JP2001506783A - 情報の保護方法及び装置 - Google Patents
情報の保護方法及び装置Info
- Publication number
- JP2001506783A JP2001506783A JP52542198A JP52542198A JP2001506783A JP 2001506783 A JP2001506783 A JP 2001506783A JP 52542198 A JP52542198 A JP 52542198A JP 52542198 A JP52542198 A JP 52542198A JP 2001506783 A JP2001506783 A JP 2001506783A
- Authority
- JP
- Japan
- Prior art keywords
- protected
- computer
- network
- area
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/1097—Boot, Start, Initialise, Power
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Burglar Alarm Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
公共ネットワークと、被保護ネットワークと、公共ネットワークに接続された複数の公共ノードと、被保護ネットワークと公共ネットワークとに接続された複数の被保護ノードと、を含む通信装置である。ノードは、ネットワーク上を通信する手段を含んでおり、それぞれの被保護ノードは、通信コントローラと、コンピュータ・システムと、被保護記憶領域と、を含む。被保護ノードは、機密メッセージを少なくとも2つのセグメントに分割し、それらのセグメントをネットワークを介して送信する。その際には、セグメントの中の少なくとも選択された1つは、被保護ネットワークの少なくとも1つを介して送信される。通信コントローラは、また、コーティング・ステーションと公共ネットワークとの間の通信が行われているときには、被保護記憶領域をコンピュータ・ステーション及び公共ネットワークから切断するようにも動作が可能である。
Description
【発明の詳細な説明】
情報の保護方法及び装置
発明の分野
本発明は、通信の間に情報のセキュリティを保護する方法及びシステムに関す
る。
発明の背景
情報のセキュリティを保護する方法は、この技術分野において公知である。従
来の方法は、暗号化に基づいており、保護すべきデータは、所定の暗号化方法又
は鍵(key)に従って処理され、暗号化されたファイルが得られるようになって
いる。暗号化されたファイルを復号化して元の情報に戻すには、その暗号化され
たファイルを、暗号化方法又は鍵に従って逆方向に処理することが必要となる。
WAN又はLAN通信ネットワークに接続されたコンピュータは、機密扱いの
フアイルにアクセスしてダウンロードし、その暗号を「クラック」する(破る)
ことを試みる権限のない人間又はデータ・ビールスによる敵対的な侵入に対して
は、脆弱である。
この問題は、ポータブル・コンピュータの場合には更に深刻である。というの
は、ポータブル・コンピュータは、その中に含まれている情報と共に、それ自体
が盗まれる虞があるからである。
別の大きな問題として、ネットワーク上で通信を行っている際に、データ及び
装置へのアクセスのセキュリティを保護することに関するものがある。権限のな
いネットワーク・ユーザが、セキュリティ・システムを破り、ソフトウェア・ビ
ールスなど、損害を与えるソフトウェアを送り込もうとすることもあるだろう。
ファイアウォールなどの従来技術によるソフトウェア・システムでは、このよう
な権限のない侵入に対して、絶対確実な対策を提供することはできない。
別の大きな問題として、ある組織のネットワーク及びコンピュータを、ビール
ス・プログラムから守ることに関係するものがある。現在、多くの製品が、入っ
てくる通信内容をオンラインでスキャンして、ビールスなどの損害を与えるソフ
トウェアを識別している(例えば、イスラエルのNetanya所在のFinjan Software
Ltd.
によるWebShieldや、米国カリフォルニア州Santa Clara所在のMcCafeeによるWeb
Scanなど)。理解し得るように、通信の最中に、入って来るデータ及びデータの
変更すべてをスキャンするには、非常に多くのリソースを消費し、一般的に、そ
れがリアルタイムで完全に行なわれることはない。
David C.Reardonへの米国特許第5,434,562号には、ハードディスクなどのデ
バイスをネットワークからの無権限のアクセスから守るための、マニュアルでユ
ーザが操作可能なスイッチが記載されている。コンピュータ・システムでは、オ
ーディット・ログ(監査ログ、audit log)を用い、システムにおけるセキュリ
ティ関係の活動を記録することは一般的なことである。この場合には、記録され
たログ自体が、将来の改変に対して保護される必要がある。というのは、そのよ
うな改変は、監査者(auditor)をだまして偽造された記録を信頼させようとす
るものでありうるからである。
効果的なセキュリティ・ログは、改変できない媒体上に書かれる必要があるこ
とを、理解すべきである。一般的な方法は、そのログをハード・コピー上に印刷
することである。しかし、ハード・コピーは改変が困難ではあるが、それをコン
ピュータ化された環境において、複写し、処理し、通信することは、更に困難で
ある。
別の方法としては、そのログを、書き込みが1回で読み出しが複数回できる(
Write Once Read Many)媒体に書き込むことである(Pinnacle MCorporationに
よるPinnacle RCD-1000など)。しかし、現実には、この書き込みが1回で読み
出しが複数回できる媒体は、一般的な読み出し・書き込み技術(例えば、磁気ハ
ード・ディスク)と比較して、パフォーマンスと信頼性との両面で劣っているこ
とを理解すべきである。更に、1回しか書き込みのできないデバイスを、ログの
記録のためだけの目的で備え付けることは、大きなコストを生じさせることにも
なる。
特別のソフトウェア・アプリケーションを用いれば、無権限の人間やデータ・
ビールスによるコンピュータ・リソースへの敵対的な侵入の試みを検出すること
が可能である。この場合には、コンピュータを、レスキュー・ディスケットと呼
ばれることが多い「きれいな媒体」から再起動(ブート動作)することが必要で
ある。そのコンピュータのハード・ドライブが汚染されていることが疑われるか
らである。
このきれいな媒体には、多くの場合、ディスケットやCD−ROMなどの取り外
し可能な媒体が含まれる。
本発明の概要
本発明の目的は、コンピュータ・ステーションへのアクセス及びコンピュータ
・ステーションからのアクセスのセキュリティを保護し、従来技術の短所を克服
する新規な装置を提供することである。
本発明の別の目的は、コンピュータ化された記憶ユニット内に含まれている情
報のセキュリティを保護する新規な方法を提供することである。
従って、本発明によると、コンピュータ・システムにおけるセキュリティが被
保護領域を保護する装置が提供される。コンピュータ・システムには、記憶ユニ
ットが含まれる。記憶ユニットには、第1の記憶領域と第2の記憶領域とが含ま
れる。
本発明による装置は、第1のネットワークに接続する第1の通信インターフェ
ースと、前記コンピュータ・システムに接続する第2の通信インターフェースと
、前記記憶ユニットに接続する第1の入力・出力(I/O)インターフェースと
、前記コンピュータ・システムに接続する第2の入力・出力(I/O)インター
フェースと、前記第1のネットワークと前記コンピュータ・システムとの間に前
記第1及び第2の通信インターフェースを介して接続され、更に、前記記憶ユニ
ットと前記コンピュータ・システムとの間に前記第1及び第2のI/Oインター
フェースを介して接続された管理コントローラと、を含む。
管理コントローラは、前記コンピュータ・システムに、少なくとも2つモード
の間での選択を提供する。第1のモードにおいては、前記管理コントローラは、
前記コンピュータ・システムを前記第1の記憶領域と前記第1のネットワークと
に接続し、第2のモードにおいては、前記管理コントローラは、前記コンピュー
タ・システムを前記第2の記憶領域に接続する。
前記管理コントローラは、コマンドの前の任意のリセット信号を検出して、選
択されたモードに従って動作させる。モードの選択は、コンピュータ・システム
を動作させているユーザ、又は、ソフトウェア・アプリケーションによって、提
供され得る。コマンドは、選択されたモードに従って動作させるためには、リセ
ット信号の前に送ることもできることに注意すべきである。
本発明のある特徴によると、この装置は、第2のネットワークに接続する第3
の通信インターフェースと、前記コンピュータ・システムに接続する第4の通信
インターフェースと、を更に備えている。この特徴によると、この装置は、前記
第2のネットワークと前記コンピュータ・システムとの間に、前記第3及び第4
の通信インターフェースを介して接続されている。この装置は、第2の動作モー
ドに従って、前記第2のネットワークとの間のアクセスと、コンピュータ・シス
テムへのアクセスとをイネーブル又はディセーブルすることができる。
本発明の別の側面によると、この装置は、警告や停止などの様々な状況に関係
する指示に加えて現在の動作モードの指示を提供する。この装置は、ディスプレ
イ・ユニット、オーディオ発生ユニット、振動発生ユニットなどを含むこともあ
る。また、この装置は、コンピュータ・ステーションのマルチメディア能力を用
いてこれらの指示を発することもできる。
この装置は、更に、前記管理コントローラに接続されており、オペレーティン
グ・システム・ソース・ユニットに接続する第1のリセット入力・出力インター
フェースと、前記管理コントローラに接続されており、コンピュータ・システム
に接続する第2のリセット入力・出力インターフェースと、を備えている。管理
コントローラは、前記オペレーティング・システム・ソース・ユニットへの前記
コンピュータ・システムのアクセスを可能にしたり否定したりするように動作可
能である。
オペレーティング・システム・ソース・ユニットは、磁気媒体ドライブと、光
学的媒体ドライブと、電子光学的媒体ドライブと、通信リンクと、不揮発性メモ
リと、から構成されるグループから選択される。不揮発性メモリは、ROM、F
RASH、EPROM、EEPROM、バッテリ・サポートされたRAMなどか
ら構成されるグループから選択される。
本発明の別の側面によると、通信制御装置を動作させる方法が提供される。こ
の装置は、少なくとも1つの記憶ユニットと、少なくとも1つの周辺機器と、コ
ンピュータ・ステーションとの間に接続されている。この装置は、第1の所定の
動作モードと、少なくとも1つの別の追加的な動作モードとを提供する。
この方法は、
前記コンピュータ・ステーションから受信されたブート信号を検出するステッ
プ
と、
メニュ手順を実行するステップと、
選択された動作モードに従って動作させるユーザからの命令を受信するステッ
プと、
前記選択された動作モードに従って、前記少なくとも1つの記憶ユニットの選
択された領域への前記コンピュータ・ステーションのアクセスをイネーブルする
ステップと、
前記選択された動作モードに従って、前記少なくとも1つの記憶ユニットの選
択されていない領域への前記コンピュータ・ステーションのアクセスをディセー
ブルするステップと、
前記選択された動作モードに従って、前記少なくとも1つの周辺機器の選択さ
れた領域への前記コンピュータ・ステーションのアクセスをイネーブルするステ
ップと、
前記選択された動作モードに従って、前記少なくとも1つの周辺機器の選択さ
れていない領域への前記コンピュータ・ステーションのアクセスをディセーブル
するステップと、
を含む。
本発明による方法は、また、
別の選択された動作モードに従って動作させるユーザからの命令を受信するス
テップと、
前記コンピュータ・ステーションへの再起動コマンドを提供するステップと、
前記コンピュータ・ステーションから受信されたブート信号を検出するステッ
プと、
前記別の選択された動作モードに従って、前記少なくとも1つの記憶ユニット
の選択された領域への前記コンピュータ・ステーションのアクセスをイネーブル
するステップと、
前記別の選択された動作モードに従って、前記少なくとも1つの記憶ユニット
の選択されていない領域への前記コンピュータ・ステーションのアクセスをディ
セーブルするステップと、
前記別の選択された動作モードに従って、前記少なくとも1つの周辺機器の選
択された領域への前記コンピュータ・ステーションのアクセスをイネーブルする
ステップと、
前記別の選択された動作モードに従って、前記少なくとも1つの周辺機器の選
択されていない領域への前記コンピュータ・ステーションのアクセスをディセー
ブルするステップと、
を含む。
本発明による方法は、更に、
別の選択された動作モードに従って動作させるユーザからの命令を受信するス
テップと、
前記コンピュータ・ステーションへの再起動コマンドを提供するステップと、
前記コンピュータ・ステーションから受信されたブート信号を検出するステッ
プと、
前記コンピュータ・ステーションにブート・コマンドを提供するステップと、
前記別の選択された動作モードに従って、前記少なくとも1つの記憶ユニット
の選択された領域への前記コンピュータ・ステーションのアクセスをイネーブル
するステップと、
前記別の選択された動作モードに従って、前記少なくとも1つの記憶ユニット
の選択されていない領域への前記コンピュータ・ステーションのアクセスをディ
セーブルするステップと、
前記別の選択された動作モードに従って、前記少なくとも1つの周辺機器の選
択された領域への前記コンピュータ・ステーションのアクセスをイネーブルする
ステップと、
前記別の選択された動作モードに従って、前記少なくとも1つの周辺機器の選
択されていない領域への前記コンピュータ・ステーションのアクセスをディセー
ブルするステップと、
を更に含むことを特徴とする方法。
ブート・コマンドは、ハードウェア又はソフトウェア・ブート・コマンドであ
る。ブート・コマンドの後には、コンピュータ・ステーションのメモリをリセッ
トする
こともできる。
本発明の別の側面によると、コンピュータにおける被保護領域を保護する装置
を動作させる方法が提供される。このコンピュータ・システムは、記憶装置を備
えており、前記記憶装置は、第1の記憶領域と第2の記憶領域とを含み、前記第
1及び第2の記憶領域は、それぞれが、マスタ・ブート・レコード(MBR)を
含む。
この装置は、前記記憶装置に接続する第1の入力・出力(I/O)インターフ
ェースと、前記コンピュータ・システムに接続する第2の入力・出力(I/O)
インターフェースと、前記記憶装置と前記コンピュータ・システムとの間に前記
第1及び第2のI/Oインターフェースを介して接続された管理コントローラと
、を備えており、この装置は、前記第1の記憶領域を一次記憶ユニットとして前
記コンピュータに接続しながら、他方で、前記第2の記憶領域へのアクセスを否
定する。この方法は、
前記コンピュータ・システムをディセーブルするステップと、
前記第2の記憶領域を前記一次記憶ユニットとして前記コンピュータに接続し
、前記第1の記憶領域を二次記憶ユニットとして前記コンピュータに接続するス
テップと、
前記コンピュータ・システムを前記一次記憶ユニットから起動させるステップ
と、
を含む。
本発明の方法は、前記ディセーブルするステップの前に、無権限コードの存在
を検出するステップを更に含み、前記ディセーブルするステップは、前記検出す
るステップの結果として実行される。
本発明の方法は、前記無権限コードに関連付けされた予め定義されたソフトウ
ェアを実行するステップを更に含む。無権限コードの検出は、無権限データ・ア
クセスを検出することを含む。
図面の簡単な説明
本発明は、以下の詳細な説明を、添付の図面を参照して読むことによって、よ
り完全に理解できるはずである。
図1は、本発明の好適実施例に従って構成され動作する、保護された情報通信
を提供するネットワークの概略的な図解である。
図2は、本発明による図1のサーバに関する詳細な図解である。
図3は、本発明による図1のノードとそのための通信コントローラとの詳細な
図解である。
図4は、図1に示されている別のノードに関する詳細な図解である。
図5は、通信コントローラを動作させて、本発明の別の好適実施例によって動
作するコンピュータへの制限的な通信アクセスを提供する方法の概略図である。
図6は、コンピュータ・システムと、本発明の別の好適実施例に従って構成さ
れ動作する、通信の間にコンピュータ・システムのセキュリティを守る装置とで
ある。
図7は、コンピュータ・システムと、本発明の更に別の好適実施例に従って構
成され動作する、コンピュータ・システムとその環境とを通信の間に保護する装
置との概略的な図解である。
図8は、本発明の更に別の実施例に従って動作する、図1、6及び7に示され
ている通信コントローラを動作させる方法の概略的な図解である。
図9は、図1に示された別のノードに関する詳細の図解である。
図10は、コンピュータ・ステーションと、本発明の好適実施例に従って構成
され動作する通信装置との概略的な図解である。
図11は、本発明の好適実施例に従って構成され動作する、コンピュータ・シ
ステムと、記憶ユニットと、通信装置と、通信の間にコンピュータ・システムを
保護するポータブル・デバイスとの概略的な図解である。
図12は、本発明の更に別の好適実施例に従って構成され動作するログ・ユニ
ットの概略的な図解である。
図13は、本発明の更に別の好適実施例に従って動作する、図12のログ・ユ
ニットの動作方法の概略的な図解である。
図14は、本発明の別の好適実施例に従って構成され動作するコンピュータと
装置との概略的な図解である。
図15は、本発明の別の好適実施例に従って動作するコンピュータに対して制
限的なデータ及び通信アクセスを提供するI/O及び通信制御装置の動作方法の
概略的な図解である。
図16は、本発明による装置を制御し、それぞれがマスタ・ブート・レコード
を
含み本発明の別の好適実施例に従って動作する被保護記憶領域と公共記憶領域と
を制御する方法の概略的な図解である。
好適実施例の詳細な説明
本発明は、複数のコンピュータから成るシステムにおいて、データを送信及び
記憶する新規な原理を定義するいくつかの側面を含む。
本発明のある側面によると、被保護領域(secured areas)と公共領域(public a
reas)とは、物理的に分離される。従って、本発明によるネットワーク・システ
ムは、少なくとも2つの通信ネットワークを含むことになり、これらのネットワ
ークの少なくとも1つは、被保護ネットワークとして定義され、それによって、
機密情報は、一般に、被保護領域を介して送信される。公共領域と被保護領域と
の間には、直接的な接続は存在しない。
本発明の別の側面によると、機密的な送信は、物理的に少なくとも2つの要素
に分割され、その中の少なくとも所定の1つは、元の送信を再構成することが要
求される。この所定の要素は、被保護ネットワークを介して送信され、被保護記
憶領域に記憶されるが、これらは共に、通信のメイン・チャネルからは、物理的
に切断することができる。
本発明の第1の実現例によると、第1の要素は、機密データの一部分を含み、
第2の要素は、機密データの相補的な要素を含む。
本発明の第2の実現例によると、第1の要素は、機密データを暗号化された形
式で含み、第2の要素は、暗号化・復号化ソフトウェアを含む。
本発明の第3の実現例によると、第1の要素は、機密データを暗号化された形
式で含み、第2の要素は、暗号化・復号化鍵を含む。
次に、図1を参照するが、これは、本発明の好適実施例に従って構成され動作
する、被保護情報通信を提供するネットワーク1の概略的な図解である。
ネットワーク1は、複数のノード20、30、40、50、60、70と、サ
ーバ4と、公共ネットワーク6を、被保護ネットワーク8とを含む。すべてのノ
ード20、30、40、50、60、70は、公共ネットワーク6を介して相互
に接続されている。
この例では、ノード20、30、40、60はまた、被保護ネットワーク8を
介
しても相互接続されている。公共ネットワーク6もまた、外部のネットワークに
接続されている。この例では、外部のネットワークは、インターネット80であ
る。
サーバ4は、中央処理装置(CPU)10と、記憶ユニット14と、コントロ
ーラ12とを含む。コントローラ12は、ネットワーク6及び8からの送信を受
け取り、それらを記憶ユニット14の様々な場所に書き込むように構成されてい
る。記憶ユニット14は、少なくとも2つの領域、すなわち、公共領域16と被
保護領域18とに分割される。公共領域16は、機密ではない情報を含み、他方
で、被保護領域18は、機密情報を含む。
ノード20は、ネットワーク6及び8上で、機密情報を送信及び受信すること
ができる被保護ノードである。ノード20は、コンピュータ・ステーション21
と、記憶ユニット22と、通信コントローラ28とを含む。通信コントローラ2
8は、コンピュータ・ステーション21と、記憶ユニット22と、公共ネットワ
ーク6と、被保護ネットワーク8とに接続されている。記憶ユニット22は、2
つの記憶領域、すなわち、公共記憶領域26と被保護記憶領域24とに分割され
る。
通信コントローラ28は、ノード20への及びノード20からのすべての通信
を制御する。通信コントローラ28は、公共記憶領域26と、ネットワーク6及
び8の両方とへのアクセスを提供する。
ノード20では、公共ネットワーク6とのすべての通信は、通信コントローラ
28を通過する。従って、通信コントローラ28は、コンピュータ21と公共ネ
ットワーク6との間のすべての通信をモニタし、制御する。
ノード30は、ネットワーク上で機密情報を送信及び受信することができる被
保護ノードである。ノード30は、コンピュータ・ステーション31と、記憶ユ
ニット32と、通信コントローラ38とを含む。通信コントローラ38は、コン
ピュータ・ステーション31と、記憶ユニット32と、公共ネットワーク6と、
被保護ネットワーク8とに接続されている。コンピュータ31は、また、公共ネ
ットワーク6に接続されている。記憶ユニット32は、2つの記憶領域、すなわ
ち、公共記憶領域36と被保護記憶領域34とに分割される。
通信コントローラ38は、公共ネットワークから受け取るすべての送信をモニ
タし、それによって、被保護記憶領域34へのアクセスの試みを検出する。その
よう
な試みが検出されると、通信コントローラは、被保護鋭気34へのアクセスを否
定し、警告手順を実行して、ノード30のユーザに警告する。
ノード40は、ネットワーク6及び8上で機密情報を送信及び受信することが
できる被保護ノードである。ノード40は、コンピュータ・ステーション41と
、公共記憶ユニット46と、被保護記憶ユニット44と、通信コントローラ48
とを含む。通信コントローラ48は、コンピュータ・ステーション41と、被保
護記憶ユニット44と、被保護ネットワーク8とに接続されている。コンピュー
タ41は、また、公共ネットワーク6と公共記憶ユニット46とに接続されてい
る。
通信コントローラ48は、被保護記憶ユニット44へのアクセスを提供する。
公共ネットワーク6は、コンピュータ41を介して公共記憶領域46へのアクセ
スを有する。
ノード50は、記憶ユニット54と、それと公共ネットワーク6とに接続され
たコンピュータ52とを有する保護されていないノードである。ノード60は、
記憶ユニット64とコンピュータ62とを有する保護されていないノードである
。記憶ユニット64とコンピュータ62とは、公共ネットワーク6に接続されて
いると共に、相互にも接続されている。
ノード50及び60は、公共ネットワーク6にだけ接続されており、従って、
被保護記憶領域34、44、24、18のいずれかに記憶されている機密情報の
どれに対してもアクセスする権限を有していないことに注意すべきである。
ノード70は、コンピュータ71と、記憶ユニット72と、通信コントローラ
78とを有する局所的に保護されたノードである。記憶ユニット72は、2つの
記憶領域、すなわち、公共記憶領域76と被保護記憶領域74とに分割される。
通信コントローラ78は、記憶ユニット72と、公共ネットワーク6と、コン
ピュータ71とに接続されている。コンピュータ71は、公共ネットワーク6に
接続されている。通信コントローラ78は、コンピュータ71がネットワーク6
と通信状態にあることを検出すると、被保護記憶領域74へのすべてのアクセス
を否定する。
本発明によると、通信コントローラ12、28、38、48、78は、それぞ
れが、公共ネットワーク6から受信される送信のすべてをモニタし、それによっ
て、
それに接続された被保護記憶領域へのアクセスの試みを検出する。そのような試
みが検出されると、それぞれの通信コントローラは、関連する被保護領域へのア
クセスを否定し、警告手順を実行して、そのノード又はサーバを用いているすべ
てのユーザに警告する。
本発明によると、第1及び第2のセグメントを決定する上述の3つの実現例は
、すべてが、この例に関して使用可能であり、第1のセグメントは、受信側ノー
ドの公共記憶領域に記憶され、第2のセグメントは、受信側ノードの被保護記憶
領域に記憶される。このような場合には、サーバは、ノードとして考えることが
できることに注意すべきである。
本発明によると、任意のノードから任意のノードへの機密ではないデータは、
公共ネットワーク6上を送信し、受信側ノードの公共記憶領域に記憶することが
できる。機密情報は、公共ネットワーク6を送信することができるが、その際に
は、第1及び第2のセグメントに分割され、それに従って記憶されるが、第1の
セグメントは、受信側ノードの公共記憶領域に記憶され、第2のセグメントは、
受信側ノードの被保護記憶領域に記憶される。
例えば、サーバ4からの機密情報の検索は、2つのセグメントに分割された検
索要求を送信することによって実行される。その場合に、第1のセグメントは、
メイン・ネットワーク6上を、目的地のノードまで送信され、第2のセグメント
は、被保護ネットワーク8上を、目的地のノードまで送信される。従って、被保
護ネットワーク8に接続されたノードだけが、機密情報を再構成するのに必要な
2つのセグメントを受信する。
よって、被保護領域18に記憶されたデータを変更する要求は、少なくとも部
分的には被保護ネットワーク8を介して受信された場合にだけ、実行される。
ファイルのセグメントへの分割は、様々な方法に従って実行される。例えば、
元のファイルにおけるすべての奇数ビットから第1のセグメントを生成する、元
のファイルにおけるすべての偶数ビットから第2のセグメントを生成する、ファ
イルを半分にする、ファイルを所定の多数のセグメントに分割する、などである
。
本発明のある側面によると、公共ネットワーク6と被保護ネットワーク8とは
、共に、同じ通信媒体上に、異なった方法で実現される。例えば、公共ネットワ
ーク
6は、第1の所定の周波数での変調された送信によって表され、被保護ネットワ
ーク8は、第2の所定の周波数での変調された送信によって表される。更に、通
信ネットワーク6及び8の任意のものは、ケーブル通信、無線通信、光通信など
で構成することができる。
この例によると、2つのノードの間での機密情報の通信は、被保護ネットワー
ク8を介して接続されたノードの間でのみ実行することができる。例えば、ノー
ド40が機密情報をノード20に転送する必要があるときには、その機密情報は
、2つの要素に分割される。これらの2つの要素は、ノード40からノード20
に送信されるが、その際に、第1の要素は、公共ネットワーク6上を送信され、
第2の要素は、被保護ネットワーク8の上を送信される。
次に図2を参照するが、この図は、図1のサーバ4の詳細と、本発明による通
信コントローラ12とを図解している。
通信コントローラ12は、公共ネットワーク6に接続されたネットワーク・イ
ンターフェース92と、被保護ネットワーク8に接続されたネットワーク・イン
ターフェース90と、記憶ユニット14に接続された入力/出力(I/O)イン
ターフェース96と、CPU10に接続されたI/Oインターフェース94と、
管理コントローラ98とを含む。管理コントローラ98は、また、ネットワーク
・インターフェース92と、ネットワーク・インターフェース90と、I/Oイ
ンターフェース96と、I/Oインターフェース94とにも接続されている。
管理コントローラ98は、被保護記憶領域18へのアクセスを提供し、被保護
ネットワーク8を介して提供される要求にだけアクセスする。
本発明によると、アクセス要求は、複数のデータ・セグメントを含むが、これ
らのセグメントの中のいくつかは、公共ネットワーク67から受信され、残りは
、被保護ネットワーク8から受信される。
管理コントローラ98は、これらのデータ・セグメントを、元のアクセス要求
を形成するように再び合成して、それを実行する。
このように、少なくとも部分的には被保護ネットワーク8から受信される場合
か、被保護ネットワーク8に接続されたコンピュータ20、30、40の1つに
よって機密情報と元々判断される場合かのどちらかであれば、情報は、被保護記
憶領域1
8に記憶することができる。被保護情報のすべてが被保護ネットワーク8上を送
信されるときには、セキュリティが強化されることは、理解できよう。
本発明によれば、機密情報ファイルは、サーバ4に、少なくとも2つのセグメ
ントに分割されて到着する。この機密情報ファイルは、いくつかの記憶及び検索
モードに従って、被保護記憶領域18に記憶することができるし、被保護記憶領
域18と公共情報記憶領域16とに記憶することもできる。
ある記憶モードによると、管理コントローラ98は、複数のセグメントに分割
された機密情報ファイルを受信する。管理コントローラ98は、次に、これらの
セグメントのいくつかを被保護領域18に記憶し、残りのセグメントを公共記憶
領域16に記憶する。
別の記憶モードによると、管理コントローラ98は、すべてのセグメントを合
成して、1つのファイルを形成し、それを被保護情報記憶領域18に記憶する。
更に別の記憶モードによると、管理コントローラ98は、機密情報ファイルを
、セグメント化された形式で被保護記憶領域に記憶する。このモードによると、
記憶ユニット14からこの情報を検索することを要求されると、管理コントロー
ラ98は、機密情報ファイルを形成するセグメントにアクセスして、それらを、
全く処理やリアセンブリングなどを行わずに送信する。
本発明の別の側面によると、サーバ4は、機密情報の元のファイルを、機密情
報のセグメントからリアセンブルし、それを、被保護情報記憶領域18に1つの
ファイルとして記憶する。
次に図3を参照するが、この図は、図1のノード20の詳細と、本発明による
通信コントローラ28との図解である。
通信コントローラは、公共ネットワーク6と接続するための通信インターフェ
ース150と、被保護ネットワーク8に接続するための通信インターフェース1
54と、データをノード20の内部に方向付けるためのスイッチング・ユニット
152とを含む。2つのネットワーク6及び8の任意のものとのノード20の通
信は、通信コントローラ28を介して実行されなければならない。
次に図4を参照するが、これは、図1のノード30の詳細の図解である。
コンピュータ31は、ワークステーション33と、それに接続された通信イン
タ
ーフェース35とを含む。通信コントローラ38は、通信検出器162と、管理
コントローラ160と、コントローラ・インターフェース166と、I/Oイン
ターフェース164と、通信インターフェース168とを含む。
通信検出器162は、管理コントローラ160と公共ネットワーク6とに接続
されており、コンピュータ31から受信された通信を検出する。コンピュータ・
インターフェース166は、管理コントローラ160とコンピュータ31とに接
続されている。I/Oインターフェース164は、管理コントローラ160と記
憶ユニット32とに接続されている。
通信インターフェース168は、管理コントローラ160と被保護ネットワー
ク8とに接続されている。
通信インターフェース168は、モデムやイーサネット・インターフェースな
どの、従来型のWANまたはLANインターフェースである。この例によると、
コンピュータ31は、公共ネットワーク6上を、通信インターフェース35を直
接に介して通信することができる。
コンピュータ31は、通信インターフェース35を介して公共ネットワーク6
からアクセス要求を受信する。コンピュータ35は、これらの要求を、コンピュ
ータ・インターフェース166を介して、管理コントローラ160に提供する。
管理コントローラ160は、公共記憶ユニット36から情報を検索し、それを、
コンピュータ31に提供し、コンピュータ31は、それを、通信インターフェー
ス35を介して公共ネットワーク6に送信する。
管理コントローラ160はまた、公共ネットワーク6から直接にアクセス要求
を検出し、それらを処理する。管理コントローラ160が被保護記憶領域34に
記憶された情報に関係する情報要求を検出する場合には、コントローラ31によ
って提供されたこの情報への対応する要求は、否定される。
公共ネットワーク6と、コンピュータ31や公共記憶領域36などのノード3
0の保護されていない領域との間の制限されていない通信は、通信インターフェ
ース35を直接に介して提供され、それらは、通信コントローラ38によって割
り込みをされることはないことに注意すべきである。
通信コントローラ38はまた、完全な分離セキュリティ・モードも提供する。
こ
のモードによると、通信検出器162は、コントローラ31が公共ネットワーク
6と通信していることを検出すると、I/Oインターフェース164と通信イン
ターフェース168とを物理的にディセーブルし、よって、被保護記憶領域34
と被保護ネットワークとへのすべてのアクセスを消去する。
図1を再び参照すると、本発明の更に別の側面が提供されており、この場合に
は、ノード40が、セキュリティ管理ステーションとして定義される。従って、
ノード20などの被保護ノードが被保護記憶領域24から、例えばノード50な
どの保護されていないノードにデータを送信することを望むと、ノード20は、
このデータをノード40に送信する。ノード40は、このデータを受信し、それ
を被保護記憶ユニット44に記憶し、更に、それを上記の管理ステーションに提
供する。管理ステーションがその承認を与えると、ノード40は、データを公共
記憶ユニット46に転送し、更に、それをノード50に送信する。本発明の追加
的な側面によると、ノード40は、「記憶及びフォワード」バッファとして動作
するので、それにより、任意の時点で、公共ネットワーク6又は被保護ネットワ
ーク8のどちらかと通信状態にあり、しかし、両方のネットワークと通信してい
ることはない。これは、通信コントローラ48は、コンピュータ41が公共ネッ
トワーク6から切断されているときにだけ、被保護ネットワーク8との通信を提
供する。本発明のこの側面によると、公共ネットワーク6と被保護ネットワーク
8との間には、ノード40を介してのオンライン通信は存在することはできない
。
次に図5を参照する。この図は、通信コントローラを動作させ、制限された通
信アクセスを、本発明の別の好適実施例に従って動作しているコンピュータに提
供する方法の概略図である。
ステップ200において、通信コントローラは、送信を受信する。
ステップ202において、通信コントローラは、受信した送信に含まれる要求
のタイプを判断する。受信した送信が、データ変更、フォーマット削除、移動、
コピーなどの書き込みアクセス要求を含む場合には、コントローラは、ステップ
204に進む。受信した送信が読み出しアクセス要求を含む場合には、コントロ
ーラは、ステップ220に進む。
ステップ204では、通信コントローラは、送信の少なくとも一部分が被保護
ネ
ットワークを介して受信されたかどうかを判断する。そうである場合には、通信
コントローラは、ステップ206に進む。そうでない場合には、通信コントロー
ラは.ステップ214に進む。
ステップ206では、通信コントローラは、上述した記憶モードを判断する。
このモードによると、送信は、記憶され、ステップ208、210、212それ
ぞれに進む。
ステップ214では、通信コントローラは、送信の要求されている目的地が被
保護領域であるかどうかを判断する。そうである場合には、通信コントローラは
、ステップ218に進む。そうでなければ、通信コントローラは、ステップ21
6に進む。
ステップ216では、通信コントローラは、送信を公共記憶領域に記憶する。
ステップ218では、通信コントローラは、警告手順を実行する。そのような
警告手順は、被保護領域へのアクセスを否定し、通信コントローラに接続された
コンピュータを動作させているユーザに警告メッセージ又は信号を与え、通信コ
ントローラを含むノードにおける選択された活動を停止させる、ものでありうる
。
読み出しのためには、通信コントローラは、ステップ220において、送信の
少なくとも一部分が被保護ネットワークを介して受信されたかどうかを判断する
。そうである場合には、通信コントローラは、ステップ222に進む。そうでな
い場合には、通信コントローラは、ステップ224に進む。
ステップ222では、通信コントローラは、送信に含まれるアクセス要求に従
って、データを検索する。
ステップ224では、通信コントローラは、送信の要求されている目的地が被
保護領域であるかどうかを判断する。そうである場合には、通信コントローラは
、ステップ218に進む。そうでない場合には、通信コントローラは、ステップ
226に進む。
ステップ226では、通信コントローラは、送信に含まれるアクセス要求に従
って、公共記憶領域からデータを検索する。
次に図6を参照する。この図は、コンピュータ・システム390と、本発明の
更に別の好適実施例に従って構成され動作する、通信の間にこのコンピュータ・
シス
テムを保護する装置300との概略的な図解である。
コンピュータ・システム390は、中央処理装置(CPU)310と、メモリ
・ユニット314と、記憶ユニット316と、通信ネットワーク324に接続す
る通信インターフェース312と、通信バス322とを含む。本発明による装置
300は、プロセッサ302と、それに接続されたスイッチング・ユニット30
4とを含む。
記憶ユニット316は、2つの領域、すなわち、公共領域318と被保護領域
320とに分割される。装置300は、記憶ユニット316を含み、通信バス3
22を介しての公共領域318へのアクセスと、CPU310や通信インターフ
ェース312などのコンピュータ・システム390のすべての構成要素へのアク
セスとを提供する。
プロセッサ302は、スイッチ304を制御し、被保護領域320へのアクセ
スを許可又は否定する。本発明のある側面によると、装置300は、通信の最中
と、通信の直後とに、分析管理を提供する。被保護領域320へのアクセス否定
は、複数の方法で実現することができるが、これには、完全なアクセスの否定や
、リード・オンリのアクセス提供などがある。
本発明によると、ネットワーク324とのオンラインでの通信の間は、装置3
00は、被保護領域320をコンピュータ・システムから切断し、それへのアク
セスをすべて否定する。更に、プロセッサ302は、通信バス322上のすべて
のデータ転送をモニタし、記憶ユニット316の向上領域318におけるデータ
変更を検出し、そこからのログ・ファイルを生成する。
コンピュータ・システム390がネットワーク324から切り離されていると
きには、プロセッサ302は、被保護領域から分析ソフトウェア・アプリケーシ
ョンを検索し、セキュリティ・キーを生成して、そのセキュリティ・キーを分析
ソフトウェアに提供する。この例では、分析ソフトウェア・アプリケーションは
、アンチビールス・スキャニング・ソフトウェアである。次に、プロセッサ30
2は、分析ソフトウェア・アプリケーションをCPU310に提供する。CPU
310は、公共領域318におけるすべてのデータ変更に関するログ・ファイル
に従って、分析ソフトウェア・アプリケーションを実行する。
分析ソフトウェア・アプリケーションは、敵対的なソフトウェア、又は、疑わ
しいデータ変更を全く検出しない場合には、セキュリティ・キーをプロセッサ3
02に戻す。次に、プロセッサ302は、スイッチング・ユニット304を動作
させ、被保護領域320へのアクセスをイネーブルする。
装置300は、いくつかの方法及びパラメータに従って、被保護領域320へ
のアクセスを否定するように動作する。本発明のある側面によると、被保護領域
320は、アドレスに従って物理的に定義される。従って、アクセスは、選択さ
れたアドレスに対して否定され、残りのすべてに対して与えられる。この実現例
のためのプロセッサは、被保護領域のアドレスへのアクセスを自動的に否定する
いくつかの論理NANDゲートから構成することができる。
本発明の別の側面によると、被保護領域320は、アクセスが否定されるファ
イル名、ディレクトリ名、論理属性などに従って、定義される。
オンラインでの通信状況の検出は、複数の方法で可能である。ある方法によると
、検出は、専用の通信インターフェースを介しての通信ラインへの直接の接続を
介して、提供される。この様子は、図3の通信コントローラ28との関係で説明
されている。また、装置300は、通信ラインに、例えば、通信ケーブルの近傍
に生じる電磁場を感知し、そこでのすべての活動をモニタすることによって、間
接的に接続される。この様子は、参照場暗号328で示されている。更に、コン
ピュータ・システム390か通信インターフェースかのどちらかが、通信状況に
関する情報を装置300に提供する。更にまた、通信ソフトウェアなどの指定さ
れたソフトウェア・アプリケーションが、通信状況に関する情報を装置300に
提供する。
次に図7を参照する。この図は、コンピュータ・システム490と、本発明の
別の好適実施例に従って構成され動作する、通信の最中にこのコンピュータ・シ
ステムとその環境とを保護する装置400との概略的な図解である。
コンピュータ・システム490は、中央処理装置(CPU)406と、メモリ
・ユニット410と、記憶ユニット416と、WAN通信ネットワーク428に
接続するためのWAN通信インターフェース408と、LAN通信ネットワーク
426に接続するためのLAN通信インターフェース424と、通信バス422
とを含む。装置400は、プロセッサ402と、それに接続されたスイッチング
・ユニット4
04とを含む。これは、限定的ではない例であり、通信ネットワーク428及び
426のそれぞれは、WAN、LAN、無線通信ネットワーク、光ベースのネッ
トワークなど、任意のタイプのネットワークでありうることを、理解すべきであ
る。
記憶ユニット416は、2つの領域、すなわち、公共記憶領域418と、被保
護記憶領域420とに分割される。メモリ・ユニット410は、2つの領域、す
なわち、公共メモリ領域412と被保護メモリ領域414とに分割される。本発
明のある側面によると、2つの記憶領域418及び420は、2つの部分に分け
られている1つの記憶ユニットでよく、これは、装置400によって、完全に制
御される。
本発明の別の側面によると、2つの記憶領域418及び420は、相互に接続
されていない2つの別個の記憶ユニットであり、装置400は、被保護記憶領域
418へのアクセスを完全に制御し、公共記憶領域420上で分析手順を実行す
るように構成されている。
本発明の別の側面によると、記憶領域418及び420のそれぞれは、複数の
記憶ユニットを含む。
公共記憶領域418と、公共メモリ領域412と、CPU406と、WAN通
信インターフェース408jと装置400とは、通信バスを介して相互接続され
ている。
被保護記憶領域420と、被保護メモリ領域414とLAN通信インターフェ
ース424とは、スイッチング・ユニット404に接続されている。
プロセッサ402は、スイッチング・ユニット404を制御して、被保護記憶
領域420と被保護メモリ領域414とLAN通信インターフェース424とへ
のアクセスを許容又は否定する。コンピュータ・システム490がWANネット
ワークとWAN通信インターフェース408を介して通信しているときには、ア
クセスは、拒否される。
装置400は、装置300をほぼ同様に動作する。装置400は、従って、図
9に関して以下で述べる方法に従って動作し、この方法において判断差あれるセ
キュリティ・フラグがオンである限りは、被保護記憶領域420と、被保護メモ
リ領域414と、LAN通信インターフェース424とへのアクセスは、否定さ
れる。
本発明の更に別の側面によると、プロセッサ402は、被保護メモリ領域にお
い
て分析ソフトウェア・アプリケーションを実行するように動作する。このアプリ
ケーションは、WAN通信が切断された後で、公共メモリ領域412と公共記憶
領域418とをスキャンする。従って、分析ソフトウェア・アプリケーションは
、敵対的なプログラムや外部のユーザなどの権限のない要素には、決してアクセ
スしない。
本発明によると、装置400は、通信の間に、それに接続された任意の装置へ
のアクセスを否定し、無権限でのアクセスを防止することができる。
次に図8を参照する。この図は、本発明の更に別の実施例に従って動作する装
置28、38、48(図1)、300(図6)、400(図7)の動作方法の概
略を図解している。この例では、説明は、図6の装置300と、コンピュータ・
システム390とを参照している。この方法は、次のステップを含む。
ステップ500では、装置は、セキュリティ・フラグをオフにセットする。
ステップ502では、装置300は、コンピュータ390がオンラインの通信
を実行するかどうかを検出する。実行する場合には、装置は、ステップ504に
進む。そうでない場合には、装置は、ステップ507に進む。オフラインでの通
信は、通信インターフェースが接続されネットワークと通信している間に、−時
的に又は恒久的に、通信インターフェース(例えば、モデム)がネットワークか
ら切断されているか、コンピュータが通信インターフェースから切断されている
か、どちらかのときに、定義される。
ステップ504では、装置300は、被保護領域320をコンピュータ・シス
テム390の残りの部分から切断する。
ステップ506では、装置300は、セキュリティ・フラグをオンにして、入
来データ等に起因して通信の最中にコンピュータ・システム390とその公共記
憶領域とに生じるデータ変化のログ・ファイルを生成する。同時に、この装置は
、ステップ502に戻り、通信がオンラインであることを確認する。
ステップ507では、セキュリティ・フラグがオンである場合には、装置は、
ステップ508に進む。
ステップ508では、装置300は、セキュリティ・キーを生成し、ステップ
510に進む。
ステップ510では、装置300は、被保護領域から分析ソフトウェア・アプ
リ
ケーションを検索し、セキュリティ・キーをその分析ソフトウェア・アプリケー
ションに提供して、それらを共に、CPU310に提供する。
ステップ512では、CPUは、ログ・ファイルによるとオンライン通信の間
に生じたデータ変化すべてに対して、分析ソフトウェア・アプリケーションを実
行する。分析ソフトウエア・アプリケーションが何らかの敵対的な試みがなされ
含まれている情報を損傷したかどうかを検出する。そうである場合には、コンピ
ュータ・システム390は、ステップ516に進む。そうでない場合には、シス
テム390は、ステップ514に進む。
ステップ514では、分析ソフトウェア・アプリケーションは、セキュリティ
・キーをプロセッサ302に戻し、プロセッサ302は、被保護領域320への
アクセスをイネーブルし、ステップ500に戻る。
ステップ516では、コンピュータ・システム390は、ユーザに、警告を与
え、停止する。
セキュリティ・キーは、好ましくは、被保護領域320における暫定的なデー
タ状況に従って生成される。セキュリティ・キーは、また、内部的な乱数発生器
などに従って、被保護領域320とは独立な一時的なキーとして生成される。こ
の主な理由は、権限のなくこのキーをプロセッサ302に提供しようとする要素
からのこのセキュリティ・キーへのすべての可能性のあるアクセスを最小化し、
好ましくは消去するためである。
次に、図9を参照する。この図は、図1のノード70の詳細な図解である。
本発明による通信コントローラ78は、プロセッサ602と、スイッチング・
ユニット604と、通信インターフェース606と、入力・出力(I/O)イン
ターフェース608と、コンピュータ・インターフェース610とを含む。通信
コントローラ78は、通信インターフェース606を介してネットワーク6に、
I/Oインターフェース608を介して記憶ユニット72に、コンピュータ・イ
ンターフェース610を介してコンピュータ・システム71に、接続されている
。記憶ユニット72は、2つの主な部分、すなわち、公共部分76と被保護部分
74とに分割される。この例によると、I/Oインターフェースは、IDE−A
TA又はSCSIディスク・コントローラのどちらかである。
通信インターフェース606は、ネットワーク6のタイプに従って選択され、
ダイアルアップ・モデム、WANモデム、LANモデム、光モデム、ISDNモ
デム、ケーブルテレビ・モデムなどから構成されるグループから選択される。通
信インターフェース606は、また、任意の種類のモデムに接続するI/Oイン
ターフェースでありうる。プロセッサ602は、コンピュータ・ステーション、
記憶ユニット72、ネットワーク6の間のオンラインの物理的接続を制御する。
通信コントローラ78は、複数の動作モードに従って動作する。ある動作モー
ドによると、通信コントローラ78は、コンピュータ・システム71から通信要
求コマンドを受信しているときには、通信インターフェース606を動作させ、
ネットワーク6との通信を与える。同時に通信コントローラ78は、記憶ユニッ
ト72へのすべてのアクセス要求をモニタして、公共領域76へのアクセスは許
容し、被保護領域74へのアクセスは否定する。
第2の動作モードによると、コンピュータ・システム71が通信コントローラ
に被保護領域74にアクセスする要求を提供すると、通信コントローラ78は、
スイッチング・ユニット604を動作させて、コンピュータを通信インターフェ
ース606から切断し、他方で、通信インターフェース606とネットワーク6
との間の通信を維持する。
その時点で、プロセッサ602は、コンピュータ・システム71における任意
の他の記憶ユニットだけでなく公共領域76をスキャンし、被保護領域に損害を
与えうる有害なプログラムを検出する。そのようなプログラムが検出されない場
合には、通信コントローラは、コンピュータ・システム71に被保護領域74へ
のアクセスを与える。コンピュータ・システムが通信コントローラ78にネット
ワークに再接続するコマンドを与えると、通信コントローラ78は、コンピュー
タ・システム78を通信インターフェース606と再接続し、同時に、被保護領
域74へのすべてのアクセスを否定する。
第3の動作モードによると、通信コントローラ78は、ネットワーク6との通
信を終了させ、プロセッサ602がコンピュータ・システム71における任意の
他の記憶ユニットだけでなく公共領域76をスキャンし、被保護領域に損害を与
えうる有害なプログラムを検出する。そのようなプログラムが検出されない場合
には、通
信コントローラは、コンピュータ・システム71に被保護領域74へのアクセス
を与える。
プロセッサ602は、スキャンを実行するか、この目的のために設計されたス
キャン及び分析ソフトウェアを実行することがわかるだろう。本発明によると、
図8に記載された方法は、通信装置78内の実現することができる。
プロセッサ602は、スイッチング・ユニット604と通信インターフェース
606とを制御することによって、コンピュータ71を、通信インターフェース
606にネットワーク6との通信を終了させるコマンドを提供するか、スイッチ
ング・ユニット604を動作させて通信インターフェース606をコンピュータ
71から切断し他方で通信インターフェース606とネットワーク6との接続を
維持するか、のどちらかによってネットワークから切断することができることに
注意すべきである。
本発明によると、プロセッサ602は、また、コンピュータ71から、通信イ
ンターフェース606とネットワーク6との間の通信、又は、津うっっしんネッ
トワーク606とスイッチング・ユニット604との間の通信を切断するコマン
ドを受け取るように動作する。
次に図10を参照する。この図は、コンピュータ・ステーションと、本発明の
好適実施例に従って構成され動作する、通信装置650との概略的な図解である
。
装置650は、通信インターフェース656と、記憶ユニット654jと、ス
イッチング・ユニット662とを含む。通信インターフェース656は、スイッ
チング・ユニット662と通信回線658とに接続され、通信回線は、更に、通
信ネットワーク660に接続されている。装置650は、プロセッサ666と記
憶ユニット670とを含むコンピュータ652のデータ・バスに接続されている
。
通信インターフェース656は、従来型のモデム、モデム・エミュレータ、ネ
ットワーク通信カードなどでありうる。記憶ユニット654は、任意のタイプの
データ記憶装置であり、例えば、ROM、RAM、フラッシュ・メモリ、ディス
ク、テープなどである。第1のものなどの本発明の実現例では、RAM、フラッ
シュ・メモリ、ディスクなどのようなダイナミックなリート/ライト記憶ユニッ
トが要求される。これは、被保護記憶ユニットに記憶されているデータがダイナ
ミックである
からである。第2及び第3の場合のような他の実現例では、ROM、EPROM
、EEPROMなどのそれほどにはダイナミックでない記憶ユニットが用いられ
るが、これらは、全体的な構造を簡略化し、装置650の製造コストを低下させ
る可能性がある。
装置650は、いくつかのモードに従って動作するが、これらは、ネットワー
ク660からの無権限でのアクセスの試みに対する機密情報のセキュリティを強
化する。以下で開示するのは、いくつかの制限的ではない例示的なモードである
。
第1のモードによると、保護される必要があるあらゆる機密データ・ファイル
は、2つのセグメントに分割される。第1のセグメントは、コンピュータ652
の記憶ユニット670に記憶され、第2のセグメントは、装置650の記憶ユニ
ット654に記憶される。この分割は、際1のセグメントだけを用いて元のファ
イルを再構成することは極度に困難であり、実際には不可能であると考えられる
可能性が高いように、実行される。
別のモードによると、記憶ユニット670に含まれる機密データは、排他的な
暗号鍵を用いて暗号化され、暗号化が完了すると、その鍵は記憶ユニット654
に記憶される。
更に別のモードによると、すべての機密データは、記憶ユニット654に記憶
される。
コンピュータ652は、また、点線668で示されているように、通信インタ
ーフェース656を介して、ネットワークと通信することができる。コンピュー
タ652がネットワーク660と通信しないときには、スイッチング・ユニット
662は、バス664を通信インターフェース656から切断し、ライン672
によって示されているように、記憶ユニット654をバス664に接続する。
コンピュータが通信インターフェース656を介して通信接続を確立すると、
スイッチング・ユニット662は、記憶ユニット654をバス664から切断し
、通信インターフェース656をバス664に接続する。そして、コンピュータ
652と通信している任意の当事者は、コンピュータ記憶ユニット670に記憶
されたデータに限定され記憶ユニット654に含まれるデータにはアクセスでき
ない制限的なデータ・アクセスを有する。
スイッチング・ユニット662は、記憶ユニット654をバス664から切断
するときには、記憶ユニットとその中に含まれるすべてのデータとを利用不可能
にすることを理解すべきである。
通信装置650は、AISA、VLB、PCI、PCMCIAなどの従来型の
標準によるアドオン型内部カードとして実現することができる。この装置は、ま
た、シリアル・ポート、パラレル・ポートなどを介して接続する外部装置として
実現することもできる。従って、例えば、装置650は、ポータブル・コンピュ
ータ用のPCMCIAモデム・カードとして実現することができる。ユーザは、
通信装置をコンピュータ654から取り外して、それを鍵として用いることがで
きる。通信装置650がコンピュータ652に接続されていない限りは、記憶ユ
ニット654内部に含まれるどのデータにアクセスすることもできない。
本発明によると、図8に記載された方法は、通信装置650において実現する
ことができる。
次に図11を参照する。この図は、コンピュータ・システム890と、記憶ユ
ニット810と、装置800と、本発明の別の好適実施例に従って構成され動作
する、ポータブル・ユニット850との概略的な図解である。
コンピュータ・システム890は、通信ネットワーク892と本発明による装
置800とに接続されている。装置800は、記憶ユニット810に接続されて
いる。
装置800は、プロセッサ802と、スイッチング・ユニット804と、無線ト
ランシーバ803とを含む。
ポータブル・ユニット850は、無線トランシーバ852と、それに接続され
たプロセッサ854とを含む。
記憶ユニット810は、5つの領域に分割されている。すなわち、
ログ・ファイルを管理するログ領域と、
データを受信したときに、しかし、それが被保護領域820に転送される前に
直ちに記憶するバッファ領域814と、
いつでもアクセス可能な公共領域816と、
動作ユニット・ファイル、分析ソフトウェア・アプリケーションなどを記憶す
るリード・オンリ領域と、
機密情報を記憶する被保護領域820と、
に分割される。
装置800は、以下のようにして、記憶ユニット810を管理する。コンピュ
ータ・システム890が通信ネットワーク892とオンラインで通信状態にある
ときには、装置800は、書き込み及び読み出しのために、公共領域816とバ
ッファ領域814とへの完全なアクセスをイネーブルする。装置800は、また
、リード・オンリ領域808への限定されたリード・オンリ・アクセスをイネー
ブルする。同時に、装置800は、記憶ユニット810におけるデータ変更とコ
ンピュータ・システム890から受信したデータ要求とに関係する情報を用いて
、ログ領域を更新する。装置800は、被保護領域820へのアクセスを否定す
る。コンピュータ・システム890が通信ネットワーク892から切断された後
で、措置800は、リード・オンリ・ユニットから分析ソフトウェア・アプリケ
ーションを検索し、ログ領域812に含まれる情報に従って、それを公共領域8
16とバッファ領域814とに含まれるデータに対して、実行する。被保護領域
に向けられているすべてのデータは、公共領域816からバッファ領域814に
転送され、スキャンされ、有害ではないと分類された場合には、被保護領域82
0に転送される。
この実施例によると、装置800は、ポータブル・ユニット850を携行して
いる権限のあるユーザが装置800の近傍にいるときにだけ、記憶ユニット81
0内の被保護領域へのアクセスを提供するように動作する。
本発明の無線モードによると、無線トランシーバ852は、信号を無線トラン
シーバ803に送信する。無線トランシーバ803は、この信号を検出して、そ
れを、プロセッサ802に提供し、プロセッサ802は、それを、記憶ユニット
810内の被保護領域へのアクセスを与えるイネーブル信号と見なす。このモー
ドによると、ユーザがその場所を去って、無線トランシーバ803が無線トラン
シーバ852によって送信される信号を検出しない場合には、装置800は、記
憶ユニット810の被保護領域へのアクセスを否定する。
別の無線モードによると、プロセッサ854は、無線トランシーバ852に、
時間ごとに異なる信号を送信せよとするコマンドを与える。この場合には、プロ
セッサ802は、様々な信号又はその間の変化を認識するように構成される。
更に別の無線モードによると、無線トランシーバ803と無線トランシーバ8
52とは、双方向通信を用いて通信する。従って、プロセッサ802及び854
は、復号化された信号を交換し、セキュリティのレベルを坂に強化するように動
作する。
次に図12を参照する。この図は、本発明の更に別の好適実施例に従って構成
され動作するログユニット1000の概略的な図解である。
ログユニット1000は、記憶領域1002と、それに接続されたコントロー
ラ1004とを含む。コントローラ1004は、その中に含まれているログ・エ
ントリのランダム・アクセス読み取りだけでなく、記憶ユニットの中のログ・エ
ントリのシーケンシャルな書き込みを提供するように動作する。
本発明によると、コントローラ1004は、新たなログ・エントリを書き込め
というライト・コマンドを受け取ると、ライト・コマンドに組み込まれているア
ドレスを無視して、先のライト・コマンドのアドレスとシーケンスの関係にある
アドレスを割り当てる。従って、予め選択されたログ・エントリを、特定のアド
レスを含むライト・コマンドを用いて変更しようとする試みは、実行されない。
本発明のある側面によると、このような試みが生じると、コントローラ1004
は、警告コマンドを、それに接続されたコンピュータ(図示せず)に対して生じ
る。
このログ・ユニットの主な利点の1つとして、ログ領域への自由な書き込みア
クセスを許容せず、従って、予め選択されたログ・エントリの故意の改変を防止
することである。
ログ・ファイルは、有限のサイズの記憶領域内に位置するときには、記憶スペ
ースの限度を超えてしまうことがときとしてある。この状況における一般的な解
決法は、ログ・ファイルをサイクル・ファイルとして定義することである。すな
わち、最後の可能性のあるエントリを書き込んだ後で、そのログ・ファイルの最
後において、ログ・ファイルの視点において書き込みを開始することである。従
って、ログ・ファイルを変更しようとすると、全体のログ・ファイルを充填し再
度書き込みをする必要のあるできるだけ多くのログ・エントリを書き込みことが
できる。
本発明による方法では、2つのシーケンシャルなログ・エントリ・ライト・コ
マンドの間に最小の時間周期を与えることによって、この問題を解決する。従っ
て、全体のログ・ファイルに上書きすることは、制限されており、従って、短い
時間で
それを行うことはできない。
次に、図13を参照する。この図は、本発明の更に別の好適実施例に従って動
作する、図12のログ・ユニット1000の動作方法の概略を図解したものであ
る。
ステップ1050では、ログ・ユニット1000は、ログ・コマンドを受信す
る。
ステップ1052では、受信されたログ・コマンドがライト・コマンドである
場合には、ログ・ユニット1000は、ステップ1056に進む。そうではなく
、受信したログ・コマンドがリード・コマンドである場合には、ログ・ユニット
1000は、ステップ1054に進む。
ステップ1054では、ログ・ユニット1000は、要求されたログ・エント
リを検索する。
ステップ1056では、時間周期Δtが所定の時間周期T以上である場合には
、コントローラ1004は、ステップ1060に進む。そうでない場合には、コ
ントローラ1004は、ステップ1058に進む。
ステップ1058では、コントローラ1004は、記憶領域1002へのアク
セスを否定する。
ステップ1060では、コントローラ1004は、ログ・コマンドからログ情
報を検索し、ステップ1062に進む。
ステップ1062では、コントローラ1004は、先のライト・コマンドのア
ドレスとシーケンスの関係にあるログ・アドレスを提供する。
ステップ1064では、コントローラ1004は、ログ情報を含むログ・エン
トリを、ログ・アドレスにおいて書き込む。
本発明の更に別の側面によると、ステップ1058もまた、警告信号を発生さ
せて管理者等に警告を与えることができる。
次に図14を参照する。これは、コンピュータ1102と、本発明の好適実施
例に従って構成され動作する装置1100との概略的な図解である。
装置1100は、管理コントローラ1122と、2つのディスク・ドライブ入
力・出力(I/O)インターフェース1118及び1120と、I/Oスイッチ
ング・ユニット1139と、2つのディスケット・ドライブ入力・出力(I/O
)インターフェース1137及び1138と、コンピュータ1102を公共ネッ
トワーク1
136に接続する第1の対の通信インターフェース1110及び1112と、コ
ンピュータ1102を被保護ネットワーク1134に接続する1対の通信インタ
ーフェース1114及び1116と、2つの通信スイッチ1140及び1142
と、管理コントローラ1122に接続されたディスプレイ1144とを含む。
ディスク・ドライブ入力・出力(I/O)インターフェース1118及び11
20は、管理コントローラ1122に接続され、I/Oスイッチング・ユニット
1139は、2つのディスケット・ドライブ入力・出力(I/O)インターフェ
ース1137及び1138と、管理コントローラ1122とに接続されている。
通信インターフェース1110は、通信スイッチ1142とコンピュータ11
02とに接続されている。通信インターフェース1112は、通信スイッチ11
42と公共ネットワーク1136とに接続されている。通信スイッチ1142は
、管理コントローラ1122に接続されている。
通信インターフェース1114は、通信スイッチ1140とコンピュータ11
02とに接続されている。通信インターフェース1116は、通信スイッチ11
40と被保護ネットワーク1134とに接続されている。
装置1100は、記憶ユニット1124に、I/Oインターフェース1120
を介して接続されている。記憶ユニット1124は、複数の領域、すなわち、メ
ニュ領域1126と、被保護領域1130と、公共領域1128と、ログ領域1
132と、パスワード領域133とに分割される。
公共領域1128は、機密ではないデータとソフトウェアとを含む。被保護領
域130は、機密であるデータとソフトウェアとを含む。ログ領域1132は、
上述のように、従来の方法又は本発明によるログ・ファイル・アーキテクチャを
含む。パスワード領域1133は、モードなどの間の切り換えなど、管理コント
ローラ1122による様々な手順の間に用いられるパスワードを含む。
メニュ領域1126は、前動作システム・メニュを含むが、これは、コンピュ
ータ1102がブートアップ(すなわち、起動、または再起動)されるときにコ
ンピュータ1102を管理する。このメニュは、コンピュータ1102にロード
される。ユーザは、作業モードと、公共モードと、被保護モードとの間で選択す
ることを求められる。
ユーザが被保護モードで作業することを選択する場合には、コンピュータは、
この選択を管理コントローラ1122に提供し、管理コントローラ1122は、
次の作用を実行する。すなわち、
被保護領域1130をコンピュータ1102に接続する。
公共領域1128へのアクセスを否定する。
通信スイッチ1140に、通信インターフェース1114及び1116の間の
接続をイネーブルするコマンドを提供し、従って、コンピュータ1102と被保
護ネットワーク1134とを接続する。
通信スイッチ1142に通信インターフェース1110及び1112の間のす
べての接続を否定するコマンドを提供し、コンピュータ1102を公共ネットワ
ーク1136から切断する。
ユーザが公共モードで作業することを選択する場合には、コンピュータは、こ
の選択を、管理コントローラ1122に与え、管理コントローラは、次の作用を
実行する。すなわち、
公共領域1128をコンピュータ1102に接続する。
被保護領域1130へのアクセスを否定する。
通信スイッチ1142に、通信インターフェース1110及び1112の間の
接続をイネーブルするコマンドを提供し、従って、コンピュータ1102と公共
ネットワーク1136とを接続する。
通信スイッチ1142に通信インターフェース1114及び1116の間のす
べての接続を否定するコマンドを提供し、コンピュータ1102を被保護ネット
ワーク1134から切断する。
本発明によると、装置は、これらの2つのモード、すなわち、公共モードと被
保護モードとの一方で動作可能である。公共領域1128と被保護領域1130
とは、共に、全体のオペレーティング・システムを含む。モードの変更は、コン
ピュータ1102をリセットして選択された領域から選択されたモードに従うオ
ペレーティング・システムをロードすることを通じてのみ可能である。
IBM−PCアーキテクチャ向けに設計されたプログラムのような、従来のソ
フトウェアは、一次(プライマリ)パーティション・テーブルを含む0,0,1
以外
の0,0,#で開始するディスク・アドレスを全く用いることはない。
本発明による制限的ではない例によると、0,0,1で始まるアドレスは、被
保護領域のパーティション・テーブルを含み、0,0,2で始まるアドレスは、
メニュ手順を含み、0,0,3で始まるアドレスは、公共領域1128のパーテ
ィション・テーブルを含み、0,0,4で始まるアドレスは、ログ領域1132
へのポインタを含み、0,0,5で始まるアドレスは、パスワード領域1133
を含む。
この例によると、管理コントローラ1122は、メニュ手順を含む0,0,2
で始まるアドレスへのすべての書き込みアクセスを否定する。物理的には、装置
は、すべてのアドレスへのアクセスを制御し、コンピュータ1102に、選択さ
れたアドレスのリード、ライトなどの様々なアクセス・タイプを提供することが
できることに注意すべきである。
この構成によると、記憶ユニット1124が管理コントローラを有していない
別のコンピュータに直接に接続されているときに0,0,2以上のアドレスと関
連する記憶ユニットの領域に対するかなりの保護が得られる。この構成は、ポー
タブル・ハード・ディスク・ドライブに最も適したものであることを理解すべき
である。
この例によると、装置1100は、コンピュータ1102がいつリセットされ
るかを検出し、その時点で、メニュ領域1126へのアクセスを提供する。装置
1100は、コンピュータからモード選択を受け取ると、コンピュータを物理的
にリセットし、それを、公共領域1128か被保護領域1130かのどちらかに
、選択されたモードに従って、接続する。
従来型のコンピュータ・システムでは、オペレーティング・システムは、複数
の代替的なソースからロードすることができる。このソースには、例えば、ロー
カルなハード・ディスク・ドライブ、ディスケット・ドライブ、CD−ROMド
ライブ、そのコンピュータに接続されたネットワークなどがある。本発明による
と、これらのソースのあるものは、オペレーティング・システムを提供する権限
を有していないと予め決定されており、従って、そうすることができない。
この例では、装置1100は、コンピュータ1102を、無権限のソースから
受け取ったオペレーティング・システムの偶然的なロードから保護するように構
成されている。
この例では、装置1100は、これ以外の場合にはコンピュータ1102に直
接に接続されているディスケット・ドライブ1135へのアクセスを制御する。
コンピュータがオペレーティング・システムのロードを要求するときには、管理
コントローラ1122は、この要求を検出し、それに従って、I/Oスイッチン
グ・ユニットに、ディスケット・ドライブ入力・出力(I/O)インターフェー
ス1137及び1138の間を切断するコマンドを提供し、従って、ディスケッ
ト・ドライブ1135へのアクセスを否定する。
コンピュータ1102が記憶ユニット1124からのオペレーティング・シス
テムのロードを開始した後で、管理コントローラ1122は、I/Oスイッチン
グ・ユニット1139に、ディスケット・ドライブ入力・出力(I/O)インタ
ーフェース1137及び1138の間を接続するコマンドを提供し、従って、コ
ンピュ−タ1102のディスケット・ドライブ1135へのアクセスをイネーブ
ルする。
本発明の更に別の側面(図示せず)によると、ディスケット・ドライブ113
5はコンピュータ1102に直接に接続されており、管理コントローラ1122
は、コンピュータのブートアップとオペレーティング・システムのロードとの間
の時間周期Tmeasuredを測定する。
ハード・ディスクによって与えられるアクセス及びデータ転送速度は、ディス
ケット・ドライブによって得られる速度よりもかなり高速である。更に、オペレ
ーティング・システムがロードされる前の、ディスケット・ドライブへの当初の
アクセスは、ハード・ディスク・ドライブと比較して、かなり遅い。従って、は
、ハード・ディスク・ドライブにアクセスする場合と比較すると、ディスケット
・ドライブにアクセスする場合は、Tmeasuredが、かなり大きい。
Tbootは、オペレーティング・システムをハード・ディスク・ドライブからオ
ペレーティング・システムをロードするのに必要な所定の最大の時間周期を表す
所定の値である。ハード・ディスク・ドライブのTbootは、ディスケットドライ
ブのTbootよりも短い。従って、Tmeasured≧Tbootである場合には、管理コン
トローラ1122は、オペレーティング・システムの無権限のロードが進行中で
あり、従って、記憶ユニット1124へのすべてのアクセスを否定するなどの複
数の防御的な手段がとられる可能性がある。
管理コントローラ1122は、ディスケット・ドライブのブートの試みを検出
すると、すべての動作を停止させて、コンピュータ1102のマルチ・メディア
的な能力又は外部の警告装置などを用いて、警告を提供する動作をすることがあ
りうる。
更に、管理コントローラ1122は、コントローラ1102に、その内部の動
作を全体的に又は部分的にディセーブルするコマンドを提供することができる。
例えば、管理コントローラ1122は、コンピュータ1102に、一定のブート
・コマンドを提供することができる。
ディスプレイ1144は、装置の現在のモードを示す。ディスプレイ1144
は、ユーザから見えるようにコンピュータ1102に付属するように構成されて
いる。本発明のある側面によると、ディスプレイ1144は、発光ダイオード(
LED)、又は、様々なモードにおいて異なる点滅をしたり色を変えたりするL
EDのアレイである。本発明によると、ディスプレイ1144は、英数字による
メッセージなどを表示する液晶ディスプレイ(LCD)アレイでもよい。
本発明の別の側面によると、管理コントローラ1122は、ディスケット・ド
ライブ1135から受け取ったすべてのデータを検出し、それによって、メンテ
ナンスなど所定の場合に、それへのオペレーティング・システムのローディング
・アクセスをイネーブルする。ディスケット・ドライブへのオペレーティング・
システムのローディング・アクセスは、メニュ手順が実行されている間に所定の
パスワードが提供される場合にだけ、コンピュータ1102に提供されることが
可能である。
次に図15を参照する。この図は、本発明の別の好適実施例に従って動作する
、装置1100を動作させコンピュータに限定的なデータ及び通信アクセスを提
供する方法の概略図である。
ステップ1150では、管理コントローラ1122が、コンピュータ1102
から提供されたブート信号を検出する。この信号は、ユーザが手動でコンピュー
タをブートアップする、又は、コンピュータの電源がオンにされたときに、提供
される。この例によると、管理コントローラ1122は、アドレス0,0,1に
アクセスしようとする第1の試みをブート信号と見なす。
ステップ1152では、管理コントローラ1122が、コンピュータ1102
に、メニュ領域1126へのアクセスを提供する。コンピュータ1102は、そ
こから
メニュを検索して、それを実行し、ステップ1154に進む。
ステップ1154では、管理コントローラ1122は、コンピュータ1102
を介して、様々なモードの選択(すなわち、公共モード、被保護モードなど)の
間での選択に関するユーザからの命令を受け取るのを待機する。同時に、管理コ
ントローラ1122は、時間カウンタtをリセットする。ユーザは、自分自身の
選択を、所定の時間周期T以内に、提供することを要求される。t>Tである場
合(すなわち、ユーザが、所定の時間周期内に選択を行わなかった場合)や、ユ
ーザが被保護モードを選択した場合には、管理コントローラ1122は、ステッ
プ1162に進む。そうでない場合には、管理コントローラ1122は、ステッ
プ1156に進む。
ステップ1156では、管理コントローラ1122は、公共装置へのアクセス
のイネーブルや、被保護装置のような非公共装置へのアクセスの否定などの、公
共モードを決定する一連の動作を実行する。従って、管理コントローラ1122
が公共領域1128とコンピュータ1102との間を接続し、コンピュータ11
02がオペレーティング・システムを公共領域1128からロードすることをイ
ネーブルする。管理コントローラは、更に、通信スイッチ1142に、通信イン
ターフェース1110及び1112を接続するコマンドを提供し、従って、公共
ネットワーク1136とコンピュータ1102との間を接続する。
ステップ1158では、管理コントローラ1122は、公共データ・フラグを
オンにして、被保護フラグをオフにする。この例では、両方のフラグは、管理コ
ントローラ1122内のメモリ要素である。公共データ・フラグは、現在のモー
ドが公共モードであることを示す。被保護フラグは、現在のモードが被保護モー
ドであることを示す。
ステップ1160では、管理コントローラは、ユーザがコンピュータ1102
に別のモードへの切り換えコマンドを提供したかどうかを検出する。提供してい
る場合には、管理コントローラは、ステップ1168に進む。ステップ1162
では、管理コントローラ1122は、被保護装置へのアクセスをイネーブルした
り、公共装置のような保護されていない装置へのアクセスを否定したりするよう
な、被保護モードを決定する一連の動作を実行する。従って、管理コントローラ
1122は、被保護領域1130コンピュータ1102との間を接続し、それに
よって、コンピ
ュータが、被保護領域1130からオペレーティング・システムをロードするこ
とをイネーブルする。管理コントローラは、更に、通信スイッチ1140に、イ
ンターフェース1114及び1116を接続するコマンドを提供し、従って、被
保護ネットワーク1134とコンピュータ1102との間を接続する。
ステップ1164では、管理コントローラ1122は、被保護データ・フラグ
をオンにして、公共フラグをオフにする。
ステップ1166では、管理コントローラは、ユーザがコンピュータ1102
に別のモードへの切り換えコマンドを提供したかどうかを検出する。提供してい
る場合には、管理コントローラは、ステップ1168に進む。
ステップ1168では、管理コントローラ1122は、オペレーティング・シ
ステムのシャットダウン・リスタート・コマンドをコントローラ1102に提供
する。それによって、コンピュータは、オペレーティング・システムだけでなく
、すべてのアプリケーションをシャットダウンして、その後でリスタート(再起
動)を行う。そして、管理コントローラ1122は、ステップ1170に進む。
ステップ1170では、管理コントローラ1122は、コンピュータ1102
をリセットする。本発明のある側面によると、このリセットは、別のソフトウェ
ア・ブート・コマンドをコンピュータ1102に提供することによって、行われ
る。本発明の別の側面によると、リセットは、ハードウェア・ブート・コマンド
をコンピュータ1102に提供することによって、行われる。リセットされると
、X86ベースのPCコンピュータは、不所望のソフトウェアが含まれているこ
とがある、メモリの最初の1メガバイト以外のほとんどのRAMをリセットする
。本発明の更に別の側面によると、管理コントローラ1122は、リセット・オ
ール・RAM・コマンドをコンピュータ1102に提供する。ステップ1170
を実行した後で、管理コントローラ1122は、ステップ1172に進む。
ステップ1172では、管理コントローラは、セキュリティ・フラグと公共フ
ラグとの現在の設定を検索する。セキュリティ・フラグがオンであり、公共フラ
グがオフである場合には、管理コントローラは、ステップ1456に進み、被保
護モードから公共モードに切り換わる。そうでない場合には、セキュリティ・フ
ラグがオフであり、公共フラグがオンである場合には、管理コントローラは、ス
テップ11
62に進み、公共モードから被保護モードに切り換わる。システムが、マルチ・
レベル、マルチ・ユーザ、マルチ・クライアントの状況を定義する複数モードの
ような、3以上のモードを決定するときには、ユーザは、自分自身の選択を提供
することを求められる。
従って、装置1100は、複数のレベルのセキュリティ・モードをサポートす
るように構成することができ、それらの間で切り換わり、様々な装置、リンク及
びデータ位置それぞれへのアクセスをイネーブルしたりディセーブルしたりする
。
ステップ1156及び1162では、コンピュータ1102が、選択された領
域からオペレーティング・システムのロードを開始した後で、管理コントローラ
1122が、I/Oスイッチング・ユニット1139に、ディスケット・ドライ
ブ入力・出力(I/O)インターフェース1137及び1138の間を接続する
というコマンドを提供し、よって、コンピュータ1102がディスケット・ドラ
イブ1135にアクセスすることをイネーブルする。
本発明の別の側面によると、被保護記憶領域は、マスタ・ブート・レコード(
MBR)を含み、取り外し可能なレスキュ・ディスケットの代わりに、クリーン
な媒体として機能する。レスキュ・ディスケットは、一般的には、要求されると
きに利用できない可能性があるからである。
次に、図16を参照する。この図は、本発明の更に別の側面に従って動作する
、それぞれがMBRを含む、被保護記憶領域と公共記憶領域とを制御する本発明
の装置の動作方法の概略的な図解である。この例では、この方法は、図14の装
置1100を動作させるように実現されている。
この例では、公共領域1128と被保護領域1130とは、共に、オペレーテ
ィング・システム・ブート・ファイルを含む。
ステップ1200では、装置は、記憶領域の第1の部分を一次記憶ユニットと
して、記憶領域の第2の部分をアクセス不可能な記憶ユニットと決定している。
この例では、コントローラ1122は、公共記憶ユニット1128を一次記憶ユ
ニットとして、庇護後記憶領域1130へのすべてのアクセスを否定している。
従来のPCシステムでは、公共領域1128は、ドライブc:とされる。
従来のPCシステムは、通常は、ドライブc:が、そこからシステムをブート
ア
ップする(すなわち、オペレーティング・システムをロードする)ドライブであ
る。更に、ある記憶ユニットをアクセス不可能であると決定することは、その記
憶ユニットへのすべてのアクセスを否定して、すべてのデータ修正動作が、その
記憶ユニットに対しては否定される限り、それをリード・オンリとすることによ
って、行われる。
ステップ1202では、装置1100は、一次記憶ユニットからブートする。
この例では、コントローラ1122は、ドライブcとコンピュータ1102とが
オペレーティング・システムを公共記憶領域1128からロードするときに、公
共記憶領域1128を、コンピュータ1102に、I/Oインターフェース11
18及び1120を介して導入する。
ステップ1204では、コンピュータ1102は、無権限のコードの存在を検
出する。無権限のコードは、アクセスの試みを検出したり、データ・マスクを比
較したりという多くの方法で検出することができる。そのような無権限のコード
の検出は、アンチビールス・ソフトウェアなどを用いて実行することができる。
この例では、コンピュータは、この情報を、装置1100に提供することに注意
すべきである。ただし、このような情報は、ユーザによって、又は、装置自体に
よって、そのような無権限のコードを検出するように動作するときに、提供する
ことができる。
ステップ1206では、コンピュータは、リセットされる。このようなリセッ
ト・コマンドは、コンピュータ1102を動作させているユーザからだけでなく
、無権限コード検出ソフトウェアによっても、提供することができる。
ステップ1210では、記憶装置の第2の部分が一次記憶ユニットと決定され
、記憶装置の第1の部分が二次記憶ユニットとして決定される。この例では、コ
ントローラ1122が、被保護記憶領域1130を一次記憶ユニットとして、公
共記憶領域1128を二次記憶ユニットとして決定する。従って、装置1100
は、被保護記憶領域1130を、ドライブc:として、コンピュータ1102に
提供する。
装置1100は、また、公共記憶領域1128をドライブd:として、コンピ
ュータ1102に提供する。
ステップ1212では、コンピュータは、この時点では被保護記憶領域である
一次記憶ユニットからブートする。この例では、コンピュータ1102は、被保
護記
憶領域1130をドライブc:と見なし、そこからブートする。
ステップ1214では、ステップ1204において検出された無権限のコード
要素が、ディセーブルされる。この例では、コンピュータ1102は、被保護領
域1130に元々記憶されているビールス・クリーニング・ソフトウェアを実行
し、それによって、無権限のコード要素(すなわち、ビールス・ソフトウェア)
を、公共記憶領域1128から取り除く。
ステップ1216では、コンピュータは、再びリセットされ、公共記憶領域1
128が一次記憶ユニットと定められ、被保護記憶領域がアクセス不可能な記憶
ユニットとして予め定められている当初の設定に戻る。
本発明の別の側面によると、被保護モードのMBRは、管理コントローラ11
22の中に含まれている。管理コントローラ1122は、EEPROMなどの、
内部記憶領域又は外部記憶領域を含むことがありうる。
本発明の更に別の側面によると、クリーン・ブート・モードの付勢は、図16
において示されているように、所定の間隔で、磁化案的な順序に従って行うこと
ができる。
当業者であれば理解するように、本発明は、以上で示され説明された実施例に
は限定されない。本発明の範囲は、請求の範囲のみによって、定義される。
─────────────────────────────────────────────────────
フロントページの続き
(81)指定国 EP(AT,BE,CH,DE,
DK,ES,FI,FR,GB,GR,IE,IT,L
U,MC,NL,PT,SE),OA(BF,BJ,CF
,CG,CI,CM,GA,GN,ML,MR,NE,
SN,TD,TG),AP(GH,KE,LS,MW,S
D,SZ,UG,ZW),EA(AM,AZ,BY,KG
,KZ,MD,RU,TJ,TM),AL,AM,AT
,AU,AZ,BA,BB,BG,BR,BY,CA,
CH,CN,CU,CZ,DE,DK,EE,ES,F
I,GB,GE,GH,HU,ID,IL,IS,JP
,KE,KG,KP,KR,KZ,LC,LK,LR,
LS,LT,LU,LV,MD,MG,MK,MN,M
W,MX,NO,NZ,PL,PT,RO,RU,SD
,SE,SG,SI,SK,SL,TJ,TM,TR,
TT,UA,UG,UZ,VN,YU,ZW
Claims (1)
- 【特許請求の範囲】 1.コンピュータ・システムの被保護領域を保護する装置であって、 ネットワークに接続する通信インターフェースと、 被保護領域に接続する被保護装置インターフェースと、 前記通信インターフェースに接続され、かつ、前記被保護装置インターフェー スと前記コンピュータ・ステーションとの間に接続された管理コントローラと、 を備えており、前記管理コントローラは、前記コンピュータ・システムと前記 ネットワークとの間の通信がいつ行われるかを検出し、 前記管理コントローラは、前記通信が行われていないときには、前記コンピュ ータ・システムを前記被保護装置インターフェースと接続し、 前記管理コントローラは、前記通信が行われているときには、前記コンピュー タ・ステーションを前記被保護装置インターフェースから切断することを特徴と する装置。 2.請求項1記載の装置において、前記被保護装置インターフェースは、 通信インターフェースと、 入力・出力データ・インターフェースと、 人間とのインターフェースと、 電気機械的装置インターフェースと、 から構成されるグループから選択されることを特徴とする装置。 3.請求項1記載の装置において、前記被保護インターフェースはモデムを含 むことを特徴とする装置。 4.請求項1記載の装置において、前記被保護装置インターフェースは入力・ 出力データ・インターフェースを含み、更に、前記入力・出力データ・インター フェースに接続された記憶ユニットを備えており、この記憶ユニットが被保護情 報を記憶することを特徴とする装置。 5.請求項4記載の装置において、前記記憶ユニットは、 ランダム・アクセス・メモリと、 リード・オンリ・メモリと、 ハード・ディスク・ドライブと、 EPROMと、 EEPROMと、 フラッシュ・メモリ・ユニットと、 光学的記憶ユニットと、 電子光学的記憶ユニットと、 から構成されるグループから選択されることを特徴とする装置。 6.請求項1記載の装置において、 前記管理コントローラに接続された第1のワイヤレス・トランシーバと、 遠隔ユニットと、 を更に備えており、前記遠隔ユニットは、第2のトランシーバと、それに接続 されたプロセッサとを備えており、前記プロセッサは、前記第2のトランシーバ を制御し、 前記第1のトランシーバによって、前記管理コントローラが、所定の送信を検 出する時に、前記コンピュータ・ステーションを前記被保護領域と接続すること が可能になり、 前記遠隔ユニットは、前記所定の信号を前記第2のトランシーバを介して送信 することを特徴とするデバイス。 7.ネットワークに接続され被保護領域を含むコンピュータ・システムにおけ る被保護領域を保護する方法であって、 A.前記コンピュータ・システムと前記ネットワークとの間の通信状態を検出 して、前記通信状態がオンラインである場合にはステップBに進み、それ以外の 場合には前記被保護領域へのアクセスをイネーブルするステップと、 B.すべてのデータ入来データ・アクセス要求をモニタし、前記被保護領域へ のアクセスが要求されているかどうかを検出して、要求されている場合にはステ ップCに進み、それ以外の場合にはステップDに進むステップと、 C.警告手順を実行するステップと、 D.前記コンピュータ・システムと前記ネットワークとの間の通信状態を検出 し、オンラインである場合にはステップBに戻り、それ以外の場合にはステップ Eに進 むステップと、 E.ステップAに戻るステップと、 を含むことを特徴とする方法。 8.請求項7記載の方法において、前記警告手順は、 前記被保護領域へのアクセスを否定する、 警告信号を前記コンピュータ・システムを動作させているユーザに提供する、 別の領域へのアクセスを提供する、 ことから構成されるグループから選択されることを特徴とする方法。 9.ネットワークに接続され被保護領域と公共記憶領域とを含むコンピュータ ・システムにおける被保護領域を保護する方法であって、 A.前記コンピュータ・システムと前記ネットワークとの間の通信状態を検出 して、オンラインである場合にはステップBに進み、それ以外の場合には前記被 保護領域へのアクセスをイネーブルするステップと、 B.すべてのデータ入来データ・アクセス要求をモニタし、前記被保護領域へ のアクセスが要求されているかどうかを検出して、要求されている場合にはステ ップCに進み、それ以外の場合にはステップDに進むステップと、 C.警告手順を実行するステップと、 D.前記コンピュータ・システムと前記ネットワークとの間の通信状態を検出 し、オンラインである場合にはステップBに戻り、それ以外の場合にはステップ Eに進むステップと、 E.前記記憶領域に含まれているデータを解析しその中の有害なソフトウェア を検出し、そのような有害なソフトウェアが検出される場合にはステップFに進 み、それ以外の場合には前記被保護領域へのアクセスをイネーブルしてステップ Aに進むステップと、 F.警告ソフトウェアを実行するステップと、 を含むことを特徴とする方法。 10.請求項9記載の方法において、前記ステップBは、ステップDに進む前 に前記アクセス要求を表す少なくとも1つのログ・エントリを発生するステップ を更に含み、 ステップEにおける前記解析は、前記少なくとも1つのログ・エントリに従っ て実行されることを特徴とする方法。 11.請求項9記載の方法において、前記警告手順は、 前記コンピュータ・システムにおける選択された活動を停止させる、 前記被保護領域へのアクセスを否定する、 警告信号を前記コンピュータ・システムを動作させているユーザに提供する、 別の領域へのアクセスを提供する、 ことから構成されるグループから選択されることを特徴とする方法。 12.サーバを制御する方法であって、前記サーバは、少なくとも1つの公共 ネットワークと、少なくとも1つの被保護ネットワークと、記憶ユニットとに接 続され、前記記憶ユニットは、公共記憶領域と被保護記憶領域とを備えている、 方法において、 送信を受信するステップと、 前記送信の中に含まれる要求のタイプを判断し、前記送信が書き込みアクセス 要求を含む場合にはステップCに進み、前記送信が読み出しアクセス要求を含む 場合にはステップHに進むステップと、 前記送信の少なくとも一部分が前記被保護ネットワークを介して受信されたか どうかを判断して、そうである場合にはステップDに進み、それ以外の場合には ステップEに進むステップと、 前記送信を記憶する記憶モードを判断するステップと、 前記送信の要求された目的地が被保護領域であるかどうかを判断して、そうで ある場合にはステップGに進み、それ以外の場合にはステップFに進むステップ と、 前記送信を前記公共記憶領域に記憶するステップと、 警告手順を実行するステップと、 前記送信の少なくとも一部分が前記被保護ネットワークを介して受信されたか どうかを判断して、そうである場合にはステップ1に進み、それ以外の場合には ステップJに進むステップと、 前記アクセス要求に従ってデータを検索するステップと、 前記送信の要求された目的地が被保護領域であるかどうかを判断して、そうで あ る場合にはステップEに進み、それ以外の場合にはステップKに進むステップと 、 前記アクセス要求に従って、前記公共記憶領域からデータを検索するステップ と、 を含むことを特徴とする方法。 13.請求項12記載の方法において、前記記憶モードは、 前記送信を少なくとも2つのセグメントに分割し、前記セグメントを前記記憶 ユニットに記憶することによって、前記セグメントの少なくとも1つが前記被保 護記憶領域に記憶され、前記セグメントの別の少なくとも1つが前記公共記憶領 域に記憶されるようにする、 前記送信を1つのファイルとして前記被保護記憶領域に記憶する、 前記送信を少なくとも2つのセグメントに分割して前記セグメントを前記被保 護記憶領域における様々な場所に記憶する、 ことから構成されるグループから選択されることを特徴とする方法。 14.請求項12記載の方法において、前記警告手順は、 前記コンピュータ・システムにおける選択された活動を停止させる、 前記被保護領域へのアクセスを否定する、 警告信号を前記コンピュータ・システムを動作させているユーザに提供する、 別の領域へのアクセスを提供する、 ことから構成されるグループから選択されることを特徴とする方法。 15.ログ・ファイルを管理する方法であって、 A.コマンドを受信するステップと、 B.前記コマンドが書き込みコマンドである場合にはステップCに進み、そう ではなく、前記コマンドが読み出しコマンドである場合には、前記コマンドに従 ってログ・エントリを検索し、ステップAに進むステップと、 C.前記コマンドからログ情報を検索し、ステップDに進むステップと、 D.先に書き込まれたログ・アドレスとシーケンスになっているログ・アドレ スを、前記ログ情報に提供し、ステップEニスストリームステップと、 E.前記ログ情報を前記ログ・アトレスに書き込み、ステップAに進むステッ プと、 を含むことを特徴とする方法。 16.少なくとも1つの公共ネットワークと少なくとも1つの被保護ネットワ ークとを含む通信ネットワークのためのサーバであって、 少なくとも1つの記憶ユニットであって、この少なくとも1つの記憶ユニット の中の少なくとも1つは被保護記憶領域を含む、少なくとも1つの記憶ユニット と、 前記ネットワークに接続する少なくとも1つの通信インターフェースと、 前記少なくとも1つの記憶ユニットに接続する少なくとも1つの入力・出力イ ンターフェースと、 中央処理装置(CPU)と、 前記少なくとも1つの入力・出力インターフェースを介して前記少なくとも1 つの記憶ユニットに接続され、前記少なくとも1つの通信インターフェースを介 して前記ネットワークに接続され、そして、前記CPUに接続されており、アク セス要求の少なくとも一部分が前記少なくとも1つの被保護ネットワークの少な くとも1つから受信されるときには、前記被保護記憶領域へのアクセスを提供す る通信コントローラと、 を備えていることを特徴とするサーバ。 17.通信装置であって、 公共ネットワークと、 被保護ネットワークと、 前記公共ネットワークに接続された複数の公共ノードと、 前記被保護ネットワークと前記公共ネットワークとに接続された複数の被保護 ノードと、 を備えており、前記ノードは、前記ネットワークの間で通信する手段を含み、 前記被保護ノードは、それぞれが、機密メッセージを少なくとも2つのセグメ ントに分割し、前記セグメントを前記ネットワークを介して送信する手段を含み 、前記セグメントの少なくとも選択された1つは、前記被保護ネットワークの少 なくとも1つを介して送信されることを特徴とする装置。 18.コンピュータ・システムにおける被保護領域を保護する装置であって、 前記コンピュータ・システムは記憶ユニットを備えており、前記記憶ユニットは 、第1の記憶領域と第2の記憶領域とを含む、装置において、 第1のネットワークに接続する第1の通信インターフェースと、 前記コンピュータ・システムに接続する第2の通信インターフェースと、 前記記憶ユニットに接続する第1の入力・出力(I/O)インターフェースと 、 前記コンピュータ・システムに接続する第2の入力・出力(I/O)インター フェースと、 前記第1のネットワークと前記コンピュータ・システムとの間に前記第1及び 第2の通信インターフェースを介して接続され、更に、前記記憶ユニットと前記 コンピュータ・システムとの間に前記第1及び第2のI/Oインターフェースを 介して接続された管理コントローラと、 を備えており、前記管理コントローラは、前記コンピュータ・システムに、少 なくとも2つモードの間での選択を提供し、 第1のモードにおいては、前記管理コントローラは、前記コンピュータ・シス テムを前記第1の記憶領域と前記第1のネットワークとに接続し、第2のモード においては、前記管理コントローラは、前記コンピュータ・システムを前記第2 の記憶領域に接続し、 前記管理コントローラは、コマンドの前の任意のリセット信号を検出して、選 択されたモードに従って動作させることを特徴とする装置。 19.請求項18記載の装置において、 第2のネットワークに接続する第3の通信インターフェースと、 前記コンピュータ・システムに接続する第4の通信インターフェースと、 を更に備えており、この装置は、また、前記第2のネットワークと前記コンピ ュータ・システムとの間に、前記第3及び第4の通信インターフェースを介して 接続されており、 第2のモードに従って、前記管理コントローラは、更に、前記コンピュータ・ システムを前記第2のネットワークに接続することを特徴とする装置。 20.請求項18記載の装置において、前記管理コントローラに接続されてお り、現在のモードの視覚的な指示を提供する表示装置を更に備えていることを特 徴とする装置。 21.請求項18記載の装置において、 前記管理コントローラに接続されており、オペレーティング・システム・ソー ス・ユニットに接続する第1のリセット入力・出力インターフェースと、 前記管理コントローラに接続されており、コンピュータ・システムに接続する 第2のリセット入力・出力インターフェースと、 を更に備えており、前記管理コントローラは、前記オペレーティング・システ ム・ソース・ユニットへの前記コンピュータ・システムのアクセスを制御するこ とを特徴とする装置。 22.請求項21記載の装置において、前記オペレーティング・システム・ソ ース・ユニットは、 磁気媒体ドライブと、 光学的媒体ドライブと、 電子光学的媒体ドライブと、 通信リンクと、 不揮発性メモリと、 から構成されるグループから選択されることを特徴とする装置。 23.請求項18記載の装置において、選択されたモードに従って動作させる 前記コマンドは、ユーザから前記コンピュータ・システムに提供されることを特 徴とする装置。 24.請求項18記載の装置において、選択されたモードに従って動作させる 前記コマンドは、ソフトウェア・アプリケーションから前記コンピュータ・シス テムに提供されることを特徴とする装置。 25.通信制御装置を動作させる方法であって、前記装置は、少なくとも1つ の記憶ユニットと、少なくとも1つの周辺機器と、コンピュータ・ステーション との間に接続されており、前記装置は、第1の所定の動作モードと、追加的な少 なくとも1つの異なる動作モードとを提供するように動作可能である、方法にお いて、 前記コンピュータ・ステーションから受信されたブート信号を検出するステッ プと、 メニュ手順を実行するステップと、 選択された動作モードに従って動作させるユーザからの命令を受信するステッ プと、 前記選択された動作モードに従って、前記少なくとも1つの記憶ユニットの選 択された領域への前記コンピュータ・ステーションのアクセスをイネーブルする ステップと、 前記選択された動作モードに従って、前記少なくとも1つの記憶ユニットの選 択されていない領域への前記コンピュータ・ステーションのアクセスをディセー ブルするステップと、 前記選択された動作モードに従って、前記少なくとも1つの周辺機器の選択さ れた領域への前記コンピュータ・ステーションのアクセスをイネーブルするステ ップと、 前記選択された動作モードに従って、前記少なくとも1つの周辺機器の選択さ れていない領域への前記コンピュータ・ステーションのアクセスをディセーブル するステップと、 を含むことを特徴とする方法。 26.請求項25記載の方法において、 別の選択された動作モードに従って動作させるユーザからの命令を受信するス テップと、 前記コンピュータ・ステーションへの再起動コマンドを提供するステップと、 前記コンピュータ・ステーションから受信されたブート信号を検出するステッ プと、 前記別の選択された動作モードに従って、前記少なくとも1つの記憶ユニット の選択された領域への前記コンピュータ・ステーションのアクセスをイネーブル するステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの記憶ユニット の選択されていない領域への前記コンピュータ・ステーションのアクセスをディ セーブルするステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの周辺機器の選 択された領域への前記コンピュータ・ステーションのアクセスをイネーブルする ステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの周辺機器の選 択されていない領域への前記コンピュータ・ステーションのアクセスをディセー ブルするステップと、 を更に含むことを特徴とする方法。 27.請求項25記載の方法において、 別の選択された動作モードに従って動作させるユーザからの命令を受信するス テップと、 前記コンピュータ・ステーションへの再起動コマンドを提供するステップと、 前記コンピュータ・ステーションから受信されたブート信号を検出するステッ プと、 前記コンピユータ・ステーションにブート・コマンドを提供するステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの記憶ユニット の選択された領域への前記コンピュータ・ステーションのアクセスをイネーブル するステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの記憶ユニット の選択されていない領域への前記コンピュータ・ステーションのアクセスをディ セーブルするステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの周辺機器の選 択された領域への前記コンピュータ・ステーションのアクセスをイネーブルする ステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの周辺機器の選 択されていない領域への前記コンピュータ・ステーションのアクセスをディセー ブルするステップと、 を更に含むことを特徴とする方法。 28.請求項27記載の方法において、前記ブート・コマンドは、ハートウェ ア又はソフトウェア・ブート・コマンドであることを特徴とする方法。 29.請求項27記載の方法において、前記ブート・コマンドの後には、前記 コンピュータ・ステーションのメモリをリセットが続くことを特徴とする方法。 30.コンピュータにおける被保護領域を保護する装置において、前記コンピ ュ ータ・システムは、記憶装置を備えており、前記記憶装置は、第1の記憶領域と 第2の記憶領域とを含み、前記第1及び第2の記憶領域は、それぞれが、マスタ ・ブート・レコート(MBR)を含み、この装置は、前記記憶装置に接続する第 1の入力・出力(I/O)インターフェースと、前記コンピュータ・システムに 接続する第2の入力・出力(I/O)インターフェースと、前記記憶装置と前記 コンピュータ・システムとの間に前記第1及び第2のI/Oインターフェースを 介して接続された管理コントローラと、を備えており、この装置は、前記第1の 記憶領域を一次記憶ユニットとして前記コンピュータに接続しながら、他方で、 前記第2の記憶領域へのアクセスを否定する、装置における方法であって、 前記コンピュータ・システムをディセーブルするステップと、 前記第2の記憶領域を前記一次記憶ユニットとして前記コンピュータに接続し 、前記第1の記憶領域を二次記憶ユニットとして前記コンピュータに接続するス テップと、 前記コンピュータ・システムを前記一次記憶ユニットから起動させるステップ と、 を含むことを特徴とする方法。 31.請求項30記載の方法において、前記ディセーブルするステップの前に 、無権限コードの存在を検出するステップを更に含み、前記ディセーブルするス テップは、前記検出するステップの結果として実行されることを特徴とする方法 。 32.請求項31記載の方法において、前記無権限コードに関連付けされた予 め定義されたソフトウェアを実行するステップを更に含むことを特徴とする方法 。 33.請求項31記載の方法において、無権限コードの存在の前記検出は、無 権限データ・アクセスの検出を含むことを特徴とする方法。 34.請求項30記載の方法において、前記コンピュータ・システムを前記一 次記憶ユニットから起動するように設定するステップを更に含むことを特徴とす る方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/754,871 | 1996-11-22 | ||
US08/754,871 US5969632A (en) | 1996-11-22 | 1996-11-22 | Information security method and apparatus |
PCT/IL1997/000380 WO1998025372A2 (en) | 1996-11-22 | 1997-11-20 | Information security method and apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001506783A true JP2001506783A (ja) | 2001-05-22 |
Family
ID=25036737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP52542198A Pending JP2001506783A (ja) | 1996-11-22 | 1997-11-20 | 情報の保護方法及び装置 |
Country Status (8)
Country | Link |
---|---|
US (2) | US5969632A (ja) |
EP (1) | EP0948771A2 (ja) |
JP (1) | JP2001506783A (ja) |
KR (1) | KR20000069102A (ja) |
AU (1) | AU5065998A (ja) |
CA (1) | CA2272894A1 (ja) |
IL (1) | IL130047A0 (ja) |
WO (1) | WO1998025372A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006251989A (ja) * | 2005-03-09 | 2006-09-21 | Kwok-Yan Leung | オペレーションシステムでネットワークに対応するデータ保護装置 |
JP2021523650A (ja) * | 2018-05-15 | 2021-09-02 | ケルビン ゼロ インコーポレーテッド | 安全なブロックチェーントランザクションおよびサブネットワークのためのシステム、方法、デバイス及び端末 |
Families Citing this family (188)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0825506B1 (en) | 1996-08-20 | 2013-03-06 | Invensys Systems, Inc. | Methods and apparatus for remote process control |
US6108695A (en) * | 1997-06-24 | 2000-08-22 | Sun Microsystems, Inc. | Method and apparatus for providing analog output and managing channels on a multiple channel digital media server |
USRE42761E1 (en) | 1997-12-31 | 2011-09-27 | Crossroads Systems, Inc. | Storage router and method for providing virtual local storage |
US5941972A (en) | 1997-12-31 | 1999-08-24 | Crossroads Systems, Inc. | Storage router and method for providing virtual local storage |
DE19820765C1 (de) * | 1998-05-08 | 1999-10-28 | Weis Gmbh Dr | Verfahren und Vorrichtung zum Erhöhen der Datensicherheit in Datennetzen und Computern |
US6286030B1 (en) | 1998-07-10 | 2001-09-04 | Sap Aktiengesellschaft | Systems and methods for recording and visually recreating sessions in a client-server environment |
US6286098B1 (en) | 1998-08-28 | 2001-09-04 | Sap Aktiengesellschaft | System and method for encrypting audit information in network applications |
US6377690B1 (en) * | 1998-09-14 | 2002-04-23 | Lucent Technologies Inc. | Safe transmission of broadband data messages |
US6378074B1 (en) * | 1998-10-05 | 2002-04-23 | Sentry Technologies Pte Ltd | Method for security partitioning of a computer system |
US6263050B1 (en) * | 1998-12-18 | 2001-07-17 | Lucent Technologies Inc. | Method and system for responding to security system breaches via a wireless network |
US7430668B1 (en) | 1999-02-15 | 2008-09-30 | Hewlett-Packard Development Company, L.P. | Protection of the configuration of modules in computing apparatus |
US6988250B1 (en) | 1999-02-15 | 2006-01-17 | Hewlett-Packard Development Company, L.P. | Trusted computing platform using a trusted device assembly |
DE60044844D1 (de) | 1999-02-15 | 2010-09-30 | Hewlett Packard Co | Kommunikation zwischen modulen in einer rechenvorrichtung |
EP1076280A1 (en) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Communications between modules of a computing apparatus |
US6356941B1 (en) * | 1999-02-22 | 2002-03-12 | Cyber-Ark Software Ltd. | Network vaults |
US7089530B1 (en) | 1999-05-17 | 2006-08-08 | Invensys Systems, Inc. | Process control configuration system with connection validation and configuration |
WO2000070417A1 (en) | 1999-05-17 | 2000-11-23 | The Foxboro Company | Process control configuration system with parameterized objects |
US7272815B1 (en) * | 1999-05-17 | 2007-09-18 | Invensys Systems, Inc. | Methods and apparatus for control configuration with versioning, security, composite blocks, edit selection, object swapping, formulaic values and other aspects |
US6788980B1 (en) | 1999-06-11 | 2004-09-07 | Invensys Systems, Inc. | Methods and apparatus for control using control devices that provide a virtual machine environment and that communicate via an IP network |
US6938022B1 (en) * | 1999-06-12 | 2005-08-30 | Tara C. Singhal | Method and apparatus for facilitating an anonymous information system and anonymous service transactions |
WO2001002936A1 (en) * | 1999-07-06 | 2001-01-11 | Compugard Inc. | Computer security system with dedicated hard drives |
US7216235B1 (en) * | 1999-10-19 | 2007-05-08 | Tivo Inc. | Drive/host locking system |
JP4434465B2 (ja) * | 1999-11-16 | 2010-03-17 | キヤノン株式会社 | 通信装置及び方法並びに記憶媒体 |
AU3076801A (en) * | 1999-12-27 | 2001-07-09 | Pitchware, Inc. | Method and apparatus for a cryptographically assisted commercial network system designed to facilitate purchase and licensing |
US20060004663A1 (en) * | 2000-05-12 | 2006-01-05 | Singhal Tara C | Method and apparatus for a private information system and service transactions that minimize theft of identity data |
US20060277433A1 (en) * | 2000-05-19 | 2006-12-07 | Self Repairing Computers, Inc. | Computer having special purpose subsystems and cyber-terror and virus immunity and protection features |
US7111201B2 (en) * | 2000-05-19 | 2006-09-19 | Self Repairing Computers, Inc. | Self repairing computer detecting need for repair and having switched protected storage |
US7096381B2 (en) * | 2001-05-21 | 2006-08-22 | Self Repairing Computer, Inc. | On-the-fly repair of a computer |
US6831568B1 (en) | 2000-06-30 | 2004-12-14 | Palmone, Inc. | Method and apparatus for visual silent alarm indicator |
EP1193586A2 (en) | 2000-09-27 | 2002-04-03 | John H. Reed, Jr. | Security system for data processing applications |
US7765095B1 (en) | 2000-10-26 | 2010-07-27 | Cypress Semiconductor Corporation | Conditional branching in an in-circuit emulation system |
US8160864B1 (en) | 2000-10-26 | 2012-04-17 | Cypress Semiconductor Corporation | In-circuit emulator and pod synchronized boot |
US8176296B2 (en) | 2000-10-26 | 2012-05-08 | Cypress Semiconductor Corporation | Programmable microcontroller architecture |
US7185162B1 (en) * | 2000-10-26 | 2007-02-27 | Cypress Semiconductor Corporation | Method and apparatus for programming a flash memory |
US8103496B1 (en) | 2000-10-26 | 2012-01-24 | Cypress Semicondutor Corporation | Breakpoint control in an in-circuit emulation system |
US8149048B1 (en) | 2000-10-26 | 2012-04-03 | Cypress Semiconductor Corporation | Apparatus and method for programmable power management in a programmable analog circuit block |
US6724220B1 (en) | 2000-10-26 | 2004-04-20 | Cyress Semiconductor Corporation | Programmable microcontroller architecture (mixed analog/digital) |
US7213265B2 (en) * | 2000-11-15 | 2007-05-01 | Lockheed Martin Corporation | Real time active network compartmentalization |
US7225467B2 (en) * | 2000-11-15 | 2007-05-29 | Lockheed Martin Corporation | Active intrusion resistant environment of layered object and compartment keys (airelock) |
CA2326036A1 (en) * | 2000-11-16 | 2002-05-16 | Gemplus S.A. | Method for securing electronic device data processing |
AU2002220540A1 (en) * | 2000-12-11 | 2002-06-24 | Apomon Aps | Changing of operating modes in a computer |
US7095741B1 (en) * | 2000-12-20 | 2006-08-22 | Cisco Technology, Inc. | Port isolation for restricting traffic flow on layer 2 switches |
US20020095607A1 (en) * | 2001-01-18 | 2002-07-18 | Catherine Lin-Hendel | Security protection for computers and computer-networks |
US20020099944A1 (en) * | 2001-01-19 | 2002-07-25 | Bowlin Bradley Allen | Method and apparatus which enable a computer user to prevent unauthorized access to files stored on a computer |
US7392541B2 (en) * | 2001-05-17 | 2008-06-24 | Vir2Us, Inc. | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments |
FR2824927A1 (fr) * | 2001-05-18 | 2002-11-22 | Scaling Software | Systeme de chargement inalterable |
US7849360B2 (en) * | 2001-05-21 | 2010-12-07 | Vir2Us, Inc. | Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code |
US6621697B2 (en) | 2001-05-24 | 2003-09-16 | Palm, Inc. | Stylus visual indicator system |
US7200755B2 (en) * | 2001-05-24 | 2007-04-03 | Larry Hamid | Method and system for providing gated access for a third party to a secure entity or service |
US7925894B2 (en) * | 2001-07-25 | 2011-04-12 | Seagate Technology Llc | System and method for delivering versatile security, digital rights management, and privacy services |
US20060174352A1 (en) * | 2001-07-25 | 2006-08-03 | Seagate Technology Llc | Method and apparatus for providing versatile services on storage devices |
US7036020B2 (en) * | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
US7406674B1 (en) | 2001-10-24 | 2008-07-29 | Cypress Semiconductor Corporation | Method and apparatus for generating microcontroller configuration information |
US8078970B1 (en) | 2001-11-09 | 2011-12-13 | Cypress Semiconductor Corporation | Graphical user interface with user-selectable list-box |
US8042093B1 (en) | 2001-11-15 | 2011-10-18 | Cypress Semiconductor Corporation | System providing automatic source code generation for personalization and parameterization of user modules |
US7536598B2 (en) * | 2001-11-19 | 2009-05-19 | Vir2Us, Inc. | Computer system capable of supporting a plurality of independent computing environments |
US7844437B1 (en) | 2001-11-19 | 2010-11-30 | Cypress Semiconductor Corporation | System and method for performing next placements and pruning of disallowed placements for programming an integrated circuit |
US7774190B1 (en) | 2001-11-19 | 2010-08-10 | Cypress Semiconductor Corporation | Sleep and stall in an in-circuit emulation system |
US8069405B1 (en) | 2001-11-19 | 2011-11-29 | Cypress Semiconductor Corporation | User interface for efficiently browsing an electronic document using data-driven tabs |
US7770113B1 (en) | 2001-11-19 | 2010-08-03 | Cypress Semiconductor Corporation | System and method for dynamically generating a configuration datasheet |
US6971004B1 (en) | 2001-11-19 | 2005-11-29 | Cypress Semiconductor Corp. | System and method of dynamically reconfiguring a programmable integrated circuit |
US7444506B1 (en) | 2001-12-28 | 2008-10-28 | Ragula Systems | Selective encryption with parallel networks |
US7788699B2 (en) * | 2002-03-06 | 2010-08-31 | Vir2Us, Inc. | Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code |
JP2003281071A (ja) * | 2002-03-20 | 2003-10-03 | Seiko Epson Corp | データ転送制御装置、電子機器及びデータ転送制御方法 |
US8103497B1 (en) | 2002-03-28 | 2012-01-24 | Cypress Semiconductor Corporation | External interface for event architecture |
AU2003234106A1 (en) | 2002-04-15 | 2003-11-03 | Invensys Systems, Inc. | Methods and apparatus for process, factory-floor, environmental, computer aided manufacturing-based or other control system with real-time data distribution |
US20030204754A1 (en) * | 2002-04-26 | 2003-10-30 | International Business Machines Corporation | Controlling access to data stored on a storage device of a computer system |
US7308608B1 (en) | 2002-05-01 | 2007-12-11 | Cypress Semiconductor Corporation | Reconfigurable testing system and method |
US7536548B1 (en) * | 2002-06-04 | 2009-05-19 | Rockwell Automation Technologies, Inc. | System and methodology providing multi-tier-security for network data exchange with industrial control components |
US20030226024A1 (en) * | 2002-06-04 | 2003-12-04 | Qwest Communications International Inc. | Secure internet documents |
US7509683B2 (en) * | 2002-08-26 | 2009-03-24 | Hewlett-Packard Development Company, L.P. | System and method for authenticating digital content |
US7761845B1 (en) | 2002-09-09 | 2010-07-20 | Cypress Semiconductor Corporation | Method for parameterizing a user module |
US7146499B2 (en) * | 2002-09-30 | 2006-12-05 | International Business Machines Corporation | Security system for replicated storage devices on computer networks |
US7080094B2 (en) * | 2002-10-29 | 2006-07-18 | Lockheed Martin Corporation | Hardware accelerated validating parser |
US7146643B2 (en) * | 2002-10-29 | 2006-12-05 | Lockheed Martin Corporation | Intrusion detection accelerator |
US20040093514A1 (en) * | 2002-11-08 | 2004-05-13 | International Business Machines Corporation | Method for automatically isolating worm and hacker attacks within a local area network |
US8745409B2 (en) * | 2002-12-18 | 2014-06-03 | Sandisk Il Ltd. | System and method for securing portable data |
US7305564B2 (en) * | 2002-12-19 | 2007-12-04 | International Business Machines Corporation | System and method to proactively detect software tampering |
US7019658B1 (en) * | 2003-03-04 | 2006-03-28 | Mobi Technologies, Inc. | Cable traffic indicator |
TW586723U (en) * | 2003-04-08 | 2004-05-01 | Channel Inc W | Data encryption and security device isolated in physical manner |
US7822962B2 (en) * | 2003-05-05 | 2010-10-26 | Peter Ar-Fu Lam | Application software configured to work with two operating systems |
US7386887B2 (en) * | 2003-07-01 | 2008-06-10 | International Business Machines Corporation | System and method for denying unauthorized access to a private data processing network |
EP3798874A1 (en) | 2003-08-26 | 2021-03-31 | Panasonic Intellectual Property Corporation of America | Program execution device |
US7496958B2 (en) * | 2003-10-29 | 2009-02-24 | Qualcomm Incorporated | System for selectively enabling operating modes of a device |
US20100005531A1 (en) * | 2004-12-23 | 2010-01-07 | Kenneth Largman | Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features |
WO2005074512A2 (en) * | 2004-02-03 | 2005-08-18 | Tanner Richard Carl Jr | Intelligent media storage system |
US7761923B2 (en) | 2004-03-01 | 2010-07-20 | Invensys Systems, Inc. | Process control methods and apparatus for intrusion detection, protection and network hardening |
US11368429B2 (en) | 2004-03-16 | 2022-06-21 | Icontrol Networks, Inc. | Premises management configuration and control |
US11190578B2 (en) | 2008-08-11 | 2021-11-30 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US20050216302A1 (en) | 2004-03-16 | 2005-09-29 | Icontrol Networks, Inc. | Business method for premises management |
US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US20170118037A1 (en) | 2008-08-11 | 2017-04-27 | Icontrol Networks, Inc. | Integrated cloud system for premises automation |
US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US10062273B2 (en) | 2010-09-28 | 2018-08-28 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US7295049B1 (en) | 2004-03-25 | 2007-11-13 | Cypress Semiconductor Corporation | Method and circuit for rapid alignment of signals |
US7581253B2 (en) * | 2004-07-20 | 2009-08-25 | Lenovo (Singapore) Pte. Ltd. | Secure storage tracking for anti-virus speed-up |
US7581252B2 (en) * | 2004-07-20 | 2009-08-25 | Lenovo (Singapore) Pte. Ltd. | Storage conversion for anti-virus speed-up |
US8069436B2 (en) | 2004-08-13 | 2011-11-29 | Cypress Semiconductor Corporation | Providing hardware independence to automate code generation of processing device firmware |
US8286125B2 (en) | 2004-08-13 | 2012-10-09 | Cypress Semiconductor Corporation | Model for a hardware device-independent method of defining embedded firmware for programmable systems |
US7332976B1 (en) | 2005-02-04 | 2008-02-19 | Cypress Semiconductor Corporation | Poly-phase frequency synthesis oscillator |
US7581250B2 (en) * | 2005-02-17 | 2009-08-25 | Lenovo (Singapore) Pte Ltd | System, computer program product and method of selecting sectors of a hard disk on which to perform a virus scan |
US11496568B2 (en) | 2005-03-16 | 2022-11-08 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US20110128378A1 (en) * | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
US11700142B2 (en) | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
US11615697B2 (en) | 2005-03-16 | 2023-03-28 | Icontrol Networks, Inc. | Premise management systems and methods |
US10999254B2 (en) | 2005-03-16 | 2021-05-04 | Icontrol Networks, Inc. | System for data routing in networks |
EP1866825A1 (en) | 2005-03-22 | 2007-12-19 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
US7400183B1 (en) | 2005-05-05 | 2008-07-15 | Cypress Semiconductor Corporation | Voltage controlled oscillator delay cell and method |
US8089461B2 (en) | 2005-06-23 | 2012-01-03 | Cypress Semiconductor Corporation | Touch wake for electronic devices |
US7363564B2 (en) * | 2005-07-15 | 2008-04-22 | Seagate Technology Llc | Method and apparatus for securing communications ports in an electronic device |
EP1748359A1 (de) * | 2005-07-28 | 2007-01-31 | ads-tec AUTOMATION DATEN- UND SYSTEMTECHNIK GmbH | Datenverarbeitungsanlage |
US20070106993A1 (en) * | 2005-10-21 | 2007-05-10 | Kenneth Largman | Computer security method having operating system virtualization allowing multiple operating system instances to securely share single machine resources |
KR100785769B1 (ko) * | 2005-12-08 | 2007-12-18 | 한국전자통신연구원 | 보안 여부나 전송 거리에 따른 주파수를 사용하는 통신 장치 |
US8085067B1 (en) | 2005-12-21 | 2011-12-27 | Cypress Semiconductor Corporation | Differential-to-single ended signal converter circuit and method |
US20070180210A1 (en) * | 2006-01-31 | 2007-08-02 | Seagate Technology Llc | Storage device for providing flexible protected access for security applications |
US8067948B2 (en) | 2006-03-27 | 2011-11-29 | Cypress Semiconductor Corporation | Input/output multiplexer bus |
US7860857B2 (en) | 2006-03-30 | 2010-12-28 | Invensys Systems, Inc. | Digital data processing apparatus and methods for improving plant performance |
US8028166B2 (en) * | 2006-04-25 | 2011-09-27 | Seagate Technology Llc | Versatile secure and non-secure messaging |
US8429724B2 (en) | 2006-04-25 | 2013-04-23 | Seagate Technology Llc | Versatile access control system |
US7539890B2 (en) * | 2006-04-25 | 2009-05-26 | Seagate Technology Llc | Hybrid computer security clock |
US8127000B2 (en) | 2006-06-30 | 2012-02-28 | Tealeaf Technology, Inc. | Method and apparatus for monitoring and synchronizing user interface events with network data |
US8583772B2 (en) | 2008-08-14 | 2013-11-12 | International Business Machines Corporation | Dynamically configurable session agent |
US8868533B2 (en) | 2006-06-30 | 2014-10-21 | International Business Machines Corporation | Method and apparatus for intelligent capture of document object model events |
US8949406B2 (en) | 2008-08-14 | 2015-02-03 | International Business Machines Corporation | Method and system for communication between a client system and a server system |
US7971241B2 (en) * | 2006-12-22 | 2011-06-28 | Hitachi Global Storage Technologies Netherlands, B.V. | Techniques for providing verifiable security in storage devices |
US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
US20080195750A1 (en) * | 2007-02-09 | 2008-08-14 | Microsoft Corporation | Secure cross platform auditing |
US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
US8092083B2 (en) | 2007-04-17 | 2012-01-10 | Cypress Semiconductor Corporation | Temperature sensor with digital bandgap |
US7737724B2 (en) | 2007-04-17 | 2010-06-15 | Cypress Semiconductor Corporation | Universal digital block interconnection and channel routing |
US8026739B2 (en) | 2007-04-17 | 2011-09-27 | Cypress Semiconductor Corporation | System level interconnect with programmable switching |
US8130025B2 (en) | 2007-04-17 | 2012-03-06 | Cypress Semiconductor Corporation | Numerical band gap |
US8040266B2 (en) | 2007-04-17 | 2011-10-18 | Cypress Semiconductor Corporation | Programmable sigma-delta analog-to-digital converter |
US8516025B2 (en) | 2007-04-17 | 2013-08-20 | Cypress Semiconductor Corporation | Clock driven dynamic datapath chaining |
US9564902B2 (en) | 2007-04-17 | 2017-02-07 | Cypress Semiconductor Corporation | Dynamically configurable and re-configurable data path |
US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
US8266575B1 (en) | 2007-04-25 | 2012-09-11 | Cypress Semiconductor Corporation | Systems and methods for dynamically reconfiguring a programmable system on a chip |
US9720805B1 (en) | 2007-04-25 | 2017-08-01 | Cypress Semiconductor Corporation | System and method for controlling a target device |
US8065653B1 (en) | 2007-04-25 | 2011-11-22 | Cypress Semiconductor Corporation | Configuration of programmable IC design elements |
US12003387B2 (en) | 2012-06-27 | 2024-06-04 | Comcast Cable Communications, Llc | Control system user interface |
US11646907B2 (en) | 2007-06-12 | 2023-05-09 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11316753B2 (en) | 2007-06-12 | 2022-04-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11237714B2 (en) | 2007-06-12 | 2022-02-01 | Control Networks, Inc. | Control system user interface |
US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10523689B2 (en) | 2007-06-12 | 2019-12-31 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
US8042055B2 (en) | 2007-08-31 | 2011-10-18 | Tealeaf Technology, Inc. | Replaying captured network interactions |
US8049569B1 (en) | 2007-09-05 | 2011-11-01 | Cypress Semiconductor Corporation | Circuit and method for improving the accuracy of a crystal-less oscillator having dual-frequency modes |
US8612886B2 (en) * | 2007-09-28 | 2013-12-17 | Rockwell Automation Technologies, Inc. | Sequential function chart (SFC) online editing without reset |
US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
RU2495476C2 (ru) | 2008-06-20 | 2013-10-10 | Инвенсис Системз, Инк. | Системы и способы для иммерсивного взаимодействия с действительными и/или имитируемыми техническими средствами для управления технологическим процессом, контроля состояния окружающей среды и производственного контроля |
US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
WO2010011180A1 (en) | 2008-07-25 | 2010-01-28 | Resolvo Systems Pte Ltd | Method and system for securing against leakage of source code |
US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
WO2010037409A1 (en) * | 2008-10-02 | 2010-04-08 | Nec Europe Ltd. | Storage system and method for securely accessing data |
US9934320B2 (en) | 2009-03-31 | 2018-04-03 | International Business Machines Corporation | Method and apparatus for using proxy objects on webpage overlays to provide alternative webpage actions |
US8930818B2 (en) | 2009-03-31 | 2015-01-06 | International Business Machines Corporation | Visualization of website analytics |
US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
US9448964B2 (en) | 2009-05-04 | 2016-09-20 | Cypress Semiconductor Corporation | Autonomous control in a programmable system |
DE102009019981A1 (de) * | 2009-05-05 | 2010-11-11 | Giesecke & Devrient Gmbh | Verfahren zum Schutz von auf einem tragbaren Datenträger gespeicherter Software und tragbarer Datenträger |
US8463964B2 (en) | 2009-05-29 | 2013-06-11 | Invensys Systems, Inc. | Methods and apparatus for control configuration with enhanced change-tracking |
US8127060B2 (en) | 2009-05-29 | 2012-02-28 | Invensys Systems, Inc | Methods and apparatus for control configuration with control objects that are fieldbus protocol-aware |
US8429735B2 (en) * | 2010-01-26 | 2013-04-23 | Frampton E. Ellis | Method of using one or more secure private networks to actively configure the hardware of a computer or microchip |
NL2004219C2 (en) * | 2010-02-10 | 2011-08-11 | C B E Daal Holding B V | Device for reproducing audiovisual data and circuit therefor. |
US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
JP6066096B2 (ja) | 2011-02-22 | 2017-01-25 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | コンテンツのオンページ操作およびリアルタイム置換のための方法、システム、およびコンピュータ・プログラム |
US8886958B2 (en) * | 2011-12-09 | 2014-11-11 | Wave Systems Corporation | Systems and methods for digital evidence preservation, privacy, and recovery |
US10148732B2 (en) | 2012-02-09 | 2018-12-04 | Connectify, Inc. | Secure remote computer network |
WO2013120069A1 (en) * | 2012-02-09 | 2013-08-15 | Connectify | Secure remote computer network |
US9635094B2 (en) | 2012-10-15 | 2017-04-25 | International Business Machines Corporation | Capturing and replaying application sessions using resource files |
US9536108B2 (en) | 2012-10-23 | 2017-01-03 | International Business Machines Corporation | Method and apparatus for generating privacy profiles |
JP2014089644A (ja) * | 2012-10-31 | 2014-05-15 | Toshiba Corp | プロセッサ、プロセッサ制御方法及び情報処理装置 |
US9535720B2 (en) | 2012-11-13 | 2017-01-03 | International Business Machines Corporation | System for capturing and replaying screen gestures |
US10474735B2 (en) | 2012-11-19 | 2019-11-12 | Acoustic, L.P. | Dynamic zooming of content with overlays |
US8725645B1 (en) * | 2013-01-04 | 2014-05-13 | Cetrus LLC | Non-invasive metering system for software licenses |
US9560012B1 (en) * | 2013-06-27 | 2017-01-31 | The Boeing Company | Cross domain gateway having temporal separation |
US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
US10571982B2 (en) | 2017-11-21 | 2020-02-25 | International Business Machines Corporation | Resettable write once read many memory |
US11212084B2 (en) * | 2018-07-21 | 2021-12-28 | Fundacja “Blockchain Development Foundation” | System and a method for signing transactions using air-gapped private keys |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4498716A (en) | 1982-04-01 | 1985-02-12 | Ward Marvin W | Data monitoring connector for testing transmission links |
US4799153A (en) | 1984-12-14 | 1989-01-17 | Telenet Communications Corporation | Method and apparatus for enhancing security of communications in a packet-switched data communications system |
GB8524455D0 (en) * | 1985-10-03 | 1985-11-06 | Isolation Systems Ltd | Monitoring activity of peripheral devices |
US4769833A (en) | 1986-03-31 | 1988-09-06 | American Telephone And Telegraph Company | Wideband switching system |
US4962449A (en) | 1988-04-11 | 1990-10-09 | Artie Schlesinger | Computer security system having remote location recognition and remote location lock-out |
US5144660A (en) * | 1988-08-31 | 1992-09-01 | Rose Anthony M | Securing a computer against undesired write operations to or read operations from a mass storage device |
US4975950A (en) * | 1988-11-03 | 1990-12-04 | Lentz Stephen A | System and method of protecting integrity of computer data and software |
US5144659A (en) * | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
US5355489A (en) | 1989-08-25 | 1994-10-11 | International Business Machines Corp. | Bios load for a personal computer system having a removable processor card |
US5191583A (en) | 1989-11-03 | 1993-03-02 | Microcom Systems, Inc. | Method and apparatus for effecting efficient transmission of data |
EP0449242A3 (en) * | 1990-03-28 | 1992-10-28 | National Semiconductor Corporation | Method and structure for providing computer security and virus prevention |
US5414844A (en) * | 1990-05-24 | 1995-05-09 | International Business Machines Corporation | Method and system for controlling public access to a plurality of data objects within a data processing system |
US5128995A (en) | 1990-07-23 | 1992-07-07 | International Business Machines Corp. | Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system |
JP2741969B2 (ja) * | 1991-06-12 | 1998-04-22 | 富士通株式会社 | メッセージベースのデータ処理装置 |
US5434562A (en) * | 1991-09-06 | 1995-07-18 | Reardon; David C. | Method for limiting computer access to peripheral devices |
DE69218011T2 (de) | 1991-12-13 | 1997-06-12 | Hydro-Quebec, Montreal, Quebec | Anordnung und verfahren zur auswahl und prüfung von kommunikationsleitungen |
US5384854A (en) | 1992-02-14 | 1995-01-24 | Ericsson Ge Mobile Communications Inc. | Co-processor controlled switching apparatus and method for dispatching console |
US5268960A (en) * | 1992-07-22 | 1993-12-07 | Value Technology, Inc. | Write protection device for computer hard disk |
US5343525A (en) * | 1992-08-05 | 1994-08-30 | Value Technology Inc. | Hard disk data security device |
US5361359A (en) * | 1992-08-31 | 1994-11-01 | Trusted Information Systems, Inc. | System and method for controlling the use of a computer |
US5499334A (en) * | 1993-03-01 | 1996-03-12 | Microsoft Corporation | Method and system for displaying window configuration of inactive programs |
US5559883A (en) * | 1993-08-19 | 1996-09-24 | Chipcom Corporation | Method and apparatus for secure data packet bus communication |
US5509120A (en) * | 1993-11-30 | 1996-04-16 | International Business Machines Corporation | Method and system for detecting computer viruses during power on self test |
US5570367A (en) | 1994-07-29 | 1996-10-29 | Lucent Technologies Inc. | Asymmetric protocol for wireless communications |
US5564002A (en) * | 1994-08-01 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for implementing a virtual desktop through window positioning |
US5530455A (en) * | 1994-08-10 | 1996-06-25 | Mouse Systems Corporation | Roller mouse for implementing scrolling in windows applications |
US6137476A (en) | 1994-08-25 | 2000-10-24 | International Business Machines Corp. | Data mouse |
US5537540A (en) | 1994-09-30 | 1996-07-16 | Compaq Computer Corporation | Transparent, secure computer virus detection method and apparatus |
US5542044A (en) | 1994-12-12 | 1996-07-30 | Pope; Shawn P. | Security device for a computer, and methods of constructing and utilizing same |
US5778443A (en) | 1994-12-14 | 1998-07-07 | International Business Machines Corp. | Method and apparatus for conserving power and system resources in a computer system employing a virtual memory |
US5694472A (en) | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5913037A (en) | 1996-07-03 | 1999-06-15 | Compaq Computer Corporation | Dynamic management information base manager |
US5815571A (en) | 1996-10-28 | 1998-09-29 | Finley; Phillip Scott | Computer system with secured data paths and method of protection |
US5909586A (en) | 1996-11-06 | 1999-06-01 | The Foxboro Company | Methods and systems for interfacing with an interface powered I/O device |
US5896499A (en) | 1997-02-21 | 1999-04-20 | International Business Machines Corporation | Embedded security processor |
US6108785A (en) | 1997-03-31 | 2000-08-22 | Intel Corporation | Method and apparatus for preventing unauthorized usage of a computer system |
-
1996
- 1996-11-22 US US08/754,871 patent/US5969632A/en not_active Expired - Fee Related
-
1997
- 1997-02-20 US US08/804,972 patent/US6268789B1/en not_active Expired - Fee Related
- 1997-11-20 EP EP97913411A patent/EP0948771A2/en not_active Withdrawn
- 1997-11-20 CA CA002272894A patent/CA2272894A1/en not_active Abandoned
- 1997-11-20 AU AU50659/98A patent/AU5065998A/en not_active Abandoned
- 1997-11-20 JP JP52542198A patent/JP2001506783A/ja active Pending
- 1997-11-20 IL IL13004797A patent/IL130047A0/xx unknown
- 1997-11-20 KR KR1019997004567A patent/KR20000069102A/ko not_active Application Discontinuation
- 1997-11-20 WO PCT/IL1997/000380 patent/WO1998025372A2/en not_active Application Discontinuation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006251989A (ja) * | 2005-03-09 | 2006-09-21 | Kwok-Yan Leung | オペレーションシステムでネットワークに対応するデータ保護装置 |
JP2021523650A (ja) * | 2018-05-15 | 2021-09-02 | ケルビン ゼロ インコーポレーテッド | 安全なブロックチェーントランザクションおよびサブネットワークのためのシステム、方法、デバイス及び端末 |
JP7121810B2 (ja) | 2018-05-15 | 2022-08-18 | ケルビン ゼロ インコーポレーテッド | 安全なブロックチェーントランザクションおよびサブネットワークのためのシステム、方法、デバイス及び端末 |
Also Published As
Publication number | Publication date |
---|---|
US5969632A (en) | 1999-10-19 |
CA2272894A1 (en) | 1998-06-11 |
WO1998025372A3 (en) | 1998-10-01 |
WO1998025372A2 (en) | 1998-06-11 |
EP0948771A2 (en) | 1999-10-13 |
AU5065998A (en) | 1998-06-29 |
US6268789B1 (en) | 2001-07-31 |
KR20000069102A (ko) | 2000-11-25 |
IL130047A0 (en) | 2000-02-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001506783A (ja) | 情報の保護方法及び装置 | |
US6202153B1 (en) | Security switching device | |
US6272533B1 (en) | Secure computer system and method of providing secure access to a computer system including a stand alone switch operable to inhibit data corruption on a storage device | |
CA2490695C (en) | Security system and method for computers | |
US20070028292A1 (en) | Bus bridge security system and method for computers | |
US7581004B2 (en) | System and method for alerting on open file-share sessions on a user's electronic device | |
AU2002315565A1 (en) | Security system and method for computers | |
CA2717583A1 (en) | Method and system for preventing unauthorized access and distribution of digital data | |
US9900326B2 (en) | Method and apparatus for protecting computer files from CPU resident malware | |
WO2018030667A1 (ko) | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 | |
US8245054B2 (en) | Secure and convenient access control for storage devices supporting passwords for individual partitions | |
WO2018212474A1 (ko) | 독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기 | |
US8713640B2 (en) | System and method for logical separation of a server by using client virtualization | |
US8307175B2 (en) | Data recovery and overwrite independent of operating system | |
CA2320715A1 (en) | Information security method and apparatus | |
WO2021033868A1 (ko) | 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치 | |
KR20200013013A (ko) | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 | |
CN108111503A (zh) | 基于访问限制的信息安全防护主机 | |
CN114861160A (zh) | 提升非管理员账户权限的方法及装置、设备、存储介质 | |
EP1193586A2 (en) | Security system for data processing applications | |
JP4713916B2 (ja) | データ保護サービスシステム及びデータ保護方法 | |
CN116633652A (zh) | 一种远程数据获取方法、存储介质及电子设备 | |
has announced its new Windows | DoD TO USE SECURE COMPUTING'S TECHNOLOGY FOR PASSWORD SECURITY | |
JP2002259221A (ja) | 自動情報消去装置 | |
KR20030097423A (ko) | 네트워크 기반 컴퓨터의 사용인증 및 정보보호 방법 |