NL9000968A - Beveiligingssysteem voor een hoofdcomputer. - Google Patents
Beveiligingssysteem voor een hoofdcomputer. Download PDFInfo
- Publication number
- NL9000968A NL9000968A NL9000968A NL9000968A NL9000968A NL 9000968 A NL9000968 A NL 9000968A NL 9000968 A NL9000968 A NL 9000968A NL 9000968 A NL9000968 A NL 9000968A NL 9000968 A NL9000968 A NL 9000968A
- Authority
- NL
- Netherlands
- Prior art keywords
- main computer
- authorization
- computer
- authorization means
- peripheral
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
Description
Beveiligingssysteem voor een hoofdcomputer
Meer en meer worden gevallen bekend, waarbij op ongewenste wijze toegang tot een computersysteem is verkregen, bijvoorbeeld door middel van het breken van een eenvoudige beveiligingscode en dergelijke. Bekende systemen zijn beschreven in de Europese octrooiaanvrage EP-A3-O131421 alsmede in de in deze publicatie aangehaalde literatuur.
Bij een dergelijk bekend systeem wordt een aparte communicatielijn gebruikt voor het uitzenden van een willekeurig getal vanaf de hoofdcomputer naar een perifeer opgestelde cp-deerorgaan waarin een beperking plaatsvindt, waarna via een inverse bewerking in de hoofdcomputer wordt gecontroleerd of de juiste bewerking is uitgevoerd. Voor dit bekende systeem zijn twee extra communicatielijnen benodigd, terwijl de overige communicatielijnen door een "hacker" kunnen worden afgetapt, waarbij geheime informatie door die "hacker" verkregen kan worden. Bovendien is uit het gegeven dat van de bewerking in het perifere codeerorgaan ook een inverse bewerking bestaat, het wellicht mogelijk de code, dat wil zeggen de functionele bewerking, te breken.
De onderhavige uitvinding verschaft een beveiligingssysteem volgens conclusie l.
Het beveiligingssysteem volgens de onderhavige uitvinding kan op eenvoudige wijze worden opgenomen in een bestaand computersysteem, dan wel voorzien van een vaste communicatielijn tussen een hoofdcomputer en een perifere computer (conclusie 3) dan wel in een veelvuldig voorkomende configuratie waarbij de hoofdcomputer op een openbaar netwerk is aangesloten (conclusie 4).
Verdere voordelen, kenmerken en details zullen duidelijk worden aan de hand van een beschrijving van de voor-keursuitvoeringsvorm van de onderhavige uitvinding, met referentie aan de bijgevoegde tekeningen waarin tonen: fig. 1 een schema van een eerste uitvoeringsvorm volgens de onderhavige uitvinding; fig. 2 een schema van een tweede voorkeursuitvoeringsvorm volgens de onderhavige uitvinding; en fig. 3 een schema van detail III uit fig. 1.
Het systeem volgens de onderhavige uitvinding kan worden toegepast bij een hoofdcomputer voorzien van rand-apparaten (terminals) maar bij voorkeur een systeem volgens conclusie 2.
Een hoofdcomputer 1 (fig. 1), voorzien van autorisatie-middelen 2 is via een modulator-demodulator (modem) 3 op een vaste communicatie- of huurlijn 4 aangesloten. Een perifeer opgestelde computer 5 is via een modem 6 op deze huurlijn 4 aangesloten. Tussen de modem 6 en de perifere computer 5 is een autorisatieorgaan 7 opgenomen.
Vanzelfsprekend kunnen op de hoofdcomputer 1 verscheidene perifere computers zijn aangesloten.
Indien een perifere computer 5 toegang vraagt tot de hoofdcomputer 1 wordt door de autorisatiemiddelen 2, die in het onderhavige uitvoeringsvoorbeeld bij voorkeur in programmatuur zijn uitgevoerd, een willekeurig getal naar de perifere computer 5 gestuurd, voorafgegaan door een door het autorisatieorgaan 7 te herkennen signaal, bijvoorbeeld het "BREAK"-signaal, dat wil zeggen een reeks van minimaal acht digitale 'enen'.
Het autorisatieorgaan 7, (fig. 3) omvat bij voorkeur een microprocessor (^ P) en in EPROM opgeslagen programmacode. Bij voorkeur is het EPROM-geheugen zodanig uitgevoerd dat de programmacode niet uitleesbaar is, bijvoorbeeld door het met behulp van elektronisch signaal of anderszins onherstelbaar verbreken van de "READ"-ingang van het EPROM-ge-heugen.
Het autorisatieorgaan 7 herkent het BREAK-signaal en voert vervolgens een functionele bewerking uit op het na de acht enen door de hoofdcomputer uitgestuurde getal. Bij voorkeur is de (relatief simpele) functionele bewerking voor verschillende randapparaten hetzelfde, maar maken deze telkens gebruik van een ander grondgetal in die bewerking.
De uitkomst van deze bewerking wordt via de communicatielijn 4 teruggestuurd naar de autorisatiemiddelen 2 die de uitkomst vergelijken met de voor dat randapparaat verwachte uitkomst van de bewerking. Hierna vindt op gebruikelijke wijze communicatie plaats tussen de moedercomputer 1 en de perifere computer 5. Bij voorkeur wordt dit dataverkeer op enige tijdstippen onderbroken, teneinde te verifiëren of de hoofdcomputer nog steeds is aangesloten op een perifeersysteem voorzien van het juiste autorisatieorgaan.
De autorisatiemiddelen in de hoofdcomputer 1 kunnen ook voorzien zijn van een aparte microprocessor opdat geen processortijd van de hoofdcomputer wordt gebruikt voor de autorisatieroutines.
Zowel voor de gebruiker van de hoofdcomputer als de gebruiker van de perifeer opgestelde computer is het beveiligingssysteem volledig transparant, dat wil zeggen dat beiden niets merken van het uitvoeren van de autorisatieroutines. Bij normaal dataverkeer geeft het autoriseerorgaan de data gewoon door aan een perifeer randapparaat en vice versa, bijvoorbeeld via de bekende seriële RS 232-uitgang.
Bij voorkeur wordt dit bereikt doordat het autorisatieorgaan in een zogeheten polling modus de data bemonstert en doorgeeft, behalve indien de code voorafgaand aan het auto-risatiegetal wordt aangeleverd, bijvoorbeeld de genoemde acht opvolgende enen, waarna de microprocessor in het autorisatieorgaan voor korte tijd de communicatie met de hoofdcomputer overneemt en het datatransport naar de perifeer opgestelde computer wordt onderbroken.
Noch de gebruiker van de perifere computer, noch de gebruiker van de moedercomputer behoeven enige kennis te hebben van de grondgetallen van de autorisatieroutines. Zelfs kan na installatie dienaangaande, informatie ook door de installateur vernietigd worden, opdat fraudegevoeligheid van een beveiligingssysteem tot een minimum wordt gereduceerd.
Indien een moedercomputer 11 (fig. 2) via een modem 13 is aangesloten op een openbaar netwerk zoals telefoonlijnen waarvan er één met 14 is aangeduid, zijn ter autorisatie voor de perifeer opgestelde computer 15 - via een modem 16 en een autorisatieorgaan 17, eveneens op de telefoonlijn 14 aangesloten - zijn de autorisatiemiddelen 12 voorzien van schakel-middelen 21 en een besturingsorgaan 22. Een autorisatiedeel 23 is bij voorkeur op voornoemde wijze uitgevoerd met een se- parate microprocessor, terwijl het autorisatieorgaan 17 overeenkomstig aan autorisatieorgaan 7 is uitgevoerd.
Het besturingsdeel 22 van het autorisatieorgaan 12 is bij voorkeur voorzien van een emulatiekaart voor een harde schijf, waarbij de BIOS-routine van de hoofdcomputer wordt afgeleid om de werking van de in hardware uitgevoerde harde-schijfemulator te initiëren. Hierdoor worden mechanische storingen vermeden, kunnen geen zogeheten virussen geïntroduceerd worden, wordt voorkomen dat software van het autori-seerorgaan wordt gecopieerd en kan snel toegang verkregen worden tot het besturingsdeel.
De onderhavige uitvoering verschaft een beveiligingssysteem dat elegant is in te passen in bestaande communicatiesystemen, zonder dat extra communicatie-lijnen beschikbaar behoeven te zijn.
Claims (6)
1. Systeem voor beveiliging van de toegang tot een hoofdcomputer, omvattende: - een hoofdcomputer die met een of meer communicatielijnen te koppelen is, en die is voorzien van autorisatie-middelen, - een perifeer opgesteld randapparaat dat via een communicatielijn met de hoofdcomputer te koppelen is, en - een, op de communicatielijn en het randapparaat aangesloten autorisatieorgaan, waarbij door het autorisatie-orgaan een bewerking op een door de autorisatiemiddelen geleverd signaal wordt uitgevoerd en waarbij het resultaat van de bewerking door de autorisatiemiddelen wordt gecontroleerd ter autorisatie van toegang tot de hoofdcomputer.
2. systeem volgens conclusie 1, waarbij het randapparaat een perifeer opgestelde computer is en waarbij de hoofdcomputer en de perifere computers via modem (modulator-demodulator) met de communicatielijn zijn gekoppeld.
3. Systeem volgens conclusie 1 en 2, waarbij de communicatielijn hoofdzakelijk vast tussen de hoofdcomputer en de perifere computer is opgenomen en waarbij de autorisatiemiddelen als programmatuur in de hoofdcomputer zijn uitgevoerd.
4. Systeem volgens conclusie l en 2, waarbij de hoofdcomputer via een modem is aangesloten op een openbaar netwerk, en waarbij de autorisatiemiddelen zijn voorzien van schakelmiddelen voor het met het openbaar netwerk koppelen van verschillende uitgangslijnen van de hoofdcomputer, na autorisatie door de autorisatiemiddelen.
5. Systeem volgens conclusie 1-4 waarbij het autori-satie-orgaan een microprocessor en een niet-uitleesbaar geheugen omvat.
6. Systeem volgens één van de conclusies 1-5, waarbij het autorisatie-orgaan in een 'polling' modus werkzaam is.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL9000968A NL9000968A (nl) | 1990-04-23 | 1990-04-23 | Beveiligingssysteem voor een hoofdcomputer. |
EP19910200983 EP0454263A1 (en) | 1990-04-23 | 1991-04-23 | A security-system for a main-computer |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL9000968 | 1990-04-23 | ||
NL9000968A NL9000968A (nl) | 1990-04-23 | 1990-04-23 | Beveiligingssysteem voor een hoofdcomputer. |
Publications (1)
Publication Number | Publication Date |
---|---|
NL9000968A true NL9000968A (nl) | 1991-11-18 |
Family
ID=19856987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL9000968A NL9000968A (nl) | 1990-04-23 | 1990-04-23 | Beveiligingssysteem voor een hoofdcomputer. |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP0454263A1 (nl) |
NL (1) | NL9000968A (nl) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07507893A (ja) * | 1992-06-12 | 1995-08-31 | ザ、ダウ、ケミカル、カンパニー | プロセス制御コンピュータ用保安フロントエンド通信システムおよび方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4430728A (en) * | 1981-12-29 | 1984-02-07 | Marathon Oil Company | Computer terminal security system |
CA1231457A (en) * | 1984-09-20 | 1988-01-12 | David Bakhmutsky | Method and apparatus to provide security for computer systems |
US4779224A (en) * | 1985-03-12 | 1988-10-18 | Moseley Donald R | Identity verification method and apparatus |
WO1988007240A1 (en) * | 1987-03-12 | 1988-09-22 | Siemens Ltd. | Controlling security access |
-
1990
- 1990-04-23 NL NL9000968A patent/NL9000968A/nl not_active Application Discontinuation
-
1991
- 1991-04-23 EP EP19910200983 patent/EP0454263A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP0454263A1 (en) | 1991-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5657470A (en) | Personal computer hard disk protection system | |
US6249872B1 (en) | Method and apparatus for increasing security against unauthorized write access to a protected memory | |
JP4812168B2 (ja) | 信用コンピューティング・プラットフォーム | |
US5161192A (en) | Repeaters for secure local area networks | |
KR100947878B1 (ko) | 보안 시스템 및 보안 방법 | |
JPS6299831A (ja) | コンピユ−タ・システムの保護方法 | |
US4475175A (en) | Computer communications control | |
JPH04229349A (ja) | 電子データ処理装置監視システム及び方法 | |
US5848277A (en) | Method for providing both level-sensitive and edge-sensitive interrupt signals on a serial interface between a peripheral and host | |
US6553497B1 (en) | Electromagnetic field tamper alarm | |
NL9000968A (nl) | Beveiligingssysteem voor een hoofdcomputer. | |
US5944822A (en) | Channel isolation arrangement and method for dissociated data | |
WO1997016782A2 (en) | Computer network security arrangements | |
GB2322035A (en) | Computer connected to telecommunication network modem via buffer computer | |
EP0235253A1 (en) | DATA PROCESSING SYSTEM FOR A LOCAL AREA NETWORK. | |
JP2001325435A (ja) | カード認証方法および認証システム | |
WO1998053384A1 (en) | Method and apparatus for activating programs/features in a computer | |
JP2001318895A (ja) | データベースセキュリティ管理方法およびそのプログラム記録媒体 | |
US5905861A (en) | Data authentication circuit | |
JPS6247762A (ja) | オンラインシステムにおける接続相手先チエツク方式 | |
EP0299523A2 (en) | Map case network virtual connection interface system | |
JPH0484254A (ja) | サービスプロセッサ | |
JPH09233152A (ja) | データ処理システムにおけるシリアル通信方法 | |
WO2001002936A9 (en) | Computer security system with dedicated hard drives | |
EP0511732A2 (en) | Data communication method and a data terminal equipment used therein |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A1B | A search report has been drawn up | ||
CNR | Transfer of rights (patent application after its laying open for public inspection) |
Free format text: INTERNATIONAL COMPUTER APPLICATIONS AND AUTOMATION B.V. |
|
BV | The patent application has lapsed |