DE19849562C2 - Security interface for data exchange - Google Patents

Security interface for data exchange

Info

Publication number
DE19849562C2
DE19849562C2 DE19849562A DE19849562A DE19849562C2 DE 19849562 C2 DE19849562 C2 DE 19849562C2 DE 19849562 A DE19849562 A DE 19849562A DE 19849562 A DE19849562 A DE 19849562A DE 19849562 C2 DE19849562 C2 DE 19849562C2
Authority
DE
Germany
Prior art keywords
data
computer
computer module
switching element
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19849562A
Other languages
German (de)
Other versions
DE19849562A1 (en
Inventor
Paul W Moody
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Saios Technologies Holding S A
Original Assignee
Saios Technologies Holding S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Saios Technologies Holding S A filed Critical Saios Technologies Holding S A
Priority to DE19849562A priority Critical patent/DE19849562C2/en
Priority to EP99955874A priority patent/EP1125183A1/en
Priority to PCT/EP1999/008024 priority patent/WO2000025194A1/en
Priority to AU12655/00A priority patent/AU1265500A/en
Publication of DE19849562A1 publication Critical patent/DE19849562A1/en
Application granted granted Critical
Publication of DE19849562C2 publication Critical patent/DE19849562C2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Die Erfindung betrifft eine Sicherheitsschnittstelle für den Datenaustausch zwischen einem ersten zu schützenden Rechnersystem und einem zweiten Rechnersystem sowie ein Verfahren zum Datenaustausch.The invention relates to a security interface for data exchange between a first computer system to be protected and a second Computer system and a method for data exchange.

Durch den Anschluß von lokalen Rechnersystemen an externe Datennetze, steigt die Gefahr von einem unbefugten Zugriff von außen auf das lokale Rechnersystem (unbefugter Zugriff auf Datenbestände, unerwünschte Manipulationen, Einpflanzen von sogenannten Computerviren . . .).By connecting local computer systems to external data networks, the risk of unauthorized external access to the local area increases Computer system (unauthorized access to data, unwanted Manipulations, planting of so-called computer viruses. . .).

Es ist bekannt zwischen das externe Datennetzwerk und das lokale Rechnersystem sogenannte "GATEWAY"-Rechner zu schalten. Letztere sollen den bidirektionalen Datenaustausch überwachen und filtern. Mit einer in dem "GATEWAY"-Rechner installierten Software, die z. B. auf Routingverfahren, Zugriffslisten, Datenpaketfilterung, Proxies und Paßwörtern basiert, wird eine softwaremäßige Kontrollschranke gebildet, an der überprüft wird, welchem externen. Rechnersystem der Zugang in das zu schützende Rechnersystem erlaubt wird, bzw. auf welche spezifische systeminterne Anwendungen und, Daten zugegriffen werden . kann. Ein Nachteil jener konventionellen Sicherheitskonzepte besteht darin, daß durch "Austricksen" der Sicherheitssoftware ein direkter Zugriff eines externen Rechnersystems in das zu schützende Rechnersystem möglich, ist.It is known between the external data network and the local one Computer system to switch so-called "GATEWAY" computers. The latter should monitor and filter the bidirectional data exchange. With one in that "GATEWAY" computers installed software that z. B. on routing methods, Access lists, data packet filtering, proxies and passwords will be one software-based control barrier, which is used to check which external. Computer system access to the computer system to be protected is allowed, or to which specific system-internal applications and, Data can be accessed. can. A disadvantage of those conventional Security concepts are that by "tricking" the Security software a direct access of an external computer system in the computer system to be protected is possible.

Die GB 2 322 035 A beschreibt ein Rechnersystem, bei dem angestrebt wird, den uner­ laubten Zugriff auf Daten zu minimieren und die Sicherheit des Systems zu erhöhen. Dazu wird ein zweiter Rechner vorgesehen, der zwischen den zu sichernden Rechner und das Telekommunikationsnetzwerk geschaltet wird. In dem zweiten Rechner sind zwei Laufwerke angeordnet. Das erste Laufwerk arbeitet als ein Puffer für Nachrichten, die vom ersten Rechner zum Telekommunikationsnetzwerk übertragen werden sollen und das zweite Laufwerk arbeitet als ein Puffer für Nachrichten, die vom Telekommuni­ kationsnetzwerk kommen und für den ersten Rechner bestimmt sind.GB 2 322 035 A describes a computer system which is aimed at the non minimize access to data and increase the security of the system. For this purpose, a second computer is provided, which is between the computer to be backed up and the telecommunications network is switched. In the second computer are two drives arranged. The first drive works as a buffer for messages, which are to be transmitted from the first computer to the telecommunications network and the second drive works as a buffer for messages from the telecommunication cation network come and are intended for the first computer.

Der vorliegenden Erfindung liegt die Aufgabe zugrunde, eine verbesserte Sicherheitsschnittstelle zum Schutz eines Rechnersystems, das über einen Datenweg mit einem zweiten Rechnersystem (bzw. einem externen Datennetz) verbunden ist, zu entwickeln.The present invention has for its object an improved Security interface for the protection of a computer system, which over a Data path with a second computer system (or an external data network) is connected to develop.

Diese Aufgabe wird erfindungsgemäß durch eine Sicherheitsschnittstelle nach Anspruch 1, bzw. durch ein Verfahren zum Datenaustausch nach Anspruch 6 gelöst.According to the invention, this object is achieved by a security interface Claim 1, or by a method for data exchange according to claim 6 solved.

Eine Sicherheitsschnittstelle für einen Datenweg umfaßt erfindungsgemäß einen ersten Datenport zum Anschluß eines ersten, zu schützenden Rechnersystems; einen zweiten Datenport zum Anschluß eines zweiten Rechnersystems; ein erstes Rechnermodul verbunden mit dem ersten Datenport; ein zweites Rechnermodul verbunden mit dem zweiten Datenport; ein erstes Schaltelement in einem internen Datenweg zwischen dem ersten und zweiten Rechnermodul, zum Öffnen und Schließen dieses internen Datenweges; ein zweites Schaltelement zwischen dem zweiten Rechnermodul und dem zweiten Datenport, zum Öffnen und Schließen des Datenwegs zwischen dem zweiten Rechnermodul und dem zweiten Datenport; sowie eine Kontrolleinheit zum Ansteuern der beiden Schaltelemente, derart, daß zu jedem Zeitpunkt mindestens eines der beiden Schaltelemente offen ist. Ein wesentlicher Vorteil der Erfindung gegenüber herkömmlichen Schnittstellen besteht darin, daß ein direkter Zugriff des zweiten Rechnersystems auf das erste, zu schützende, Rechnersystem nicht mehr möglich ist.A security interface for a data path comprises according to the invention a first data port for connecting a first one to be protected Computer system; a second data port for connecting a second  Computer system; a first computer module connected to the first Data port; a second computer module connected to the second data port; a first switching element in an internal data path between the first and second computer module, for opening and closing this internal Data path; a second switching element between the second computer module and the second data port, for opening and closing the data path between the second computer module and the second data port; as well as a Control unit for controlling the two switching elements, such that each Time at least one of the two switching elements is open. On significant advantage of the invention over conventional interfaces is that the second computer system has direct access to the first, computer system to be protected is no longer possible.

Der Ausdruck Datenweg bedeutet hierbei jede Methode, die einen Austausch von elektronischen Daten zwischen zwei Rechnern ermöglicht, z. B. jede Methode, die auf Netzwerktechniken, Geräteanschlußtechniken oder drahtlose Datenübertragungstechniken basiert, sowie jede andere Methode um zwei oder mehrere Rechner untereinander zu verbinden.The expression data path here means any method that requires an exchange of electronic data between two computers, e.g. B. each Method based on networking techniques, device connection techniques or wireless Data transfer techniques are based, as well as any other method by two or to connect several computers to each other.

Bei einem Datentransfer vom ersten Rechnersystem zum zweiten Rechnersystem werden die Daten, die an dem ersten Datenport zur Verfügung gestellt werden, bei offenem ersten Schaltelement in dem ersten Rechnermodul zwischengespeichert. Hierbei ist also der interne Datenweg zwischen dem ersten und zweiten Rechnermodul physisch unterbrochen, so daß man vom zweiten Rechnersystem (dem externen Datennetz) keinen Zugriff auf das erste Rechnermodul und damit auf das erste Rechnersystem hat. Das zweite Schaltelement kann hierbei entweder offen oder geschlossen sein. Das erste Schaltelement zwischen dem ersten Rechnermodul und dem zweiten Rechnermodul schließt jedoch erst dann, wenn das zweite Schaltelement offen ist und somit das zweite Rechnermodul physisch vom zweiten Rechnersystem getrennt ist. Die Daten werden jetzt vom ersten Rechnermodul in das zweite Rechnermodul kopiert, wobei das zweite Schaltelement geöffnet bleibt.When transferring data from the first computer system to the second Computer system, the data available at the first data port be made, with the first switching element open in the first computer module cached. So here is the internal data path between the first and second computer module physically interrupted, so that one from second computer system (the external data network) does not have access to the first Computer module and thus on the first computer system. The second Switching element can either be open or closed. The first Switching element between the first computer module and the second However, the computer module only closes when the second switching element is open is and thus the second computer module physically from the second computer system is separated. The data is now transferred from the first computer module to the second Copied computer module, the second switching element remains open.

Nach dem Kopieren der Daten in das zweite Rechnermodul wird das erste Schaltelement geöffnet, so daß der interne Datenweg zwischen dem ersten und zweiten Rechnermodul physisch unterbrochen ist. Das zweite Schaltelement schließt erst dann, nachdem das erste Schaltelement geöffnet hat. Jetzt kann das zweite Rechnermodul die Daten an das zweite Datenport weiterleiten. Da der interne Datenweg zwischen dem ersten und zweiten Rechnermodul hierbei physisch unterbrochen ist, hat man vom zweiten Rechnersystem (dem externen Datennetz) keinen Zugriff auf das erste Rechenmodul und damit auf das erste Rechnersystem.After copying the data into the second computer module, the first  Switching element opened so that the internal data path between the first and second computer module is physically interrupted. The second switching element closes only after the first switching element has opened. Now can the second computer module forwards the data to the second data port. There the internal data path between the first and second computer modules is physically interrupted, you have from the second computer system (the external Data network) no access to the first computing module and thus to the first Computer system.

Bei einem Datentransfer vom zweiten Rechnersystem zum ersten Rechnersystem werden die Daten, die an dem zweiten (externen) Datenport zur Verfügung gestellt werden, bei offenem ersten Schaltelement und geschlossenem zweiten Schaltelement in dem zweiten Rechnermodul zwischengespeichert. Die Daten werden anschließend vom zweiten Rechnermodul in das erste Rechnermodul kopiert, wobei das zweite Schaltelement geöffnet ist. Nach dem Kopieren der Daten in das erste Rechnermodul, wird das erste Schaltelement geöffnet. Das zweite Schaltelement kann erst dann wieder geschlossen werden, nachdem das erste Schaltelement geöffnet ist.When transferring data from the second computer system to the first Computer system, the data that is on the second (external) data port Be made available when the first switching element and closed second switching element in the second computer module cached. The data is then from the second Copied computer module into the first computer module, the second Switching element is open. After copying the data into the first Computer module, the first switching element is opened. The second Switching element can only be closed again after the first Switching element is open.

Ein direkter Zugriff des zweiten Rechnersystems auf das erste Rechnersystem ist dementsprechend unmöglich, da das erste Schaltelement und das zweite Schaltelement nie zur gleichen Zeit geschlossen sein können.Direct access by the second computer system to the first computer system is accordingly impossible because the first switching element and the second Switching element can never be closed at the same time.

In einer bevorzugten Ausgestaltung der Erfindung, ermöglicht die Kontrolleinheit eine Verbindung zwischen dem ersten Rechnermodul und dem zweiten Rechnermodul ausschließlich auf Anfrage des ersten Rechnermoduls. Die Kontrolleinheit nimmt keine Anfrage des zweiten Rechnermoduls für eine Verbindung des zweiten Rechnermoduls mit dem ersten Rechnermodul an. Darüber hinaus kann das zweite Rechnermodul bei der Kontrolleinheit lediglich eine Verbindung zwischen dem zweiten Rechnermodul und dem zweiten Datenport beantragen. Dementsprechend kann der Informationsfluß über die Sicherheitsschnittstelle zwischen dem zweiten Rechnersystem und dem ersten Rechnersystem nicht von dem zweiten Rechnersystem ausgelöst werden. In anderen Worten, der Datenaustausch zwischen den beiden Rechnersystemen findet ausschließlich auf Anweisungen des ersten Rechnersystems statt, wobei das erste Rechnermodul eine Verbindung lediglich mit dem zweiten Rechnermodul beantragen kann und das zweite Rechnermodul eine Verbindung lediglich mit dem zweiten Rechnersystem beantragen kann.In a preferred embodiment of the invention, the control unit enables a connection between the first computer module and the second Computer module only on request of the first computer module. The Control unit does not accept a request from the second computer module for one Connection of the second computer module to the first computer module. In addition, the second computer module in the control unit only a connection between the second computer module and the second Request data port. Accordingly, the flow of information about the Security interface between the second computer system and the first Computer system are not triggered by the second computer system. In  in other words, the data exchange between the two computer systems takes place only on instructions from the first computer system, whereby the first computer module only connects to the second Computer module can apply and the second computer module one Request connection only with the second computer system.

Die Funktionsweise der Kontrolleinheit ist vorzugsweise durch ein elektronisches Gerät gesteuert, das nicht ohne einen physischen Eingriff an der Ausrüstung veränderbar ist und demnach insbesondere nicht durch eine Operation des ersten Rechnermoduls oder des zweiten Rechnermoduls.The functioning of the control unit is preferably by a electronic device that is controlled without physical intervention on the device Equipment is changeable and therefore in particular not by one Operation of the first computer module or the second computer module.

Das zweite Rechnermodul weist vorzugsweise ein Betriebssystem auf, dessen Befehlsanweisungen nicht von dem zweiten Rechnersystem manipulierbar sind. Befehlsanweisungen vom zweiten Rechnersystem haben demnach keinen Einfluß auf die Funktionsweise des Betriebssystems des zweiten Rechnermoduls. In anderen Worten, ein Umkonfigurieren des Betriebssystems des zweiten Rechnermoduls von dem zweiten Rechnersystem aus, ist ausgeschlossen.The second computer module preferably has an operating system, the Command instructions cannot be manipulated by the second computer system. Command instructions from the second computer system therefore have none Influence on the functioning of the operating system of the second Computer module. In other words, reconfiguring the operating system of the second computer module from the second computer system locked out.

Im ersten Rechnermodul ist vorzugsweise eine Software zur Detektion von Computerviren installiert. Dadurch, daß ein direkter Zugriff des zweiten Rechnersystems auf das erste Rechnermodul und auf die dort installierte Software nicht möglich ist, kann keine Manipulation der Detektion von Computerviren vom zweiten Rechnersystem aus vorgenommen werden.Software for the detection of is preferably in the first computer module Computer viruses installed. The fact that a direct access of the second Computer system on the first computer module and on the one installed there Software is not possible, no manipulation of the detection of Computer viruses are carried out from the second computer system.

Ein noch effizienterer Schutz des ersten Rechnersystems gegen Computerviren kann erreicht werden, indem noch zusätzlich eine Software zur Detektion von Computerviren im zweiten Rechnermodul installiert wird.Even more efficient protection of the first computer system against computer viruses can be achieved by using additional software for the detection of Computer viruses is installed in the second computer module.

Ein weiterer Schutz des ersten Rechnersystems gegen Angriffe von Computerviren kann dadurch erreicht werden, daß die im ersten Rechnermodul installierte Software zur Bekämpfung von Computerviren nicht nur die einzelnen Daten auf Computerviren überprüft, sondern zusätzlich die im ersten Rechnermodul zwischengespeicherten, vollständigen Dateien auf Computerviren untersucht, bevor sie an das erste Rechnersystem weitergeleitet werden. Ein solches Verfahren zur Bekämpfung von Computerviren kann selbstverständlich auch auf die im zweiten Rechnermodul zwischengespeicherten Dateien angewendet werden.Another protection of the first computer system against attacks by Computer viruses can be achieved in that the in the first computer module installed software to combat computer viruses not just the individual Data checked for computer viruses, but additionally the one in the first Computer module cached, complete files Computer viruses are examined before being passed on to the first computer system become. Such a method of fighting computer viruses can  of course also on those in the second computer module cached files are applied.

Im folgenden wird nun eine mögliche Ausgestaltung der Erfindung anhand der beiliegenden Fig. 1 beschrieben. Diese zeigt ein Schaltbild einer Sicherheitsschnittstelle.A possible embodiment of the invention will now be described with reference to the accompanying FIG. 1. This shows a circuit diagram of a safety interface.

In Fig. 1 ist eine erfindungsgemäße Sicherheitsschnittstelle 10 zwischen einem ersten zu schützenden Rechnersystem RS1 und einem zweiten externen Rechnersystem RS2 gezeigt. Die Sicherheitsschnittstelle 10 umfaßt einen ersten Datenport DP1 zum Anschluß des ersten, zu schützenden Rechnersystems RS1 (zum Beispiel ein internes Netzwerk), sowie einen zweiten Datenport DP2 zum Anschluß des zweiten Rechnersystems RS2. Bei dem zweiten Rechnersystem RS2 kann es sich zum Beispiel um ein externes Datennetz handeln. Ein erstes Rechnermodul RM1, ist mit dem ersten Datenport DP1 verbunden. Ein zweites Rechnermodul RM2, ist mit dem zweiten Datenport DP2 verbunden. Die beiden Rechnermodule RM1 und RM2 sind datenmäßig ausschließlich über einen schnittstelleninternen Datenweg 12 miteinander verbunden. In diesen internen Datenweg 12 ist ein erstes Schaltelement SE1 geschaltet. Letzteres ermöglicht es den internen Datenweg 12 physisch zu öffnen. Ein zweites Schaltelement SE2 ist zwischen das zweite Rechnermodul RM2 und den zweiten Datenport DP2 geschaltet. Dieses Schaltelement SE2 ermöglicht es den Datenweg 14 zwischen dem zweiten Rechnermodul RM2 und dem zweiten Datenport DP2 physisch zu öffnen. Die Schnittstelle umfaßt desweiteren eine Kontrolleinheit CC, zum Ansteuern der beiden Schaltelemente SE1 und SE2, derart, daß mindestens eines der beiden Schaltelemente SE1 oder SE2 offen ist.In Fig. 1 a security interface of the present invention 10 is shown between a first protected computer system RS1 and a second external computer system RS2. The security interface 10 comprises a first data port DP1 for connecting the first computer system RS1 to be protected (for example an internal network), and a second data port DP2 for connecting the second computer system RS2. The second computer system RS2 can be, for example, an external data network. A first computer module RM1 is connected to the first data port DP1. A second computer module RM2 is connected to the second data port DP2. In terms of data, the two computer modules RM1 and RM2 are connected to one another exclusively via an internal data path 12 . A first switching element SE1 is connected to this internal data path 12 . The latter enables the internal data path 12 to be physically opened. A second switching element SE2 is connected between the second computer module RM2 and the second data port DP2. This switching element SE2 makes it possible to physically open the data path 14 between the second computer module RM2 and the second data port DP2. The interface further comprises a control unit CC for controlling the two switching elements SE1 and SE2 in such a way that at least one of the two switching elements SE1 or SE2 is open.

Zuerst wird ein Datentransfer vom ersten Rechnersystem RS1 zum zweiten Rechnersystem RS2 beschrieben. Daten, die am ersten Datenport DP1 anstehen, werden in dem ersten Rechnermodul RM1 zwischengespeichert. Hierbei ist das erste Schaltelement SE1 offen, so daß der interne Datenweg 12 zwischen dem Rechnermodul RM1 und dem Rechnermodul RM2 unterbrochen ist. Folglich besteht auch keine physische Verbindung zwischen dem ersten zu schützenden Rechnersystem RS1 und dem zweiten externen Rechnersystem RS2. Anschließend wird vom ersten Rechnermodul RM1 eine Anfrage an die Kontrolleinheit CC zum Schließen des ersten Schaltelementes SE1 gestellt. Die Kontrolleinheit CC überprüft zunächst, ob das zweite Schaltelement SE2 zwischen dem zweiten Rechnermodul RM2 und dem zweiten Datenport DP2 offen ist, bevor sie das erste Schaltelement SE1 zwischen dem ersten Rechnermodul RM1 und dem zweiten Rechnermodul RM2 schließt. Danach werden die Daten der im ersten Rechnermodul RM1 abgespeicherten Datei über den geschlossenen internen Datenweg 12 ins zweite Rechnermodul RM2 kopiert, worauf das erste Schaltelement SE1 erneut geöffnet wird.A data transfer from the first computer system RS1 to the second computer system RS2 is described first. Data pending at the first data port DP1 are temporarily stored in the first computer module RM1. Here, the first switching element SE1 is open, so that the internal data path 12 between the computer module RM1 and the computer module RM2 is interrupted. Consequently, there is also no physical connection between the first computer system RS1 to be protected and the second external computer system RS2. The first computer module RM1 then makes a request to the control unit CC to close the first switching element SE1. The control unit CC first checks whether the second switching element SE2 between the second computer module RM2 and the second data port DP2 is open before closing the first switching element SE1 between the first computer module RM1 and the second computer module RM2. Then the data of the file stored in the first computer module RM1 are copied via the closed internal data path 12 into the second computer module RM2, whereupon the first switching element SE1 is opened again.

Auf Anfrage des zweiten Rechnermoduls RM2 überprüft die Kontrolleinheit CC anschließend, ob das erste Schaltelement SE1 zwischen dem ersten Rechnermodul RM1 und dem zweiten Rechnermodul RM2 geöffnet ist und schließt im nächsten Schritt das zweite Schaltelement SE2 zwischen dem zweiten Rechnermodul RM2 und dem zweiten Datenport DP2. Die Daten der zu übermittelnden Datei gelangen dann über den jetzt geschlossenen Datenweg 14 zum zweiten Datenport DP2 des zweiten Rechnersystems RS2. Folglich gelangen die nach außen zu übermittelnden Daten vom Datenport DP1 des ersten zu schützenden Rechnersystems RS1 zur Datenport DP2 des zweiten externen Rechnersystems RS2, ohne daß zu irgendeinem Zeitpunkt eine physische Datenverbindung zwischen den beiden Rechnersystemen RS1 und RS2 besteht. Ein direkter Zugriff auf das erste Rechnersystems RS1 von außen ist somit nicht möglich.Upon request from the second computer module RM2, the control unit CC then checks whether the first switching element SE1 between the first computer module RM1 and the second computer module RM2 is open and, in the next step, closes the second switching element SE2 between the second computer module RM2 and the second data port DP2. The data of the file to be transmitted then reaches the second data port DP2 of the second computer system RS2 via the now closed data path 14 . Consequently, the data to be transmitted to the outside from the data port DP1 of the first computer system to be protected RS1 to the data port DP2 of the second external computer system RS2 without any physical data connection between the two computer systems RS1 and RS2 at any time. Direct access to the first computer system RS1 from the outside is therefore not possible.

Es wird nunmehr ein Datentransfer von dem zweiten Rechnersystem RS2 zu dem ersten Rechnersystem RS1 beschrieben. Da der Datenaustausch lediglich von dem ersten Rechnermodul RM1 ausgelöst werden kann, ist der erste Teil des Vorgangs ähnlich dem des Datenaustauschs von dem ersten Rechnersystem RS1 zu dem zweiten Rechnersystem RS2. Daten von dem ersten Rechnermodul RM1 werden zunächst von RM1 zu dem zweiten Rechnermodul RM2 übertragen, wobei das erste Schaltelement SE1 geschlossen und das zweite Schaltelement SE2 offen ist. Die nun in dem zweiten Rechnermodul RM2 vorhandenen Daten werden anschließend von RM2 zu dem zweiten Datenport DP2 und von hier zu den zweiten Rechnersystem übertragen. An dieser Stelle beginnt die eigentliche Datenübertragung von dem zweiten Rechnersystem RS2 zu dem ersten Rechnersystem RS1.There is now a data transfer from the second computer system RS2 described the first computer system RS1. Because the data exchange only can be triggered by the first computer module RM1 is the first part the process similar to that of data exchange from the first Computer system RS1 to the second computer system RS2. Data from that first computer module RM1 are first from RM1 to the second Transfer computer module RM2, the first switching element SE1 closed and the second switching element SE2 is open. Now in the Second computer module RM2 existing data are then from  RM2 to the second data port DP2 and from here to the second Transfer computer system. At this point the real one begins Data transmission from the second computer system RS2 to the first Computer system RS1.

Daten, die am zweiten Datenport DP2 anstehen, gelangen über das zweiten Schaltelement SE2 zu dem zweiten Rechnermodul RM2, in dem sie zwischengespeichert werden. Das zweite Rechnermodul RM2 weist ein Betriebssystem auf, das softwaremäßig nicht abgeändert werden kann. Dies kann z. B. durch Speicherung des Betriebssystems auf CD-ROM erreicht werden. Befehlsanweisungen vom zweiten Rechnersystem RS2 haben demnach keinen Einfluß auf die Funktionsweise des Betriebssystems des zweiten Rechnermoduls RM2. In anderen Worten, ein Umkonfigurieren des Betriebssystems des zweiten Rechnermoduls RM2 von dem zweiten Rechnersystem RS2 aus, ist ausgeschlossen.Data that is pending at the second data port DP2 arrive via the second Switching element SE2 to the second computer module RM2, in which they be cached. The second computer module RM2 has one Operating system that cannot be changed in software. This can e.g. B. achieved by storing the operating system on CD-ROM become. Have command instructions from the second computer system RS2 therefore no influence on the functioning of the operating system of the second computer module RM2. In other words, reconfiguring the Operating system of the second computer module RM2 from the second Computer system RS2 off is excluded.

Desweiteren kann das zweite Rechnermodul RM2 mit einer Software zur Detektion und Eliminierung von Computerviren ausgestattet sein. Diese Software kann die einzelnen im Rechnermodul RM2 zu speichernden Daten auf Viren überprüfen.Furthermore, the second computer module RM2 with software for Detection and elimination of computer viruses. This Software can access the individual data to be stored in the RM2 computer module Check viruses.

An dieser Stelle erhält die Kontrolleinheit von dem zweiten Rechnermodul RM2 ein Signal, das ihr angibt, daß RM2 von dem zweiten Datenport DP2 kommende Daten gespeichert hat. Dieses Signal löst einen Kenner (Flag) in der Kontrolleinheit aus. Das erste Rechnermodul RM1 überprüft die Kontrolleinheit regelmäßig auf das Vorhandensein dieses Kenners, und falls es diesen Kenner entdeckt, löst den Vorgang aus um die Daten von dem zweiten Rechnermodul RM2 hereinzuholen.At this point, the control unit receives RM2 from the second computer module a signal indicating that RM2 from the second data port DP2 has saved upcoming data. This signal triggers a connoisseur (flag) in the Control unit. The first computer module RM1 checks the control unit regularly on the presence of this connoisseur, and if there is this connoisseur discovered, triggers the process around the data from the second computer module Bring RM2 in.

Es erfolgt dann eine Anfrage von dem ersten Rechnermodul RM1 an die Kontrolleinheit, das erste SE1 zu schließen. Bevor das erste Schaltelement SE1 zwischen dem zweiten Rechnermodul RM2 und dem ersten Rechnermodul RM1 geschlossen wird, muß die Kontrolleinheit CC sicherstellen, daß das zweite Schaltelement SE2 zwischen dem Datenport DP2 und dem zweiten Rechnermodul RM2 offen ist. Dies stellt sicher, daß keine physische Verbindung zwischen dem zweiten Rechnermodul RM2 und dem ersten Rechnermodul RM1 besteht und daß dementsprechend das externe Rechnersystem RS2 und das zu schützende Rechnersystem RS1 physisch getrennt sind. Anschließend werden die im zweiten Rechnermodul RM2 zwischengespeicherten Daten über das geschlossene erste Schaltelement SE1 auf das erste Rechnermodul RM1 kopiert.A request is then made from the first computer module RM1 to the Control unit to close the first SE1. Before the first switching element SE1 between the second computer module RM2 and the first computer module RM1 is closed, the control unit CC must ensure that the second switching element SE2 between the data port DP2 and the second Computer module RM2 is open. This ensures that no physical  Connection between the second computer module RM2 and the first Computer module RM1 exists and that accordingly the external Computer system RS2 and the computer system to be protected physically are separated. Then the RM2 in the second computer module buffered data on the closed first switching element SE1 copied to the first computer module RM1.

Die vollständig übertragenen Dateien werden anschließend in dem ersten Rechnermodul RM1 auf Viren überprüft. Während dieser Zeit bleibt der Datenweg 14 zwischen dem Datenport DP2 und dem zweiten Rechnermodul RM2 physisch unterbrochen, was den zusätzlichen Vorteil aufweist, daß vom zweiten Rechnersystem RS2 aus, kein direkter Zugriff auf die im ersten Rechnermodul RM1 installierten Software zur Detektion von Computerviren möglich ist. Letztere ist somit gegen Manipulationen von außen geschützt. Erst nachdem sichergestellt ist, daß die Daten im ersten Rechnermodul RM1 frei von Computerviren sind, kann vom ersten zu schützenden Rechnersystem RS1 über den Datenport DP1 darauf zugegriffen werden.The completely transferred files are then checked for viruses in the first computer module RM1. During this time, the data path 14 between the data port DP2 and the second computer module RM2 remains physically interrupted, which has the additional advantage that direct access to the software for detecting computer viruses installed in the first computer module RM1 is not possible from the second computer system RS2. The latter is thus protected against manipulation from outside. Only after it has been ensured that the data in the first computer module RM1 is free of computer viruses can it be accessed by the first computer system RS1 to be protected via the data port DP1.

Claims (9)

1. Sicherheitsschnittstelle für einen Datenweg umfassend:
einen ersten Datenport (DP1) zum Anschluß eines ersten, zu schützenden Rechnersystems (RS1);
einen zweiten Datenport (DP2) zum Anschluß eines zweiten Rechnersystems (RS2);
ein erstes Rechnermodul (RM1), das mit dem ersten Datenport (DP1) verbun­ den ist;
ein zweites Rechnermodul (RM2), das mit dem zweiten Datenport (DP2) ver­ bunden ist;
ein erstes Schaltelement (SE1);
ein zweites Schaltelement (SE2) zwischen dem zweiten Rechnermodul (RM2) und dem zweiten Datenport (DP2) zum Öffnen und Schließen des Datenwegs (14) zwischen dem zweiten Rechnermodul (RM2) und dem zweiten Datenport (DP2); und
eine Kontrolleinheit (CC) zum Ansteuern der beiden Schaltelemente (SE1, SE2) derart, daß mindestens eines der beiden Schaltelemente (SE1, SE2) offen ist;
dadurch gekennzeichnet, daß
das erste Rechnermodul (RM1) mit dem zweiten Rechnermodul (RM2) über das erste Schaltelement (SE1) miteinander verbunden sind, um einen inter­ nen Datenweg (12) zwischen dem ersten (R1) und zweiten Rechnermodul (RM2) auszubilden, welcher geöffnet und geschlossen werden kann.
1. Security interface for a data path comprising:
a first data port (DP1) for connecting a first computer system (RS1) to be protected;
a second data port (DP2) for connecting a second computer system (RS2);
a first computer module (RM1) connected to the first data port (DP1);
a second computer module (RM2) connected to the second data port (DP2);
a first switching element (SE1);
a second switching element (SE2) between the second computer module (RM2) and the second data port (DP2) for opening and closing the data path ( 14 ) between the second computer module (RM2) and the second data port (DP2); and
a control unit (CC) for controlling the two switching elements (SE1, SE2) in such a way that at least one of the two switching elements (SE1, SE2) is open;
characterized in that
the first computer module (RM1) is connected to the second computer module (RM2) via the first switching element (SE1) to form an internal data path ( 12 ) between the first (R1) and second computer module (RM2), which is opened and closed can be.
2. Schnittstelle nach Anspruch 1, dadurch gekennzeichnet, daß die Kontroll­ einheit (CC) die beiden Schaltelemente (SE1, SE2) ausschließlich auf Anfra­ ge des ersten Rechnermoduls (RM1) und/oder des zweiten Rechnermoduls (RM2) ansteuert.2. Interface according to claim 1, characterized in that the control unit (CC) the two switching elements (SE1, SE2) only on request ge of the first computer module (RM1) and / or the second computer module (RM2) drives. 3. Schnittstelle nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß das zweite Rechnermodul (RM2) ein Betriebssystem aufweist, dessen Befehlsanweisungen vom zweiten Rechnersystem (RS2) aus nicht manipu­ lierbar sind.3. Interface according to one of claims 1 or 2, characterized in that the second computer module (RM2) has an operating system, the Command instructions from the second computer system (RS2) not manipu are applicable. 4. Schnittstelle nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Kontrolleinheit (CC) ein Betriebssystem aufweist, dessen Befehlsan­ weisungen vom zweiten Rechnersystem (RS2) aus nicht manipulierbar sind.4. Interface according to one of claims 1 to 3, characterized in that that the control unit (CC) has an operating system, the command an Instructions cannot be manipulated from the second computer system (RS2). 5. Schnittstelle nach einem der vorhergehenden Ansprüche, dadurch gekenn­ zeichnet, daß auf dem ersten Rechnermodul (RM1) und/oder auf dem zwei­ ten Rechnermodul (RM2) eine Software zur Detektion von Computerviren in­ stalliert ist.5. Interface according to one of the preceding claims, characterized records that on the first computer module (RM1) and / or on the two computer module (RM2) a software for the detection of computer viruses in is installed. 6. Verfahren zum Datenaustausch zwischen einem ersten, zu schützenden Rechnersystem (RS1) und einem zweiten Rechnersystem (RS2) über eine Si­ cherheitsschnittstelle erfolgt, wobei ein Datentransfer vom ersten (RS1) zum zweiten Rechnersystem (RS2) folgende Schritte umfaßt:
  • a) Bereitstellen von Daten an dem ersten Datenport (DP1);
  • b) Zwischenspeichern der Daten bei offenem ersten Schaltelement (SE1) in dem ersten Rechnermodul (RM1);
  • c) Schließen des ersten Schaltelements (SE1) erst, falls das zweite Schalte­ lement (SE2) offen ist;
  • d) Kopieren der zwischengespeicherten Daten vom ersten Rechnermodul (RM1) in das zweite Rechnermodul (RM2), wobei das zweite Schaltelement (SE2) geöffnet bleibt;
  • e) Öffnen des ersten Schaltelements (SE1) nach dem Kopieren der Daten in das zweite Rechnermodul (RM2);
  • f) Schließen des zweiten Schaltelements (SE2) erst, nachdem das erste Schaltelement (SE1) geöffnet hat;
  • g) Weiterleiten der Daten an das zweite Datenport (DP2) durch das zweite Rechnermodul; und
    ein Datentransfer vom zweiten (RS2) zum ersten Rechnersystem (RS1) fol­ gende Schritte umfaßt:
    • a) Zwischenspeichern der Daten bei offenem ersten Schaltelement (SE1) und geschlossenem zweiten Schaltelement (SE2) in dem zweiten Rechnermodul (RM2);
    • b) Schließen des ersten Schaltelements (SE1) erst, nachdem das zweite Schaltelement (SE2) geöffnet hat;
    • c) Kopieren der zwischengespeicherten Daten vom zweiten Rechnermodul (RM2) in das erste Rechnermodul (RM1), wobei das zweite Schaltelement (SE2) geöffnet ist;
    • d) Öffnen des ersten Schaltelements (SE1) nach dem Kopieren der Daten in das erste Rechnermodul (RM1);
    • e) Schließen des zweiten Schaltelements (SE2) erst, nachdem das erste Schaltelement (SE1) geöffnet hat;
    • f) Weiterleiten der Daten an das erste Datenport (DP1) durch das erste Rech­ nermodul (RM1).
6. A method for data exchange between a first computer system to be protected (RS1) and a second computer system (RS2) takes place via a security interface, a data transfer from the first (RS1) to the second computer system (RS2) comprising the following steps:
  • a) providing data on the first data port (DP1);
  • b) temporarily storing the data when the first switching element (SE1) is open in the first computer module (RM1);
  • c) closing the first switching element (SE1) only if the second switching element (SE2) is open;
  • d) copying the temporarily stored data from the first computer module (RM1) into the second computer module (RM2), the second switching element (SE2) remaining open;
  • e) opening the first switching element (SE1) after copying the data into the second computer module (RM2);
  • f) closing the second switching element (SE2) only after the first switching element (SE1) has opened;
  • g) forwarding the data to the second data port (DP2) through the second computer module; and
    A data transfer from the second (RS2) to the first computer system (RS1) comprises the following steps:
    • a) temporarily storing the data with the first switching element (SE1) open and the second switching element (SE2) closed in the second computer module (RM2);
    • b) closing the first switching element (SE1) only after the second switching element (SE2) has opened;
    • c) copying the temporarily stored data from the second computer module (RM2) into the first computer module (RM1), the second switching element (SE2) being open;
    • d) opening the first switching element (SE1) after copying the data into the first computer module (RM1);
    • e) closing the second switching element (SE2) only after the first switching element (SE1) has opened;
    • f) forwarding the data to the first data port (DP1) through the first computer module (RM1).
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß beim Kopieren der Daten vom zweiten Rechnermodul (RM2) auf das erste Rechnermodul (RM1) die einzelnen Daten von einer im ersten Rechnermodul (RM1) instal­ lierten Software auf Computerviren überprüft werden.7. The method according to claim 6, characterized in that when copying the data from the second computer module (RM2) to the first computer module (RM1) the individual data from one in the first computer module (RM1) instal checked software for computer viruses. 8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß in dem ersten Rechnermodul (RM1) die zwischengespeicherten Dateien auf Compu­ terviren überprüft werden, bevor vom ersten Rechnersystem (RS1) aus darauf zugegriffen werden kann.8. The method according to claim 6 or 7, characterized in that in the first computer module (RM1) the cached files on Compu Viruses are checked before being checked by the first computer system (RS1) can be accessed. 9. Verfahren nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, daß beim Einlesen von Daten aus dem zweiten Rechnersystem (RS2) in das zweite Rechnermodul (RM2) die Daten zusätzlich von einer im zweiten Rech­ nermodul (RM2) installierten Software auf Computerviren überprüft werden.9. The method according to any one of claims 6 to 8, characterized in that when reading data from the second computer system (RS2) into the second computer module (RM2) the data additionally from one in the second computer software installed on the module (RM2) can be checked for computer viruses.
DE19849562A 1998-10-27 1998-10-27 Security interface for data exchange Expired - Fee Related DE19849562C2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE19849562A DE19849562C2 (en) 1998-10-27 1998-10-27 Security interface for data exchange
EP99955874A EP1125183A1 (en) 1998-10-27 1999-10-22 Security interface for data exchange
PCT/EP1999/008024 WO2000025194A1 (en) 1998-10-27 1999-10-22 Security interface for data exchange
AU12655/00A AU1265500A (en) 1998-10-27 1999-10-22 Security interface for data exchange

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19849562A DE19849562C2 (en) 1998-10-27 1998-10-27 Security interface for data exchange

Publications (2)

Publication Number Publication Date
DE19849562A1 DE19849562A1 (en) 2000-05-04
DE19849562C2 true DE19849562C2 (en) 2000-12-28

Family

ID=7885838

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19849562A Expired - Fee Related DE19849562C2 (en) 1998-10-27 1998-10-27 Security interface for data exchange

Country Status (4)

Country Link
EP (1) EP1125183A1 (en)
AU (1) AU1265500A (en)
DE (1) DE19849562C2 (en)
WO (1) WO2000025194A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2358996A (en) * 2000-02-03 2001-08-08 Roland William Norris Network security device
DE10153402A1 (en) * 2001-11-01 2003-05-15 Kai Dorau Method for secure exchange of electronic data in an online process, whereby access to the hard drive or storage unit is switched off when a processor has an online connection via a data line

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2322035A (en) * 1997-02-05 1998-08-12 Stuart Justin Nash Computer connected to telecommunication network modem via buffer computer

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997000471A2 (en) * 1993-12-15 1997-01-03 Check Point Software Technologies Ltd. A system for securing the flow of and selectively modifying packets in a computer network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2322035A (en) * 1997-02-05 1998-08-12 Stuart Justin Nash Computer connected to telecommunication network modem via buffer computer

Also Published As

Publication number Publication date
DE19849562A1 (en) 2000-05-04
WO2000025194A1 (en) 2000-05-04
EP1125183A1 (en) 2001-08-22
AU1265500A (en) 2000-05-15

Similar Documents

Publication Publication Date Title
EP0519109B1 (en) Access control in computer networks
DE60117200T2 (en) Control arrangement for duct connections
DE69533024T2 (en) Access control system for computers connected to a private network
EP1742135B1 (en) Protection system for a data processing installation
DE3855378T2 (en) A remote security path mechanism for Telnet
DE112004000428B4 (en) Methods and systems for managing security policies
DE69728515T2 (en) Reversible, media-independent interface circuit
DE69531112T2 (en) MECHANISM FOR LINKING FILES ON AN EMULATED SYSTEM WITH THE CENTRAL SYSTEM FOR ACCESS BY EMULATED SYSTEM USERS
DE69401428T2 (en) HARDWARE-CONTROLLED PROTECTION FOR COMPUTER MEMORY DEVICES
EP2981926B1 (en) Data storage device for protected data exchange between different security zones
DE112019000485T5 (en) SYSTEM AND PROCEDURE FOR PROVIDING SECURITY FOR IN-VEHICLE NETWORK
DE3131341A1 (en) "BUFFER STORAGE ORGANIZATION"
DE19849562C2 (en) Security interface for data exchange
DE19838253A1 (en) Data transfer between a pair of computers is controlled by a gating system that allows data to be checked in intermediate process before being transmitted
DE69919560T2 (en) METHOD AND SYSTEM FOR PREVENTING UNWANTED OPERATIONS OF EXECUTABLE OBJECTS
EP0276450A1 (en) Data protection circuit to inhibit the transmission of signals on a bus
DE2423195A1 (en) MAINTENANCE DEVICE
EP0619682A2 (en) Method for the administration of communication installations
DE102013221955A1 (en) Security relevant system
DE102007000963B4 (en) I / O interface for establishing a secure connection between network servers for requesting data in the event of an alarm
DE10064658B4 (en) Computer arrangement which can be connected to a data transmission network
EP3957033B1 (en) Computing system and method for operating a computing system
DE4019546A1 (en) MEMORY ACCESS CONTROL UNIT
EP0567492B1 (en) Method and device for monitoring computer manipulations
DE10309312B4 (en) Multipage programmable interface device

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee