[go: up one dir, main page]

DE69718754T2 - Kombiniertes Fernzugriffs- und Sicherheitssystem - Google Patents

Kombiniertes Fernzugriffs- und Sicherheitssystem

Info

Publication number
DE69718754T2
DE69718754T2 DE69718754T DE69718754T DE69718754T2 DE 69718754 T2 DE69718754 T2 DE 69718754T2 DE 69718754 T DE69718754 T DE 69718754T DE 69718754 T DE69718754 T DE 69718754T DE 69718754 T2 DE69718754 T2 DE 69718754T2
Authority
DE
Germany
Prior art keywords
central processing
processing unit
mainframe
secure
control point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69718754T
Other languages
English (en)
Other versions
DE69718754D1 (de
Inventor
R. Brent Johnson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of DE69718754D1 publication Critical patent/DE69718754D1/de
Publication of DE69718754T2 publication Critical patent/DE69718754T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Debugging And Monitoring (AREA)

Description

    Hintergrund der Erfindung 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein System, das einen Fernzugriff zur Verfügung stellt, um ein Bedienen eines Mainframe-Computerstandortes zu ermöglichen, während zur gleichen Zeit für die Sicherheit und die Integrität der Mainframe-Computeranlage gesorgt wird. Insbesondere ist die vorliegende Erfindung auf ein System gerichtet, bei dem die Bedienung und die Pflege des Mainframe-Computersystems von einem entfernten Ort gesteuert und überwacht wird und die Bedienung des Mainframe-Computersystems von einem Außendiensttechniker an einem weiteren entfernten Ort durchgeführt werden kann.
  • 2. Stand der Technik
  • Aktuelle Mainframe-Verarbeitungsumgebungen verwenden eine Benutzerkonsole, um Nachrichten über das System anzuzeigen. Diese Nachrichten werden überwacht und sämtliche Probleme werden vermerkt. Programmierer und andere Techniker können dann zum Lösen eines Problems herangezogen werden. Das Problem kann über die Fähigkeiten des Bedienungspersonals hinausgehen.
  • Das Mainframe-Computersystem kann von einem entfernten Ort bedient und überwacht werden. Ein Fernzugriff auf Mainframe-Computeranlagen wird immer wichtiger. Dies umfaßt sowohl eine Fernüberwachung als auch eine Bedienungsunterstützung von Mainframe-Computersystemen. Es wurden Unternehmen gegründet, die vielfältige Mainframe-Computeranlagen überwachen und pflegen können.
  • Wenn von Zeit zu Zeit Probleme auftreten, ist es für einen Techniker oder einen Außendiensttechniker bzw. -ingenieur notwendig, Zugriff auf das Mainframe-Computersystem zu haben. Ein Techniker oder ein Außendiensttechniker kann die Probleme am Standort der Mainframe-Anlage bearbeiten. Mit einer Hochgeschwindigkeits-Breitbanddatenübertragung ist es für einen Außendiensttechniker möglich, Mainframe-Computerprobleme durch Kommunikation von einem Personalcomputer von einem entfernten Ort zu diagnostizieren und zu lösen. Folglich kann sich der Außendiensttechniker an einem beliebigen Ort aufhalten. Diese Techniker sind immer spezialisierter und benötigen einen breiten Zugriff auf die Mainframe-Computeranlage. Dabei muß die Mainframe-Computeranlage ihre Sicherheit und Integrität aufrechterhalten. Während in der Vergangenheit gelegentlich ein begrenzter Zugriff und "Firewalls" verwendet wurden, um die Sicherheit aufrechtzuerhalten, benötigt der Außendiensttechniker zum Diagnostizieren und Lösen der Probleme einen breiten Zugriff auf den Mainframe-Computer.
  • Üblicherweise befindet sich das Kontrollpunkt-Zentrum an einem sicheren Ort. Der Außendiensttechniker befindet sich jedoch oft an einem nicht sicheren Ort und mag an einem Laptop oder einer anderen unsicheren Maschine arbeiten. Darüber hinaus hat das Mainframe-Computerunternehmen nur begrenzte Kontrollmöglichkeiten über den Außendiensttechniker. Ein verärgerter Außendiensttechniker mit einem breiten Zugriff auf das Mainframe-Computersystem kann beispielsweise erhebliche Probleme verursachen.
  • Wenn sich sowohl das Kontrollpunkt-Zentrum als auch der Außendiensttechniker an von dem Mainframe-Computerzentrum entfernten Orten befinden, sind die Kommunikationskanäle wichtig. Obwohl es möglich ist, sichere Übertragungsleitungen einzurichten, sind diese über weite Entfernungen kostspielig. Der Außendiensttechniker kann ferner mobil sein.
  • Die Entwicklung von Personalcomputern, Modems (Modulator/Demodulator-Einrichtungen) und Datenverbindungen hat das Wachstum von Computernetzwerken ermöglicht. Das Internet, ein weitgehend öffentliches Netzwerk aus Netzwerken, ist ein zunehmend nützlicher Weg für die Computerkommunikation geworden. Es gibt jedoch Bedenken im Hinblick auf die Sicherheit und die Integrität der Internetverbindungen.
  • Die Verschlüsselung von zu übertragenden Daten ist eine Sicherheitslösung für das Internet gewesen. Eine Art der Verschlüsselung verwendet einen einzigen "Schlüssel", den der Sender und der Empfänger geheimhalten müssen. Eine andere Art einer weit verbreiteten Verschlüsselung verwendet "öffentliche/private Schlüssel". Der Erste ist ein für jedermann zugänglicher öffentlicher Schlüssel. Der Zweite ist ein "geheimer Schlüssel", den der Benutzer geheimhalten muß. Der öffentliche Schlüssel und der private Schlüssel arbeiten zusammen. Wenn der geheime Schlüssel auf einem Computersystem gespeichert ist, ist er jedoch gefährdet.
  • Folglich ist die durch die unabhängigen Ansprüche definierte vorliegende Erfindung auf eine Anordnung gerichtet, bei der ein Mainframe-Computer oder Mainframe-Computer an einem Kundenstandort gesichert werden, der mit Software für die Konsolüberwachung an einen Personalcomputer angeschlossen ist. Der Konsolmonitor steht in Verbindung mit einem entfernten sicheren Kontrollpunkt-Zentrum-Standort. Das Kontrollpunkt-Zentrum nimmt, wenn es von einem Problem benachrichtigt wird, Kontakt mit einem Außendiensttechniker auf, um das spezielle Problem zu diagnostizieren und zu lösen.
  • Zusammenfassung der Erfindung
  • Bei einem erfindungsgemäßen kombinierten Fernzugriffs- und Sicherheitssystem befinden sich ein einziger Mainframe- Computer oder eine Mehrzahl von Mainframe-Computern an einem sicheren Ort. Ein Mainframe-Computer oder Mainframe-Computer ist bzw. sind über eine Koaxial- oder eine Twinaxial-Verbindung mit einer Konsol-Zentralverarbeitungseinheit verbunden.
  • Die Konsole wird verwendet, um Statusnachrichten über das Mainframe-Computersystem einschließlich in dem Computersystem auftretende Fehler oder kritische Situationen anzuzeigen. Wenn spezielle Mainframe-Systemalarme oder -Probleme auftreten, wird eine Warnung oder ein Alarm ausgegeben. Dieser Alarm wird von der Konsole zu einer Kontrollpunkt- Zentralverarbeitungseinheit an einem entfernten sicheren Ort übertragen.
  • Ein Verteiler überwacht sämtliche von dem Mainframe- System empfangenen Alarmcodes. Der Verteiler erzeugt ein Störungsticket bzw. -beleg für jeden eingehenden Alarm, ordnet das Problem einem Außendiensttechniker zu und ruft den Außendiensttechniker an oder kontaktiert ihn anderweitig.
  • Anschließend initiiert der Verteiler über die Kontrollpunkt-Zentralverarbeitungseinheit ein einmaliges, zufällig erzeugtes Benutzeridentifikation/Paßwort-Paar, das auf die zugeordnete Problemnummer verweist. Das Benutzeridentifikation/Paßwort-Paar ist ein von der Kontrollpunkt-Zentralverarbeitungseinheit zufällig erzeugter Datenverschlüsselungsschlüssel. Der Datenverschlüsselungsschlüssel wird zufällig von einem mathematischer Algorithmus erzeugt.
  • Der Identifikation/Paßwort-Verschlüsselungsschlüssel wird in zwei getrennten Übertragungen über zwei getrennte Wege übermittelt. Der Datenverschlüsselungsschlüssel wird von der Zentralverarbeitungseinheit des Verteilers zu der Zentralverarbeitungseinheit des Außendiensttechnikers übertragen. Darüber hinaus überträgt die Kontrollpunkt-Zentralverarbeitungseinheit ferner den Datenverschlüsselungsschlüssel zurück zu der Konsole-Zentralverarbeitungseinheit des Mainframe-Computers.
  • Sobald der Außendiensttechniker benachrichtigt worden ist und das Identifikation/Paßwort-Paar von dem Kontrollpunkt-Zentrum erhalten hat, loggt sich der Außendiensttechniker ein und kommuniziert mit der Konsole-Zentralverarbeitungseinheit.
  • Die von der Zentralverarbeitungseinheit des Außendiensttechnikers zu der Konsole-Zentralverarbeitungseinheit übertragenen Daten werden mit dem Identifikation/Paßwort-Schlüssel verschlüsselt. Die Daten werden anschließend bei dem Empfang auf der Konsolmonitor-Zentralverarbeitungseinheit entschlüsselt. Wichtig ist, daß sich das Paßwort/Identifikation-Paar nicht über die Verbindung zwischen dem Außendiensttechniker und dem Mainframe-Computerstandort bewegt.
  • Kurzbeschreibung der Zeichnungen
  • Die Fig. 1 zeigt eine vereinfachte schematische Darstellung eines kombinierten Fernzugriffs- und Sicherheitssystem gemäß der vorliegenden Erfindung.
  • Detaillierte Beschreibung der bevorzugten Ausführungsbeispiele
  • Es wird nun detailliert auf die Zeichnungen Bezug genommen. Die Fig. 1 zeigt eine schematische Darstellung eines erfindungsgemäßen kombinierten Fernzugriffs- und Sicherheitssystems.
  • Bei einer Mainframe-Computeranlage befinden sich der Mainframe-Computer 12 oder mehrere Mainframe-Computer an einem (durch den Kasten 14 dargestellten) sicheren Ort. Bei vielen Branchen und Unternehmen werden rund um die Uhr zahlreiche Transaktionen verarbeitet. Aufgrund dieses Bedarfs werden in einem sicheren Computerkomplex mehrere Mainframe- Zentralverarbeitungseinheiten verwendet. Ein Zugriff kann mit physischen Maßnahmen, wie beispielsweise durch abgeschlossene Räume, eine Fingerabdrucküberprüfung und dergleichen, begrenzt werden.
  • Der Mainframe-Computer oder die Mainframe-Computer ist bzw. sind mit einer Konsole-Zentralverarbeitungseinheit 16 verbunden, die üblicherweise eine Tastatur 18 und eine Anzeige 20 umfaßt. Die Konsole 16 kann mit dem Mainframe- Computer oder den Mainframe-Computern auf verschiedene Arten verbunden sein, wie beispielsweise durch eine Koaxial- oder Twinaxial-Verbindung 22.
  • Die Konsole 16 kann bei der vorliegenden Situation ein WindowsNT-Betriebssystem oder andere bekannte Betriebssysteme verwenden. Das Betriebssystem umfaßt ein Anwendungsprogramm oder -programme, das bzw. die in einem Client- Server-Format vorliegt bzw. vorliegen und Konsole-Überwachungs- und Konsole-Automatisierungseinrichtungen zur Verfügung stellt bzw. stellen. Das Anwendungsprogramm überwacht die Konsole im Hinblick auf bestimmte Bedingungen.
  • Die Konsole 16 wird zum Anzeigen von Statusnachrichten über das Mainframe-Computersystem verwendet und ermöglicht dem Bedienungspersonal ein Steuern der Operationen des Mainframe-Computers oder der Mainframe-Computer. Mögliche Arten von angezeigten Nachrichten können die in dem Computersystem auftretenden Fehler oder kritischen Situationen umfassen. Beispiele für bemerkte Probleme können beispielsweise ein Magnetbandlaufwerkfehler oder ein Ausbruch auf einer Platine sein.
  • Bei einer aktuellen Konfiguration kann eine einzige Konsole für mehrere Mainframe-Computer verantwortlich sein, auf denen mehrere Betriebssysteme laufen.
  • Bei speziellen Mainframe-Systemwarnungen, Ereignissen oder Problemen gibt die Konsole eine Warnung oder einen Alarm aus. Dieser Alarm wird von der Konsole 16 über ein Modem und einen durch einen Pfeil 30 gezeigten Kommunikationsweg an ein Kontrollpunkt-Zentrum 32 geleitet. Bei der vorliegenden Erfindung kann der Kommunikationsweg über das öffentliche Internetnetzwerk verlaufen.
  • Das Kontrollpunkt-Zentrum 32 befindet sich üblicherweise an einem sicheren Ort. Somit ist der Zugriff auf den Computer durch physische Maßnahmen, wie beispielsweise abgeschlossene Räume, eine Fingerabdrucküberprüfung und dergleichen, begrenzt. Darüber hinaus kann der Zugriff auf die Kontrollpunkt-Zentralverarbeitungseinheit 34 Paßwörter erfordern. Üblicherweise umfaßt die Kontrollpunkt-Zentralverarbeitungseinheit 34 eine Tastatur 36 und eine Anzeige 38. Auf der Kontrollpunkt-Zentralverarbeitungseinheit läuft eine client-seitige Version des Anwendungsprogramms.
  • Ein (nicht gezeigter) Verteiler überwacht von dem Mainframe-Computer 12 empfangene eingehende Alarmcodes. Wenn ein Alarm auftritt, erscheint dieser auf dem Bildschirm des Verteilers. Beim Empfang eines Alarmcodes wird dieser in einer Liste auf der Anzeige 38 angezeigt. Der Verteiler erzeugt mit dem Problemverfolgungsprogramm ein Störungsticket für jeden eingehenden Alarm. Sobald dieser Vorgang beendet ist, wird ein Außendienstmitarbeiter dem Problem zugeordnet und angerufen oder anderweitig kontaktiert. Bei einem derartigen Verfahren ruft der Verteiler den Außendiensttechniker mit einem Telefon oder über eine Sprachleitung an. Diese Verbindung ist durch einen Pfeil 40 gezeigt. Dem Außendiensttechniker wird eine Problemnummer für das eingehende Problem auf dem Mainframe-Computer zugewiesen.
  • Anschließend initiiert das Kontrollpunkt-Zentrum auf der Kontrollpunkt-Zentralverarbeitungseinheit ein Hilfsprogramm, das ein eindeutiges zufällig erzeugtes Benutzeridentifikation/Paßwort-Paar erzeugt, das auf die zugeordnete Problemnummer Bezug nimmt. Das Benutzeridentifikation/Paßwort-Paar ist ein von der Kontrollpunkt-Zentralverarbeitungseinheit zufällig erzeugter Datenverschlüsselungsschlüssel.
  • Bei dem vorliegenden Fall ist der Datenverschlüsselungsschlüssel ein mathematischer Algorithmus, der aus einem zufällig erzeugten binären Code mit 128 Bits besteht. Der Datenverschlüsselungsschlüssel ist ferner zeitlich begrenzt, so daß dieser nach einem bestimmten Zeitraum automatisch ungültig wird. Beispielsweise kann der Datenverschlüsselungsschlüssel für einen Zeitraum von 24 Stunden gültig sein.
  • Das Identifikation/Paßwort-Paar wird mit zwei getrennten Übertragungen über zwei getrennte Wege übermittelt. Der Datenverschlüsselungsschlüssel wird von der Kontrollpunkt- Zentralverarbeitungseinheit an die Außendiensttechniker- Zentralverarbeitungseinheit 50 wie durch den Pfeil 52 dargestellt, übermittelt und übertragen. Die Kontrollpunkt- Zentralverarbeitungseinheit überträgt den Identifikation/Paßwort-Datenverschlüsselungsschlüssel zurück zu der Konsole-Zentralverarbeitungseinheit 16. Der Datenverschlüsselungsschlüssel selbst ist ebenfalls verschlüsselt. Der Datenverschlüsselungsschlüssel selbst wird von der Außendiensttechniker-Zentralverarbeitungseinheit und von der Konsole entschlüsselt.
  • Sobald der Außendiensttechniker benachrichtigt wurde und das Identifikation/Paßwort-Paar von dem Kontrollpunkt- Zentrum empfangen hat, loggt sich der Außendiensttechniker 50 ein und kommuniziert mit der Konsole-Zentralverarbeitungseinheit 16, wie es bei dem Pfeil 54 gezeigt ist. Der Außendiensttechniker läßt eine client-seitige Version des gleichen Anwendungsprogramms laufen. Diese Kommunikation kann über ein öffentliches Netzwerk wie beispielsweise das Internet erfolgen. Die verschlüsselten Daten werden bei dem Konsolenmonitor entschlüsselt.
  • Der Außendiensttechniker gibt die bereits von dem Kontrollpunkt-Zentrum erhaltene zugeordnete Problemnummer ein und lädt diese runter. Der Außendiensttechniker empfängt dadurch die Problemdetails von der Konsole. Der Außendiensttechniker ist somit mit dem Mainframe-Computerstandort verbunden. Wichtig ist dabei, daß das Paßwort nicht über die Verbindung zwischen dem Außendiensttechniker 50 und dem Mainframe-Computerstandort 14 übertragen wird.
  • Der Außendiensttechniker empfängt durch die Konsole- Zentralverarbeitungseinheit 16 über die Koaxial-Verbindung 22 zu dem Mainframe-Computer 12 die notwendigen Informationen, sobald er mit dem Mainframe-Computerstandort verbunden ist. Der Außendiensttechniker hat somit Zugriff auf den Mainframe-Computer und bemüht sich, das gestellte Problem zu lösen.
  • Sobald das Problem gelöst ist, informiert der Außendiensttechniker das Kontrollpunkt-Zentrum 32 darüber, daß das Problem gelöst worden ist. Dies kann auf mehreren Wegen geschehen. Dies kann über ein Telefon durch eine Sprachverbindung erfolgen. Alternativ kann der Außendiensttechniker über die Außendiensttechniker-Zentralverarbeitungseinheit 50 über eine Kommunikationsleitung zurück zu der Kontrollpunkt- Zentralverarbeitungseinheit kommunizieren. Dies kann auch über das Internet ausgeführt werden.
  • Der Verteiler schließt das Problem in dem Problemverfolgungssystem. Anschließend wird das eindeutige Identifikation/Paßwort-Paar ungültig gemacht, so daß kein Zugriff auf den Mainframe-Computer mehr besteht. Der Verteiler schließt das Problem in der Kontrollpunkt-Zentralverarbeitungseinheitdatenbank, die anschließend bei dem Mainframe-Computerstandort das Identifikation/Paßwort-Paar von dem Konsolmonitor 16 entfernt.
  • Alle Computer-Datenübertragungen können über ein öffentliches Netzwerk, wie beispielsweise das Internet, erfolgen. Die Datenverbindung von einem unsicheren Anschluß/Ort ist durch die vorliegende Erfindung jederzeit sicher.
  • Während die vorliegende Erfindung im Zusammenhang mit den beiliegenden Zeichnungen beschrieben worden ist, ist es klar, daß neben den hier gezeigten oder vorgeschlagenen Modifikationen andere und weitere innerhalb des Schutzbereiches dieser Erfindung ausgeführt werden können.

Claims (11)

1. Ein kombiniertes Fernzugriffs- und Sicherheitssystem zum Bedienen einer sicheren Mainframe-Zentralverarbeitungseinheit (14), die einen Konsolmonitor (16) aufweist, wobei das System aufweist:
eine sichere Kontrollpunkt-Zentralverarbeitungseinheit (34) zum Empfangen von Problemberichten, die die Mainframe- Zentralverarbeitungseinheit (14) betreffen;
erste Kommunikationsmittel zum Kommunizieren zwischen der Mainframe-Zentralverarbeitungseinheit (14) aus der Konsolenzentralverarbeitungseinheit aus dem Konsolmonitor (16) und der Kontrollpunkt-Zentralverarbeitungseinheit (34);
eine von der sicheren Mainframe-Zentralverarbeitungeinheit (14) und der sicheren Kontrollpunkt-Zentralverarbeitungseinheit (34) unabhängige Außendiensttechniker-Zentralverarbeitungseinheit (50), wobei die sichere Kontrollpunkt- Zentralverarbeitungseinheit (34) von der Mainframe-Zentralverarbeitungseinheit (14) entfernt angeordnet ist und wobei die Außendiensttechniker-Zentralverarbeitungseinheit (50) von sowohl der Mainframe-Zentralverarbeitungseinheit (14) als auch der sicheren Kontrollpunkt-Zentralverarbeitungseinheit (34) entfernt angeordnet ist;
zweite Kommunikationsmittel zum Kommunizieren zwischen der Außendiensttechniker-Zentralverarbeitungseinheit (50) und der sicheren Kontrollpunkt-Zentralverarbeitungseinheit (34);
einen Datenverschlüsselungsschlüssel, der zufällig erzeugt und aus der sicheren Kontrollpunkt-Zentralverarbeitungseinheit (34) an den Außendiensttechniker über die zweiten Kommunikationsmittel und von der sicheren Kontrollpunkt- Zentralverarbeitungseinheit (34) an die Mainframe-Zentralverarbeitungseinheit (14) über die ersten Kommunikationsmittel übermittelt wird; und
dritte Kommunikationsmittel zwischen der Außendiensttechniker-Zentralverarbeitungseinheit (50) und der Mainframe-Zentralverarbeitungseinheit (14), wobei Daten, die aus der Außendiensttechniker-Zentralverarbeitungseinheit (50) übermittelt werden, verschlüsselt werden, und wobei die empfangenen verschlüsselten Daten bei der Mainframe-Zentralverarbeitungseinheit (14) entschlüsselt werden.
2. Ein kombiniertes Fernzugriffs- und Sicherheitssystem nach Anspruch 1, wobei der Datenverschlüsselungsschlüssel zeitlich beschränkt ist, so daß er nach einer vorgegebenen Zeitdauer abläuft.
3. Ein kombiniertes Fernzugriffs- und Sicherheitssystem nach Anspruch 1, wobei die sichere Kontrollpunkt-Zentralverarbeitungseinheit von der Mainframe-Zentralverarbeitungseinheit entfernt angeordnet ist und wobei die Außendiensttechniker-Zentralverarbeitungseinheit sowohl von der Mainframe- Zentralverarbeitungseinheit als auch der Kontrollpunkt-Zentralverarbeitungseinheit entfernt angeordnet ist.
4. Ein kombiniertes Fernzugriffs- und Sicherheitssystem nach Anspruch 3, wobei die Kommunikationsmittel zwischen der Mainframe-Zentralverarbeitungseinheit (14) und der Kontrollpunkt-Zentralverarbeitungseinheit (34), zwischen der Außendiensttechniker-Zentralverarbeitungseinheit (50) und der Kontrollpunkt-Zentralverarbeiturigseinheit (34) und zwischen der Außendiensttechniker-Zentralverarbeitungseinheit (50) und der Mainframe-Zentralverarbeitungseinheit (14) das Internet-Netzwerk nutzen.
5. Ein kombiniertes Fernzugriffs- und Sicherheitssystem nach Anspruch 1, wobei der Konsolmonitor (16) eine zentrale Verarbeitungseinheit enthält, die Überwachungs- und Automatisierungsfähigkeiten aufweist.
6. Ein kombiniertes Fernzugriffs- und Sicherheitssystem nach Anspruch 5, einschließlich einer Mehrzahl von Mainframe-Zentralverarbeitungseinheiten, die mit der Konsole verbunden sind.
7. Ein Prozeß für einen Fernzugriff und für den Service einer sicheren Mainframe-Zentralverarbeitungseinheit (14), die einen Konsolmonitor (16) aufweist, wobei der Prozeß umfaßt:
Übermitteln eines Problems der Mainframe-Zentralverarbeitungseinheit (14) aus dem Konsolmonitor (16) zu einer fernen sicheren Kontrollpunkt-Zentralverarbeitungseinheit (34) über erste Kommunikationsmittel zwischen der Mainframe- Zentralverarbeitungseinheit (14) aus dem Konsolmonitor (16) und der sicheren Kontrollpunkt-Zentralverarbeitungseinheit (34);
zufälliges Erzeugen eines Datenverschlüsselungsschlüssels bei der fernen sicheren Kontrollpunkt-Zentralverarbeitungseinheit (34);
Senden des Datenverschlüsselungsschlüssels aus der sicheren Kontrollpunkt-Zentralverarbeitungseinheit (34) an die Mainframe-Zentralverarbeitungseinheit (14) über die ersten Kommunikationsmittel und an eine Außendiensttechniker- Zentralverarbeitungseinheit (50), welche unabhängig ist und entfernt von sowohl der sicheren Kontrollpunkt-Zentralverarbeitungseinheit (34) als auch der Mainframe-Zentralverarbeitungseinheit (14) angeordnet ist, über zweite Kommunikationsmittel zwischen der Außendiensttechniker-Zentralverarbeitungseinheit (50) und der sicheren Kontrollpunkt-Zentralverarbeitungseinheit (34), und
Kommunizieren zwischen der Außendiensttechniker-Zentralverarbeitungseinheit (50) und der Mainframe-Zentralverarbeitungseinheit (14) über dritte Kommunikationsmittel, wobei die aus der Außendiensttechniker-Zentralverarbeitungseinheit (50) gesendeten Daten verschlüsselt werden und dann die empfangenen verschlüsselten Daten bei der Mainframe-Zentralverarbeitungseinheit (14)entschlüsselt werden.
8. Ein Prozeß für einen Fernzugriff und für den Service einer sicheren Mainframe-Zentralverarbeitungseinheit nach Anspruch 7, einschließend den zusätzlichen Schritt der zeitlichen Begrenzung des Datenverschlüsselungsschlüssels, so daß er nach einer vorgegebenen Zeitdauer abläuft.
9. Ein Prozeß für einen Fernzugriff und für den Service einer sicheren Mainframe-Zentralverarbeitungseinheit nach Anspruch 7, einschließend den zusätzlichen, anfänglichen Schritt des Überwachens des Konsolmonitors hinsichtlich bestimmter Bedingungen, welche als Probleme identifiziert sind.
10. Ein Prozeß für einen Fernzugriff und für den Service einer sicheren Mainframe-Zentralverarbeitungseinheit nach Anspruch 7, wobei die Schritte des Übermittelns des Problems, des Sendens des Datenverschlüsselungsschlüssels und der Kommunikation zwischen der Außendiensttechniker-Zentralverarbeitungseinheit und dem Mainframe über das Internet- Netzwerk ausgeführt werden.
11. Ein Prozeß für einen Fernzugriff und für den Service einer Mainframe-Zentralverarbeitungseinheit nach Anspruch 7, einschließend den zusätzlichen Schritt, daß das Kontrollpunkt-Zentrum den Außendiensttechniker kontaktiert, nachdem das Problem an das Kontrollpunktzentrum übermittelt worden ist.
DE69718754T 1996-11-19 1997-11-19 Kombiniertes Fernzugriffs- und Sicherheitssystem Expired - Lifetime DE69718754T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US75224996A 1996-11-19 1996-11-19

Publications (2)

Publication Number Publication Date
DE69718754D1 DE69718754D1 (de) 2003-03-06
DE69718754T2 true DE69718754T2 (de) 2003-11-27

Family

ID=25025522

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69718754T Expired - Lifetime DE69718754T2 (de) 1996-11-19 1997-11-19 Kombiniertes Fernzugriffs- und Sicherheitssystem

Country Status (4)

Country Link
US (1) US5970149A (de)
EP (1) EP0844563B1 (de)
AT (1) ATE231994T1 (de)
DE (1) DE69718754T2 (de)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080260B2 (en) * 1996-11-19 2006-07-18 Johnson R Brent System and computer based method to automatically archive and retrieve encrypted remote client data files
US6578146B2 (en) * 1996-11-19 2003-06-10 R. Brent Johnson System, method and article of manufacture to remotely configure and utilize an emulated device controller via an encrypted validation communication protocol
US7127499B1 (en) * 1998-11-25 2006-10-24 General Electric Company Medical diagnostic system service method and apparatus
US20020099886A1 (en) * 1999-05-17 2002-07-25 Emerson Theodore F. System and method for controlling remote console functionality assist logic
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8156074B1 (en) 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
US7505762B2 (en) 2004-02-27 2009-03-17 Fusionone, Inc. Wireless telephone data backup system
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US7171384B1 (en) * 2000-02-14 2007-01-30 Ubs Financial Services, Inc. Browser interface and network based financial service system
US6965992B1 (en) 2000-02-24 2005-11-15 3Com Corporation Method and system for network security capable of doing stronger encryption with authorized devices
US7159237B2 (en) * 2000-03-16 2007-01-02 Counterpane Internet Security, Inc. Method and system for dynamic network intrusion monitoring, detection and response
DE10020562C1 (de) * 2000-04-27 2001-07-26 Deutsche Post Ag Verfahren zum Beheben eines in einer Datenverarbeitungseinheit auftretenden Fehlers
US8073954B1 (en) 2000-07-19 2011-12-06 Synchronoss Technologies, Inc. Method and apparatus for a secure remote access system
US7895334B1 (en) 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US6892225B1 (en) * 2000-07-19 2005-05-10 Fusionone, Inc. Agent system for a secure remote access system
US7117239B1 (en) 2000-07-28 2006-10-03 Axeda Corporation Reporting the state of an apparatus to a remote computer
US6757714B1 (en) * 2000-07-28 2004-06-29 Axeda Systems Operating Company, Inc. Reporting the state of an apparatus to a remote computer
US6577988B1 (en) 2000-08-08 2003-06-10 International Business Machines Corporation Method and system for remote gas monitoring
US6662318B1 (en) * 2000-08-10 2003-12-09 International Business Machines Corporation Timely error data acquistion
US8108543B2 (en) 2000-09-22 2012-01-31 Axeda Corporation Retrieving data from a server
US7185014B1 (en) 2000-09-22 2007-02-27 Axeda Corporation Retrieving data from a server
US7149792B1 (en) 2000-11-20 2006-12-12 Axeda Corporation Device registration mechanism
US7818435B1 (en) 2000-12-14 2010-10-19 Fusionone, Inc. Reverse proxy mechanism for retrieving electronic content associated with a local network
US20040260790A1 (en) * 2000-12-21 2004-12-23 Ge Medical System Global Technology Company, Llc Method and apparatus for remote or collaborative control of an imaging system
US7168093B2 (en) * 2001-01-25 2007-01-23 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures
US7194618B1 (en) * 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US7293179B2 (en) * 2001-08-01 2007-11-06 Johnson R Brent System and method for virtual tape management with remote archival and retrieval via an encrypted validation communication protocol
JP2003150359A (ja) * 2001-11-15 2003-05-23 Minolta Co Ltd 異常通知システム、異常通知装置および異常通知方法
US7254601B2 (en) 2001-12-20 2007-08-07 Questra Corporation Method and apparatus for managing intelligent assets in a distributed environment
US7401149B2 (en) * 2002-02-22 2008-07-15 International Business Machines Corporation Method for automatically providing a temporary user account for servicing system resources
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
US7178149B2 (en) 2002-04-17 2007-02-13 Axeda Corporation XML scripting of soap commands
US7159239B2 (en) * 2002-05-01 2007-01-02 Johnson R Brent System to monitor, detect and analyze chemical, radiation and/or biological threats
US7277934B2 (en) * 2002-05-01 2007-10-02 Dell Products L.P. System and method for configuring a platform event trap destination address
US7046134B2 (en) * 2002-06-27 2006-05-16 Axeda Corporation Screen sharing
US6830515B2 (en) * 2002-09-10 2004-12-14 Igt Method and apparatus for supporting wide area gaming network
US20040059920A1 (en) * 2002-09-19 2004-03-25 International Business Machines Corporation Security health checking tool
US7966418B2 (en) 2003-02-21 2011-06-21 Axeda Corporation Establishing a virtual tunnel between two computer programs
US20060208871A1 (en) * 2003-06-27 2006-09-21 Hansen James R Screen sharing
US8645471B2 (en) 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
US20050044379A1 (en) * 2003-08-20 2005-02-24 International Business Machines Corporation Blind exchange of keys using an open protocol
US7634509B2 (en) 2003-11-07 2009-12-15 Fusionone, Inc. Personal information space management system and method
US8090857B2 (en) 2003-11-24 2012-01-03 Qualcomm Atheros, Inc. Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks
WO2005057247A2 (en) * 2003-12-05 2005-06-23 University Of Pittsburgh Metallic nano-optic lenses and beam shaping devices
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
KR20070038462A (ko) 2004-05-12 2007-04-10 퓨전원 인코포레이티드 향상된 접속 인식 시스템
US7756930B2 (en) 2004-05-28 2010-07-13 Ironport Systems, Inc. Techniques for determining the reputation of a message sender
US7748038B2 (en) * 2004-06-16 2010-06-29 Ironport Systems, Inc. Method and apparatus for managing computer virus outbreaks
US8933941B2 (en) 2004-08-23 2015-01-13 Hewlett-Packard Development Company, L.P. Method and apparatus for redirection of video data
US20060106288A1 (en) * 2004-11-17 2006-05-18 Roth Alex T Remote tissue retraction device
WO2006122055A2 (en) * 2005-05-05 2006-11-16 Ironport Systems, Inc. Method of determining network addresses of senders of electronic mail messages
US7720471B2 (en) 2005-07-27 2010-05-18 Sharp Laboratories Of America Method for managing hidden stations in a centrally controlled network
US8509442B2 (en) 2005-07-27 2013-08-13 Sharp Laboratories Of America, Inc. Association, authentication, and security in a network
US7848306B2 (en) 2005-07-27 2010-12-07 Sharp Laboratories Of America, Inc. Coexistence of access provider and in-home networks
US8027345B2 (en) 2005-07-27 2011-09-27 Sharp Laboratories Of America, Inc. Method for automatically providing quality of service
US8175190B2 (en) 2005-07-27 2012-05-08 Qualcomm Atheros, Inc. Managing spectra of modulated signals in a communication network
US7856008B2 (en) 2005-07-27 2010-12-21 Sharp Laboratories Of America, Inc. Synchronizing channel sharing with neighboring networks
US7810139B2 (en) * 2006-03-29 2010-10-05 Novell, Inc Remote authorization for operations
US8370479B2 (en) 2006-10-03 2013-02-05 Axeda Acquisition Corporation System and method for dynamically grouping devices based on present device conditions
US7934993B2 (en) * 2006-10-16 2011-05-03 Igt Secure progressive controller
US8065397B2 (en) 2006-12-26 2011-11-22 Axeda Acquisition Corporation Managing configurations of distributed devices
US8478861B2 (en) 2007-07-06 2013-07-02 Axeda Acquisition Corp. Managing distributed devices with limited connectivity
US8561136B2 (en) * 2007-10-10 2013-10-15 R. Brent Johnson System to audit, monitor and control access to computers
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
US8978104B1 (en) 2008-07-23 2015-03-10 United Services Automobile Association (Usaa) Access control center workflow and approval
US8423604B2 (en) * 2008-08-29 2013-04-16 R. Brent Johnson Secure virtual tape management system with balanced storage and multi-mirror options
US8214584B2 (en) * 2008-08-29 2012-07-03 Johnson R Brent Secure virtual tape management system with early read support options
US20100057790A1 (en) * 2008-08-29 2010-03-04 Johnson R Brent Secure virtual tape management system with console and catalog monitoring and updating
US8707397B1 (en) 2008-09-10 2014-04-22 United Services Automobile Association Access control center auto launch
US8850525B1 (en) 2008-09-17 2014-09-30 United Services Automobile Association (Usaa) Access control center auto configuration
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US10419564B2 (en) 2017-04-18 2019-09-17 International Business Machines Corporation Dynamically accessing and configuring secured systems
US20230171089A1 (en) * 2021-11-29 2023-06-01 Kyndryl, Inc. Enforcing multi-ownership of data on storage

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4430728A (en) * 1981-12-29 1984-02-07 Marathon Oil Company Computer terminal security system
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US4531023A (en) * 1982-08-13 1985-07-23 Hlf Corporation Computer security system for a time shared computer accessed over telephone lines
US4763351A (en) * 1985-04-24 1988-08-09 Lipscher Bernard N Computer security system
US4965804A (en) * 1989-02-03 1990-10-23 Racal Data Communications Inc. Key management for encrypted packet based networks
JP2804125B2 (ja) * 1989-11-08 1998-09-24 株式会社日立製作所 情報処理システムの障害監視装置と制御方法
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
JP3121002B2 (ja) * 1990-07-06 2000-12-25 株式会社リコー プリンタシステム、プリンタおよび外部装置
US5179695A (en) * 1990-09-04 1993-01-12 International Business Machines Corporation Problem analysis of a node computer with assistance from a central site
GB9205774D0 (en) * 1992-03-17 1992-04-29 Int Computers Ltd Computer security system
US5452460A (en) * 1993-01-27 1995-09-19 International Business Machines Corporation Method and apparatus for creating secure pseudo-terminal links
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5678002A (en) * 1995-07-18 1997-10-14 Microsoft Corporation System and method for providing automated customer support
US5854828A (en) * 1996-08-20 1998-12-29 Dell U.S.A., L.P. Telephone customer support utility

Also Published As

Publication number Publication date
ATE231994T1 (de) 2003-02-15
DE69718754D1 (de) 2003-03-06
EP0844563A1 (de) 1998-05-27
US5970149A (en) 1999-10-19
EP0844563B1 (de) 2003-01-29

Similar Documents

Publication Publication Date Title
DE69718754T2 (de) Kombiniertes Fernzugriffs- und Sicherheitssystem
DE3486199T3 (de) Werkführungssystem.
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
EP0910819B1 (de) Prozessautomatisierungssystem
EP1326469B1 (de) Verfahren und Anordnung zur Überprüfung der Authentizität eines Dienstanbieters in einem Kommunikationsnetz
DE60001290T2 (de) Rückgewinnung eines Geheimschlüssels oder einer anderen geheimen Information
DE68922847T2 (de) Übertragungsvorrichtung.
EP3605253B1 (de) Automatisierte public key infrastructure initialisierung
EP1131717A1 (de) System und verfahren zur fernwartung und/oder ferndiagnose eines automatisierungssystems mittels e-mail
EP0069831B1 (de) Verfahren zur Verhinderung von "kompromittierender Abstrahlung" bei der Verarbeitung und Übertragung geheimer Dateninformationen
DE60012378T2 (de) Verfahren und Vorrichtung zur Adresszuweisung an Komponenten in einer Steueranlage
DE10296511T5 (de) Verfahren und Einrichtung zum Überwachen der Benutzung eines Programms
EP0552392A1 (de) Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
EP3412018B1 (de) Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen
WO2001046785A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
EP1064590B1 (de) Verkürztes datentelegramm eines automatisierungssystems
EP4331174B1 (de) Leitsystem für eine technische anlage und verfahren zum übermitteln eines zertifikatsantrags einer anlagenkomponente
DE3244537C2 (de)
EP1116358B1 (de) Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch
EP3537323A1 (de) Projektbezogenes zertifikatsmanagement
EP3435619A1 (de) Pairingverfahren von iot-geräten zu clouddiensten
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
EP0540536B1 (de) Schlüsselgerät mit einer anzeigeeinrichtung zur identifizierung einer fehlerhaften funktion im schlüsselgerät
EP0744874B1 (de) Verfahren zur Behebung von programmbezogenen Fehlern in programmgesteuerten Kommunikationsanlagen
DE3780641T2 (de) Fernbedienplatz fuer digitales datenverarbeitungssystem.

Legal Events

Date Code Title Description
8364 No opposition during term of opposition