FI109154B - Laite ja menetelmä tietoturvallisuuden parantamiseksi - Google Patents

Laite ja menetelmä tietoturvallisuuden parantamiseksi Download PDF

Info

Publication number
FI109154B
FI109154B FI20000456A FI20000456A FI109154B FI 109154 B FI109154 B FI 109154B FI 20000456 A FI20000456 A FI 20000456A FI 20000456 A FI20000456 A FI 20000456A FI 109154 B FI109154 B FI 109154B
Authority
FI
Finland
Prior art keywords
processor
unit
processor unit
message
processor units
Prior art date
Application number
FI20000456A
Other languages
English (en)
Swedish (sv)
Other versions
FI20000456A (fi
FI20000456A0 (fi
Inventor
Vesa Juhani Hukkanen
Original Assignee
Vesa Juhani Hukkanen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI990851A external-priority patent/FI990851A0/fi
Publication of FI20000456A0 publication Critical patent/FI20000456A0/fi
Priority to FI20000456A priority Critical patent/FI109154B/fi
Application filed by Vesa Juhani Hukkanen filed Critical Vesa Juhani Hukkanen
Priority to EP00918906A priority patent/EP1196851A1/en
Priority to PCT/FI2000/000310 priority patent/WO2000063778A1/en
Priority to CA002370603A priority patent/CA2370603A1/en
Priority to AU39685/00A priority patent/AU3968500A/en
Priority to JP2000612827A priority patent/JP2002542537A/ja
Publication of FI20000456A publication Critical patent/FI20000456A/fi
Publication of FI109154B publication Critical patent/FI109154B/fi
Application granted granted Critical
Priority to HK02107464.0A priority patent/HK1047325A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Description

109154
Laite ja menetelmä tietoturvallisuuden parantamiseksi
Keksintö koskee laitejärjestelyä tietoverkosta käsin tapahtuvien tietokonejärjestelmään tunkeutumisten estämiseksi. Keksintö koskee myös menetelmää tietoverkosta käsin tapahtuvien tietokonejärjestelmään tunkeutumisten estämiseksi.
5 Yleiseen verkkoon suoraan tai lähiverkon kautta liitettyjen tietokoneiden tietoturvallisuus on periaatteessa jatkuvasti uhattuna. Pelkän sähköpostiohjelman avaamisen seurauksena voi ulkopuolinen taho saada myöhemmän vakoilun mahdollistavia tunnuksia. Tietokonejärjestelmään voi tulla tietokonevirus esimerkiksi sähköpostiviestin liitetiedoston tai uutisryhmän viestin mukana, tai www-selauksen yhteydessä 10 Java-”appletin” muodossa. Virusohjelma voi levitä yrityksen tai yhteisön sisäisessä tietoverkossa eli intranetissä koneelta toiselle. Virus voi kopioida jollekin tietokoneista vaikkapa kaikki kirjoitetut tekstitiedostot ja kaikkien tietokoneiden näppäimien painelut tai lähettää kopion kuvatiedostosta aina tätä tallennettaessa tai näytöllä olevasta datasta esimerkiksi joka 15. minuutti. Viruksen toiminnan tuloksena voi 15 esimerkiksi hakemistoon c:\ winnt\System32 ilmestyä ylimääräinen tiedosto. Jos tiedostoa ei havaita ja poisteta, sitä kontrolloiva virusohjelma voi postittaa sen sisällön esimerkiksi kerran päivässä vakoilijan luettavaksi.
Tietoa keräävien ja piilossa pysyvien virusten lisäksi järjestelmään voi tietenkin tul-, la tietoa tuhoavia viruksia. Lisäksi ovat vaarana viime aikoina ilmestyneet tietoko- 20 neen etäkäyttöohjelmat, sekä ns. troijalais-tyyppiset ohjelmat, jollainen voi esimer-: kiksi lähettää salauksessa käytettävät PGP-avainrenkaat verkkoon heti kun kone kytketään siihen.
• · • · .···. Eräs tietoturvallisuutta heikentävä seikka on etätyöskentelyn yleistyminen. Yritystä L! vakoileva taho pystyy mahdollisesti lataamaan etäkäyttäjän tietokoneeseen jonkin- 25 laisen etäkäyttöohjelman tai tietokoneviruksen, jonka on mahdollista myöhemmin levitä yrityksen intranetiin siihen kytkeydyttäessä. Yksittäiselle etätyöntekijöille ei ’ * kannata rakentaa kunnollista tietosuojausta, eikä se ole mahdollistakaan koska ei ’... ’ voida taata, että etätyöntekijä pystyisi pitämään tietokoneensa muiden ulottumatto- : . ·. missä.
'·;·* 30 Ennestään tunnettuja teknisiä keinoja tietoturvallisuuden parantamiseksi ovat suojattujen ohjelmarakenteiden kehittäminen, virustentorjuntaohjelmien käyttö, ns.
I ’ · ‘: palomuurin käyttö sekä ainakin osan tietokoneista pitäminen verkosta erotettuna.
2 109154
Sellaisten ohjelmallisten ratkaisujen, joilla estettäisiin salaisiin tietoihin pääsy, heikkoutena on, että ne ovat osoittautuneet vaikeakäyttöisiksi ja toiminnaltaan epävarmoiksi. Virustentorjuntaohjelmien heikkoutena taas on, että ne eivät pysy riittävän hyvin virusten kehittelyn mukana. Torjuntaohjelmat perustuvat lähinnä tiettyjen 5 datasekvenssien löytämiseen. Ne eivät kovin usein tunnista teollisuusvakoilijan koodeja, kun tämä muuttaa koodiaan vakoilukohteesta riippuen.
Palomuuri tarkoittaa järjestelyä, jolla yrityksen tai yhteisön sisäinen tietoliikenne on eristetty yleisistä tietoverkoista siten, että vain tietyistä IP-osoitteista tulevat datapaketit pääsevät sisäiseen verkkoon. Palomuurit tuovat oikein käytettyinä huomattavaa 10 lisäturvaa intranetin tietokoneille, mutta taitavia vakoilijoita ne eivät pidättele kovin pitkää aikaa. Palomuuria voidaan esimerkiksi harhauttaa väärennetyllä IP-osoitteel-la. Palomuuri voi lisäksi käytännössä olla huonosti konfiguroitu, mikä helpottaa muurin läpäisyä.
Edelleen tunnettua on kahden tietokoneen käyttö työpisteessä. Tällainen järjestely 15 on esitetty kuvassa 1. Siinä on näkyvissä työasemat 101, 102, 103 ja 111, jotka on kytketty samaan lähiverkkoon. Kaikista lähiverkkoon kytketyistä työasemista on yhteys Internetiin palomuurin 120 kautta. Työasema 111 kuuluu työpisteeseen 110, jossa on lisäksi toinen tietokone 112. Tässä toisessa tietokoneessa on ehdottomasti salattavia tietoja, ja sillä ei ole yhteyttä mihinkään tietoverkkoon. Tällaisella järjes-20 telyllä saadaan hyvä tietosuoja tietokoneen 112 kaltaisille erillisille koneille, mutta sen haittoina ovat suhteellisen suuret kustannukset, työpöytien tilanahtauden kasvu » * ·" · ja laitteiden käyttömukavuuden väheneminen.
. · ·. Julkaisusta US 5 680 536 tunnetaan tietokone, jossa on kaksi prosessoriyksikköä, . · · ·. joilla on yhteinen näppäimistö, yhteinen näyttö, yhteinen virtalähde sekä yhteinen 25 käyttöjärjestelmä. Prosessoriyksiköt toimivat yhtä aikaa esimerkiksi siten, että ne suorittavat saman sovelluksen osatehtäviä. Keksinnön tarkoituksena on vain tieto-j . koneen suorituskyvyn nostaminen. Sen haittana on, että siinä ei kiinnitetä mitään huomiota tietoturvallisuuteen. Mikäli julkaisun mukainen kone liitetään Internetiin, se ei ole tavallista tietokonetta turvallisempi käyttää.
•;;. * 30 Julkaisusta US 5 550 984 tunnetaan tietokone, jossa on kaksi prosessoriyksikköä ja * ·; · ’ näissä protokollan muunnosohjelmistoa tietoturvallisuuden parantamiseksi. Kysees- :' ”: sä on kahden verkon välissä oleva suojakone eli edellä mainittu "palomuuri", jonka I ‘ · *: normaalitoiminnassa ihminen ei ole lainkaan mukana. Koneen molemmat prosesso riyksiköt osallistuvat koko ajan dataliikenteen hoitamiseen. Julkaisun mukaista jär-35 jestelyä ei siten voida soveltaa työasemakoneeseen tietoturvallisuuden parantami- 3 109154 seksi. Yhtenä tietoturvallisuutta heikentävänä tekijänä työasemakäyttöä ajatellen on tässäkin tapauksessa prosessoriyksiköille yhteinen virtalähde.
Julkaisusta EP 0 794 639 tunnetaan työasemakone, jossa on pääprosessorin ohella lisäprosessori. Järjestelyn tarkoituksena on suojata työasemalta käsin tapahtuvaa 5 palvelinohjelmien käyttöä. Suoritettava ohjelma ladataan osittain palvelimelta lisä-prosessorille, ja ohjelman suoritus tapahtuu jaetusti palvelimessa ja lisäprosessorissa palvelimen ohjauksessa. Käynnistys ja tulosten käyttö tapahtuu pääprosessorilta käyttäjän toimesta. Järjestelyn haittana on, että pää- ja lisäprosessori eivät ole toisistaan erotettuja; ne voivat olla jopa samassa prosessoriyksikössä aikajaolla toteu-10 tettuina. Lisäksi julkaisun mukaisen koneen toiminta edellyttää kyseisen keksinnön mukaisesti toimivaa palvelinta. Liitettäessä kone suoraan Internetiin suojaus menetetään.
Keksinnön tarkoituksena on vähentää mainittuja, tekniikan tasoon liittyviä haittoja. Keksinnön mukaiselle rakenteelle on tunnusomaista, mitä on esitetty itsenäisissä pa-15 tenttivaatimuksissa 1 ja 13. Keksinnön mukaiselle menetelmälle on tunnusomaista, mitä on esitetty itsenäisessä patenttivaatimuksessa 14. Keksinnön eräitä edullisia suoritusmuotoja on esitetty muissa patenttivaatimuksissa.
Keksinnön perusajatus on seuraava: Työasemaan kuuluu ainakin kaksi samaan koteloon sijoitettua erillistä prosessoriyksikköä ja kytkinyksikkö. Osasta prosessoriyk-20 sikköjä on yhteys yleisiin tietoverkkoihin. Toisia prosessoriyksikköjä, joista yhteyt-: ’: tä yleisiin tietoverkkoihin ei ole, käytetään varsinaisina työkoneina. Prosessoriyksi- |· köillä on työasemassa erilliset virtalähteet, erilliset kiintolevyasemat sekä laitelii- .··*. tännät tiedon sähköisen erotuksen toteuttavaa prosessoriyksikköjen välistä siirtoa .·*·. varten. Näyttö, näppäimistö ja tietokonehiiri liitäntöineen ovat prosessoriyksiköille 25 yhteisiä. Prosessoriyksikön, jonka avulla käyttäjä kulloinkin työskentelee, valinta tapahtuu ohjauskytkimellä tai näppäimistöllä annettavan koodin avulla. Kytkinyksikkö ohjaa näppäimistöltä ja hiireltä tulevan ohjauksen valitulle prosessoriyksiköl-' * le, sekä valitun prosessoriyksikön näyttösignaalin yhteiselle näytölle. Kytkinyksik- ’...· köön liittyy indikaattori, joka osoittaa aina käyttäjälle, mihin prosessoriyksikköön : .·. 30 mainitut laitteet on kulloinkin kytketty. Työasemaan voi olla liitettyinä myös muita . · · ·. prosessoriyksiköille yhteisiä tai erillisiä oheislaitteita kuten kirjoitin ja skanneri.
• · :" ’: Keksinnön etuna on, että työasemalla, jolta on tarvittaessa yhteys yleisiin tietoverk- koihin, voidaan työskennellä ja sille tallentaa tietoja turvassa tunkeutujilta. Prosessoriyksikköön, joka on eristetty tietoverkoista, ei voi tulla niistä virusta, eikä sitä voi 35 millään tavalla tarkkailla tietoverkoista käsin. Lisäksi keksinnön etuna on, että edel- 4 109154 lä mainittu suoja saavutetaan työpisteessä olevien laitteiden lukumäärän kasvamatta ja käyttömukavuuden vähenemättä. Edelleen keksinnön etuna on, että jos varsinaiseen työprosessoriin tulee vika, voidaan toista prosessoriyksikköä käyttää varapro-sessorina tilapäiseen työskentelyyn. Edelleen keksinnön etuna on, että sen mukai-5 sesta järjestelystä aiheutuva kustannusten lisäys on suhteellisen pieni tai olematon, koska suojatun prosessoriyksikön olemassaolo sallii halvempien suojauskeinojen käytön verkkoon päin verrattuna siihen, että työasemat olisivat tekniikan tason mukaisia. Edelliseen liittyen keksinnön etuna on, että sen mukaisen suojauksen käyttöönotto ja käyttö ei vaadi erityisasiantuntemusta, kuten suojausjärjestelmien asen-10 nus ja päivitys tavallisissa tekniikan tason mukaisissa järjestelyissä.
Seuraavassa keksintöä selostetaan yksityiskohtaisemmin. Selostuksessa viitataan oheisiin piirustuksiin, joissa kuva 1 esittää esimerkkiä tekniikan tason mukaisesta järjestelystä, kuva 2 esittää esimerkkiä keksinnön mukaisesta järjestelystä, 15 kuva 3 esittää esimerkkiä keksinnön mukaisten tietokoneiden käytöstä verkkoympäristössä, kuva 4 esittää esimerkkiä keksinnön mukaisen tietokoneen ja muun viestimen yhteiskäytöstä ja kuva 5 esittää esimerkkiä keksinnön mukaisesta menetelmästä.
: ; 20 Kuva 1 selostettiin jo tekniikan tason kuvauksen yhteydessä.
‘; Kuvassa 2 on esimerkki keksinnön mukaisesta työasemasta. Siinä on yksittäisen ko- telon 1 sisällä ensimmäinen prosessoriyksikkö PA, toinen prosessoriyksikkö PB ja kytkinyksikkö 16. Ensimmäiseen prosessoriyksikköön PA kuuluu emolevy 2, kes-kusprosessori 6, muistimoduulit 5, kiintolevyasema 9 ja verkkokortti 3. Verkkokor-25 tilta lähtee johonkin yleiseen tietoverkkoon kytkettävä kaapeli 4. Yksikköön PA liit-:**: tyvät levykeasema 7 ja CD-ROM (compact disc read only memory)-asema 8. Edel- • “ ‘; leen ensimmäisellä prosessoriyksiköllä PA on oma virtalähde 21. Toiseen prosesso- . ·. riyksikköön PB kuuluu toinen emolevy 10, toinen keskusprosessori 12, toiset muisti/ timoduulit 11 ja toinen kiintolevyasema 15. Siihen liittyvät toinen levykeasema 13 ’· ·’ 30 ja toinen CD-ROM-asema 14. Toisessa prosessoriyksikössä PB voi olla myös verk- kokortti kuvassa 3 esitettyä suojattuun yksityiseen alaverkkoon liittymistä varten. Edelleen toisella prosessoriyksiköllä PB on oma virtalähde 22. Kytkinyksikkö 16 liittyy kummankin prosessoriyksikön emolevyllä olevaan väylään. Kytkinyksikköön kuuluvat näppäimistön 18, tietokonehiiren 19 ja näytön 20 liitännät eli ohjaimet. Li- 5 109154 säksi kytkinyksikköön 16 kuuluu kytkin 17, jota ohjataan erillisellä vivulla tai painonapeilla tai näppäimistökomennoilla. Kytkimen 17 asennosta riippuu, ovatko mainitut liitännät kytkeytyneet prosessoriyksikön PA vai prosessoriyksikön PB väylään. Kytkin 17 ohjaa myös järjestelyyn kuuluvia indikaattoreita 23 ja 24, jotka 5 osoittavat, kumpi prosessoriyksikkö on kytketty näppäimistöön, hiireen ja näyttöön. Indikaattorit ovat kuvassa hohtodiodeja tai lamppuja. Ne voivat olla myös esimerkiksi äänimerkkilaitteita.
Erillisten virtalähteiden järjestäminen prosessoriyksiköille merkitsee kustannuslisää, mutta toisaalta se parantaa tietosuojaa. Kaikki emolevyt on varustettu herkällä jän-10 nitemittarilla käyttöjännitteen automaattista säätöä varten. Prosessoriyksikön toimiessa sen virtalähteelle aiheuttama kuormitus vaihtelee jatkuvasti, minkä seurauksena myös käyttöjännite vaihtelee hiukan. Jos prosessoriyksiköillä olisi yhteinen virtalähde, niin tietoverkkoon yhteydessä olevalle prosessoriyksikölle PA mahdollisesti sijoitettu jännitemittarin seurantaohjelma pystyisi rekisteröimään 15 myös tietoverkosta erotetun prosessoriyksikön PB tapahtumia.
Kuvattua rakennetta vastaavasti prosessoriyksikköä PA käytetään verkkokoneena, ja prosessoriyksikkö PB on varsinainen työskentely kone, jossa on kaikki suojattava tieto. Yksikön PA tietorakenteisiin mahdollisesti kohdistuvat varkaudet eivät ole vakavaksi haitaksi liiketoiminnalle, eivätkä niihin mahdollisesti kohdistuvat tuhot . 20 estä työskentelyä yksiköllä PB. Tiedon siirto prosessoriyksiköiden välillä tapahtuu /;* esimerkiksi levykkeiden kautta tai asiakirjojen skannauksen avulla. Myös infra- • : : punalinkin käyttö työasemakoneen sisällä on mahdollinen. Kaikissa tapauksissa siir- ..!: ‘ to tehdään tietoturvallisuuden varmistamiseksi laadittuja sääntöjä noudattaen.
,···. Suojausta edelleen lisäävänä keinona prosessoriyksiköihin PA, PB voidaan asentaa ··· 25 eri käyttöjärjestelmät. Jos tällöin esimerkiksi Windows-ympäristössä toimiva virus pääsee vaikka Linuxilla toimivaan yksikköön PB levykkeen kautta, se todennäköisesti menettää toimintakykynsä toisessa käyttöjärjestelmässä.
•"': Kuvassa 3 on esimerkki keksinnön mukaisten tietokoneiden käytöstä verkkoympä- . ’. ristössä. Siinä on tietyn yrityksen tai yhteisön sisäinen tietoverkko INTRANET-X,
·;;/ 30 joka on yhdistetty INTERNETiin palomuurin 301 kautta. Verkkoon INTRANET-X
'·· kuuluu mm. lähiverkot LAN1, LAN2, LAN3 ja LAN4. Kussakin lähiverkossa on esi- merkiksi reitittävä keskiö, kuten HUB1, johon lähiverkon työasemat ja palvelimet I' ': liittyvät. Lähiverkossa LAN 1 ovat mm. työasemat 311 ja 312. Niissä on keksinnön mukaisesti prosessoriyksikkö PA ja prosessoriyksikkö PB. Nimitetään kaikissa vas-35 taavissa työasemissa edellistä lyhyemmin osaksi A ja jälkimmäistä osaksi B. Kukin 6 109154 keksinnön mukainen työasema liittyy verkkoon INTRANET-X osan A kautta. Lähiverkossa LAN2 ovat mm. keksinnön mukaiset työasemat 321, 322 ja 323. Lähiverkossa LAN3 ovat mm. keksinnön mukaiset työasemat 331 ja 332. Näissä työasemissa 331, 332 on verkkoon INTRANET-X liittyvän osan A lisäksi kaksi erillistä 5 suojattua prosessoriyksikköä, osat B ja C. Työasemien 321, 322 ja 323 suojatut osat B on liitetty toisiinsa omaksi pieneksi verkokseen kyseisen intranetin sivussa. Tähän suojattuun alaverkkoon on liitetty lisäksi suojatun ja kiinteän yhteyden kautta lähiverkon LAN3 työaseman 331 osa B. Lähiverkossa LAN3 taas ainakin työasemien 331 ja 332 osat C on liitetty toisiinsa omaksi suojatuksi verkokseen. Rakennettaessa 10 edellä kuvatulla tavalla suojattuja ’’sisäpiiriverkkoja”, yksittäisen työaseman A- ja B-osan, tai A- ja C-osan välille muodostuu kahden verkon viruksia yms. läpäisemätön rajapinta.
Verkon INTRANET-X piirissä voi olla myös siihen liittyviä yksittäisiä työasemia, jotka voivat tietenkin olla tavallisia tai keksinnön mukaisia. Tällainen on työasema 15 391, joka liittyy verkkoon INTRANET-X erään solmun ND kautta.
Kuva 3 esittää lisäksi kyseisen yrityksen erään työntekijän keksinnön mukaista etätyöasemaa 305, jonka osasta A voidaan muodostaa yhteys verkkoon INTRANET-X Internetin kautta. Työaseman 305 suojatusta osasta B on lisäksi jotain erityistoimintaa varten yhteys CN erääseen tavalliseen tietokoneeseen 306. Yhteys CN on toteu- . 20 tettu esimerkiksi puhelinverkon kautta.
• * · : Kuvassa 4 on esimerkki keksinnön mukaisen tietokoneen ja matkaviestimen yhteis- *· käytön järjestelystä. Siinä on tietokone 41 ja matkaviestin 42, Tietokoneeseen 41 • h ' » kuuluu tietoverkkoon 43 yhteydessä oleva osa A ja suojattu osa B. Osassa A on . ·, ulospäin suuntautuvan infrapunalinkin vaatimat osat. Matkaviestin 42 on niinikään 25 varustettu infrapunalaitteilla niin, että se voi olla yhteydessä tietokoneeseen 41 infrapunalinkin 44 kautta. Tietokoneen 41 osa A sisältää myös linkin 44 käyttöön liittyvää ohjelmistoa, joka esimerkiksi siirtää matkaviestimeltä tulevat signaalit tieto-! ' ‘ verkkoon 43. Matkaviestimien käyttömahdollisuudet ovat monipuolistumassa mm.
... ·’ edellä kuvatunlaisten infrapunayhteyksien avulla. Keksinnön mukaista tietokonetta 30 käytettäessä esimerkiksi satunnaiset ohikulkijat eivät pääse matkaviestimillään tun-. *. keutumaan suojattaviin tietoihin, jotka kuvassa 4 ovat prosessoriyksikössä B.
Kuvassa 5 on vuokaaviona menetelmä tiedon siirtämiseksi keksinnön mukaisessa järjestelmässä. Vaiheessa 51 vastaanotetaan viesti verkosta prosessoriyksikölle PA.
35 Viesti voi olla jonkun lähettämä tai käyttäjän itsensä esimerkiksi selainohjelmalla poimima. Vaiheessa 52 tarkistetaan, onko viesti salakirjoitettu. Jos on, niin tarkiste- 7 109154 taan, onko viesti muuttamaton. Tämä vaihe 53 on mahdollinen käytettäessä salakir-joitusohjelmaa, joka sisältää kyseisen tarkistusalgoritmin. Jos tarkistuksessa havaitaan viestiä muutetun, viesti tuhotaan (vaihe 58). Jos viestissä ei havaita muutosta, se tallennetaan siirtovälineelle prosessoriyksiköllä PA (vaihe 54). Siirtoväline voi 5 olla esimerkiksi levyke tai tulostuspaperi. Seuraavassa vaiheessa 55 vaihdetaan kyt-kinyksiköllä prosessoriyksikkö PB käyttöön. Vaiheessa 56 siirretään viesti käytetyltä siirtovälineeltä prosessoriyksikköön PB. Jos viestin tallennus on tapahtunut levykkeelle, siirretään tämä suojattuun prosessoriyksikköön PB liittyvään levykeasemaan ja siirretään viesti levykkeeltä muistiin. Jos viestin tallennus on tapahtunut 10 paperille, siirretään tämä suojattuun prosessoriyksikköön PB liittyvään skanneriin, muutetaan skannerilla sähköiseen muotoon ja siirretään prosessoriyksikön PB muistiin. Seuraavassa vaiheessa 56 puretaan viesti. Periaate siis on, että vain salakirjoitetut viestit, joita lisäksi ei tarkistuksessa ole havaittu muutetun, viedään suojatulle prosessoriyksikölle siellä käytettäväksi. Jos saapuva viesti ei ole salakirjoitettu, se 15 tallennetaan vaiheen 59 mukaisesti vain prosessoriyksikön PA kiintolevylle yksikössä PA tutkittavaksi.
Vaiheiden 51-57 mukaisesti voidaan järjestää myös siirto kyseisen intranetin sisällä : koneesta toiseen, jolloin ulkopuolinen taho ei pääse tietoon käsiksi. Käytäntönä voidaan pitää, että mitään informaatiota ei viedä salakirjoittamattomana prosesso-20 riyksiköltä PB verkkokoneena toimivalle prosessoriyksikölle PA.
• · :. Edellä on kuvattu eräitä keksinnön mukaisia ratkaisuja. Keksintö ei rajoitu sen mu- , ·. kaisten prosessoriyksiköiden käyttämiseen muutoin tavallisissa tietokoneissa. Pro- » » 1*1 sessoriyksiköt voivat olla myös esimerkiksi matkaviestimessä. Keksintöä voidaan 1;; 25 soveltaa lukuisilla tavoilla itsenäisten patenttivaatimusten asettamissa rajoissa.
> I
»

Claims (17)

1. Järjestely tietokoneen tietoturvallisuuden parantamiseksi, joka järjestely käsittää saman kotelon (1) sisällä ainakin ensimmäisen ja toisen prosessoriyksikön, joilla on erilliset kiintolevyasemat ja yhteiset näppäimistö-, tietokonehiiri-ja näyttöliitän- 5 nät, sekä kytkinyksikön (16) kulloinkin käytettävän prosessoriyksikön valitsemiseksi, jossa kytkinyksikössä on välineet mainittujen liitäntöjen kytkemiseksi johonkin mainituista prosessoriyksiköistä, tunnettu siitä, että - ensimmäisessä prosessoriyksikössä (PA) on välineet yleiseen tietoverkkoon liittymiseksi ja toinen prosessoriyksikkö (PB) on tietosuojatta yksikkö, 10 -mainituilla prosessoriyksiköillä on erilliset virtalähteet (21, 22) käyttöjännitteen vaihteluihin perustuvan tietojen hankkimisen estämiseksi, - mainituissa prosessoriyksiköissä on kussakin liitäntä sähköisen erotuksen toteuttavaa siirtovälinettä varten tiedon siirtämiseksi prosessoriyksiköiden välillä, ja -järjestely käsittää lisäksi indikaattorin kulloinkin käytössä olevan prosessoriyksi- 15 kön osoittamiseksi.
2. Patenttivaatimuksen 1 mukainen järjestely, tunnettu siitä, että mainitussa ensimmäisessä prosessoriyksikössä on välineet salakirjoitetun tiedoston muutosten havaitsemiseksi, ja mainitussa toisessa prosessoriyksikössä on välineet tiedon salakirjoittamiseksi ja salakirjoituksen avaamiseksi. t • · • · · .".’ 20
3. Patenttivaatimuksen 1 mukainen järjestely, jossa ensimmäisessä ja toisessa prosessoriyksikössä on kummassakin oma erillinen levykeasemaliitäntä, tunnettu < · · ;;; siitä, että mainittu sähköisen erotuksen toteuttava siirtoväline on siirrettävä mag- '...· neettilevyke. • 1 · • « • · ·
4. Patenttivaatimuksen 1 mukainen järjestely, jossa ensimmäisessä prosessoriyk- • · ♦ 25 sikössä on kirjoitinliitäntä ja toisessa prosessoriyksikössä on skanneriliitäntä, tun- . nettu siitä, että mainittu sähköisen erotuksen toteuttava siirtoväline on tulostuspape-* · ri.
.·. : 5. Patenttivaatimuksen 1 mukainen järjestely, tunnettu siitä, että ensimmäisessä , ’,,; prosessoriyksikössä on eri käyttöjärjestelmä kuin muissa prosessoriyksiköissä. ; 30
6. Patenttivaatimuksen 1 mukainen järjestely, tunnettu siitä, että kytkentäyksi- kön mainittuihin välineisiin liitäntöjen kytkemiseksi kuuluu manuaalinen kytkin (17). 9 109154
7. Patenttivaatimuksen 1 mukainen järjestely, tunnettu siitä, että kytkentäyksi-kön mainittuihin välineisiin liitäntöjen kytkemiseksi kuuluu näppäimistöltä tulevan, ainakin neljän merkin pituisen koodin tunnistuspiiri.
8. Patenttivaatimuksen 1 mukainen järjestely, tunnettu siitä, että mainittu indi-5 kaattori on hohtodiodipari (23, 24).
8 109154
9. Patenttivaatimuksen 1 mukainen järjestely, tunnettu siitä, että mainittu indikaattori on määrätyt äänimerkit muodostava laite.
10. Patenttivaatimuksen 1 mukainen toinen prosessoriyksikkö (32IB), tunnettu siitä, että siinä on lisäksi välineet liittymiseksi ainakin yhteen muuhun vastaavalla 10 tavalla suojattuun prosessoriyksikköön (322B, 323B, 331B).
11. Patenttivaatimuksen 1 mukainen järjestely, tunnettu siitä, että se käsittää ensimmäisen prosessoriyksikön (33 IA) lisäksi ainakin kaksi suojattua prosessoriyk- · sikköä (33 IB, 331C).
12. Patenttivaatimuksen 1 mukainen järjestely, tunnettu siitä, että mainitussa en-15 simmäisessä prosessoriyksikössä (4 IA) on liitäntä infrapunalinkkiin (44) ja ohjelmalliset välineet tiedon siirtämiseksi mainitun linkin kautta.
13. Matkaviestin, jossa on ensimmäinen ja toinen prosessoriyksikkö, joilla yksi-*···' köillä on yhteiset näppäimistö ja näyttö liitäntöineen, jossa matkaviestimessä on li- : säksi kytkinyksikkö kulloinkin käytettävän prosessoriyksikön valitsemiseksi, ja jos- 20 sa kytkinyksikössä on välineet mainittujen liitäntöjen kytkemiseksi jompaan kum- • · · t _: paan mainituista prosessoriyksiköistä, tunnettu siitä, että :***: -mainituista prosessoriyksiköistä vain ensimmäisessä on välineet matkaviestin- . verkkoon liittymiseksi, - mainittuihin prosessoriyksiköihin liittyy kumpaankin oma erillinen siirrettävälle ,,..; 25 muistivälineelle tarkoitettu asema, ja - matkaviestin käsittää lisäksi indikaattorin kulloinkin käytössä olevan prosessoriyksikön osoittamiseksi.
.... · 14. Menetelmä tietokoneen tietoturvallisuuden parantamiseksi, joka tietokone kä sittää ainakin ensimmäisen ja toisen prosessoriyksikön, joilla on erilliset kiintolevy-30 asemat ja yhteiset näppäimistö-, tietokonehiiri- ja näyttöliitännät, sekä kytkinyksi-:kön kulloinkin käytettävän prosessoriyksikön valitsemiseksi, jossa kytkinyksikössä on välineet mainittujen liitäntöjen kytkemiseksi johonkin mainituista prosessoriyksiköistä, tunnettu siitä, että ensimmäisessä prosessoriyksikössä on välineet tieto- 10 109154 t verkkoon liittymiseksi ja salakirjoitetun tiedoston muutosten havaitsemiseksi ja toisessa prosessoriyksikössä on välineet tiedon salakirjoittamiseksi ja salakirjoituksen avaamiseksi, ja menetelmässä - vastaanotetaan (51) viesti verkosta ensimmäiselle prosessoriyksikölle, 5. tarkistetaan (52), onko mainittu viesti salakirjoitettu, - tarkistetaan (53), onko salakirjoitettua viestiä muutettu, - tallennetaan (54) viesti siirtovälineelle jos viesti on salakirjoitettuja muuttamaton, - annetaan (55) mainitulle kytkinyksikölle ohjaus, joka aiheuttaa mainittujen liitäntöjen kytkeytymisen toiselle prosessoriyksikölle, 10. luetaan (56) viesti mainitulta siirtovälineeltä toiselle prosessoriyksikölle, - puretaan (57) mainittu viesti toisessa prosessoriyksikössä, ja - tallennetaan (59) viesti ensimmäisen prosessoriyksikön kiintolevylle jos viesti ei ole salakirjoitettu.
15. Patenttivaatimuksen 14 mukainen menetelmä, tunnettu siitä, että mainittu j 15 siirtoväline on magneettilevyke.
16. Patenttivaatimuksen 14 mukainen menetelmä, tunnettu siitä, että mainittu . siirtoväline on tulostuspaperi.
17. Patenttivaatimusten 14 ja 16 mukainen menetelmä, tunnettu siitä, että mainittu tulostuspaperi luetaan skannerissa viestin siirtämiseksi toiselle prosessoriyksiköl- ‘ · ··; 20 le. • · • · · ' i < · · | • · · · Patentkrav * · · * · Iti
FI20000456A 1999-04-16 2000-02-28 Laite ja menetelmä tietoturvallisuuden parantamiseksi FI109154B (fi)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FI20000456A FI109154B (fi) 1999-04-16 2000-02-28 Laite ja menetelmä tietoturvallisuuden parantamiseksi
EP00918906A EP1196851A1 (en) 1999-04-16 2000-04-12 Arrangement and method to improve information security
JP2000612827A JP2002542537A (ja) 1999-04-16 2000-04-12 情報セキュリティ改善用ハードウェア構造、移動体端末装置、コンピュータの情報セキュリティ改善方法
PCT/FI2000/000310 WO2000063778A1 (en) 1999-04-16 2000-04-12 Arrangement and method to improve information security
CA002370603A CA2370603A1 (en) 1999-04-16 2000-04-12 Arrangement and method to improve information security
AU39685/00A AU3968500A (en) 1999-04-16 2000-04-12 Arrangement and method to improve information security
HK02107464.0A HK1047325A1 (zh) 1999-04-16 2002-10-15 改善信息安全性的裝置和方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FI990851A FI990851A0 (fi) 1999-04-16 1999-04-16 Laite ja menetelmä tietokoneiden tietoturvallisuuden parantamiseksi
FI990851 1999-04-16
FI20000456 2000-02-28
FI20000456A FI109154B (fi) 1999-04-16 2000-02-28 Laite ja menetelmä tietoturvallisuuden parantamiseksi

Publications (3)

Publication Number Publication Date
FI20000456A0 FI20000456A0 (fi) 2000-02-28
FI20000456A FI20000456A (fi) 2000-10-16
FI109154B true FI109154B (fi) 2002-05-31

Family

ID=26160733

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20000456A FI109154B (fi) 1999-04-16 2000-02-28 Laite ja menetelmä tietoturvallisuuden parantamiseksi

Country Status (7)

Country Link
EP (1) EP1196851A1 (fi)
JP (1) JP2002542537A (fi)
AU (1) AU3968500A (fi)
CA (1) CA2370603A1 (fi)
FI (1) FI109154B (fi)
HK (1) HK1047325A1 (fi)
WO (1) WO2000063778A1 (fi)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6578140B1 (en) * 2000-04-13 2003-06-10 Claude M Policard Personal computer having a master computer system and an internet computer system and monitoring a condition of said master and internet computer systems
DE10153402A1 (de) * 2001-11-01 2003-05-15 Kai Dorau Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung
CN101006433B (zh) 2004-08-25 2012-01-11 日本电气株式会社 信息通信装置和程序执行环境控制方法
WO2006134691A1 (ja) 2005-06-17 2006-12-21 Nec Corporation 情報処理装置、復旧装置、プログラム及び復旧方法
AT502414B1 (de) * 2005-09-20 2007-03-15 Diaplan Elektronic Gmbh Sicherheitssystem
WO2008090537A2 (en) * 2007-01-22 2008-07-31 Simon Yoffe Security switch
WO2020006477A1 (en) 2018-06-29 2020-01-02 Purism Electronic kill and physical cover switch

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144692A (en) * 1989-05-17 1992-09-01 International Business Machines Corporation System for controlling access by first system to portion of main memory dedicated exclusively to second system to facilitate input/output processing via first system
EP0794639A3 (en) * 1996-02-14 2001-01-31 Mitsubishi Denki Kabushiki Kaisha Data security method and system

Also Published As

Publication number Publication date
FI20000456A (fi) 2000-10-16
CA2370603A1 (en) 2000-10-26
JP2002542537A (ja) 2002-12-10
FI20000456A0 (fi) 2000-02-28
WO2000063778A1 (en) 2000-10-26
AU3968500A (en) 2000-11-02
EP1196851A1 (en) 2002-04-17
HK1047325A1 (zh) 2003-02-14

Similar Documents

Publication Publication Date Title
US5896499A (en) Embedded security processor
US5864683A (en) System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US20060190606A1 (en) Data transfer security
KR20050120875A (ko) 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템
EP0959586A2 (en) System and method for securing a computer communication network
WO2001001259A1 (en) Self-contained and secured access to remote servers
Pham et al. Universal serial bus based software attacks and protection solutions
US8082583B1 (en) Delegation of content filtering services between a gateway and trusted clients in a computer network
FI109154B (fi) Laite ja menetelmä tietoturvallisuuden parantamiseksi
US7404212B2 (en) Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer
Nikkel A portable network forensic evidence collector
Fenzi et al. Linux security HOWTO
Endsuleit et al. A security analysis on jade (-s) v. 3.2
Dunhaupt Vulnerabilities of industrial automation systems
Gheorghe " COBOT" TYPE MULTIAPLICATIVE INTELLIGENT PLATFORM WITH ROBOT & HEXAPOD MICROSYSTEM AND ULTRAPRECIS PING PROBE FOR MEASURING PARTS (WITH A 3KG TABLE)
Ahmad et al. Design of a Network-Access Audit Log for Security Monitoring and Forensic Investigation.
KLAUS EDPACS
Shermis et al. Where Did All the Data Go? Internet Security for Web-Based Assessments.
KR200212835Y1 (ko) 인터넷 침입차단용 서버
Ververis Security evaluation of Intel's active management technology
EP1547340B1 (en) Method, system and computer program product for transmitting a media stream between client terminals
Blansit Protecting your home broadband computer
Dhoot DEVELOPING A LOW COST SOLUTION FOR ENTERPRISE SECURITY
US20080148385A1 (en) Sectionalized Terminal System And Method
Volkamer et al. Trust Modles for Remote Electronic Voting

Legal Events

Date Code Title Description
MA Patent expired