DE10064658B4 - Rechneranordnung, die an ein Datenübertragungsnetz anschließbar ist - Google Patents

Rechneranordnung, die an ein Datenübertragungsnetz anschließbar ist Download PDF

Info

Publication number
DE10064658B4
DE10064658B4 DE10064658A DE10064658A DE10064658B4 DE 10064658 B4 DE10064658 B4 DE 10064658B4 DE 10064658 A DE10064658 A DE 10064658A DE 10064658 A DE10064658 A DE 10064658A DE 10064658 B4 DE10064658 B4 DE 10064658B4
Authority
DE
Germany
Prior art keywords
computer
data
transmission network
data transmission
computers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10064658A
Other languages
English (en)
Other versions
DE10064658A1 (de
Inventor
Eduard Dipl.-Math. Erhardt (FH)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10064658A priority Critical patent/DE10064658B4/de
Priority to EP01991653A priority patent/EP1364270B1/de
Priority to PCT/DE2001/004820 priority patent/WO2002052387A2/de
Publication of DE10064658A1 publication Critical patent/DE10064658A1/de
Priority to US10/600,643 priority patent/US8171073B2/en
Application granted granted Critical
Publication of DE10064658B4 publication Critical patent/DE10064658B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)

Abstract

Rechneranordnung, die an ein Datenübertragungsnetz (5) anschließbar ist, mit einem ersten Rechner (1) und einem davon unabhängigen redundanten, zweiten Rechner (2), wobei sich beide Rechner (1 und 2) durch Vergleich ihrer Arbeitsergebnisse abgleichen, wobei der Empfang von Daten aus dem Datenübertragungsnetz (5) auf den ersten Rechner (1) und das Senden von Daten auf das Datenübertragungsnetz (5) auf den zweiten Rechner (2) beschränkt ist, wobei zumindest die Erst-Verarbeitung der empfangenen Daten auf den ersten Rechner (1) beschränkt ist und wobei von dem ersten Rechner (1) empfangene, nicht überprüfte oder nicht überprüfbare Daten nur verschlossen, d. h. nicht verarbeitbar, auf dem zweiten Rechner (2) gespeichert werden.

Description

  • Die Erfindung betrifft eine Rechneranordnung, die an ein Datenübertragungsnetz, z. B. Internet oder Intranet, anschiebbar ist.
  • Solche Rechneranordnungen, meist einzelne Rechner, wie z. B. PCs, sind in zunehmendem Maße Computerviren und unerlaubten Zugriffen auf interne Daten ausgesetzt. Virenscanner können in der Regel nur bekannte Computerviren erkennen und beseitigen, nicht aber solche Viren, die völlig neu sind und gänzlich andere Strukturen als bisher bekannte Viren aufweisen. Insbesondere bei Rechnern in Verwaltungen, Banken, Versicherungen, der Industrie, z. B. Bedienen und Beobachten von Automatisierungssystemen, die zunehmend über öffentliche Datenübertragungsnetze mit anderen Rechneranordnungen, z. B. zentralen Leitstellen, kommunizieren, kann die Infizierung mit Computerviren zu immensen Schäden führen. So können als Trojaner bezeichnete Programme in den Rechner eingeschleust werden, die, z. B. als Nutzprogramm getarnt, im Verborgenen interne Daten ausspähen und diese an eine externe Stelle übermitteln.
  • Aus der DE 39 11 407 A1 und der JP 04-257931 A ist jeweils eine redundante Rechneranordnung mit mehreren parallelen Rechnern bekannt, die sich durch Vergleich ihrer Arbeitsergebnisse abgleichen. Damit können Fehler einzelner Rechner frühzeitig erkannt werden; ein Schutz gegen Computerviren oder unerlaubte Zugriffe auf interne Daten ist jedoch nicht gegeben.
  • Aus der WO 00/36515 A1 ist es bekannt, zwischen eine Daten sendende Einrichtung, z. B. Internet, und eine Daten empfangende Einrichtung, z. B. Rechner, eine Einheit zu schalten, die die Daten auf Computerviren überprüft und im Falle einer Infizierung der Daten diese von der empfangenden Einheit fern hält und anderenfalls durchschaltet. Die Überprüfung der Daten ist jedoch auf bekannte Computerviren beschränkt, so dass ein Schutz gegen neue Computerviren nicht gegeben ist.
  • Der Erfindung liegt daher die Aufgabe zugrunde, eine Rechneranordnung der eingangs genannten Art zu schaffen, die einen sicheren Schutz gegen Computerviren, unerlaubte Zugriffe auf interne Daten und Datenverlust im Falle einer Infizierung bietet.
  • Gemäß der Erfindung wird die Aufgabe dadurch gelöst, dass eine Rechneranordnung, die an ein Datenübertragungsnetz anschließbar ist, einen ersten Rechner und einen davon unabhängigen redundanten, zweiten Rechner aufweist, wobei sich beide Rechner durch Vergleich ihrer Arbeitsergebnisse abgleichen, wobei der Empfang von Daten aus dem Datenübertragungsnetz auf den ersten Rechner und das Senden von Daten auf das Datenübertragungsnetz auf den zweiten Rechner beschränkt ist, wobei zumindest die Erst-Verarbeitung von empfangenen Daten auf den ersten Rechner beschränkt ist und wobei von dem ersten Rechner empfangene, nicht überprüfte oder nicht überprüfbare Daten nur verschlossen, d. h, nicht verarbeitbar, auf dem zweiten Rechner gespeichert werden.
  • Die erfindungsgemäße Rechneranordnung besteht also aus zwei parallelen Rechnern, die praktisch den gleichen Hardwareaufbau aufweisen und mit gleicher Software konfiguriert sind. Beide Rechner arbeiten parallel, abwechselnd oder arbeitsteilig, wobei sie sich jedoch regelmäßig durch Vergleich ihrer Arbeitsergebnisse, beispielsweise durch Quersummenüberprüfung oder Vergleich vorgegebener Daten, abgleichen. Der Abgleich kann z. B. durch den Anwender ausgelöst oder automatisch beispielsweise bei Programmende, beim Schließen von Dateien, bei der Ein- und Ausgabe von Daten oder bei Speicherzugriffen gestartet werden. Zwischen den beiden Rechnern werden Daten nur dann ausgetauscht bzw. angebotene Daten nur dann übernommen, wenn die von den Rechnern gelieferten Arbeitsergebnisse gleich sind. Im Rahmen des Abgleichs können daher aufgrund von unterschiedlichen Arbeitsergebnissen der beiden Rechner Fehlfunktionen bzw. verfälschte Daten erkannt werden.
  • Um die geforderte Sicherheit zu erreichen, sind der Empfang von Daten aus dem Datenübertragungsnetz und zumindest die Erst-Verarbeitung der empfangenen Daten auf den ersten Rechner und das Senden von Daten auf das Datenübertragungsnetz auf den zweiten Rechner beschränkt. Dies kann durch eine entsprechende hardware- oder softwaremäßige Sende-Sperre bzw. Empfangs-Sperre erfolgen. Anstelle der Sende-Sperre kann beispielsweise auch vorgesehen werden, dass in dem ersten Rechner nur empfangene Daten speicherbar sind, so dass ein Senden von anderen als den empfangenen Daten nicht möglich ist. Im Rahmen der auf den ersten Rechner beschränkten Erst-Verarbeitung der empfangenen Daten können diese überprüft werden, wobei nur überprüfte Daten von dem zweiten Rechner unverschlossen, d. h. verarbeitbar, übernommen und abgespeichert werden können. Bei E-mails überprüfbare Daten sind beispielsweise die Adresse des Senders, der Betrefftext sowie weitere Teildaten, die je nach Softwareprodukt vollständig überprüfbar sind, so z. B. Textformate, nicht jedoch Makros. Die Überprüfung der Daten erfolgt dabei vorzugsweise unabhängig auf beiden Rechnern, wobei es nur nach einem Ergebnisabgleich zu einer Abspeicherung der Daten auf dem zweiten Rechner kommt. Von dem ersten Rechner empfangene, nicht überprüfte oder nicht überprüfbare Daten werden nur verschlossen (gekapselt), d. h. nicht verarbeitbar, von dem zweiten Rechner entgegengenommen. Dies gilt gleichermaßen für durch Verarbeitung dieser Daten auf dem ersten Rechner erzeugte neue Daten. Solche verschlossenen Daten können auf dem zweiten Rechner weder geöffnet noch verarbeitet werden, sondern nur als Anhang beispielsweise an ein Sende-E-mail angefügt werden.
  • Auf diese Weise wird erreicht, dass der zweite, redundante Rechner, der aufgrund von Hardware- oder Softwaremaßnahmen empfangsuntüchtig ist, frei von Computerviren bleibt und dass auch keine Computerviren beim Senden von Daten nach außen weitergegeben werden können. Auch können keine Daten durch so genannte Trojaner abgeholt oder verfälscht werden. Wird der erste Rechner aufgrund von empfangenen Daten mit Computerviren infiziert, so wird dies bei dem Abgleichen der beiden Rechner erkannt. In diesem Fall kann durch Kopieren des Zustandes des zweiten Rechners auf den ersten Rechner dieser wieder in einen virenfreien Zustand versetzt werden, ohne dass Daten oder bereits ausgeführte Arbeiten verloren gehen.
  • Um auszuschließen, dass in einem zentralen Datenspeicher enthaltene interne Daten der Rechneranordnung aufgrund einer Infizierung des empfangsfähigen ersten Rechners verfälscht oder gelöscht werden, ist der unmittelbare Zugriff auf diese Daten auf den zweiten Rechner beschränkt, wobei der erste Rechner diese Daten nur auf Anforderung über den zweiten Rechner erhält.
  • Bei vergleichsweise großen zu erbringenden Rechenleistungen kann ein unabhängiger redundanter, dritter Rechner vorgesehen sein, wobei sich der zweite und der dritte Rechner durch Vergleich ihrer Arbeitsergebnisse abgleichen. Im Falle eines Automatisierungssystems übernimmt z. B. der dritte Rechner Automatisierungsfunktionen, während der erste und der zweite Rechner für die Kommunikation über das Datenübertragungsnetz zuständig sind.
  • Im Weiteren wird die erfindungsgemäße Rechneranordnung anhand eines in der Figur der Zeichnung dargestellten Ausführungsbeispiels erläutert.
  • Die hier als Funktions-Blockschaltbild dargestellte Rechneranordnung besteht aus einem ersten Rechner 1, einem zweiten, redundanten Rechner 2 und einem optionalen, dritten Rechner 3. Die Rechner 1, 2 und 3 weisen, von den unten angegebenen Ausnahmen abgesehen, jeweils den gleichen Hardwareaufbau auf und sind mit der gleichen Software konfiguriert. Der Rechner 1 ist über einen Empfangstreiber 4 an einem Datenübertragungsnetz 5 angeschlossen und im Übrigen sendeuntüchtig. Der redundante Rechner 2 ist über einen Sendetreiber 6 an dem Datenübertragungsnetz 5 angeschlossen und im Übrigen empfangsuntüchtig. Der optionale, dritte Rechner 3 ist für den Fall vorgesehen, dass höhere Rechenleistungen erbracht werden sollen, wie z. B. das Bedienen und Beobachten von Automatisierungssystemen. Mit Ausnahme der Erst-Verarbeitung von empfangenen Daten, die auf den ersten Rechner 1 beschränkt ist, und der von dem dritten Rechner 3 zu erbringenden höheren Rechenleistungen werden in allen Rechnern 1, 2 und 3 die gleichen Funktionen ausgeführt, weswegen Anwender-Eingaben, die beispielsweise an einer Tastatur 7 oder einer Computermaus 8 vorgenommen werden, allen Rechnern 1, 2 und 3 parallel zugeführt werden.
  • In einem ersten Speicher bzw. Speicherbereich 9 werden die Arbeitsergebnisse der beiden Rechner 1 und 2 beispielsweise durch Quersummenüberprüfung usw. abgeglichen. Weitere Speicher bzw. Speicherbereiche 10 und 11 dienen zum Datenaustausch im Rahmen des Ergebnisabgleichs der beiden Rechner 1 und 2, wobei Daten nur dann ausgetauscht bzw. angebotene Daten nur dann akzeptiert werden, wenn die Arbeitsergebnisse der beiden Rechner 1 und 2 gleich sind.
  • Von dem Rechner 1 aus dem Datenübertragungsnetz 5 empfangene Daten, z. B. E-mails, werden im Rahmen des Datenaustauschs nur selektiv (z. B. Adresse des Senders, Betrefftext) bzw. in dem Umfang an den zweiten Rechner 2 weitergegeben, wie diese Daten vollständig überprüfbar sind (z. B. Textformate, nicht jedoch Makros). Die Prüfung wird auf beiden Rechnern 1 und 2 unabhängig ausgeführt, wobei die endgültige Übertragung und Abspeicherung in den jeweils anderen Rechner erst bei übereinstimmenden positiven Prüfergebnissen erfolgt. Im Übrigen ist die Erst-Verarbeitung von empfangenen Daten allein auf den ersten Rechner 1 beschränkt. Nicht überprüfbare empfangene Daten sowie durch Verarbeitung dieser Daten in dem Rechner 1 neu erzeugte Daten werden im Rahmen des Datenaustauschs nur in verschlossenem Zustand an den zweiten, redundanten Rechner 2 übergeben, der die verschlossenen Daten weder öffnen noch verarbeiten kann. Diese Daten können dann im verschlossenen Zustand nur als Anhang an andere zu sendende Daten, z. B. ein Sende-E-mail, angefügt werden.
  • Wird der erste Rechner 1 aufgrund von empfangenen Daten mit Computerviren infiziert, so wird dies bei dem regelmäßigen Abgleichen der beiden Rechner 1 und 2 erkannt. Aufgrund der oben erläuterten Sicherheitsmechanismen bei dem Datenaustausch zwischen den beiden Rechnern 1 und 2 ist ein Übergreifen der Computerviren von dem ersten Rechner 1 auf den zweiten Rechner 2 ausgeschlossen. Durch Kopieren des Zustandes des zweiten Rechners 2 auf den ersten Rechner 1 kann dieser wieder in einen virenfreien Zustand versetzt werden, ohne dass Daten verloren gehen. Durch die oben erläuterten Sicherheitsmechanismen wird weiterhin ein unerlaubter Zugriff über das Datenübertragungsnetz 5 auf interne Daten der Rechneranordnung ausgeschlossen.
  • Wie bereits erwähnt, werden größere Rechenleistungen im Wesentlichen von dem optional vorgesehenen, dritten Rechner 3 erbracht, wobei der erste Rechner 1 und der zweite Rechner 2 für die Kommunikation über das Datenübertragungsnetz 5 zuständig sind. Der dritte Rechner 3 gleicht sich dabei über Speicher bzw. Speicherbereiche 12, 13 und 14 mit dem zweiten Rechner 2 ab. Aus Sicherheitsgründen hat der erste Rechner 1 keinen Zugriff auf einen zentralen Datenspeicher 15 mit gemeinsamen Daten, die nur von dem Rechner 3 und gegebenenfalls dem Rechner 2 gelesen werden können und erforderlichenfalls dem ersten Rechner 1 bereitgestellt werden.

Claims (5)

  1. Rechneranordnung, die an ein Datenübertragungsnetz (5) anschließbar ist, mit einem ersten Rechner (1) und einem davon unabhängigen redundanten, zweiten Rechner (2), wobei sich beide Rechner (1 und 2) durch Vergleich ihrer Arbeitsergebnisse abgleichen, wobei der Empfang von Daten aus dem Datenübertragungsnetz (5) auf den ersten Rechner (1) und das Senden von Daten auf das Datenübertragungsnetz (5) auf den zweiten Rechner (2) beschränkt ist, wobei zumindest die Erst-Verarbeitung der empfangenen Daten auf den ersten Rechner (1) beschränkt ist und wobei von dem ersten Rechner (1) empfangene, nicht überprüfte oder nicht überprüfbare Daten nur verschlossen, d. h. nicht verarbeitbar, auf dem zweiten Rechner (2) gespeichert werden.
  2. Rechneranordnung nach Anspruch 1, dadurch gekennzeichnet, dass die empfangenen Daten in dem ersten Rechner (1) überprüft und nur überprüfte Daten dem zweiten Rechner (2) unverschlossen, d. h. verarbeitbar, zugeführt werden.
  3. Rechneranordnung nach Anspruch 1, dadurch gekennzeichnet, dass die empfangenen Daten in dem ersten Rechner (l) und dem zweiten Rechner (2) unabhängig überprüft werden und dass nur übereinstimmend überprüfte Daten auf dem zweiten Rechner (2) unverschlossen, d. h. verarbeitbar, gespeichert werden.
  4. Rechneranordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein unmittelbarer Zugriff auf in einem zentralen Datenspeicher (15) enthaltene interne Daten der Rechneranordnung auf den zweiten Rechner (2) beschränkt ist und dass der erste Rechner (1) diese Daten nur auf Anforderung über den zweiten Rechner (2) erhält.
  5. Rechneranordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein unabhängiger redun danter, dritter Rechner (3) vorgesehen ist und dass sich der zweite und der dritte Rechner (2, 3) durch Vergleich ihrer Arbeitsergebnisse abgleichen.
DE10064658A 2000-12-22 2000-12-22 Rechneranordnung, die an ein Datenübertragungsnetz anschließbar ist Expired - Fee Related DE10064658B4 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE10064658A DE10064658B4 (de) 2000-12-22 2000-12-22 Rechneranordnung, die an ein Datenübertragungsnetz anschließbar ist
EP01991653A EP1364270B1 (de) 2000-12-22 2001-12-20 Rechneranordnung, die an ein datenübertragungsnetz anschliessbar ist
PCT/DE2001/004820 WO2002052387A2 (de) 2000-12-22 2001-12-20 Rechneranordnung, die an ein datenübertragungsnetz anschliessbar ist
US10/600,643 US8171073B2 (en) 2000-12-22 2003-06-23 Computer system connected to a data communications network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10064658A DE10064658B4 (de) 2000-12-22 2000-12-22 Rechneranordnung, die an ein Datenübertragungsnetz anschließbar ist

Publications (2)

Publication Number Publication Date
DE10064658A1 DE10064658A1 (de) 2002-07-18
DE10064658B4 true DE10064658B4 (de) 2004-04-08

Family

ID=7668729

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10064658A Expired - Fee Related DE10064658B4 (de) 2000-12-22 2000-12-22 Rechneranordnung, die an ein Datenübertragungsnetz anschließbar ist

Country Status (4)

Country Link
US (1) US8171073B2 (de)
EP (1) EP1364270B1 (de)
DE (1) DE10064658B4 (de)
WO (1) WO2002052387A2 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7602958B1 (en) * 2004-10-18 2009-10-13 Kla-Tencor Corporation Mirror node process verification
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20080133639A1 (en) * 2006-11-30 2008-06-05 Anatoliy Panasyuk Client Statement of Health
US10084085B2 (en) 2015-06-11 2018-09-25 Taiwan Semiconductor Manufacturing Co., Ltd. Fin field effect transistor (FinFET) device structure with stop layer and method for forming the same

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3911407A1 (de) * 1989-04-07 1990-10-11 Siemens Ag Redundantes rechnersystem
WO2000036515A1 (en) * 1998-12-11 2000-06-22 Rvt Technologies, Inc. Method and apparatus for isolating a computer system upon detection of viruses and similar data

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04257931A (ja) 1991-02-12 1992-09-14 Oki Electric Ind Co Ltd 計算機システム
US5799323A (en) * 1995-01-24 1998-08-25 Tandem Computers, Inc. Remote duplicate databased facility with triple contingency protection
US5857208A (en) * 1996-05-31 1999-01-05 Emc Corporation Method and apparatus for performing point in time backup operation in a computer system
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US6253334B1 (en) * 1997-05-13 2001-06-26 Micron Electronics, Inc. Three bus server architecture with a legacy PCI bus and mirrored I/O PCI buses
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US6484109B1 (en) * 1998-05-20 2002-11-19 Dli Engineering Coporation Diagnostic vibration data collector and analyzer
US6378014B1 (en) * 1999-08-25 2002-04-23 Apex Inc. Terminal emulator for interfacing between a communications port and a KVM switch
US6526418B1 (en) * 1999-12-16 2003-02-25 Livevault Corporation Systems and methods for backing up data files
US7093135B1 (en) * 2000-05-11 2006-08-15 Cybersoft, Inc. Software virus detection methods and apparatus
US6901519B1 (en) * 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
DE20014381U1 (de) * 2000-08-21 2000-11-30 Rent A Brain Gmbh Vorrichtung zur Legitimationsprüfung

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3911407A1 (de) * 1989-04-07 1990-10-11 Siemens Ag Redundantes rechnersystem
WO2000036515A1 (en) * 1998-12-11 2000-06-22 Rvt Technologies, Inc. Method and apparatus for isolating a computer system upon detection of viruses and similar data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP 04-257931 AA *

Also Published As

Publication number Publication date
WO2002052387A3 (de) 2003-09-18
EP1364270A2 (de) 2003-11-26
DE10064658A1 (de) 2002-07-18
EP1364270B1 (de) 2012-10-17
US20040059948A1 (en) 2004-03-25
US8171073B2 (en) 2012-05-01
WO2002052387A2 (de) 2002-07-04

Similar Documents

Publication Publication Date Title
DE19952527C2 (de) Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen
EP0440914B1 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
EP1742135B1 (de) Schutzsystem für eine Datenverarbeitungsanlage
DE69533024T2 (de) Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer
EP2981926B1 (de) Datenspeichervorrichtung zum geschützten datenaustausch zwischen verschiedenen sicherheitszonen
DE69823368T2 (de) Verfahren und system zur identifizierung und unterdrückung von ausführbaren objekten
DE112019000485T5 (de) System und verfahren zum bereitstellen der sicherheit für einfahrzeuginternes netzwerk
DE3390018T1 (de) Verfahren und Vorrichtung zum Schutz von Software
EP1631014A2 (de) Verfahren und Vorrichtung zur Busankopplung sicherheitsrelevanter Prozesse
EP2417550A1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
DE60317024T2 (de) Methode zum Setzen der Konfigurationsinformationen eines Speichergerätes
EP0976221A1 (de) Verfahren und anordnung zur bildung und überprüfung einer prüfsumme für digitale daten, die in mehrere datensegmente gruppiert sind
DE10064658B4 (de) Rechneranordnung, die an ein Datenübertragungsnetz anschließbar ist
EP1985070B1 (de) Verfahren und vorrichtung zur busankopplung sicherheitsrelevanter prozesse
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
EP3475143B1 (de) Anordnung mit einer sicherungstechnischen anlage sowie verfahren zu deren geschütztem betrieb mittels fernabfrage
WO2019081270A1 (de) Ein-chip-system, verfahren zum betrieb eines ein-chip-systems und kraftfahrzeug
EP3246778B1 (de) Vorrichtung zum auslesen von daten aus einem sicherheitskritischen steuergerät
EP3659317B1 (de) Verfahren zum bereitstellen eines sicheren telegramms
EP0567492B1 (de) Verfahren und anordnung zur überwachung von rechnermanipulationen
EP3957033B1 (de) Rechenanlage und verfahren zum betreiben einer rechenanlage
LU501035B1 (de) Verfahren und System zum Absichern des Austausches von Daten in einem Netzwerksystem für industrielle Steuerungen
DE102019129628B3 (de) Verfahren und Steuergerät zum Detektieren eines unautorisierten Datenverkehrs in einem paketorientierten Datennetzwerk eines Kraftfahrzeugs sowie entsprechendes Kraftfahrzeug
DE10106522C2 (de) Verfahren zur Authentizitätsüberwachung von Daten in insbesondere Rechnernetzwerken
WO2000072544A2 (de) Verfahren zur gesicherten übermittlung von geschützten daten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0017600000

Ipc: G06F0021500000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0017600000

Ipc: G06F0021500000

Effective date: 20140915

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140701