NL9000968A - Beveiligingssysteem voor een hoofdcomputer. - Google Patents

Beveiligingssysteem voor een hoofdcomputer. Download PDF

Info

Publication number
NL9000968A
NL9000968A NL9000968A NL9000968A NL9000968A NL 9000968 A NL9000968 A NL 9000968A NL 9000968 A NL9000968 A NL 9000968A NL 9000968 A NL9000968 A NL 9000968A NL 9000968 A NL9000968 A NL 9000968A
Authority
NL
Netherlands
Prior art keywords
main computer
authorization
computer
authorization means
peripheral
Prior art date
Application number
NL9000968A
Other languages
English (en)
Original Assignee
Paul Broertjes
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Paul Broertjes filed Critical Paul Broertjes
Priority to NL9000968A priority Critical patent/NL9000968A/nl
Priority to EP19910200983 priority patent/EP0454263A1/en
Publication of NL9000968A publication Critical patent/NL9000968A/nl

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Description

Beveiligingssysteem voor een hoofdcomputer
Meer en meer worden gevallen bekend, waarbij op ongewenste wijze toegang tot een computersysteem is verkregen, bijvoorbeeld door middel van het breken van een eenvoudige beveiligingscode en dergelijke. Bekende systemen zijn beschreven in de Europese octrooiaanvrage EP-A3-O131421 alsmede in de in deze publicatie aangehaalde literatuur.
Bij een dergelijk bekend systeem wordt een aparte communicatielijn gebruikt voor het uitzenden van een willekeurig getal vanaf de hoofdcomputer naar een perifeer opgestelde cp-deerorgaan waarin een beperking plaatsvindt, waarna via een inverse bewerking in de hoofdcomputer wordt gecontroleerd of de juiste bewerking is uitgevoerd. Voor dit bekende systeem zijn twee extra communicatielijnen benodigd, terwijl de overige communicatielijnen door een "hacker" kunnen worden afgetapt, waarbij geheime informatie door die "hacker" verkregen kan worden. Bovendien is uit het gegeven dat van de bewerking in het perifere codeerorgaan ook een inverse bewerking bestaat, het wellicht mogelijk de code, dat wil zeggen de functionele bewerking, te breken.
De onderhavige uitvinding verschaft een beveiligingssysteem volgens conclusie l.
Het beveiligingssysteem volgens de onderhavige uitvinding kan op eenvoudige wijze worden opgenomen in een bestaand computersysteem, dan wel voorzien van een vaste communicatielijn tussen een hoofdcomputer en een perifere computer (conclusie 3) dan wel in een veelvuldig voorkomende configuratie waarbij de hoofdcomputer op een openbaar netwerk is aangesloten (conclusie 4).
Verdere voordelen, kenmerken en details zullen duidelijk worden aan de hand van een beschrijving van de voor-keursuitvoeringsvorm van de onderhavige uitvinding, met referentie aan de bijgevoegde tekeningen waarin tonen: fig. 1 een schema van een eerste uitvoeringsvorm volgens de onderhavige uitvinding; fig. 2 een schema van een tweede voorkeursuitvoeringsvorm volgens de onderhavige uitvinding; en fig. 3 een schema van detail III uit fig. 1.
Het systeem volgens de onderhavige uitvinding kan worden toegepast bij een hoofdcomputer voorzien van rand-apparaten (terminals) maar bij voorkeur een systeem volgens conclusie 2.
Een hoofdcomputer 1 (fig. 1), voorzien van autorisatie-middelen 2 is via een modulator-demodulator (modem) 3 op een vaste communicatie- of huurlijn 4 aangesloten. Een perifeer opgestelde computer 5 is via een modem 6 op deze huurlijn 4 aangesloten. Tussen de modem 6 en de perifere computer 5 is een autorisatieorgaan 7 opgenomen.
Vanzelfsprekend kunnen op de hoofdcomputer 1 verscheidene perifere computers zijn aangesloten.
Indien een perifere computer 5 toegang vraagt tot de hoofdcomputer 1 wordt door de autorisatiemiddelen 2, die in het onderhavige uitvoeringsvoorbeeld bij voorkeur in programmatuur zijn uitgevoerd, een willekeurig getal naar de perifere computer 5 gestuurd, voorafgegaan door een door het autorisatieorgaan 7 te herkennen signaal, bijvoorbeeld het "BREAK"-signaal, dat wil zeggen een reeks van minimaal acht digitale 'enen'.
Het autorisatieorgaan 7, (fig. 3) omvat bij voorkeur een microprocessor (^ P) en in EPROM opgeslagen programmacode. Bij voorkeur is het EPROM-geheugen zodanig uitgevoerd dat de programmacode niet uitleesbaar is, bijvoorbeeld door het met behulp van elektronisch signaal of anderszins onherstelbaar verbreken van de "READ"-ingang van het EPROM-ge-heugen.
Het autorisatieorgaan 7 herkent het BREAK-signaal en voert vervolgens een functionele bewerking uit op het na de acht enen door de hoofdcomputer uitgestuurde getal. Bij voorkeur is de (relatief simpele) functionele bewerking voor verschillende randapparaten hetzelfde, maar maken deze telkens gebruik van een ander grondgetal in die bewerking.
De uitkomst van deze bewerking wordt via de communicatielijn 4 teruggestuurd naar de autorisatiemiddelen 2 die de uitkomst vergelijken met de voor dat randapparaat verwachte uitkomst van de bewerking. Hierna vindt op gebruikelijke wijze communicatie plaats tussen de moedercomputer 1 en de perifere computer 5. Bij voorkeur wordt dit dataverkeer op enige tijdstippen onderbroken, teneinde te verifiëren of de hoofdcomputer nog steeds is aangesloten op een perifeersysteem voorzien van het juiste autorisatieorgaan.
De autorisatiemiddelen in de hoofdcomputer 1 kunnen ook voorzien zijn van een aparte microprocessor opdat geen processortijd van de hoofdcomputer wordt gebruikt voor de autorisatieroutines.
Zowel voor de gebruiker van de hoofdcomputer als de gebruiker van de perifeer opgestelde computer is het beveiligingssysteem volledig transparant, dat wil zeggen dat beiden niets merken van het uitvoeren van de autorisatieroutines. Bij normaal dataverkeer geeft het autoriseerorgaan de data gewoon door aan een perifeer randapparaat en vice versa, bijvoorbeeld via de bekende seriële RS 232-uitgang.
Bij voorkeur wordt dit bereikt doordat het autorisatieorgaan in een zogeheten polling modus de data bemonstert en doorgeeft, behalve indien de code voorafgaand aan het auto-risatiegetal wordt aangeleverd, bijvoorbeeld de genoemde acht opvolgende enen, waarna de microprocessor in het autorisatieorgaan voor korte tijd de communicatie met de hoofdcomputer overneemt en het datatransport naar de perifeer opgestelde computer wordt onderbroken.
Noch de gebruiker van de perifere computer, noch de gebruiker van de moedercomputer behoeven enige kennis te hebben van de grondgetallen van de autorisatieroutines. Zelfs kan na installatie dienaangaande, informatie ook door de installateur vernietigd worden, opdat fraudegevoeligheid van een beveiligingssysteem tot een minimum wordt gereduceerd.
Indien een moedercomputer 11 (fig. 2) via een modem 13 is aangesloten op een openbaar netwerk zoals telefoonlijnen waarvan er één met 14 is aangeduid, zijn ter autorisatie voor de perifeer opgestelde computer 15 - via een modem 16 en een autorisatieorgaan 17, eveneens op de telefoonlijn 14 aangesloten - zijn de autorisatiemiddelen 12 voorzien van schakel-middelen 21 en een besturingsorgaan 22. Een autorisatiedeel 23 is bij voorkeur op voornoemde wijze uitgevoerd met een se- parate microprocessor, terwijl het autorisatieorgaan 17 overeenkomstig aan autorisatieorgaan 7 is uitgevoerd.
Het besturingsdeel 22 van het autorisatieorgaan 12 is bij voorkeur voorzien van een emulatiekaart voor een harde schijf, waarbij de BIOS-routine van de hoofdcomputer wordt afgeleid om de werking van de in hardware uitgevoerde harde-schijfemulator te initiëren. Hierdoor worden mechanische storingen vermeden, kunnen geen zogeheten virussen geïntroduceerd worden, wordt voorkomen dat software van het autori-seerorgaan wordt gecopieerd en kan snel toegang verkregen worden tot het besturingsdeel.
De onderhavige uitvoering verschaft een beveiligingssysteem dat elegant is in te passen in bestaande communicatiesystemen, zonder dat extra communicatie-lijnen beschikbaar behoeven te zijn.

Claims (6)

1. Systeem voor beveiliging van de toegang tot een hoofdcomputer, omvattende: - een hoofdcomputer die met een of meer communicatielijnen te koppelen is, en die is voorzien van autorisatie-middelen, - een perifeer opgesteld randapparaat dat via een communicatielijn met de hoofdcomputer te koppelen is, en - een, op de communicatielijn en het randapparaat aangesloten autorisatieorgaan, waarbij door het autorisatie-orgaan een bewerking op een door de autorisatiemiddelen geleverd signaal wordt uitgevoerd en waarbij het resultaat van de bewerking door de autorisatiemiddelen wordt gecontroleerd ter autorisatie van toegang tot de hoofdcomputer.
2. systeem volgens conclusie 1, waarbij het randapparaat een perifeer opgestelde computer is en waarbij de hoofdcomputer en de perifere computers via modem (modulator-demodulator) met de communicatielijn zijn gekoppeld.
3. Systeem volgens conclusie 1 en 2, waarbij de communicatielijn hoofdzakelijk vast tussen de hoofdcomputer en de perifere computer is opgenomen en waarbij de autorisatiemiddelen als programmatuur in de hoofdcomputer zijn uitgevoerd.
4. Systeem volgens conclusie l en 2, waarbij de hoofdcomputer via een modem is aangesloten op een openbaar netwerk, en waarbij de autorisatiemiddelen zijn voorzien van schakelmiddelen voor het met het openbaar netwerk koppelen van verschillende uitgangslijnen van de hoofdcomputer, na autorisatie door de autorisatiemiddelen.
5. Systeem volgens conclusie 1-4 waarbij het autori-satie-orgaan een microprocessor en een niet-uitleesbaar geheugen omvat.
6. Systeem volgens één van de conclusies 1-5, waarbij het autorisatie-orgaan in een 'polling' modus werkzaam is.
NL9000968A 1990-04-23 1990-04-23 Beveiligingssysteem voor een hoofdcomputer. NL9000968A (nl)

Priority Applications (2)

Application Number Priority Date Filing Date Title
NL9000968A NL9000968A (nl) 1990-04-23 1990-04-23 Beveiligingssysteem voor een hoofdcomputer.
EP19910200983 EP0454263A1 (en) 1990-04-23 1991-04-23 A security-system for a main-computer

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL9000968 1990-04-23
NL9000968A NL9000968A (nl) 1990-04-23 1990-04-23 Beveiligingssysteem voor een hoofdcomputer.

Publications (1)

Publication Number Publication Date
NL9000968A true NL9000968A (nl) 1991-11-18

Family

ID=19856987

Family Applications (1)

Application Number Title Priority Date Filing Date
NL9000968A NL9000968A (nl) 1990-04-23 1990-04-23 Beveiligingssysteem voor een hoofdcomputer.

Country Status (2)

Country Link
EP (1) EP0454263A1 (nl)
NL (1) NL9000968A (nl)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07507893A (ja) * 1992-06-12 1995-08-31 ザ、ダウ、ケミカル、カンパニー プロセス制御コンピュータ用保安フロントエンド通信システムおよび方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4430728A (en) * 1981-12-29 1984-02-07 Marathon Oil Company Computer terminal security system
CA1231457A (en) * 1984-09-20 1988-01-12 David Bakhmutsky Method and apparatus to provide security for computer systems
US4779224A (en) * 1985-03-12 1988-10-18 Moseley Donald R Identity verification method and apparatus
WO1988007240A1 (en) * 1987-03-12 1988-09-22 Siemens Ltd. Controlling security access

Also Published As

Publication number Publication date
EP0454263A1 (en) 1991-10-30

Similar Documents

Publication Publication Date Title
US5657470A (en) Personal computer hard disk protection system
US6249872B1 (en) Method and apparatus for increasing security against unauthorized write access to a protected memory
JP4812168B2 (ja) 信用コンピューティング・プラットフォーム
US5161192A (en) Repeaters for secure local area networks
KR100947878B1 (ko) 보안 시스템 및 보안 방법
JPS6299831A (ja) コンピユ−タ・システムの保護方法
US4475175A (en) Computer communications control
JPH04229349A (ja) 電子データ処理装置監視システム及び方法
US5848277A (en) Method for providing both level-sensitive and edge-sensitive interrupt signals on a serial interface between a peripheral and host
US6553497B1 (en) Electromagnetic field tamper alarm
NL9000968A (nl) Beveiligingssysteem voor een hoofdcomputer.
US5944822A (en) Channel isolation arrangement and method for dissociated data
WO1997016782A2 (en) Computer network security arrangements
GB2322035A (en) Computer connected to telecommunication network modem via buffer computer
EP0235253A1 (en) DATA PROCESSING SYSTEM FOR A LOCAL AREA NETWORK.
JP2001325435A (ja) カード認証方法および認証システム
WO1998053384A1 (en) Method and apparatus for activating programs/features in a computer
JP2001318895A (ja) データベースセキュリティ管理方法およびそのプログラム記録媒体
US5905861A (en) Data authentication circuit
JPS6247762A (ja) オンラインシステムにおける接続相手先チエツク方式
EP0299523A2 (en) Map case network virtual connection interface system
JPH0484254A (ja) サービスプロセッサ
JPH09233152A (ja) データ処理システムにおけるシリアル通信方法
WO2001002936A9 (en) Computer security system with dedicated hard drives
EP0511732A2 (en) Data communication method and a data terminal equipment used therein

Legal Events

Date Code Title Description
A1B A search report has been drawn up
CNR Transfer of rights (patent application after its laying open for public inspection)

Free format text: INTERNATIONAL COMPUTER APPLICATIONS AND AUTOMATION B.V.

BV The patent application has lapsed