Computers als Gesamtsystem zwangsweise derart ausgeschaltet werden müssen, dass
einerseits alle im zentralen Kernsystem (la) oder im gemeinsamen Kernsystem (lb) sowie in den erforderlichen Subsystemen (7a, 7b, 7c) gespeicherten Daten weder gepuffert noch sonstwie gestützt sind und innerhalb der Zeitspanne zum Aufstarten eines andern Teilsy- stems (8) oder innerhalb der Zeitspanne zur Verbindungs- aufnähme mit einem im Standby-Modus stehenden Teilsystem (8) vollständig gelöscht werden, und/oder vor der vollständigen Löschung dieser Daten zwecks deren Erhaltung diese Daten auf dem vorher betriebenen Teilsystem (8) gespeichert werden, und
andererseits alle für das erneute Aufstarten des zentralen Kernsystems (la) oder des gemeinsamen Kernsystems (lb) und für die anschliessende Inbetriebsetzung, das sogenannte booten, des neu selektierten Teilsystems (8) notwendigen primären Initialisierungsdaten, einschliesslich die BIOS-Daten und die Konfigurati- 90
© ε 1 I 1 1 o Φ 1 d 1 d 1 1 Xi H 1 xt .. o Ti . JJ SH CQ 'Ό CQ Φ ι SH φ ,—, =0 d υ CD Φ Φ υ X
CQ -μ Φ Φ ~ H JJ Ti d CQ φ TJ 00 φ J Φ J SH d r-i 3 m - CQ d u n m rH
-μ ε X T5 R — ε R φ JJ Ti — ε JJ SH 3 φ -μ rö JJ -μ 3 fÖ
3 Φ rö Φ d J ε Φ X X! ^— . d rö Φ TJ d φ Ti 1 d CQ JJ Eu Φ ;
H rö φ d d R TJ -μ d fÖ 3 r-i CQ rö CO Φ P X! rö Φ EH X Φ -μ X U ε CQ xi M μ
E-> Φ Φ o H Φ Φ CJ Φ CQ fÖ α. ε d CD ü Ti TJ Ti Ti rö Φ < 0
Φ ε ε -μ Φ JJ U -μ Φ R Φ d X! Φ iμ -μ Φ -μ d CO d Φ d ιμ CQ 3 d ε rö JJ 3 CQ r-i r-i 0 O Φ rl JJ 3 ε Ti CO Φ .. rö Φ 3 3 rl Φ -μ Φ jJ J φ fÖ CQ rö ε rl r-i & JJ φ CQ rö Φ d Φ DJ rH Xi ε N =3 X! Φ Φ Ti Φ
0 CD CD R SH JJ CQ 0 Φ rö ε CQ fÖ d . CQ JJ =rö -μ CQ SH 0 CD JJ MH Φ X! 3 -μ a
-μ 3 -μ 3 Φ R > TJ 0 Φ P d CQ cn CD JJ Ti Φ Xi 0 d -μ Φ co CJ CD IS
.— ^ -i tsi Φ Cn JJ SH SH CQ tsi Ti -μ rH d >1 CQ CD ε υ > 0 Ti rö -μ μ r- s X! φ r-i r-λ rö
- Φ . . 0 CD d -μ 3 CD -i Cn 3 JJ d υ Cn φ φ » φ rH φ TJ φ n-i rö X co UH fÖ d , . φ Ti φ Ti rH r-i d μ rl 3 =rö d -μ - μ 3 -μ
— Φ μ
3 d cn R Xi - — * H Ti Φ Ό JJ d H d -μ 0 3 CO Di Φ tö JJ rH 0 PJ X «<
Φ 3 O ü Φ Φ SH l 3 -μ φ > JJ . — CD d co d co > .. CQ ε -n ε X CQ rH ε - Φ - — Φ d Xt E-i r-i d ^ rH rl CD — -μ φ rH
Φ d Φ Φ Φ rH Φ d TJ JJ xi TJ SH H rö CQ CQ r-i Φ φ d Φ φ 3 fÖ J ε ε Φ Ti SH CD φ JJ φ SH -μ d υ d Φ Φ d φ Xi Φ φ Φ 0 JJ -μ Φ MH X! N CJ
CD Φ X! rö 3 3 CQ TJ -μ Φ Φ •μ -μ TJ > Φ J JJ X d X > d - JJ rö JJ 0 J -μ SH 3 N TJ , 3 3
Φ φ ε φ CQ d Ti EQ CQ u -μ -μ X rö Q - Φ
CQ TJ -μ CQ Φ Φ PJ rö SH d in >ι rö φ fÖ CQ J P r d 3 d μ rH T) SH — .. > -i -μ JJ n JJ CQ JJ 3 Φ 0 d CD R JJ φ Ti CD Φ ..
Φ XI O fö 03 -μ -μ 3 d d CQ Φ EM CD N i > Φ rH D 3 xt d CQ d JJ -μ Φ Φ
Φ TJ X — TJ Φ 0 d 3 ι CD JJ Φ φ SH -μ rl d rö CJ 3 3 Φ SH Ti d X
X 0 d ^^ R B CQ Φ CQ =3 d Φ JJ M Φ φ φ φ rH rö JJ rö Φ SH
Φ rö R CQ -μ SH d P CQ JJ -μ d CQ Φ Ti H JJ JJ CD Φ d R CQ ε Φ Φ d .—« JJ H Φ ε R CD JJ Φ 3 SH CQ Φ d Ti 3 D r- 3 Φ TJ rö XI CQ JJ 3 rH Φ X! r-i — X! Φ Φ Φ Φ JJ co Φ Φ fÖ CQ 0 CD d PJ Cn rö d d > Φ Cn X tsi in r- rH rö ü JJ CD CD Φ cn :fÖ JJ Cn d DJ 3 \^ X φ ET -μ ^ H 3 Φ -μ d Φ JJ fÖ X! ε CD -μ -μ JJ M d 3 Φ CD TJ TJ ü d 0 d JJ JJ Φ r- a φ
SH . Φ -μ 1 r-i -i 3 JJ Φ Φ PJ Φ JJ JJ 0 d Φ Φ u Φ -μ CD JJ JJ Φ JJ cn Φ 3
JJ ε Φ JJ H CQ -μ -μ PJ SH CD xi ε -μ H -μ 2 3 3 Λ 3 N -μ X d SH φ fÖ SH d Φ CQ -μ r-i Φ Φ ε fö Φ υ 0 3 rö Φ I N φ rH -μ φ d CQ EQ Φ Φ
' Φ JJ JJ >1 N -μ 3 3 0 SH -μ -μ u JJ JJ N >n JJ -μ rö CD r-i JJ Φ JJ JJ TJ d tsi CD SH O Φ φ Φ Φ CJ Φ SH r-i CD CD X! Xt d H R CO PJ Φ d SH -μ Φ SH d Sπ ι Φ R PJ H -n r—> TJ Φ rH d MH SH Ti u Φ JJ 0 fÖ X! TJ Φ JJ φ JJ Φ o Φ ε CQ J SH CO rH x; Φ rö o 3 Φ d CQ JJ φ CQ Ti Φ r-i xi Φ X! R X! co J
Φ d d Φ R CQ H ε fÖ ,— PJ Ti d CD Ti tö =0 rö P rl -μ CJ CD rl d =3 φ d
Ti S =rö X SH Φ fö Φ d υ -μ o JJ i— 1 P φ ^ *— , Xt -μ X! Φ rö d X) -μ
Φ SH Φ JJ Ti Ti 0 r SH 0 CD Xi
X Φ ε X! co φ SH JJ co Φ -i rö X! d Φ CQ
U-i R Ti SH CQ — Φ 4H SH υ 3 r-i Cn SH Φ Φ - — CD JJ CJ Φ JJ d ..
3 > Φ Φ 1 JJ SH H Φ 0 t i rö ε Φ Xi . d Q ε d -μ Cn tö -μ J2 rö d d rH -μ 1 -μ Φ d Φ d X! -μ Cn CQ SH CN xi φ 3 =rö Φ CD 0 P Si
Φ 3 rö X! JJ
^ ε Φ d φ H -μ Φ 0 J ε rö D ε D ^ ts ε SH rH X ε Φ d CD JJ d Φ ε TJ -μ > -μ Φ =0 JJ φ d fÖ . — . JJ Φ R CD Φ Cn Φ φ SH d d Φ d Ti Φ JJ .—. d rl -μ Φ Φ X -
Φ CQ co R r-i Φ Φ JJ -μ TJ Ti Φ fÖ d d :fÖ £ N CQ co 0 JJ
JJ ε -μ X) Λt d Φ ε Φ ε TJ CD rH 4H PJ -μ -μ JJ Cn Φ d d ι • — > CQ TJ =3 φ SH so fÖ -μ N Φ CQ ε -μ Φ CD 4H CQ Φ CQ d Ti Φ d CQ d X) d 3 0 o Ti Φ ε JJ fÖ ε CQ Φ -μ ε 3 JJ M r-i 3 Ti Φ r-i
CQ ε JJ φ φ 0 φ N 3 ε Φ ε CQ a Φ CQ Φ P 3 3 φ PJ -μ φ JJ r-i X X -μ Φ 4H JJ -μ CQ cn JJ JJ
R JJ X Φ -Ü Φ Φ Ti •μ o a JJ 3 Φ 0 JJ 0 U a Φ φ φ JJ rö f H H Φ Φ Φ
0 Cn CQ i CQ R 0 N CQ o -r~> CQ CQ Cn N 0 ε > CQ rö 3 Cn H CQ i P JJ rö Cn 53 S O
Figure imgf000052_0001
LAN, Verbindungen innerhalb des Computers, Bus, abgetrennt respektive separat geführt ist und dadurch bei dessen Betrieb zusammen mit dem jeweiligen Kernsystem (la, lb, lc) und dem Gesamtsystem des Computers bezüg- lieh Datensicherheit einem vollständig isolierten "stand alone" Personal Computer entspricht.
3. Personal Computer nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, dass die Auslegung der Kernsysteme (la, lb, lc) bezüglich Architektur, Leistung der Prozessoren und Speicherelemente individuell auf die jeweiligen Bedürfnisse der verschiedenen Teilsysteme (8) abgestimmt ist.
4. Personal Computer nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass beim Wechsel von einem ersten Teilsystem (8) zu einem beliebigen weiteren Teilsystem (8)
- das vorgängig vollständig in Betrieb gesetzte erste Teilsystem (8) entweder vollständig ausgeschaltet wird oder über eine im ersten Teilsystem (8) enthal- tene Standby-Einheit in einem separaten Standby-Modus weiterhin in einem reduzierten Betrieb belassen wird,
- die jeweiligen Betriebszustände der einzelnen Teilsysteme (8) am Personal Computer oder an einem daran angeschlossenen Bildschirm angezeigt werden, und dass
- entweder vor der vollständigen Abschaltung des Personal Computers nebst dem regulär in Betrieb stehenden Teilsystem (8) auch die einzelnen Teilsysteme
(8) , welche sich noch im Standby-Modus befinden, regulär heruntergefahren werden, - oder dass der Personal Computer nur derart teilweise abgeschaltet wird, dass eine vorgängig bestimmte Anzahl an Teilsystemen (8) entweder in einen Standby-Modus versetzt wird oder weiterhin im Standby- Modus gelassen wird.
5. Personal Computer nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass alle oder eine Teilmenge der Teilsysteme (8) , welche nicht mit dem zentralen Kernsystem (la) oder einem gemeinsamen Kernsystem (lb) verbunden sind, über ein separates Teilsystem- Management derart bewirtschaftet werden, dass diese Teilsysteme (8)
- beim Einschalten des Personal Computers autonom aufgestartet und in einen betriebsbereiten oder in einen möglichst weit vorbereiteten Zustand versetzt und derart hochgefahren werden, dass diese Teilsysteme (8) bei deren Selektion rasch zur Verfügung stehen, und wobei durch eine Vorwahlmöglichkeit, default, für die nachfolgende Inbetriebnahme eines gegebenenfalls vorbe- stimmten Anwenderprogrammes dieses Anwenderprogramm vorzugsweise auch vorbereitet ist und somit ebenfalls zur unmittelbaren Nutzung bereit steht, und dass
- entweder vor der vollständigen Abschaltung des Personal Computers nebst dem regulär in Betrieb ste- henden Teilsystem (8) auch die einzelnen Teilsysteme (8) , welche sich noch im Standby-Modus befinden, ein- schliesslich die betreffenden Anwenderprogramme, regulär heruntergefahren werden,
- oder dass der Personal Computer nur derart teilweise abgeschaltet wird, dass eine vorgängig bestimmte Anzahl an Teilsystemen (8) mit den dazugehören- den Netzwerkanbindungen durch das genannte Teilsystem- Management entweder in einen Standby-Modus versetzt wird oder weiterhin im Standby-Modus gelassen wird,
wobei die Zeit, welche durch das Teilsystem- Management benötigt wird, um die ausser Betrieb zu setzenden Teilsysteme (8) mit ihren Betriebsystemen (10) und Anwenderprogrammen regulär herunterzufahren, kürzer ist, als die Zeit, welche von der Befehlseingabe zur vollständigen oder teilweisen Abschaltung des Personal Computers vergeht, und dass dieser Verzögerungseffekt entweder über ein entsprechendes Steuerungselement beispielsweise ein Verzögerungsrelais, oder über die Nutzung der entsprechenden Signale des jeweiligen Betriebsystems (10) erfolgt.
6. Personal Computer nach einem der Ansprüche
1 bis 5, dadurch gekennzeichnet, dass wenigstens ein Kernsystem (la, lb, lc) zusammen mit weiteren Bauteilen, beispielsweise die Sockel für I/O- Karten, in einer Baugruppe zusammengefasst sind, insbesondere auf einer Hauptplatine, in englisch Mainboard genannt.
7. Personal Computer nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Teilsysteme (8) derart in den Personal Computer integriert oder direkt am Personal Computer angeschlossen sind, dass gleichzeitig maximal nur ein Teilsystem (8) in Betrieb gesetzt, betrieben und ausser Betrieb gesetzt werden kann, währenddem die restlichen Teilsysteme (8) ausgeschaltet sind und ausgeschaltet bleiben.
8. Personal Computer nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass entweder - wenigstens eines der Teilsysteme (8) fest im Personal Computer physikalisch installiert und integriert ist, oder
- wenigstens eines der Teilsysteme (8) dauer- haft oder zeitweise mit dem Personal Computer verbunden ist, beispielsweise über eine Steckerverbindung oder über ein Kabel .
9. Personal Computer nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass wenigstens eines der Teilsysteme (8) derart ausgestaltet ist, dass dieses Teilsystem oder diese Teilsysteme (8) in der Form von einer in sich geschlossenen physikalischen Wechseleinheit, vorzugsweise in einer individualisierten oder personifizierten Form, derart ausgestaltet und im Personal Computer angeordnet ist, dass eine einfache Auswechselbarkeit dieser physikalischen Wechseleinheit gewährleistet ist .
10. Personal Computer nach Anspruch 9, dadurch gekennzeichnet, dass beim Vorhandensein von mehreren physikalischen Wechseleinheiten eine dauerhafte Differenzierung der Gesamtmenge oder einer Teilmenge dieser physikalischen Wechseleinheiten gewährleistet ist, vorzugsweise in der Form von gegenseitiger physikalischer Inkompatibilität , beispielsweise durch verschiedenartige geometrische Ausbildungen.
11. Personal Computer nach einem der Ansprüche 9 bis 10, dadurch gekennzeichnet, dass zur Einbringung einer physikalischen Wechseleinheit in den Personal Computer oder zur Entfernung einer physikalischen Wechse- leinheit aus dem Personal Computer der Einsatz eines Schlüssels notwendig ist, wobei dieser Schlüssel vor- L to t H H
O LΠ o LΠ O LΠ
CQ Φ er Ω N Φ P1 er er ^ Ω ti 3 D. Pi PJ CO P> Di CD 3 CO t i
Ω Φ o d P- t-o μ- Φ 0 er d φ d P- a T3 d P- SO VD Φ Φ Ω P> Ω d er φ P- 3 μ, a P- P! φ a er i Φ LQ Φ J CQ • — ' Pi er rr er LQ er CQ
Φ X TS Φ er CO 3 PS LQ ti Ω co Φ μ- Ω P- -1 a Φ CQ
CD er d M CD μ- d J CD Φ er φ O Ω P- er μ- P- co P- P- Φ CQ Ξ
- ti P- rr a CD a P- < d α ii cn Pi er CD φ a φ a CD φ rr - Φ
P- Φ Φ rr CO Q φ 0 er Φ Φ LQ φ P- a ü P» rr CD P- P-
PJ CQ CD ti l-h S P1 Φ a 3 ti a φ co a ii Φ J Φ H CQ CQ J CQ
X Ω Φ φ Φ OJ a CD 0 X TJ Φ CD μ co φ μ P- ^ Ω P- Φ d er ii μ P- - • c Q Ω cn Φ φ rr d rr S ti rr a P- a- φ
CD Φ Φ a Ω P> φ Φ d Φ TJ a P1 P- er Φ Φ Φ P1 Ω φ N PJ rr CQ CQ ti d er D. P- LQ CQ Φ a J Ω μ- 3 3 P- rn PJ 3 J t er CD 0 P-1 μ- ^ Ω a Φ PJ • co Φ φ PJ μ- N • er co 0 Ω 0 d P. • φ CQ n er t? LQ μ. φ a 3 Ω Φ Φ rr & 0 er H CD ι-3 d
Ω Φ μ- CD d rj CD CQ rr er μ- O ti . d P- Φ 3 LQ Φ Ü τj Φ J φ 3 er d= a Φ d ii Φ Φ Φ 3 Φ Ω φ D P-" φ μ Φ P- Ω φ X X φ φ Φ CD CD μ- er Ω ii d μ- s: Φ ti er ti d ti φ <; CD er μ Φ r er Ω o X CD PJ a 3 er CD i rr 0): a CD a CD er J PJ P- 0 rr CD D P- μ er er Φ rr Φ 0 O Ω μ- er LQ d Φ 0 3 CQ d Ti a a PJ "< Q O er <! P- J
O li N CD LQ a er LQ ti Φ er rr a 0 CQ CQ Φ er CQ Φ a Φ Φ co a ,
D. 0 d φ PJ Φ 3 - PJ LQ Ü Φ Φ rr rr X PJ CD Ω P-
Φ a < Φ X li Φ 0 0 d Φ Φ CO P- μ- Φ Φ Φ P-1 P- er CD ü P- O P- d CD Φ Φ P- d μ- CQ 0 rr a rr 3 a Φ 0 Φ Ω
CQ a Φ a Ω ti •d CQ Φ d a Ω CO a rr a ^ Φ a Ω er p. co er
3 Ω N Φ μ- P- a o CQ er rr »i D. 0 Φ J P- Ü P- . — N 0 P- Φ - Φ J er d CD Ω a N Ω ^ Φ φ 3 LQ P-> r < CQ co Φ LQ ii CO
LQ φ LQ er Φ äi er co rr φ a D. Ti Φ Φ rr P- 0 μ- rr * — " P- äd Φ 0 - a o CD o Φ P. P- d μ- μ- μ- J d ≤ μ- Φ N ti a ~ Ω d >d TJ
Φ ^ Ξ Ω Pi Φ Ω rr φ X P- a Φ CD rr PJ= a rr P- N φ er rr « PJ rr Φ rr Φ er CD a er Φ D PJ co Φ P- CD Φ er φ d co Pi a a Φ 0 CQ P-
P- TJ μ- d a ti φ rr li a t ti PJ d μ LQ P- J rr Φ ü 3 CQ co φ co P- co d= er Φ a P- •- Φ er P-1 Ω 3 rr CQ Ω CD er rr er μ- Ω X
Ω Φ Φ CQ 3 Φ rr a PJ CQ ι-3 Φ a φ er Φ s: er CD PJ - a P- < r er er N CQ o i ^ PJ ti Ω < Φ D. μ- P) P- Φ a Φ PJ a φ Φ
Φ 0 PJ Φ & CD Ω rr er 0 μ- PJ 3 Ω co P- μ- Q P< rr p. Ω PJ co CD P- D φ d o er μ- Φ ii d er rr 3 co Φ P- φ PJ er rr - co
- CD CQ a PJ LQ li N 3 Φ < Φ d O φ CD φ a CQ P- PI Ω
Φ CO PJ co φ Φ d Φ ti 0 rr CD τj μ Ω CQ φ co φ O J er
PJ X 3 a CD μ- H LQ a er ii a C Φ 3 μ- Φ a P- a Φ X Φ
X er Φ o J a LQ a CO LQ PJ er CD P- Φ ü a CD ≤ a 3 d CD er t Ω rr d Ω N Φ Φ X => Φ r J d CΩ Ω D 0 O φ φ & φ CD ^
P- μ- er £ CD O d 3 0 0 Φ rr a ti rr er 0 φ CD CO •d a 3 PJ a rr
< co J φ ä ti 3 3 μ- Φ d • CD a Φ μ- CQ d Φ P- <; rr μ- Φ
Φ Ω a a Pi Ti Φ Ti co P- Φ Ω Φ J p. a φ Φ P- LQ 0 ^ CQ
CD er P- Φ d W φ rr PJ φ φ α a er H1 J Φ a P- Ω CQ φ a Ω Φ
Φ CD μ- 3 rr μ- li li rr CQ P- CD σ J ti φ Ω er rr li Φ er X
0 CD Ω LQ Φ a μ- P- μ- Φ φ H PJ Ω rr μ- to Ü 0 μ- a er Φ Φ P- Φ er α - er TJ μ. er CQ er a Pi Φ μ a £ PJ a CQ μ;
Φ Φ P- Φ t a Ω P- Φ a - X 3 J a •d li 3 CD a a 0 ii O CD co ti o μ- CQ er CO μ Φ TJ er 3 Φ co CQ O a
TJ rr CQ a TI Φ P- Φ J φ <; P. μ- d co μ- < φ Φ t LQ ü μ- i rr -- o φ LQ μ rr ii φ a 0 PJ rr rr < CD P μ- P- p; Φ Φ
PJ P- a f d d= PJ-- μ- N a Φ P- P- P- Φ a d-- er H
CQ PJ a Ω d rr 1 μ- μ. 1 X d a Φ Ω μ- 1 0 LQ er CD Φ PJ 3 CD er
1 Φ Φ
90
© φ 1 μ ε Φ 1 JJ φ Φ 1 o -μ xt - Φ SH xt -μ -μ 1 1 i ^ 1 Φ Xt 1 - ^ ,
JJ ü Ti CQ 0 CJ Φ Φ Φ o J CD CJ -μ rl -μ CJ -μ Φ ü rö =3 Φ -μ Eu =3 XI -μ d CD n CD =3 Φ Φ φ φ Φ Φ φ T5 =3 rH 3 H u d SH ε φ CQ d Ti 3 Φ 3 SH 3 X! d r-i -μ CQ d d CQ JJ
-μ PJ μ 3 PJ R -μ X) tsi DJ t i CJ Φ rö Ti -μ φ Φ CQ Di ε «- ^
H Xt CQ Φ CQ Φ CQ φ W d , φ SH • CQ -μ r-i μ Φ TJ CD =3 =3 CQ :fÖ d X! U ε d xt CD Ti d JJ -μ σ -μ 0 JJ d CD Φ rö Cn ^— 3 d -μ rH H R CQ Φ rH α. 0 < o 3 <3 CQ H SH > CQ d PJ SH φ cn CQ fÖ Ti X! Cn
X -μ N R C X! SH — JJ -μ Φ O CD JJ rH xt d υ d rl d -
Φ SH -μ SH -μ Ti Φ Φ jJ JJ Φ d φ SH Φ CQ Φ SH Φ 3 rö
Φ Φ PJ O φ R d Ti Φ EQ -μ JJ Φ CD Φ JJ -μ ε -μ 0 3 d Cn Φ TJ TJ H
Cn TJ CO t> Φ Ti φ rö ε 1 Φ φ TJ CD μ d 3 DJ > JJ < d TJ Φ d - — •
-μ CQ 3 JJ Cn Φ Xt d -μ (Ö -μ Φ -μ CQ 0 3 3 -μ
P ε CQ -μ rö JJ Φ ε CO d JJ X! R TJ ε d X) co Ti -μ CD d Φ Ti φ ε JJ X! ε
Φ Φ d 3 CQ Ti -μ μ φ Φ t i d Φ Φ Φ Φ xt d Φ d μ Φ
-μ d Ti CQ 3 R -μ Φ JJ >• d EQ 0 d 3 JJ φ -μ rH ε X) Ti xt υ -μ d Φ φ JJ
-μ -μ CQ -μ t rH CQ fÖ Φ •μ 3 d TJ Φ Φ CQ Xt -μ > CQ φ Φ CQ -i Φ CQ U rö XI JJ ^ CD φ co d Φ Φ ^ -r-> -μ -μ M Φ CQ ><
X! CQ ε Φ CQ -μ Xt Φ o Xt 3 CQ CD -μ xt Φ μ ' Φ CQ μ CQ xi rö 3 -μ X! fÖ rH -μ d N X rö
Φ ε D Φ o JJ μ JJ JJ > ,R rö Φ d
CJ TJ -μ PJ ü T5 N Φ SH CD R CJ TJ 0 0 X) -μ d =3 Φ X μ CJ J Ti μ
TJ rö Ti CQ rö JJ JJ J Φ tö , , tö d - 0 Φ Φ HH Q Φ Φ tö Φ
Φ d ~ Φ -μ R » =rö Xi φ Ti Jj Oi d ~ 0 X 3 DJ ε rH ^ d Φ X
T"> JJ ε Φ JJ CQ CJ EQ co — JJ JJ υ CO Φ TJ d Φ u JJ cn
SH φ SH X! SH Φ 3 Φ μ SH Φ 3 CQ - r-i d Φ Φ Φ d ε
Xi Φ d Φ Φ d N SH d Φ Φ d Φ d rö φ -d φ Φ 3 CQ Φ JJ φ d Φ Φ
CJ JJ xt Xt ~ JJ xi 4H Φ 3 xt Φ JJ i Cn d d CQ CQ CQ co JJ xi d
-μ ε
3 CJ CJ ε 3 CJ Φ 3 d tö J -μ 3 u ^ -μ φ CD JJ φ -μ 3 CJ rH -μ r-i PJ -μ -μ 3 PJ -μ d << Φ P -μ TJ PJ -μ μ t CQ T) d rH Ti φ J • DJ -μ -μ Φ
CQ . ε Φ Φ -μ ε Φ -μ d r-i Φ ε φ Φ υ d 3 :fÖ 3 d JJ ε Φ φ in CQ JJ O tsi PJ TJ 0 N Φ SH d φ t i ε 0 N -μ -μ JJ rö Xt 3 CQ 3 CQ o N H d φ CQ CJ d co Φ CJ d Φ rö -μ J SH J d > CQ CQ xt Φ JJ N r-i -μ CJ d 0
-μ -μ d ε d —^ TJ xi Ti =fÖ Φ d CQ SH 3 d Φ CD Φ d φ > r- r-i Φ CQ SH r-i Φ co SH CQ X! -i Φ SH d rö 0 φ Φ Φ -μ d 3 r-i Φ CD
X JJ fÖ X Φ Φ rö X — Φ 0 SH 3 CJ fö X Φ -μ ιμ > JJ -μ DJ 3 ιμ fÖ X -μ rl
CJ Φ d Φ JJ X! R Φ xi > =3 N -μ d Φ d Φ CO *. TJ CQ CD 3 d Φ X! φ
CQ TJ 0 CD 4H ü O cn Φ CJ 4-1 φ 0 Cn O SH Cn CQ μ -μ rö o cn Φ ι d r-i CQ rö -μ CQ ε r- Φ DJ CQ Φ d Φ d Φ φ o CQ -μ CQ
-μ Xi X Φ SH X! φ CO Φ CQ co μ xt -μ d Φ S Φ r-i cn X) CQ μ X! -i d
Φ X φ O PJ Φ υ JJ 3 •— * ε Φ Φ CJ Φ -μ ε Φ d r-i *---" μ CD Φ υ Φ rö
Φ
• PJ SH Φ CO • SH CQ
Cn ε -μ SH PJ SH μ Φ ε -r-i 0 .. Φ d X! μ
3 3 X 3 , ε fÖ Ti Φ 3 d rö Φ U ε d > 3 3 JJ
JJ CQ . Ti rö CQ CQ . d CQ JJ φ SH TJ . TJ 3 CQ μ JJ JJ 3 Φ ε cn . Ti Φ d d 3 m rö Ti Φ -μ V£> rö rH CQ JJ CD -μ r- rö Φ N 3 =3 d d -μ r- o rö co fÖ d φ
Φ rö rH Ti Ti -i Ti -μ -μ co O φ ε rH d μ N 4H -μ O Ti rH μ μ -i J -μ JJ ε d rö Ti Φ SH Xt Φ Φ , — . J Φ Φ JJ JJ φ rö
Φ - -μ X! - H d CQ PJ 0 d » Ti cn Φ φ d 1 ε JJ co M ^ P r-i d Φ φ JJ rö m φ rH SH 3 -μ LD d - — DJ DJ φ X SH CQ φ r- H
EQ 0 H 0 X H Ti -μ Φ φ rH 0 DJ DJ JJ CQ Φ JJ Φ xt rH Φ ε
> ,-* O Φ d Φ Ti -. CQ d 3 3 rö -μ X! JJ -μ =3 Ti Φ
CQ rö CQ Oi xt CQ TJ rö EH d JJ Φ CQ Φ Φ μ H M d CJ •μ Ti R CQ 0 Ti o o Φ Ti -μ — Φ -μ X! Φ R CQ -μ X) -μ Cn Cn rö TS -μ d Φ -μ
> Xt R R X! ε μ ε 3 Φ -μ X! CQ TJ 3 3 DJ μ φ xi SH JJ Xt φ φ
-μ d B -μ -μ Φ 0 Φ d -μ Φ d φ rö rö Φ tö PJ U =3 rö X! X o CQ 0 H 3 φ φ H d t> CD Ti 3 -i -μ ε EQ EQ CQ X co CO t P rH CJ ü O
Figure imgf000058_0001
zu den im Personal Computer enthaltenen Teilsystemen (8) und zu den mit dem Personal Computer direkt verbundenen Teilsystemen (8) und zu den weiteren im Personal Computer vorhandenen oder an diesen direkt angeschlossenen weiteren peripharen Datenlese- und Datenspeichergeräte dienen, über wenigstens ein Schaltelement geführt sind, beispielsweise über
- ein im Personal Computer enthaltenes Schaltelement, oder
- ein im Kernsystem (la, lb, lc) enthaltenes
Schaltelement, oder
- ein in wenigstens einer physikalischen Wechseleinheit enthaltenes Schaltelement,
- ein mit dem Personal Computer direkt verbun- denes Schaltelement,
- ein Schaltelement, welches in einer integralen Baugruppe von autonom nutzbaren Speichermedien (9) enthalten ist,
einschliesslich jede beliebige Kombination da- von .
19. Personal Computer nach Anspruch 18, dadurch gekennzeichnet, dass das Schaltelement mit den dazugehörenden Schalterstellungen und die notwendigen Anschlüsse in einer sogenannten Unit zusammengefasst sind, und dass die selektierte Betriebsart auf dieser Unit und/oder an einem mit dem Personal Computer verbundenen Bildschirm visuell angezeigt wird, wobei diese Unit entweder in den Personal Computer oder in eines seiner Pe- ripheriegeräte, beispielsweise Drucker, Tastatur, Bildschirm, eingebaut ist, oder in der Form eines sogenanntes "stand alone" -Gerätes ausgebildet ist und mit dem Personal Computer direkt verbunden oder verkabelt ist.
20. Personal Computer nach einem der Ansprüche
1 bis 19, dadurch gekennzeichnet, dass sowohl der Wechsel von einem ersten Teilsystem (8) zu einem beliebigen weiteren Teilsystem (8) als auch die damit verbundene vollständige Ausserbetriebsetzung des betreffenden Kern- Systems (la, lb, lc) und bei Bedarf weiterer Komponenten sowie den erforderlichen Subsystemen (7a, 7b, 7c) des Personal Computers über wenigstens ein Schaltelement erfolgt .
21. Personal Computer nach einem der Ansprüche 18 bis 20, dadurch gekennzeichnet, dass das Schaltelement eindeutige physikalische Schaltpositionen aufweist, vorzugsweise selbsthaltende Schaltpositionen, beispielsweise in Rastform oder in der Form eines elektrischen oder optischen Schalters, beispielsweise ein Optokopp- 1er, wobei insbesondere pro vorhandenes Teilsystem (8) wenigstens eine Schaltposition vorhanden ist.
22. Personal Computer nach einem der Ansprüche 18 bis 21, dadurch gekennzeichnet, dass das Schaltelement wenigstens ein direkt zu betätigendes mechanisches Schaltelement ist, beispielsweise ein Drehschalter, ein Schiebeschalter, ein Kippschalter, ein Wippschalter, ein Pedal, eine Drucktaste, einschliesslich jede beliebige Kombination davon.
23. Personal Computer nach einem der Ansprüche 18 bis 22, dadurch gekennzeichnet, dass das Schaltelement als direkt zu betätigender Kombischalter ausgebil- det ist, insbesondere ein solcher Kombischalter, welcher um ein Zentrum oder um eine Achse oder um mehrere Achsen drehbar, kippbar oder schwenkbar ist, oder in einer geraden Ebene oder in einer beliebig gekrümmten Fläche oder in mehreren geraden Ebenen oder in beliebig gekrümmten Flächen verschiebbar ist, einschliesslich jede beliebige Kombination davon.
24. Personal Computer nach Anspruch 23, dadurch gekennzeichnet, dass der Kombischalter einen inte- grierten Schutz gegen unbeabsichtige Betätigungen aufweist, insbesonders für bestimmte Schalterstellungen.
25. Personal Computer nach einem der Ansprüche 23 bis 24, dadurch gekennzeichnet, dass der Kombischalter einerseits
- die direkte Selektion eines beliebigen Teilsystems (8) ermöglicht, beispielsweise durch Drehen eines Schaltknopfes, und andererseits
- gleichzeitig auch die zwangsweise Ausserbetriebsetzung des jeweiligen Kernsystems (la, lb, lc) und bei Bedarf weiterer Komponenten des Personal Computers über wenigstens ein Schaltelement bewirkt, beispielsweise durch axiales Verschieben des Schaltknopfes entlang seiner Rotationsachse.
26. Personal Computer nach einem der Ansprüche 18 bis 25, dadurch gekennzeichnet, dass das Schaltelement entweder ein mechanisches, ein elektrisches, ein elektronisches, ein piezoelektrisches, ein optisches, ein akustisches oder ein magnetisches Element umfasst, einschliesslich jede beliebige Kombination davon, bei- spielsweise ein Relais.
27. Personal Computer nach einem der Ansprüche 18 bis 26, dadurch gekennzeichnet, dass das Schaltelement in Abhängigkeit von dessen Anordnung im Personal Computer oder in der physikalischen Wechseleinheit oder in der integralen Baugruppe von autonom nutzbaren Speichermedien (9) entweder direkt manuell betätigbar ist oder indirekt über ein vom Schaltelement separat angeordnetes Betätigungselement ansteuerbar ist, wobei die Ansteuerung vorzugsweise auf eine durch Dritte nicht einsehbare oder beeinflussbare Art, beispielsweise über eine speziell ausgelegte und gegebenenfalls abgeschirmte autonome Kabelverbindung, erfolgt.
28. Personal Computer nach einem der Ansprüche 18 bis 27, dadurch gekennzeichnet, dass die Ansteuerung des Schaltelementes über eine Fernbedienung erfolgt, vorzugsweise über eine individualisierte oder personifizierte Fernbedienung, welche durch Dritte weder beeinflussbar noch manipulierbar ist, beispielsweise über eine separate Fernbedienung oder über eine mit dem Perso- nal Computer direkt verbundene Computer-Maus, vorzugsweise über eine solche Computer-Maus, welche ein separates Betätigungselement, beispielsweise in der Form eines Kippschalters, aufweist, mit dem der Wechsel von einem Teilsystem (8) zu einem anderen Teilsystem (8) vollzogen werden kann.
29. Personal Computer nach einem der Ansprüche 18 bis 28, dadurch gekennzeichnet, dass zur vollständigen oder teilweisen, direkten oder indirekten Betätigung des Schaltelementes der Einsatz eines Schlüssels notwen- dig ist, wobei dieser Schlüssel vorzugsweise als mechanisches, elektrisches, elektronisches, piezoelektrisches, optisches, akustisches oder magnetisches, aktives oder passives Element, einschliesslich jede beliebige Kombination davon, ausgebildet ist.
30. Personal Computer nach einem der Ansprüche 18 bis 29, dadurch gekennzeichnet, dass das Schaltele- ment direkt oder indirekt, vollständig oder teilweise entweder
- durch das Einbringen oder durch das Entfernen wenigstens einer in sich geschlossenen physikalischen Wechseleinheit, vorzugsweise in einer individuali- sierten oder personifizierten Form, oder
- durch das Einbringen oder durch das Entfernen wenigstens eines Speichermediums (9) in der Form einer in sich geschlossenen physikalischen Speichereinheit, vorzugsweise in einer individualisierten oder per- sonifizierten Form, beispielsweise in der Form eines Speichersubmodules ,
in den Personal Computer oder aus dem Personal Computer betätigbar ist.
31. Personal Computer nach einem der Ansprüche 18 bis 30, dadurch gekennzeichnet, dass das Schaltelement direkt oder indirekt, vollständig oder teilweise durch das Verschieben oder durch das Drehen des jeweiligen Kernsystems (la, lb, lc) gegenüber dem Personal Computer, insbesonders durch das Verschieben oder durch das Drehen des jeweiligen Kernsystems (la, lb, lc) gegenüber den im Personal Computer vorhandenen Teilsystemen (8), betätigbar ist.
32. Personal Computer nach einem der Ansprüche 18 bis 31 dadurch gekennzeichnet, dass das Schaltelement direkt oder indirekt, vollständig oder teilweise entweder
- durch das Verschieben oder durch das Drehen von wenigstens einem Teilsystem (8) gegenüber dem Perso- nal Computer, oder
- durch das Verschieben oder durch das Drehen von wenigstens einer physikalischen Wechseleinheit gegenüber dem Personal Computer, oder
- durch das Verschieben oder durch das Drehen von wenigstens einer in sich geschlossenen integralen
Baugruppe von autonom nutzbaren Speichermedien (9) gegenüber dem Personal Computer, oder
- durch das Verschieben oder durch das Drehen des jeweiligen Kernsystems (la, lb, lc) gegenüber dem Personal Computer
betätigbar ist, einschliesslich jede beliebige Kombination davon.
33. Personal Computer nach einem der Ansprüche 18 bis 32, dadurch gekennzeichnet, dass
- entweder das Schaltelement und wenigstens ein Teilsystem (8) oder das Schaltelement und das jeweilige Kernsystem (la, lb, lc) derart in einem Modul zu- sammengefasst sind, dass dieses Modul gegenüber dem Gehäuse des Personal Computers in wenigstens einer geraden Ebene oder einer beliebig gekrümmten Fläche verschiebbar oder um wenigstens ein Zentrum oder um eine Achse drehbar, kippbar oder schwenkbar ist, - dass sowohl die Selektion der Schalterstellung als auch die Inbetriebnahme des jeweils selektierten Teilsystems (8) sowie der physikalische Zugang zu den einem bestimmten Teilsystem (8) zugeordneten weite- ren peripharen Datenlese- und Datenspeichergeräten direkt oder indirekt entweder
durch das Verschieben, Drehen, Kippen oder Schwenken des Moduls gegenüber dem Gehäuse des Personal Computers oder
durch das Verschieben, Drehen, Kippen oder
Schwenken des Gehäuses des Personal Computers gegenüber dessen Umgebung oder einer damit verbundenen Interaktion des Moduls oder des Gehäuses mit dessen Umgebung, beispielsweise in der Form eines Tisches oder einer Dok- kingstation,
erfolgt, und
- dass die gewählte Position des Moduls und die damit selektierte Betriebsart des Personal Computers entweder
- an der Lage des Moduls gegenüber dessen umgebendem Gehäuse oder
- der Lage des umgebenden Gehäuses gegenüber dessen Umgebung oder
- durch eine Interaktion des Moduls oder des Gehäuses mit dessen Umgebung ersichtlich ist und/oder visuell angezeigt wird, beispielsweise auf einem mit dem Personal Computer verbundenen Bildschirm.
34. Personal Computer nach einem der Ansprüche 1 bis 33, dadurch gekennzeichnet, dass nebst den Teilsystemen (8) auch
- sämtliche oder eine Teilmenge der am Personal Computer vorhandenen seriellen und/oder parallelen, analogen und/oder digitalen Schnittstellen, respektive die eingehenden und/oder ausgehenden Verbindungen, und/oder die im Personal Computer vorhandenen internen Verbindungen, Bus,
- und/oder die Speisung der hierzu im Personal Computer installierten Komponenten, beispielsweise in- terne Modems, Uebertragungskarten, I/O-Karten, beispielsweise Netzwerkkarten, vorzugsweise in der Form einer separaten Netzwerkkarte unterschiedlicher Bauart pro Teilsystem (8) ,
über wenigstens ein Schaltelement geführt sind, insbesondere über jenes Schaltelement, mit welchem der Wechsel von einem Teilsystem (8) zu einem anderen Teilsystem (8) erfolgt, und dass die genannten Schnittstellen, Verbindungen, Uebertragungskarten und I/O- Karten gleichzeitig mit dem jeweils selektierten Teilsystem (8) sinnge äss einschaltbar oder ausschaltbar sind,
wobei sämtliche Netzwerkkarten vorzugsweise auf einem separaten "Rearboard" zentral zusammengefasst sind.
35. Personal Computer nach einem der Ansprüche 1 bis 34, dadurch gekennzeichnet, dass sämtliche oder eine Teilmenge der am Personal Computer vorhandenen und einem bestimmten Teilsystem (8) zugeordneten seriellen und/oder parallelen, analogen und/oder digitalen
Schnittstellen, respektive die eingehenden und/oder ausgehenden Verbindungen, untereinander nicht kompatibel ausgebildet sind, und zwar entweder
- durch Verwendung unterschiedlicher Kategori- en von Datenübertragungsmedien, beispielsweise Unshiel- ded Twisted Pair-Kabel, UTP-Kabel, Koaxialkabel, Glasfaserkabel, oder
- durch verschiedene untereinander nicht kompatible Ausführungsformen der zur gleichen Kategorie ge- hörenden Datenübertragungsmedien, beispielsweise durch deren verschiedenartige geometrische Ausbildungen der Uebertragungs- und Verbindungsglieder, beispielsweise der Steckerverbindungen.
36. Personal Computer nach einem der Ansprüche 1 bis 35, dadurch gekennzeichnet, dass nebst den in den Teilsystemen (8) vorhandenen Speichermedien (9) auch
- wenigstens eines der weiteren im Personal Computer vorhandenen oder an diesen angeschlossenen weiteren peripharen Datenlese- und Datenspeichergeräte, beispielsweise Diskettenlaufwerke, CD-R-Laufwerke, CD- RW-Laufwerke, Memory-Card Reader, Streamer, welche zur zusätzlichen Speicherung von Daten auf separaten, individuellen Speichermedien (9) unterschiedlicher Kategorien, beispielsweise Disketten, CD-R, CD-RW, Memory- Sticks, Memory-Cards, Magnetbänder, insbesondere in der Form von Streamerkassetten, die zu diesem Zweck temporär
Figure imgf000068_0001
periph ren Datenlese- und Datenspeichergeräten derart ausgestaltet ist, dass zur Vermeidung von unbeabsichtigtem Datenaustausch von einem ersten Teilsystem (8) auf ein beliebiges weiteres Teilsystem (8) wenigstens zwei der genannten weiteren peripharen Datenlese- und Datenspeichergeräte untereinander partiell kompatibel ausgebildet sind aber ausschliesslich einen selektiven Datentransfer erlauben, indem entweder
- die betreffenden Laufwerke nur als Leselauf- werke oder nur als Speicherlaufwerke ausgebildet sind, oder
- nur die Lesefunktionen oder nur die Speicherfunktionen der betreffenden Laufwerke über die jeweilige Software ansteuerbar sind, oder
- dass beim Vorliegen eines kombinierten Lese- und Speicherlaufwerkes wahlweise entweder die Lesefunktion oder die Speicherfunktion des betreffenden Laufwerkes, vorzugsweise die Speicherfunktion, nur durch eine permanente Betätigung eines zusätzlichen Elementes wäh- rend des gewünschten Vorganges ermöglicht wird, beispielsweise durch das Drücken einer separaten Taste, welche neben dem entsprechenden Datenspeichergerät angebracht ist,
einschliesslich jede beliebige Kombination da- von .
39. Personal Computer nach einem der Ansprüche 36 bis 38, dadurch gekennzeichnet, dass der physikalische Zugang zu den einem bestimmten Teilsystem (8) zugeordneten weiteren peripharen Datenlese- und Datenspei- chergeräten nur entsprechend dem jeweils selektierten Teilsystem (8) möglich ist, währenddem die anderen vorhandenen peripharen Datenlese- und Datenspeichergeräte vollständig unzugänglich sind und unzugänglich bleiben, insbesondere in der Form wenigstens einer um wenigstens ein Zentrum oder um eine Achse oder um mehrere Achsen drehbaren, kippbaren oder schwenkbaren, oder in einer geraden Ebene oder in einer beliebig gekrümmten Fläche oder in mehreren geraden Ebenen oder in beliebig gekrümmten Flächen verschiebbaren mechanischen Abdeckung, einschliesslich jede beliebige Kombination davon.
40. Personal Computer nach Anspruch 39, dadurch gekennzeichnet dass die Veränderung der Lage der mechanischen Abdeckung mit der direkten oder indirekten Betätigung eines Schaltelementes derart gekoppelt ist, dass entweder
- das Drehen, Kippen, Schwenken und Verschieben der mechanischen Abdeckung gleichzeitig die Betätigung des Schaltelementes bewirkt, oder
- die Betätigung des Schaltelementes das ent- sprechende Drehen, Kippen, Schwenken und Verschieben der mechanischen Abdeckung bewirkt.
41. Personal Computer nach einem der Ansprüche 1 bis 40, dadurch gekennzeichnet, dass er zwei voneinander unabhängige Teilsysteme (8) umfasst, insbesondere
- ein erstes autarkes, autonomes Teilsystem
(8) , welches vollständig und dauerhaft von sämtlichen externen und internen Netzwerk-Datenströmen abgetrennt ist und ausschliesslich für den Betrieb mit sicherheitsrelevanten Daten vorgesehen ist, also die sogenannte Be- triebsart "safe", welche faktisch einem vollständig isolierten "stand alone" Personal Computer entspricht, und
- ein zweites autonomes Teilsystem (8) , welches entweder mit drahtgebundenen Kommunikationsmitteln, beispielsweise Internet, Telefax, Telefon, Intranet,
Ethernet, Universal Standard Bus, USB, oder mit drahtlosen Kommunikationsmitteln, beispielsweise Infrarot, Funk, einschliesslich jede beliebige Kombination davon, verbunden respektive vernetzt ist, also die sogenannte Betriebsart "open", und
- dass ein Schaltelement vorhanden ist, welches Schalterstellungen in der Reihenfolge "safe", "off", "open" aufweist, und die gewählte Schalterstellung entweder am Schaltelement oder dessen Betätigungs- element ersichtlich ist und/oder visuell angezeigt wird, beispielsweise auf einem mit dem Personal Computer verbundenen Bildschirm.
42. Personal Computer nach einem der Ansprüche 1 bis 40, dadurch gekennzeichnet, dass er zwei voneinan- der unabhängige Teilsysteme (8) umfasst, insbesondere
- ein erstes autonomes Teilsystem (8) , welches mit einem in sich geschlossenen, autarken internen Netzwerk, beispielsweise ein firmeninternes Netzwerk oder eine Teilmenge eines solchen Netzwerkes, von entweder analog ausgerüsteten Personal Computern oder entsprechend konfigurierten "stand alone" Personal Computern verbunden, respektive vernetzt ist, also die sogenannte Betriebsart "intern", wobei die Verbindungen zwischen den einzelnen Personal Computern derart ausgeführt sind, dass bei dieser Betriebsart ausschliesslich Personal
Computer intern angewählt werden können, welche auch in der Betriebsart "intern" in Betrieb oder dementsprechend selektiert sind, und
- ein zweites autonomes Teilsystem (8), welches entweder mit drahtgebundenen Kommunikationsmitteln, beispielsweise Internet, Telefax, Telefon, Intranet,
Ethernet, Universal Standard Bus, USB, oder mit drahtlosen Kommunikationsmitteln, beispielsweise Infrarot, Funk, einschliesslich jede beliebige Kombination davon, verbunden respektive vernetzt ist, also die sogenannte Betriebsart "open", und
- dass ein Schaltelement vorhanden ist, welches Schalterstellungen in der Reihenfolge "intern", "off", "open" aufweist, und die gewählte Schalterstellung entweder am Schaltelement oder dessen Betätigungs- element ersichtlich ist und/oder visuell angezeigt wird, beispielsweise auf einem mit dem Personal Computer verbundenen Bildschirm.
43. Personal Computer nach einem der Ansprüche 1 bis 40, dadurch gekennzeichnet, dass er drei voneinan- der unabhängige Teilsysteme (8) umfasst, insbesondere
- ein erstes autarkes, autonomes Teilsystem (8) , welches vollständig und dauerhaft von sämtlichen externen und internen Netzwerk-Datenströmen abgetrennt ist und ausschliesslich für den Betrieb mit sicherheits- relevanten Daten vorgesehen ist, also die sogenannte Betriebsart "safe", welche faktisch einem vollständig isolierten "stand alone" Personal Computer entspricht,
- ein zweites autonomes Teilsystem (8) , welches mit einem in sich geschlossenen, autarken internen Netzwerk, beispielsweise ein firmeninternes Netzwerk 90
© JJ Xt ~ ~ Φ o Φ -μ μ 0 υ -μ JJ = φ xt d
3 Φ 3 X CQ 3 Φ -μ .. φ Φ - CQ . d 3 d o u rö
JJ 3 CD N =3 μ fÖ SH r-i JJ d X) -μ ^ -i r -μ μ JJ Φ 3 =3 d φ u n d JJ PJ O ι Φ PJ Φ rö 0 rH JJ = Φ R Φ Φ R X) μ -μ μ
Φ d ε CQ d Φ PJ φ CQ S X 4H ^ Φ rö d 3 μ 3 JJ Φ JJ μ D. Φ Φ
H Φ o φ Cn xt JJ -μ φ d X! μ Φ Φ UH d d -μ Φ CQ d TJ U d CJ Φ cn CQ X! u R ^ d rH -i rö PJ ^ JJ 3 -μ cn Φ Φ > d O R α. o μ -μ d 3 J rH Φ „ k 3 Φ Φ Φ PJ 0 JJ R rö = R ε X! < > 0
> Φ rH Ti 3 rö -μ Φ ε co ε E-< JJ J Φ = Cß -μ 3 Φ μ CQ
TJ (Ö Ti -i 3 φ ε JJ Φ Q -μ = — ^ rH -i ^ Φ μ μ φ
„. 0 d 0 d 4J CQ TJ 0 ^r-i JJ ιμ = rH Φ TJ JJ φ Φ P
CQ o CQ -μ μ CQ *. ε X X ε Φ μ d ^ m ιμ Φ CQ μ 3 Ti -μ CQ
Φ d CQ !-H X) rö φ d μ Φ rö CD X! > rö Φ = 0 ι JJ Cn . -μ £< > d
X μ μ fÖ μ μ -μ Φ Φ J d 4H d ü -μ CQ Ti Φ = 0 CQ d 3 ε ε -μ μ Φ Φ Φ φ r-i d Ti CQ Φ Φ 0 -μ JJ P d HH μ 3 0 φ μ
Φ JJ PJ .. > TJ X d 0 >κ d r-i μ r-i X Φ rö fÖ CD Φ CD JJ u d φ -
3 3 JJ υ =0 CQ Φ Φ JJ CQ Φ μ Xi CQ d ^ JJ -μ Cn -μ JJ
N P = CQ Φ d CQ X X) r-i J EH fö CQ PJ μ μ = 3 = r-i JJ -μ - Φ CD CQ
JJ ε Φ -μ -μ μ co Φ -μ d X Φ CQ JJ 0 - Φ rö :fÖ Φ rö co CQ
Φ o d TJ Φ 3 d -μ Φ 3 ^ -μ -μ Φ Φ > R r-i ιμ X! JJ N d xi fÖ tö s CJ o JJ JJ rö Φ μ EH X d r-l μ EQ Φ Φ rö CJ Φ Φ 0 υ TS 4H r- N -μ 3 Ti JJ Φ Φ 3 X JJ CD JJ CQ CO EQ Cn CQ rö ε d r- rö JJ Φ PJ JJ μ Φ CQ cn d ε ü d Φ d R CQ = d μ d - 3 φ rö φ Xi ε Φ Q φ JJ μ ε CQ Φ JJ Φ 3 μ Φ d rö Φ JJ xi d Ti d 0 0 rö 3 ε xt Φ 0 d Ti d ε r- φ Φ JJ Φ fjj μ φ -— -
CJ 0 d μ 3 CJ CQ R 0 fÖ JJ t*t -μ d d Φ r-i JJ Cn r-i CQ r-i Φ d co -i CQ rö Φ X) JJ -μ d μ d Φ 3 rö r-i Φ r-i r-i X CD r-i ε JJ xt "*-^
0 μ JJ > ^ r-i φ -i 0 Ti PI d xt d Φ JJ rö 0 =fÖ Φ Φ Φ 3 υ
CQ Φ CQ — rö -μ Xt = JJ Φ ^ μ φ JJ CQ Xi iμ 3 Ti 3 Ti DJ -μ φ
CN Φ d d μ =rö R Ti 3 d φ CQ X Φ cn r- μ u d Φ CQ ε Φ ε t» CQ > μ o JJ 3 μ R rö Φ CQ o d > 0 CÖ Φ co Φ cn μ -μ JJ o N φ
Φ d d -μ Φ CQ Φ Φ Φ 3 d -μ rH 3 CQ Xi JJ xt Φ > -μ CJ d JJ d φ φ JJ JJ μ Q CD JJ CQ μ φ JJ Eu •* ü rH φ -μ Φ Ti ε d CQ
-μ Jj JJ X d Φ d R - Φ Φ 3 X! d Φ co rö d Φ -μ 0 μ r-i φ
Φ φ rl φ -μ PJ SH rö -μ TJ JJ JJ CQ rö . 0 -μ X! -μ t: Ti φ ε fÖ X CQ
' JJ φ PJ — Φ d JJ X r-i μ JJ > Ti R υ φ JJ TJ Φ d Φ r-i φ CQ -μ CQ d CQ d -μ -μ Φ Φ TJ 0 rö -μ co μ d d 0 d 0 Cn -μ
CD =3 μ φ JJ φ Φ μ JJ CD μ -μ μ TJ 0 φ CQ Φ d Φ ^\ -μ CQ φ d μ 3 SH μ d -μ Φ μ Ti JJ PJ d fÖ CQ R r-i d 3 ε Ti Φ • μ xi H
Φ Φ Cn fÖ r-i TJ JJ rö JJ -μ CQ φ μ d r-i CQ φ μ Φ d ε Φ υ ε CD -μ ^ CQ Φ d Q μ d ε -μ d m o rö CQ Ti φ d ^ r- 3 MH μ φ r-i CQ ι d X! N -μ -μ X! Φ -μ φ μ d -μ fÖ 3 -μ Φ 3 -μ 3 CD
-μ 3 d Φ Φ d Φ Φ -μ φ μ P Φ H JJ » Ti d φ — JJ J rö t • TJ -μ φ rö o J -μ -μ X! μ -μ JJ Φ JJ tö JJ Φ φ d - ca υ • fÖ CD
EH ^ d μ Φ Φ μ X Ti «. X Φ d CQ xi CQ Φ rö -μ φ CQ <* Ti d
CD 3 JJ CQ JJ JJ Φ Φ d Φ CQ -μ •μ υ = -μ PJ X! CQ =rö
Φ O Ti X! Φ d CQ 3 φ r-i 3 r- -μ Xt CD d Φ 0 CJ xt -μ rH ^ Xi d rH d μ PQ Φ fö PJ CQ Φ JJ φ JJ φ ε JJ -μ Φ 3 = co u Φ -μ o Λ
-μ rö Φ Φ Ti Ti ε CD d JJ -μ 3 0 N 3 DJ CQ -μ 3 EQ ^ fö
Φ d xt > Φ 0 Φ JJ ε CQ ^ JJ N 0 Cn ^ ε r-i CQ d f CJ JJ d „ CJ Φ i -μ r-i Φ = 3 = fÖ JJ r-i d CD 3 o o μ Φ d d Φ Ti Ti d CQ ε μ Φ Φ d CQ N tμ X! Φ φ μ φ μ μ μ d xt d r-i φ Φ CQ Φ -μ cn μ TJ Φ T) μ MH μ Ό -μ d X) μ S φ PJ Φ fÖ υ μ rö R t i d Ti PJ -μ Φ R Xt d 0 0 Φ -μ PJ Φ φ o O TJ CQ JJ d CQ CQ d -μ CJ CJ 0 o X! > 3 3 > Ti CD CQ J H Ti O
Figure imgf000073_0001
95 n
© Φ © φ 0 Φ ^ d Φ rH d X! X! JJ
JJ JJ
© EQ CQ d φ r-i cn Ti X ^ rö Φ Φ Φ ü ü d w ε d d -μ μ -i Φ d > - rö d d r-i >ι μ CQ d -μ CD cn -μ r-i Φ
U Φ Φ d φ Φ Φ d μ d -μ d φ fÖ -μ Φ CQ fÖ CQ Φ d 0 Ti d Q r-i Φ ε
JJ X! Φ xt JJ Cn ^ 3 μ d Φ d JJ X 0 PQ JJ CD 3 i— 1 JJ Φ X μ CQ 3 3 CQ 3 Φ
CQ u μ μ d -μ JJ Φ φ JJ Φ X μ CQ d μ -μ 3 d μ Φ μ o J rö CQ TJ U >, -μ JJ Φ d Ti X! ^ JJ ε Φ JJ φ 0 μ μ μ fÖ JJ .. Φ rö μ Φ JJ Φ CQ d φ -.
CQ r-i Φ xt rö d ü ^_^ d μ JJ μ DJ 3 Φ Φ Φ CQ ^_^ bi Φ 3 3 PJ r-i -μ JJ -μ d μ r-i JJ cn CJ d :fÖ -μ oo -μ -μ CQ Φ CQ r CQ JJ X! Φ oo d JJ t i PJ fÖ Xt μ r-i Φ Φ
-μ ε P -μ φ JJ ι -3 -μ Φ φ d φ -μ d Φ d JJ ε = U rö X d Ti
Φ =rö rö CQ cn CQ DJ d μ μ μ JJ d -μ -μ -μ JJ Φ d -μ Φ 0 φ ^ φ μ υ d 0 H CD 0 -i CQ ε φ CΩ Φ 3 Φ Ti H X ε ε Φ d fc u R J > φ cn =0 d JJ CQ r-i JJ Φ X Φ cn cn ^ fÖ d JJ φ Φ 0 CQ Φ 0 CQ Ti CQ X Xt
CQ d Φ -μ 0 d JJ μ d CQ -μ d CQ -i -μ Φ φ rH JJ d CQ ε d r-i r-i -μ Φ 3 Φ
Φ o ε ε φ > φ CQ fÖ -μ 3 4H Φ X! Φ φ JJ EQ Φ co 0 o μ Φ rö rö -μ R rö d -μ ε > =o -μ JJ φ rö d Ti Φ N X) 3 CQ , JJ -i -μ xi d JJ TJ μ Φ μ
O H X! Ti ε μ CQ 3 0 d -μ d D, μ CQ 3 X ιμ CJ 0 TJ N Φ JJ TJ JJ d JJ JJ φ Φ Φ r-i fÖ φ Cn X 3 μ -μ CQ ε Φ Ti r-i rö ü r-i CQ d JJ -μ JJ μ μ Φ
O i CQ -μ 0 d JJ -μ Cn O X! JJ Φ CQ 0 Ti d -μ CQ d 0 μ fÖ Φ φ a rö Φ PQ
JJ fÖ d μ CQ -μ 3 Φ d d -i Ti μ Φ rö J φ Φ d Φ -μ CQ Φ JJ d X! PJ CQ 3
3 X! φ JJ r-i Φ DJ irt Φ φ fÖ d Φ EQ d TJ d X! EH Φ CD Φ CQ μ 0 ε X! d rö μ JJ Φ fÖ ε d ε d Φ > Φ -i -μ ü JJ CQ = Φ 3 0 Φ JJ -μ φ rö EQ t 0 CQ Φ rH rö xt Φ TJ ^ rö φ co -μ X! Φ Φ d > J -μ r-i
„. 3 P ^ U CJ Φ CQ -μ o d JJ Ti d X! μ φ Φ CJ CQ d φ d ~ μ X =
CQ fö d JJ CQ ε CQ φ μ Φ μ d d d 0 υ PJ ε 3 -μ -μ -μ JJ Φ Φ = r-i JJ =rö d
Φ Ti X Φ CQ -μ r-i o 0 H φ μ Φ d Φ -μ CQ 3 co 0 N CQ φ φ φ JJ > d rö φ 3 Ti
X μ TJ -μ JJ rö d -i TJ DJ JJ rö xi CD μ rö JJ d 3 JJ μ -μ μ R EQ Φ Φ d μ J Φ X d o X μ φ CQ 3 d o Φ d o d d CQ Φ CQ Φ JJ Φ o CD JJ 3 rö d 3 M d fÖ 0 JJ υ φ 3 JJ DJ φ CQ JJ φ Φ JJ Φ •μ r-i CD =3 -μ X JJ CQ μ d d n JJ 3 N =3 Φ t CQ 3 CQ d Jj d ε CD -μ μ xt ε 3 JJ Φ d μ μ Φ R μ φ rö -μ r- 3 JJ MH Xt μ tö φ -μ d Φ 0 O 3 X! X! CJ Φ rö d TJ -μ φ Φ 3 PJ -μ Φ CQ = TJ rö CD Φ φ Φ Φ Cn Φ φ u CQ N =3 CJ r-i Ti d d PJ ε Cn cn CQ = PJ Φ d d
-μ s Xt CD Xt PJ CQ μ MH -μ φ CD rö 3 CD r-i CQ -μ Φ -μ μ JJ -μ
CQ TJ CJ Φ CJ φ xi Φ d Φ r-i Φ d φ r-i 3 μ φ d -μ -μ 3 t μ JJ d TJ Φ μ CQ
Φ d d -μ CD -i =: JJ u CQ o TJ rö -μ Φ Cn CD Φ JJ Φ d φ φ rö d μ Φ JJ rö
JJ =rö Φ -i μ Φ φ -μ -μ -μ o d Ti CD CD CQ . TJ JJ cn Φ X! > 0 ^ fÖ d -μ d CQ JJ
CQ JJ d CQ 0 3 d φ CQ Φ 0 d a φ d 0 -μ CD CD X d CQ r-i φ -μ i μ μ CQ μ CQ > 0 3 3 d CQ 0 3 rö -μ φ μ ε μ «. φ 0 Φ X! Φ X! Φ Φ
Φ rH Φ φ r-i N d CQ CQ μ μ to Ti ι— 1 d X! TJ 0 Cn X d r-i TJ Ti φ N μ -μ -μ r-i JJ -μ d r fÖ -μ CD Φ Φ Φ r-i d JJ X! d Φ > d μ -μ rö d d -μ d CQ Φ μ JJ d o d r-i Φ Φ d 3 X JJ rö -μ μ u =0 -μ d =rö Φ Φ d Φ 3 μ -μ CQ JJ JJ X
-μ > -μ X JJ MH TS -μ ε N μ 3 X! rö CQ X μ -μ ε X! 3 rö xt xt JJ φ rö 3 Φ Φ
Φ u rö fÖ d φ φ μ Φ PJ = ^ μ μ CQ JJ Φ Φ Xt N μ υ μ Φ TJ EQ r-i
CQ TJ CQ P CD fÖ d o 3 ε φ J φ Φ 3 d Φ d fö JJ φ μ Φ Φ CQ d
| ε φ
Φ d CQ = JJ -μ > N o d CQ > TJ fÖ Φ Q •μ d Φ TJ Φ μ > φ •^ o μ CO
Xt 3 3 d CQ Φ JJ CJ 0 -μ Ti Φ 3 £ 0 Ti DJ φ TJ J u Φ ü fÖ Φ JJ = . Φ r-i φ d JJ μ d φ CQ d JJ d TJ d r-i d JJ μ JJ X £ r-i fÖ JJ -μ μ μ Φ -μ JJ ^-^ d X 3 JJ μ R d -μ rH d
Φ Φ Ti d fÖ d -μ μ rö N d Φ fÖ 3 -μ co Φ μ JJ d Φ R Φ CQ fÖ d Φ
3 d d rö CD Φ ε Φ d d TJ JJ JJ CQ = ε — d Φ d Φ JJ rö XI d -μ xt o μ 3 > X) JJ 3 φ 0 d φ -μ 3 X! JJ X μ 3 Φ 3 R υ JJ 0 u © .. Φ φ Φ μ CQ tsi d CQ fÖ φ
. , d Di φ r-i μ CQ ε Φ tsi μ PJ Φ CQ μ CQ t Φ
JJ JJ r-i -μ Φ Φ JJ μ μ JJ μ J ε -μ X o Φ Φ JJ JJ d Φ ε Cn -μ X! μ υ μ co X CQ φ -μ t Φ Φ Φ CQ Φ 0 0 :(Ö 3 t JJ d Φ 0 TJ 0 0 3 =3 Φ 3 PJ
© φ -μ rl JJ r- υ JJ PJ > 3 CJ JJ 3 υ CQ •μ 53 > 0 J CQ N PJ rö CQ o
Figure imgf000074_0001
90
© -. Φ φ CQ Φ © -μ = = -i r-i Xt JJ -μ d CQ JJ Xi
-μ - Φ φ MH WH t CQ r-i 0 Φ
© u d μ Φ rö Φ d CJ -μ r- JJ R Xt -μ .. -i 4H MH :fÖ Φ Φ CQ =3 Φ R fÖ ts] - TJ Ti CQ Φ 0 =3 φ u n Φ rö 0 r-i JJ := Φ ~ 0 0 3 Ti 3 μ cn φ X Φ JJ JJ d ε rl μ 3
3 X m <*. φ rö d 3 — = = φ CQ Φ PJ -μ ε X CD φ CQ Φ Ti CQ t N
H -μ φ d X! μ Φ X CD μ -μ CQ d o μ -μ ts? -μ xt d rH r-i μ CQ U ^ d r-i rH rö PJ ^ μ CD * Φ > d Φ d Φ Φ φ υ 3 -μ Φ φ R CQ α. ^_^ 3 φ Φ φ PJ 0 JJ 0 d = Φ Ti ε -r— i 0 3 3 d 3 Φ φ JJ JJ R co ε EH JJ TJ φ = CQ 3 3 Φ -μ 0 Φ Φ JJ N CD Φ i <*. 3 r-i R φ ε JJ Φ CQ -μ = -i 4H J Φ Ti -μ 3 JJ Cn xt a PJ Ti φ tö 3 μ Jj
0 - -μ -n JJ r-i fÖ JJ TJ φ TJ rö Φ 3 U rö CQ d -n X! φ CQ ε X X ε φ μ d *. Φ CQ TJ d 0 JJ Ti £ tSI μ JJ -μ υ φ Ti CD
Φ rö CQ Xt > rö Φ = = d Φ ^^ -μ μ μ r-i d d CQ μ CO > -μ
JJ d 4H R CJ -μ CQ TJ Φ CQ 3 ε Ti ε
CQ φ Φ 0 -μ JJ X! ε =3 d Φ 0 TJ Φ φ Φ -μ ε d d ι μ Φ Φ d φ ι Φ JJ > Φ JJ JJ Ti CQ JJ Φ Φ , d r-i -μ r-i X Φ ö rö Φ CD «. r-i 3 co Φ -μ ε d X rö -μ rö ε μ rö X R 3
CO φ Φ JJ xt CQ JJ r-i Φ Φ -μ CQ μ μ Φ t Ti Φ Φ d TJ Φ -μ r-i TJ H rö CQ PJ μ μ = r- o = J JJ d Φ CD rö fö JJ O μ Ti -μ o PJ Φ CQ
-μ d X φ CQ JJ 0 rö i d r- CQ -μ rö JJ PJ μ CD φ -i > μ CD CQ
Φ 3 ^ -rl -μ Φ φ > d xt d Φ fÖ -μ φ . xi Ti 3 Φ fÖ μ X n-i r-i φ Φ Xt rö ϊr< P JJ d r-i μ EQ Φ u Φ DJ xt ε CJ fÖ CD X Φ -μ 3 rö JJ P μ J T) φ Φ 3 X JJ CD CO Xt 0 CJ X! 4H μ rö - X JJ φ rö JJ -μ =3 rö
CQ CD R ε ü d Φ d d -μ - CO ü 3 -μ d JJ ε φ μ d μ CQ Φ ^ R *.
Φ JJ μ ε CD Φ JJ Φ 3 Φ Φ -μ rö xt Φ Φ d Φ a H μ d X CD JJ JJ ε xt Φ 0 d J d ε r-i d •X ~ ε r-i o μ d d -μ 3 3 μ CD -i φ μ Φ o rö JJ ^ -μ d d Φ r-i -μ = tö JJ Φ CQ φ xt -μ Φ N JJ Ti d -μ r-i JJ Φ d d R φ 3 rö r-i Φ φ t X! CD TJ Jj J Φ JJ -μ d — > CD rö r- JJ xt
0 Ti H R XI d Φ JJ Φ MH o -μ rH 3 -μ Φ Φ ε 3 d co d MH rö 3 o
JJ Φ ^ μ φ JJ CQ Q TJ 0 φ -μ Φ -μ PJ Φ JJ !3 Φ — =rö d Xt PJ -μ
3 d φ CD ; Φ cn -i μ r-i = Ti CQ 3 EQ ε N X! J JJ Xi φ J ET Φ t^ tö φ CQ O > 0 fÖ φ -μ d φ μ CD O d CJ ^ φ μ d rö ε d -H rH 3 Q
CQ μ Φ JJ Eu *. ä P CQ 0 N
Xt JJ φ -μ -» 3 Φ r-i d u d -μ d TJ rö μ T) Φ Φ Φ u d
CJ r-i 3 r JJ Φ Φ Φ d Φ φ a Φ μ JJ cn d φ Φ 3 Xi d Φ co tö Φ Φ d d JJ -μ d r-i X -r-i rö X Φ CD d JJ 3 r-i Φ
JJ JJ CQ rö 0 -μ t -n co μ Φ d PJ φ rö Φ φ ■■0 PQ u XI -μ μ N fÖ . μ X r-i μ JJ > TJ d CJ -μ Φ φ CQ Ti d cn X! X -μ Φ -μ CQ rö R Φ φ Φ Φ T) 0 rö -μ co r φ JJ CD ε -μ d o u Φ Φ φ JJ Φ rH d CD > O CD
-μ -μ μ Ti 0 Φ d 3 d d Φ Φ 3 CQ xt rH CD X! Xi co μ -μ Φ XI -μ CQ
> JJ DJ d rö CQ d Φ CQ -μ 3 r-i t X μ υ Φ d o υ b7 φ JJ φ μ Xi
-μ CQ Φ μ d r-i co Φ Cn = r-i Φ μ φ μ 3 rö 3 -μ -. H μ -μ X Φ υ d ε -μ d o rö CQ Ti o 3 r-i CQ ^ Φ 3 r-i d Φ rö μ Φ μ
-μ Φ μ d -μ rö — N ^ φ CD Ti > Ti - ,— ^ ~ S Φ CD d X JJ r- 3 φ μ P φ H JJ ^ Ti d μ = JJ d μ . rö d co JJ Φ CQ φ φ X Φ Φ . Ti
Φ JJ rö JJ Φ Ti o UH CQ 3 μ μ in d Φ CD -μ CQ -μ TJ μ Q CQ . O rö
TJ ^ X Φ d CQ xt d > m μ Cn 3 Φ ^ JJ -μ Xt =3 Ti d Φ R - d φ d Φ CD -μ -μ u 3 0 Φ -μ JJ μ ε ü -i φ 3 d CQ Φ
3 r-i -μ X! CQ .. JJ JJ J 3 <# fÖ Φ d CQ X -μ N φ CQ TJ <#
JJ Φ JJ Φ ε JJ -μ = JJ rH =<ö CD PJ CD JJ Φ μ υ φ =0 JJ JJ =rö μ •^ d JJ -μ 3 0 N 3 d CQ - rö JJ -μ
Φ JJ ε X) CQ Ti Φ CQ X) X! Φ μ ε Φ
£ CD X JJ ti μ -μ = Xt φ Φ 0 CD Φ d JJ d 0 Φ £ φ φ 3 CQ -H rH φ Φ Φ o X υ EQ N J -μ -μ CQ rö d fÖ 3 CD -μ CD -μ © CQ ε μ φ φ d CQ JJ 3 μ o Φ X) μ r-i X! a X 3 Φ JJ R R t
Φ CQ Φ -μ CD μ T) Φ d 4H 0 d Cn r- JJ -μ rl 5 N H X R Φ t d TJ PJ -μ Φ d Xt -μ 3 3 Φ φ d fÖ CN Φ φ 0 Φ φ d rö - Φ •μ Xt CN
© CJ 0 0 CQ t > d υ = rö - JJ CQ fÖ d •* EQ H > d 3 3 Ti tö rH CQ ü ^
O
Figure imgf000075_0001
90
© ©
© u n
H U α.
m r~
*
o © JJ 0
© 3
O
Figure imgf000076_0001
f ^ φ
X! > 0 μ d ü μ
X CQ JJ Φ ' =3 Φ
Ti μ JJ μ d PJ
R CD φ Φ μ Φ φ PJ f d PJ t fÖ X! d CQ ε
JJ 3 Φ X =3 d d -μ co JJ d E> X =0 -i Φ μ TS X d d rö Ti d Φ d μ -μ
Φ xt d Φ 3 3 d Φ Φ
JJ υ φ TJ N Φ J t CQ xt d JJ JJ TS μ μ -μ CJ Φ Φ Φ μ φ φ xi iz; JJ Φ ε φ rö Φ X!
PJ μ μ CJ rH 3 d =3
Φ Eij PJ Φ Φ fÖ -μ
CQ CQ μ CD xt JJ Φ CD μ JJ PJ -μ υ Φ CQ ε Φ d CD Φ CQ JJ Xt rö φ CD φ JJ 3 φ ι ü TJ d -μ d CQ cn rö rö
-μ cn CQ Φ r-i 3 t d ~ φ d Φ Φ tsi ü JJ
=fÖ d d -μ CQ μ Φ d cn Φ PJ φ JJ Φ d
-μ μ μ Ti CQ N μ JJ xt
0 Φ -μ JJ -μ a o d > N JJ Φ φ 3 & -μ φ JJ -μ X) s Φ ε Φ
JJ X 3 ε Xi 0 t i
-μ υ d -• 4H r-i u d
Φ rö Φ CQ d 3 d xt d EQ r-i Φ rö r-i H Φ d r-i JJ φ rö t
-μ d rö μ ε 3 d Φ
EQ Ti Φ UH fÖ 0 TJ o CD l d CD d X d -μ CQ
-μ -μ φ 0 > μ xt
X3 CQ r-i X) O -μ Φ u d -μ φ ^ 3 Ti μ d d φ H rö d 3 rö φ 3 CQ -μ • Ti
JJ JJ φ μ - CD H rö co -i r-ι Φ d -μ Φ in Ti rö JJ Φ JJ N
Φ xt d 3 JJ -μ JJ •- μ φ Φ & μ Φ Φ o t CD TJ B fÖ N £ in
-μ 0 X X!
CQ X! CJ CQ ü Φ CQ μ 3 u cn -μ CQ -μ
Φ Ti μ rH d Φ Φ Xt
X! 0 $, rö 3 r-i -μ
-3 2 TJ d CD CD S rH
Figure imgf000077_0001
sonal Computer enthaltenes autonomes Netzwerkmanagement, in englisch Network-Management,
- sämtliche oder eine beliebige Teilmenge der mit dem Personal Computer verbundenen autonomen internen Netzwerke und die weiteren daran angeschlossenen Netzwerkmanagements separat und autonom gespiesen, gestützt und individuell betrieben sind, und dass
- die autonomen internen Netzwerke und die dadurch indirekt verbundenen weiteren in Betrieb oder im Standby-Modus stehenden Teilsysteme (8) permanent auf deren Hardwareintegrität und deren Zuordung zu einem spezifischen Teilsystem (8) überwacht werden, und dass
- der aktuelle Betriebszustand der autonomen internen Netzwerke und der aktuelle Betriebszustand der in Frage kommenden Teilsysteme (8) entweder auf einem separaten Display am Personal Computer oder auf einem mit dem Personal Computer verbundenen Bildschirm angezeigt werden.
52. Personal Computer nach Anspruch 51, da- durch gekennzeichnet, dass sämtliche nach dem letztmali- gen Aufstarten des Personal Computers vorgenommenen Veränderungen an der Hardwarekonfiguration der autonomen internen Netzwerke und der über diese Netzwerke indirekt verbundenen in Betrieb oder im Standby-Modus stehenden Teilsysteme (8) auf deren Hardwareintegrität und deren Zuordung zu einem spezifischen Teilsystem (8) überwacht werden, und dass vorgenommene Veränderungen erkannt und in der Form einer Warnmeldung auf einem mit dem Personal Computer verbundenen Bildschirm angezeigt werden, und dass diese Veränderungen vor der Inbetriebsetzung des jeweiligen Teilsystems (8) gezielt und entsprechend der individualisierten oder personifizierten Form des Teilsystems (8) über eine entsprechende Identifikation akzeptiert und zum Gebrauch freigegeben werden müssen, wobei die Identifikation und die Freigabe vorzugsweise in einer der Sensitivitat des Teilsystems (8) angemessenen, geschützten Form erfolgt, beispielsweise in der Form einer Persönlichkeitsmerkmalerkennung oder über ein persönliches Passwort.
53. Personal Computer nach einem der Ansprüche 1 bis 52, dadurch gekennzeichnet, dass er mit solchen Mitteln ausgerüstet ist, welche eine aktive und/oder passive Ortung, eine sequentielle oder permanente Ortung bezüglich seines absoluten geographischen Standortes oder seiner relativen Standortveränderungen, beispiels- weise in Relation zu Immobilien oder zu Fahrzeugen oder zu weiteren analog ausgerüsteten Personal Computern, ermöglichen, wobei diese Mittel vorzugsweise ausgewählt sind aus der Gruppe, bestehend aus
- Kommunikationsvorrichtungen, beispielsweise in der Form von Global System for Mobile Communications,
GSM,
- Navigationsvorrichtungen, beispielsweise in der Form eines Global Positioning System, GPS, und
- physikalischen Sensoren zur Messung von La- geveranderungen, beispielsweise in der Form von Sensoren zur barometrischen Druckmessung, insbesondere Höhenmesser,
- einschliesslich jede beliebige Kombination davo . 90
© μ 1 © -μ Φ μ ε rH φ -μ ro CD
-μ Φ Ti Φ 3 X Φ 1 X cn > Ti -μ Φ φ in r- -μ
© =0 DJ CQ n d Φ 3 CQ Φ JJ JJ CQ -μ -μ d φ d Φ 3 CQ Φ Φ JJ CQ d fÖ jJ u o 3 CQ ε Φ JJ m CQ JJ 3 -μ JJ JJ 3 TJ o 3 CQ -μ CD 3 -μ =0 d φ TS d
> μ CD Φ -μ d d μ R -μ -μ N TJ =0 PJ o > μ cn Φ -μ μ 3 d Φ X! rö Φ
H Φ 3 d TJ Φ 0 Φ Φ d JJ T) d rö ^ Φ 3 3 X! Φ ^ o Φ JJ ε U CD N -μ α. ε X X Ti Xt =rö JJ φ Ti cn JJ CD N CD CD JJ CQ Xt CQ CD μ d μ Φ CQ Φ U JJ -μ tö t rö JJ -μ R μ μ r-i H φ rö CD r-i φ CD
3 Φ 0 CQ rH TJ Φ Ti CO Φ ε EG d X 3 Φ 0 Φ -μ xi d CQ -μ r-i TJ fö
JJ Ti > CQ rö Φ d X! R EQ CQ μ Φ J TJ > -μ φ Ti φ -i d rö 0 d
CQ CQ Ti JJ Φ J 3 d R Φ r-i Φ ε R CQ PJ xi CQ CD r-i Φ 4H rö
=3 CD ^ =rö -i X! rö Φ Ti 0 CQ rH i Φ Φ =3 cn ^ CD ü μ Φ d rö 3 d φ ε μ d μ ε ^ fÖ u 4H = JJ R -μ -μ tö 0 C CQ μ R μ -μ =3' Φ CQ 3 i φ JJ X
MH 3 Φ φ JJ Xt Φ d TJ CD 3 JJ φ MH rö Φ 4H 3 Φ φ d 3 r-i d R d
3 r-i JJ CD Φ ü μ -μ μ -μ tö 3 d Φ R -μ 3 -i JJ P PJ 0 :<Ö φ φ 0 φ φ φ
< φ 3 d O DJ Φ fÖ JJ R R CQ φ JJ rö Ti Φ 3 CD t P d P -μ 3
-μ PJ -» xt CQ o =o Φ -μ -i d μ ε -μ PJ « d JJ Φ rö φ φ μ N
Φ N ε d u d JJ Φ X! d JJ -§ Φ Φ Φ ; Ti Φ N ε d rft -μ Ü X X! ε Cn cn JJ
-μ μ 0 φ -μ -μ d -μ Φ μ -μ X -μ R -μ μ 0 Φ X Φ Φ Φ Φ
Ti PQ CJ ε Φ Φ φ Ti d P rö 0 DJ Φ μ Φ Φ J Q u
-μ ε d Φ Cn 0 Cn JJ 5 μ tsi X X cn CD cn 3 CQ μ Φ μ φ > φ (x< d r-i 0 d CQ JJ μ rö CQ -μ Φ Φ N CQ μ μ r-i 0 Ti φ JJ CD d -μ TJ
=3 3 rö ιμ d d -μ =3 ε - d Φ CD JJ JJ rö :3 3 rö f CQ φ d Φ d
MH t ! d CQ Φ φ ε ι = rH o: • -μ X) d Φ ιμ t N d CQ ε φ JJ Φ Ti φ μ φ 3
0 CD X JJ rö d -μ £ ε 0 CD Φ -μ -μ CQ d Ti Φ CQ
N d CQ d Φ CD d d 4H M CQ φ a t i R CQ d d Ti Φ CQ 3 JJ -μ CQ
JJ μ μ a CD CD CQ μ Φ d r-i , — μ Φ Ti JJ μ μ 3 -μ μ Φ d -μ φ J fÖ Φ Φ μ -μ -μ Φ Xi φ .. r-i CΛ Φ CQ R .. rö Φ Φ μ Φ CQ Φ Ti .. -μ Φ 3 d
CQ JJ PJ xt X! d X o R R fÖ — ' JJ -μ 3 μ CQ JJ PJ t CD P JJ 3 CQ Φ
CΛ 3 3 =3 u Φ JJ υ CD φ Φ -μ Φ Φ 3 3 =3 CD rö μ Ti CD d r-i ε r rö & μ MH μ 3 Φ Φ -μ X! JJ d d φ 3 CQ JJ rö PJ μ 4H CQ Ti o d CQ Φ d Φ Φ
EQ ε Φ CQ 3 JJ JJ 3 Φ μ Φ Φ 3 CQ JJ 3 EQ ε φ CO =rö > 3 rö JJ Φ -μ D o TS 3 J tsi CQ o N CD rö d -μ r-i R PJ o d 3 ε n-i R TJ DJ rö μ CJ rit rö JJ =3 φ X Φ Ti d φ Φ ε μ J rft Φ JJ CQ JJ ε Φ CQ d
Φ JJ Ti rö μ TJ d CD CQ X) φ Φ -μ ε 0 Φ JJ CD Φ Φ d 3 R Φ -μ fö
Ti r-i =rö d CQ φ d Φ CD Φ ε TS PJ Φ J Ti r-i =rö d d d Φ 0 -μ Φ ε
0 rö JJ Φ ^ 3 CD 3 CD R R CD μ CQ CD 0 rö JJ Φ ^ xi -μ ε Φ PJ 3 XI d d -μ μ cn rö CQ d Φ 3 Φ Φ Φ -μ rö i— 1 d -μ r-i CQ u Φ Φ rH ε O Φ
0 - :fÖ m EQ 3 d 3 TJ Cn CD Xi -μ φ R rö JJ 0 r-i -μ Ti -μ r-i 3 0 CQ *. -i
-μ CQ fö d rö r-i Ti fÖ o 3 P rö d -μ CD f P rH Φ ε Φ Ti X d rH
X μ d 0 Q μ Φ d Φ μ ~ -μ 0 ε 0 X μ R 0 Φ tsi μ JJ 0 .. Φ Φ
Φ 0 -μ -μ Φ CQ P -μ -μ JJ d Φ CQ R CQ Φ 0 2 φ X JJ JJ
. -μ JJ ε X! d 0 -i
X! CQ Φ rö P 3 μ Φ DJ d Φ μ . -μ Ti d & rö X! CQ d CQ
• JJ rö Φ Xt : ; μ 0 Φ JJ co ^ φ rH Φ in JJ d d Φ Xt Φ υ -μ Φ JJ in d X J H -μ υ Φ CQ X) R Q JJ rH PJ in d X Φ rö X Φ υ JJ -μ T) ε JJ
Φ d CQ TJ r-i d > α Φ d P d Φ Φ R μ tu φ -μ co Φ rH Ti Φ -μ
TJ 3 Φ Φ Φ CQ ε Φ ec φ JJ d 3 Φ CD T) JJ N μ r-i d d d xi μ 3 JJ μ X - Φ X! ε CO • d Eu d ~ d -μ JJ rö EQ X!
Φ Φ υ Φ μ Φ CQ R rH U .. φ JJ N Φ CQ Xi tsi •μ φ :(Ö X J xt d μ =3 TJ ^ Φ TJ -μ Φ Φ -μ CQ r-i JJ JJ xi d μ PJ CJ JJ Φ μ CO d O o Φ φ φ μ 0 JJ -μ T3 rH CQ r-i Φ EQ -μ rö Φ Φ =3 0 μ tö Φ a μ φ © JJ JJ d DJ CQ R cn J rH CD tsi > R CQ JJ JJ MH JJ 3 CQ CQ X! tsi Φ JJ φ
CQ μ CQ JJ CQ 0 d μ Φ d JJ -μ d Xi 3 CQ μ X! TJ 3 Φ μ d CD > Ti
Φ Φ Φ
© d -μ rö -μ 3 (Ö JJ 3 =rö μ φ υ rö φ φ Φ rö fÖ tö xt
JJ CQ JJ co o φ -μ -μ -μ R
X X MH JJ rH X CQ CD CQ TS JJ co EQ xt 1 Ti EQ CJ > J φ JJ JJ 3
O
Figure imgf000080_0001
Personal Computer, umfassend diesen Kit oder
Bausatz .
56. Kit oder Bausatz für die Aufrüstung von bestehenden Personal Computern zur Erzielung der erwei- terten Funktionalität der Personal Computer gemäss einem der Ansprüche 1 bis 53, dadurch gekennzeichnet, dass dieser Kit oder dieser Bausatz wenigstens zwei autonome Speichermedien (9) in der Form von wenigstens einer integralen Baugruppe umfasst,
" wobei in diese Baugruppe vorzugsweise das
Schaltelement integriert ist, und wobei dieser Kit oder dieser Bausatz gegebenenfalls weitere benötigte zusätzliche Komponenten umfasst,
beispielsweise entsprechend konfektionierte Kabel und Stecker für die Herstellung der Verbindungen von der integralen Baugruppe zum "main board" , sowie entsprechend konfektionierte Kabel und Stecker für die Herstellung der Verbindungen zu den gegebenenfalls benötigten Schnittstellen, Übertragungskarten, I/O- Karten und Betätigungselementen, und
Personal Computer, umfassend diesen Kit oder Bausatz .
PCT/CH2001/000738 2000-12-21 2001-12-21 Personal computer WO2002050646A2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
AU2002220447A AU2002220447A1 (en) 2000-12-21 2001-12-21 Personal computer
EP01271570A EP1348153A2 (de) 2000-12-21 2001-12-21 Personal computer
US10/451,401 US20040070920A1 (en) 2000-12-21 2001-12-21 Personal computer

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH25242000 2000-12-21
CH2524/00 2000-12-21

Publications (2)

Publication Number Publication Date
WO2002050646A2 true WO2002050646A2 (de) 2002-06-27
WO2002050646A3 WO2002050646A3 (de) 2003-05-08

Family

ID=4569848

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CH2001/000738 WO2002050646A2 (de) 2000-12-21 2001-12-21 Personal computer

Country Status (5)

Country Link
US (1) US20040070920A1 (de)
EP (1) EP1348153A2 (de)
AU (1) AU2002220447A1 (de)
WO (1) WO2002050646A2 (de)
ZA (1) ZA200305441B (de)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7111157B1 (en) * 2002-05-08 2006-09-19 3Pardata, Inc. Spurious input detection for firmware
KR100539778B1 (ko) * 2002-12-31 2006-01-11 엘지전자 주식회사 이동통신 단말기의 기능제어 파라메터 변경방법
US8260739B1 (en) * 2005-12-29 2012-09-04 At&T Intellectual Property Ii, L.P. Method and apparatus for layering software agents in a distributed computing system
US9189195B2 (en) 2006-10-16 2015-11-17 Sandel Avionics, Inc. Integrity monitoring
US20090080011A1 (en) * 2007-09-26 2009-03-26 Konica Minolta Systems Laboratory, Inc. Network port setup for printer driver for a networked printer
US20090089457A1 (en) * 2007-09-28 2009-04-02 Konica Minolta Systems Laboratory, Inc. Reconnecting a host computer with a networked printer having a dynamic network address
US9071624B2 (en) * 2009-05-13 2015-06-30 Dell Products L.P. System and method for providing accessibility for access controller storage media
US20190188122A1 (en) * 2017-12-20 2019-06-20 Rainforest Qa, Inc. Electronic product testing systems
JP2013073234A (ja) * 2011-09-28 2013-04-22 Nc Information Technology Co Ltd 映像ディスプレイシステム及び方法
US20130208630A1 (en) * 2012-02-15 2013-08-15 Ge Aviation Systems Llc Avionics full-duplex switched ethernet network
US9153084B2 (en) * 2012-03-14 2015-10-06 Flextronics Ap, Llc Destination and travel information application
US10754808B2 (en) * 2015-05-07 2020-08-25 Intel Corporation Bus-device-function address space mapping
US10692126B2 (en) 2015-11-17 2020-06-23 Nio Usa, Inc. Network-based system for selling and servicing cars
US20180012196A1 (en) 2016-07-07 2018-01-11 NextEv USA, Inc. Vehicle maintenance manager
US9928734B2 (en) 2016-08-02 2018-03-27 Nio Usa, Inc. Vehicle-to-pedestrian communication systems
US10031523B2 (en) 2016-11-07 2018-07-24 Nio Usa, Inc. Method and system for behavioral sharing in autonomous vehicles
US10708547B2 (en) 2016-11-11 2020-07-07 Nio Usa, Inc. Using vehicle sensor data to monitor environmental and geologic conditions
US10410064B2 (en) 2016-11-11 2019-09-10 Nio Usa, Inc. System for tracking and identifying vehicles and pedestrians
US10694357B2 (en) 2016-11-11 2020-06-23 Nio Usa, Inc. Using vehicle sensor data to monitor pedestrian health
US10699305B2 (en) 2016-11-21 2020-06-30 Nio Usa, Inc. Smart refill assistant for electric vehicles
KR102518534B1 (ko) * 2016-11-30 2023-04-07 현대자동차주식회사 차량 위치 인식 장치 및 방법
US10249104B2 (en) 2016-12-06 2019-04-02 Nio Usa, Inc. Lease observation and event recording
US10074223B2 (en) 2017-01-13 2018-09-11 Nio Usa, Inc. Secured vehicle for user use only
US9984572B1 (en) 2017-01-16 2018-05-29 Nio Usa, Inc. Method and system for sharing parking space availability among autonomous vehicles
US10031521B1 (en) 2017-01-16 2018-07-24 Nio Usa, Inc. Method and system for using weather information in operation of autonomous vehicles
US10471829B2 (en) 2017-01-16 2019-11-12 Nio Usa, Inc. Self-destruct zone and autonomous vehicle navigation
US10464530B2 (en) 2017-01-17 2019-11-05 Nio Usa, Inc. Voice biometric pre-purchase enrollment for autonomous vehicles
US10286915B2 (en) 2017-01-17 2019-05-14 Nio Usa, Inc. Machine learning for personalized driving
US10897469B2 (en) 2017-02-02 2021-01-19 Nio Usa, Inc. System and method for firewalls between vehicle networks
US10234302B2 (en) 2017-06-27 2019-03-19 Nio Usa, Inc. Adaptive route and motion planning based on learned external and internal vehicle environment
US10369974B2 (en) 2017-07-14 2019-08-06 Nio Usa, Inc. Control and coordination of driverless fuel replenishment for autonomous vehicles
US10710633B2 (en) 2017-07-14 2020-07-14 Nio Usa, Inc. Control of complex parking maneuvers and autonomous fuel replenishment of driverless vehicles
US10837790B2 (en) 2017-08-01 2020-11-17 Nio Usa, Inc. Productive and accident-free driving modes for a vehicle
US10635109B2 (en) 2017-10-17 2020-04-28 Nio Usa, Inc. Vehicle path-planner monitor and controller
US10606274B2 (en) 2017-10-30 2020-03-31 Nio Usa, Inc. Visual place recognition based self-localization for autonomous vehicles
US10935978B2 (en) 2017-10-30 2021-03-02 Nio Usa, Inc. Vehicle self-localization using particle filters and visual odometry
US10717412B2 (en) 2017-11-13 2020-07-21 Nio Usa, Inc. System and method for controlling a vehicle using secondary access methods
US10369966B1 (en) 2018-05-23 2019-08-06 Nio Usa, Inc. Controlling access to a vehicle using wireless access devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978804A (en) * 1996-04-11 1999-11-02 Dietzman; Gregg R. Natural products information system
US6061745A (en) * 1998-08-13 2000-05-09 Adaptec, Inc. BBS one BIOS image multicard support
US6067618A (en) * 1998-03-26 2000-05-23 Innova Patent Trust Multiple operating system and disparate user mass storage resource separation for a computer system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978804A (en) * 1996-04-11 1999-11-02 Dietzman; Gregg R. Natural products information system
US6067618A (en) * 1998-03-26 2000-05-23 Innova Patent Trust Multiple operating system and disparate user mass storage resource separation for a computer system
US6061745A (en) * 1998-08-13 2000-05-09 Adaptec, Inc. BBS one BIOS image multicard support

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ING. RAY CHEN AND FAROKH B. BASTINI: "Warm Standby in Hierarchically Structured Process-Control Programs" SOFTWARE INGINEERING, [Online] 1994, Seiten 1-6, XP002231617 Gefunden im Internet: <URL:www.vt.edu/rchen/ (more)> [gefunden am 2003-02-18] *

Also Published As

Publication number Publication date
US20040070920A1 (en) 2004-04-15
EP1348153A2 (de) 2003-10-01
ZA200305441B (en) 2004-05-19
AU2002220447A1 (en) 2002-07-01
WO2002050646A3 (de) 2003-05-08

Similar Documents

Publication Publication Date Title
WO2002050646A2 (de) Personal computer
US7302540B1 (en) Virtual tape storage system having snapshot virtual tape library for disaster recovery testing
DE19947827B4 (de) Verfahren zum Speichern und Aufrechterhalten von Daten und Computer-Programm sowie Speichermedium damit
US8214333B2 (en) Storage system for managing a log of access
KR101016076B1 (ko) 프로그래머블 표시기 및 제어 시스템
US20020169998A1 (en) Computer with special-purpose subsystems
US20040098637A1 (en) Apparatus and method for enhancing data availability by leveraging primary/backup data storage volumes
DE102004013113A1 (de) Plattenarraysystem und Fehlerinformations-Steuerungsverfahren
EP1242890A1 (de) Automatisches datensicherungssystem
DE102004027672A1 (de) Speicherplattenarraysystem
WO2000049753A2 (en) A secure computer system and access thereto
US20040210362A1 (en) Computerized wheel alignment system with improved stability and serviceability
DE102005022192A1 (de) Automatisch ausgelöster Momentandaten-Speicherauszug für Speichereinheit mit eingebettetem System
EP2620871A2 (de) Verfahren zur Konfiguration eines BIOS in einem Computersystem sowie Computerprogrammprodukt
DE60317024T2 (de) Methode zum Setzen der Konfigurationsinformationen eines Speichergerätes
DE20314722U1 (de) Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte
US7117141B2 (en) Disk array apparatus setting method, program, information processing apparatus and disk array apparatus
DE602004009281T2 (de) Speichersystem und Rechnersystem
DE102017113147A1 (de) Sicheres Zahlungsschutzverfahren und entsprechendes elektronisches Gerät
JP5214135B2 (ja) 作業内容記録システムおよびその方法、ならびにそのプログラム
DE102006012677B4 (de) Verfahren und Anordnung zur Freischaltung und zur Konfiguration spezifischer Systemabläufe eines Druckers oder Kopierers
EP1700182B1 (de) Verfahren zum wiederherstellen eines berechtigungscodes
CN107850890A (zh) 基于sd卡的rtu
EP1775658B1 (de) Vorrichtung zur Datensicherung
DE19942141C2 (de) Verfahren und Vorrichtung zum Löschen von Daten nach einer Fälschung

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AU BA BB BG BR BZ CA CH CN CO CR CU CZ DM DZ EC EE GD GE HR HU ID IL IN IS JP KP KR LC LK LR LT LV MA MG MK MN MX NO NZ OM PH PL RO RU SG SI SK TN TT UA US UZ VN YU ZA

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2001271570

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2003/05441

Country of ref document: ZA

Ref document number: 2002220447

Country of ref document: AU

Ref document number: 200305441

Country of ref document: ZA

Ref document number: 00903/KOLNP/2003

Country of ref document: IN

WWP Wipo information: published in national office

Ref document number: 2001271570

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10451401

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Ref document number: JP