FI109154B - An apparatus and method for improving data security - Google Patents

An apparatus and method for improving data security Download PDF

Info

Publication number
FI109154B
FI109154B FI20000456A FI20000456A FI109154B FI 109154 B FI109154 B FI 109154B FI 20000456 A FI20000456 A FI 20000456A FI 20000456 A FI20000456 A FI 20000456A FI 109154 B FI109154 B FI 109154B
Authority
FI
Grant status
Application
Patent type
Prior art keywords
processor
units
unit
connected
data
Prior art date
Application number
FI20000456A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20000456A0 (en )
FI20000456A (en )
Inventor
Vesa Juhani Hukkanen
Original Assignee
Vesa Juhani Hukkanen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Application independent communication protocol aspects or techniques in packet data networks
    • H04L69/03Protocol definition or specification
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

The invention relates to an arrangement and method for preventing unauthorised access to an information system via a network. A workstation according to the invention comprises at least two separate processor units (PA, PB) in one and the same housing and a switch unit (16). Part of the processor units (PA) are connected to public data networks. The other processor units (PB), which are not connected to public data networks, are used as work machines proper. The processor units in the workstation have got separate power supplies (21, 22), separate fixed disk drives (9, 10) and hardware interfaces for electrically isolating data transfer between the processor units. The processor units share a display (20), keyboard (18) and a mouse (19) with their associated interfaces. By means of a control switch (17) the user can select the processor unit to work with. In conjunction with the switch unit there is an indicator (23, 24) which indicates to the user the processor unit to which said devices are connected at any given time. An advantage of the invention is that the workstation, which can be connected to public data networks when needed, is secure against unauthorised access so one can safety work and save information on it. Information received from the network is transferred to the protected processor unit in an encrypted form on a diskette or printing paper, for example.

Description

109154 109154

Laite ja menetelmä tietoturvallisuuden parantamiseksi An apparatus and method for improving data security

Keksintö koskee laitejärjestelyä tietoverkosta käsin tapahtuvien tietokonejärjestelmään tunkeutumisten estämiseksi. The invention relates to a device arrangement in order to prevent the information from the network intrusion occurring in the computer system. Keksintö koskee myös menetelmää tietoverkosta käsin tapahtuvien tietokonejärjestelmään tunkeutumisten estämiseksi. The invention also relates to a method for preventing the information from the network intrusion occurring in the computer system.

5 Yleiseen verkkoon suoraan tai lähiverkon kautta liitettyjen tietokoneiden tietoturvallisuus on periaatteessa jatkuvasti uhattuna. 5 to the public network directly or via the connected local area network of computers, information security is basically constantly under attack. Pelkän sähköpostiohjelman avaamisen seurauksena voi ulkopuolinen taho saada myöhemmän vakoilun mahdollistavia tunnuksia. As a result of the opening of a simple e-mail program can be a third party to receive a subsequent espionage enabling codes. Tietokonejärjestelmään voi tulla tietokonevirus esimerkiksi sähköpostiviestin liitetiedoston tai uutisryhmän viestin mukana, tai www-selauksen yhteydessä 10 Java-”appletin” muodossa. The computer system may be a computer virus included, for example, an e-mail attachment, or newsgroup message, or web-browsing, 10 Java "applet" form. Virusohjelma voi levitä yrityksen tai yhteisön sisäisessä tietoverkossa eli intranetissä koneelta toiselle. A virus program can spread to internal company or organization in a data network, or intranet computer to another. Virus voi kopioida jollekin tietokoneista vaikkapa kaikki kirjoitetut tekstitiedostot ja kaikkien tietokoneiden näppäimien painelut tai lähettää kopion kuvatiedostosta aina tätä tallennettaessa tai näytöllä olevasta datasta esimerkiksi joka 15. minuutti. The virus can be copied to any computers, say, all written in text files, and all of the computers keys compressions or send a copy of the image file is always this or recording of the displayed data, for example, every 15 minutes. Viruksen toiminnan tuloksena voi 15 esimerkiksi hakemistoon c:\ winnt\System32 ilmestyä ylimääräinen tiedosto. As a result of virus activity can be 15, for example, the directory c: \ windows \ system32 appear in an additional file. Jos tiedostoa ei havaita ja poisteta, sitä kontrolloiva virusohjelma voi postittaa sen sisällön esimerkiksi kerran päivässä vakoilijan luettavaksi. If the file is not detected and deleted, the controlling virus program may not post its contents, for example, once a day for reading spy.

Tietoa keräävien ja piilossa pysyvien virusten lisäksi järjestelmään voi tietenkin tul-, la tietoa tuhoavia viruksia. Information In addition to collecting and hiding persistent virus system can, of course, interpretation, information about la destructive viruses. Lisäksi ovat vaarana viime aikoina ilmestyneet tietoko- 20 neen etäkäyttöohjelmat, sekä ns. In addition, the risk of recently appeared in the computer 20 Neen remote access software, as well as the so-called. troijalais-tyyppiset ohjelmat, jollainen voi esimer-: kiksi lähettää salauksessa käytettävät PGP-avainrenkaat verkkoon heti kun kone kytketään siihen. Trojans-type programs, which for example can be: used for example, to send the encryption PGP key rings network as soon as the machine is switched on.

• · • · .···. • · • ·. · · ·. Eräs tietoturvallisuutta heikentävä seikka on etätyöskentelyn yleistyminen. An information security is a factor degrading the spread of teleworking. Yritystä L! L companies! vakoileva taho pystyy mahdollisesti lataamaan etäkäyttäjän tietokoneeseen jonkin- 25 laisen etäkäyttöohjelman tai tietokoneviruksen, jonka on mahdollista myöhemmin levitä yrityksen intranetiin siihen kytkeydyttäessä. for spying on any party will be able to download the remote user's computer jonkin- 25 kind of remote or a computer virus, which it is possible to spread later to connect to a corporate intranet. Yksittäiselle etätyöntekijöille ei ' * kannata rakentaa kunnollista tietosuojausta, eikä se ole mahdollistakaan koska ei '... ' voida taata, että etätyöntekijä pystyisi pitämään tietokoneensa muiden ulottumatto- : . For an individual telecommuters not '* should build a proper data protection, and it is not possible at all because there is' ...' can not guarantee that the mobile worker is able to keep out of reach of other computers. ·. ·. missä. where.

'·;·* 30 Ennestään tunnettuja teknisiä keinoja tietoturvallisuuden parantamiseksi ovat suojattujen ohjelmarakenteiden kehittäminen, virustentorjuntaohjelmien käyttö, ns. '·; · * 30 is previously known technical ways of improving the information security program are the development of protected structures, the use of anti-virus programs, so-called.

I ' · ': palomuurin käyttö sekä ainakin osan tietokoneista pitäminen verkosta erotettuna. I '·': the use of a firewall as well as at least some of the computers to keep separated from the network.

2 109154 2 109154

Sellaisten ohjelmallisten ratkaisujen, joilla estettäisiin salaisiin tietoihin pääsy, heikkoutena on, että ne ovat osoittautuneet vaikeakäyttöisiksi ja toiminnaltaan epävarmoiksi. Of programmatic solutions to prevent the secret data access, a weakness is that they have proven to be inaccessible and operated uncertain. Virustentorjuntaohjelmien heikkoutena taas on, että ne eivät pysy riittävän hyvin virusten kehittelyn mukana. Anti-virus programs while weakness is that they are not adequately involved in development of viruses. Torjuntaohjelmat perustuvat lähinnä tiettyjen 5 datasekvenssien löytämiseen. Control programs are mainly based on finding certain data sequences 5. Ne eivät kovin usein tunnista teollisuusvakoilijan koodeja, kun tämä muuttaa koodiaan vakoilukohteesta riippuen. They do not often recognize teollisuusvakoilijan codes when this will change, depending on their code from spyware.

Palomuuri tarkoittaa järjestelyä, jolla yrityksen tai yhteisön sisäinen tietoliikenne on eristetty yleisistä tietoverkoista siten, että vain tietyistä IP-osoitteista tulevat datapaketit pääsevät sisäiseen verkkoon. A firewall refers to an arrangement in which a company or intra-Community traffic is isolated from the public information networks in such a way that only certain IP addresses of incoming data packets are reaching the internal network. Palomuurit tuovat oikein käytettyinä huomattavaa 10 lisäturvaa intranetin tietokoneille, mutta taitavia vakoilijoita ne eivät pidättele kovin pitkää aikaa. Firewalls bring when used correctly remarkable 10 additional security in intranet computers, but adept spies they do not hold back a very long time. Palomuuria voidaan esimerkiksi harhauttaa väärennetyllä IP-osoitteel-la. For example, a firewall can dribble spoofed IP-la for addressed. Palomuuri voi lisäksi käytännössä olla huonosti konfiguroitu, mikä helpottaa muurin läpäisyä. The firewall may also effectively be poorly configured, which facilitates the penetration of the wall.

Edelleen tunnettua on kahden tietokoneen käyttö työpisteessä. Further, it is known to use two computers working position. Tällainen järjestely 15 on esitetty kuvassa 1. Siinä on näkyvissä työasemat 101, 102, 103 ja 111, jotka on kytketty samaan lähiverkkoon. Such an arrangement 15 is shown in Figure 1. There is shown the workstations 101, 102, 103, and 111, which are connected to the same local network. Kaikista lähiverkkoon kytketyistä työasemista on yhteys Internetiin palomuurin 120 kautta. All connected to a local area network workstations are connected to the Internet through a firewall 120. Työasema 111 kuuluu työpisteeseen 110, jossa on lisäksi toinen tietokone 112. Tässä toisessa tietokoneessa on ehdottomasti salattavia tietoja, ja sillä ei ole yhteyttä mihinkään tietoverkkoon. The workstation 111 includes a workstation 110, which is in addition to the second computer 112. In this second computer is definitely encryptable information, and it has no connection to any data network. Tällaisella järjes-20 telyllä saadaan hyvä tietosuoja tietokoneen 112 kaltaisille erillisille koneille, mutta sen haittoina ovat suhteellisen suuret kustannukset, työpöytien tilanahtauden kasvu » * ·" · ja laitteiden käyttömukavuuden väheneminen. Such järjes-20 telyllä provide a good data protection such as the computer 112 on separate machines, but its disadvantages are associated with relatively high costs, growth in desktops overcrowding »* ·" · and a decrease in wearing comfort equipment.

. . · ·. · ·. Julkaisusta US 5 680 536 tunnetaan tietokone, jossa on kaksi prosessoriyksikköä, . US 5 680 536 is known a computer which has two processor units. · · ·. · · ·. joilla on yhteinen näppäimistö, yhteinen näyttö, yhteinen virtalähde sekä yhteinen 25 käyttöjärjestelmä. with a common keyboard, a common display, a common power supply and shared 25 operating system. Prosessoriyksiköt toimivat yhtä aikaa esimerkiksi siten, että ne suorittavat saman sovelluksen osatehtäviä. Processor Units operate simultaneously, for example, in such a way that they perform the same application sub-tasks. Keksinnön tarkoituksena on vain tieto-j . The purpose of the invention is only the data j. koneen suorituskyvyn nostaminen. Increasing machine performance. Sen haittana on, että siinä ei kiinnitetä mitään huomiota tietoturvallisuuteen. Its disadvantage is that it does not pay any attention to information security. Mikäli julkaisun mukainen kone liitetään Internetiin, se ei ole tavallista tietokonetta turvallisempi käyttää. If the machine is connected to the Internet according to the publication, it is not usual to use a computer more secure.

•;;. • ;;. * 30 Julkaisusta US 5 550 984 tunnetaan tietokone, jossa on kaksi prosessoriyksikköä ja * ·; * 30 US 5 550 984 is known a computer which has two processor units, and · *; · ' näissä protokollan muunnosohjelmistoa tietoturvallisuuden parantamiseksi. · 'These protocol conversion software to improve data security. Kysees- :' ”: sä on kahden verkon välissä oleva suojakone eli edellä mainittu "palomuuri", jonka I ' · *: normaalitoiminnassa ihminen ei ole lainkaan mukana. Kysees- '' SA is located between the two networks protection machine, or the aforementioned "firewall", which I '· * normal operation of the man is not at all involved. Koneen molemmat prosesso riyksiköt osallistuvat koko ajan dataliikenteen hoitamiseen. Machine both a processor riyksiköt involved throughout the treatment of the data traffic. Julkaisun mukaista jär-35 jestelyä ei siten voida soveltaa työasemakoneeseen tietoturvallisuuden parantami- 3 109154 seksi. Jar-35 arrangement according to the publication can not be applied to information security client computer 3 109 154 to improve sex. Yhtenä tietoturvallisuutta heikentävänä tekijänä työasemakäyttöä ajatellen on tässäkin tapauksessa prosessoriyksiköille yhteinen virtalähde. One of deteriorating the information security of the client by the use of terms in this case the processor is a common power supply units.

Julkaisusta EP 0 794 639 tunnetaan työasemakone, jossa on pääprosessorin ohella lisäprosessori. EP 0 794 639 is known as the client machine, wherein the main processor is in addition to the additional processor. Järjestelyn tarkoituksena on suojata työasemalta käsin tapahtuvaa 5 palvelinohjelmien käyttöä. The arrangement is designed to protect your workstation hand search 5 the use of server-based programs. Suoritettava ohjelma ladataan osittain palvelimelta lisä-prosessorille, ja ohjelman suoritus tapahtuu jaetusti palvelimessa ja lisäprosessorissa palvelimen ohjauksessa. The program to be downloaded from the server part of the additional processor, and the program execution occurs on the server and distributed server further processor control. Käynnistys ja tulosten käyttö tapahtuu pääprosessorilta käyttäjän toimesta. Starting and operating results of the main processor is done by the user. Järjestelyn haittana on, että pää- ja lisäprosessori eivät ole toisistaan erotettuja; A disadvantage of the arrangement is that the main and auxiliary processor are separated from each other; ne voivat olla jopa samassa prosessoriyksikössä aikajaolla toteu-10 tettuina. they can even be in the same processor unit by time division toteu-10 tettuina. Lisäksi julkaisun mukaisen koneen toiminta edellyttää kyseisen keksinnön mukaisesti toimivaa palvelinta. In addition, the machine according to the publication requires a working operation in accordance with the present invention a server. Liitettäessä kone suoraan Internetiin suojaus menetetään. When connecting the machine directly to the Internet security is lost.

Keksinnön tarkoituksena on vähentää mainittuja, tekniikan tasoon liittyviä haittoja. The purpose of the invention is to reduce the above mentioned disadvantages of the prior art. Keksinnön mukaiselle rakenteelle on tunnusomaista, mitä on esitetty itsenäisissä pa-15 tenttivaatimuksissa 1 ja 13. Keksinnön mukaiselle menetelmälle on tunnusomaista, mitä on esitetty itsenäisessä patenttivaatimuksessa 14. Keksinnön eräitä edullisia suoritusmuotoja on esitetty muissa patenttivaatimuksissa. The structure according to the invention is characterized in what is stated in the independent PA-15 of the claims 1 to 13, the method according to the invention is characterized by what is stated in the independent claim 14. The invention, some preferred embodiments are disclosed in the other claims.

Keksinnön perusajatus on seuraava: Työasemaan kuuluu ainakin kaksi samaan koteloon sijoitettua erillistä prosessoriyksikköä ja kytkinyksikkö. The basic idea of ​​the invention is as follows: the workstation comprises at least two separate housing arranged in the same processor unit and the switch unit. Osasta prosessoriyk-20 sikköjä on yhteys yleisiin tietoverkkoihin. Some of prosessoriyk-20 acetal units have access to general data networks. Toisia prosessoriyksikköjä, joista yhteyt-: ': tä yleisiin tietoverkkoihin ei ole, käytetään varsinaisina työkoneina. Other process units, of which yhteyt-: 'as a general data networks is not used as actual work machine. Prosessoriyksi- |· köillä on työasemassa erilliset virtalähteet, erilliset kiintolevyasemat sekä laitelii- .··*. Prosessoriyksi- | · workstation units have separate power supplies, hard drives, as well as separate laitelii- * ··.. tännät tiedon sähköisen erotuksen toteuttavaa prosessoriyksikköjen välistä siirtoa .·*·. connections for the electrical separation of implementing the data transfer between the processor units. * · ·. varten. for. Näyttö, näppäimistö ja tietokonehiiri liitäntöineen ovat prosessoriyksiköille 25 yhteisiä. The display, keyboard and computer mouse connections are common 25 processor units. Prosessoriyksikön, jonka avulla käyttäjä kulloinkin työskentelee, valinta tapahtuu ohjauskytkimellä tai näppäimistöllä annettavan koodin avulla. The processor unit that allows a user working in each case, is selected by the control switch or keyboard administered code. Kytkinyksikkö ohjaa näppäimistöltä ja hiireltä tulevan ohjauksen valitulle prosessoriyksiköl-' * le, sekä valitun prosessoriyksikön näyttösignaalin yhteiselle näytölle. The switch unit controlled by the keyboard and mouse control for the selected finish prosessoriyksiköl- '* Ic, and the selected signal processor unit to display a common display. Kytkinyksik- '...· köön liittyy indikaattori, joka osoittaa aina käyttäjälle, mihin prosessoriyksikköön : .·. Kytkinyksik- '... · unit associated with the indicator, which always shows the user what the processor unit. ·. 30 mainitut laitteet on kulloinkin kytketty. said equipment 30 is in each case connected. Työasemaan voi olla liitettyinä myös muita . The workstation can also be connected to the other. · · ·. · · ·. prosessoriyksiköille yhteisiä tai erillisiä oheislaitteita kuten kirjoitin ja skanneri. processor units common or separate hardware devices such as a printer and scanner.

• · :" ': Keksinnön etuna on, että työasemalla, jolta on tarvittaessa yhteys yleisiin tietoverk- koihin, voidaan työskennellä ja sille tallentaa tietoja turvassa tunkeutujilta. Prosessoriyksikköön, joka on eristetty tietoverkoista, ei voi tulla niistä virusta, eikä sitä voi 35 millään tavalla tarkkailla tietoverkoista käsin. Lisäksi keksinnön etuna on, että edel- 4 109154 lä mainittu suoja saavutetaan työpisteessä olevien laitteiden lukumäärän kasvamatta ja käyttömukavuuden vähenemättä. Edelleen keksinnön etuna on, että jos varsinaiseen työprosessoriin tulee vika, voidaan toista prosessoriyksikköä käyttää varapro-sessorina tilapäiseen työskentelyyn. Edelleen keksinnön etuna on, että sen mukai-5 sesta järjestelystä aiheutuva kustannusten lisäys on suhteellisen pieni tai olematon, koska suojatun prosessoriyksikön olemassaolo sallii halvempien suojauskeinojen käytön verkkoon päin verrattuna siihen, että työasemat olisivat tekniikan tason • ·: '' The advantage of the invention is that the workstation, which is necessary, contact general data networks, to work and to save data safe from intruders processor unit, which has been isolated computer networks, can not come to the virus, and can not be 35 any way. monitor computer networks manually. another advantage of the invention is that the previous 4 109154 afore-mentioned protection is achieved without increasing the number of work station equipment and user comfort lessening. A further advantage of the invention is that if the actual job processor fault occurs can be the second processor unit to use varapro-processor temporary work. Further, An advantage of the invention is that in accordance with the 5-organization of the resulting increase in cost is relatively low or non-existent, since the existence of a secure processing unit permits the use of less expensive means of protection network compared to the prior art work stations were mukaisia. Edelliseen liittyen keksinnön etuna on, että sen mukaisen suojauksen käyttöönotto ja käyttö ei vaadi erityisasiantuntemusta, kuten suojausjärjestelmien asen-10 nus ja päivitys tavallisissa tekniikan tason mukaisissa järjestelyissä. with the. foregoing, the invention has the advantage that the introduction and use of the protection according requires no special expertise, such as security systems eft-10 rd and the update as in the prior art arrangements.

Seuraavassa keksintöä selostetaan yksityiskohtaisemmin. The invention is described in more detail. Selostuksessa viitataan oheisiin piirustuksiin, joissa kuva 1 esittää esimerkkiä tekniikan tason mukaisesta järjestelystä, kuva 2 esittää esimerkkiä keksinnön mukaisesta järjestelystä, 15 kuva 3 esittää esimerkkiä keksinnön mukaisten tietokoneiden käytöstä verkkoympäristössä, kuva 4 esittää esimerkkiä keksinnön mukaisen tietokoneen ja muun viestimen yhteiskäytöstä ja kuva 5 esittää esimerkkiä keksinnön mukaisesta menetelmästä. The description refers to the accompanying drawings, in which Figure 1 shows an example of an arrangement according to prior art, Figure 2 shows an example of an arrangement according to the invention, 15 Figure 3 shows an example of using a computer according to the invention in a network, Figure 4 shows an example of the operation and Figure 5 is a computer or other communication device according to the invention shows an example of the method according to the invention.

: ; :; 20 Kuva 1 selostettiin jo tekniikan tason kuvauksen yhteydessä. 20 Figure 1 already described in connection with the description of the prior art.

'; '; Kuvassa 2 on esimerkki keksinnön mukaisesta työasemasta. Figure 2 is an example of a workstation according to the invention. Siinä on yksittäisen ko- telon 1 sisällä ensimmäinen prosessoriyksikkö PA, toinen prosessoriyksikkö PB ja kytkinyksikkö 16. Ensimmäiseen prosessoriyksikköön PA kuuluu emolevy 2, kes-kusprosessori 6, muistimoduulit 5, kiintolevyasema 9 ja verkkokortti 3. Verkkokor-25 tilta lähtee johonkin yleiseen tietoverkkoon kytkettävä kaapeli 4. Yksikköön PA liit-:**: tyvät levykeasema 7 ja CD-ROM (compact disc read only memory)-asema 8. Edel- • “ '; It is the individual a casing 1 within the first processor unit PA, the second processor unit PB, and the switch unit 16. The first process unit PA is a motherboard 2, the middle-kusprosessori 6, memory 5, a hard disk drive 9, and network adapter 3. Verkkokor-25, although less are going to be connected to a public data network cable 4. The PA unit Annex - **: 7 tyvät disk drive and a CD-ROM (compact disc read only memory) drive 8 The former • " '; leen ensimmäisellä prosessoriyksiköllä PA on oma virtalähde 21. Toiseen prosesso- . Lee's first PA processor unit has its own power supply 21. The second processor. ·. ·. riyksikköön PB kuuluu toinen emolevy 10, toinen keskusprosessori 12, toiset muisti/ timoduulit 11 ja toinen kiintolevyasema 15. Siihen liittyvät toinen levykeasema 13 '· ·' 30 ja toinen CD-ROM-asema 14. Toisessa prosessoriyksikössä PB voi olla myös verk- kokortti kuvassa 3 esitettyä suojattuun yksityiseen alaverkkoon liittymistä varten. riyksikköön PB comprises a second system board 10, the second central processor 12, some memory / identity module 11 and the second hard disk drive 15. The associated second floppy disk drive 13 '·' 30, and the second CD-ROM drive 14. The second processing unit PB can also be a network kokortti Figure 3 shown in the secure private subnet for accession. Edelleen toisella prosessoriyksiköllä PB on oma virtalähde 22. Kytkinyksikkö 16 liittyy kummankin prosessoriyksikön emolevyllä olevaan väylään. Further, the second processing unit PB has its own power supply 22. The switch unit 16 connects to each processor unit to the system board bus. Kytkinyksikköön kuuluvat näppäimistön 18, tietokonehiiren 19 ja näytön 20 liitännät eli ohjaimet. The switch unit 18 includes a keyboard, a computer mouse 19 and a display 20, a connection controllers. Li- 5 109154 säksi kytkinyksikköön 16 kuuluu kytkin 17, jota ohjataan erillisellä vivulla tai painonapeilla tai näppäimistökomennoilla. The additional 5 109154 addition, the switch unit 16 comprises a switch 17 controlled by a separate lever or buttons or keyboard commands. Kytkimen 17 asennosta riippuu, ovatko mainitut liitännät kytkeytyneet prosessoriyksikön PA vai prosessoriyksikön PB väylään. The switch 17 depends on the position of the aforementioned terminals coupled to the processor unit of the PA or PB bus of the processor unit. Kytkin 17 ohjaa myös järjestelyyn kuuluvia indikaattoreita 23 ja 24, jotka 5 osoittavat, kumpi prosessoriyksikkö on kytketty näppäimistöön, hiireen ja näyttöön. Switch 17 is also controlled by indicators within the organization 23 and 24, which show five, which the processor unit is connected to a keyboard, mouse and display. Indikaattorit ovat kuvassa hohtodiodeja tai lamppuja. The indicators are in the picture, or a light emitting diode lamps. Ne voivat olla myös esimerkiksi äänimerkkilaitteita. They can also be, for example, audible alarm devices.

Erillisten virtalähteiden järjestäminen prosessoriyksiköille merkitsee kustannuslisää, mutta toisaalta se parantaa tietosuojaa. arranging the separate power supply units in the processor means increased cost, but on the other hand it improves the data. Kaikki emolevyt on varustettu herkällä jän-10 nitemittarilla käyttöjännitteen automaattista säätöä varten. All motherboards are equipped with the ice-sensitive voltmeter 10 the supply voltage for the automatic adjustment. Prosessoriyksikön toimiessa sen virtalähteelle aiheuttama kuormitus vaihtelee jatkuvasti, minkä seurauksena myös käyttöjännite vaihtelee hiukan. The processor unit is operating, the load caused by the power supply varies continuously, with the result that the operating voltage varies a little. Jos prosessoriyksiköillä olisi yhteinen virtalähde, niin tietoverkkoon yhteydessä olevalle prosessoriyksikölle PA mahdollisesti sijoitettu jännitemittarin seurantaohjelma pystyisi rekisteröimään 15 myös tietoverkosta erotetun prosessoriyksikön PB tapahtumia. If the processor units have a common power supply and to a data network connection with the processor unit may be disposed PA voltmeter monitoring program 15 would be able to register the extracted data network processor unit PB events.

Kuvattua rakennetta vastaavasti prosessoriyksikköä PA käytetään verkkokoneena, ja prosessoriyksikkö PB on varsinainen työskentely kone, jossa on kaikki suojattava tieto. Described structure of the processor unit respectively verkkokoneena PA is used, and the processor unit PB is the actual working machine, with all data protected. Yksikön PA tietorakenteisiin mahdollisesti kohdistuvat varkaudet eivät ole vakavaksi haitaksi liiketoiminnalle, eivätkä niihin mahdollisesti kohdistuvat tuhot . theft unit PA may face data structures are not as serious bad for business, and do not damage them may face. 20 estä työskentelyä yksiköllä PB. 20 prevent work unit PB. Tiedon siirto prosessoriyksiköiden välillä tapahtuu /;* esimerkiksi levykkeiden kautta tai asiakirjojen skannauksen avulla. Data transfer between the processor units is /, *, for example via a floppy disk or scanning of documents. Myös infra- • : : punalinkin käyttö työasemakoneen sisällä on mahdollinen. Also, the infrastructure •:: use the red link within the client computer is possible. Kaikissa tapauksissa siir- ..!: ' to tehdään tietoturvallisuuden varmistamiseksi laadittuja sääntöjä noudattaen. In all cases, the transfer ..: 'to be made in accordance with the drawn up rules to ensure data security.

,···. , ···. Suojausta edelleen lisäävänä keinona prosessoriyksiköihin PA, PB voidaan asentaa ··· 25 eri käyttöjärjestelmät. Protection as a means to further increase the automation stations PA, PB can be installed · · · 25 different operating systems. Jos tällöin esimerkiksi Windows-ympäristössä toimiva virus pääsee vaikka Linuxilla toimivaan yksikköön PB levykkeen kautta, se todennäköisesti menettää toimintakykynsä toisessa käyttöjärjestelmässä. If in this case, for example, working in a Windows environment even if the virus enters a working Linux PB unit via the floppy disk, it will likely become incapacitated in another operating system.

•"': Kuvassa 3 on esimerkki keksinnön mukaisten tietokoneiden käytöstä verkkoympä- . '. ristössä. Siinä on tietyn yrityksen tai yhteisön sisäinen tietoverkko INTRANET-X, • ".. '. 3 shows an example of the use of computers according to the invention verkkoympä-' archipelago There is a certain firm or intra-computer network INTRANET-X,

·;;/ 30 joka on yhdistetty INTERNETiin palomuurin 301 kautta. · ;; / 30 which is connected to the Internet 301 via a firewall. Verkkoon INTRANET-X The network INTRANET X

'·· kuuluu mm. '·· include. lähiverkot LAN1, LAN2, LAN3 ja LAN4. local area networks LAN1, LAN2, LAN3 and LAN4. Kussakin lähiverkossa on esi- merkiksi reitittävä keskiö, kuten HUB1, johon lähiverkon työasemat ja palvelimet I' ': liittyvät. Each local network has a routing hub for example, like HUB1, a local area network workstations and servers I '' with it. Lähiverkossa LAN 1 ovat mm. Local area network LAN 1 are the mm. työasemat 311 ja 312. Niissä on keksinnön mukaisesti prosessoriyksikkö PA ja prosessoriyksikkö PB. Workstations 311 and 312. In a processor unit PA and PB processing unit in accordance with the present invention. Nimitetään kaikissa vas-35 taavissa työasemissa edellistä lyhyemmin osaksi A ja jälkimmäistä osaksi B. Kukin 6 109154 keksinnön mukainen työasema liittyy verkkoon INTRANET-X osan A kautta. Appointed rebuilds all workstations left-former 35 into a shorter time, and the latter part of the B. Each workstation 6 109 154 the invention relates to a network INTRANET X Part A. Lähiverkossa LAN2 ovat mm. Local Area Network LAN2 include. keksinnön mukaiset työasemat 321, 322 ja 323. Lähiverkossa LAN3 ovat mm. workstations in accordance with the invention, 321, 322 and 323. The local area network LAN3 include. keksinnön mukaiset työasemat 331 ja 332. Näissä työasemissa 331, 332 on verkkoon INTRANET-X liittyvän osan A lisäksi kaksi erillistä 5 suojattua prosessoriyksikköä, osat B ja C. Työasemien 321, 322 ja 323 suojatut osat B on liitetty toisiinsa omaksi pieneksi verkokseen kyseisen intranetin sivussa. workstations in accordance with the invention, 331 and 332. These workstations 331, 332 also has a network INTRANET X of Part A, two separate secure processing unit 5, parts B and C. The workstations 321, 322 and 323 of the shielded portions B are interconnected by a separate small verkokseen on the side of the intranet . Tähän suojattuun alaverkkoon on liitetty lisäksi suojatun ja kiinteän yhteyden kautta lähiverkon LAN3 työaseman 331 osa B. Lähiverkossa LAN3 taas ainakin työasemien 331 ja 332 osat C on liitetty toisiinsa omaksi suojatuksi verkokseen. To secure sub-network is connected to the further part of the secure, fixed connection to a local area network LAN3 workstation 331 B. local area network LAN3 whereas at least the workstations 331 and 332 parts C are coupled to each other as a separate protected verkokseen. Rakennettaessa 10 edellä kuvatulla tavalla suojattuja ''sisäpiiriverkkoja”, yksittäisen työaseman A- ja B-osan, tai A- ja C-osan välille muodostuu kahden verkon viruksia yms. läpäisemätön rajapinta. When building 10 as described above protected '' inside networks ", a single workstation A and Part B, or between A and C of the network formed by the two viruses and the like. Impermeable interface.

Verkon INTRANET-X piirissä voi olla myös siihen liittyviä yksittäisiä työasemia, jotka voivat tietenkin olla tavallisia tai keksinnön mukaisia. Network X INTRANET circuit can also be associated with individual work stations, which can of course be normal or according to the invention. Tällainen on työasema 15 391, joka liittyy verkkoon INTRANET-X erään solmun ND kautta. Such a workstation 15 391, which relates to a network INTRANET X via a node ND.

Kuva 3 esittää lisäksi kyseisen yrityksen erään työntekijän keksinnön mukaista etätyöasemaa 305, jonka osasta A voidaan muodostaa yhteys verkkoon INTRANET-X Internetin kautta. Figure 3 shows a further remote station according to an employee of the company 305 to the invention, a part A may connect to the network via the INTRANET X Internet. Työaseman 305 suojatusta osasta B on lisäksi jotain erityistoimintaa varten yhteys CN erääseen tavalliseen tietokoneeseen 306. Yhteys CN on toteu- . 305 hedged portion of Workstation B is also something special for the operation of the CN connection to a standard PC 306. The connection CN is implemented. 20 tettu esimerkiksi puhelinverkon kautta. 20, for instance with the telephone network.

• * · : Kuvassa 4 on esimerkki keksinnön mukaisen tietokoneen ja matkaviestimen yhteis- *· käytön järjestelystä. • * ·: Figure 4 is an illustration of a computer and a mobile station according to the invention co-* · organization operation. Siinä on tietokone 41 ja matkaviestin 42, Tietokoneeseen 41 • h ' » kuuluu tietoverkkoon 43 yhteydessä oleva osa A ja suojattu osa B. Osassa A on . It is the computer 41 and the mobile station 42, the computer 41 • h ' "includes a data network 43, a part of the protected component A and B. Part A is. ·, ulospäin suuntautuvan infrapunalinkin vaatimat osat. · Parts required by the outgoing infrared link. Matkaviestin 42 on niinikään 25 varustettu infrapunalaitteilla niin, että se voi olla yhteydessä tietokoneeseen 41 infrapunalinkin 44 kautta. The mobile station 42 is also equipped with 25 infrared devices so that it can be connected to a computer 41 via an infrared link 44. Tietokoneen 41 osa A sisältää myös linkin 44 käyttöön liittyvää ohjelmistoa, joka esimerkiksi siirtää matkaviestimeltä tulevat signaalit tieto-! The computer part 41 also includes a link 44 in the use of software that, for example, to transfer the signals coming from the mobile station information! ' ' verkkoon 43. Matkaviestimien käyttömahdollisuudet ovat monipuolistumassa mm. '' 43. The network uses mobile communication devices are becoming more diverse mm.

... ·' edellä kuvatunlaisten infrapunayhteyksien avulla. ... · 'above-described types of infrared connections. Keksinnön mukaista tietokonetta 30 käytettäessä esimerkiksi satunnaiset ohikulkijat eivät pääse matkaviestimillään tun-. the computer 30 according to the invention, for example, random passers-by are not any known to the mobile. *. *. keutumaan suojattaviin tietoihin, jotka kuvassa 4 ovat prosessoriyksikössä B. closing by the underlying data, which in Figure 4 is a processor unit B.

Kuvassa 5 on vuokaaviona menetelmä tiedon siirtämiseksi keksinnön mukaisessa järjestelmässä. Figure 5 is a flow chart of a method for communication system according to the invention. Vaiheessa 51 vastaanotetaan viesti verkosta prosessoriyksikölle PA. At step 51 received from the network processor unit PA message.

35 Viesti voi olla jonkun lähettämä tai käyttäjän itsensä esimerkiksi selainohjelmalla poimima. 35 The message can be sent by someone or by yourself, for example, picked up by a Web browser. Vaiheessa 52 tarkistetaan, onko viesti salakirjoitettu. In step 52, a check whether the message is encrypted. Jos on, niin tarkiste- 7 109154 taan, onko viesti muuttamaton. If so, are reviewed 7 109154 to whether the message is unchanged. Tämä vaihe 53 on mahdollinen käytettäessä salakir-joitusohjelmaa, joka sisältää kyseisen tarkistusalgoritmin. This step 53 is possible using the salakir-program, either containing the check algorithm. Jos tarkistuksessa havaitaan viestiä muutetun, viesti tuhotaan (vaihe 58). If the check indicates the modified message, the message is discarded (step 58). Jos viestissä ei havaita muutosta, se tallennetaan siirtovälineelle prosessoriyksiköllä PA (vaihe 54). If the message does not change is detected, it is stored on a transfer processing unit PA (step 54). Siirtoväline voi 5 olla esimerkiksi levyke tai tulostuspaperi. The transmission medium 5 may be, for example, a floppy disk or the printing paper. Seuraavassa vaiheessa 55 vaihdetaan kyt-kinyksiköllä prosessoriyksikkö PB käyttöön. In the following step 55 is changed NCP-kinyksiköllä processing unit PB use. Vaiheessa 56 siirretään viesti käytetyltä siirtovälineeltä prosessoriyksikköön PB. In step 56, the message is transferred to the transfer medium spent processing unit PB. Jos viestin tallennus on tapahtunut levykkeelle, siirretään tämä suojattuun prosessoriyksikköön PB liittyvään levykeasemaan ja siirretään viesti levykkeeltä muistiin. If the message recording has been made to a floppy disk, this is transferred to the secure processor unit PB associated with the floppy disk drive and a floppy disk is transferred to the message memory. Jos viestin tallennus on tapahtunut 10 paperille, siirretään tämä suojattuun prosessoriyksikköön PB liittyvään skanneriin, muutetaan skannerilla sähköiseen muotoon ja siirretään prosessoriyksikön PB muistiin. If the recording message has occurred in 10 paper, transferring to the secure processor unit PB associated with the scanner, a scanner is converted into an electronic format and transferred to the processor unit PB memory. Seuraavassa vaiheessa 56 puretaan viesti. In the following step 56 is discharged to the message. Periaate siis on, että vain salakirjoitetut viestit, joita lisäksi ei tarkistuksessa ole havaittu muutetun, viedään suojatulle prosessoriyksikölle siellä käytettäväksi. The principle therefore is that only encrypted messages, in addition to which no amendments have been observed, as amended, are exported to the secure processing unit for use there. Jos saapuva viesti ei ole salakirjoitettu, se 15 tallennetaan vaiheen 59 mukaisesti vain prosessoriyksikön PA kiintolevylle yksikössä PA tutkittavaksi. If the incoming message is not encrypted, it is stored in step 15 in accordance with a processor unit 59 PA PA hard disk unit for investigation.

Vaiheiden 51-57 mukaisesti voidaan järjestää myös siirto kyseisen intranetin sisällä : koneesta toiseen, jolloin ulkopuolinen taho ei pääse tietoon käsiksi. according to the steps 51-57 may also be arranged inside the transfer of the intranet: one machine to another, wherein the third party can not access the information. Käytäntönä voidaan pitää, että mitään informaatiota ei viedä salakirjoittamattomana prosesso-20 riyksiköltä PB verkkokoneena toimivalle prosessoriyksikölle PA. Our practice can be considered that no information is exported to a processor-encrypted PB-20 riyksiköltä acting verkkokoneena processor unit PA.

• · :. • ·:. Edellä on kuvattu eräitä keksinnön mukaisia ratkaisuja. Some solutions according to the invention. Keksintö ei rajoitu sen mu- , ·. The invention is not restricted to the mu, ·. kaisten prosessoriyksiköiden käyttämiseen muutoin tavallisissa tietokoneissa. Kaisten use of processor units otherwise ordinary computers. Pro- » » 1*1 sessoriyksiköt voivat olla myös esimerkiksi matkaviestimessä. Pro »» 1 * 1 sessoriyksiköt may also be, for example, a mobile station. Keksintöä voidaan 1;; The invention may be one ;; 25 soveltaa lukuisilla tavoilla itsenäisten patenttivaatimusten asettamissa rajoissa. 25 applied in numerous ways within the scope defined by the independent claims.

> I > I

» »

Claims (17)

  1. 1. Järjestely tietokoneen tietoturvallisuuden parantamiseksi, joka järjestely käsittää saman kotelon (1) sisällä ainakin ensimmäisen ja toisen prosessoriyksikön, joilla on erilliset kiintolevyasemat ja yhteiset näppäimistö-, tietokonehiiri-ja näyttöliitän- 5 nät, sekä kytkinyksikön (16) kulloinkin käytettävän prosessoriyksikön valitsemiseksi, jossa kytkinyksikössä on välineet mainittujen liitäntöjen kytkemiseksi johonkin mainituista prosessoriyksiköistä, tunnettu siitä, että - ensimmäisessä prosessoriyksikössä (PA) on välineet yleiseen tietoverkkoon liittymiseksi ja toinen prosessoriyksikkö (PB) on tietosuojatta yksikkö, 10 -mainituilla prosessoriyksiköillä on erilliset virtalähteet (21, 22) käyttöjännitteen vaihteluihin perustuvan tietojen hankkimisen estämiseksi, - mainituissa prosessoriyksiköissä on kussakin liitäntä sähköisen erotuksen toteuttavaa siirtovälinettä varten tiedon siirtämiseksi prosessoriyksiköiden välillä, ja -j 1. An arrangement for improving computer data security, the arrangement comprising within a housing (1) at least a first and a second processing unit having separate hard disk drives, and a common keyboard, computer mouse and näyttöliitän- 5 linkage, and a switching unit (16) are each used for selecting a processing unit, wherein the switch unit has means for switching said terminals to one of said processor units, characterized in that - the first processing unit (PA) means the overall network connectivity and the second processor unit (PB) is tietosuojatta unit 10 -mainituilla processor units have separate power supplies (21, 22) based on variations in the operating voltage to prevent the acquisition of data, - said processor units have in each socket for electrical isolation implementing a transfer means for transferring data between the processor units, and -j ärjestely käsittää lisäksi indikaattorin kulloinkin käytössä olevan prosessoriyksi- 15 kön osoittamiseksi. ärjestely further comprises an indicator for each use of the unit 15 for indicating prosessoriyksi-.
  2. 2. Patenttivaatimuksen 1 mukainen järjestely, tunnettu siitä, että mainitussa ensimmäisessä prosessoriyksikössä on välineet salakirjoitetun tiedoston muutosten havaitsemiseksi, ja mainitussa toisessa prosessoriyksikössä on välineet tiedon salakirjoittamiseksi ja salakirjoituksen avaamiseksi. 2. An arrangement as claimed in claim 1, characterized in that said first processor unit has means for detecting changes in the encrypted file, and said second processor unit has means for encrypting data and a decryption. t • · • · · .".' t • • · · ·. '.' 20 20
  3. 3. Patenttivaatimuksen 1 mukainen järjestely, jossa ensimmäisessä ja toisessa prosessoriyksikössä on kummassakin oma erillinen levykeasemaliitäntä, tunnettu < · · ;;; 3. An arrangement as claimed in claim 1, wherein the first and second processor units each have its own separate levykeasemaliitäntä, wherein <· · ;;; siitä, että mainittu sähköisen erotuksen toteuttava siirtoväline on siirrettävä mag- '...· neettilevyke. the fact that the electrical isolation implementing the transmission medium is transferred to the magnetic '... · neettilevyke. • 1 · • « • · · • 1 · • «• · ·
  4. 4. Patenttivaatimuksen 1 mukainen järjestely, jossa ensimmäisessä prosessoriyk- • · ♦ 25 sikössä on kirjoitinliitäntä ja toisessa prosessoriyksikössä on skanneriliitäntä, tun- . 4. An arrangement according to claim 1, wherein the first prosessoriyk- ♦ • · 25 units have a printer interface and a second processor unit has a scanner interface, c. nettu siitä, että mainittu sähköisen erotuksen toteuttava siirtoväline on tulostuspape-* · ri. characterized in that said electrical separation of implementing the transfer means is tulostuspape- * · r.
  5. .·. . ·. : 5. Patenttivaatimuksen 1 mukainen järjestely, tunnettu siitä, että ensimmäisessä , ',,; 5. An arrangement according to claim 1, characterized in that the first, ',,; prosessoriyksikössä on eri käyttöjärjestelmä kuin muissa prosessoriyksiköissä. processor unit has a different operating system than the other processor units. ; ; 30 30
  6. 6. Patenttivaatimuksen 1 mukainen järjestely, tunnettu siitä, että kytkentäyksi- kön mainittuihin välineisiin liitäntöjen kytkemiseksi kuuluu manuaalinen kytkin (17). 6. An arrangement according to claim 1, characterized in that the switching unit to said means for coupling connections include a manual switch (17). 9 109154 9 109154
  7. 7. Patenttivaatimuksen 1 mukainen järjestely, tunnettu siitä, että kytkentäyksi-kön mainittuihin välineisiin liitäntöjen kytkemiseksi kuuluu näppäimistöltä tulevan, ainakin neljän merkin pituisen koodin tunnistuspiiri. 7. An arrangement according to claim 1, characterized in that the connection of a unit to said means for connecting includes a keyboard interfaces finish, at least a four-character code detection circuit.
  8. 8. Patenttivaatimuksen 1 mukainen järjestely, tunnettu siitä, että mainittu indi-5 kaattori on hohtodiodipari (23, 24). 8. An arrangement according to claim 1, characterized in that said indicator of the indi-5 is hohtodiodipari (23, 24).
    8 109154 8 109154
  9. 9. Patenttivaatimuksen 1 mukainen järjestely, tunnettu siitä, että mainittu indikaattori on määrätyt äänimerkit muodostava laite. 9. An arrangement according to claim 1, characterized in that said indicator is provided for generating audible device.
  10. 10. Patenttivaatimuksen 1 mukainen toinen prosessoriyksikkö (32IB), tunnettu siitä, että siinä on lisäksi välineet liittymiseksi ainakin yhteen muuhun vastaavalla 10 tavalla suojattuun prosessoriyksikköön (322B, 323B, 331B). the second processor 10. The unit according to claim 1 (32IB), characterized in that it further comprises means to join at least one other similar processor 10 in the secure module (322B, 323b, 331B).
  11. 11. Patenttivaatimuksen 1 mukainen järjestely, tunnettu siitä, että se käsittää ensimmäisen prosessoriyksikön (33 IA) lisäksi ainakin kaksi suojattua prosessoriyk- · sikköä (33 IB, 331C). 11. An arrangement according to claim 1, characterized in that it further comprises a first processor unit (33 IA), at least two protected prosessoriyk- · sikköä (33 IB, 331c).
  12. 12. Patenttivaatimuksen 1 mukainen järjestely, tunnettu siitä, että mainitussa en-15 simmäisessä prosessoriyksikössä (4 IA) on liitäntä infrapunalinkkiin (44) ja ohjelmalliset välineet tiedon siirtämiseksi mainitun linkin kautta. 12. An arrangement according to claim 1, characterized in that said I-15-first processor unit (4 IA) is the infra-red interface (44) and software means for transferring data on said link.
  13. 13. Matkaviestin, jossa on ensimmäinen ja toinen prosessoriyksikkö, joilla yksi-*···' köillä on yhteiset näppäimistö ja näyttö liitäntöineen, jossa matkaviestimessä on li- : säksi kytkinyksikkö kulloinkin käytettävän prosessoriyksikön valitsemiseksi, ja jos- 20 sa kytkinyksikössä on välineet mainittujen liitäntöjen kytkemiseksi jompaan kum- • · · t _: paan mainituista prosessoriyksiköistä, tunnettu siitä, että :***: -mainituista prosessoriyksiköistä vain ensimmäisessä on välineet matkaviestin- . 13. A mobile station, wherein a first and a second processor unit, which single-* ··· 'units have a common display and keyboard connections, wherein the mobile station is further for selecting the CPU addition, the switch unit used at the time, and comprise 20 sa switch unit has means for said connections for connecting either one of • · · t _: of said separate processor units, characterized in that: ***: -mainituista processor units in just the first mobile means. verkkoon liittymiseksi, - mainittuihin prosessoriyksiköihin liittyy kumpaankin oma erillinen siirrettävälle ,,..; join the wireless network, - said processor units linked to each their own separate removable ,, ..; 25 muistivälineelle tarkoitettu asema, ja - matkaviestin käsittää lisäksi indikaattorin kulloinkin käytössä olevan prosessoriyksikön osoittamiseksi. 25 intended position memory means, and - the mobile station further comprises an indicator for indicating operation of each processor unit.
  14. .... · 14. Menetelmä tietokoneen tietoturvallisuuden parantamiseksi, joka tietokone kä sittää ainakin ensimmäisen ja toisen prosessoriyksikön, joilla on erilliset kiintolevy-30 asemat ja yhteiset näppäimistö-, tietokonehiiri- ja näyttöliitännät, sekä kytkinyksi-:kön kulloinkin käytettävän prosessoriyksikön valitsemiseksi, jossa kytkinyksikössä on välineet mainittujen liitäntöjen kytkemiseksi johonkin mainituista prosessoriyksiköistä, tunnettu siitä, että ensimmäisessä prosessoriyksikössä on välineet tieto- 10 109154 t verkkoon liittymiseksi ja salakirjoitetun tiedoston muutosten havaitsemiseksi ja toisessa prosessoriyksikössä on välineet tiedon salakirjoittamiseksi ja salakirjoituksen avaamiseksi, ja menetelmässä - vastaanotetaan (51) viesti verkosta ensimmäiselle prosessoriyksikölle, 5. tarkistetaan (52), onko mainittu viesti salakirjoitettu, - tarkistetaan (53), onko salakirjoitettua viestiä muutettu, - tallennetaan (54) viesti siirtovälinee .... · 14. A method for improving the security of your computer, the computer EV burdened at least a first and a second processing unit having separate hard disk drives 30 and the common keyboard, and display interfaces tietokonehiiri- and kytkinyksi- for selecting the CPU unit to be used in each case, wherein the switch unit has means for switching said terminals to one of said processor units, characterized in that the first processor unit has means information 10 109154 s network access and detecting changes in the encrypted file and the second processor unit has means for encrypting data and decryption, and the method comprising: - receiving (51) a message online a first processor unit 5. checking (52) whether said message is encrypted, - checking (53) whether the encrypted message has been modified, - storing (54) the message transfer medium lle jos viesti on salakirjoitettuja muuttamaton, - annetaan (55) mainitulle kytkinyksikölle ohjaus, joka aiheuttaa mainittujen liitäntöjen kytkeytymisen toiselle prosessoriyksikölle, 10. luetaan (56) viesti mainitulta siirtovälineeltä toiselle prosessoriyksikölle, - puretaan (57) mainittu viesti toisessa prosessoriyksikössä, ja - tallennetaan (59) viesti ensimmäisen prosessoriyksikön kiintolevylle jos viesti ei ole salakirjoitettu. for if the message is encrypted unchanged, - allowing (55) to said switch unit control, which causes said connections coupling the second processor unit 10 is read (56) the message from said transmission medium to another processor unit - discharging (57) said message to the second processor unit, and - storing ( 59) the first message processor unit's hard drive if the message is not encrypted.
  15. 15. Patenttivaatimuksen 14 mukainen menetelmä, tunnettu siitä, että mainittu j 15 siirtoväline on magneettilevyke. 15. A method according to claim 14, characterized in that said transfer means 15 j is the magnetic disks.
  16. 16. Patenttivaatimuksen 14 mukainen menetelmä, tunnettu siitä, että mainittu . 16. A method according to claim 14, characterized in that said. siirtoväline on tulostuspaperi. the transfer medium is printing paper.
  17. 17. Patenttivaatimusten 14 ja 16 mukainen menetelmä, tunnettu siitä, että mainittu tulostuspaperi luetaan skannerissa viestin siirtämiseksi toiselle prosessoriyksiköl- ' · ··; 17. A method according to claims 14 and 16, characterized in that said printing paper read by the scanner to transfer the message to another prosessoriyksiköl- '· ··; 20 le. 20 Ic. • · • · · ' i < · · | • · • · · 'i <· · | • · · · Patentkrav * · · * · Iti • · · · Claim · * · * · Iti
FI20000456A 1999-04-16 2000-02-28 An apparatus and method for improving data security FI109154B (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FI990851 1999-04-16
FI990851A FI990851A0 (en) 1999-04-16 1999-04-16 Device and method for improving the information security of computers
FI20000456A FI109154B (en) 1999-04-16 2000-02-28 An apparatus and method for improving data security
FI20000456 2000-02-28

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FI20000456A FI109154B (en) 1999-04-16 2000-02-28 An apparatus and method for improving data security
JP2000612827A JP2002542537A (en) 1999-04-16 2000-04-12 Information Security improved hardware structure, the mobile terminal device, the information security method of improving computer
PCT/FI2000/000310 WO2000063778A1 (en) 1999-04-16 2000-04-12 Arrangement and method to improve information security
EP20000918906 EP1196851A1 (en) 1999-04-16 2000-04-12 Arrangement and method to improve information security
CA 2370603 CA2370603A1 (en) 1999-04-16 2000-04-12 Arrangement and method to improve information security

Publications (3)

Publication Number Publication Date
FI20000456A0 true FI20000456A0 (en) 2000-02-28
FI20000456A true FI20000456A (en) 2000-10-16
FI109154B true true FI109154B (en) 2002-05-31

Family

ID=26160733

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20000456A FI109154B (en) 1999-04-16 2000-02-28 An apparatus and method for improving data security

Country Status (5)

Country Link
EP (1) EP1196851A1 (en)
JP (1) JP2002542537A (en)
CA (1) CA2370603A1 (en)
FI (1) FI109154B (en)
WO (1) WO2000063778A1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6578140B1 (en) * 2000-04-13 2003-06-10 Claude M Policard Personal computer having a master computer system and an internet computer system and monitoring a condition of said master and internet computer systems
DE10153402A1 (en) * 2001-11-01 2003-05-15 Kai Dorau Method for secure exchange of electronic data in an online process, whereby access to the hard drive or storage unit is switched off when a processor has an online connection via a data line
WO2006022161A1 (en) 2004-08-25 2006-03-02 Nec Corporation Information communication device, and program execution environment control method
JP4556144B2 (en) 2005-06-17 2010-10-06 日本電気株式会社 The information processing apparatus, the recovery device, a program and a recovery method
EP2106578B1 (en) * 2007-01-22 2016-09-14 Simon Yoffe Security switch

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144692A (en) * 1989-05-17 1992-09-01 International Business Machines Corporation System for controlling access by first system to portion of main memory dedicated exclusively to second system to facilitate input/output processing via first system
EP0794639A3 (en) * 1996-02-14 2001-01-31 Mitsubishi Denki Kabushiki Kaisha Data security method and system

Also Published As

Publication number Publication date Type
JP2002542537A (en) 2002-12-10 application
FI20000456D0 (en) grant
FI20000456A0 (en) 2000-02-28 application
EP1196851A1 (en) 2002-04-17 application
WO2000063778A1 (en) 2000-10-26 application
CA2370603A1 (en) 2000-10-26 application
JP2002542537U (en) application
FI109154B1 (en) grant
FI20000456A (en) 2000-10-16 application

Similar Documents

Publication Publication Date Title
Pearson et al. Trusted computing platforms: TCPA technology in context
US7832008B1 (en) Protection of computer resources
US5832208A (en) Anti-virus agent for use with databases and mail servers
US7222228B1 (en) System and method for secure management or remote systems
US6321337B1 (en) Method and system for protecting operations of trusted internal networks
US7788235B1 (en) Extrusion detection using taint analysis
US6442696B1 (en) System and method for extensible positive client identification
US4672572A (en) Protector system for computer access and use
US20030033542A1 (en) Intrusion tolerant communication networks and associated methods
US7313823B2 (en) Anti-alternation system for web-content
US7058822B2 (en) Malicious mobile code runtime monitoring system and methods
US6772332B1 (en) System and method for providing secure internetwork services via an assured pipeline
US20040073634A1 (en) Highly accurate security and filtering software
US20040143749A1 (en) Behavior-based host-based intrusion prevention system
US6789200B1 (en) Method of automatically instituting secure, safe libraries and functions when exposing a system to potential system attacks
US20050108393A1 (en) Host-based network intrusion detection systems
US7685425B1 (en) Server computer for guaranteeing files integrity
US20060150249A1 (en) Method and apparatus for predictive and actual intrusion detection on a network
US5815571A (en) Computer system with secured data paths and method of protection
US20020138726A1 (en) Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system
US8108923B1 (en) Assessing risk based on offline activity history
US20030051142A1 (en) Firewalls for providing security in HTTP networks and applications
US20020066035A1 (en) Active intrusion resistant environment of layered object and compartment keys (AIRELOCK)
US20130318594A1 (en) Internet isolation for avoiding internet security threats
US6836888B1 (en) System for reverse sandboxing

Legal Events

Date Code Title Description
MA Patent expired