DE4210163C1 - Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge - Google Patents

Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge

Info

Publication number
DE4210163C1
DE4210163C1 DE19924210163 DE4210163A DE4210163C1 DE 4210163 C1 DE4210163 C1 DE 4210163C1 DE 19924210163 DE19924210163 DE 19924210163 DE 4210163 A DE4210163 A DE 4210163A DE 4210163 C1 DE4210163 C1 DE 4210163C1
Authority
DE
Germany
Prior art keywords
card
standard
plug
system bus
write protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19924210163
Other languages
German (de)
Inventor
Jozsef O-4600 Wittenberg Lutherstadt De Bugovics
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19924210163 priority Critical patent/DE4210163C1/en
Priority to AU40360/93A priority patent/AU4036093A/en
Priority to PCT/DE1993/000092 priority patent/WO1993019413A2/en
Application granted granted Critical
Publication of DE4210163C1 publication Critical patent/DE4210163C1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

The protector consists of a plug-in card (12) which can be inserted into a PC system bus and a raised mass data control card (13). An intelligent sector entry protection system (1-11) and a standard PC system bus card terminal strip (14) are located on the plug-in card, in standard PC format. The raised mass data control card plugs into this strip. All the conductors of the PC system bus on the card are coupled directly to the input of the protection system and connected, with the exception of the IOW conductor, with the terminal strip. The IOW conductor is connected to the strip through the protection system. ADVANTAGE - Protection is provided against destructive handling, computer viruses or trojan horses, and programme faults that can lead to data loss.

Description

Die Anzahl der bekannten Computerviren nimmt stetig zu. Ein Ende dieser Entwicklung ist nicht abzusehen. Die Viren werden immer raffinierter und für den einfachen Nutzer immer gefährlicher. Konnte man am Anfang Computerviren noch mit Hilfe von einfachen Scancodes identifizieren, so kann heute bei Viren eine eindeutige Tendenz zur Selbstmodifikation und Codierung festgestellt werden. Parallel zu dieser Ent­ wicklung werden immer mehr Daten auf Rechnern verarbeitet und die Anzahl der Rechner, die in Netzwerke eingebunden sind, nimmt immer mehr zu. Das Risiko, daß das eigene System vom einem Computervirus befallen wird, steigt damit stetig an.The number of known computer viruses is increasing steadily. A There is no end in sight to this development. The viruses are becoming more and more sophisticated and for the simple user more dangerous. At the beginning you could still use computer viruses Using simple scan codes can identify today with viruses a clear tendency to self-modification and coding can be determined. Parallel to this ent more and more data are processed on computers and the number of computers involved in networks are increasing more and more. The risk of your own system is infected by a computer virus, increases steadily at.

Weiterhin hat sich durch die zunehmende Vernetzung der Rechner eine neue Sicherheitslücke aufgetan, so versuchen Hacker mit Hilfe von "Trojanischen Pferden" die Systemherrschaft über ganze Rechnernetze zu erlangen, indem sie spezifische Systemdateien modifizieren.Furthermore, due to the increasing networking of computers hackers try to open a new security hole system rule with the help of "Trojan horses" across entire computer networks by providing specific Modify system files.

In vielen Behörden und Unternehmen werden große Mengen von sensiblen Daten verarbeitet. Wenn diese Daten von unberechtig­ ten Personen absichtlich oder unabsichtlich modifiziert werden, kann es teilweise zu schwerwiegenden Schäden kommen (z. B. wenn anhand der Daten strategische Entscheidungen in den Unternehmen gefällt werden). Oft wird wegen der Größe der Datenmenge eine Manipulation erst zu spät entdeckt.In many government agencies and companies, large quantities of sensitive data processed. If this data from unauthorized intentionally or unintentionally modified persons,  serious damage can occur in some cases (e.g. when based on the data strategic decisions in the Companies are felled). Often because of the size of the Manipulation discovered too late.

Des weiteren kann auch ein Datenverlust durch unsachgemäße Handhabung des Systems oder durch eventuelle Programmfehler bei der Neuentwicklung von Programmen erfolgen. Wenn unge­ schultes Personal unbeabsichtigt eine wichtige Datei oder ein Programm löscht, so gibt es kein Verfahren oder keine Methode, die mit entsprechend rationellem Aufwand eine Datenrückführung ermöglicht.Furthermore, data loss due to improper use Handling the system or due to possible program errors when developing new programs. If not trained personnel unintentionally have an important file or deletes a program, so there is no procedure or none Method with a correspondingly rational effort Data return enabled.

Zur Verhinderung von destruktiven und zufälligen Schäden durch die oben genannten Manipulationsmaßnahmen sind Ver­ fahren bekannt, wie z. B. Scannen oder Checksummer. Diese können jedoch den Nutzer meist erst nach einem Befall durch den Virus warnen. Viele der Schutzprogramme sind nur in der Lage, nach schon bekannten Viren zu suchen. Tritt ein Virus auf, der dem Scanner oder einem ähnlichen Schutzprogramm nicht bekannt ist, so wird dieser einfach ignoriert und nicht erkannt. Durch Checksummer und Programme, die auf der Fingerabdruckmethode basieren, kann auch nur eine relative Sicherheit vor der Modifikation der Daten oder Programme gewährleistet werden. Da diese Programme selbst Software sind, bilden sie für eine andere Software (z. B. Viren oder "Trojanische Pferde") eine Angriffsfläche. Denn es ist bekannt, daß man zu einer Software immer eine "Antisoftware" entwickeln kann. Offensichtlich kann ein Softwareschutz niemals eine optimale Sicherheit gegen eine Modifikation von Daten und Programmen durch destruktive Software bieten.To prevent destructive and accidental damage through the above manipulation measures Ver drive known, such as B. Scan or Checksummer. These However, the user can usually only get through after an infestation warn the virus. Many of the protection programs are only in the Able to search for known viruses. A virus occurs on the scanner or a similar protection program is not known, it is simply ignored and not recognized. Through Checksummer and programs on the Fingerprint based methods can only be a relative one Security before modifying the data or programs be guaranteed. Because these programs are themselves software , they form for other software (e.g. viruses or "Trojan horses") a target. Because it is known that software is always one "Antisoftware" can develop. Obviously, one can Software protection never provides optimal security against one Modification of data and programs through destructive Offer software.

Aus der Zeitschrift PC-Praxis 6/91, Seite 104 bis 105, ist eine Karte bekannt ("Thunderbyte"), die einen zusammen­ hängenden Schreibschutz von Bereichen auf der Festplatte erlaubt. Die Karte ist für den Einsatz in Systemen mit MFM/RLL-Festplatten für IBM-PC und kompatible Rechner konzipiert und soll sowohl unter MS-DOS als auch unter Novell lauffähig sein.From the magazine PC-Praxis 6/91, pages 104 to 105, is a card known ("Thunderbyte"), which put together  hanging write protection of areas on the hard drive allowed. The card is for use in systems with MFM / RLL hard drives for IBM PC and compatible computers conceived and intended both under MS-DOS and under Be able to run Novell.

Dabei wird in die 34polige Anschlußleitung der Festplatte(n) eine kurze Steckkarte "eingeschleift". Das heißt, das Steuer­ kabel wird unterbrochen und die Informationen müssen zu­ nächst den Weg über die Steckkarte nehmen. Auf dieser Karte befinden sich ein EPROM sowie diverse Logikgatter und PALs. Diese können verhindern, daß ein schreibender Zugriff auf die angeschlossene(n) Festplatte(n) erfolgt.The 34-pin connecting cable of the hard disk (s) a short plug-in card "looped in". That is, the steering wheel cable is interrupted and the information must be closed next take the route via the plug-in card. On this map there is an EPROM as well as various logic gates and PALs. These can prevent write access to the connected hard drive (s) is made.

Die "Thunderbyte Karte" kann nur die gesamte Festplatte aus- oder anschalten. Dies kann nur über einen auf der Karte befindlichen DIP-Schalter geschehen, wobei dieser nur be­ tätigt werden kann, wenn der Rechner aufgeschraubt wird. Des weiteren ist die Funktion der Karte nicht betriebssystem­ unabhängig.The "Thunderbyte card" can only remove the entire hard disk or switch on. This can only be done via one on the card DIP switch located happen, this only be can be done when the calculator is unscrewed. Furthermore, the function of the card is not an operating system independently.

Die "Thunderbyte-Karte" versucht, einen Virus durch viren­ spezifische Handlungen in Systembereichen zu erkennen. Sie versucht zu unterscheiden, ob ein Programm "gut" oder "böse" ist, also ein Virus sein könnte. Dies geschieht durch die softwaremäßige Überwachung von Systembereichen und Inter­ ruptvektoren. Mittlerweile sind jedoch einige Viren bekannt, die die "Thunderbyte-Karte" und Karten, die nach einem solchen Verfahren arbeiten, ohne Probleme umgehen können. Das grundlegende Problem besteht in dem angewandten Verfahren, ein Programm anhand seiner Handlungen als "gut" oder "böse" zu identifizieren.The "Thunderbyte Card" tries to virus a virus recognize specific actions in system areas. they tries to distinguish whether a program is "good" or "bad" is, so it could be a virus. This happens through the software monitoring of system areas and inter rupt vectors. However, some viruses are now known which is the "Thunderbyte Card" and cards that are after a such procedures work without problems. The basic problem is the procedure used, a program based on its actions as "good" or "bad" to identify.

Weiterhin ist ein Verfahren zur Verhinderung der Verbreitung von Computerviren nach DE-OS 37 36 760 bekannt, in dem ein einmalig beschreibbares Speichermedium, und zwar in Form einer optischen Platte, erläutert wird. Das Speichermedium, welches in einem Netzwerk oder einem Einzelrechner den Daten­ fluß aufzeichnen kann, ermöglicht so eine Restaurierung nach der Infektion. Speziell ist dieses Verfahren zur Sicher­ stellung der Systemdateien vor eventueller Modifikation durch einen Virus gedacht. Dies wird erreicht, indem das Betriebssystem einmal in einer virenfreien Version auf ein nur einmal beschreibbares Speichermedium aufgebracht wird. Der Nachteil dieses Verfahrens besteht darin, daß eine Re­ alisierung beim derzeitigen Stand der Technik für Einzel­ rechner und kleinere Rechnernetze sich unökonomisch ge­ staltet. Dieses Verfahren ist nicht für Betriebssysteme an­ wendbar, welche Teile ihres eigenen Systems selbst modi­ fizieren (z. B. MS-DOS 5.0 die Datei SETVER.EXE). Des weiteren kann dieses Verfahren keinen Schutz vor der Abspeicherung eines schon von einem Virus infizierten Pro­ grammes gewährleisten. Wenn ein solches infiziertes Programm einmal auf das nur einmal beschreibbare Speichermedium auf­ gebracht wurde, kann ein solches virulentes Programm von diesem Speichermedium auch nicht mehr heruntergelöscht werden. Deshalb muß dann dieser Einsatz (Platte) aus dem Speicher­ medium entfernt werden. Dies ist mit nicht unerheblichen Kosten verbunden.Furthermore, there is a method for preventing the spread known from computer viruses according to DE-OS 37 36 760, in which a write-once storage medium, in form an optical disc. The storage medium, which is the data in a network or a single computer  can record the flow, thus making a restoration possible the infection. This method is especially safe System files before any modification thought by a virus. This is achieved by Operating system once in a virus-free version on one writable storage medium is applied only once. The disadvantage of this method is that a Re Alignment with the current state of the art for individuals computers and smaller computer networks are uneconomical shapes. This procedure is not applicable to operating systems reversible which parts of their own system modes themselves (e.g. MS-DOS 5.0 the SETVER.EXE file). Furthermore, this method cannot protect against Storage of a pro already infected by a virus ensure grammes. If such an infected program once on the write-once storage medium brought such a virulent program from this storage medium can no longer be deleted. Therefore this insert (plate) must then be stored medium can be removed. This is not inconsiderable Associated costs.

Sollten ständig veränderliche Datenmengen auf dem Rechner­ netz oder Einzelrechner vorhanden sein, so muß bei jeder Modifikation dieser Daten eine Mitschrift auf das nur ein­ mal beschreibbare Speichermedium getätigt werden, um eine effektive Sicherheit bei einer möglichen Zerstörung auf dem nicht gesicherten Speichermedium zu gewährleisten. Deshalb ist dieses Verfahren nur zum zeitweiligen Backup von Daten auf Festplatten oder anderen wiederbeschreibbaren Medien geeignet. Die Daten, die zwischen der letzten Sicherung auf dem nur einmal beschreibbaren Speichermedium und einer eventuellen Vernichtung der Daten liegen, werden unweiger­ lich gelöscht.Should constantly changing amounts of data on the computer network or individual computer must be available, so everyone Modifying this data is a transcript of the only one times writable storage medium are made to a effective security in the event of possible destruction on the to ensure unsecured storage medium. That's why is this procedure only for the temporary backup of data on hard drives or other rewritable media suitable. The data between the last backup the write-once storage medium and one possible destruction of the data are inevitable Lich deleted.

In der WO 90/13 084 wird eine Lösung in Form einer Steckkarte für den IBM-PC dargestellt, nach der auf wiederbeschreib­ bare Speichermedien (wie z. B. Festplatten) ein priorisierter Schreib- und Lesezugriff ermöglicht wird. In dieser als Beispiel erwähnten Karte erfolgt durch die Vergabe von ver­ schiedenen Paßwörtern eine Einstufung der Nutzer. Je nach ihren Rechten können sie Dateien und Programme lesen oder schreiben. Wer welche Dateien lesen darf und eventuelle Mo­ difikationen an den geschützten Dateien vollführen kann, wird durch eine priorisierte Person (Super User) im Zeit­ punkt des Systemstartes an das Dateischreibschutzsystem mit­ geteilt. Der Super User hat die Möglichkeit, mit Hilfe eines im Regelfall nur ihm bekannten Paßwortes, die geschützten Dateien und Programme verschiedenen Lese- und Schreibpriori­ täten für die einzelnen Nutzer zuordnen. Durch einen komplizierten Mechanismus werden dann die Daten vor einem unberechtigten Schreib- oder Lesezugriff geschützt. Das Paß­ wort wird nicht direkt in die Einrichtung eingegeben, sondern durch einen zentralen MP durch ein TSP-Programm von der Tastatur gelesen und in Form eines Codes an die im Beispiel aufgezeigte Karte weitergeleitet. Dieses Verfahren hat den Nachteil, daß es für Systeme, die ihre Fileoperationen nicht auf Fileebene tätigen (z. B. auf Sektorbasis, also die einzelnen Teile der Dateien nicht hintereinander geschrieben werden) nur sehr aufwendig reali­ sierbar ist. Des weiteren haben Computerviren die Möglich­ keit, durch Mitschneiden der Operationen auf dem Datenbus (Modifizieren des TSR-Programmes oder andere Methoden) be­ stimmte Paßwörter für Schreib- und Leseprioritäten dennoch zu erlangen und so den gesamten Schutzmechanismus zu umgehen. Der Nutzer kann nicht eindeutig identifiziert werden. So können Daten von privilegierten Nutzern trotzdem gelöscht werden.WO 90/13 084 describes a solution in the form of a plug-in card  shown for the IBM PC, after the rewrite on bare storage media (such as hard drives) a prioritized Read and write access is enabled. In this as Example mentioned card is made by issuing ver different passwords a classification of the users. Depending on They can read files and programs or their rights write. Who can read which files and possible mo can make changes to the protected files, is by a prioritized person (super user) in time point of system start to the file write protection system with divided. The super user has the option of using a as a rule only the password known to him, the protected ones Files and programs of different reading and writing priorities assignments for individual users. Through a then the data gets complicated before a mechanism unauthorized write or read access is protected. The passport word is not entered directly into the facility, but instead through a central MP through a TSP program from the Keyboard read and in the form of a code to the in the example shown card forwarded. The disadvantage of this method is that it is suitable for systems which do not perform their file operations at the file level (e.g. on Sector basis, i.e. not the individual parts of the files are written in a row) only very complex reali is sizable. Computer viruses also have the possibility speed, by recording the operations on the data bus (Modifying the TSR program or other methods) be agreed passwords for writing and reading priorities nonetheless to get and bypass the entire protection mechanism. The user cannot be clearly identified. So can still delete data from privileged users will.

Bei der Realisierung eines solchen Systems auf mittleren Computersystemen und Personalcomputern (IBM-PCs, ATs, PS/2, R6000, Rxxxx) wäre der Aufwand nicht vertretbar, da ein solches Zusatzsystem bisweilen kostenintensiver wäre als der ganze Rechner.When implementing such a system on medium Computer systems and personal computers (IBM PCs, ATs, PS / 2, R6000, Rxxxx) the effort would not be justifiable, since one such an additional system would sometimes be more expensive than  the whole computer.

Nach der in der WO 90/13 084 gezeigten Ausführung muß für alle Festplattentypen eine neue Karte entwickelt und gebaut werden. Die schon im Rechner vorhandenen Controllerkarten können nicht mehr genutzt werden. Bei Festplatten, die ihren Controller direkt auf der Festplattensteuerplatine tragen, ist nach der im Beispiel aufgeführten Methode keine ökono­ mische Realisierung möglich.According to the embodiment shown in WO 90/13 084 for developed and built a new card for all hard drive types will. The controller cards already in the computer can no longer be used. For hard drives that your Carry the controller directly on the hard disk control board, is not economical according to the method shown in the example mixed realization possible.

Das in dieser Patentschrift erläuterte System ist nur in Großrechenanlagen mit Betriebssystemen, wie VMS oder UNIX realisierbar. Bei Kleinrechnern und Einzelrechnern des Typs IBM-PC, AT, PS/2, R6000, Rxxx (Personalcomputer oder ver­ wandten Typen) ist eine Realisierung deshalb unökonomisch.The system described in this patent is only in Large computer systems with operating systems such as VMS or UNIX realizable. For small computers and single computers of the type IBM-PC, AT, PS / 2, R6000, Rxxx (personal computer or ver implementation) is therefore uneconomical to implement.

Die Vorrichtung nach GB 22 22 899 A stellt einen Schreibschutz von beliebigen Tracks auf Festplatten dar, wobei unter Zu­ hilfenahme von Paßwörtern Bereiche in das System eingetragen werden können.The device according to GB 22 22 899 A provides write protection of any tracks on hard disks, whereby under Zu areas entered into the system with the help of passwords can be.

Die Paßwörter werden durch die normale Tastatur eingegeben und vom zentralen Prozessor des Rechners verarbeitet und dann an das Schutzsystem gesandt. Das Schutzsystem ist zwischen dem Massenspeichercontroller und dem Massenspeicher positioniert.The passwords are entered using the normal keyboard and processed by the central processor of the computer and then sent to the protection system. The protection system is between the mass storage controller and the mass storage positioned.

Der Nachteil der Vorrichtung GB 22 22 899 A besteht darin, daß die Möglichkeit des Einsatzes eines solchen Schutz­ systems eng durch die Anordnung der Vorrichtung begrenzt wird. Die meisten Betriebssysteme arbeiten sektororientiert, so ergibt sich nur die Möglichkeit, ganze logische Laufwerke zu schützen. Mit der Lösung ist es nicht möglich, Festplatten des Typs SCSI, IDE zu schützen, auch nicht MFM, SCSI, IDE- Festplatten in gecashter Form. Alle Systeme, die ihre Kontroll­ tätigkeit zwischen dem Massenspeichercontroller und dem Massenspeicher angesiedelt haben, leiden unter demselben Nachteil, sie müssen, um überhaupt funktionsfähig zu sein, für alle Aufzeichnungsverfahren (SCSI, MFM, RLL, IDE) ge­ sondert entwickelt und produziert werden. Diese Anordnung versagt auch bei einem Schreibcash auf dem entsprechenden Massenspeichercontroller.The disadvantage of the device GB 22 22 899 A is that that the possibility of using such protection systems narrowly limited by the arrangement of the device becomes. Most operating systems are sector-based, so there is only the possibility of entire logical drives to protect. With the solution it is not possible to use hard drives of the type SCSI, IDE, not even MFM, SCSI, IDE- Hard drives in cashed form. All systems that have their control activity between the mass storage controller and the Mass storage have suffered from the same Disadvantage, they have to, in order to be functional at all, for all recording methods (SCSI, MFM, RLL, IDE) ge is developed and produced. This arrangement  also fails with a write cash on the corresponding one Mass storage controller.

Dieses System ist mangels fehlender Unterscheidung, ob ein Mensch oder ein Programm auf das System zugreift, leicht umgehbar.This system is lacking in the lack of distinction as to whether Human or a program accesses the system easily avoidable.

Eine Handlung des Nutzers ist durch ein Paßwort nicht ein­ deutig identifiziert, wie im folgenden bewiesen wird:An action by the user is not a password clearly identified as evidenced below:

In der Vorrichtung nach GB 22 22 899 A werden die Paßwörter in einem EPROM abgelegt, welcher nicht vom Computer lesbar ist. Wenn man ein Paßwort eintragen möchte, dann nutzt man ein Masterpaßwort oder man ändert sein Paßwort, indem man ein schon bekanntes Paßwort eingibt. Wenn man alle Paßwörter vergessen hat, dann werden die Paßwörter durch einen Jumper gelöscht, den man aber nur nach dem Öffnen des Rechners be­ tätigen kann.In the device according to GB 22 22 899 A, the passwords stored in an EPROM that cannot be read by the computer is. If you want to enter a password, then you use a master password or you can change your password by enters a known password. If you have all the passwords forgot, then the passwords are replaced by a jumper deleted, which you can only be after opening the computer can do.

Damit ist einzig und allein sichergestellt, daß ein Virus nicht alle Paßwörter löschen kann und so Zugang zum System bekommt. Der Virus kann aber vorhandene Paßwörter ohne Pro­ bleme verwenden und auch umschreiben, denn der Virus hat die Möglichkeit, sich Zugang zu den bestehenden Paßwörtern zu verschaffen, da die Eingabe der Paßwörter über die Rechner­ tastatur erfolgt und dann über den zentralen Prozessor im Rechner an die Kontrolleinheit weitergeleitet wird. In diesem Augenblick kann sich der Virus in den Fluß ein­ binden und alle bestehenden Paßwörter mit aufzeichnen und dann selbständig ein Paßwort ändern oder es einfach in seiner bestehenden Form verwenden. Der Virus muß also gar nicht die Paßwörter im System ändern, es reicht, wenn er sie bei der Eingabe des Bedieners abfängt und speichert, um sie dann selbst zu benutzen. Der Bediener wird nicht vermuten, daß sich in seinem als sicher geltenden Bereich ein Virus ein­ genistet hat, und er ändert seine Verhaltensweise, weil er sich in einer vermeintlichen Sicherheit befindet. Er kopiert mehr und benutzt eher fremde Software, ohne sie zu prüfen. The only way to ensure that a virus cannot delete all passwords and thus access to the system gets. The virus can use existing passwords without Pro Use bleme and also rewrite, because the virus has the opportunity to get access to the existing passwords to procure, since the passwords are entered via the computer keyboard and then via the central processor in the Computer is forwarded to the control unit. At this moment the virus can get into the river bind and record all existing passwords with and then change a password yourself or just change it in his use existing form. So the virus doesn't have to change the passwords in the system, it is enough if he adds them the operator's input intercepts and saves to them to use yourself. The operator will not suspect that a virus in its area considered safe has nested and he changes his behavior because he is in supposed security. He copies more and uses third-party software without checking it.  

Das aus der GB 22 31 418 A bekannte Verfahren beschränkt sich auf den Schutz des Bootsektors und der Partitions­ tabelle. Deshalb wird standardmäßig der erste Zylinder eines Massenspeichers geschützt und die Systemdateien werden dahin verlegt. Die Schutzeinheit befindet sich zwischen dem Massenspeichercontroller und dem Massenspeicher.The method known from GB 22 31 418 A is limited to protect the boot sector and partitions table. That is why the first cylinder is the default a mass storage and the system files are protected relocated there. The protection unit is located between the Mass storage controller and the mass storage.

Der Nachteil des Verfahrens besteht darin, daß es nicht in der Lage ist, variable Bereiche zu schützen. Es kann nicht flexibel programmiert werden. Für eine Änderung muß der Rechner geöffnet werden und ein Schalter oder Jumper betätigt werden, um ein Umschreiben der Bereiche zu gewährleisten, die geschützt sind. Diese Anordnung ist nicht vom Rechner frei programmierbar, sie ist nur für einen festen Bereich geschaffen, da sich Computerviren immer seltener auf Boot- und Partitionssektoren verbreiten und vorrangig ausführbare Programme auf der Festplatte infizieren. Das System ist nicht in der Lage, eine solche Infektion zu unterbinden, weil es nur die beiden Systembereiche zu schützen versucht. Auf einem Rechner können auch mehrere Bootsektoren und Par­ titionstabellen vorhanden sein. Diesem Problem wird die in der Patentschrift beschriebene Lösung nicht gerecht, weil hier nur von einem Partitionsrecord und einem Bootsektor gesprochen wird (Anspruch 1). Des weiteren gibt es Betriebs­ systeme und Bootweichen, die unbedingt diesen Sektor schreiben müssen, um ein Umbooten des Systems zu ermöglichen. Dazu müßte man bei jeder Operation den Rechner öffnen, ein Umbooten starten und dann den Rechner wieder schließen, um den Boot- oder Partitionsbereich freizuschalten. Dennoch kann eine virulente Software installiert werden, sie darf nur den Boot- und Partitionssektor nicht infizieren.The disadvantage of the method is that it is not in is able to protect variable areas. It cannot can be programmed flexibly. For a change the Open the computer and press a switch or jumper to ensure a rewriting of the areas that are protected. This arrangement is not from the computer freely programmable, it is only for a fixed area created because computer viruses are less and less and partition sectors spread and primarily executable Infect programs on the hard drive. The system is not able to prevent such infection because of it only tried to protect the two system areas. Several boot sectors and par tition tables are available. This problem is addressed in the solution described does not do it justice because here only from a partition record and a boot sector is spoken (claim 1). There is also operation systems and turnouts that absolutely write this sector to allow the system to reboot. To do this, one would have to open the computer for each operation Start reboot and then close the computer again unlock the boot or partition area. Yet virulent software can be installed, it may just don't infect the boot and partition sector.

Weiterhin befindet sich das gesamte System zwischen dem Massenspeichercontroller und dem Massenspeicher, was zu den oben genannten Nachteilen nach GB 22 22 899 A führt.Furthermore, the entire system is between the Mass storage controller and mass storage what to leads to the above-mentioned disadvantages according to GB 22 22 899 A.

Um die oben genannten Nachteile des Standes der Technik zur Verhinderung der Verbreitung von Computerviren abzustellen ist es Aufgabe der Erfindung, eine Schaltungsanordnung zum Hardwareschreibschutz für externe Massenspeicher von Perso­ nalcomputern (PC) zu schaffen, mit der eine Infektion eines Rechnersystems durch Computerviren auszuschließen ist und damit die Verbreitung von Computerviren verhindert wird, sowie eine bedienerfreundliche und preiswerte Lösung zu finden, die betriebssystemunabhängig einsatzfähig ist, wo­ bei alle Komponenten des Personalcomputers weiterhin genutzt werden und kein Arbeitsspeicher und keine Rechenzeit des Personalcomputers gebraucht wird und die Schaltungsanordnung auch nicht gezielt durch Computerviren umgehbar ist.To the above disadvantages of the prior art Prevent the spread of computer viruses it is an object of the invention to provide a circuit arrangement for Hardware write protection for external mass storage devices from Perso nalcomputers (PC) with which an infection of a Computer system is to be excluded by computer viruses and to prevent the spread of computer viruses, as well as a user-friendly and inexpensive solution find that can be used regardless of the operating system, where still used in all components of the personal computer and no RAM and no computing time of the Personal computer is needed and the circuitry is not specifically circumvented by computer viruses.

Erfindungsgemäß wird die Aufgabe durch die in den Patent­ ansprüchen 1 und 2 angegebenen Merkmale gelöst. Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen.According to the invention, the object is achieved by the patent claims 1 and 2 specified features solved. Preferred developments of the invention result from the subclaims.

Die Vorteile der Erfindung bestehen darin, daß man in einem Computersystem mit einem wiederbeschreibbaren Massenspeicher einen Schutz gegen destruktive Bediener, Computerviren oder Trojanische Pferde sowie gegen Programmfehler, die Datenver­ lust nach sich ziehen, erzeugen kann. Durch den Schutz von einzelnen Sektoren auf Massenspeichermedien, die zu Daten oder Programmen gehören und durch den Schutz von bestimmten Systembereichen (z. B. Bootsektor, Partitionssektor) ist den Computerviren die Infektionsgrundlage genommen.The advantages of the invention are that one Computer system with a rewritable mass storage protection against destructive operators, computer viruses or Trojan horses and against program errors, the data ver pleasure, can generate. By protecting individual sectors on mass storage media leading to data or belong to programs and are protected by certain System areas (e.g. boot sector, partition sector) the basis of infection is taken away from the computer viruses.

Des weiteren wird so ein betriebssystemunabhängiger Schutz erreicht, der sehr preiswert realisierbar ist.Furthermore, protection is independent of the operating system achieved, which is very inexpensive to implement.

Die Ressourcen des Rechners werden nicht belastet, die Kontroll­ einrichtung benötigt keinen Hauptspeicher des Rechners und keine Rechenzeit.The resources of the computer are not burdened, the control The device does not require the computer's main memory and no computing time.

Besonders geachtet wurde auf die Benutzerfreundlichkeit des Systems, so muß der Bediener keine Entscheidungen fällen, nachdem er in seinem System alle ausführbaren Dateien schreib­ geschützt hat. Particular attention was paid to the user friendliness of the System, the operator does not have to make any decisions, after he writes all executable files in his system protected.  

Durch die Anordnung des Systems kann für mehrere Controller­ typen ein Schutzsystem verwandt werden, weil die Schnitt­ stelle am Massenspeichercontroller genormt ist und so den einzelnen Protokollen der verschiedenen Aufzeichnungsver­ fahren keine Beachtung geschenkt werden muß. So sind auch Systeme, die Massenspeichercontroller mit Cash besitzen ohne Datenverlust schützbar. Des weiteren muß bei der technischen Realisierung dieser Lösung kein Element der bestehenden Hardware des Rechners verworfen werden. Deshalb ist eine ökonomische Lösung auch auf Kleinrechner­ systemen und Personalcomputern möglich. Bei halbhohen Massenspeichercontrollerkarten benötigt die Hardwareschreibschutzkarte keinen eigenen Steckplatz, da der Controller auf die Hardwareschreibschutzkarte aufgesteckt wird.The arrangement of the system can accommodate multiple controllers A protection system can be used because of the cut is standardized on the mass storage controller and so the individual logs of the various record ver driving no attention must be paid. So are systems that use mass storage controllers with cash can be protected without data loss. Furthermore, in the technical implementation of this Solution not an element of the existing hardware of the computer be discarded. That is why an economical solution is also available on small computers systems and personal computers possible. With half-high mass storage controller cards the Hardware write protection card does not have its own slot because the controller is plugged onto the hardware write protection card becomes.

Ein weiterer Vorteil der Erfindung liegt darin, daß mit dieser Zusatzeinrichtung für die Hardwareschreibschutz­ karte, ohne die Karte ändern zu müssen, die Funktion auch für Massenspeichercontrollerkarten der vollen Bauhöhe bei­ behalten werden kann. So kann in jedem Fall die im Rechner befindliche Massenspeichercontrollerkarte bei der Installation der Hardwareschreibschutzkarte genutzt werden. Die Hardware­ schreibschutzkarte funktioniert mit allen Controllertypen, ohne daß eine Änderung an der Hardwareschreibschutzkarte nötig wäre.Another advantage of the invention is that with this additional device for the hardware write protection card, without having to change the card, the function too for full-height storage controller cards can be kept. In any case, this can be done in the computer Mass storage controller card located during installation the hardware write protection card can be used. The hardware write protection card works with all controller types, without changing the hardware write-protect card would be necessary.

Die Erfindung wird nachstehend anhand der Fig. 1 und Fig. 2 erläutert. Zur Zeit sind die meisten Computerviren auf PC-Rech­ nern zu finden, hier ist der Bedarf nach einem Schutzsystem also am akutesten.The invention is explained below with reference to FIG. 1 and FIG. 2. Most computer viruses are currently found on PC computers, so the need for a protection system is the most acute here.

Im folgenden ist unter einem Sektor immer die kleinste Zu­ ordnungseinheit des entsprechenden Massenspeichers zu ver­ stehen, auch wenn diese anders genannt wird.In the following there is always the smallest Zu under a sector order unit of the corresponding mass storage device stand, even if this is called differently.

Die in Fig. 1 dargestellte Schaltungsanordnung zum Hard­ wareschreibschutz für einen externen Massenspeicher von Personalcomputern (PC) wird zur Verdeutlichung auf einem Rechner vom Typ IBM AT gezeigt. Es sei jedoch betont, daß diese Schaltungsanordnung auch auf anderen Rechnern anwend­ bar ist.The circuit arrangement shown in FIG. 1 for hardware write protection for an external mass storage device of personal computers (PC) is shown on a computer of the type IBM AT for clarification. However, it should be emphasized that this circuit arrangement can also be used on other computers.

Dabei besteht die dargestellte Hardwareschreibschutzkarte mit bestücktem halbhohem Massenspeichercontroller 13, aus einem intelligenten Sektorschreibschutzsystem 1-11, wobei das intelligente Sektorschreibschutzsystem 1-11 von dem internen ROM 1, der internen CPU 2, einer Kommunikations­ einheit zum PC 3, einem BIOS-Erweiterungs-ROM 4, einem Schalter S1 5, einer Tastatureingangsbuchse 6, einer Tasta­ turausgangsbuchse 7, einer Aktivierungseinheit 8, den CMOS- RAMs 9 und 10 und einem Akku 11 gebildet wird, aus einer Steckkarte 12 im Standard-PC-Format, aus einer halbhohen Massenspeicher­ controllerkarte 13 und aus einer Standard-PC-Systembussteck­ kartenleiste 14, wobei das intelligente Sektorschreibschutz­ system 1-11, zwischen der Steckkarte 12 im Standard-PC- Format und der Standard-PC-Systembussteckkartenleiste 14 sitzt, indem alle Leitungen, die an der Steckkarte 12 im Standard-PC-Format anliegen (Gesamtheit aller Leitungen auf dem PC Bus), mit der Standard-PC-Systembussteckkartenleiste 14 verbunden sind, außer der IOW-Leitung, die direkt mit dem intelligenten Sektorschreibschutzsystem 1-11 und vom intelligenten Sektorschreibschutzsystem 1-11 über die Standard-PC-Systembussteckkartenleiste 14 mit der halbhohen Massenspeichercontrollerkarte 13 verbunden ist, wobei alle Leitungen von der Steckkarte 12 an das intelligente Sektor­ schreibschutzsystem 1-11 angeschlossen sind.The hardware write protection card shown with a fitted half-height mass storage controller 13 consists of an intelligent sector write protection system 1 - 11 , the intelligent sector write protection system 1 - 11 from the internal ROM 1 , the internal CPU 2 , a communication unit to the PC 3 , a BIOS expansion ROM 4 , a switch S1 5 , a keyboard input socket 6 , a keyboard output socket 7 , an activation unit 8 , the CMOS RAMs 9 and 10 and a battery 11 is formed from a plug-in card 12 in standard PC format, from a half-high mass storage controller card 13 and from a standard PC Systembussteck card cage 14, wherein the intelligent sector write protection system 1 - 11, between the card 12 in the standard PC format, and the standard PC Systembussteckkartenleiste 14 is seated by all lines on the card 12 in the standard PC format (all lines on the PC bus), with the standard PC system bu ssteckkartenleiste 14 are connected, except the IOW line, directly with the intelligent sector write protection system 1 - 11 and from the intelligent sector write protection system 1 - 11 is connected via standard PC Systembussteckkartenleiste 14 with the half-height storage controller card 13, where all the lines of the card 12 connected to the intelligent sector write protection system 1 - 11 .

Alle Leitungen des IBM-Daten- und Signalbusses werden ohne Unterbrechung an den Massenspeichercontroller 13 weiter­ vermittelt, mit Ausnahme des IOW-Signals des IBM-PC-Signal­ busses (oder ähnliche Signale, die auf dem Systembus Auskunft über eine Schreiboperation an I/O-Adressen geben). Dieses Signal wird abgetrennt und mit dem Microcontroller­ system (bestehend aus den Positionen 1-4, sowie Positionen 9-11) verbunden. Das Microcontrollersystem 1-4; 9-11 kann im Bedarfsfall die IOW-Leitung deaktivieren.All lines of the IBM data and signal bus are passed on to the mass storage controller 13 without interruption, with the exception of the IOW signal of the IBM PC signal bus (or similar signals which on the system bus provide information about a write operation to I / O- Give addresses). This signal is separated and connected to the microcontroller system (consisting of positions 1-4 and positions 9-11 ). The microcontroller system 1-4; 9-11 can deactivate the IOW line if necessary.

Das intelligente Sektorschreibschutzsystem 1-11 auf der Karte schneidet alle Befehle und Kommandos, die über das Bussystem von der CPU des IBM-PCs an den halbhohen Massen­ speichercontroller 13 gesandt werden mit, um bei der Akti­ vierung von Befehlen, wie Sektor-Write oder Format, die entsprechenden Befehle an die interne CPU 2 weiterzusenden, damit eine Überprüfung des zu schreibenden Bereiches einge­ leitet wird. Ist der Bereich in den internen CMOS-RAMs 9 und 10 als geschützt gekennzeichnet, auf den zugegriffen werden soll, so wird ein Flag von der Kommunikationseinheit 3 gesetzt, und die IOW-Leitung bleibt abgetrennt. Das be­ deutet, daß die halbhohe Massenspeichercontrollerkarte 13 diesen Befehl zum Schreiben einfach nicht erhält.The intelligent sector write protection system 1-11 on the card cuts all commands and commands that are sent via the bus system from the CPU of the IBM PC to the half-high mass storage controller 13 in order to activate commands such as sector write or format to forward the corresponding commands to the internal CPU 2 so that a check of the area to be written is initiated. If the area in the internal CMOS RAMs 9 and 10 that is to be accessed is marked as protected, a flag is set by the communication unit 3 and the IOW line remains disconnected. This means that the half-height mass storage controller card 13 simply does not receive this write command.

Wenn ein neuer Bereich geschützt wird, dann wird dieser zu schützende Bereich in die Liste der zu schützenden Sektoren in die CMOS RAMs 9 und 10 aufgenommen. Des weiteren erhält jeder geschützte Bereich eine besondere Kennung, in den CMOS RAMs 9 und 10, der die Informationen über die Schreib­ berechtigung dieser Bereiche enthält. Anhand dieser Kennung dürfen diese Bereiche von privilegierten Personen beschrieben werden, nachdem sie sich identifiziert haben. Die Identifi­ kation setzt sich aus einem Identifikationscode und einer Identifikationshandlung des privilegierten Nutzers zusammen. Dabei wird der Identifikationscode direkt an das intelligente Sektorschreibschutzsystem 1-11 über das PC-Bussystem ge­ sandt. Ein solcher Code kann von einem Programm an das intelligente Sektorschreibschutzsystem 1-11 gesandt werden. Bei der Bildung eines Codes zur Schreibberechtigung werden bestimmte Sicherheitsregeln beachtet, die es einem Virus unmöglich machen, den Code in einem IBM-AT, PS2 oder Rxxxx- System zu erhalten. When a new area is protected, this area to be protected is added to the list of sectors to be protected in the CMOS RAMs 9 and 10 . Furthermore, each protected area receives a special identifier, in the CMOS RAMs 9 and 10 , which contains the information about the write authorization of these areas. Using this identifier, these areas can be described by privileged persons after they have identified themselves. The identification is composed of an identification code and an identification act of the privileged user. The identification code is sent directly to the intelligent sector write protection system 1-11 via the PC bus system. Such a code can be sent from a program to the intelligent sector write protection system 1-11 . When creating a code for write authorization, certain security rules are observed which make it impossible for a virus to receive the code in an IBM-AT, PS2 or Rxxxx system.

Des weiteren muß sich der Nutzer durch eine bestimmte Aktion identifizieren, die nur ihm zugänglich ist und durch kein Softwareprogramm erzeugt werden kann (z. B. Umlegen des Schalters S1 (5) oder durch das gleichzeitige Drücken einer bestimmten Tastenfolge auf der Tastatur). So kann kein Virus sich als Benutzer gegenüber dem intelligenten Sektor­ schreibschutzsystem 1-11 ausgeben.Furthermore, the user must identify himself by a certain action that is only accessible to him and that cannot be generated by a software program (e.g. flipping switch S1 ( 5 ) or by simultaneously pressing a certain key sequence on the keyboard). No virus can pretend to be a user of the intelligent sector write protection system 1-11 .

Die CMOS RAMs 9 und 10 sind in jedem Fall mit einem Akku 11 gepuffert und verlieren ihren Inhalt auch nach dem Aus­ schalten des Rechners nicht. Wenn das intelligente Sektor­ schreibschutzsystem 1-11 mit Spannung versorgt wird, lädt sich der Akku 11 automatisch auf.The CMOS RAMs 9 and 10 are always buffered with a battery 11 and do not lose their content even after the computer is switched off. When the intelligent sector write protection system 1-11 is supplied with voltage, the battery 11 is charged automatically.

Der BIOS-Erweiterungs-ROM 4 wird aktiv, sobald der Rechner angeschaltet wird oder ein Warmstart durchgeführt wurde. Die Programme in dem BIOS-Erweiterungs-ROM 4 werden als erstes von der CPU des PCs ausgeführt. In dem BIOS-Erweiterungs- ROM 4 wird der Anfangszustand des intelligenten Sektorschreib­ schutzsystems 1-11 überprüft. Sollte der Schalter S1 5 zum Zeitpunkt der Aktivierung des Schutzsystems im offenen Zustand sein, so wird der Nutzer durch eine Bildschirmaus­ gabe darauf hingewiesen, denn im offenen Zustand des Schalters S1 5 kann man dem intelligenten Sektorschreib­ schutzsystem 1-11 Modifikationen bezüglich der zu schützen­ den Sektoren mitteilen.The BIOS expansion ROM 4 becomes active as soon as the computer is switched on or a warm start has been carried out. The programs in the BIOS expansion ROM 4 are first executed by the CPU of the PC. The initial state of the intelligent sector write protection system 1-11 is checked in the BIOS expansion ROM 4 . If the switch S1 5 is in the open state at the time of activation of the protection system, the user is informed of this by a screen output, because in the open state of the switch S1 5 one can protect the intelligent sector write protection system 1-11 modifications with regard to the Communicate sectors.

Im BIOS-Erweiterungs-ROM 4 wird das Booten von einem externen Speichermedium (Floppy-Disk) nicht ermöglicht. Des weiteren überprüft das Programm im BIOS-Erweiterungs-ROM 4, ob eine Veränderung an den Einträgen der Systemdateien und den Ein­ trägen in der FAT (File Allocations Table) vorgenommen wurden. Ist dies nicht der Fall, so wird das System gestartet. Anderenfalls werden die defekten Bereiche anhand der abge­ legten Sicherungskopien auf den als schreibgeschützt gekenn­ zeichneten Massenspeicherbereichen in der FAT und dem Ver­ zeichnisbaum wieder hergestellt, und eine Warnmeldung wird an den Anwender ausgegeben. Ein Neueintrag oder eine Änderung der als geschützt gekennzeichneten Bereiche kann in dem intelligenten Sektorschreibschutz 1-11 erst erfolgen, wenn eine eindeutige Aktion vom Nutzer ausgeführt wurde, die nicht durch Software reproduzierbar ist. Dies kann so geschehen, daß nach dem Booten ein Verwaltungsprogramm auf dem PC an die Kommunikationseinheit des intelligenten Sektorschreibschutzsystems 1-11 eine Befehlssequenz sendet und mitteilt, daß gleich neue zu schützende Sektoren ein­ getragen werden sollen.Booting from an external storage medium (floppy disk) is not possible in the BIOS expansion ROM 4 . The program also checks in the BIOS expansion ROM 4 whether a change has been made to the entries in the system files and the entries in the FAT (File Allocations Table). If this is not the case, the system is started. Otherwise, the defective areas are restored on the basis of the stored backup copies on the mass storage areas marked as read-only in the FAT and the directory tree, and a warning message is output to the user. A new entry or a change of the areas marked as protected can only take place in the intelligent sector write protection 1-11 if the user has carried out a clear action that cannot be reproduced by software. This can be done in such a way that, after booting, an administration program on the PC sends a command sequence to the communication unit of the intelligent sector write protection system 1-11 and announces that new sectors to be protected are to be entered immediately.

Wenn das intelligente Sektorschreibschutzsystem 1-11 diesen Befehl erhalten hat, so fragt die interne CPU 2 bei der Aktivierungseinheit 8 an, ob diese Operation auch wirklich vom Nutzer getätigt wurde. Der Nutzer kann sich eindeutig identifizieren, indem er einen Schalter S1 5 am intelligenten Sektorschreibschutzsystem 1-11 bedient. Des weiteren kann der Nutzer statt mit einem Schalter über die direkt an das intelligente Sektorschreibschutzsystem 1-11 ange­ schlossene Tastatur (über die Tastatureingangsbuchse 6 und die Tastaturausgangsbuchse 7) eine Kennung (durch gleich­ zeitiges Drücken einer komplizierten Tastenkombination) an die Aktivierungseinheit 8 senden. Diese Methode funktioniert nur bei Tastaturen, die durch die zentrale CPU nicht pro­ grammierbar sind. Bei standardmäßigen IBM-AT, PS/2, Rxxxx- Systemen ist eine Programmierung der Tastaturen in dieser Weise nicht möglich. So kann die Aktivierungseinheit 8 über einen Tastaturanschluß 6 und Tastaturanschluß 7 einen ein­ deutigen Identifikationscode senden, der von der zentralen CPU des Dateiverarbeitungssystems (Bsp. IBM-PC) nicht be­ einflußt werden kann. Dabei erfolgt eine hardwaremäßige Umleitung des Tastatursignals in das intelligente Sektor­ schreibschutzsystem 1-11 über die Tastatureingangsbuchse 6 und vom intelligenten Sektorschreibschutzsystem 1-11 geht dann eine Verbindung weiter über die Tastaturausgangs­ buchse 7 in die Tastaturbuchse des IBM PCs, ATs, PS/2- Modells oder ähnlichen Fabrikaten.If the intelligent sector write protection system 1-11 has received this command, the internal CPU 2 asks the activation unit 8 whether this operation was actually carried out by the user. The user can clearly identify himself by operating a switch S1 5 on the intelligent sector write protection system 1-11 . Furthermore, instead of using a switch, the user can send an identifier (by simultaneously pressing a complicated key combination) to the activation unit 8 via the keyboard connected directly to the intelligent sector write protection system 1-11 (via the keyboard input socket 6 and the keyboard output socket 7 ). This method only works with keyboards that cannot be programmed by the central CPU. With standard IBM-AT, PS / 2, Rxxxx systems, programming the keyboards is not possible in this way. Thus, the activation unit 8 can send a unique identification code via a keyboard connection 6 and keyboard connection 7 , which cannot be influenced by the central CPU of the file processing system (eg IBM PC). A hardware redirection of the keyboard signal into the intelligent sector write protection system 1-11 takes place via the keyboard input socket 6 and from the intelligent sector write protection system 1-11 then a connection continues via the keyboard output socket 7 into the keyboard socket of the IBM PCs, ATs, PS / 2 models or similar makes.

Sollen nun neue Dateien oder Programme geschützt oder ent­ schützt werden, so wird mit Hilfe eines Systemstartes das Verwaltungsprogramm im Speicher des Rechners zur Aus­ führung gebracht. Das Verwaltungsprogramm befindet sich vor dem System im Rechner und erlaubt ein Schützen und Ent­ schützen von Sektorbereichen des Massenspeichermediums auf bequeme Art und Weise für den Nutzer. Das Verwaltungspro­ gramm ist während der normalen Funktion des intelligenten Sektorschreibschutzsystems 1-11 auf der Karte nicht aktiv. Das Sektorschreibschutzsystem 1-11 arbeitet ohne ein Pro­ gramm im RAM der zentralen CPU des IBM-PCs.If new files or programs are to be protected or deprotected, the management program in the computer's memory is executed with the help of a system start. The administration program is located in front of the system in the computer and allows the protection and de-protection of sector areas of the mass storage medium in a convenient manner for the user. The management program is not active on the card during the normal operation of the intelligent sector write protection system 1-11 . The sector write protection system 1-11 works without a program in the RAM of the central CPU of the IBM PC.

Bei der Installation der Hardwareschreibschutzkarte können alle schon bestehenden halbhohen Massenspeichercontroller­ karten 13 einfach auf die Standard-PC-Systembussteckkarten­ leiste 14, die sich auf der Hardwareschreibschutzkarte befindet, aufgesteckt werden. Sollte ein Rechner, in dem die Hardware­ schreibschutzkarte installiert werden soll, nur eine Massen­ speichercontrollerkarte mit voller Bauhöhe vorhanden sein, so kann in die Standard-PC-Systembussteckkarte der unter Fig. 2 beschriebene Zusatz gesteckt werden, um so eine Ver­ bindung zwischen der Hardwareschreibschutzkarte und der Massenspeichercontrollerkarte mit voller Bauhöhe zu erzeu­ gen.When installing the hardware write protection card, all existing half-height mass storage controller cards 13 can simply be plugged onto the standard PC system bus plug-in card 14 , which is located on the hardware write protection card. If a computer in which the hardware write protection card is to be installed, only a mass memory controller card with full height is available, the addition described under Fig. 2 can be inserted into the standard PC system bus plug-in card in order to create a connection between the hardware write protection card and to generate the mass storage controller card with full height.

In Fig. 2 ist eine Erweiterungsleitungsanschlußplatine 15 dargestellt, die zur Unterbrechung der IOW-Leitung dient, wenn die halbhohe Massenspeichercontrollerkarte 13 auf einen standardmäßigen Rechnersteckplatz gesteckt wurde und nicht in die Standard-PC-Systembussteckkartenleiste 14, die aus einem Verbindungskabel 16, aus einem steckbaren Isolier­ plättchen 17, dem leitenden Anschluß 18, der kurzen Steck­ karte 19, einer Kontaktfläche 20 für das IOW-Signal und der normalen Kontaktfläche 21 besteht. In Fig. 2, an expansion line connector board 15 is shown, which serves to interrupt the IOW line when the half-high mass storage controller card 13 has been inserted into a standard computer slot and not into the standard PC system bus connector 14 , which consists of a connecting cable 16 , from a pluggable Insulating plate 17 , the conductive terminal 18 , the short plug-in card 19 , a contact surface 20 for the IOW signal and the normal contact surface 21 .

Die Funktion ist wie folgt. Die Erweiterungsanschlußplatine 15 wird auf die Hardwareschreibschutzkarte in die Standard- PC-Systembussteckkartenleiste 14 gesteckt, wenn sich der schon im Rechnersystem befindliche Massenspeichercontroller mit voller Bauhöhe (z. B. Festplattencontroller) nicht in die Standard-PC-Systembussteckkartenleiste 14 einfügen läßt (z. B. wegen Platzmangel). Die Kontaktfläche 20 für das IOW-Signal berührt die Kontakte auf der Standard-PC- Systembussteckkartenleiste 14. Das Verbindungskabel 16 wird nun zur Massenspeichercontrollerkarte mit voller Bauhöhe des jeweiligen Rechnersystems geführt und in die Position der IOW-Leitung, die sich auf der Massenspeichercontroller­ steckkarte mit voller Bauhöhe befindet, einfügt. Dies ge­ schieht, indem man die Massenspeichercontrollerkarte mit voller Bauhöhe aus dem Steckplatz herauszieht und das steck­ bare Isolierplättchen 17 mit dem Verbindungskabel 16 an die Kontaktfläche der Massenspeichercontrollerkarte mit voller Bauhöhe hält, wobei der leitende Anschluß 18 zur Kontaktfläche der IOW-Leitung der Massenspeichercontroller­ karte mit voller Bauhöhe zugewandt wird. Nun wird die Massen­ speichercontrollerkarte mit voller Bauhöhe wieder in den PC-Steckplatz eingesetzt. Der Effekt der dadurch erreicht wurde, besteht darin, daß die IOW-Leitung der Massenspeicher­ controllersteckkarte mit voller Bauhöhe gegenüber dem PC- Steckplatz isoliert ist, daß aber eine leitende Verbindung zwischen der Hardwareschreibschutzkarte und der IOW-Leitung der Massenspeichercontrollerkarte mit voller Bauhöhe besteht. Die IOW-Leitung kann nur von der Hardwareschreibschutzkarte aktiviert werden.The function is as follows. The expansion connection board 15 is plugged onto the hardware write protection card in the standard PC system bus plug-in card strip 14 if the full-height mass storage controller (e.g. hard disk controller) already in the computer system cannot be inserted into the standard PC system bus plug-in card strip 14 (e.g. due to lack of space). The contact surface 20 for the IOW signal touches the contacts on the standard PC system bus plug-in card strip 14 . The connecting cable 16 is now routed to the mass storage controller card with the full height of the respective computer system and inserts it into the position of the IOW line, which is located on the mass storage controller card with the full height. This is done by pulling the mass storage controller card with full height out of the slot and holding the plug-in insulating plate 17 with the connecting cable 16 to the contact surface of the mass storage controller card with full height, the conductive connection 18 to the contact area of the IOW line of the mass storage controller card full height is turned. Now the full-height controller card is inserted back into the PC slot. The effect achieved by this is that the IOW line of the mass storage controller card with full height is isolated from the PC slot, but that there is a conductive connection between the hardware write protection card and the IOW line of the mass storage controller card with full height. The IOW line can only be activated by the hardware write protection card.

Verwendete Bezugszeichen in
Fig. 1
Reference symbols used in
Fig. 1

 1 interner ROM
 2 interne CPU
 3 Kommunikationseinheit zum PC
 4 BIOS-Erweiterungs-ROM
 5 Schalter S1
 6 Tastatureingangsbuchse
 7 Tastaturausgangsbuchse
 8 Aktivierungseinheit
 9 CMOS-RAM
10 CMOS-RAM
11 Akku
12 Steckkarte im Standard-PC-Format (standardmäßige PC-Steckkarte 16-, 32- oder 64-Bit (AT-Bus, Micro­ channel usw.))
13 halbhohe Massenspeichercontrollerkarte (z. B. für Festplatten, optische Laufwerke usw.)
14 Standard-PC-Systembussteckkartenleiste (für 16-, 32- oder 64-Bit-Steckkarten für alle gängigen Systembusse (z. B. AT-Bus, Microchannel usw.))
 1-4; 9-11 Microcontrollersystem
 5-7 Signalerzeugungsvorrichtung
 9; 10 wiederbeschreibbarer Speicher
1 internal ROM
2 internal CPU
3 Communication unit to the PC
4 BIOS expansion ROM
5 switches S1
6 keyboard input socket
7 keyboard output socket
8 activation unit
9 CMOS RAM
10 CMOS RAM
11 battery
12 plug-in card in standard PC format (standard PC plug-in card 16-, 32- or 64-bit (AT-Bus, Micro channel etc.))
13 half-height mass storage controller card (e.g. for hard drives, optical drives, etc.)
14 standard PC system bus plug-in card strips (for 16, 32 or 64-bit plug-in cards for all common system buses (e.g. AT bus, microchannel, etc.))
1-4; 9-11 Microcontroller system
5-7 signal generating device
9; 10 rewritable memories

Fig. 2 Fig. 2

15 Erweiterungsleitungsanschlußplatine
16 Verbindungskabel (zweiadrige Leitung, abgeschirmt)
17 steckbare Isolierplättchen
18 leitender Anschluß (Leitende Fläche mit Anschluß an das Verbindungskabel)
19 kurze Steckkarte (für 16-, 32- oder 64-Bit-Steck­ karten für alle gängigen Systembusse (AT-Bus, Micro­ channel usw.))
20 Kontaktfläche für das IOW-Signal (standardmäßige Systembussteckkartenleiste für das IOW-Signal)
21 normale Kontaktfläche
15 extension line connector board
16 connecting cables (two-core cable, shielded)
17 plug-in insulating plates
18 conductive connection (conductive surface with connection to the connecting cable)
19 short plug-in cards (for 16-, 32- or 64-bit plug-in cards for all common system buses (AT-Bus, Micro channel etc.))
20 contact area for the IOW signal (standard system bus plug-in card strip for the IOW signal)
21 normal contact area

Claims (7)

1. Schaltungsanordnung zum Hardwareschreibschutz für externe Massenspeicher von Personalcomputern (PC) bestehend aus:
  • - einer Steckkarte (12) im Standard-PC-Format, die an den PC-Systembus ansteckbar ist und
  • - einer halbhohen Massenspeichercontrollerkarte (13), wobei auf der Steckkarte (12) im Standard-PC-Format ein intelligen­ tes Sektorschreibschutzsystem (1-11) und eine Standard- PC-Systembussteckkartenleiste (14) angeordnet sind und die halbhohe Massenspeichercontrollerkarte (13) in die Standard-PC-Systembussteckkartenleiste (14) eingesteckt ist und sämtliche Leitungen des PC-Systembus auf der Steckkarte (12) im Standard-PC-Format direkt an den Eingang des intelligenten Sektorschreibschutzsystems (1-11) an­ geschlossen sind und sämtliche Leitungen des PC-Systembus außer der IOW-Leitung mit der Standard-PC-Systembussteck­ kartenleiste (14) direkt verbunden sind und die IOW-Leitung mit der Standard-PC-Systembussteckkartenleiste (14) über das intelligente Sektorschreibschutzsystem (1-11) ver­ bunden ist.
1. Circuit arrangement for hardware write protection for external mass storage devices of personal computers (PC) consisting of:
  • - A plug-in card ( 12 ) in standard PC format, which can be plugged into the PC system bus and
  • - A half-high mass storage controller card ( 13 ), with an intelligent sector write protection system ( 1-11 ) and a standard PC system bus plug-in card strip ( 14 ) are arranged on the plug-in card ( 12 ) in standard PC format and the half-high mass storage controller card ( 13 ) in the standard PC system bus plug-in card strip ( 14 ) is inserted and all lines of the PC system bus on the plug-in card ( 12 ) in standard PC format are directly connected to the input of the intelligent sector write protection system ( 1-11 ) and all lines of the PC - System bus are connected directly to the standard PC system bus plug-in card strip ( 14 ) in addition to the IOW line and the IOW line is connected to the standard PC system bus plug-in card strip ( 14 ) via the intelligent sector write protection system ( 1-11 ).
2. Schaltungsanordnung zum Hardwareschreibschutz für externe Massenspeicher von Personalcomputern (PC) bestehend aus:
  • - einer Steckkarte (12) im Standard-PC-Format, die an den PC-Systembus ansteckbar ist,
  • - einer Massenspeichercontrollerkarte mit voller Bauhöhe und
  • - einer Erweiterungsleitungsanschlußplatine (15), wobei auf der Steckkarte (12) im Standard-PC-Format ein intelligentes Sektorschreibschutzsystem (1-11) und eine Standard-PC- Systembussteckkartenleiste (14) angeordnet sind und die Erweiterungsleitungsanschlußplatine (15) aus einer kurzen Steckkarte (19) besteht, auf der Kontaktflächen für sämtliche Leitungen des PC-Systembus vorgesehen sind, von denen die Kontaktfläche (20) für das IOW-Signal über ein Ver­ bindungskabel (16) an einen leitenden Anschluß (18) ge­ führt ist, der in einem steckbaren Isolierplättchen (17) angeordnet ist und sämtliche Leitungen des PC-Systembus auf der Steckkarte (12) im Standard-PC-Format an den Ein­ gang des intelligenten Sektorschreibschutzsystems (1-11) und an die Standard-PC-Systembussteckkartenleiste (14) angeschlossen sind und die Erweiterungsleitungsanschluß­ platine (15) mit den Kontaktflächen für die Leitungen des PC-Systembus in die Standard-PC-Systembussteckkarten­ leiste (14) gesteckt wird und der leitende Anschluß (18) für das IOW-Signal mit dem entsprechenden Anschluß an der Massenspeichercontrollerkarte verbunden wird und die Massen­ speichercontrollerkarte zusammen mit dieser Verbindung an den PC-Systembus angesteckt wird.
2. Circuit arrangement for hardware write protection for external mass storage devices of personal computers (PC) consisting of:
  • - a plug-in card ( 12 ) in standard PC format, which can be plugged into the PC system bus,
  • - a full-height storage controller card and
  • - An extension line connection board ( 15 ), an intelligent sector write protection system ( 1-11 ) and a standard PC system bus plug-in card strip ( 14 ) are arranged on the plug-in card ( 12 ) in standard PC format and the extension line connection board ( 15 ) consists of a short plug-in card ( 19 ), on the contact surfaces for all lines of the PC system bus are provided, of which the contact surface ( 20 ) for the IOW signal via a connecting cable ( 16 ) leads to a conductive connection ( 18 ) which leads in a pluggable insulating plate ( 17 ) is arranged and all lines of the PC system bus on the plug-in card ( 12 ) in standard PC format to the input of the intelligent sector write protection system ( 1-11 ) and to the standard PC system bus plug-in card strip ( 14 ) are connected and the extension line connection board ( 15 ) with the contact surfaces for the lines of the PC system bus in the standard PC system bus connector card strip ( 14 ) is inserted and the conductive connection ( 18 ) for the IOW signal is connected to the corresponding connection on the mass storage controller card and the mass storage controller card is connected together with this connection to the PC system bus.
3. Schaltungsanordnung nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß das intelligente Sektorschreib­ schutzsystem (1-11) zwischen dem Systembus des PCs und der halbhohen Massenspeichercontrollerkarte (13) oder zwischen dem Systembus des PCs und der kurzen Steckkarte (19) über die Standard-PC-Systembussteckkartenleiste (14) angeordnet ist, wobei als Massenspeicherzuordnungseinheiten Sektoren vorgesehen sind und daß in einem wiederbeschreibbaren Speicher (9; 10) im intelligenten Sektorschreibschutzsystem (1-11) Angaben über die zu schützenden Massenspeicherzuordnungs­ einheiten flexibel abgelegt sind und daß Modifikationen dieser Angaben nur dann möglich sind, wenn durch den Bediener eine an das intelligente Sektorschreibschutzsystem (1-11) angeschlossene Signalerzeugungsvorrichtung (5-7) betätigt wird, wobei die Signalerzeugungsvorrichtung (5-7), die aus einem Schalter S1 (5), einem Tastatureingang (6) und einem Tastaturausgang (7) besteht, ein Freigabesignal, durch das eine Modifikation der Angaben im wiederbeschreibbaren Speicher (9; 10) des intelligenten Sektorschreibschutzsystems (1-11) möglich wird, erzeugt, das durch den Personalcomputer (PC) nicht beeinflußbar ist. 3. Circuit arrangement according to one of claims 1 or 2, characterized in that the intelligent sector write protection system ( 1-11 ) between the system bus of the PC and the half-high mass storage controller card ( 13 ) or between the system bus of the PC and the short plug-in card ( 19 ) the standard PC Systembussteckkartenleiste (14) is arranged, being provided as a mass storage allocation units sectors and that in a rewritable memory (9; 10) in the intelligent sector write protection system units (1-11) information on the protected storage allocation stored flexible and that modifications this information will only be possible if actuated by the operator with a device connected to the intelligent sector write protection system (1-11) signal generating device (5-7), wherein the signal generating means (5-7) consisting of a switch S1 (5), a Keyboard input ( 6 ) and a keyboard output ( 7 ) exist t, an enable signal by means of which the information in the rewritable memory ( 9 ; 10 ) of the intelligent sector write protection system ( 1-11 ) is generated, which cannot be influenced by the personal computer (PC). 4. Schaltungsanordnung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß das Freigabesignal, welches eine Modifikation der Angaben über die zu schützenden Massenspeicher­ zuordnungseinheiten ermöglicht, durch einen Bediener mittels Betätigung des Schalters S1 (5) der Signalerzeugungsvor­ richtung (5; 7) erzeugt wird.4. Circuit arrangement according to one of claims 1 to 3, characterized in that the release signal, which enables a modification of the information about the mass storage to be protected assignment units, by an operator by actuating the switch S1 ( 5 ) of the signal generation device ( 5 ; 7 ) is produced. 5. Schaltungsanordnung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß das Freigabesignal, welches eine Modifikation der Angaben über die zu schützenden Massen­ speicherzuordnungseinheiten flexibel ermöglicht, durch die Tastatur des PCs, die am Tastatureingang (6) und Tastatur­ ausgang (7) der Signalerzeugungsvorrichtung (5-7) angeschlos­ sen ist, erzeugt wird, indem der Bediener mehrere Tasten der Tastatur gleichzeitig betätigt und daß der Code der Tastatur ohne vorherige Bearbeitung durch den Digitalrechner direkt von dem intelligenten Sektorschreibschutzsystem (1-11) ausgewertet wird, wobei der Code den die Tastatur generiert nicht frei durch den Digitalrechner programmiert werden kann.5. Circuit arrangement according to one of claims 1 to 3, characterized in that the release signal, which allows a modification of the information about the masses to be protected memory allocation units, by the keyboard of the PC, the keyboard input ( 6 ) and keyboard output ( 7 ) the signal generating device ( 5-7 ) is connected, is generated by the operator pressing several keys on the keyboard simultaneously and that the code of the keyboard is evaluated directly by the intelligent sector write protection system ( 1-11 ) without prior processing by the digital computer, the Code that the keyboard generates cannot be freely programmed by the digital computer. 6. Schaltungsanordnung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Programmierung und der Daten­ inhalt des intelligenten Sektorschreibschutzsystems (1-11) auch bei Unterbrechung der Betriebsspannung erhalten bleibt.6. Circuit arrangement according to one of claims 1 to 5, characterized in that the programming and the data content of the intelligent sector write protection system ( 1-11 ) is retained even when the operating voltage is interrupted. 7. Schaltungsanordnung nach einem der Ansprüche 1 bis 6, dadurch ge­ kennzeichnet, daß die Programmierung des intelligenten Sektorschreibschutzsystems (1-11) nur durch ein hardware­ mäßiges Freigabesignal ermöglicht wird.7. Circuit arrangement according to one of claims 1 to 6, characterized in that the programming of the intelligent sector write protection system ( 1-11 ) is made possible only by a hardware-like release signal.
DE19924210163 1992-03-17 1992-03-25 Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge Expired - Fee Related DE4210163C1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE19924210163 DE4210163C1 (en) 1992-03-25 1992-03-25 Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge
AU40360/93A AU4036093A (en) 1992-03-17 1993-02-04 Hardware write protection circuitry for external mass storages of personal computers (PC)
PCT/DE1993/000092 WO1993019413A2 (en) 1992-03-17 1993-02-04 Hardware write protection circuitry for external mass storages of personal computers (pc)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19924210163 DE4210163C1 (en) 1992-03-25 1992-03-25 Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge

Publications (1)

Publication Number Publication Date
DE4210163C1 true DE4210163C1 (en) 1993-04-29

Family

ID=6455270

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19924210163 Expired - Fee Related DE4210163C1 (en) 1992-03-17 1992-03-25 Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge

Country Status (1)

Country Link
DE (1) DE4210163C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0800135A1 (en) * 1996-03-13 1997-10-08 Arendee Limited Method and apparatus for controlling access to and corruption of information in computer systems

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3736760A1 (en) * 1987-10-30 1989-05-11 Trans Tech Team Immobilien Gmb Method of preventing spreading of computer viruses
GB2222899A (en) * 1988-08-31 1990-03-21 Anthony Morris Rose Computer mass storage data protection
WO1990013084A1 (en) * 1989-04-19 1990-11-01 Empirical Research Systems, Inc. Computer file protection system
GB2231418A (en) * 1989-05-03 1990-11-14 S & S Enterprises Computer viruses

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3736760A1 (en) * 1987-10-30 1989-05-11 Trans Tech Team Immobilien Gmb Method of preventing spreading of computer viruses
GB2222899A (en) * 1988-08-31 1990-03-21 Anthony Morris Rose Computer mass storage data protection
WO1990013084A1 (en) * 1989-04-19 1990-11-01 Empirical Research Systems, Inc. Computer file protection system
GB2231418A (en) * 1989-05-03 1990-11-14 S & S Enterprises Computer viruses

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Datensicherheit im PC-Bereich. In: Design & Elektronik 11 vom 21.5.1991, S.66 u.67 *
DE-Z: PC-Praxis, 6/91, S. 104 und 105 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0800135A1 (en) * 1996-03-13 1997-10-08 Arendee Limited Method and apparatus for controlling access to and corruption of information in computer systems
US6684309B2 (en) 1996-03-13 2004-01-27 Arendee Limited Method for controlling access to data by redirecting modifications of the data

Similar Documents

Publication Publication Date Title
DE112018002031B4 (en) BACKING UP AN OPERATING SYSTEM CONFIGURATION USING HARDWARE
EP3274825B1 (en) Method and execution environment for the secure execution of program instructions
DE69724862T2 (en) Process and arrangement for access and information falsification control in computer systems
EP1818844B1 (en) Method for using security tokens
DE102006052173B4 (en) Write protection method and apparatus for at least one random access memory device
DE112005002985T5 (en) A method for setting up a trusted runtime environment in a computer
AU2005246952B2 (en) Method for overcoming system administration blockage
EP0531671A2 (en) Memory card for computers, process for manufacturing this card and method of protecting software using the card
DE10393662T5 (en) Providing a safe execution mode in a preboot environment
DE19803218A1 (en) Computer memory protector
DE102007050463A1 (en) Method for accessing a portable storage medium with an add-on module and a portable storage medium
EP0428528B1 (en) Data security device
DE4210163C1 (en) Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge
EP1439446A1 (en) Method for extending a program through a copy protection function
DE4208777C1 (en)
WO1993019413A2 (en) Hardware write protection circuitry for external mass storages of personal computers (pc)
DE4034444C2 (en)
DE102009048756B4 (en) A method and key device for enhancing the security of an encrypted data store from which a computer boots
DE10208442A1 (en) Protection of a high security server against attack, e.g. by viral or Trojan horse attack, by registering a checksum for an authorized program in protected memory at run time thus preventing running of unauthorized programs
DE102012216599B4 (en) Method and system for securely managing datastores using a volume manager
DE202004012280U1 (en) Secure PC hardware arrangement in which connections of computer components and peripherals have, in addition to their normal connection, a PCI connection
DE60112406T2 (en) COMPUTER AND MEMORY MEDIUM
DE202007002971U1 (en) Digital signatures generating device for e.g. personal computer, has smart card read/write device for connecting smart card, and interface that is connected to computer by protocol that is provided in operating system of computer
DD301813A9 (en) PERSONAL COMPUTER WITH PROTECTED FILESYSTEM
DE19524773A1 (en) Access control for use of computer mass memory units - requires identification data on smart card to be provided before communication between memory and computer is established

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee