[go: up one dir, main page]

DE3736760A1 - Method of preventing spreading of computer viruses - Google Patents

Method of preventing spreading of computer viruses

Info

Publication number
DE3736760A1
DE3736760A1 DE19873736760 DE3736760A DE3736760A1 DE 3736760 A1 DE3736760 A1 DE 3736760A1 DE 19873736760 DE19873736760 DE 19873736760 DE 3736760 A DE3736760 A DE 3736760A DE 3736760 A1 DE3736760 A1 DE 3736760A1
Authority
DE
Germany
Prior art keywords
computer
storage medium
virus
programs
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19873736760
Other languages
German (de)
Inventor
Des Erfinders Auf Nennung Verzicht
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TECHNOLOGIEPARK CLAUSTHAL GMBH, 3392 CLAUSTHAL-ZEL
Original Assignee
TRANS TECH TEAM IMMOBILIEN GMB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRANS TECH TEAM IMMOBILIEN GMB filed Critical TRANS TECH TEAM IMMOBILIEN GMB
Priority to DE19873736760 priority Critical patent/DE3736760A1/en
Publication of DE3736760A1 publication Critical patent/DE3736760A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

The essential task of a computer virus program is to distribute itself. It can mutate, propagate itself, delete itself or develop symptoms of sickness. The method of preventing the spreading of computer viruses is described as follows. The operating system, which is active when computers are used, and which is not yet infected with a computer virus, can be stored on or in a storage medium to start (boot) the computer in such a way that unnoticed reprogramming is impossible, and an exchange of the storage medium can also be recognised by an individual code.

Description

Ein Computervirusprogramm hat als wesentliche Aufgabe, sich selbst zu verbreiten. Durch solche Pro­ gramme werden also alle erdenklichen Möglichkeiten genutzt, sich auf Speichermedium von Computereinrich­ tungen fortzupflanzen und auf andere Speichermedien überzuspringen. Hierbei werden Computerprogramme, in welchen Virusprogramme enthalten sind, beim ersten Aufruf oder beim x-ten Aufruf die Virusprogramme aktivieren, so daß diese Virusprogramme sich mutieren, fortpflanzen, löschen oder Krankheitssymp­ tome entfalten. Krankheitssymptome könnten Speicherplatzbelegung, unerwartete Bildschirmausgaben, totaler Bildschirm- und Computer­ ausfall sowie Programm- und Datenmanipulation sein. Es reicht daher eine Diskette mit einem computervi­ renverseuchten Programm, um je nach Programmfunktion oder Aufrufhäufigkeit dieses Programmes die Funkti­ onsfähigkeit von Computern auszuschalten. Dabei be­ günstigt der Aufbau einer modernen Bürokommunikation mit Mehrplatz-Computersystemen einen möglichen An­ griff auf die Betriebsführung mittels Computern.A computer virus program has the essential task of spreading itself. Such programs therefore use all conceivable possibilities to reproduce on computer media storage media and to skip to other storage media. In this case, computer programs in which virus programs are contained will activate the virus programs the first time they are called up or the xth time they are called , so that these virus programs mutate, propagate, delete or develop disease symptoms. Disease symptoms could include memory usage, unexpected screen output, total screen and computer failure, and program and data manipulation. It is therefore sufficient to have a floppy disk with a computer-infected program to switch off the functionality of computers depending on the program function or the frequency with which this program is called up. The establishment of modern office communication with multi-user computer systems favors a possible attack on operational management using computers.

Virusprogramme können auch im Betriebssystem eines Computers eingefügt werden, somit wird das Programm schon beim Starten einer Rechenanlage aktiviert. In diesem Falle wäre nach einer Entdeckung keinem auf dieser Anlage eingesetzten Rechenprogramm mehr zu trauen. Da Virusprogramme zeitabhängig oder nach be­ stimmter Aufrufhäufigkeit ihre Krankheitssymptome entfalten können, hätte nach ihrer Entdeckung eine detaillierte Programm- und Datenüberprüfung zu erfolgen, was aber ohne Vergleichsprogramme oder aus zeitlichen Gründen aussichtslos sein könnte.Virus programs can also be found in the operating system Computers are inserted, so the program activated when starting a computer system. In  in this case no one would be up after a discovery the computer program used in this system trust. Since virus programs are time-dependent or after be right frequency of their disease symptoms could have developed after their discovery detailed program and data review done, but what without comparison programs or from could be hopeless due to time constraints.

Noch im Februar 1986 bestand bei vielen Experten der Computertechnik die Meinung, daß es keinen wirksamen Schutz gegen Viren auf technischer Seite gibt, so daß Rechnersysteme allein durch organisatorische (Nutzungs- und Zugriffsregelungen) und/oder psycholo­ gische (Mitarbeiterführung) Maßnahmen geschützt wer­ den können.In February 1986, many experts still had the Computer technology believes that there is no effective Protection against viruses on the technical side, so that Computer systems solely through organizational (Usage and access regulations) and / or psycholo measures (employee management) are protected that can.

Es ist sicherlich unbestreitbar, daß durch organisa­ torische Maßnahmen ein Eindringen von Viren erschwert, allerdings nicht verhindert werden kann. Es ist nur eine Frage der Zeit, bis organisatorische Schwachstellen gefunden und ausgenutzt werden. Gerade Personalcomputer in Mehrplatzsystemen würden in ihrer geplanten Benutzung durch organisatorische Einschrän­ kungen entwertet. It is undeniable that organisa Toric measures to prevent viruses from entering difficult, but can not be prevented. It is only a matter of time before organizational Vulnerabilities can be found and exploited. Just Personal computers in multi-user systems would be in their planned use due to organizational restrictions canceled.  

Ist aber ein Virus erst einmal in ein Rechnersystem eingedrungen, sind die Maßnahmen zum völligen Elimi­ nieren aller Viren oder Mutationen beschränkt oder aussichtslos arbeits- und zeitintensiv. Es muß daher versucht werden, technische Vorkehrungen so zu implementieren, daß sie praktisch nicht zu umgehen sind und ein Eindringen des Virus verhindern oder - wenn dies nicht möglich ist - zumindest die aufgetre­ tenen Schäden möglichst vollständig beheben.But is a virus first in a computer system penetrated, are the measures to complete elimi kidneys of all viruses or mutations limited or hopelessly labor and time consuming. It must therefore trying to take technical precautions so implement that they are practically unavoidable are and prevent the virus from entering or - if this is not possible - at least the one that is Repair the damage as completely as possible.

Dazu bieten sich auf der Software-Seite zwei Verfah­ ren an, die die eben dargelegten Prämissen verhält­ nismäßig gut erfüllen. Sie sollen hier noch einmal kurz näher umrissen werden.There are two ways to do this on the software side other that respects the premises just outlined fulfill well. You are supposed to be here again briefly outlined in more detail.

Eine der Möglichkeiten besteht darin, vor dem Einsatz von Programmen oder der Verarbeitung von Daten zu überprüfen, ob sie sich noch in dem ursprünglichen, vom Benutzer definierten (virenfreien) Zustand befinden. Das kann nur wirksam erreicht werden, wenn es gelingt, ein Programm (oder Daten) so zu verschlüsseln, daß beim Entschlüsseln zur Ladezeit (Einlesen des Programms oder der Daten) festgestellt werden kann, ob illegale Veränderungen vorgenommen worden sind. One of the ways is before use of programs or the processing of data check that they are still in the original, user-defined (virus-free) state are located. This can only be achieved effectively if a program (or data) manages to do so encrypt that when decrypting at load time (Reading in the program or the data) can be whether illegal changes are made have been.  

Diese Art von Verschlüsselungsmechanismen wurden be­ reits entwickelt und eingesetzt. Nachteile dieser Me­ thode sind einerseits die Entschlüsselungsprozeduren, die im allgemeinen so aufwendig gehaten werden müssen, daß die dadurch entstehenden Zeitverzögerun­ gen zu einem nicht akzeptablen Wartezyklus führen. Andererseits können diejenigen, die wissen, an wel­ cher Stelle sich im Rechnersystem der Schlüssel befindet, den Schutzmechanismus mit Hilfe eines Viru­ sprogramms umgehen.These types of encryption mechanisms have been developed already developed and used. Disadvantages of this me the first are the decryption procedures, which are generally so expensive to hate must ensure that the resulting time delays lead to an unacceptable waiting cycle. On the other hand, those who know what Put the key in the computer system the protection mechanism with the help of a Viru deal with the program.

Dieses Verfahren ist außerdem bei RAM-residenten Vi­ ren nicht anwendbar, da zum Zeitpunkt der Ausführung/Verarbeitung Programm und Daten im Klar­ text im Hauptspeicher stehen müssen. Sie bieten dann keinen Schutz mehr gegen Austausch mit einem neu ge­ nerierten (und virulenten) Programm/Datensatz glei­ cher Arbeitsweise.This procedure is also used in RAM-resident Vi not applicable because at the time of the Execution / processing program and data in the clear text must be in main memory. Then you bid no more protection against exchange with a new ge generated (and virulent) program / data set way of working.

Die hier einsetzbaren Gegenmaßnahmen (z. B. regelmäß­ ige Überprüfung des Programm- und Datenbestandes) schützen nicht sicher, da Prüfroutinen oder Ver­ gleichsdaten ihrerseits durch ein Virus manipuliert werden können. The countermeasures that can be used here (e.g. regularly review of the program and data stock) do not protect safely because test routines or ver same data manipulated by a virus can be.  

Die andere softwareseitige Möglichkeit zum Schutz ge­ gen Viren besteht darin, regelmäßig über Programm und Datenbestand nach cryptografischen Verfahren Prüfsum­ men anzulegen und regelmäßig in sehr kurzen Zeitab­ ständen mit den Soll-Werten zu vergleichen. Auf die fast unmögliche Handhabbarkeit des Verfahrens bei Da­ tensätzen muß wohl nicht näher eingegangen werden. Diese Methode setzt jedoch eine unumgängliche Prämis­ se voraus: Im Falle eines Virenbefalls müssen absolut virenfreie Programme/Daten zum Wiederherstellen des ursprünglichen Zustandes zur Verfügung stehen. Ferner muß davon ausgegangen werden, daß das Rechnersystem vollständig heruntergefahren und neu initialisiert werden muß.The other software-side way to protect ge Viruses consist of regular program and Database based on cryptographic procedures Checksum and regularly in a very short time to compare with the target values. On the almost impossible handling of the process at Da rates do not need to be discussed in more detail. However, this method sets an inevitable premium se ahead: In the event of a virus attack must absolutely virus free programs / data to restore the original condition are available. Further it must be assumed that the computer system completely shut down and reinitialized must become.

Der Schwachpunkt dieser Methode ist darin begründet, daß herkömmlicherweise Programme und Daten auf den üblichen Datenträgern gespeichert sind und nur durch sehr großen Aufwand (z. B. Panzerschrank) sicherge­ stellt werden kann, daß diese Sicherheitskopien mit großer Wahrscheinlichkeit virenfrei sind. Da hier je­ doch menschliches Mitwirken eine entscheidende Rolle spielt, ist absolute Sicherheit mit diesem Verfahren nicht zu erreichen. The weak point of this method is that that traditionally programs and data on the usual data carriers are stored and only by very great effort (e.g. armored cabinet) can be provided that these backup copies with are most likely virus free. Since here ever but human participation plays a crucial role playing is absolute security with this procedure unavailable.  

Hardware-Schutzmechanismen sind zur Zeit nur für be­ sonders sicherheitsrelevante Bereiche einsetzbar, weil die Implementation regelmäßig den jeweils gel­ tenden Industriestandard unterläuft und daher für die Mehrzahl der Benutzer von Rechnersystemen - insbesondere im PC-Bereich - nicht zu aktzeptieren ist.Hardware protection mechanisms are currently only for be particularly security-relevant areas can be used, because the implementation regularly undermining industry standard and therefore for the Most of the users of computer systems - especially in the PC area - not to be accepted is.

Im praktischen Einsatz befinden sich derartige Schutzeinrichtungen allerdings und zwar immer dann, wenn die Belange des Schutzes des Rechnersystems die Nachteile der Inkompatibilität bei weitem überwiegen. In der Regel handelt es sich dabei um spezielle Prozessoren, die ausschließlich die Aufgabe haben, Programme bzw. Daten zu entschlüsseln. Die CPU wird dadurch für ihre eigentlichen Aufgaben freigehalten. Das hat im Vergleich zu dem in gleicher Weise funk­ tionierenden softwareseitigen Schutzverfahren den Vorteil, daß der Wartezyklus bei der Entschlüsse­ lungsprozedur äußerst klein gehalten und möglicher­ weise auch das Ausschalten oder Umgehen des Ent­ schlüsselungsmechanismus vollständig verhindert wer­ den kann. Such are in practical use Protective devices, however, and always if the concerns of the protection of the computer system the Disadvantages of incompatibility far outweigh them. As a rule, these are special Processors that have the sole purpose of Decrypt programs or data. The CPU will thereby kept free for their actual tasks. That has the same funk compared to that tioning software protection procedures Advantage that the waiting cycle when making decisions Development procedure kept extremely small and possible also switch off or bypass the Ent encryption mechanism completely prevented who that can.  

Im Prinzip ist davon auszugehen, daß gegen jeden noch so gut durchdachten und realisierten softwareseitigen Schutzmechanismus ein Gegenmittel existiert oder kon­ struiert werden kann. Das haben - auf anderem Gebiet - in den letzten Jahren die - auch von den Software- Herstellern eingestandenen Erfolge der Hacker insbe­ sondere im Bereich der Home-Computer gezeigt.In principle, it can be assumed that against everyone so well thought out and implemented software side Protection mechanism an antidote exists or con can be structured. Have that - in another area - in recent years - also by software Manufacturers admitted the hackers' success shown especially in the field of home computers.

Zwangsläufig muß die Tendenz daher dahin gehen, Rech­ nersysteme hardwareseitig so zu schützen, daß entwe­ der ein Virenbefall unmöglich wird oder die nach ei­ nem festgestellten Virenbefall auftretenden Schäden vollständig behoben werden können, ohne das Gesamtsy­ stem damit zum jeweiligen Industriestandard inkompa­ tibel zu machen.Inevitably the tendency must therefore go there, Rech to protect hardware systems in such a way that which a virus attack becomes impossible or which according to ei Damage occurring when a virus is found can be completely resolved without the overall sy system incompa with the respective industry standard to make tible.

Denkbare wäre es zum Beispiel, dem Rechnersystem Pro­ gramme nur aus einem EPROM heraus zur Verfügung zu stellen. Das setzt voraus, daß sich Hard- und Softwa­ rehersteller zum Wohl der Anwender dahingehend verständigen, die Hardware einheitlich so zu konstruieren, daß ein Laden eines oder mehrerer Pro­ gramme direkt aus dem EPROM in den Arbeitsspeicher des Programmes möglich wird und die Softwareherstel­ ler ihre Programme gleichzeitig entsprechend konzipieren. It would be conceivable, for example, the Pro computer system only available from an EPROM put. This presupposes that hardware and software manufacturers for the benefit of the user notify the hardware uniformly so construct that loading one or more Pro gram directly from the EPROM into the main memory of the program is possible and the software manufacturer their programs accordingly at the same time design.  

Ein dem entsprechendes Rechnersystem müßte über be­ quem zugängliche Steckplätze und entsprechende Wech­ selfassungen verfügen. Gleichfalls erforderlich wäre ein entsprechendes Betriebssystemprogramm, das es erlaubt, das Anwender-Programm aus dem EPROM in den Arbeitsspeicher zu übertragen. Statt einer Diskette müßte vom Anwender dann das jeweilige "Programm-EPROM in das Rechnersystem gesteckt" und von dort geladen werden.A corresponding computer system would have to be Quem accessible slots and corresponding changes have self-measures. Would also be required an appropriate operating system program that it allows the user program from the EPROM to the RAM transfer. Instead of a floppy disk the user would then have the respective "program EPROM plugged into the computer system "and loaded from there will.

Bekanntermaßen wird derzeit an der Optimierung der Chip-Card gearbeitet, so daß das EPROM nicht mehr das Aussehen eines Microchips haben muß, sondern viel eleganter, in Form einer Scheckkarte beispielsweise, auftreten kann. Entsprechende (Nur-)Lesegeräte können in den Abmessungen sehr klein gehalten und sinnvoll im Gehäuse des Rechnersystems untergebracht werden.As is known, the optimization of Chip card worked so that the EPROM no longer does that Must have a microchip appearance, but a lot more elegant, for example in the form of a credit card, can occur. Corresponding (read only) readers can kept very small in size and useful be housed in the housing of the computer system.

Eine noch weitergehende Lösung bietet sich dadurch an, daß Rechnersysteme generell ohne fest eingebauten Arbeitsspeicher geliefert werden. Der Anwender hat die Möglichkeit, eine seinen Anforderungen entspre­ chende Chip-Card mit freiem Arbeitsspeicher, mit Be­ triebssystem und freiem Arbeitsspeicher oder mit Betriebssystem, Anwender-Programm und ggfs. restli­ chem freiem Arbeitsspeicher zu erwerben. This offers an even more extensive solution assume that computer systems generally without permanently installed RAM will be delivered. The user has the possibility of meeting his requirements Suitable chip card with free RAM, with loading drive system and free RAM or with Operating system, user program and possibly other chem free memory.  

Ein dermaßen konzipiertes Rechnersystem in Verbindung mit dem ausschließlichen Einsatz der Programme über vom Hersteller oder Händler bezogene Chip-Cards ge­ währleistet einen hundertprozentigen Schutz der Pro­ gramme vor Virenbefall.A computer system designed in this way in conjunction with the exclusive use of the programs Chip cards obtained from the manufacturer or dealer ensures 100% protection for the pro gram from virus attack.

Es ist jedoch vorhersehbar, daß mit diesen beschrie­ benen Hardware-Lösungen gegen Computervirenbefall die Anwendung besonders von Personalcomputern stark ein­ geschränkt sein würde. Die praktische Erfahrung beim Umgang mit Computern zeigt, daß man Rechenprogramme, welche man zu kaufen gedenkt, vorher umfassend gete­ stet haben soll. Wären diese nur noch über offizielle Händlerkontakte verfügbar, wäre auch der Softwarever­ kauf entscheidend beeinflußt. Zusätzlich gibt es aber auch unzählige, sogenannte Public-Dormain-Software, welche zur Einschleusung von Computervirenprogrammen ideal geeignet erscheinen. Weil der normale Benutzer eines Computers, insbesondere eines Personalcomputers, die Eliminierung dieser Virenpro­ gramme nicht selbst durchführen kann bzw. auch seine gekaufte Software infizierbar wäre, würde er im Zwei­ felsfall nicht mehr mit einem Personalcomputer arbeiten. However, it is foreseeable that with these described hardware solutions against computer virus attacks Application especially of personal computers strongly would be confined. The practical experience at Working with computers shows that computer programs, which you intend to buy, previously should have. If only these were official Software contacts would also be available through dealer contacts purchase decisively influenced. But there is also also countless, so-called public domain software, which are used to infiltrate computer virus programs seem ideally suited. Because the normal user a computer, especially one Personal computers, the elimination of this virus pro can not carry out gram himself or his purchased software would be infectious, he would in two Rockfall no longer with a personal computer work.  

Um die beschriebenen Nachteile der bisherigen Metho­ den zur Verhinderung der Verbreitung von Computervi­ ren zu umgehen, wurde ein neuartiges Sicherheitssy­ stem für Computer unter der besonderen Berücksichti­ gung von Personalcomputern entwickelt. Hierdurch wird die Gefahr eines Computervirenangriffs soweit entschärft, daß das Arbeiten mit Computern besonders im Mehrplatzsystem nicht durch organisatorische oder hardwaremäßige Kenntnisse beeinträchtigt wird.To the described disadvantages of previous metho to prevent the spread of Computervi bypassing them became a new type of security system system for computers with special consideration development of personal computers. This will the risk of a computer virus attack so far mitigates that working with computers especially in the multi-user system not through organizational or hardware knowledge is impaired.

Der beschriebenen Erfindung liegt daher die Aufgabe zugrunde, die aufgezeigten Nachteile bisheriger Lö­ sungen gegen Computervirenprogramme zu beheben. Eine erfindungsgemäße Lösung ist das hier vorgestellte Verfahren zur Verhinderung der Verbreitung von Computervirenprogrammen. Es macht sich den Umstand zunutze, daß die einmal beschreibbare optische Spei­ cherplatte (WORM-Technik) Rechenprogramme und Daten so ablegt, daß diese nach Lage und Inhalt nicht mehr veränderbar sind. Werden in dieser an sich bekannten optischen, einmal beschreibbaren Speicherplatte nun­ mehr nicht computervirenverseuchte Betriebssysteme herstellerseitig gespeichert, so sind nur noch die hardwaremäßigen Voraussetzungen dafür zu schaffen, daß das Inbetriebnehmen eines Computers über die op­ tische Speicherplatte erfolgt. Damit ist zunächst der erfindungsgemäße Gedanke verwirklicht, daß das Be­ triebssystem nicht durch Computervirenprogramme ver­ ändert oder ergänzt werden kann. Um die Gefahr einer ungewollten Ergänzung des Betriebssystems zu verhindern, wird dieses mit Prüfroutinen ausgerüstet, welche sich an der individuellen Kennzeichnung der hier z. B. ausführlich beschriebenen, ausgewählten Lösungsmöglichkeit mit Hilfe der einmal beschreibba­ ren optischen Speicherplatte orientiert.The object of the invention described is therefore the underlying disadvantages of previous Lö to fix solutions against computer virus programs. A solution according to the invention is that presented here Procedure for preventing the spread of Computer virus programs. It does matter take advantage of the write-once optical memory disk (WORM technology) computer programs and data in such a way that it no longer fits according to location and content are changeable. Are known in this optical, write-once storage disk now Operating systems no longer contaminated by computer viruses stored by the manufacturer, only the to create hardware requirements for  that the commissioning of a computer via the op table disk takes place. First of all inventive idea realized that the Be drive system is not sold by computer virus programs can be changed or supplemented. To the danger of a unwanted addition to the operating system prevent, this is equipped with test routines, which is based on the individual identification of the here z. B. described in detail, selected Possible solution with the help of the write once oriented optical disk.

Eine erfindungsgemäße Lösung für die individuelle Kennzeichnung einer optischen Speicherplatte besteht darin, eine beliebige Datenspur auf dieser anzulegen, welche sich nach Lage und Inhalt gleichfalls nicht mehr verändern läßt. Übernimmt nun das Betriebssystem einen automatischen Vergleich der relativen Positio­ nen von Betriebssystem und individueller Speichermedienkennzeichnung, so kann schon beim Star­ ten eines Computers durch das computervirenfreie Be­ triebssystem kein Virenbefall auftreten. A solution according to the invention for the individual Identification of an optical disk exists in creating any data track on it, which also does not differ according to location and content can change more. Now takes over the operating system an automatic comparison of the relative position operating system and individual Storage media labeling, so can already with the star computer due to computer virus-free loading drive system no virus attack occur.  

Wird die individuelle Speichermedienkennzeichnung mit der gleichen Lese- und Schreibeinrichtung wie für das Betriebssystem verarbeitet, so bleibt eine Schwach­ stelle für das Einbringen von Computervirenprogrammen beim Starten eines Rechners nur darin, daß das ganze Speichermedium ausgetauscht werden kann, indem man die individuelle Kennzeichnung kopiert und ein verän­ dertes Betriebssystem einführt. Dieses ist bereits technisch sehr aufwendig und wird in einer weiteren erfindungsgemäßen Lösung dadurch verhindert, daß die individuelle Kennzeichnung durch ein spezifisches, nicht veränderbares oder nachahmbares Kennzeichnen, z. B. in Form von dem Werkstoff des Speichermediums beeinflussende Beimengen oder Färbungen erfolgt.Is the individual storage media label with the same reading and writing device as for the Operating system processed, so remains a weak one office for the introduction of computer virus programs when starting a computer only in that the whole Storage medium can be replaced by one copied the individual identification and changed it introduces the latest operating system. This is already technically very complex and is in another solution according to the invention prevents that individual identification by a specific, unchangeable or imitable labeling, e.g. B. in the form of the material of the storage medium influencing additions or coloring takes place.

In einer weiteren erfindungsgemäßen Lösung wird beim Zugriff auf die optische Speicherplatte die Kenn­ zeichnung mit dem in der nur für diese eine optische Speicherplatte speziell hergestellte Leseeinheit fest hinterlegte Schlüssel verglichen. Nur bei Überein­ stimmung werden die Lesezuriffe auf die dort gespei­ cherten Programme und Daten zugelassen. Die Leseein­ heit kann eine nichtoptische Einheit sein. Der Unter­ schied zu dem bekannten, ebenfalls mit einer Art Fingerabdrucksystem arbeitenden Kopierschutzverfahren liegt also darin, daß schon bei der industriellen Produktion der optischen Speicherplatte und des dazu­ gehörigen speziellen Lesegerätes für das Identifika­ tionskennzeichen (hier ist nicht der Schreib- /Lesekopf für die Daten gemeint) unverwechselbare und einmalige Kennzeichnungen direkt in das Trägermate­ rial eingebracht werden.In a further solution according to the invention, the Access to the optical disk the Kenn drawing with the one only for this one optical Storage disk specially manufactured reading unit stored keys compared. Only if they match the reading access to the food there saved programs and data. The reading unit can be a non-optical unit. The sub differed from the known, also with a kind  Fingerprint system working copy protection process is that already in the industrial Production of the optical disk and the related associated special reader for the Identifika indicator (here is not the writing / Read head meant for the data) distinctive and unique markings directly in the carrier mat rial are introduced.

Durch diese erfindungsgemäßen Lösungen ist das Be­ triebssystem eines Computers gegen das Einschleusen von Computervirenprogrammen absolut geschützt. Soft­ waremäßig wird verhindert, daß Betriebssystemroutinen aus anderen Programmen heraus im Arbeitsspeicher ma­ nipuliert werden können.Through these solutions according to the invention, the Be drive system of a computer against the smuggling absolutely protected by computer virus programs. Soft It prevents the maintenance of operating system routines from other programs in the main memory ma can be nipulated.

Ist der Computer nach dem Starten damit immer frei von Computerviren, so kann man gekaufte virenfreie Anwenderprogramme aus einer versiegelten Hersteller­ verpackung auch damit virenfrei übertragen und gleichfalls gegen Viren schützen. Is the computer always free after starting? of computer viruses, so one can buy purchased virus-free ones User programs from a sealed manufacturer packaging can also be transferred virus-free and also protect against viruses.  

Betriebssystem und Anwenderprogramme werden aus­ schließlich von der optischen Speicherplatte geladen und sind damit für alle Zeiten garantiert virenfrei - sofern es die Originale auch waren. Selbst Daten, von denen nach Komplettierung feststeht, daß sie "dauernd aufbewahrt" werden müssen (z. B. mit CAD-Systemen er­ stellte technische Zeichnungen) können so geschützt werden.Operating system and user programs are out finally loaded from the optical disc and are guaranteed virus-free for all times - if it was the originals. Even data, from who, after completion, are certain that they are "permanent must be kept "(e.g. with CAD systems provided technical drawings) can be protected will.

Wird nun in den beschriebenen erfindungsgemäßen Lö­ sungen ein virenverseuchtes Computerprogramm auf der optischen Speicherplatte abgelegt, so ist es zwar la­ tent gefährlich bei Verwendung von mehrfach be­ schreibbaren Speichermedien, wie z. B. magnetischen Festplatten oder Disketten. Auf der optischen, einmal beschreibbaren Speicherplatte kann es sich aber nicht bewegen, verschwinden oder verändern. Will now in the described inventive Lö sung a virus-infested computer program at the stored optical disc, so it is la tent dangerous when using multiple be writable storage media such as B. magnetic Hard drives or floppy disks. On the optical, once writable disk can not move, disappear or change.  

In einer weiteren erfindungsgemäßen Lösung können na­ türlich auch mehrfach beschreibbare Speichermedien, Programme und Daten aufnehmen, welche nicht mehr un­ bemerkt verändert oder ergänzt werden können. Durch die Erfassung einer individuellen Kennzeichnung eines entsprechenden Speichermediums kann die Länge und der Inhalt der zu sichernden Programme und Daten sowie ihre relative Lage zur Kennzeichnung aufgenommen und festgeschrieben werden. Beim Aufruf solcher Programme und Daten ist eine Überprüfung möglich. Damit ist das Erkennen eingeschleuster Computerviren gegeben.In a further solution according to the invention, na Of course, multiple rewritable storage media Record programs and data that are no longer un noticed can be changed or supplemented. By the recording of an individual identification of a appropriate storage medium can be the length and the Contents of the programs and data to be backed up as well their relative location for identification and be committed. When calling such programs and data can be checked. That’s it Detect infiltrated computer viruses.

Claims (9)

1. Verfahren zur Verhinderung der Verbreitung von Computervirenprogrammen über Tastaturen oder Spei­ chermedien von Computern unter besonderer Berück­ sichtigung von in Netzwerken arbeitenden Personalcomputern, dadurch gekennzeichnet daß das bei Verwendung von Computern eingesetzten und noch nicht virenverseuchten Betriebssystem zum Starten des Computers dergestalt auf oder in einem Speichermedium abgelegt werden kann, und daß das Speichermedium, welches das virenfreie Betriebssy­ stem enthält, durch eine individuelle Kennzeich­ nung des Speichermediums, welche nicht unbemerkt um- oder nachprogrammiert werden kann, beim Versuch eines Zugriffs auf die virenfreien Pro­ gramme oder Datensätze durch Schreib- oder Lese­ funktionen diesen Zugriff verhindert und/oder an­ zeigen kann.1. A method for preventing the spread of computer virus programs on keyboards or storage media of computers with special consideration of personal computers working in networks, characterized in that the operating system used when using computers and not yet infected with viruses for starting the computer in such a manner on or in a storage medium can be filed, and that the storage medium containing the virus-free operating system by an individual identifier of the storage medium, which cannot be re-programmed or re-programmed without being noticed, when trying to access the virus-free programs or data records by reading or writing functions prevents and / or can display this access. 2. Verfahren gegen Computervirenausbreitung nach An­ spruch 1, dadurch gekennzeichnet, daß das Speichermedium nur einmal beschreibbar ist und deshalb die individuelle Kennzeichnung zum Schutz des Betriebssystems und der Prüfroutine entfallen kann und das Betriebssystem sich selbst überprüft. 2. Proceedings against computer virus spread according to An saying 1, characterized, that the storage medium can only be written once and therefore the individual identification for Protection of the operating system and the test routine can be omitted and the operating system itself checked.   3. Verfahren gegen Computervirenausbreitung nach An­ spruch 1 oder 2, dadurch gekennzeichnet, daß das Speichermedium für virenfreie Programme und Datensätze in seinem freien Speicherbereich nur einmal durch die computereigene Schreibein­ richtung mit Programmen und Datensätzen beschrie­ ben werden kann.3. Proceedings against computer virus spread according to An saying 1 or 2, characterized, that the storage medium for virus-free programs and records in its free space only once by the computer's own writing Direction with programs and data records described can be used. 4. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1 und 3, dadurch gekennzeichnet, daß der gegen Computervirenbefall zu schützende Computer eine Identifizierungseinrichtung zur Er­ fassung der individuellen Kennzeichnung eines Speichermediums besitzt, welches computerviren­ freie Rechenprogramme und/oder Datensätze spei­ chern kann.4. Device for performing the method according to Claims 1 and 3, characterized in that the one to be protected against computer virus infestation Computer an identification device for Er drafting the individual identification of a Has storage medium, which computer viruses save free computer programs and / or data records can chore. 5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß die individuelle Kennzeichnung des verwendeten Speichermediums verglichen werden kann mit einer vor dem ersten Beschreiben des Speichermediums er­ faßten Aufnahme dieser Kennzeichnung, welche eben­ falls durch virenträchtige Computerprogramme nicht mehr verändert oder ergänzt werden kann. 5. The device according to claim 4, characterized featured, that the individual labeling of the used Storage medium can be compared with one before writing to the storage medium for the first time recorded this label, which just if not through virus-ridden computer programs can be changed or supplemented more.   6. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß ein zum Computer gehörendes Hardware-Bauteil als Speichermedium nur durch eine externe Identifizier- und Schreibeinrichtung mit Program­ men und Datensätzen beschrieben werden kann.6. Device for performing the method according to Claim 1, characterized in that a hardware component belonging to the computer as a storage medium only by an external Identification and writing device with program men and records can be described. 7. Vorrichtung nach Anspruch 4, 5 oder 6, dadurch gekennzeichnet, daß diese die erstmalig erfaßte individuelle Kenn­ zeichnung des Speichermediums durch eine Kodier- und Dekadiereinrichtung dergestalt verändert, daß der Zugriff auf Programme oder Datensätze dieses Speichermediums nur auf der so ausgerüsteten Vor­ richtung möglich ist.7. The device according to claim 4, 5 or 6, characterized featured, that this is the first time recorded individual characteristic drawing of the storage medium by a coding and decading device changed so that access to programs or records this Storage medium only on the so equipped front direction is possible. 8. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß das verwendete Speichermedium eine individuel­ le Kennzeichnung durch beeinflußte oder zufällige verteilte Beimengungen identifizierbarer Bestand­ teile zu seinem Werkstoff während der Herstellung erhält. 8. The device according to claim 4, characterized featured, that the storage medium used is an individual le identification by influenced or random distributed admixtures of identifiable inventory parts to its material during manufacture receives.   9. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß das verwendete Speichermedium seine individu­ elle Kennzeichnung im, auf oder am Speicherelement befindlichen Bauteilen oder Formen mit sich trägt.9. The device according to claim 4, characterized featured, that the storage medium used its individual All identification in, on or on the storage element existing components or shapes with it.
DE19873736760 1987-10-30 1987-10-30 Method of preventing spreading of computer viruses Withdrawn DE3736760A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19873736760 DE3736760A1 (en) 1987-10-30 1987-10-30 Method of preventing spreading of computer viruses

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19873736760 DE3736760A1 (en) 1987-10-30 1987-10-30 Method of preventing spreading of computer viruses

Publications (1)

Publication Number Publication Date
DE3736760A1 true DE3736760A1 (en) 1989-05-11

Family

ID=6339395

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19873736760 Withdrawn DE3736760A1 (en) 1987-10-30 1987-10-30 Method of preventing spreading of computer viruses

Country Status (1)

Country Link
DE (1) DE3736760A1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2231418A (en) * 1989-05-03 1990-11-14 S & S Enterprises Computer viruses
DE4101141C1 (en) * 1991-01-16 1992-07-02 Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De
EP0510244A1 (en) * 1991-04-22 1992-10-28 Acer Incorporated Method and apparatus for protecting a computer system from computer viruses
DE4210163C1 (en) * 1992-03-25 1993-04-29 Jozsef O-4600 Wittenberg Lutherstadt De Bugovics Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge
DE4208777C1 (en) * 1992-03-17 1993-05-06 Jozsef O-4252 Lutherstadt Eisleben De Bugovics
US5398196A (en) * 1993-07-29 1995-03-14 Chambers; David A. Method and apparatus for detection of computer viruses

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2231418A (en) * 1989-05-03 1990-11-14 S & S Enterprises Computer viruses
DE4101141C1 (en) * 1991-01-16 1992-07-02 Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De
EP0510244A1 (en) * 1991-04-22 1992-10-28 Acer Incorporated Method and apparatus for protecting a computer system from computer viruses
DE4208777C1 (en) * 1992-03-17 1993-05-06 Jozsef O-4252 Lutherstadt Eisleben De Bugovics
DE4210163C1 (en) * 1992-03-25 1993-04-29 Jozsef O-4600 Wittenberg Lutherstadt De Bugovics Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge
US5398196A (en) * 1993-07-29 1995-03-14 Chambers; David A. Method and apparatus for detection of computer viruses

Similar Documents

Publication Publication Date Title
DE69626530T2 (en) PROTECTION OF SOFTWARE AGAINST USE WITHOUT PERMISSION
DE69214080T2 (en) Procedure for protecting programs by using different keys against unauthorized execution
DE69326119T2 (en) Checking software programs
DE69326089T2 (en) Personal computer system with security features and procedures
EP0951673B1 (en) Method for monitoring the execution of software programmes as prescribed
DE102009041176B9 (en) A compiler system and method for compiling a source code into an encrypted machine language code
EP0766211A2 (en) Multifunctional IC-card
EP1818844A1 (en) Method for using security tokens
EP0155399A2 (en) Protection circuit for the prevention of non-authorised execution of a programme
DE10057697A1 (en) storage medium
DE10023820B4 (en) Software protection mechanism
DE19837808A1 (en) Method for executing an encryption program for encrypting data in a microprocessor-based, portable data carrier
DE10324337B4 (en) Computer system and associated method for performing a safety program
DE3736760A1 (en) Method of preventing spreading of computer viruses
EP0224639A1 (en) Method to control the memory access of an IC card and implementing device
DE69101099T2 (en) Method for confirming secret codes in memory cards.
WO2011104136A1 (en) Hardware device
DE69712656T2 (en) Electronic device for generating a secure time reference to protect software
DE602004001293T2 (en) Program integrity check by means of statistics
DE10247794B4 (en) Managing a failed trial counter in a portable disk
EP2973152B1 (en) Method for destroying data contents
DE4302634A1 (en) Computer system with protection against software copying
DE19805745A1 (en) Protection of data against computer viruses and external access over network
DE4103173C5 (en) Device for protection against unauthorized use of software
DE60035349T2 (en) PROCESS FOR PROTECTING A PORTABLE CARD

Legal Events

Date Code Title Description
8122 Nonbinding interest in granting licenses declared
8127 New person/name/address of the applicant

Owner name: TECHNOLOGIEPARK CLAUSTHAL GMBH, 3392 CLAUSTHAL-ZEL

8139 Disposal/non-payment of the annual fee