DE69718754T2 - Kombiniertes Fernzugriffs- und Sicherheitssystem - Google Patents
Kombiniertes Fernzugriffs- und SicherheitssystemInfo
- Publication number
- DE69718754T2 DE69718754T2 DE69718754T DE69718754T DE69718754T2 DE 69718754 T2 DE69718754 T2 DE 69718754T2 DE 69718754 T DE69718754 T DE 69718754T DE 69718754 T DE69718754 T DE 69718754T DE 69718754 T2 DE69718754 T2 DE 69718754T2
- Authority
- DE
- Germany
- Prior art keywords
- central processing
- processing unit
- mainframe
- secure
- control point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0709—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0748—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2294—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
- Debugging And Monitoring (AREA)
Description
- Die vorliegende Erfindung betrifft ein System, das einen Fernzugriff zur Verfügung stellt, um ein Bedienen eines Mainframe-Computerstandortes zu ermöglichen, während zur gleichen Zeit für die Sicherheit und die Integrität der Mainframe-Computeranlage gesorgt wird. Insbesondere ist die vorliegende Erfindung auf ein System gerichtet, bei dem die Bedienung und die Pflege des Mainframe-Computersystems von einem entfernten Ort gesteuert und überwacht wird und die Bedienung des Mainframe-Computersystems von einem Außendiensttechniker an einem weiteren entfernten Ort durchgeführt werden kann.
- Aktuelle Mainframe-Verarbeitungsumgebungen verwenden eine Benutzerkonsole, um Nachrichten über das System anzuzeigen. Diese Nachrichten werden überwacht und sämtliche Probleme werden vermerkt. Programmierer und andere Techniker können dann zum Lösen eines Problems herangezogen werden. Das Problem kann über die Fähigkeiten des Bedienungspersonals hinausgehen.
- Das Mainframe-Computersystem kann von einem entfernten Ort bedient und überwacht werden. Ein Fernzugriff auf Mainframe-Computeranlagen wird immer wichtiger. Dies umfaßt sowohl eine Fernüberwachung als auch eine Bedienungsunterstützung von Mainframe-Computersystemen. Es wurden Unternehmen gegründet, die vielfältige Mainframe-Computeranlagen überwachen und pflegen können.
- Wenn von Zeit zu Zeit Probleme auftreten, ist es für einen Techniker oder einen Außendiensttechniker bzw. -ingenieur notwendig, Zugriff auf das Mainframe-Computersystem zu haben. Ein Techniker oder ein Außendiensttechniker kann die Probleme am Standort der Mainframe-Anlage bearbeiten. Mit einer Hochgeschwindigkeits-Breitbanddatenübertragung ist es für einen Außendiensttechniker möglich, Mainframe-Computerprobleme durch Kommunikation von einem Personalcomputer von einem entfernten Ort zu diagnostizieren und zu lösen. Folglich kann sich der Außendiensttechniker an einem beliebigen Ort aufhalten. Diese Techniker sind immer spezialisierter und benötigen einen breiten Zugriff auf die Mainframe-Computeranlage. Dabei muß die Mainframe-Computeranlage ihre Sicherheit und Integrität aufrechterhalten. Während in der Vergangenheit gelegentlich ein begrenzter Zugriff und "Firewalls" verwendet wurden, um die Sicherheit aufrechtzuerhalten, benötigt der Außendiensttechniker zum Diagnostizieren und Lösen der Probleme einen breiten Zugriff auf den Mainframe-Computer.
- Üblicherweise befindet sich das Kontrollpunkt-Zentrum an einem sicheren Ort. Der Außendiensttechniker befindet sich jedoch oft an einem nicht sicheren Ort und mag an einem Laptop oder einer anderen unsicheren Maschine arbeiten. Darüber hinaus hat das Mainframe-Computerunternehmen nur begrenzte Kontrollmöglichkeiten über den Außendiensttechniker. Ein verärgerter Außendiensttechniker mit einem breiten Zugriff auf das Mainframe-Computersystem kann beispielsweise erhebliche Probleme verursachen.
- Wenn sich sowohl das Kontrollpunkt-Zentrum als auch der Außendiensttechniker an von dem Mainframe-Computerzentrum entfernten Orten befinden, sind die Kommunikationskanäle wichtig. Obwohl es möglich ist, sichere Übertragungsleitungen einzurichten, sind diese über weite Entfernungen kostspielig. Der Außendiensttechniker kann ferner mobil sein.
- Die Entwicklung von Personalcomputern, Modems (Modulator/Demodulator-Einrichtungen) und Datenverbindungen hat das Wachstum von Computernetzwerken ermöglicht. Das Internet, ein weitgehend öffentliches Netzwerk aus Netzwerken, ist ein zunehmend nützlicher Weg für die Computerkommunikation geworden. Es gibt jedoch Bedenken im Hinblick auf die Sicherheit und die Integrität der Internetverbindungen.
- Die Verschlüsselung von zu übertragenden Daten ist eine Sicherheitslösung für das Internet gewesen. Eine Art der Verschlüsselung verwendet einen einzigen "Schlüssel", den der Sender und der Empfänger geheimhalten müssen. Eine andere Art einer weit verbreiteten Verschlüsselung verwendet "öffentliche/private Schlüssel". Der Erste ist ein für jedermann zugänglicher öffentlicher Schlüssel. Der Zweite ist ein "geheimer Schlüssel", den der Benutzer geheimhalten muß. Der öffentliche Schlüssel und der private Schlüssel arbeiten zusammen. Wenn der geheime Schlüssel auf einem Computersystem gespeichert ist, ist er jedoch gefährdet.
- Folglich ist die durch die unabhängigen Ansprüche definierte vorliegende Erfindung auf eine Anordnung gerichtet, bei der ein Mainframe-Computer oder Mainframe-Computer an einem Kundenstandort gesichert werden, der mit Software für die Konsolüberwachung an einen Personalcomputer angeschlossen ist. Der Konsolmonitor steht in Verbindung mit einem entfernten sicheren Kontrollpunkt-Zentrum-Standort. Das Kontrollpunkt-Zentrum nimmt, wenn es von einem Problem benachrichtigt wird, Kontakt mit einem Außendiensttechniker auf, um das spezielle Problem zu diagnostizieren und zu lösen.
- Bei einem erfindungsgemäßen kombinierten Fernzugriffs- und Sicherheitssystem befinden sich ein einziger Mainframe- Computer oder eine Mehrzahl von Mainframe-Computern an einem sicheren Ort. Ein Mainframe-Computer oder Mainframe-Computer ist bzw. sind über eine Koaxial- oder eine Twinaxial-Verbindung mit einer Konsol-Zentralverarbeitungseinheit verbunden.
- Die Konsole wird verwendet, um Statusnachrichten über das Mainframe-Computersystem einschließlich in dem Computersystem auftretende Fehler oder kritische Situationen anzuzeigen. Wenn spezielle Mainframe-Systemalarme oder -Probleme auftreten, wird eine Warnung oder ein Alarm ausgegeben. Dieser Alarm wird von der Konsole zu einer Kontrollpunkt- Zentralverarbeitungseinheit an einem entfernten sicheren Ort übertragen.
- Ein Verteiler überwacht sämtliche von dem Mainframe- System empfangenen Alarmcodes. Der Verteiler erzeugt ein Störungsticket bzw. -beleg für jeden eingehenden Alarm, ordnet das Problem einem Außendiensttechniker zu und ruft den Außendiensttechniker an oder kontaktiert ihn anderweitig.
- Anschließend initiiert der Verteiler über die Kontrollpunkt-Zentralverarbeitungseinheit ein einmaliges, zufällig erzeugtes Benutzeridentifikation/Paßwort-Paar, das auf die zugeordnete Problemnummer verweist. Das Benutzeridentifikation/Paßwort-Paar ist ein von der Kontrollpunkt-Zentralverarbeitungseinheit zufällig erzeugter Datenverschlüsselungsschlüssel. Der Datenverschlüsselungsschlüssel wird zufällig von einem mathematischer Algorithmus erzeugt.
- Der Identifikation/Paßwort-Verschlüsselungsschlüssel wird in zwei getrennten Übertragungen über zwei getrennte Wege übermittelt. Der Datenverschlüsselungsschlüssel wird von der Zentralverarbeitungseinheit des Verteilers zu der Zentralverarbeitungseinheit des Außendiensttechnikers übertragen. Darüber hinaus überträgt die Kontrollpunkt-Zentralverarbeitungseinheit ferner den Datenverschlüsselungsschlüssel zurück zu der Konsole-Zentralverarbeitungseinheit des Mainframe-Computers.
- Sobald der Außendiensttechniker benachrichtigt worden ist und das Identifikation/Paßwort-Paar von dem Kontrollpunkt-Zentrum erhalten hat, loggt sich der Außendiensttechniker ein und kommuniziert mit der Konsole-Zentralverarbeitungseinheit.
- Die von der Zentralverarbeitungseinheit des Außendiensttechnikers zu der Konsole-Zentralverarbeitungseinheit übertragenen Daten werden mit dem Identifikation/Paßwort-Schlüssel verschlüsselt. Die Daten werden anschließend bei dem Empfang auf der Konsolmonitor-Zentralverarbeitungseinheit entschlüsselt. Wichtig ist, daß sich das Paßwort/Identifikation-Paar nicht über die Verbindung zwischen dem Außendiensttechniker und dem Mainframe-Computerstandort bewegt.
- Die Fig. 1 zeigt eine vereinfachte schematische Darstellung eines kombinierten Fernzugriffs- und Sicherheitssystem gemäß der vorliegenden Erfindung.
- Es wird nun detailliert auf die Zeichnungen Bezug genommen. Die Fig. 1 zeigt eine schematische Darstellung eines erfindungsgemäßen kombinierten Fernzugriffs- und Sicherheitssystems.
- Bei einer Mainframe-Computeranlage befinden sich der Mainframe-Computer 12 oder mehrere Mainframe-Computer an einem (durch den Kasten 14 dargestellten) sicheren Ort. Bei vielen Branchen und Unternehmen werden rund um die Uhr zahlreiche Transaktionen verarbeitet. Aufgrund dieses Bedarfs werden in einem sicheren Computerkomplex mehrere Mainframe- Zentralverarbeitungseinheiten verwendet. Ein Zugriff kann mit physischen Maßnahmen, wie beispielsweise durch abgeschlossene Räume, eine Fingerabdrucküberprüfung und dergleichen, begrenzt werden.
- Der Mainframe-Computer oder die Mainframe-Computer ist bzw. sind mit einer Konsole-Zentralverarbeitungseinheit 16 verbunden, die üblicherweise eine Tastatur 18 und eine Anzeige 20 umfaßt. Die Konsole 16 kann mit dem Mainframe- Computer oder den Mainframe-Computern auf verschiedene Arten verbunden sein, wie beispielsweise durch eine Koaxial- oder Twinaxial-Verbindung 22.
- Die Konsole 16 kann bei der vorliegenden Situation ein WindowsNT-Betriebssystem oder andere bekannte Betriebssysteme verwenden. Das Betriebssystem umfaßt ein Anwendungsprogramm oder -programme, das bzw. die in einem Client- Server-Format vorliegt bzw. vorliegen und Konsole-Überwachungs- und Konsole-Automatisierungseinrichtungen zur Verfügung stellt bzw. stellen. Das Anwendungsprogramm überwacht die Konsole im Hinblick auf bestimmte Bedingungen.
- Die Konsole 16 wird zum Anzeigen von Statusnachrichten über das Mainframe-Computersystem verwendet und ermöglicht dem Bedienungspersonal ein Steuern der Operationen des Mainframe-Computers oder der Mainframe-Computer. Mögliche Arten von angezeigten Nachrichten können die in dem Computersystem auftretenden Fehler oder kritischen Situationen umfassen. Beispiele für bemerkte Probleme können beispielsweise ein Magnetbandlaufwerkfehler oder ein Ausbruch auf einer Platine sein.
- Bei einer aktuellen Konfiguration kann eine einzige Konsole für mehrere Mainframe-Computer verantwortlich sein, auf denen mehrere Betriebssysteme laufen.
- Bei speziellen Mainframe-Systemwarnungen, Ereignissen oder Problemen gibt die Konsole eine Warnung oder einen Alarm aus. Dieser Alarm wird von der Konsole 16 über ein Modem und einen durch einen Pfeil 30 gezeigten Kommunikationsweg an ein Kontrollpunkt-Zentrum 32 geleitet. Bei der vorliegenden Erfindung kann der Kommunikationsweg über das öffentliche Internetnetzwerk verlaufen.
- Das Kontrollpunkt-Zentrum 32 befindet sich üblicherweise an einem sicheren Ort. Somit ist der Zugriff auf den Computer durch physische Maßnahmen, wie beispielsweise abgeschlossene Räume, eine Fingerabdrucküberprüfung und dergleichen, begrenzt. Darüber hinaus kann der Zugriff auf die Kontrollpunkt-Zentralverarbeitungseinheit 34 Paßwörter erfordern. Üblicherweise umfaßt die Kontrollpunkt-Zentralverarbeitungseinheit 34 eine Tastatur 36 und eine Anzeige 38. Auf der Kontrollpunkt-Zentralverarbeitungseinheit läuft eine client-seitige Version des Anwendungsprogramms.
- Ein (nicht gezeigter) Verteiler überwacht von dem Mainframe-Computer 12 empfangene eingehende Alarmcodes. Wenn ein Alarm auftritt, erscheint dieser auf dem Bildschirm des Verteilers. Beim Empfang eines Alarmcodes wird dieser in einer Liste auf der Anzeige 38 angezeigt. Der Verteiler erzeugt mit dem Problemverfolgungsprogramm ein Störungsticket für jeden eingehenden Alarm. Sobald dieser Vorgang beendet ist, wird ein Außendienstmitarbeiter dem Problem zugeordnet und angerufen oder anderweitig kontaktiert. Bei einem derartigen Verfahren ruft der Verteiler den Außendiensttechniker mit einem Telefon oder über eine Sprachleitung an. Diese Verbindung ist durch einen Pfeil 40 gezeigt. Dem Außendiensttechniker wird eine Problemnummer für das eingehende Problem auf dem Mainframe-Computer zugewiesen.
- Anschließend initiiert das Kontrollpunkt-Zentrum auf der Kontrollpunkt-Zentralverarbeitungseinheit ein Hilfsprogramm, das ein eindeutiges zufällig erzeugtes Benutzeridentifikation/Paßwort-Paar erzeugt, das auf die zugeordnete Problemnummer Bezug nimmt. Das Benutzeridentifikation/Paßwort-Paar ist ein von der Kontrollpunkt-Zentralverarbeitungseinheit zufällig erzeugter Datenverschlüsselungsschlüssel.
- Bei dem vorliegenden Fall ist der Datenverschlüsselungsschlüssel ein mathematischer Algorithmus, der aus einem zufällig erzeugten binären Code mit 128 Bits besteht. Der Datenverschlüsselungsschlüssel ist ferner zeitlich begrenzt, so daß dieser nach einem bestimmten Zeitraum automatisch ungültig wird. Beispielsweise kann der Datenverschlüsselungsschlüssel für einen Zeitraum von 24 Stunden gültig sein.
- Das Identifikation/Paßwort-Paar wird mit zwei getrennten Übertragungen über zwei getrennte Wege übermittelt. Der Datenverschlüsselungsschlüssel wird von der Kontrollpunkt- Zentralverarbeitungseinheit an die Außendiensttechniker- Zentralverarbeitungseinheit 50 wie durch den Pfeil 52 dargestellt, übermittelt und übertragen. Die Kontrollpunkt- Zentralverarbeitungseinheit überträgt den Identifikation/Paßwort-Datenverschlüsselungsschlüssel zurück zu der Konsole-Zentralverarbeitungseinheit 16. Der Datenverschlüsselungsschlüssel selbst ist ebenfalls verschlüsselt. Der Datenverschlüsselungsschlüssel selbst wird von der Außendiensttechniker-Zentralverarbeitungseinheit und von der Konsole entschlüsselt.
- Sobald der Außendiensttechniker benachrichtigt wurde und das Identifikation/Paßwort-Paar von dem Kontrollpunkt- Zentrum empfangen hat, loggt sich der Außendiensttechniker 50 ein und kommuniziert mit der Konsole-Zentralverarbeitungseinheit 16, wie es bei dem Pfeil 54 gezeigt ist. Der Außendiensttechniker läßt eine client-seitige Version des gleichen Anwendungsprogramms laufen. Diese Kommunikation kann über ein öffentliches Netzwerk wie beispielsweise das Internet erfolgen. Die verschlüsselten Daten werden bei dem Konsolenmonitor entschlüsselt.
- Der Außendiensttechniker gibt die bereits von dem Kontrollpunkt-Zentrum erhaltene zugeordnete Problemnummer ein und lädt diese runter. Der Außendiensttechniker empfängt dadurch die Problemdetails von der Konsole. Der Außendiensttechniker ist somit mit dem Mainframe-Computerstandort verbunden. Wichtig ist dabei, daß das Paßwort nicht über die Verbindung zwischen dem Außendiensttechniker 50 und dem Mainframe-Computerstandort 14 übertragen wird.
- Der Außendiensttechniker empfängt durch die Konsole- Zentralverarbeitungseinheit 16 über die Koaxial-Verbindung 22 zu dem Mainframe-Computer 12 die notwendigen Informationen, sobald er mit dem Mainframe-Computerstandort verbunden ist. Der Außendiensttechniker hat somit Zugriff auf den Mainframe-Computer und bemüht sich, das gestellte Problem zu lösen.
- Sobald das Problem gelöst ist, informiert der Außendiensttechniker das Kontrollpunkt-Zentrum 32 darüber, daß das Problem gelöst worden ist. Dies kann auf mehreren Wegen geschehen. Dies kann über ein Telefon durch eine Sprachverbindung erfolgen. Alternativ kann der Außendiensttechniker über die Außendiensttechniker-Zentralverarbeitungseinheit 50 über eine Kommunikationsleitung zurück zu der Kontrollpunkt- Zentralverarbeitungseinheit kommunizieren. Dies kann auch über das Internet ausgeführt werden.
- Der Verteiler schließt das Problem in dem Problemverfolgungssystem. Anschließend wird das eindeutige Identifikation/Paßwort-Paar ungültig gemacht, so daß kein Zugriff auf den Mainframe-Computer mehr besteht. Der Verteiler schließt das Problem in der Kontrollpunkt-Zentralverarbeitungseinheitdatenbank, die anschließend bei dem Mainframe-Computerstandort das Identifikation/Paßwort-Paar von dem Konsolmonitor 16 entfernt.
- Alle Computer-Datenübertragungen können über ein öffentliches Netzwerk, wie beispielsweise das Internet, erfolgen. Die Datenverbindung von einem unsicheren Anschluß/Ort ist durch die vorliegende Erfindung jederzeit sicher.
- Während die vorliegende Erfindung im Zusammenhang mit den beiliegenden Zeichnungen beschrieben worden ist, ist es klar, daß neben den hier gezeigten oder vorgeschlagenen Modifikationen andere und weitere innerhalb des Schutzbereiches dieser Erfindung ausgeführt werden können.
Claims (11)
1. Ein kombiniertes Fernzugriffs- und Sicherheitssystem
zum Bedienen einer sicheren
Mainframe-Zentralverarbeitungseinheit (14), die einen Konsolmonitor (16) aufweist, wobei
das System aufweist:
eine sichere Kontrollpunkt-Zentralverarbeitungseinheit
(34) zum Empfangen von Problemberichten, die die Mainframe-
Zentralverarbeitungseinheit (14) betreffen;
erste Kommunikationsmittel zum Kommunizieren zwischen
der Mainframe-Zentralverarbeitungseinheit (14) aus der
Konsolenzentralverarbeitungseinheit aus dem Konsolmonitor (16)
und der Kontrollpunkt-Zentralverarbeitungseinheit (34);
eine von der sicheren
Mainframe-Zentralverarbeitungeinheit (14) und der sicheren
Kontrollpunkt-Zentralverarbeitungseinheit (34) unabhängige
Außendiensttechniker-Zentralverarbeitungseinheit (50), wobei die sichere Kontrollpunkt-
Zentralverarbeitungseinheit (34) von der
Mainframe-Zentralverarbeitungseinheit (14) entfernt angeordnet ist und wobei
die Außendiensttechniker-Zentralverarbeitungseinheit (50)
von sowohl der Mainframe-Zentralverarbeitungseinheit (14)
als auch der sicheren
Kontrollpunkt-Zentralverarbeitungseinheit (34) entfernt angeordnet ist;
zweite Kommunikationsmittel zum Kommunizieren zwischen
der Außendiensttechniker-Zentralverarbeitungseinheit (50)
und der sicheren Kontrollpunkt-Zentralverarbeitungseinheit
(34);
einen Datenverschlüsselungsschlüssel, der zufällig
erzeugt und aus der sicheren
Kontrollpunkt-Zentralverarbeitungseinheit (34) an den Außendiensttechniker über die
zweiten Kommunikationsmittel und von der sicheren Kontrollpunkt-
Zentralverarbeitungseinheit (34) an die
Mainframe-Zentralverarbeitungseinheit (14) über die ersten
Kommunikationsmittel übermittelt wird; und
dritte Kommunikationsmittel zwischen der
Außendiensttechniker-Zentralverarbeitungseinheit (50) und der
Mainframe-Zentralverarbeitungseinheit (14), wobei Daten, die aus
der Außendiensttechniker-Zentralverarbeitungseinheit (50)
übermittelt werden, verschlüsselt werden, und wobei die
empfangenen verschlüsselten Daten bei der
Mainframe-Zentralverarbeitungseinheit (14) entschlüsselt werden.
2. Ein kombiniertes Fernzugriffs- und Sicherheitssystem
nach Anspruch 1, wobei der Datenverschlüsselungsschlüssel
zeitlich beschränkt ist, so daß er nach einer vorgegebenen
Zeitdauer abläuft.
3. Ein kombiniertes Fernzugriffs- und Sicherheitssystem
nach Anspruch 1, wobei die sichere
Kontrollpunkt-Zentralverarbeitungseinheit von der
Mainframe-Zentralverarbeitungseinheit entfernt angeordnet ist und wobei die
Außendiensttechniker-Zentralverarbeitungseinheit sowohl von der Mainframe-
Zentralverarbeitungseinheit als auch der
Kontrollpunkt-Zentralverarbeitungseinheit entfernt angeordnet ist.
4. Ein kombiniertes Fernzugriffs- und Sicherheitssystem
nach Anspruch 3, wobei die Kommunikationsmittel zwischen der
Mainframe-Zentralverarbeitungseinheit (14) und der
Kontrollpunkt-Zentralverarbeitungseinheit (34), zwischen der
Außendiensttechniker-Zentralverarbeitungseinheit (50) und der
Kontrollpunkt-Zentralverarbeiturigseinheit (34) und zwischen
der Außendiensttechniker-Zentralverarbeitungseinheit (50)
und der Mainframe-Zentralverarbeitungseinheit (14) das
Internet-Netzwerk nutzen.
5. Ein kombiniertes Fernzugriffs- und Sicherheitssystem
nach Anspruch 1, wobei der Konsolmonitor (16) eine zentrale
Verarbeitungseinheit enthält, die Überwachungs- und
Automatisierungsfähigkeiten aufweist.
6. Ein kombiniertes Fernzugriffs- und Sicherheitssystem
nach Anspruch 5, einschließlich einer Mehrzahl von
Mainframe-Zentralverarbeitungseinheiten, die mit der Konsole
verbunden sind.
7. Ein Prozeß für einen Fernzugriff und für den Service
einer sicheren Mainframe-Zentralverarbeitungseinheit (14),
die einen Konsolmonitor (16) aufweist, wobei der Prozeß
umfaßt:
Übermitteln eines Problems der
Mainframe-Zentralverarbeitungseinheit (14) aus dem Konsolmonitor (16) zu einer
fernen sicheren Kontrollpunkt-Zentralverarbeitungseinheit
(34) über erste Kommunikationsmittel zwischen der Mainframe-
Zentralverarbeitungseinheit (14) aus dem Konsolmonitor (16)
und der sicheren Kontrollpunkt-Zentralverarbeitungseinheit
(34);
zufälliges Erzeugen eines
Datenverschlüsselungsschlüssels bei der fernen sicheren
Kontrollpunkt-Zentralverarbeitungseinheit (34);
Senden des Datenverschlüsselungsschlüssels aus der
sicheren Kontrollpunkt-Zentralverarbeitungseinheit (34) an
die Mainframe-Zentralverarbeitungseinheit (14) über die
ersten Kommunikationsmittel und an eine Außendiensttechniker-
Zentralverarbeitungseinheit (50), welche unabhängig ist und
entfernt von sowohl der sicheren
Kontrollpunkt-Zentralverarbeitungseinheit (34) als auch der
Mainframe-Zentralverarbeitungseinheit (14) angeordnet ist, über zweite
Kommunikationsmittel zwischen der
Außendiensttechniker-Zentralverarbeitungseinheit (50) und der sicheren
Kontrollpunkt-Zentralverarbeitungseinheit (34), und
Kommunizieren zwischen der
Außendiensttechniker-Zentralverarbeitungseinheit (50) und der
Mainframe-Zentralverarbeitungseinheit (14) über dritte Kommunikationsmittel, wobei
die aus der Außendiensttechniker-Zentralverarbeitungseinheit
(50) gesendeten Daten verschlüsselt werden und dann die
empfangenen verschlüsselten Daten bei der
Mainframe-Zentralverarbeitungseinheit (14)entschlüsselt werden.
8. Ein Prozeß für einen Fernzugriff und für den Service
einer sicheren Mainframe-Zentralverarbeitungseinheit nach
Anspruch 7, einschließend den zusätzlichen Schritt der
zeitlichen Begrenzung des Datenverschlüsselungsschlüssels, so
daß er nach einer vorgegebenen Zeitdauer abläuft.
9. Ein Prozeß für einen Fernzugriff und für den Service
einer sicheren Mainframe-Zentralverarbeitungseinheit nach
Anspruch 7, einschließend den zusätzlichen, anfänglichen
Schritt des Überwachens des Konsolmonitors hinsichtlich
bestimmter Bedingungen, welche als Probleme identifiziert
sind.
10. Ein Prozeß für einen Fernzugriff und für den Service
einer sicheren Mainframe-Zentralverarbeitungseinheit nach
Anspruch 7, wobei die Schritte des Übermittelns des
Problems, des Sendens des Datenverschlüsselungsschlüssels und
der Kommunikation zwischen der
Außendiensttechniker-Zentralverarbeitungseinheit und dem Mainframe über das Internet-
Netzwerk ausgeführt werden.
11. Ein Prozeß für einen Fernzugriff und für den Service
einer Mainframe-Zentralverarbeitungseinheit nach Anspruch 7,
einschließend den zusätzlichen Schritt, daß das
Kontrollpunkt-Zentrum den Außendiensttechniker kontaktiert, nachdem
das Problem an das Kontrollpunktzentrum übermittelt worden
ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US75224996A | 1996-11-19 | 1996-11-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69718754D1 DE69718754D1 (de) | 2003-03-06 |
DE69718754T2 true DE69718754T2 (de) | 2003-11-27 |
Family
ID=25025522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69718754T Expired - Lifetime DE69718754T2 (de) | 1996-11-19 | 1997-11-19 | Kombiniertes Fernzugriffs- und Sicherheitssystem |
Country Status (4)
Country | Link |
---|---|
US (1) | US5970149A (de) |
EP (1) | EP0844563B1 (de) |
AT (1) | ATE231994T1 (de) |
DE (1) | DE69718754T2 (de) |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7080260B2 (en) * | 1996-11-19 | 2006-07-18 | Johnson R Brent | System and computer based method to automatically archive and retrieve encrypted remote client data files |
US6578146B2 (en) * | 1996-11-19 | 2003-06-10 | R. Brent Johnson | System, method and article of manufacture to remotely configure and utilize an emulated device controller via an encrypted validation communication protocol |
US7127499B1 (en) * | 1998-11-25 | 2006-10-24 | General Electric Company | Medical diagnostic system service method and apparatus |
US20020099886A1 (en) * | 1999-05-17 | 2002-07-25 | Emerson Theodore F. | System and method for controlling remote console functionality assist logic |
US6671757B1 (en) | 2000-01-26 | 2003-12-30 | Fusionone, Inc. | Data transfer and synchronization system |
US8156074B1 (en) | 2000-01-26 | 2012-04-10 | Synchronoss Technologies, Inc. | Data transfer and synchronization system |
US7505762B2 (en) | 2004-02-27 | 2009-03-17 | Fusionone, Inc. | Wireless telephone data backup system |
US8620286B2 (en) | 2004-02-27 | 2013-12-31 | Synchronoss Technologies, Inc. | Method and system for promoting and transferring licensed content and applications |
US7171384B1 (en) * | 2000-02-14 | 2007-01-30 | Ubs Financial Services, Inc. | Browser interface and network based financial service system |
US6965992B1 (en) | 2000-02-24 | 2005-11-15 | 3Com Corporation | Method and system for network security capable of doing stronger encryption with authorized devices |
US7159237B2 (en) * | 2000-03-16 | 2007-01-02 | Counterpane Internet Security, Inc. | Method and system for dynamic network intrusion monitoring, detection and response |
DE10020562C1 (de) * | 2000-04-27 | 2001-07-26 | Deutsche Post Ag | Verfahren zum Beheben eines in einer Datenverarbeitungseinheit auftretenden Fehlers |
US8073954B1 (en) | 2000-07-19 | 2011-12-06 | Synchronoss Technologies, Inc. | Method and apparatus for a secure remote access system |
US7895334B1 (en) | 2000-07-19 | 2011-02-22 | Fusionone, Inc. | Remote access communication architecture apparatus and method |
US6892225B1 (en) * | 2000-07-19 | 2005-05-10 | Fusionone, Inc. | Agent system for a secure remote access system |
US7117239B1 (en) | 2000-07-28 | 2006-10-03 | Axeda Corporation | Reporting the state of an apparatus to a remote computer |
US6757714B1 (en) * | 2000-07-28 | 2004-06-29 | Axeda Systems Operating Company, Inc. | Reporting the state of an apparatus to a remote computer |
US6577988B1 (en) | 2000-08-08 | 2003-06-10 | International Business Machines Corporation | Method and system for remote gas monitoring |
US6662318B1 (en) * | 2000-08-10 | 2003-12-09 | International Business Machines Corporation | Timely error data acquistion |
US8108543B2 (en) | 2000-09-22 | 2012-01-31 | Axeda Corporation | Retrieving data from a server |
US7185014B1 (en) | 2000-09-22 | 2007-02-27 | Axeda Corporation | Retrieving data from a server |
US7149792B1 (en) | 2000-11-20 | 2006-12-12 | Axeda Corporation | Device registration mechanism |
US7818435B1 (en) | 2000-12-14 | 2010-10-19 | Fusionone, Inc. | Reverse proxy mechanism for retrieving electronic content associated with a local network |
US20040260790A1 (en) * | 2000-12-21 | 2004-12-23 | Ge Medical System Global Technology Company, Llc | Method and apparatus for remote or collaborative control of an imaging system |
US7168093B2 (en) * | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
US7194618B1 (en) * | 2001-03-05 | 2007-03-20 | Suominen Edwin A | Encryption and authentication systems and methods |
US8615566B1 (en) | 2001-03-23 | 2013-12-24 | Synchronoss Technologies, Inc. | Apparatus and method for operational support of remote network systems |
US7293179B2 (en) * | 2001-08-01 | 2007-11-06 | Johnson R Brent | System and method for virtual tape management with remote archival and retrieval via an encrypted validation communication protocol |
JP2003150359A (ja) * | 2001-11-15 | 2003-05-23 | Minolta Co Ltd | 異常通知システム、異常通知装置および異常通知方法 |
US7254601B2 (en) | 2001-12-20 | 2007-08-07 | Questra Corporation | Method and apparatus for managing intelligent assets in a distributed environment |
US7401149B2 (en) * | 2002-02-22 | 2008-07-15 | International Business Machines Corporation | Method for automatically providing a temporary user account for servicing system resources |
US7174017B2 (en) * | 2002-03-04 | 2007-02-06 | Lenovo Singapore Pte, Ltd | Decryption system for encrypted audio |
US7178149B2 (en) | 2002-04-17 | 2007-02-13 | Axeda Corporation | XML scripting of soap commands |
US7159239B2 (en) * | 2002-05-01 | 2007-01-02 | Johnson R Brent | System to monitor, detect and analyze chemical, radiation and/or biological threats |
US7277934B2 (en) * | 2002-05-01 | 2007-10-02 | Dell Products L.P. | System and method for configuring a platform event trap destination address |
US7046134B2 (en) * | 2002-06-27 | 2006-05-16 | Axeda Corporation | Screen sharing |
US6830515B2 (en) * | 2002-09-10 | 2004-12-14 | Igt | Method and apparatus for supporting wide area gaming network |
US20040059920A1 (en) * | 2002-09-19 | 2004-03-25 | International Business Machines Corporation | Security health checking tool |
US7966418B2 (en) | 2003-02-21 | 2011-06-21 | Axeda Corporation | Establishing a virtual tunnel between two computer programs |
US20060208871A1 (en) * | 2003-06-27 | 2006-09-21 | Hansen James R | Screen sharing |
US8645471B2 (en) | 2003-07-21 | 2014-02-04 | Synchronoss Technologies, Inc. | Device message management system |
US20050044379A1 (en) * | 2003-08-20 | 2005-02-24 | International Business Machines Corporation | Blind exchange of keys using an open protocol |
US7634509B2 (en) | 2003-11-07 | 2009-12-15 | Fusionone, Inc. | Personal information space management system and method |
US8090857B2 (en) | 2003-11-24 | 2012-01-03 | Qualcomm Atheros, Inc. | Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks |
WO2005057247A2 (en) * | 2003-12-05 | 2005-06-23 | University Of Pittsburgh | Metallic nano-optic lenses and beam shaping devices |
US9542076B1 (en) | 2004-05-12 | 2017-01-10 | Synchronoss Technologies, Inc. | System for and method of updating a personal profile |
KR20070038462A (ko) | 2004-05-12 | 2007-04-10 | 퓨전원 인코포레이티드 | 향상된 접속 인식 시스템 |
US7756930B2 (en) | 2004-05-28 | 2010-07-13 | Ironport Systems, Inc. | Techniques for determining the reputation of a message sender |
US7748038B2 (en) * | 2004-06-16 | 2010-06-29 | Ironport Systems, Inc. | Method and apparatus for managing computer virus outbreaks |
US8933941B2 (en) | 2004-08-23 | 2015-01-13 | Hewlett-Packard Development Company, L.P. | Method and apparatus for redirection of video data |
US20060106288A1 (en) * | 2004-11-17 | 2006-05-18 | Roth Alex T | Remote tissue retraction device |
WO2006122055A2 (en) * | 2005-05-05 | 2006-11-16 | Ironport Systems, Inc. | Method of determining network addresses of senders of electronic mail messages |
US7720471B2 (en) | 2005-07-27 | 2010-05-18 | Sharp Laboratories Of America | Method for managing hidden stations in a centrally controlled network |
US8509442B2 (en) | 2005-07-27 | 2013-08-13 | Sharp Laboratories Of America, Inc. | Association, authentication, and security in a network |
US7848306B2 (en) | 2005-07-27 | 2010-12-07 | Sharp Laboratories Of America, Inc. | Coexistence of access provider and in-home networks |
US8027345B2 (en) | 2005-07-27 | 2011-09-27 | Sharp Laboratories Of America, Inc. | Method for automatically providing quality of service |
US8175190B2 (en) | 2005-07-27 | 2012-05-08 | Qualcomm Atheros, Inc. | Managing spectra of modulated signals in a communication network |
US7856008B2 (en) | 2005-07-27 | 2010-12-21 | Sharp Laboratories Of America, Inc. | Synchronizing channel sharing with neighboring networks |
US7810139B2 (en) * | 2006-03-29 | 2010-10-05 | Novell, Inc | Remote authorization for operations |
US8370479B2 (en) | 2006-10-03 | 2013-02-05 | Axeda Acquisition Corporation | System and method for dynamically grouping devices based on present device conditions |
US7934993B2 (en) * | 2006-10-16 | 2011-05-03 | Igt | Secure progressive controller |
US8065397B2 (en) | 2006-12-26 | 2011-11-22 | Axeda Acquisition Corporation | Managing configurations of distributed devices |
US8478861B2 (en) | 2007-07-06 | 2013-07-02 | Axeda Acquisition Corp. | Managing distributed devices with limited connectivity |
US8561136B2 (en) * | 2007-10-10 | 2013-10-15 | R. Brent Johnson | System to audit, monitor and control access to computers |
US8181111B1 (en) | 2007-12-31 | 2012-05-15 | Synchronoss Technologies, Inc. | System and method for providing social context to digital activity |
US8978104B1 (en) | 2008-07-23 | 2015-03-10 | United Services Automobile Association (Usaa) | Access control center workflow and approval |
US8423604B2 (en) * | 2008-08-29 | 2013-04-16 | R. Brent Johnson | Secure virtual tape management system with balanced storage and multi-mirror options |
US8214584B2 (en) * | 2008-08-29 | 2012-07-03 | Johnson R Brent | Secure virtual tape management system with early read support options |
US20100057790A1 (en) * | 2008-08-29 | 2010-03-04 | Johnson R Brent | Secure virtual tape management system with console and catalog monitoring and updating |
US8707397B1 (en) | 2008-09-10 | 2014-04-22 | United Services Automobile Association | Access control center auto launch |
US8850525B1 (en) | 2008-09-17 | 2014-09-30 | United Services Automobile Association (Usaa) | Access control center auto configuration |
US8255006B1 (en) | 2009-11-10 | 2012-08-28 | Fusionone, Inc. | Event dependent notification system and method |
US8943428B2 (en) | 2010-11-01 | 2015-01-27 | Synchronoss Technologies, Inc. | System for and method of field mapping |
US10419564B2 (en) | 2017-04-18 | 2019-09-17 | International Business Machines Corporation | Dynamically accessing and configuring secured systems |
US20230171089A1 (en) * | 2021-11-29 | 2023-06-01 | Kyndryl, Inc. | Enforcing multi-ownership of data on storage |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4182933A (en) * | 1969-02-14 | 1980-01-08 | The United States Of America As Represented By The Secretary Of The Army | Secure communication system with remote key setting |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4430728A (en) * | 1981-12-29 | 1984-02-07 | Marathon Oil Company | Computer terminal security system |
US4578531A (en) * | 1982-06-09 | 1986-03-25 | At&T Bell Laboratories | Encryption system key distribution method and apparatus |
US4531023A (en) * | 1982-08-13 | 1985-07-23 | Hlf Corporation | Computer security system for a time shared computer accessed over telephone lines |
US4763351A (en) * | 1985-04-24 | 1988-08-09 | Lipscher Bernard N | Computer security system |
US4965804A (en) * | 1989-02-03 | 1990-10-23 | Racal Data Communications Inc. | Key management for encrypted packet based networks |
JP2804125B2 (ja) * | 1989-11-08 | 1998-09-24 | 株式会社日立製作所 | 情報処理システムの障害監視装置と制御方法 |
US5204961A (en) * | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
JP3121002B2 (ja) * | 1990-07-06 | 2000-12-25 | 株式会社リコー | プリンタシステム、プリンタおよび外部装置 |
US5179695A (en) * | 1990-09-04 | 1993-01-12 | International Business Machines Corporation | Problem analysis of a node computer with assistance from a central site |
GB9205774D0 (en) * | 1992-03-17 | 1992-04-29 | Int Computers Ltd | Computer security system |
US5452460A (en) * | 1993-01-27 | 1995-09-19 | International Business Machines Corporation | Method and apparatus for creating secure pseudo-terminal links |
US5416842A (en) * | 1994-06-10 | 1995-05-16 | Sun Microsystems, Inc. | Method and apparatus for key-management scheme for use with internet protocols at site firewalls |
US5550984A (en) * | 1994-12-07 | 1996-08-27 | Matsushita Electric Corporation Of America | Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information |
US5678002A (en) * | 1995-07-18 | 1997-10-14 | Microsoft Corporation | System and method for providing automated customer support |
US5854828A (en) * | 1996-08-20 | 1998-12-29 | Dell U.S.A., L.P. | Telephone customer support utility |
-
1997
- 1997-07-15 US US08/892,982 patent/US5970149A/en not_active Expired - Lifetime
- 1997-11-19 DE DE69718754T patent/DE69718754T2/de not_active Expired - Lifetime
- 1997-11-19 AT AT97309359T patent/ATE231994T1/de not_active IP Right Cessation
- 1997-11-19 EP EP97309359A patent/EP0844563B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
ATE231994T1 (de) | 2003-02-15 |
DE69718754D1 (de) | 2003-03-06 |
EP0844563A1 (de) | 1998-05-27 |
US5970149A (en) | 1999-10-19 |
EP0844563B1 (de) | 2003-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69718754T2 (de) | Kombiniertes Fernzugriffs- und Sicherheitssystem | |
DE3486199T3 (de) | Werkführungssystem. | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
EP0910819B1 (de) | Prozessautomatisierungssystem | |
EP1326469B1 (de) | Verfahren und Anordnung zur Überprüfung der Authentizität eines Dienstanbieters in einem Kommunikationsnetz | |
DE60001290T2 (de) | Rückgewinnung eines Geheimschlüssels oder einer anderen geheimen Information | |
DE68922847T2 (de) | Übertragungsvorrichtung. | |
EP3605253B1 (de) | Automatisierte public key infrastructure initialisierung | |
EP1131717A1 (de) | System und verfahren zur fernwartung und/oder ferndiagnose eines automatisierungssystems mittels e-mail | |
EP0069831B1 (de) | Verfahren zur Verhinderung von "kompromittierender Abstrahlung" bei der Verarbeitung und Übertragung geheimer Dateninformationen | |
DE60012378T2 (de) | Verfahren und Vorrichtung zur Adresszuweisung an Komponenten in einer Steueranlage | |
DE10296511T5 (de) | Verfahren und Einrichtung zum Überwachen der Benutzung eines Programms | |
EP0552392A1 (de) | Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals | |
EP3412018B1 (de) | Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen | |
WO2001046785A2 (de) | Verfahren und vorrichtung zur überprüfung einer datei | |
EP1064590B1 (de) | Verkürztes datentelegramm eines automatisierungssystems | |
EP4331174B1 (de) | Leitsystem für eine technische anlage und verfahren zum übermitteln eines zertifikatsantrags einer anlagenkomponente | |
DE3244537C2 (de) | ||
EP1116358B1 (de) | Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch | |
EP3537323A1 (de) | Projektbezogenes zertifikatsmanagement | |
EP3435619A1 (de) | Pairingverfahren von iot-geräten zu clouddiensten | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten | |
EP0540536B1 (de) | Schlüsselgerät mit einer anzeigeeinrichtung zur identifizierung einer fehlerhaften funktion im schlüsselgerät | |
EP0744874B1 (de) | Verfahren zur Behebung von programmbezogenen Fehlern in programmgesteuerten Kommunikationsanlagen | |
DE3780641T2 (de) | Fernbedienplatz fuer digitales datenverarbeitungssystem. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |