DE3736760A1 - Method of preventing spreading of computer viruses - Google Patents
Method of preventing spreading of computer virusesInfo
- Publication number
- DE3736760A1 DE3736760A1 DE19873736760 DE3736760A DE3736760A1 DE 3736760 A1 DE3736760 A1 DE 3736760A1 DE 19873736760 DE19873736760 DE 19873736760 DE 3736760 A DE3736760 A DE 3736760A DE 3736760 A1 DE3736760 A1 DE 3736760A1
- Authority
- DE
- Germany
- Prior art keywords
- computer
- storage medium
- virus
- programs
- individual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Ein Computervirusprogramm hat als wesentliche Aufgabe, sich selbst zu verbreiten. Durch solche Pro gramme werden also alle erdenklichen Möglichkeiten genutzt, sich auf Speichermedium von Computereinrich tungen fortzupflanzen und auf andere Speichermedien überzuspringen. Hierbei werden Computerprogramme, in welchen Virusprogramme enthalten sind, beim ersten Aufruf oder beim x-ten Aufruf die Virusprogramme aktivieren, so daß diese Virusprogramme sich mutieren, fortpflanzen, löschen oder Krankheitssymp tome entfalten. Krankheitssymptome könnten Speicherplatzbelegung, unerwartete Bildschirmausgaben, totaler Bildschirm- und Computer ausfall sowie Programm- und Datenmanipulation sein. Es reicht daher eine Diskette mit einem computervi renverseuchten Programm, um je nach Programmfunktion oder Aufrufhäufigkeit dieses Programmes die Funkti onsfähigkeit von Computern auszuschalten. Dabei be günstigt der Aufbau einer modernen Bürokommunikation mit Mehrplatz-Computersystemen einen möglichen An griff auf die Betriebsführung mittels Computern.A computer virus program has the essential task of spreading itself. Such programs therefore use all conceivable possibilities to reproduce on computer media storage media and to skip to other storage media. In this case, computer programs in which virus programs are contained will activate the virus programs the first time they are called up or the xth time they are called , so that these virus programs mutate, propagate, delete or develop disease symptoms. Disease symptoms could include memory usage, unexpected screen output, total screen and computer failure, and program and data manipulation. It is therefore sufficient to have a floppy disk with a computer-infected program to switch off the functionality of computers depending on the program function or the frequency with which this program is called up. The establishment of modern office communication with multi-user computer systems favors a possible attack on operational management using computers.
Virusprogramme können auch im Betriebssystem eines Computers eingefügt werden, somit wird das Programm schon beim Starten einer Rechenanlage aktiviert. In diesem Falle wäre nach einer Entdeckung keinem auf dieser Anlage eingesetzten Rechenprogramm mehr zu trauen. Da Virusprogramme zeitabhängig oder nach be stimmter Aufrufhäufigkeit ihre Krankheitssymptome entfalten können, hätte nach ihrer Entdeckung eine detaillierte Programm- und Datenüberprüfung zu erfolgen, was aber ohne Vergleichsprogramme oder aus zeitlichen Gründen aussichtslos sein könnte.Virus programs can also be found in the operating system Computers are inserted, so the program activated when starting a computer system. In in this case no one would be up after a discovery the computer program used in this system trust. Since virus programs are time-dependent or after be right frequency of their disease symptoms could have developed after their discovery detailed program and data review done, but what without comparison programs or from could be hopeless due to time constraints.
Noch im Februar 1986 bestand bei vielen Experten der Computertechnik die Meinung, daß es keinen wirksamen Schutz gegen Viren auf technischer Seite gibt, so daß Rechnersysteme allein durch organisatorische (Nutzungs- und Zugriffsregelungen) und/oder psycholo gische (Mitarbeiterführung) Maßnahmen geschützt wer den können.In February 1986, many experts still had the Computer technology believes that there is no effective Protection against viruses on the technical side, so that Computer systems solely through organizational (Usage and access regulations) and / or psycholo measures (employee management) are protected that can.
Es ist sicherlich unbestreitbar, daß durch organisa torische Maßnahmen ein Eindringen von Viren erschwert, allerdings nicht verhindert werden kann. Es ist nur eine Frage der Zeit, bis organisatorische Schwachstellen gefunden und ausgenutzt werden. Gerade Personalcomputer in Mehrplatzsystemen würden in ihrer geplanten Benutzung durch organisatorische Einschrän kungen entwertet. It is undeniable that organisa Toric measures to prevent viruses from entering difficult, but can not be prevented. It is only a matter of time before organizational Vulnerabilities can be found and exploited. Just Personal computers in multi-user systems would be in their planned use due to organizational restrictions canceled.
Ist aber ein Virus erst einmal in ein Rechnersystem eingedrungen, sind die Maßnahmen zum völligen Elimi nieren aller Viren oder Mutationen beschränkt oder aussichtslos arbeits- und zeitintensiv. Es muß daher versucht werden, technische Vorkehrungen so zu implementieren, daß sie praktisch nicht zu umgehen sind und ein Eindringen des Virus verhindern oder - wenn dies nicht möglich ist - zumindest die aufgetre tenen Schäden möglichst vollständig beheben.But is a virus first in a computer system penetrated, are the measures to complete elimi kidneys of all viruses or mutations limited or hopelessly labor and time consuming. It must therefore trying to take technical precautions so implement that they are practically unavoidable are and prevent the virus from entering or - if this is not possible - at least the one that is Repair the damage as completely as possible.
Dazu bieten sich auf der Software-Seite zwei Verfah ren an, die die eben dargelegten Prämissen verhält nismäßig gut erfüllen. Sie sollen hier noch einmal kurz näher umrissen werden.There are two ways to do this on the software side other that respects the premises just outlined fulfill well. You are supposed to be here again briefly outlined in more detail.
Eine der Möglichkeiten besteht darin, vor dem Einsatz von Programmen oder der Verarbeitung von Daten zu überprüfen, ob sie sich noch in dem ursprünglichen, vom Benutzer definierten (virenfreien) Zustand befinden. Das kann nur wirksam erreicht werden, wenn es gelingt, ein Programm (oder Daten) so zu verschlüsseln, daß beim Entschlüsseln zur Ladezeit (Einlesen des Programms oder der Daten) festgestellt werden kann, ob illegale Veränderungen vorgenommen worden sind. One of the ways is before use of programs or the processing of data check that they are still in the original, user-defined (virus-free) state are located. This can only be achieved effectively if a program (or data) manages to do so encrypt that when decrypting at load time (Reading in the program or the data) can be whether illegal changes are made have been.
Diese Art von Verschlüsselungsmechanismen wurden be reits entwickelt und eingesetzt. Nachteile dieser Me thode sind einerseits die Entschlüsselungsprozeduren, die im allgemeinen so aufwendig gehaten werden müssen, daß die dadurch entstehenden Zeitverzögerun gen zu einem nicht akzeptablen Wartezyklus führen. Andererseits können diejenigen, die wissen, an wel cher Stelle sich im Rechnersystem der Schlüssel befindet, den Schutzmechanismus mit Hilfe eines Viru sprogramms umgehen.These types of encryption mechanisms have been developed already developed and used. Disadvantages of this me the first are the decryption procedures, which are generally so expensive to hate must ensure that the resulting time delays lead to an unacceptable waiting cycle. On the other hand, those who know what Put the key in the computer system the protection mechanism with the help of a Viru deal with the program.
Dieses Verfahren ist außerdem bei RAM-residenten Vi ren nicht anwendbar, da zum Zeitpunkt der Ausführung/Verarbeitung Programm und Daten im Klar text im Hauptspeicher stehen müssen. Sie bieten dann keinen Schutz mehr gegen Austausch mit einem neu ge nerierten (und virulenten) Programm/Datensatz glei cher Arbeitsweise.This procedure is also used in RAM-resident Vi not applicable because at the time of the Execution / processing program and data in the clear text must be in main memory. Then you bid no more protection against exchange with a new ge generated (and virulent) program / data set way of working.
Die hier einsetzbaren Gegenmaßnahmen (z. B. regelmäß ige Überprüfung des Programm- und Datenbestandes) schützen nicht sicher, da Prüfroutinen oder Ver gleichsdaten ihrerseits durch ein Virus manipuliert werden können. The countermeasures that can be used here (e.g. regularly review of the program and data stock) do not protect safely because test routines or ver same data manipulated by a virus can be.
Die andere softwareseitige Möglichkeit zum Schutz ge gen Viren besteht darin, regelmäßig über Programm und Datenbestand nach cryptografischen Verfahren Prüfsum men anzulegen und regelmäßig in sehr kurzen Zeitab ständen mit den Soll-Werten zu vergleichen. Auf die fast unmögliche Handhabbarkeit des Verfahrens bei Da tensätzen muß wohl nicht näher eingegangen werden. Diese Methode setzt jedoch eine unumgängliche Prämis se voraus: Im Falle eines Virenbefalls müssen absolut virenfreie Programme/Daten zum Wiederherstellen des ursprünglichen Zustandes zur Verfügung stehen. Ferner muß davon ausgegangen werden, daß das Rechnersystem vollständig heruntergefahren und neu initialisiert werden muß.The other software-side way to protect ge Viruses consist of regular program and Database based on cryptographic procedures Checksum and regularly in a very short time to compare with the target values. On the almost impossible handling of the process at Da rates do not need to be discussed in more detail. However, this method sets an inevitable premium se ahead: In the event of a virus attack must absolutely virus free programs / data to restore the original condition are available. Further it must be assumed that the computer system completely shut down and reinitialized must become.
Der Schwachpunkt dieser Methode ist darin begründet, daß herkömmlicherweise Programme und Daten auf den üblichen Datenträgern gespeichert sind und nur durch sehr großen Aufwand (z. B. Panzerschrank) sicherge stellt werden kann, daß diese Sicherheitskopien mit großer Wahrscheinlichkeit virenfrei sind. Da hier je doch menschliches Mitwirken eine entscheidende Rolle spielt, ist absolute Sicherheit mit diesem Verfahren nicht zu erreichen. The weak point of this method is that that traditionally programs and data on the usual data carriers are stored and only by very great effort (e.g. armored cabinet) can be provided that these backup copies with are most likely virus free. Since here ever but human participation plays a crucial role playing is absolute security with this procedure unavailable.
Hardware-Schutzmechanismen sind zur Zeit nur für be sonders sicherheitsrelevante Bereiche einsetzbar, weil die Implementation regelmäßig den jeweils gel tenden Industriestandard unterläuft und daher für die Mehrzahl der Benutzer von Rechnersystemen - insbesondere im PC-Bereich - nicht zu aktzeptieren ist.Hardware protection mechanisms are currently only for be particularly security-relevant areas can be used, because the implementation regularly undermining industry standard and therefore for the Most of the users of computer systems - especially in the PC area - not to be accepted is.
Im praktischen Einsatz befinden sich derartige Schutzeinrichtungen allerdings und zwar immer dann, wenn die Belange des Schutzes des Rechnersystems die Nachteile der Inkompatibilität bei weitem überwiegen. In der Regel handelt es sich dabei um spezielle Prozessoren, die ausschließlich die Aufgabe haben, Programme bzw. Daten zu entschlüsseln. Die CPU wird dadurch für ihre eigentlichen Aufgaben freigehalten. Das hat im Vergleich zu dem in gleicher Weise funk tionierenden softwareseitigen Schutzverfahren den Vorteil, daß der Wartezyklus bei der Entschlüsse lungsprozedur äußerst klein gehalten und möglicher weise auch das Ausschalten oder Umgehen des Ent schlüsselungsmechanismus vollständig verhindert wer den kann. Such are in practical use Protective devices, however, and always if the concerns of the protection of the computer system the Disadvantages of incompatibility far outweigh them. As a rule, these are special Processors that have the sole purpose of Decrypt programs or data. The CPU will thereby kept free for their actual tasks. That has the same funk compared to that tioning software protection procedures Advantage that the waiting cycle when making decisions Development procedure kept extremely small and possible also switch off or bypass the Ent encryption mechanism completely prevented who that can.
Im Prinzip ist davon auszugehen, daß gegen jeden noch so gut durchdachten und realisierten softwareseitigen Schutzmechanismus ein Gegenmittel existiert oder kon struiert werden kann. Das haben - auf anderem Gebiet - in den letzten Jahren die - auch von den Software- Herstellern eingestandenen Erfolge der Hacker insbe sondere im Bereich der Home-Computer gezeigt.In principle, it can be assumed that against everyone so well thought out and implemented software side Protection mechanism an antidote exists or con can be structured. Have that - in another area - in recent years - also by software Manufacturers admitted the hackers' success shown especially in the field of home computers.
Zwangsläufig muß die Tendenz daher dahin gehen, Rech nersysteme hardwareseitig so zu schützen, daß entwe der ein Virenbefall unmöglich wird oder die nach ei nem festgestellten Virenbefall auftretenden Schäden vollständig behoben werden können, ohne das Gesamtsy stem damit zum jeweiligen Industriestandard inkompa tibel zu machen.Inevitably the tendency must therefore go there, Rech to protect hardware systems in such a way that which a virus attack becomes impossible or which according to ei Damage occurring when a virus is found can be completely resolved without the overall sy system incompa with the respective industry standard to make tible.
Denkbare wäre es zum Beispiel, dem Rechnersystem Pro gramme nur aus einem EPROM heraus zur Verfügung zu stellen. Das setzt voraus, daß sich Hard- und Softwa rehersteller zum Wohl der Anwender dahingehend verständigen, die Hardware einheitlich so zu konstruieren, daß ein Laden eines oder mehrerer Pro gramme direkt aus dem EPROM in den Arbeitsspeicher des Programmes möglich wird und die Softwareherstel ler ihre Programme gleichzeitig entsprechend konzipieren. It would be conceivable, for example, the Pro computer system only available from an EPROM put. This presupposes that hardware and software manufacturers for the benefit of the user notify the hardware uniformly so construct that loading one or more Pro gram directly from the EPROM into the main memory of the program is possible and the software manufacturer their programs accordingly at the same time design.
Ein dem entsprechendes Rechnersystem müßte über be quem zugängliche Steckplätze und entsprechende Wech selfassungen verfügen. Gleichfalls erforderlich wäre ein entsprechendes Betriebssystemprogramm, das es erlaubt, das Anwender-Programm aus dem EPROM in den Arbeitsspeicher zu übertragen. Statt einer Diskette müßte vom Anwender dann das jeweilige "Programm-EPROM in das Rechnersystem gesteckt" und von dort geladen werden.A corresponding computer system would have to be Quem accessible slots and corresponding changes have self-measures. Would also be required an appropriate operating system program that it allows the user program from the EPROM to the RAM transfer. Instead of a floppy disk the user would then have the respective "program EPROM plugged into the computer system "and loaded from there will.
Bekanntermaßen wird derzeit an der Optimierung der Chip-Card gearbeitet, so daß das EPROM nicht mehr das Aussehen eines Microchips haben muß, sondern viel eleganter, in Form einer Scheckkarte beispielsweise, auftreten kann. Entsprechende (Nur-)Lesegeräte können in den Abmessungen sehr klein gehalten und sinnvoll im Gehäuse des Rechnersystems untergebracht werden.As is known, the optimization of Chip card worked so that the EPROM no longer does that Must have a microchip appearance, but a lot more elegant, for example in the form of a credit card, can occur. Corresponding (read only) readers can kept very small in size and useful be housed in the housing of the computer system.
Eine noch weitergehende Lösung bietet sich dadurch an, daß Rechnersysteme generell ohne fest eingebauten Arbeitsspeicher geliefert werden. Der Anwender hat die Möglichkeit, eine seinen Anforderungen entspre chende Chip-Card mit freiem Arbeitsspeicher, mit Be triebssystem und freiem Arbeitsspeicher oder mit Betriebssystem, Anwender-Programm und ggfs. restli chem freiem Arbeitsspeicher zu erwerben. This offers an even more extensive solution assume that computer systems generally without permanently installed RAM will be delivered. The user has the possibility of meeting his requirements Suitable chip card with free RAM, with loading drive system and free RAM or with Operating system, user program and possibly other chem free memory.
Ein dermaßen konzipiertes Rechnersystem in Verbindung mit dem ausschließlichen Einsatz der Programme über vom Hersteller oder Händler bezogene Chip-Cards ge währleistet einen hundertprozentigen Schutz der Pro gramme vor Virenbefall.A computer system designed in this way in conjunction with the exclusive use of the programs Chip cards obtained from the manufacturer or dealer ensures 100% protection for the pro gram from virus attack.
Es ist jedoch vorhersehbar, daß mit diesen beschrie benen Hardware-Lösungen gegen Computervirenbefall die Anwendung besonders von Personalcomputern stark ein geschränkt sein würde. Die praktische Erfahrung beim Umgang mit Computern zeigt, daß man Rechenprogramme, welche man zu kaufen gedenkt, vorher umfassend gete stet haben soll. Wären diese nur noch über offizielle Händlerkontakte verfügbar, wäre auch der Softwarever kauf entscheidend beeinflußt. Zusätzlich gibt es aber auch unzählige, sogenannte Public-Dormain-Software, welche zur Einschleusung von Computervirenprogrammen ideal geeignet erscheinen. Weil der normale Benutzer eines Computers, insbesondere eines Personalcomputers, die Eliminierung dieser Virenpro gramme nicht selbst durchführen kann bzw. auch seine gekaufte Software infizierbar wäre, würde er im Zwei felsfall nicht mehr mit einem Personalcomputer arbeiten. However, it is foreseeable that with these described hardware solutions against computer virus attacks Application especially of personal computers strongly would be confined. The practical experience at Working with computers shows that computer programs, which you intend to buy, previously should have. If only these were official Software contacts would also be available through dealer contacts purchase decisively influenced. But there is also also countless, so-called public domain software, which are used to infiltrate computer virus programs seem ideally suited. Because the normal user a computer, especially one Personal computers, the elimination of this virus pro can not carry out gram himself or his purchased software would be infectious, he would in two Rockfall no longer with a personal computer work.
Um die beschriebenen Nachteile der bisherigen Metho den zur Verhinderung der Verbreitung von Computervi ren zu umgehen, wurde ein neuartiges Sicherheitssy stem für Computer unter der besonderen Berücksichti gung von Personalcomputern entwickelt. Hierdurch wird die Gefahr eines Computervirenangriffs soweit entschärft, daß das Arbeiten mit Computern besonders im Mehrplatzsystem nicht durch organisatorische oder hardwaremäßige Kenntnisse beeinträchtigt wird.To the described disadvantages of previous metho to prevent the spread of Computervi bypassing them became a new type of security system system for computers with special consideration development of personal computers. This will the risk of a computer virus attack so far mitigates that working with computers especially in the multi-user system not through organizational or hardware knowledge is impaired.
Der beschriebenen Erfindung liegt daher die Aufgabe zugrunde, die aufgezeigten Nachteile bisheriger Lö sungen gegen Computervirenprogramme zu beheben. Eine erfindungsgemäße Lösung ist das hier vorgestellte Verfahren zur Verhinderung der Verbreitung von Computervirenprogrammen. Es macht sich den Umstand zunutze, daß die einmal beschreibbare optische Spei cherplatte (WORM-Technik) Rechenprogramme und Daten so ablegt, daß diese nach Lage und Inhalt nicht mehr veränderbar sind. Werden in dieser an sich bekannten optischen, einmal beschreibbaren Speicherplatte nun mehr nicht computervirenverseuchte Betriebssysteme herstellerseitig gespeichert, so sind nur noch die hardwaremäßigen Voraussetzungen dafür zu schaffen, daß das Inbetriebnehmen eines Computers über die op tische Speicherplatte erfolgt. Damit ist zunächst der erfindungsgemäße Gedanke verwirklicht, daß das Be triebssystem nicht durch Computervirenprogramme ver ändert oder ergänzt werden kann. Um die Gefahr einer ungewollten Ergänzung des Betriebssystems zu verhindern, wird dieses mit Prüfroutinen ausgerüstet, welche sich an der individuellen Kennzeichnung der hier z. B. ausführlich beschriebenen, ausgewählten Lösungsmöglichkeit mit Hilfe der einmal beschreibba ren optischen Speicherplatte orientiert.The object of the invention described is therefore the underlying disadvantages of previous Lö to fix solutions against computer virus programs. A solution according to the invention is that presented here Procedure for preventing the spread of Computer virus programs. It does matter take advantage of the write-once optical memory disk (WORM technology) computer programs and data in such a way that it no longer fits according to location and content are changeable. Are known in this optical, write-once storage disk now Operating systems no longer contaminated by computer viruses stored by the manufacturer, only the to create hardware requirements for that the commissioning of a computer via the op table disk takes place. First of all inventive idea realized that the Be drive system is not sold by computer virus programs can be changed or supplemented. To the danger of a unwanted addition to the operating system prevent, this is equipped with test routines, which is based on the individual identification of the here z. B. described in detail, selected Possible solution with the help of the write once oriented optical disk.
Eine erfindungsgemäße Lösung für die individuelle Kennzeichnung einer optischen Speicherplatte besteht darin, eine beliebige Datenspur auf dieser anzulegen, welche sich nach Lage und Inhalt gleichfalls nicht mehr verändern läßt. Übernimmt nun das Betriebssystem einen automatischen Vergleich der relativen Positio nen von Betriebssystem und individueller Speichermedienkennzeichnung, so kann schon beim Star ten eines Computers durch das computervirenfreie Be triebssystem kein Virenbefall auftreten. A solution according to the invention for the individual Identification of an optical disk exists in creating any data track on it, which also does not differ according to location and content can change more. Now takes over the operating system an automatic comparison of the relative position operating system and individual Storage media labeling, so can already with the star computer due to computer virus-free loading drive system no virus attack occur.
Wird die individuelle Speichermedienkennzeichnung mit der gleichen Lese- und Schreibeinrichtung wie für das Betriebssystem verarbeitet, so bleibt eine Schwach stelle für das Einbringen von Computervirenprogrammen beim Starten eines Rechners nur darin, daß das ganze Speichermedium ausgetauscht werden kann, indem man die individuelle Kennzeichnung kopiert und ein verän dertes Betriebssystem einführt. Dieses ist bereits technisch sehr aufwendig und wird in einer weiteren erfindungsgemäßen Lösung dadurch verhindert, daß die individuelle Kennzeichnung durch ein spezifisches, nicht veränderbares oder nachahmbares Kennzeichnen, z. B. in Form von dem Werkstoff des Speichermediums beeinflussende Beimengen oder Färbungen erfolgt.Is the individual storage media label with the same reading and writing device as for the Operating system processed, so remains a weak one office for the introduction of computer virus programs when starting a computer only in that the whole Storage medium can be replaced by one copied the individual identification and changed it introduces the latest operating system. This is already technically very complex and is in another solution according to the invention prevents that individual identification by a specific, unchangeable or imitable labeling, e.g. B. in the form of the material of the storage medium influencing additions or coloring takes place.
In einer weiteren erfindungsgemäßen Lösung wird beim Zugriff auf die optische Speicherplatte die Kenn zeichnung mit dem in der nur für diese eine optische Speicherplatte speziell hergestellte Leseeinheit fest hinterlegte Schlüssel verglichen. Nur bei Überein stimmung werden die Lesezuriffe auf die dort gespei cherten Programme und Daten zugelassen. Die Leseein heit kann eine nichtoptische Einheit sein. Der Unter schied zu dem bekannten, ebenfalls mit einer Art Fingerabdrucksystem arbeitenden Kopierschutzverfahren liegt also darin, daß schon bei der industriellen Produktion der optischen Speicherplatte und des dazu gehörigen speziellen Lesegerätes für das Identifika tionskennzeichen (hier ist nicht der Schreib- /Lesekopf für die Daten gemeint) unverwechselbare und einmalige Kennzeichnungen direkt in das Trägermate rial eingebracht werden.In a further solution according to the invention, the Access to the optical disk the Kenn drawing with the one only for this one optical Storage disk specially manufactured reading unit stored keys compared. Only if they match the reading access to the food there saved programs and data. The reading unit can be a non-optical unit. The sub differed from the known, also with a kind Fingerprint system working copy protection process is that already in the industrial Production of the optical disk and the related associated special reader for the Identifika indicator (here is not the writing / Read head meant for the data) distinctive and unique markings directly in the carrier mat rial are introduced.
Durch diese erfindungsgemäßen Lösungen ist das Be triebssystem eines Computers gegen das Einschleusen von Computervirenprogrammen absolut geschützt. Soft waremäßig wird verhindert, daß Betriebssystemroutinen aus anderen Programmen heraus im Arbeitsspeicher ma nipuliert werden können.Through these solutions according to the invention, the Be drive system of a computer against the smuggling absolutely protected by computer virus programs. Soft It prevents the maintenance of operating system routines from other programs in the main memory ma can be nipulated.
Ist der Computer nach dem Starten damit immer frei von Computerviren, so kann man gekaufte virenfreie Anwenderprogramme aus einer versiegelten Hersteller verpackung auch damit virenfrei übertragen und gleichfalls gegen Viren schützen. Is the computer always free after starting? of computer viruses, so one can buy purchased virus-free ones User programs from a sealed manufacturer packaging can also be transferred virus-free and also protect against viruses.
Betriebssystem und Anwenderprogramme werden aus schließlich von der optischen Speicherplatte geladen und sind damit für alle Zeiten garantiert virenfrei - sofern es die Originale auch waren. Selbst Daten, von denen nach Komplettierung feststeht, daß sie "dauernd aufbewahrt" werden müssen (z. B. mit CAD-Systemen er stellte technische Zeichnungen) können so geschützt werden.Operating system and user programs are out finally loaded from the optical disc and are guaranteed virus-free for all times - if it was the originals. Even data, from who, after completion, are certain that they are "permanent must be kept "(e.g. with CAD systems provided technical drawings) can be protected will.
Wird nun in den beschriebenen erfindungsgemäßen Lö sungen ein virenverseuchtes Computerprogramm auf der optischen Speicherplatte abgelegt, so ist es zwar la tent gefährlich bei Verwendung von mehrfach be schreibbaren Speichermedien, wie z. B. magnetischen Festplatten oder Disketten. Auf der optischen, einmal beschreibbaren Speicherplatte kann es sich aber nicht bewegen, verschwinden oder verändern. Will now in the described inventive Lö sung a virus-infested computer program at the stored optical disc, so it is la tent dangerous when using multiple be writable storage media such as B. magnetic Hard drives or floppy disks. On the optical, once writable disk can not move, disappear or change.
In einer weiteren erfindungsgemäßen Lösung können na türlich auch mehrfach beschreibbare Speichermedien, Programme und Daten aufnehmen, welche nicht mehr un bemerkt verändert oder ergänzt werden können. Durch die Erfassung einer individuellen Kennzeichnung eines entsprechenden Speichermediums kann die Länge und der Inhalt der zu sichernden Programme und Daten sowie ihre relative Lage zur Kennzeichnung aufgenommen und festgeschrieben werden. Beim Aufruf solcher Programme und Daten ist eine Überprüfung möglich. Damit ist das Erkennen eingeschleuster Computerviren gegeben.In a further solution according to the invention, na Of course, multiple rewritable storage media Record programs and data that are no longer un noticed can be changed or supplemented. By the recording of an individual identification of a appropriate storage medium can be the length and the Contents of the programs and data to be backed up as well their relative location for identification and be committed. When calling such programs and data can be checked. That’s it Detect infiltrated computer viruses.
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19873736760 DE3736760A1 (en) | 1987-10-30 | 1987-10-30 | Method of preventing spreading of computer viruses |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19873736760 DE3736760A1 (en) | 1987-10-30 | 1987-10-30 | Method of preventing spreading of computer viruses |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3736760A1 true DE3736760A1 (en) | 1989-05-11 |
Family
ID=6339395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19873736760 Withdrawn DE3736760A1 (en) | 1987-10-30 | 1987-10-30 | Method of preventing spreading of computer viruses |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3736760A1 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2231418A (en) * | 1989-05-03 | 1990-11-14 | S & S Enterprises | Computer viruses |
DE4101141C1 (en) * | 1991-01-16 | 1992-07-02 | Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De | |
EP0510244A1 (en) * | 1991-04-22 | 1992-10-28 | Acer Incorporated | Method and apparatus for protecting a computer system from computer viruses |
DE4210163C1 (en) * | 1992-03-25 | 1993-04-29 | Jozsef O-4600 Wittenberg Lutherstadt De Bugovics | Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge |
DE4208777C1 (en) * | 1992-03-17 | 1993-05-06 | Jozsef O-4252 Lutherstadt Eisleben De Bugovics | |
US5398196A (en) * | 1993-07-29 | 1995-03-14 | Chambers; David A. | Method and apparatus for detection of computer viruses |
-
1987
- 1987-10-30 DE DE19873736760 patent/DE3736760A1/en not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2231418A (en) * | 1989-05-03 | 1990-11-14 | S & S Enterprises | Computer viruses |
DE4101141C1 (en) * | 1991-01-16 | 1992-07-02 | Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De | |
EP0510244A1 (en) * | 1991-04-22 | 1992-10-28 | Acer Incorporated | Method and apparatus for protecting a computer system from computer viruses |
DE4208777C1 (en) * | 1992-03-17 | 1993-05-06 | Jozsef O-4252 Lutherstadt Eisleben De Bugovics | |
DE4210163C1 (en) * | 1992-03-25 | 1993-04-29 | Jozsef O-4600 Wittenberg Lutherstadt De Bugovics | Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge |
US5398196A (en) * | 1993-07-29 | 1995-03-14 | Chambers; David A. | Method and apparatus for detection of computer viruses |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69626530T2 (en) | PROTECTION OF SOFTWARE AGAINST USE WITHOUT PERMISSION | |
DE69214080T2 (en) | Procedure for protecting programs by using different keys against unauthorized execution | |
DE69326119T2 (en) | Checking software programs | |
DE69326089T2 (en) | Personal computer system with security features and procedures | |
EP0951673B1 (en) | Method for monitoring the execution of software programmes as prescribed | |
DE102009041176B9 (en) | A compiler system and method for compiling a source code into an encrypted machine language code | |
EP0766211A2 (en) | Multifunctional IC-card | |
EP1818844A1 (en) | Method for using security tokens | |
EP0155399A2 (en) | Protection circuit for the prevention of non-authorised execution of a programme | |
DE10057697A1 (en) | storage medium | |
DE10023820B4 (en) | Software protection mechanism | |
DE19837808A1 (en) | Method for executing an encryption program for encrypting data in a microprocessor-based, portable data carrier | |
DE10324337B4 (en) | Computer system and associated method for performing a safety program | |
DE3736760A1 (en) | Method of preventing spreading of computer viruses | |
EP0224639A1 (en) | Method to control the memory access of an IC card and implementing device | |
DE69101099T2 (en) | Method for confirming secret codes in memory cards. | |
WO2011104136A1 (en) | Hardware device | |
DE69712656T2 (en) | Electronic device for generating a secure time reference to protect software | |
DE602004001293T2 (en) | Program integrity check by means of statistics | |
DE10247794B4 (en) | Managing a failed trial counter in a portable disk | |
EP2973152B1 (en) | Method for destroying data contents | |
DE4302634A1 (en) | Computer system with protection against software copying | |
DE19805745A1 (en) | Protection of data against computer viruses and external access over network | |
DE4103173C5 (en) | Device for protection against unauthorized use of software | |
DE60035349T2 (en) | PROCESS FOR PROTECTING A PORTABLE CARD |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8122 | Nonbinding interest in granting licenses declared | ||
8127 | New person/name/address of the applicant |
Owner name: TECHNOLOGIEPARK CLAUSTHAL GMBH, 3392 CLAUSTHAL-ZEL |
|
8139 | Disposal/non-payment of the annual fee |