JP2001506783A - 情報の保護方法及び装置 - Google Patents

情報の保護方法及び装置

Info

Publication number
JP2001506783A
JP2001506783A JP52542198A JP52542198A JP2001506783A JP 2001506783 A JP2001506783 A JP 2001506783A JP 52542198 A JP52542198 A JP 52542198A JP 52542198 A JP52542198 A JP 52542198A JP 2001506783 A JP2001506783 A JP 2001506783A
Authority
JP
Japan
Prior art keywords
protected
computer
network
area
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP52542198A
Other languages
English (en)
Inventor
ディアマント,エレツ
プレシャ,アミアー
Original Assignee
ボルテール・アドバンスト・データ・セキュリティ・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ボルテール・アドバンスト・データ・セキュリティ・リミテッド filed Critical ボルテール・アドバンスト・データ・セキュリティ・リミテッド
Publication of JP2001506783A publication Critical patent/JP2001506783A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/1097Boot, Start, Initialise, Power

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 公共ネットワークと、被保護ネットワークと、公共ネットワークに接続された複数の公共ノードと、被保護ネットワークと公共ネットワークとに接続された複数の被保護ノードと、を含む通信装置である。ノードは、ネットワーク上を通信する手段を含んでおり、それぞれの被保護ノードは、通信コントローラと、コンピュータ・システムと、被保護記憶領域と、を含む。被保護ノードは、機密メッセージを少なくとも2つのセグメントに分割し、それらのセグメントをネットワークを介して送信する。その際には、セグメントの中の少なくとも選択された1つは、被保護ネットワークの少なくとも1つを介して送信される。通信コントローラは、また、コーティング・ステーションと公共ネットワークとの間の通信が行われているときには、被保護記憶領域をコンピュータ・ステーション及び公共ネットワークから切断するようにも動作が可能である。

Description

【発明の詳細な説明】 情報の保護方法及び装置 発明の分野 本発明は、通信の間に情報のセキュリティを保護する方法及びシステムに関す る。 発明の背景 情報のセキュリティを保護する方法は、この技術分野において公知である。従 来の方法は、暗号化に基づいており、保護すべきデータは、所定の暗号化方法又 は鍵(key)に従って処理され、暗号化されたファイルが得られるようになって いる。暗号化されたファイルを復号化して元の情報に戻すには、その暗号化され たファイルを、暗号化方法又は鍵に従って逆方向に処理することが必要となる。 WAN又はLAN通信ネットワークに接続されたコンピュータは、機密扱いの フアイルにアクセスしてダウンロードし、その暗号を「クラック」する(破る) ことを試みる権限のない人間又はデータ・ビールスによる敵対的な侵入に対して は、脆弱である。 この問題は、ポータブル・コンピュータの場合には更に深刻である。というの は、ポータブル・コンピュータは、その中に含まれている情報と共に、それ自体 が盗まれる虞があるからである。 別の大きな問題として、ネットワーク上で通信を行っている際に、データ及び 装置へのアクセスのセキュリティを保護することに関するものがある。権限のな いネットワーク・ユーザが、セキュリティ・システムを破り、ソフトウェア・ビ ールスなど、損害を与えるソフトウェアを送り込もうとすることもあるだろう。 ファイアウォールなどの従来技術によるソフトウェア・システムでは、このよう な権限のない侵入に対して、絶対確実な対策を提供することはできない。 別の大きな問題として、ある組織のネットワーク及びコンピュータを、ビール ス・プログラムから守ることに関係するものがある。現在、多くの製品が、入っ てくる通信内容をオンラインでスキャンして、ビールスなどの損害を与えるソフ トウェアを識別している(例えば、イスラエルのNetanya所在のFinjan Software Ltd. によるWebShieldや、米国カリフォルニア州Santa Clara所在のMcCafeeによるWeb Scanなど)。理解し得るように、通信の最中に、入って来るデータ及びデータの 変更すべてをスキャンするには、非常に多くのリソースを消費し、一般的に、そ れがリアルタイムで完全に行なわれることはない。 David C.Reardonへの米国特許第5,434,562号には、ハードディスクなどのデ バイスをネットワークからの無権限のアクセスから守るための、マニュアルでユ ーザが操作可能なスイッチが記載されている。コンピュータ・システムでは、オ ーディット・ログ(監査ログ、audit log)を用い、システムにおけるセキュリ ティ関係の活動を記録することは一般的なことである。この場合には、記録され たログ自体が、将来の改変に対して保護される必要がある。というのは、そのよ うな改変は、監査者(auditor)をだまして偽造された記録を信頼させようとす るものでありうるからである。 効果的なセキュリティ・ログは、改変できない媒体上に書かれる必要があるこ とを、理解すべきである。一般的な方法は、そのログをハード・コピー上に印刷 することである。しかし、ハード・コピーは改変が困難ではあるが、それをコン ピュータ化された環境において、複写し、処理し、通信することは、更に困難で ある。 別の方法としては、そのログを、書き込みが1回で読み出しが複数回できる( Write Once Read Many)媒体に書き込むことである(Pinnacle MCorporationに よるPinnacle RCD-1000など)。しかし、現実には、この書き込みが1回で読み 出しが複数回できる媒体は、一般的な読み出し・書き込み技術(例えば、磁気ハ ード・ディスク)と比較して、パフォーマンスと信頼性との両面で劣っているこ とを理解すべきである。更に、1回しか書き込みのできないデバイスを、ログの 記録のためだけの目的で備え付けることは、大きなコストを生じさせることにも なる。 特別のソフトウェア・アプリケーションを用いれば、無権限の人間やデータ・ ビールスによるコンピュータ・リソースへの敵対的な侵入の試みを検出すること が可能である。この場合には、コンピュータを、レスキュー・ディスケットと呼 ばれることが多い「きれいな媒体」から再起動(ブート動作)することが必要で ある。そのコンピュータのハード・ドライブが汚染されていることが疑われるか らである。 このきれいな媒体には、多くの場合、ディスケットやCD−ROMなどの取り外 し可能な媒体が含まれる。 本発明の概要 本発明の目的は、コンピュータ・ステーションへのアクセス及びコンピュータ ・ステーションからのアクセスのセキュリティを保護し、従来技術の短所を克服 する新規な装置を提供することである。 本発明の別の目的は、コンピュータ化された記憶ユニット内に含まれている情 報のセキュリティを保護する新規な方法を提供することである。 従って、本発明によると、コンピュータ・システムにおけるセキュリティが被 保護領域を保護する装置が提供される。コンピュータ・システムには、記憶ユニ ットが含まれる。記憶ユニットには、第1の記憶領域と第2の記憶領域とが含ま れる。 本発明による装置は、第1のネットワークに接続する第1の通信インターフェ ースと、前記コンピュータ・システムに接続する第2の通信インターフェースと 、前記記憶ユニットに接続する第1の入力・出力(I/O)インターフェースと 、前記コンピュータ・システムに接続する第2の入力・出力(I/O)インター フェースと、前記第1のネットワークと前記コンピュータ・システムとの間に前 記第1及び第2の通信インターフェースを介して接続され、更に、前記記憶ユニ ットと前記コンピュータ・システムとの間に前記第1及び第2のI/Oインター フェースを介して接続された管理コントローラと、を含む。 管理コントローラは、前記コンピュータ・システムに、少なくとも2つモード の間での選択を提供する。第1のモードにおいては、前記管理コントローラは、 前記コンピュータ・システムを前記第1の記憶領域と前記第1のネットワークと に接続し、第2のモードにおいては、前記管理コントローラは、前記コンピュー タ・システムを前記第2の記憶領域に接続する。 前記管理コントローラは、コマンドの前の任意のリセット信号を検出して、選 択されたモードに従って動作させる。モードの選択は、コンピュータ・システム を動作させているユーザ、又は、ソフトウェア・アプリケーションによって、提 供され得る。コマンドは、選択されたモードに従って動作させるためには、リセ ット信号の前に送ることもできることに注意すべきである。 本発明のある特徴によると、この装置は、第2のネットワークに接続する第3 の通信インターフェースと、前記コンピュータ・システムに接続する第4の通信 インターフェースと、を更に備えている。この特徴によると、この装置は、前記 第2のネットワークと前記コンピュータ・システムとの間に、前記第3及び第4 の通信インターフェースを介して接続されている。この装置は、第2の動作モー ドに従って、前記第2のネットワークとの間のアクセスと、コンピュータ・シス テムへのアクセスとをイネーブル又はディセーブルすることができる。 本発明の別の側面によると、この装置は、警告や停止などの様々な状況に関係 する指示に加えて現在の動作モードの指示を提供する。この装置は、ディスプレ イ・ユニット、オーディオ発生ユニット、振動発生ユニットなどを含むこともあ る。また、この装置は、コンピュータ・ステーションのマルチメディア能力を用 いてこれらの指示を発することもできる。 この装置は、更に、前記管理コントローラに接続されており、オペレーティン グ・システム・ソース・ユニットに接続する第1のリセット入力・出力インター フェースと、前記管理コントローラに接続されており、コンピュータ・システム に接続する第2のリセット入力・出力インターフェースと、を備えている。管理 コントローラは、前記オペレーティング・システム・ソース・ユニットへの前記 コンピュータ・システムのアクセスを可能にしたり否定したりするように動作可 能である。 オペレーティング・システム・ソース・ユニットは、磁気媒体ドライブと、光 学的媒体ドライブと、電子光学的媒体ドライブと、通信リンクと、不揮発性メモ リと、から構成されるグループから選択される。不揮発性メモリは、ROM、F RASH、EPROM、EEPROM、バッテリ・サポートされたRAMなどか ら構成されるグループから選択される。 本発明の別の側面によると、通信制御装置を動作させる方法が提供される。こ の装置は、少なくとも1つの記憶ユニットと、少なくとも1つの周辺機器と、コ ンピュータ・ステーションとの間に接続されている。この装置は、第1の所定の 動作モードと、少なくとも1つの別の追加的な動作モードとを提供する。 この方法は、 前記コンピュータ・ステーションから受信されたブート信号を検出するステッ プ と、 メニュ手順を実行するステップと、 選択された動作モードに従って動作させるユーザからの命令を受信するステッ プと、 前記選択された動作モードに従って、前記少なくとも1つの記憶ユニットの選 択された領域への前記コンピュータ・ステーションのアクセスをイネーブルする ステップと、 前記選択された動作モードに従って、前記少なくとも1つの記憶ユニットの選 択されていない領域への前記コンピュータ・ステーションのアクセスをディセー ブルするステップと、 前記選択された動作モードに従って、前記少なくとも1つの周辺機器の選択さ れた領域への前記コンピュータ・ステーションのアクセスをイネーブルするステ ップと、 前記選択された動作モードに従って、前記少なくとも1つの周辺機器の選択さ れていない領域への前記コンピュータ・ステーションのアクセスをディセーブル するステップと、 を含む。 本発明による方法は、また、 別の選択された動作モードに従って動作させるユーザからの命令を受信するス テップと、 前記コンピュータ・ステーションへの再起動コマンドを提供するステップと、 前記コンピュータ・ステーションから受信されたブート信号を検出するステッ プと、 前記別の選択された動作モードに従って、前記少なくとも1つの記憶ユニット の選択された領域への前記コンピュータ・ステーションのアクセスをイネーブル するステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの記憶ユニット の選択されていない領域への前記コンピュータ・ステーションのアクセスをディ セーブルするステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの周辺機器の選 択された領域への前記コンピュータ・ステーションのアクセスをイネーブルする ステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの周辺機器の選 択されていない領域への前記コンピュータ・ステーションのアクセスをディセー ブルするステップと、 を含む。 本発明による方法は、更に、 別の選択された動作モードに従って動作させるユーザからの命令を受信するス テップと、 前記コンピュータ・ステーションへの再起動コマンドを提供するステップと、 前記コンピュータ・ステーションから受信されたブート信号を検出するステッ プと、 前記コンピュータ・ステーションにブート・コマンドを提供するステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの記憶ユニット の選択された領域への前記コンピュータ・ステーションのアクセスをイネーブル するステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの記憶ユニット の選択されていない領域への前記コンピュータ・ステーションのアクセスをディ セーブルするステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの周辺機器の選 択された領域への前記コンピュータ・ステーションのアクセスをイネーブルする ステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの周辺機器の選 択されていない領域への前記コンピュータ・ステーションのアクセスをディセー ブルするステップと、 を更に含むことを特徴とする方法。 ブート・コマンドは、ハードウェア又はソフトウェア・ブート・コマンドであ る。ブート・コマンドの後には、コンピュータ・ステーションのメモリをリセッ トする こともできる。 本発明の別の側面によると、コンピュータにおける被保護領域を保護する装置 を動作させる方法が提供される。このコンピュータ・システムは、記憶装置を備 えており、前記記憶装置は、第1の記憶領域と第2の記憶領域とを含み、前記第 1及び第2の記憶領域は、それぞれが、マスタ・ブート・レコード(MBR)を 含む。 この装置は、前記記憶装置に接続する第1の入力・出力(I/O)インターフ ェースと、前記コンピュータ・システムに接続する第2の入力・出力(I/O) インターフェースと、前記記憶装置と前記コンピュータ・システムとの間に前記 第1及び第2のI/Oインターフェースを介して接続された管理コントローラと 、を備えており、この装置は、前記第1の記憶領域を一次記憶ユニットとして前 記コンピュータに接続しながら、他方で、前記第2の記憶領域へのアクセスを否 定する。この方法は、 前記コンピュータ・システムをディセーブルするステップと、 前記第2の記憶領域を前記一次記憶ユニットとして前記コンピュータに接続し 、前記第1の記憶領域を二次記憶ユニットとして前記コンピュータに接続するス テップと、 前記コンピュータ・システムを前記一次記憶ユニットから起動させるステップ と、 を含む。 本発明の方法は、前記ディセーブルするステップの前に、無権限コードの存在 を検出するステップを更に含み、前記ディセーブルするステップは、前記検出す るステップの結果として実行される。 本発明の方法は、前記無権限コードに関連付けされた予め定義されたソフトウ ェアを実行するステップを更に含む。無権限コードの検出は、無権限データ・ア クセスを検出することを含む。 図面の簡単な説明 本発明は、以下の詳細な説明を、添付の図面を参照して読むことによって、よ り完全に理解できるはずである。 図1は、本発明の好適実施例に従って構成され動作する、保護された情報通信 を提供するネットワークの概略的な図解である。 図2は、本発明による図1のサーバに関する詳細な図解である。 図3は、本発明による図1のノードとそのための通信コントローラとの詳細な 図解である。 図4は、図1に示されている別のノードに関する詳細な図解である。 図5は、通信コントローラを動作させて、本発明の別の好適実施例によって動 作するコンピュータへの制限的な通信アクセスを提供する方法の概略図である。 図6は、コンピュータ・システムと、本発明の別の好適実施例に従って構成さ れ動作する、通信の間にコンピュータ・システムのセキュリティを守る装置とで ある。 図7は、コンピュータ・システムと、本発明の更に別の好適実施例に従って構 成され動作する、コンピュータ・システムとその環境とを通信の間に保護する装 置との概略的な図解である。 図8は、本発明の更に別の実施例に従って動作する、図1、6及び7に示され ている通信コントローラを動作させる方法の概略的な図解である。 図9は、図1に示された別のノードに関する詳細の図解である。 図10は、コンピュータ・ステーションと、本発明の好適実施例に従って構成 され動作する通信装置との概略的な図解である。 図11は、本発明の好適実施例に従って構成され動作する、コンピュータ・シ ステムと、記憶ユニットと、通信装置と、通信の間にコンピュータ・システムを 保護するポータブル・デバイスとの概略的な図解である。 図12は、本発明の更に別の好適実施例に従って構成され動作するログ・ユニ ットの概略的な図解である。 図13は、本発明の更に別の好適実施例に従って動作する、図12のログ・ユ ニットの動作方法の概略的な図解である。 図14は、本発明の別の好適実施例に従って構成され動作するコンピュータと 装置との概略的な図解である。 図15は、本発明の別の好適実施例に従って動作するコンピュータに対して制 限的なデータ及び通信アクセスを提供するI/O及び通信制御装置の動作方法の 概略的な図解である。 図16は、本発明による装置を制御し、それぞれがマスタ・ブート・レコード を 含み本発明の別の好適実施例に従って動作する被保護記憶領域と公共記憶領域と を制御する方法の概略的な図解である。 好適実施例の詳細な説明 本発明は、複数のコンピュータから成るシステムにおいて、データを送信及び 記憶する新規な原理を定義するいくつかの側面を含む。 本発明のある側面によると、被保護領域(secured areas)と公共領域(public a reas)とは、物理的に分離される。従って、本発明によるネットワーク・システ ムは、少なくとも2つの通信ネットワークを含むことになり、これらのネットワ ークの少なくとも1つは、被保護ネットワークとして定義され、それによって、 機密情報は、一般に、被保護領域を介して送信される。公共領域と被保護領域と の間には、直接的な接続は存在しない。 本発明の別の側面によると、機密的な送信は、物理的に少なくとも2つの要素 に分割され、その中の少なくとも所定の1つは、元の送信を再構成することが要 求される。この所定の要素は、被保護ネットワークを介して送信され、被保護記 憶領域に記憶されるが、これらは共に、通信のメイン・チャネルからは、物理的 に切断することができる。 本発明の第1の実現例によると、第1の要素は、機密データの一部分を含み、 第2の要素は、機密データの相補的な要素を含む。 本発明の第2の実現例によると、第1の要素は、機密データを暗号化された形 式で含み、第2の要素は、暗号化・復号化ソフトウェアを含む。 本発明の第3の実現例によると、第1の要素は、機密データを暗号化された形 式で含み、第2の要素は、暗号化・復号化鍵を含む。 次に、図1を参照するが、これは、本発明の好適実施例に従って構成され動作 する、被保護情報通信を提供するネットワーク1の概略的な図解である。 ネットワーク1は、複数のノード20、30、40、50、60、70と、サ ーバ4と、公共ネットワーク6を、被保護ネットワーク8とを含む。すべてのノ ード20、30、40、50、60、70は、公共ネットワーク6を介して相互 に接続されている。 この例では、ノード20、30、40、60はまた、被保護ネットワーク8を 介 しても相互接続されている。公共ネットワーク6もまた、外部のネットワークに 接続されている。この例では、外部のネットワークは、インターネット80であ る。 サーバ4は、中央処理装置(CPU)10と、記憶ユニット14と、コントロ ーラ12とを含む。コントローラ12は、ネットワーク6及び8からの送信を受 け取り、それらを記憶ユニット14の様々な場所に書き込むように構成されてい る。記憶ユニット14は、少なくとも2つの領域、すなわち、公共領域16と被 保護領域18とに分割される。公共領域16は、機密ではない情報を含み、他方 で、被保護領域18は、機密情報を含む。 ノード20は、ネットワーク6及び8上で、機密情報を送信及び受信すること ができる被保護ノードである。ノード20は、コンピュータ・ステーション21 と、記憶ユニット22と、通信コントローラ28とを含む。通信コントローラ2 8は、コンピュータ・ステーション21と、記憶ユニット22と、公共ネットワ ーク6と、被保護ネットワーク8とに接続されている。記憶ユニット22は、2 つの記憶領域、すなわち、公共記憶領域26と被保護記憶領域24とに分割され る。 通信コントローラ28は、ノード20への及びノード20からのすべての通信 を制御する。通信コントローラ28は、公共記憶領域26と、ネットワーク6及 び8の両方とへのアクセスを提供する。 ノード20では、公共ネットワーク6とのすべての通信は、通信コントローラ 28を通過する。従って、通信コントローラ28は、コンピュータ21と公共ネ ットワーク6との間のすべての通信をモニタし、制御する。 ノード30は、ネットワーク上で機密情報を送信及び受信することができる被 保護ノードである。ノード30は、コンピュータ・ステーション31と、記憶ユ ニット32と、通信コントローラ38とを含む。通信コントローラ38は、コン ピュータ・ステーション31と、記憶ユニット32と、公共ネットワーク6と、 被保護ネットワーク8とに接続されている。コンピュータ31は、また、公共ネ ットワーク6に接続されている。記憶ユニット32は、2つの記憶領域、すなわ ち、公共記憶領域36と被保護記憶領域34とに分割される。 通信コントローラ38は、公共ネットワークから受け取るすべての送信をモニ タし、それによって、被保護記憶領域34へのアクセスの試みを検出する。その よう な試みが検出されると、通信コントローラは、被保護鋭気34へのアクセスを否 定し、警告手順を実行して、ノード30のユーザに警告する。 ノード40は、ネットワーク6及び8上で機密情報を送信及び受信することが できる被保護ノードである。ノード40は、コンピュータ・ステーション41と 、公共記憶ユニット46と、被保護記憶ユニット44と、通信コントローラ48 とを含む。通信コントローラ48は、コンピュータ・ステーション41と、被保 護記憶ユニット44と、被保護ネットワーク8とに接続されている。コンピュー タ41は、また、公共ネットワーク6と公共記憶ユニット46とに接続されてい る。 通信コントローラ48は、被保護記憶ユニット44へのアクセスを提供する。 公共ネットワーク6は、コンピュータ41を介して公共記憶領域46へのアクセ スを有する。 ノード50は、記憶ユニット54と、それと公共ネットワーク6とに接続され たコンピュータ52とを有する保護されていないノードである。ノード60は、 記憶ユニット64とコンピュータ62とを有する保護されていないノードである 。記憶ユニット64とコンピュータ62とは、公共ネットワーク6に接続されて いると共に、相互にも接続されている。 ノード50及び60は、公共ネットワーク6にだけ接続されており、従って、 被保護記憶領域34、44、24、18のいずれかに記憶されている機密情報の どれに対してもアクセスする権限を有していないことに注意すべきである。 ノード70は、コンピュータ71と、記憶ユニット72と、通信コントローラ 78とを有する局所的に保護されたノードである。記憶ユニット72は、2つの 記憶領域、すなわち、公共記憶領域76と被保護記憶領域74とに分割される。 通信コントローラ78は、記憶ユニット72と、公共ネットワーク6と、コン ピュータ71とに接続されている。コンピュータ71は、公共ネットワーク6に 接続されている。通信コントローラ78は、コンピュータ71がネットワーク6 と通信状態にあることを検出すると、被保護記憶領域74へのすべてのアクセス を否定する。 本発明によると、通信コントローラ12、28、38、48、78は、それぞ れが、公共ネットワーク6から受信される送信のすべてをモニタし、それによっ て、 それに接続された被保護記憶領域へのアクセスの試みを検出する。そのような試 みが検出されると、それぞれの通信コントローラは、関連する被保護領域へのア クセスを否定し、警告手順を実行して、そのノード又はサーバを用いているすべ てのユーザに警告する。 本発明によると、第1及び第2のセグメントを決定する上述の3つの実現例は 、すべてが、この例に関して使用可能であり、第1のセグメントは、受信側ノー ドの公共記憶領域に記憶され、第2のセグメントは、受信側ノードの被保護記憶 領域に記憶される。このような場合には、サーバは、ノードとして考えることが できることに注意すべきである。 本発明によると、任意のノードから任意のノードへの機密ではないデータは、 公共ネットワーク6上を送信し、受信側ノードの公共記憶領域に記憶することが できる。機密情報は、公共ネットワーク6を送信することができるが、その際に は、第1及び第2のセグメントに分割され、それに従って記憶されるが、第1の セグメントは、受信側ノードの公共記憶領域に記憶され、第2のセグメントは、 受信側ノードの被保護記憶領域に記憶される。 例えば、サーバ4からの機密情報の検索は、2つのセグメントに分割された検 索要求を送信することによって実行される。その場合に、第1のセグメントは、 メイン・ネットワーク6上を、目的地のノードまで送信され、第2のセグメント は、被保護ネットワーク8上を、目的地のノードまで送信される。従って、被保 護ネットワーク8に接続されたノードだけが、機密情報を再構成するのに必要な 2つのセグメントを受信する。 よって、被保護領域18に記憶されたデータを変更する要求は、少なくとも部 分的には被保護ネットワーク8を介して受信された場合にだけ、実行される。 ファイルのセグメントへの分割は、様々な方法に従って実行される。例えば、 元のファイルにおけるすべての奇数ビットから第1のセグメントを生成する、元 のファイルにおけるすべての偶数ビットから第2のセグメントを生成する、ファ イルを半分にする、ファイルを所定の多数のセグメントに分割する、などである 。 本発明のある側面によると、公共ネットワーク6と被保護ネットワーク8とは 、共に、同じ通信媒体上に、異なった方法で実現される。例えば、公共ネットワ ーク 6は、第1の所定の周波数での変調された送信によって表され、被保護ネットワ ーク8は、第2の所定の周波数での変調された送信によって表される。更に、通 信ネットワーク6及び8の任意のものは、ケーブル通信、無線通信、光通信など で構成することができる。 この例によると、2つのノードの間での機密情報の通信は、被保護ネットワー ク8を介して接続されたノードの間でのみ実行することができる。例えば、ノー ド40が機密情報をノード20に転送する必要があるときには、その機密情報は 、2つの要素に分割される。これらの2つの要素は、ノード40からノード20 に送信されるが、その際に、第1の要素は、公共ネットワーク6上を送信され、 第2の要素は、被保護ネットワーク8の上を送信される。 次に図2を参照するが、この図は、図1のサーバ4の詳細と、本発明による通 信コントローラ12とを図解している。 通信コントローラ12は、公共ネットワーク6に接続されたネットワーク・イ ンターフェース92と、被保護ネットワーク8に接続されたネットワーク・イン ターフェース90と、記憶ユニット14に接続された入力/出力(I/O)イン ターフェース96と、CPU10に接続されたI/Oインターフェース94と、 管理コントローラ98とを含む。管理コントローラ98は、また、ネットワーク ・インターフェース92と、ネットワーク・インターフェース90と、I/Oイ ンターフェース96と、I/Oインターフェース94とにも接続されている。 管理コントローラ98は、被保護記憶領域18へのアクセスを提供し、被保護 ネットワーク8を介して提供される要求にだけアクセスする。 本発明によると、アクセス要求は、複数のデータ・セグメントを含むが、これ らのセグメントの中のいくつかは、公共ネットワーク67から受信され、残りは 、被保護ネットワーク8から受信される。 管理コントローラ98は、これらのデータ・セグメントを、元のアクセス要求 を形成するように再び合成して、それを実行する。 このように、少なくとも部分的には被保護ネットワーク8から受信される場合 か、被保護ネットワーク8に接続されたコンピュータ20、30、40の1つに よって機密情報と元々判断される場合かのどちらかであれば、情報は、被保護記 憶領域1 8に記憶することができる。被保護情報のすべてが被保護ネットワーク8上を送 信されるときには、セキュリティが強化されることは、理解できよう。 本発明によれば、機密情報ファイルは、サーバ4に、少なくとも2つのセグメ ントに分割されて到着する。この機密情報ファイルは、いくつかの記憶及び検索 モードに従って、被保護記憶領域18に記憶することができるし、被保護記憶領 域18と公共情報記憶領域16とに記憶することもできる。 ある記憶モードによると、管理コントローラ98は、複数のセグメントに分割 された機密情報ファイルを受信する。管理コントローラ98は、次に、これらの セグメントのいくつかを被保護領域18に記憶し、残りのセグメントを公共記憶 領域16に記憶する。 別の記憶モードによると、管理コントローラ98は、すべてのセグメントを合 成して、1つのファイルを形成し、それを被保護情報記憶領域18に記憶する。 更に別の記憶モードによると、管理コントローラ98は、機密情報ファイルを 、セグメント化された形式で被保護記憶領域に記憶する。このモードによると、 記憶ユニット14からこの情報を検索することを要求されると、管理コントロー ラ98は、機密情報ファイルを形成するセグメントにアクセスして、それらを、 全く処理やリアセンブリングなどを行わずに送信する。 本発明の別の側面によると、サーバ4は、機密情報の元のファイルを、機密情 報のセグメントからリアセンブルし、それを、被保護情報記憶領域18に1つの ファイルとして記憶する。 次に図3を参照するが、この図は、図1のノード20の詳細と、本発明による 通信コントローラ28との図解である。 通信コントローラは、公共ネットワーク6と接続するための通信インターフェ ース150と、被保護ネットワーク8に接続するための通信インターフェース1 54と、データをノード20の内部に方向付けるためのスイッチング・ユニット 152とを含む。2つのネットワーク6及び8の任意のものとのノード20の通 信は、通信コントローラ28を介して実行されなければならない。 次に図4を参照するが、これは、図1のノード30の詳細の図解である。 コンピュータ31は、ワークステーション33と、それに接続された通信イン タ ーフェース35とを含む。通信コントローラ38は、通信検出器162と、管理 コントローラ160と、コントローラ・インターフェース166と、I/Oイン ターフェース164と、通信インターフェース168とを含む。 通信検出器162は、管理コントローラ160と公共ネットワーク6とに接続 されており、コンピュータ31から受信された通信を検出する。コンピュータ・ インターフェース166は、管理コントローラ160とコンピュータ31とに接 続されている。I/Oインターフェース164は、管理コントローラ160と記 憶ユニット32とに接続されている。 通信インターフェース168は、管理コントローラ160と被保護ネットワー ク8とに接続されている。 通信インターフェース168は、モデムやイーサネット・インターフェースな どの、従来型のWANまたはLANインターフェースである。この例によると、 コンピュータ31は、公共ネットワーク6上を、通信インターフェース35を直 接に介して通信することができる。 コンピュータ31は、通信インターフェース35を介して公共ネットワーク6 からアクセス要求を受信する。コンピュータ35は、これらの要求を、コンピュ ータ・インターフェース166を介して、管理コントローラ160に提供する。 管理コントローラ160は、公共記憶ユニット36から情報を検索し、それを、 コンピュータ31に提供し、コンピュータ31は、それを、通信インターフェー ス35を介して公共ネットワーク6に送信する。 管理コントローラ160はまた、公共ネットワーク6から直接にアクセス要求 を検出し、それらを処理する。管理コントローラ160が被保護記憶領域34に 記憶された情報に関係する情報要求を検出する場合には、コントローラ31によ って提供されたこの情報への対応する要求は、否定される。 公共ネットワーク6と、コンピュータ31や公共記憶領域36などのノード3 0の保護されていない領域との間の制限されていない通信は、通信インターフェ ース35を直接に介して提供され、それらは、通信コントローラ38によって割 り込みをされることはないことに注意すべきである。 通信コントローラ38はまた、完全な分離セキュリティ・モードも提供する。 こ のモードによると、通信検出器162は、コントローラ31が公共ネットワーク 6と通信していることを検出すると、I/Oインターフェース164と通信イン ターフェース168とを物理的にディセーブルし、よって、被保護記憶領域34 と被保護ネットワークとへのすべてのアクセスを消去する。 図1を再び参照すると、本発明の更に別の側面が提供されており、この場合に は、ノード40が、セキュリティ管理ステーションとして定義される。従って、 ノード20などの被保護ノードが被保護記憶領域24から、例えばノード50な どの保護されていないノードにデータを送信することを望むと、ノード20は、 このデータをノード40に送信する。ノード40は、このデータを受信し、それ を被保護記憶ユニット44に記憶し、更に、それを上記の管理ステーションに提 供する。管理ステーションがその承認を与えると、ノード40は、データを公共 記憶ユニット46に転送し、更に、それをノード50に送信する。本発明の追加 的な側面によると、ノード40は、「記憶及びフォワード」バッファとして動作 するので、それにより、任意の時点で、公共ネットワーク6又は被保護ネットワ ーク8のどちらかと通信状態にあり、しかし、両方のネットワークと通信してい ることはない。これは、通信コントローラ48は、コンピュータ41が公共ネッ トワーク6から切断されているときにだけ、被保護ネットワーク8との通信を提 供する。本発明のこの側面によると、公共ネットワーク6と被保護ネットワーク 8との間には、ノード40を介してのオンライン通信は存在することはできない 。 次に図5を参照する。この図は、通信コントローラを動作させ、制限された通 信アクセスを、本発明の別の好適実施例に従って動作しているコンピュータに提 供する方法の概略図である。 ステップ200において、通信コントローラは、送信を受信する。 ステップ202において、通信コントローラは、受信した送信に含まれる要求 のタイプを判断する。受信した送信が、データ変更、フォーマット削除、移動、 コピーなどの書き込みアクセス要求を含む場合には、コントローラは、ステップ 204に進む。受信した送信が読み出しアクセス要求を含む場合には、コントロ ーラは、ステップ220に進む。 ステップ204では、通信コントローラは、送信の少なくとも一部分が被保護 ネ ットワークを介して受信されたかどうかを判断する。そうである場合には、通信 コントローラは、ステップ206に進む。そうでない場合には、通信コントロー ラは.ステップ214に進む。 ステップ206では、通信コントローラは、上述した記憶モードを判断する。 このモードによると、送信は、記憶され、ステップ208、210、212それ ぞれに進む。 ステップ214では、通信コントローラは、送信の要求されている目的地が被 保護領域であるかどうかを判断する。そうである場合には、通信コントローラは 、ステップ218に進む。そうでなければ、通信コントローラは、ステップ21 6に進む。 ステップ216では、通信コントローラは、送信を公共記憶領域に記憶する。 ステップ218では、通信コントローラは、警告手順を実行する。そのような 警告手順は、被保護領域へのアクセスを否定し、通信コントローラに接続された コンピュータを動作させているユーザに警告メッセージ又は信号を与え、通信コ ントローラを含むノードにおける選択された活動を停止させる、ものでありうる 。 読み出しのためには、通信コントローラは、ステップ220において、送信の 少なくとも一部分が被保護ネットワークを介して受信されたかどうかを判断する 。そうである場合には、通信コントローラは、ステップ222に進む。そうでな い場合には、通信コントローラは、ステップ224に進む。 ステップ222では、通信コントローラは、送信に含まれるアクセス要求に従 って、データを検索する。 ステップ224では、通信コントローラは、送信の要求されている目的地が被 保護領域であるかどうかを判断する。そうである場合には、通信コントローラは 、ステップ218に進む。そうでない場合には、通信コントローラは、ステップ 226に進む。 ステップ226では、通信コントローラは、送信に含まれるアクセス要求に従 って、公共記憶領域からデータを検索する。 次に図6を参照する。この図は、コンピュータ・システム390と、本発明の 更に別の好適実施例に従って構成され動作する、通信の間にこのコンピュータ・ シス テムを保護する装置300との概略的な図解である。 コンピュータ・システム390は、中央処理装置(CPU)310と、メモリ ・ユニット314と、記憶ユニット316と、通信ネットワーク324に接続す る通信インターフェース312と、通信バス322とを含む。本発明による装置 300は、プロセッサ302と、それに接続されたスイッチング・ユニット30 4とを含む。 記憶ユニット316は、2つの領域、すなわち、公共領域318と被保護領域 320とに分割される。装置300は、記憶ユニット316を含み、通信バス3 22を介しての公共領域318へのアクセスと、CPU310や通信インターフ ェース312などのコンピュータ・システム390のすべての構成要素へのアク セスとを提供する。 プロセッサ302は、スイッチ304を制御し、被保護領域320へのアクセ スを許可又は否定する。本発明のある側面によると、装置300は、通信の最中 と、通信の直後とに、分析管理を提供する。被保護領域320へのアクセス否定 は、複数の方法で実現することができるが、これには、完全なアクセスの否定や 、リード・オンリのアクセス提供などがある。 本発明によると、ネットワーク324とのオンラインでの通信の間は、装置3 00は、被保護領域320をコンピュータ・システムから切断し、それへのアク セスをすべて否定する。更に、プロセッサ302は、通信バス322上のすべて のデータ転送をモニタし、記憶ユニット316の向上領域318におけるデータ 変更を検出し、そこからのログ・ファイルを生成する。 コンピュータ・システム390がネットワーク324から切り離されていると きには、プロセッサ302は、被保護領域から分析ソフトウェア・アプリケーシ ョンを検索し、セキュリティ・キーを生成して、そのセキュリティ・キーを分析 ソフトウェアに提供する。この例では、分析ソフトウェア・アプリケーションは 、アンチビールス・スキャニング・ソフトウェアである。次に、プロセッサ30 2は、分析ソフトウェア・アプリケーションをCPU310に提供する。CPU 310は、公共領域318におけるすべてのデータ変更に関するログ・ファイル に従って、分析ソフトウェア・アプリケーションを実行する。 分析ソフトウェア・アプリケーションは、敵対的なソフトウェア、又は、疑わ しいデータ変更を全く検出しない場合には、セキュリティ・キーをプロセッサ3 02に戻す。次に、プロセッサ302は、スイッチング・ユニット304を動作 させ、被保護領域320へのアクセスをイネーブルする。 装置300は、いくつかの方法及びパラメータに従って、被保護領域320へ のアクセスを否定するように動作する。本発明のある側面によると、被保護領域 320は、アドレスに従って物理的に定義される。従って、アクセスは、選択さ れたアドレスに対して否定され、残りのすべてに対して与えられる。この実現例 のためのプロセッサは、被保護領域のアドレスへのアクセスを自動的に否定する いくつかの論理NANDゲートから構成することができる。 本発明の別の側面によると、被保護領域320は、アクセスが否定されるファ イル名、ディレクトリ名、論理属性などに従って、定義される。 オンラインでの通信状況の検出は、複数の方法で可能である。ある方法によると 、検出は、専用の通信インターフェースを介しての通信ラインへの直接の接続を 介して、提供される。この様子は、図3の通信コントローラ28との関係で説明 されている。また、装置300は、通信ラインに、例えば、通信ケーブルの近傍 に生じる電磁場を感知し、そこでのすべての活動をモニタすることによって、間 接的に接続される。この様子は、参照場暗号328で示されている。更に、コン ピュータ・システム390か通信インターフェースかのどちらかが、通信状況に 関する情報を装置300に提供する。更にまた、通信ソフトウェアなどの指定さ れたソフトウェア・アプリケーションが、通信状況に関する情報を装置300に 提供する。 次に図7を参照する。この図は、コンピュータ・システム490と、本発明の 別の好適実施例に従って構成され動作する、通信の最中にこのコンピュータ・シ ステムとその環境とを保護する装置400との概略的な図解である。 コンピュータ・システム490は、中央処理装置(CPU)406と、メモリ ・ユニット410と、記憶ユニット416と、WAN通信ネットワーク428に 接続するためのWAN通信インターフェース408と、LAN通信ネットワーク 426に接続するためのLAN通信インターフェース424と、通信バス422 とを含む。装置400は、プロセッサ402と、それに接続されたスイッチング ・ユニット4 04とを含む。これは、限定的ではない例であり、通信ネットワーク428及び 426のそれぞれは、WAN、LAN、無線通信ネットワーク、光ベースのネッ トワークなど、任意のタイプのネットワークでありうることを、理解すべきであ る。 記憶ユニット416は、2つの領域、すなわち、公共記憶領域418と、被保 護記憶領域420とに分割される。メモリ・ユニット410は、2つの領域、す なわち、公共メモリ領域412と被保護メモリ領域414とに分割される。本発 明のある側面によると、2つの記憶領域418及び420は、2つの部分に分け られている1つの記憶ユニットでよく、これは、装置400によって、完全に制 御される。 本発明の別の側面によると、2つの記憶領域418及び420は、相互に接続 されていない2つの別個の記憶ユニットであり、装置400は、被保護記憶領域 418へのアクセスを完全に制御し、公共記憶領域420上で分析手順を実行す るように構成されている。 本発明の別の側面によると、記憶領域418及び420のそれぞれは、複数の 記憶ユニットを含む。 公共記憶領域418と、公共メモリ領域412と、CPU406と、WAN通 信インターフェース408jと装置400とは、通信バスを介して相互接続され ている。 被保護記憶領域420と、被保護メモリ領域414とLAN通信インターフェ ース424とは、スイッチング・ユニット404に接続されている。 プロセッサ402は、スイッチング・ユニット404を制御して、被保護記憶 領域420と被保護メモリ領域414とLAN通信インターフェース424とへ のアクセスを許容又は否定する。コンピュータ・システム490がWANネット ワークとWAN通信インターフェース408を介して通信しているときには、ア クセスは、拒否される。 装置400は、装置300をほぼ同様に動作する。装置400は、従って、図 9に関して以下で述べる方法に従って動作し、この方法において判断差あれるセ キュリティ・フラグがオンである限りは、被保護記憶領域420と、被保護メモ リ領域414と、LAN通信インターフェース424とへのアクセスは、否定さ れる。 本発明の更に別の側面によると、プロセッサ402は、被保護メモリ領域にお い て分析ソフトウェア・アプリケーションを実行するように動作する。このアプリ ケーションは、WAN通信が切断された後で、公共メモリ領域412と公共記憶 領域418とをスキャンする。従って、分析ソフトウェア・アプリケーションは 、敵対的なプログラムや外部のユーザなどの権限のない要素には、決してアクセ スしない。 本発明によると、装置400は、通信の間に、それに接続された任意の装置へ のアクセスを否定し、無権限でのアクセスを防止することができる。 次に図8を参照する。この図は、本発明の更に別の実施例に従って動作する装 置28、38、48(図1)、300(図6)、400(図7)の動作方法の概 略を図解している。この例では、説明は、図6の装置300と、コンピュータ・ システム390とを参照している。この方法は、次のステップを含む。 ステップ500では、装置は、セキュリティ・フラグをオフにセットする。 ステップ502では、装置300は、コンピュータ390がオンラインの通信 を実行するかどうかを検出する。実行する場合には、装置は、ステップ504に 進む。そうでない場合には、装置は、ステップ507に進む。オフラインでの通 信は、通信インターフェースが接続されネットワークと通信している間に、−時 的に又は恒久的に、通信インターフェース(例えば、モデム)がネットワークか ら切断されているか、コンピュータが通信インターフェースから切断されている か、どちらかのときに、定義される。 ステップ504では、装置300は、被保護領域320をコンピュータ・シス テム390の残りの部分から切断する。 ステップ506では、装置300は、セキュリティ・フラグをオンにして、入 来データ等に起因して通信の最中にコンピュータ・システム390とその公共記 憶領域とに生じるデータ変化のログ・ファイルを生成する。同時に、この装置は 、ステップ502に戻り、通信がオンラインであることを確認する。 ステップ507では、セキュリティ・フラグがオンである場合には、装置は、 ステップ508に進む。 ステップ508では、装置300は、セキュリティ・キーを生成し、ステップ 510に進む。 ステップ510では、装置300は、被保護領域から分析ソフトウェア・アプ リ ケーションを検索し、セキュリティ・キーをその分析ソフトウェア・アプリケー ションに提供して、それらを共に、CPU310に提供する。 ステップ512では、CPUは、ログ・ファイルによるとオンライン通信の間 に生じたデータ変化すべてに対して、分析ソフトウェア・アプリケーションを実 行する。分析ソフトウエア・アプリケーションが何らかの敵対的な試みがなされ 含まれている情報を損傷したかどうかを検出する。そうである場合には、コンピ ュータ・システム390は、ステップ516に進む。そうでない場合には、シス テム390は、ステップ514に進む。 ステップ514では、分析ソフトウェア・アプリケーションは、セキュリティ ・キーをプロセッサ302に戻し、プロセッサ302は、被保護領域320への アクセスをイネーブルし、ステップ500に戻る。 ステップ516では、コンピュータ・システム390は、ユーザに、警告を与 え、停止する。 セキュリティ・キーは、好ましくは、被保護領域320における暫定的なデー タ状況に従って生成される。セキュリティ・キーは、また、内部的な乱数発生器 などに従って、被保護領域320とは独立な一時的なキーとして生成される。こ の主な理由は、権限のなくこのキーをプロセッサ302に提供しようとする要素 からのこのセキュリティ・キーへのすべての可能性のあるアクセスを最小化し、 好ましくは消去するためである。 次に、図9を参照する。この図は、図1のノード70の詳細な図解である。 本発明による通信コントローラ78は、プロセッサ602と、スイッチング・ ユニット604と、通信インターフェース606と、入力・出力(I/O)イン ターフェース608と、コンピュータ・インターフェース610とを含む。通信 コントローラ78は、通信インターフェース606を介してネットワーク6に、 I/Oインターフェース608を介して記憶ユニット72に、コンピュータ・イ ンターフェース610を介してコンピュータ・システム71に、接続されている 。記憶ユニット72は、2つの主な部分、すなわち、公共部分76と被保護部分 74とに分割される。この例によると、I/Oインターフェースは、IDE−A TA又はSCSIディスク・コントローラのどちらかである。 通信インターフェース606は、ネットワーク6のタイプに従って選択され、 ダイアルアップ・モデム、WANモデム、LANモデム、光モデム、ISDNモ デム、ケーブルテレビ・モデムなどから構成されるグループから選択される。通 信インターフェース606は、また、任意の種類のモデムに接続するI/Oイン ターフェースでありうる。プロセッサ602は、コンピュータ・ステーション、 記憶ユニット72、ネットワーク6の間のオンラインの物理的接続を制御する。 通信コントローラ78は、複数の動作モードに従って動作する。ある動作モー ドによると、通信コントローラ78は、コンピュータ・システム71から通信要 求コマンドを受信しているときには、通信インターフェース606を動作させ、 ネットワーク6との通信を与える。同時に通信コントローラ78は、記憶ユニッ ト72へのすべてのアクセス要求をモニタして、公共領域76へのアクセスは許 容し、被保護領域74へのアクセスは否定する。 第2の動作モードによると、コンピュータ・システム71が通信コントローラ に被保護領域74にアクセスする要求を提供すると、通信コントローラ78は、 スイッチング・ユニット604を動作させて、コンピュータを通信インターフェ ース606から切断し、他方で、通信インターフェース606とネットワーク6 との間の通信を維持する。 その時点で、プロセッサ602は、コンピュータ・システム71における任意 の他の記憶ユニットだけでなく公共領域76をスキャンし、被保護領域に損害を 与えうる有害なプログラムを検出する。そのようなプログラムが検出されない場 合には、通信コントローラは、コンピュータ・システム71に被保護領域74へ のアクセスを与える。コンピュータ・システムが通信コントローラ78にネット ワークに再接続するコマンドを与えると、通信コントローラ78は、コンピュー タ・システム78を通信インターフェース606と再接続し、同時に、被保護領 域74へのすべてのアクセスを否定する。 第3の動作モードによると、通信コントローラ78は、ネットワーク6との通 信を終了させ、プロセッサ602がコンピュータ・システム71における任意の 他の記憶ユニットだけでなく公共領域76をスキャンし、被保護領域に損害を与 えうる有害なプログラムを検出する。そのようなプログラムが検出されない場合 には、通 信コントローラは、コンピュータ・システム71に被保護領域74へのアクセス を与える。 プロセッサ602は、スキャンを実行するか、この目的のために設計されたス キャン及び分析ソフトウェアを実行することがわかるだろう。本発明によると、 図8に記載された方法は、通信装置78内の実現することができる。 プロセッサ602は、スイッチング・ユニット604と通信インターフェース 606とを制御することによって、コンピュータ71を、通信インターフェース 606にネットワーク6との通信を終了させるコマンドを提供するか、スイッチ ング・ユニット604を動作させて通信インターフェース606をコンピュータ 71から切断し他方で通信インターフェース606とネットワーク6との接続を 維持するか、のどちらかによってネットワークから切断することができることに 注意すべきである。 本発明によると、プロセッサ602は、また、コンピュータ71から、通信イ ンターフェース606とネットワーク6との間の通信、又は、津うっっしんネッ トワーク606とスイッチング・ユニット604との間の通信を切断するコマン ドを受け取るように動作する。 次に図10を参照する。この図は、コンピュータ・ステーションと、本発明の 好適実施例に従って構成され動作する、通信装置650との概略的な図解である 。 装置650は、通信インターフェース656と、記憶ユニット654jと、ス イッチング・ユニット662とを含む。通信インターフェース656は、スイッ チング・ユニット662と通信回線658とに接続され、通信回線は、更に、通 信ネットワーク660に接続されている。装置650は、プロセッサ666と記 憶ユニット670とを含むコンピュータ652のデータ・バスに接続されている 。 通信インターフェース656は、従来型のモデム、モデム・エミュレータ、ネ ットワーク通信カードなどでありうる。記憶ユニット654は、任意のタイプの データ記憶装置であり、例えば、ROM、RAM、フラッシュ・メモリ、ディス ク、テープなどである。第1のものなどの本発明の実現例では、RAM、フラッ シュ・メモリ、ディスクなどのようなダイナミックなリート/ライト記憶ユニッ トが要求される。これは、被保護記憶ユニットに記憶されているデータがダイナ ミックである からである。第2及び第3の場合のような他の実現例では、ROM、EPROM 、EEPROMなどのそれほどにはダイナミックでない記憶ユニットが用いられ るが、これらは、全体的な構造を簡略化し、装置650の製造コストを低下させ る可能性がある。 装置650は、いくつかのモードに従って動作するが、これらは、ネットワー ク660からの無権限でのアクセスの試みに対する機密情報のセキュリティを強 化する。以下で開示するのは、いくつかの制限的ではない例示的なモードである 。 第1のモードによると、保護される必要があるあらゆる機密データ・ファイル は、2つのセグメントに分割される。第1のセグメントは、コンピュータ652 の記憶ユニット670に記憶され、第2のセグメントは、装置650の記憶ユニ ット654に記憶される。この分割は、際1のセグメントだけを用いて元のファ イルを再構成することは極度に困難であり、実際には不可能であると考えられる 可能性が高いように、実行される。 別のモードによると、記憶ユニット670に含まれる機密データは、排他的な 暗号鍵を用いて暗号化され、暗号化が完了すると、その鍵は記憶ユニット654 に記憶される。 更に別のモードによると、すべての機密データは、記憶ユニット654に記憶 される。 コンピュータ652は、また、点線668で示されているように、通信インタ ーフェース656を介して、ネットワークと通信することができる。コンピュー タ652がネットワーク660と通信しないときには、スイッチング・ユニット 662は、バス664を通信インターフェース656から切断し、ライン672 によって示されているように、記憶ユニット654をバス664に接続する。 コンピュータが通信インターフェース656を介して通信接続を確立すると、 スイッチング・ユニット662は、記憶ユニット654をバス664から切断し 、通信インターフェース656をバス664に接続する。そして、コンピュータ 652と通信している任意の当事者は、コンピュータ記憶ユニット670に記憶 されたデータに限定され記憶ユニット654に含まれるデータにはアクセスでき ない制限的なデータ・アクセスを有する。 スイッチング・ユニット662は、記憶ユニット654をバス664から切断 するときには、記憶ユニットとその中に含まれるすべてのデータとを利用不可能 にすることを理解すべきである。 通信装置650は、AISA、VLB、PCI、PCMCIAなどの従来型の 標準によるアドオン型内部カードとして実現することができる。この装置は、ま た、シリアル・ポート、パラレル・ポートなどを介して接続する外部装置として 実現することもできる。従って、例えば、装置650は、ポータブル・コンピュ ータ用のPCMCIAモデム・カードとして実現することができる。ユーザは、 通信装置をコンピュータ654から取り外して、それを鍵として用いることがで きる。通信装置650がコンピュータ652に接続されていない限りは、記憶ユ ニット654内部に含まれるどのデータにアクセスすることもできない。 本発明によると、図8に記載された方法は、通信装置650において実現する ことができる。 次に図11を参照する。この図は、コンピュータ・システム890と、記憶ユ ニット810と、装置800と、本発明の別の好適実施例に従って構成され動作 する、ポータブル・ユニット850との概略的な図解である。 コンピュータ・システム890は、通信ネットワーク892と本発明による装 置800とに接続されている。装置800は、記憶ユニット810に接続されて いる。 装置800は、プロセッサ802と、スイッチング・ユニット804と、無線ト ランシーバ803とを含む。 ポータブル・ユニット850は、無線トランシーバ852と、それに接続され たプロセッサ854とを含む。 記憶ユニット810は、5つの領域に分割されている。すなわち、 ログ・ファイルを管理するログ領域と、 データを受信したときに、しかし、それが被保護領域820に転送される前に 直ちに記憶するバッファ領域814と、 いつでもアクセス可能な公共領域816と、 動作ユニット・ファイル、分析ソフトウェア・アプリケーションなどを記憶す るリード・オンリ領域と、 機密情報を記憶する被保護領域820と、 に分割される。 装置800は、以下のようにして、記憶ユニット810を管理する。コンピュ ータ・システム890が通信ネットワーク892とオンラインで通信状態にある ときには、装置800は、書き込み及び読み出しのために、公共領域816とバ ッファ領域814とへの完全なアクセスをイネーブルする。装置800は、また 、リード・オンリ領域808への限定されたリード・オンリ・アクセスをイネー ブルする。同時に、装置800は、記憶ユニット810におけるデータ変更とコ ンピュータ・システム890から受信したデータ要求とに関係する情報を用いて 、ログ領域を更新する。装置800は、被保護領域820へのアクセスを否定す る。コンピュータ・システム890が通信ネットワーク892から切断された後 で、措置800は、リード・オンリ・ユニットから分析ソフトウェア・アプリケ ーションを検索し、ログ領域812に含まれる情報に従って、それを公共領域8 16とバッファ領域814とに含まれるデータに対して、実行する。被保護領域 に向けられているすべてのデータは、公共領域816からバッファ領域814に 転送され、スキャンされ、有害ではないと分類された場合には、被保護領域82 0に転送される。 この実施例によると、装置800は、ポータブル・ユニット850を携行して いる権限のあるユーザが装置800の近傍にいるときにだけ、記憶ユニット81 0内の被保護領域へのアクセスを提供するように動作する。 本発明の無線モードによると、無線トランシーバ852は、信号を無線トラン シーバ803に送信する。無線トランシーバ803は、この信号を検出して、そ れを、プロセッサ802に提供し、プロセッサ802は、それを、記憶ユニット 810内の被保護領域へのアクセスを与えるイネーブル信号と見なす。このモー ドによると、ユーザがその場所を去って、無線トランシーバ803が無線トラン シーバ852によって送信される信号を検出しない場合には、装置800は、記 憶ユニット810の被保護領域へのアクセスを否定する。 別の無線モードによると、プロセッサ854は、無線トランシーバ852に、 時間ごとに異なる信号を送信せよとするコマンドを与える。この場合には、プロ セッサ802は、様々な信号又はその間の変化を認識するように構成される。 更に別の無線モードによると、無線トランシーバ803と無線トランシーバ8 52とは、双方向通信を用いて通信する。従って、プロセッサ802及び854 は、復号化された信号を交換し、セキュリティのレベルを坂に強化するように動 作する。 次に図12を参照する。この図は、本発明の更に別の好適実施例に従って構成 され動作するログユニット1000の概略的な図解である。 ログユニット1000は、記憶領域1002と、それに接続されたコントロー ラ1004とを含む。コントローラ1004は、その中に含まれているログ・エ ントリのランダム・アクセス読み取りだけでなく、記憶ユニットの中のログ・エ ントリのシーケンシャルな書き込みを提供するように動作する。 本発明によると、コントローラ1004は、新たなログ・エントリを書き込め というライト・コマンドを受け取ると、ライト・コマンドに組み込まれているア ドレスを無視して、先のライト・コマンドのアドレスとシーケンスの関係にある アドレスを割り当てる。従って、予め選択されたログ・エントリを、特定のアド レスを含むライト・コマンドを用いて変更しようとする試みは、実行されない。 本発明のある側面によると、このような試みが生じると、コントローラ1004 は、警告コマンドを、それに接続されたコンピュータ(図示せず)に対して生じ る。 このログ・ユニットの主な利点の1つとして、ログ領域への自由な書き込みア クセスを許容せず、従って、予め選択されたログ・エントリの故意の改変を防止 することである。 ログ・ファイルは、有限のサイズの記憶領域内に位置するときには、記憶スペ ースの限度を超えてしまうことがときとしてある。この状況における一般的な解 決法は、ログ・ファイルをサイクル・ファイルとして定義することである。すな わち、最後の可能性のあるエントリを書き込んだ後で、そのログ・ファイルの最 後において、ログ・ファイルの視点において書き込みを開始することである。従 って、ログ・ファイルを変更しようとすると、全体のログ・ファイルを充填し再 度書き込みをする必要のあるできるだけ多くのログ・エントリを書き込みことが できる。 本発明による方法では、2つのシーケンシャルなログ・エントリ・ライト・コ マンドの間に最小の時間周期を与えることによって、この問題を解決する。従っ て、全体のログ・ファイルに上書きすることは、制限されており、従って、短い 時間で それを行うことはできない。 次に、図13を参照する。この図は、本発明の更に別の好適実施例に従って動 作する、図12のログ・ユニット1000の動作方法の概略を図解したものであ る。 ステップ1050では、ログ・ユニット1000は、ログ・コマンドを受信す る。 ステップ1052では、受信されたログ・コマンドがライト・コマンドである 場合には、ログ・ユニット1000は、ステップ1056に進む。そうではなく 、受信したログ・コマンドがリード・コマンドである場合には、ログ・ユニット 1000は、ステップ1054に進む。 ステップ1054では、ログ・ユニット1000は、要求されたログ・エント リを検索する。 ステップ1056では、時間周期Δtが所定の時間周期T以上である場合には 、コントローラ1004は、ステップ1060に進む。そうでない場合には、コ ントローラ1004は、ステップ1058に進む。 ステップ1058では、コントローラ1004は、記憶領域1002へのアク セスを否定する。 ステップ1060では、コントローラ1004は、ログ・コマンドからログ情 報を検索し、ステップ1062に進む。 ステップ1062では、コントローラ1004は、先のライト・コマンドのア ドレスとシーケンスの関係にあるログ・アドレスを提供する。 ステップ1064では、コントローラ1004は、ログ情報を含むログ・エン トリを、ログ・アドレスにおいて書き込む。 本発明の更に別の側面によると、ステップ1058もまた、警告信号を発生さ せて管理者等に警告を与えることができる。 次に図14を参照する。これは、コンピュータ1102と、本発明の好適実施 例に従って構成され動作する装置1100との概略的な図解である。 装置1100は、管理コントローラ1122と、2つのディスク・ドライブ入 力・出力(I/O)インターフェース1118及び1120と、I/Oスイッチ ング・ユニット1139と、2つのディスケット・ドライブ入力・出力(I/O )インターフェース1137及び1138と、コンピュータ1102を公共ネッ トワーク1 136に接続する第1の対の通信インターフェース1110及び1112と、コ ンピュータ1102を被保護ネットワーク1134に接続する1対の通信インタ ーフェース1114及び1116と、2つの通信スイッチ1140及び1142 と、管理コントローラ1122に接続されたディスプレイ1144とを含む。 ディスク・ドライブ入力・出力(I/O)インターフェース1118及び11 20は、管理コントローラ1122に接続され、I/Oスイッチング・ユニット 1139は、2つのディスケット・ドライブ入力・出力(I/O)インターフェ ース1137及び1138と、管理コントローラ1122とに接続されている。 通信インターフェース1110は、通信スイッチ1142とコンピュータ11 02とに接続されている。通信インターフェース1112は、通信スイッチ11 42と公共ネットワーク1136とに接続されている。通信スイッチ1142は 、管理コントローラ1122に接続されている。 通信インターフェース1114は、通信スイッチ1140とコンピュータ11 02とに接続されている。通信インターフェース1116は、通信スイッチ11 40と被保護ネットワーク1134とに接続されている。 装置1100は、記憶ユニット1124に、I/Oインターフェース1120 を介して接続されている。記憶ユニット1124は、複数の領域、すなわち、メ ニュ領域1126と、被保護領域1130と、公共領域1128と、ログ領域1 132と、パスワード領域133とに分割される。 公共領域1128は、機密ではないデータとソフトウェアとを含む。被保護領 域130は、機密であるデータとソフトウェアとを含む。ログ領域1132は、 上述のように、従来の方法又は本発明によるログ・ファイル・アーキテクチャを 含む。パスワード領域1133は、モードなどの間の切り換えなど、管理コント ローラ1122による様々な手順の間に用いられるパスワードを含む。 メニュ領域1126は、前動作システム・メニュを含むが、これは、コンピュ ータ1102がブートアップ(すなわち、起動、または再起動)されるときにコ ンピュータ1102を管理する。このメニュは、コンピュータ1102にロード される。ユーザは、作業モードと、公共モードと、被保護モードとの間で選択す ることを求められる。 ユーザが被保護モードで作業することを選択する場合には、コンピュータは、 この選択を管理コントローラ1122に提供し、管理コントローラ1122は、 次の作用を実行する。すなわち、 被保護領域1130をコンピュータ1102に接続する。 公共領域1128へのアクセスを否定する。 通信スイッチ1140に、通信インターフェース1114及び1116の間の 接続をイネーブルするコマンドを提供し、従って、コンピュータ1102と被保 護ネットワーク1134とを接続する。 通信スイッチ1142に通信インターフェース1110及び1112の間のす べての接続を否定するコマンドを提供し、コンピュータ1102を公共ネットワ ーク1136から切断する。 ユーザが公共モードで作業することを選択する場合には、コンピュータは、こ の選択を、管理コントローラ1122に与え、管理コントローラは、次の作用を 実行する。すなわち、 公共領域1128をコンピュータ1102に接続する。 被保護領域1130へのアクセスを否定する。 通信スイッチ1142に、通信インターフェース1110及び1112の間の 接続をイネーブルするコマンドを提供し、従って、コンピュータ1102と公共 ネットワーク1136とを接続する。 通信スイッチ1142に通信インターフェース1114及び1116の間のす べての接続を否定するコマンドを提供し、コンピュータ1102を被保護ネット ワーク1134から切断する。 本発明によると、装置は、これらの2つのモード、すなわち、公共モードと被 保護モードとの一方で動作可能である。公共領域1128と被保護領域1130 とは、共に、全体のオペレーティング・システムを含む。モードの変更は、コン ピュータ1102をリセットして選択された領域から選択されたモードに従うオ ペレーティング・システムをロードすることを通じてのみ可能である。 IBM−PCアーキテクチャ向けに設計されたプログラムのような、従来のソ フトウェアは、一次(プライマリ)パーティション・テーブルを含む0,0,1 以外 の0,0,#で開始するディスク・アドレスを全く用いることはない。 本発明による制限的ではない例によると、0,0,1で始まるアドレスは、被 保護領域のパーティション・テーブルを含み、0,0,2で始まるアドレスは、 メニュ手順を含み、0,0,3で始まるアドレスは、公共領域1128のパーテ ィション・テーブルを含み、0,0,4で始まるアドレスは、ログ領域1132 へのポインタを含み、0,0,5で始まるアドレスは、パスワード領域1133 を含む。 この例によると、管理コントローラ1122は、メニュ手順を含む0,0,2 で始まるアドレスへのすべての書き込みアクセスを否定する。物理的には、装置 は、すべてのアドレスへのアクセスを制御し、コンピュータ1102に、選択さ れたアドレスのリード、ライトなどの様々なアクセス・タイプを提供することが できることに注意すべきである。 この構成によると、記憶ユニット1124が管理コントローラを有していない 別のコンピュータに直接に接続されているときに0,0,2以上のアドレスと関 連する記憶ユニットの領域に対するかなりの保護が得られる。この構成は、ポー タブル・ハード・ディスク・ドライブに最も適したものであることを理解すべき である。 この例によると、装置1100は、コンピュータ1102がいつリセットされ るかを検出し、その時点で、メニュ領域1126へのアクセスを提供する。装置 1100は、コンピュータからモード選択を受け取ると、コンピュータを物理的 にリセットし、それを、公共領域1128か被保護領域1130かのどちらかに 、選択されたモードに従って、接続する。 従来型のコンピュータ・システムでは、オペレーティング・システムは、複数 の代替的なソースからロードすることができる。このソースには、例えば、ロー カルなハード・ディスク・ドライブ、ディスケット・ドライブ、CD−ROMド ライブ、そのコンピュータに接続されたネットワークなどがある。本発明による と、これらのソースのあるものは、オペレーティング・システムを提供する権限 を有していないと予め決定されており、従って、そうすることができない。 この例では、装置1100は、コンピュータ1102を、無権限のソースから 受け取ったオペレーティング・システムの偶然的なロードから保護するように構 成されている。 この例では、装置1100は、これ以外の場合にはコンピュータ1102に直 接に接続されているディスケット・ドライブ1135へのアクセスを制御する。 コンピュータがオペレーティング・システムのロードを要求するときには、管理 コントローラ1122は、この要求を検出し、それに従って、I/Oスイッチン グ・ユニットに、ディスケット・ドライブ入力・出力(I/O)インターフェー ス1137及び1138の間を切断するコマンドを提供し、従って、ディスケッ ト・ドライブ1135へのアクセスを否定する。 コンピュータ1102が記憶ユニット1124からのオペレーティング・シス テムのロードを開始した後で、管理コントローラ1122は、I/Oスイッチン グ・ユニット1139に、ディスケット・ドライブ入力・出力(I/O)インタ ーフェース1137及び1138の間を接続するコマンドを提供し、従って、コ ンピュ−タ1102のディスケット・ドライブ1135へのアクセスをイネーブ ルする。 本発明の更に別の側面(図示せず)によると、ディスケット・ドライブ113 5はコンピュータ1102に直接に接続されており、管理コントローラ1122 は、コンピュータのブートアップとオペレーティング・システムのロードとの間 の時間周期Tmeasuredを測定する。 ハード・ディスクによって与えられるアクセス及びデータ転送速度は、ディス ケット・ドライブによって得られる速度よりもかなり高速である。更に、オペレ ーティング・システムがロードされる前の、ディスケット・ドライブへの当初の アクセスは、ハード・ディスク・ドライブと比較して、かなり遅い。従って、は 、ハード・ディスク・ドライブにアクセスする場合と比較すると、ディスケット ・ドライブにアクセスする場合は、Tmeasuredが、かなり大きい。 Tbootは、オペレーティング・システムをハード・ディスク・ドライブからオ ペレーティング・システムをロードするのに必要な所定の最大の時間周期を表す 所定の値である。ハード・ディスク・ドライブのTbootは、ディスケットドライ ブのTbootよりも短い。従って、Tmeasured≧Tbootである場合には、管理コン トローラ1122は、オペレーティング・システムの無権限のロードが進行中で あり、従って、記憶ユニット1124へのすべてのアクセスを否定するなどの複 数の防御的な手段がとられる可能性がある。 管理コントローラ1122は、ディスケット・ドライブのブートの試みを検出 すると、すべての動作を停止させて、コンピュータ1102のマルチ・メディア 的な能力又は外部の警告装置などを用いて、警告を提供する動作をすることがあ りうる。 更に、管理コントローラ1122は、コントローラ1102に、その内部の動 作を全体的に又は部分的にディセーブルするコマンドを提供することができる。 例えば、管理コントローラ1122は、コンピュータ1102に、一定のブート ・コマンドを提供することができる。 ディスプレイ1144は、装置の現在のモードを示す。ディスプレイ1144 は、ユーザから見えるようにコンピュータ1102に付属するように構成されて いる。本発明のある側面によると、ディスプレイ1144は、発光ダイオード( LED)、又は、様々なモードにおいて異なる点滅をしたり色を変えたりするL EDのアレイである。本発明によると、ディスプレイ1144は、英数字による メッセージなどを表示する液晶ディスプレイ(LCD)アレイでもよい。 本発明の別の側面によると、管理コントローラ1122は、ディスケット・ド ライブ1135から受け取ったすべてのデータを検出し、それによって、メンテ ナンスなど所定の場合に、それへのオペレーティング・システムのローディング ・アクセスをイネーブルする。ディスケット・ドライブへのオペレーティング・ システムのローディング・アクセスは、メニュ手順が実行されている間に所定の パスワードが提供される場合にだけ、コンピュータ1102に提供されることが 可能である。 次に図15を参照する。この図は、本発明の別の好適実施例に従って動作する 、装置1100を動作させコンピュータに限定的なデータ及び通信アクセスを提 供する方法の概略図である。 ステップ1150では、管理コントローラ1122が、コンピュータ1102 から提供されたブート信号を検出する。この信号は、ユーザが手動でコンピュー タをブートアップする、又は、コンピュータの電源がオンにされたときに、提供 される。この例によると、管理コントローラ1122は、アドレス0,0,1に アクセスしようとする第1の試みをブート信号と見なす。 ステップ1152では、管理コントローラ1122が、コンピュータ1102 に、メニュ領域1126へのアクセスを提供する。コンピュータ1102は、そ こから メニュを検索して、それを実行し、ステップ1154に進む。 ステップ1154では、管理コントローラ1122は、コンピュータ1102 を介して、様々なモードの選択(すなわち、公共モード、被保護モードなど)の 間での選択に関するユーザからの命令を受け取るのを待機する。同時に、管理コ ントローラ1122は、時間カウンタtをリセットする。ユーザは、自分自身の 選択を、所定の時間周期T以内に、提供することを要求される。t>Tである場 合(すなわち、ユーザが、所定の時間周期内に選択を行わなかった場合)や、ユ ーザが被保護モードを選択した場合には、管理コントローラ1122は、ステッ プ1162に進む。そうでない場合には、管理コントローラ1122は、ステッ プ1156に進む。 ステップ1156では、管理コントローラ1122は、公共装置へのアクセス のイネーブルや、被保護装置のような非公共装置へのアクセスの否定などの、公 共モードを決定する一連の動作を実行する。従って、管理コントローラ1122 が公共領域1128とコンピュータ1102との間を接続し、コンピュータ11 02がオペレーティング・システムを公共領域1128からロードすることをイ ネーブルする。管理コントローラは、更に、通信スイッチ1142に、通信イン ターフェース1110及び1112を接続するコマンドを提供し、従って、公共 ネットワーク1136とコンピュータ1102との間を接続する。 ステップ1158では、管理コントローラ1122は、公共データ・フラグを オンにして、被保護フラグをオフにする。この例では、両方のフラグは、管理コ ントローラ1122内のメモリ要素である。公共データ・フラグは、現在のモー ドが公共モードであることを示す。被保護フラグは、現在のモードが被保護モー ドであることを示す。 ステップ1160では、管理コントローラは、ユーザがコンピュータ1102 に別のモードへの切り換えコマンドを提供したかどうかを検出する。提供してい る場合には、管理コントローラは、ステップ1168に進む。ステップ1162 では、管理コントローラ1122は、被保護装置へのアクセスをイネーブルした り、公共装置のような保護されていない装置へのアクセスを否定したりするよう な、被保護モードを決定する一連の動作を実行する。従って、管理コントローラ 1122は、被保護領域1130コンピュータ1102との間を接続し、それに よって、コンピ ュータが、被保護領域1130からオペレーティング・システムをロードするこ とをイネーブルする。管理コントローラは、更に、通信スイッチ1140に、イ ンターフェース1114及び1116を接続するコマンドを提供し、従って、被 保護ネットワーク1134とコンピュータ1102との間を接続する。 ステップ1164では、管理コントローラ1122は、被保護データ・フラグ をオンにして、公共フラグをオフにする。 ステップ1166では、管理コントローラは、ユーザがコンピュータ1102 に別のモードへの切り換えコマンドを提供したかどうかを検出する。提供してい る場合には、管理コントローラは、ステップ1168に進む。 ステップ1168では、管理コントローラ1122は、オペレーティング・シ ステムのシャットダウン・リスタート・コマンドをコントローラ1102に提供 する。それによって、コンピュータは、オペレーティング・システムだけでなく 、すべてのアプリケーションをシャットダウンして、その後でリスタート(再起 動)を行う。そして、管理コントローラ1122は、ステップ1170に進む。 ステップ1170では、管理コントローラ1122は、コンピュータ1102 をリセットする。本発明のある側面によると、このリセットは、別のソフトウェ ア・ブート・コマンドをコンピュータ1102に提供することによって、行われ る。本発明の別の側面によると、リセットは、ハードウェア・ブート・コマンド をコンピュータ1102に提供することによって、行われる。リセットされると 、X86ベースのPCコンピュータは、不所望のソフトウェアが含まれているこ とがある、メモリの最初の1メガバイト以外のほとんどのRAMをリセットする 。本発明の更に別の側面によると、管理コントローラ1122は、リセット・オ ール・RAM・コマンドをコンピュータ1102に提供する。ステップ1170 を実行した後で、管理コントローラ1122は、ステップ1172に進む。 ステップ1172では、管理コントローラは、セキュリティ・フラグと公共フ ラグとの現在の設定を検索する。セキュリティ・フラグがオンであり、公共フラ グがオフである場合には、管理コントローラは、ステップ1456に進み、被保 護モードから公共モードに切り換わる。そうでない場合には、セキュリティ・フ ラグがオフであり、公共フラグがオンである場合には、管理コントローラは、ス テップ11 62に進み、公共モードから被保護モードに切り換わる。システムが、マルチ・ レベル、マルチ・ユーザ、マルチ・クライアントの状況を定義する複数モードの ような、3以上のモードを決定するときには、ユーザは、自分自身の選択を提供 することを求められる。 従って、装置1100は、複数のレベルのセキュリティ・モードをサポートす るように構成することができ、それらの間で切り換わり、様々な装置、リンク及 びデータ位置それぞれへのアクセスをイネーブルしたりディセーブルしたりする 。 ステップ1156及び1162では、コンピュータ1102が、選択された領 域からオペレーティング・システムのロードを開始した後で、管理コントローラ 1122が、I/Oスイッチング・ユニット1139に、ディスケット・ドライ ブ入力・出力(I/O)インターフェース1137及び1138の間を接続する というコマンドを提供し、よって、コンピュータ1102がディスケット・ドラ イブ1135にアクセスすることをイネーブルする。 本発明の別の側面によると、被保護記憶領域は、マスタ・ブート・レコード( MBR)を含み、取り外し可能なレスキュ・ディスケットの代わりに、クリーン な媒体として機能する。レスキュ・ディスケットは、一般的には、要求されると きに利用できない可能性があるからである。 次に、図16を参照する。この図は、本発明の更に別の側面に従って動作する 、それぞれがMBRを含む、被保護記憶領域と公共記憶領域とを制御する本発明 の装置の動作方法の概略的な図解である。この例では、この方法は、図14の装 置1100を動作させるように実現されている。 この例では、公共領域1128と被保護領域1130とは、共に、オペレーテ ィング・システム・ブート・ファイルを含む。 ステップ1200では、装置は、記憶領域の第1の部分を一次記憶ユニットと して、記憶領域の第2の部分をアクセス不可能な記憶ユニットと決定している。 この例では、コントローラ1122は、公共記憶ユニット1128を一次記憶ユ ニットとして、庇護後記憶領域1130へのすべてのアクセスを否定している。 従来のPCシステムでは、公共領域1128は、ドライブc:とされる。 従来のPCシステムは、通常は、ドライブc:が、そこからシステムをブート ア ップする(すなわち、オペレーティング・システムをロードする)ドライブであ る。更に、ある記憶ユニットをアクセス不可能であると決定することは、その記 憶ユニットへのすべてのアクセスを否定して、すべてのデータ修正動作が、その 記憶ユニットに対しては否定される限り、それをリード・オンリとすることによ って、行われる。 ステップ1202では、装置1100は、一次記憶ユニットからブートする。 この例では、コントローラ1122は、ドライブcとコンピュータ1102とが オペレーティング・システムを公共記憶領域1128からロードするときに、公 共記憶領域1128を、コンピュータ1102に、I/Oインターフェース11 18及び1120を介して導入する。 ステップ1204では、コンピュータ1102は、無権限のコードの存在を検 出する。無権限のコードは、アクセスの試みを検出したり、データ・マスクを比 較したりという多くの方法で検出することができる。そのような無権限のコード の検出は、アンチビールス・ソフトウェアなどを用いて実行することができる。 この例では、コンピュータは、この情報を、装置1100に提供することに注意 すべきである。ただし、このような情報は、ユーザによって、又は、装置自体に よって、そのような無権限のコードを検出するように動作するときに、提供する ことができる。 ステップ1206では、コンピュータは、リセットされる。このようなリセッ ト・コマンドは、コンピュータ1102を動作させているユーザからだけでなく 、無権限コード検出ソフトウェアによっても、提供することができる。 ステップ1210では、記憶装置の第2の部分が一次記憶ユニットと決定され 、記憶装置の第1の部分が二次記憶ユニットとして決定される。この例では、コ ントローラ1122が、被保護記憶領域1130を一次記憶ユニットとして、公 共記憶領域1128を二次記憶ユニットとして決定する。従って、装置1100 は、被保護記憶領域1130を、ドライブc:として、コンピュータ1102に 提供する。 装置1100は、また、公共記憶領域1128をドライブd:として、コンピ ュータ1102に提供する。 ステップ1212では、コンピュータは、この時点では被保護記憶領域である 一次記憶ユニットからブートする。この例では、コンピュータ1102は、被保 護記 憶領域1130をドライブc:と見なし、そこからブートする。 ステップ1214では、ステップ1204において検出された無権限のコード 要素が、ディセーブルされる。この例では、コンピュータ1102は、被保護領 域1130に元々記憶されているビールス・クリーニング・ソフトウェアを実行 し、それによって、無権限のコード要素(すなわち、ビールス・ソフトウェア) を、公共記憶領域1128から取り除く。 ステップ1216では、コンピュータは、再びリセットされ、公共記憶領域1 128が一次記憶ユニットと定められ、被保護記憶領域がアクセス不可能な記憶 ユニットとして予め定められている当初の設定に戻る。 本発明の別の側面によると、被保護モードのMBRは、管理コントローラ11 22の中に含まれている。管理コントローラ1122は、EEPROMなどの、 内部記憶領域又は外部記憶領域を含むことがありうる。 本発明の更に別の側面によると、クリーン・ブート・モードの付勢は、図16 において示されているように、所定の間隔で、磁化案的な順序に従って行うこと ができる。 当業者であれば理解するように、本発明は、以上で示され説明された実施例に は限定されない。本発明の範囲は、請求の範囲のみによって、定義される。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,KE,LS,MW,S D,SZ,UG,ZW),EA(AM,AZ,BY,KG ,KZ,MD,RU,TJ,TM),AL,AM,AT ,AU,AZ,BA,BB,BG,BR,BY,CA, CH,CN,CU,CZ,DE,DK,EE,ES,F I,GB,GE,GH,HU,ID,IL,IS,JP ,KE,KG,KP,KR,KZ,LC,LK,LR, LS,LT,LU,LV,MD,MG,MK,MN,M W,MX,NO,NZ,PL,PT,RO,RU,SD ,SE,SG,SI,SK,SL,TJ,TM,TR, TT,UA,UG,UZ,VN,YU,ZW

Claims (1)

  1. 【特許請求の範囲】 1.コンピュータ・システムの被保護領域を保護する装置であって、 ネットワークに接続する通信インターフェースと、 被保護領域に接続する被保護装置インターフェースと、 前記通信インターフェースに接続され、かつ、前記被保護装置インターフェー スと前記コンピュータ・ステーションとの間に接続された管理コントローラと、 を備えており、前記管理コントローラは、前記コンピュータ・システムと前記 ネットワークとの間の通信がいつ行われるかを検出し、 前記管理コントローラは、前記通信が行われていないときには、前記コンピュ ータ・システムを前記被保護装置インターフェースと接続し、 前記管理コントローラは、前記通信が行われているときには、前記コンピュー タ・ステーションを前記被保護装置インターフェースから切断することを特徴と する装置。 2.請求項1記載の装置において、前記被保護装置インターフェースは、 通信インターフェースと、 入力・出力データ・インターフェースと、 人間とのインターフェースと、 電気機械的装置インターフェースと、 から構成されるグループから選択されることを特徴とする装置。 3.請求項1記載の装置において、前記被保護インターフェースはモデムを含 むことを特徴とする装置。 4.請求項1記載の装置において、前記被保護装置インターフェースは入力・ 出力データ・インターフェースを含み、更に、前記入力・出力データ・インター フェースに接続された記憶ユニットを備えており、この記憶ユニットが被保護情 報を記憶することを特徴とする装置。 5.請求項4記載の装置において、前記記憶ユニットは、 ランダム・アクセス・メモリと、 リード・オンリ・メモリと、 ハード・ディスク・ドライブと、 EPROMと、 EEPROMと、 フラッシュ・メモリ・ユニットと、 光学的記憶ユニットと、 電子光学的記憶ユニットと、 から構成されるグループから選択されることを特徴とする装置。 6.請求項1記載の装置において、 前記管理コントローラに接続された第1のワイヤレス・トランシーバと、 遠隔ユニットと、 を更に備えており、前記遠隔ユニットは、第2のトランシーバと、それに接続 されたプロセッサとを備えており、前記プロセッサは、前記第2のトランシーバ を制御し、 前記第1のトランシーバによって、前記管理コントローラが、所定の送信を検 出する時に、前記コンピュータ・ステーションを前記被保護領域と接続すること が可能になり、 前記遠隔ユニットは、前記所定の信号を前記第2のトランシーバを介して送信 することを特徴とするデバイス。 7.ネットワークに接続され被保護領域を含むコンピュータ・システムにおけ る被保護領域を保護する方法であって、 A.前記コンピュータ・システムと前記ネットワークとの間の通信状態を検出 して、前記通信状態がオンラインである場合にはステップBに進み、それ以外の 場合には前記被保護領域へのアクセスをイネーブルするステップと、 B.すべてのデータ入来データ・アクセス要求をモニタし、前記被保護領域へ のアクセスが要求されているかどうかを検出して、要求されている場合にはステ ップCに進み、それ以外の場合にはステップDに進むステップと、 C.警告手順を実行するステップと、 D.前記コンピュータ・システムと前記ネットワークとの間の通信状態を検出 し、オンラインである場合にはステップBに戻り、それ以外の場合にはステップ Eに進 むステップと、 E.ステップAに戻るステップと、 を含むことを特徴とする方法。 8.請求項7記載の方法において、前記警告手順は、 前記被保護領域へのアクセスを否定する、 警告信号を前記コンピュータ・システムを動作させているユーザに提供する、 別の領域へのアクセスを提供する、 ことから構成されるグループから選択されることを特徴とする方法。 9.ネットワークに接続され被保護領域と公共記憶領域とを含むコンピュータ ・システムにおける被保護領域を保護する方法であって、 A.前記コンピュータ・システムと前記ネットワークとの間の通信状態を検出 して、オンラインである場合にはステップBに進み、それ以外の場合には前記被 保護領域へのアクセスをイネーブルするステップと、 B.すべてのデータ入来データ・アクセス要求をモニタし、前記被保護領域へ のアクセスが要求されているかどうかを検出して、要求されている場合にはステ ップCに進み、それ以外の場合にはステップDに進むステップと、 C.警告手順を実行するステップと、 D.前記コンピュータ・システムと前記ネットワークとの間の通信状態を検出 し、オンラインである場合にはステップBに戻り、それ以外の場合にはステップ Eに進むステップと、 E.前記記憶領域に含まれているデータを解析しその中の有害なソフトウェア を検出し、そのような有害なソフトウェアが検出される場合にはステップFに進 み、それ以外の場合には前記被保護領域へのアクセスをイネーブルしてステップ Aに進むステップと、 F.警告ソフトウェアを実行するステップと、 を含むことを特徴とする方法。 10.請求項9記載の方法において、前記ステップBは、ステップDに進む前 に前記アクセス要求を表す少なくとも1つのログ・エントリを発生するステップ を更に含み、 ステップEにおける前記解析は、前記少なくとも1つのログ・エントリに従っ て実行されることを特徴とする方法。 11.請求項9記載の方法において、前記警告手順は、 前記コンピュータ・システムにおける選択された活動を停止させる、 前記被保護領域へのアクセスを否定する、 警告信号を前記コンピュータ・システムを動作させているユーザに提供する、 別の領域へのアクセスを提供する、 ことから構成されるグループから選択されることを特徴とする方法。 12.サーバを制御する方法であって、前記サーバは、少なくとも1つの公共 ネットワークと、少なくとも1つの被保護ネットワークと、記憶ユニットとに接 続され、前記記憶ユニットは、公共記憶領域と被保護記憶領域とを備えている、 方法において、 送信を受信するステップと、 前記送信の中に含まれる要求のタイプを判断し、前記送信が書き込みアクセス 要求を含む場合にはステップCに進み、前記送信が読み出しアクセス要求を含む 場合にはステップHに進むステップと、 前記送信の少なくとも一部分が前記被保護ネットワークを介して受信されたか どうかを判断して、そうである場合にはステップDに進み、それ以外の場合には ステップEに進むステップと、 前記送信を記憶する記憶モードを判断するステップと、 前記送信の要求された目的地が被保護領域であるかどうかを判断して、そうで ある場合にはステップGに進み、それ以外の場合にはステップFに進むステップ と、 前記送信を前記公共記憶領域に記憶するステップと、 警告手順を実行するステップと、 前記送信の少なくとも一部分が前記被保護ネットワークを介して受信されたか どうかを判断して、そうである場合にはステップ1に進み、それ以外の場合には ステップJに進むステップと、 前記アクセス要求に従ってデータを検索するステップと、 前記送信の要求された目的地が被保護領域であるかどうかを判断して、そうで あ る場合にはステップEに進み、それ以外の場合にはステップKに進むステップと 、 前記アクセス要求に従って、前記公共記憶領域からデータを検索するステップ と、 を含むことを特徴とする方法。 13.請求項12記載の方法において、前記記憶モードは、 前記送信を少なくとも2つのセグメントに分割し、前記セグメントを前記記憶 ユニットに記憶することによって、前記セグメントの少なくとも1つが前記被保 護記憶領域に記憶され、前記セグメントの別の少なくとも1つが前記公共記憶領 域に記憶されるようにする、 前記送信を1つのファイルとして前記被保護記憶領域に記憶する、 前記送信を少なくとも2つのセグメントに分割して前記セグメントを前記被保 護記憶領域における様々な場所に記憶する、 ことから構成されるグループから選択されることを特徴とする方法。 14.請求項12記載の方法において、前記警告手順は、 前記コンピュータ・システムにおける選択された活動を停止させる、 前記被保護領域へのアクセスを否定する、 警告信号を前記コンピュータ・システムを動作させているユーザに提供する、 別の領域へのアクセスを提供する、 ことから構成されるグループから選択されることを特徴とする方法。 15.ログ・ファイルを管理する方法であって、 A.コマンドを受信するステップと、 B.前記コマンドが書き込みコマンドである場合にはステップCに進み、そう ではなく、前記コマンドが読み出しコマンドである場合には、前記コマンドに従 ってログ・エントリを検索し、ステップAに進むステップと、 C.前記コマンドからログ情報を検索し、ステップDに進むステップと、 D.先に書き込まれたログ・アドレスとシーケンスになっているログ・アドレ スを、前記ログ情報に提供し、ステップEニスストリームステップと、 E.前記ログ情報を前記ログ・アトレスに書き込み、ステップAに進むステッ プと、 を含むことを特徴とする方法。 16.少なくとも1つの公共ネットワークと少なくとも1つの被保護ネットワ ークとを含む通信ネットワークのためのサーバであって、 少なくとも1つの記憶ユニットであって、この少なくとも1つの記憶ユニット の中の少なくとも1つは被保護記憶領域を含む、少なくとも1つの記憶ユニット と、 前記ネットワークに接続する少なくとも1つの通信インターフェースと、 前記少なくとも1つの記憶ユニットに接続する少なくとも1つの入力・出力イ ンターフェースと、 中央処理装置(CPU)と、 前記少なくとも1つの入力・出力インターフェースを介して前記少なくとも1 つの記憶ユニットに接続され、前記少なくとも1つの通信インターフェースを介 して前記ネットワークに接続され、そして、前記CPUに接続されており、アク セス要求の少なくとも一部分が前記少なくとも1つの被保護ネットワークの少な くとも1つから受信されるときには、前記被保護記憶領域へのアクセスを提供す る通信コントローラと、 を備えていることを特徴とするサーバ。 17.通信装置であって、 公共ネットワークと、 被保護ネットワークと、 前記公共ネットワークに接続された複数の公共ノードと、 前記被保護ネットワークと前記公共ネットワークとに接続された複数の被保護 ノードと、 を備えており、前記ノードは、前記ネットワークの間で通信する手段を含み、 前記被保護ノードは、それぞれが、機密メッセージを少なくとも2つのセグメ ントに分割し、前記セグメントを前記ネットワークを介して送信する手段を含み 、前記セグメントの少なくとも選択された1つは、前記被保護ネットワークの少 なくとも1つを介して送信されることを特徴とする装置。 18.コンピュータ・システムにおける被保護領域を保護する装置であって、 前記コンピュータ・システムは記憶ユニットを備えており、前記記憶ユニットは 、第1の記憶領域と第2の記憶領域とを含む、装置において、 第1のネットワークに接続する第1の通信インターフェースと、 前記コンピュータ・システムに接続する第2の通信インターフェースと、 前記記憶ユニットに接続する第1の入力・出力(I/O)インターフェースと 、 前記コンピュータ・システムに接続する第2の入力・出力(I/O)インター フェースと、 前記第1のネットワークと前記コンピュータ・システムとの間に前記第1及び 第2の通信インターフェースを介して接続され、更に、前記記憶ユニットと前記 コンピュータ・システムとの間に前記第1及び第2のI/Oインターフェースを 介して接続された管理コントローラと、 を備えており、前記管理コントローラは、前記コンピュータ・システムに、少 なくとも2つモードの間での選択を提供し、 第1のモードにおいては、前記管理コントローラは、前記コンピュータ・シス テムを前記第1の記憶領域と前記第1のネットワークとに接続し、第2のモード においては、前記管理コントローラは、前記コンピュータ・システムを前記第2 の記憶領域に接続し、 前記管理コントローラは、コマンドの前の任意のリセット信号を検出して、選 択されたモードに従って動作させることを特徴とする装置。 19.請求項18記載の装置において、 第2のネットワークに接続する第3の通信インターフェースと、 前記コンピュータ・システムに接続する第4の通信インターフェースと、 を更に備えており、この装置は、また、前記第2のネットワークと前記コンピ ュータ・システムとの間に、前記第3及び第4の通信インターフェースを介して 接続されており、 第2のモードに従って、前記管理コントローラは、更に、前記コンピュータ・ システムを前記第2のネットワークに接続することを特徴とする装置。 20.請求項18記載の装置において、前記管理コントローラに接続されてお り、現在のモードの視覚的な指示を提供する表示装置を更に備えていることを特 徴とする装置。 21.請求項18記載の装置において、 前記管理コントローラに接続されており、オペレーティング・システム・ソー ス・ユニットに接続する第1のリセット入力・出力インターフェースと、 前記管理コントローラに接続されており、コンピュータ・システムに接続する 第2のリセット入力・出力インターフェースと、 を更に備えており、前記管理コントローラは、前記オペレーティング・システ ム・ソース・ユニットへの前記コンピュータ・システムのアクセスを制御するこ とを特徴とする装置。 22.請求項21記載の装置において、前記オペレーティング・システム・ソ ース・ユニットは、 磁気媒体ドライブと、 光学的媒体ドライブと、 電子光学的媒体ドライブと、 通信リンクと、 不揮発性メモリと、 から構成されるグループから選択されることを特徴とする装置。 23.請求項18記載の装置において、選択されたモードに従って動作させる 前記コマンドは、ユーザから前記コンピュータ・システムに提供されることを特 徴とする装置。 24.請求項18記載の装置において、選択されたモードに従って動作させる 前記コマンドは、ソフトウェア・アプリケーションから前記コンピュータ・シス テムに提供されることを特徴とする装置。 25.通信制御装置を動作させる方法であって、前記装置は、少なくとも1つ の記憶ユニットと、少なくとも1つの周辺機器と、コンピュータ・ステーション との間に接続されており、前記装置は、第1の所定の動作モードと、追加的な少 なくとも1つの異なる動作モードとを提供するように動作可能である、方法にお いて、 前記コンピュータ・ステーションから受信されたブート信号を検出するステッ プと、 メニュ手順を実行するステップと、 選択された動作モードに従って動作させるユーザからの命令を受信するステッ プと、 前記選択された動作モードに従って、前記少なくとも1つの記憶ユニットの選 択された領域への前記コンピュータ・ステーションのアクセスをイネーブルする ステップと、 前記選択された動作モードに従って、前記少なくとも1つの記憶ユニットの選 択されていない領域への前記コンピュータ・ステーションのアクセスをディセー ブルするステップと、 前記選択された動作モードに従って、前記少なくとも1つの周辺機器の選択さ れた領域への前記コンピュータ・ステーションのアクセスをイネーブルするステ ップと、 前記選択された動作モードに従って、前記少なくとも1つの周辺機器の選択さ れていない領域への前記コンピュータ・ステーションのアクセスをディセーブル するステップと、 を含むことを特徴とする方法。 26.請求項25記載の方法において、 別の選択された動作モードに従って動作させるユーザからの命令を受信するス テップと、 前記コンピュータ・ステーションへの再起動コマンドを提供するステップと、 前記コンピュータ・ステーションから受信されたブート信号を検出するステッ プと、 前記別の選択された動作モードに従って、前記少なくとも1つの記憶ユニット の選択された領域への前記コンピュータ・ステーションのアクセスをイネーブル するステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの記憶ユニット の選択されていない領域への前記コンピュータ・ステーションのアクセスをディ セーブルするステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの周辺機器の選 択された領域への前記コンピュータ・ステーションのアクセスをイネーブルする ステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの周辺機器の選 択されていない領域への前記コンピュータ・ステーションのアクセスをディセー ブルするステップと、 を更に含むことを特徴とする方法。 27.請求項25記載の方法において、 別の選択された動作モードに従って動作させるユーザからの命令を受信するス テップと、 前記コンピュータ・ステーションへの再起動コマンドを提供するステップと、 前記コンピュータ・ステーションから受信されたブート信号を検出するステッ プと、 前記コンピユータ・ステーションにブート・コマンドを提供するステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの記憶ユニット の選択された領域への前記コンピュータ・ステーションのアクセスをイネーブル するステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの記憶ユニット の選択されていない領域への前記コンピュータ・ステーションのアクセスをディ セーブルするステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの周辺機器の選 択された領域への前記コンピュータ・ステーションのアクセスをイネーブルする ステップと、 前記別の選択された動作モードに従って、前記少なくとも1つの周辺機器の選 択されていない領域への前記コンピュータ・ステーションのアクセスをディセー ブルするステップと、 を更に含むことを特徴とする方法。 28.請求項27記載の方法において、前記ブート・コマンドは、ハートウェ ア又はソフトウェア・ブート・コマンドであることを特徴とする方法。 29.請求項27記載の方法において、前記ブート・コマンドの後には、前記 コンピュータ・ステーションのメモリをリセットが続くことを特徴とする方法。 30.コンピュータにおける被保護領域を保護する装置において、前記コンピ ュ ータ・システムは、記憶装置を備えており、前記記憶装置は、第1の記憶領域と 第2の記憶領域とを含み、前記第1及び第2の記憶領域は、それぞれが、マスタ ・ブート・レコート(MBR)を含み、この装置は、前記記憶装置に接続する第 1の入力・出力(I/O)インターフェースと、前記コンピュータ・システムに 接続する第2の入力・出力(I/O)インターフェースと、前記記憶装置と前記 コンピュータ・システムとの間に前記第1及び第2のI/Oインターフェースを 介して接続された管理コントローラと、を備えており、この装置は、前記第1の 記憶領域を一次記憶ユニットとして前記コンピュータに接続しながら、他方で、 前記第2の記憶領域へのアクセスを否定する、装置における方法であって、 前記コンピュータ・システムをディセーブルするステップと、 前記第2の記憶領域を前記一次記憶ユニットとして前記コンピュータに接続し 、前記第1の記憶領域を二次記憶ユニットとして前記コンピュータに接続するス テップと、 前記コンピュータ・システムを前記一次記憶ユニットから起動させるステップ と、 を含むことを特徴とする方法。 31.請求項30記載の方法において、前記ディセーブルするステップの前に 、無権限コードの存在を検出するステップを更に含み、前記ディセーブルするス テップは、前記検出するステップの結果として実行されることを特徴とする方法 。 32.請求項31記載の方法において、前記無権限コードに関連付けされた予 め定義されたソフトウェアを実行するステップを更に含むことを特徴とする方法 。 33.請求項31記載の方法において、無権限コードの存在の前記検出は、無 権限データ・アクセスの検出を含むことを特徴とする方法。 34.請求項30記載の方法において、前記コンピュータ・システムを前記一 次記憶ユニットから起動するように設定するステップを更に含むことを特徴とす る方法。
JP52542198A 1996-11-22 1997-11-20 情報の保護方法及び装置 Pending JP2001506783A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/754,871 1996-11-22
US08/754,871 US5969632A (en) 1996-11-22 1996-11-22 Information security method and apparatus
PCT/IL1997/000380 WO1998025372A2 (en) 1996-11-22 1997-11-20 Information security method and apparatus

Publications (1)

Publication Number Publication Date
JP2001506783A true JP2001506783A (ja) 2001-05-22

Family

ID=25036737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP52542198A Pending JP2001506783A (ja) 1996-11-22 1997-11-20 情報の保護方法及び装置

Country Status (8)

Country Link
US (2) US5969632A (ja)
EP (1) EP0948771A2 (ja)
JP (1) JP2001506783A (ja)
KR (1) KR20000069102A (ja)
AU (1) AU5065998A (ja)
CA (1) CA2272894A1 (ja)
IL (1) IL130047A0 (ja)
WO (1) WO1998025372A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006251989A (ja) * 2005-03-09 2006-09-21 Kwok-Yan Leung オペレーションシステムでネットワークに対応するデータ保護装置
JP2021523650A (ja) * 2018-05-15 2021-09-02 ケルビン ゼロ インコーポレーテッド 安全なブロックチェーントランザクションおよびサブネットワークのためのシステム、方法、デバイス及び端末

Families Citing this family (188)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0825506B1 (en) 1996-08-20 2013-03-06 Invensys Systems, Inc. Methods and apparatus for remote process control
US6108695A (en) * 1997-06-24 2000-08-22 Sun Microsystems, Inc. Method and apparatus for providing analog output and managing channels on a multiple channel digital media server
USRE42761E1 (en) 1997-12-31 2011-09-27 Crossroads Systems, Inc. Storage router and method for providing virtual local storage
US5941972A (en) 1997-12-31 1999-08-24 Crossroads Systems, Inc. Storage router and method for providing virtual local storage
DE19820765C1 (de) * 1998-05-08 1999-10-28 Weis Gmbh Dr Verfahren und Vorrichtung zum Erhöhen der Datensicherheit in Datennetzen und Computern
US6286030B1 (en) 1998-07-10 2001-09-04 Sap Aktiengesellschaft Systems and methods for recording and visually recreating sessions in a client-server environment
US6286098B1 (en) 1998-08-28 2001-09-04 Sap Aktiengesellschaft System and method for encrypting audit information in network applications
US6377690B1 (en) * 1998-09-14 2002-04-23 Lucent Technologies Inc. Safe transmission of broadband data messages
US6378074B1 (en) * 1998-10-05 2002-04-23 Sentry Technologies Pte Ltd Method for security partitioning of a computer system
US6263050B1 (en) * 1998-12-18 2001-07-17 Lucent Technologies Inc. Method and system for responding to security system breaches via a wireless network
US7430668B1 (en) 1999-02-15 2008-09-30 Hewlett-Packard Development Company, L.P. Protection of the configuration of modules in computing apparatus
US6988250B1 (en) 1999-02-15 2006-01-17 Hewlett-Packard Development Company, L.P. Trusted computing platform using a trusted device assembly
DE60044844D1 (de) 1999-02-15 2010-09-30 Hewlett Packard Co Kommunikation zwischen modulen in einer rechenvorrichtung
EP1076280A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Communications between modules of a computing apparatus
US6356941B1 (en) * 1999-02-22 2002-03-12 Cyber-Ark Software Ltd. Network vaults
US7089530B1 (en) 1999-05-17 2006-08-08 Invensys Systems, Inc. Process control configuration system with connection validation and configuration
WO2000070417A1 (en) 1999-05-17 2000-11-23 The Foxboro Company Process control configuration system with parameterized objects
US7272815B1 (en) * 1999-05-17 2007-09-18 Invensys Systems, Inc. Methods and apparatus for control configuration with versioning, security, composite blocks, edit selection, object swapping, formulaic values and other aspects
US6788980B1 (en) 1999-06-11 2004-09-07 Invensys Systems, Inc. Methods and apparatus for control using control devices that provide a virtual machine environment and that communicate via an IP network
US6938022B1 (en) * 1999-06-12 2005-08-30 Tara C. Singhal Method and apparatus for facilitating an anonymous information system and anonymous service transactions
WO2001002936A1 (en) * 1999-07-06 2001-01-11 Compugard Inc. Computer security system with dedicated hard drives
US7216235B1 (en) * 1999-10-19 2007-05-08 Tivo Inc. Drive/host locking system
JP4434465B2 (ja) * 1999-11-16 2010-03-17 キヤノン株式会社 通信装置及び方法並びに記憶媒体
AU3076801A (en) * 1999-12-27 2001-07-09 Pitchware, Inc. Method and apparatus for a cryptographically assisted commercial network system designed to facilitate purchase and licensing
US20060004663A1 (en) * 2000-05-12 2006-01-05 Singhal Tara C Method and apparatus for a private information system and service transactions that minimize theft of identity data
US20060277433A1 (en) * 2000-05-19 2006-12-07 Self Repairing Computers, Inc. Computer having special purpose subsystems and cyber-terror and virus immunity and protection features
US7111201B2 (en) * 2000-05-19 2006-09-19 Self Repairing Computers, Inc. Self repairing computer detecting need for repair and having switched protected storage
US7096381B2 (en) * 2001-05-21 2006-08-22 Self Repairing Computer, Inc. On-the-fly repair of a computer
US6831568B1 (en) 2000-06-30 2004-12-14 Palmone, Inc. Method and apparatus for visual silent alarm indicator
EP1193586A2 (en) 2000-09-27 2002-04-03 John H. Reed, Jr. Security system for data processing applications
US7765095B1 (en) 2000-10-26 2010-07-27 Cypress Semiconductor Corporation Conditional branching in an in-circuit emulation system
US8160864B1 (en) 2000-10-26 2012-04-17 Cypress Semiconductor Corporation In-circuit emulator and pod synchronized boot
US8176296B2 (en) 2000-10-26 2012-05-08 Cypress Semiconductor Corporation Programmable microcontroller architecture
US7185162B1 (en) * 2000-10-26 2007-02-27 Cypress Semiconductor Corporation Method and apparatus for programming a flash memory
US8103496B1 (en) 2000-10-26 2012-01-24 Cypress Semicondutor Corporation Breakpoint control in an in-circuit emulation system
US8149048B1 (en) 2000-10-26 2012-04-03 Cypress Semiconductor Corporation Apparatus and method for programmable power management in a programmable analog circuit block
US6724220B1 (en) 2000-10-26 2004-04-20 Cyress Semiconductor Corporation Programmable microcontroller architecture (mixed analog/digital)
US7213265B2 (en) * 2000-11-15 2007-05-01 Lockheed Martin Corporation Real time active network compartmentalization
US7225467B2 (en) * 2000-11-15 2007-05-29 Lockheed Martin Corporation Active intrusion resistant environment of layered object and compartment keys (airelock)
CA2326036A1 (en) * 2000-11-16 2002-05-16 Gemplus S.A. Method for securing electronic device data processing
AU2002220540A1 (en) * 2000-12-11 2002-06-24 Apomon Aps Changing of operating modes in a computer
US7095741B1 (en) * 2000-12-20 2006-08-22 Cisco Technology, Inc. Port isolation for restricting traffic flow on layer 2 switches
US20020095607A1 (en) * 2001-01-18 2002-07-18 Catherine Lin-Hendel Security protection for computers and computer-networks
US20020099944A1 (en) * 2001-01-19 2002-07-25 Bowlin Bradley Allen Method and apparatus which enable a computer user to prevent unauthorized access to files stored on a computer
US7392541B2 (en) * 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
FR2824927A1 (fr) * 2001-05-18 2002-11-22 Scaling Software Systeme de chargement inalterable
US7849360B2 (en) * 2001-05-21 2010-12-07 Vir2Us, Inc. Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code
US6621697B2 (en) 2001-05-24 2003-09-16 Palm, Inc. Stylus visual indicator system
US7200755B2 (en) * 2001-05-24 2007-04-03 Larry Hamid Method and system for providing gated access for a third party to a secure entity or service
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US7406674B1 (en) 2001-10-24 2008-07-29 Cypress Semiconductor Corporation Method and apparatus for generating microcontroller configuration information
US8078970B1 (en) 2001-11-09 2011-12-13 Cypress Semiconductor Corporation Graphical user interface with user-selectable list-box
US8042093B1 (en) 2001-11-15 2011-10-18 Cypress Semiconductor Corporation System providing automatic source code generation for personalization and parameterization of user modules
US7536598B2 (en) * 2001-11-19 2009-05-19 Vir2Us, Inc. Computer system capable of supporting a plurality of independent computing environments
US7844437B1 (en) 2001-11-19 2010-11-30 Cypress Semiconductor Corporation System and method for performing next placements and pruning of disallowed placements for programming an integrated circuit
US7774190B1 (en) 2001-11-19 2010-08-10 Cypress Semiconductor Corporation Sleep and stall in an in-circuit emulation system
US8069405B1 (en) 2001-11-19 2011-11-29 Cypress Semiconductor Corporation User interface for efficiently browsing an electronic document using data-driven tabs
US7770113B1 (en) 2001-11-19 2010-08-03 Cypress Semiconductor Corporation System and method for dynamically generating a configuration datasheet
US6971004B1 (en) 2001-11-19 2005-11-29 Cypress Semiconductor Corp. System and method of dynamically reconfiguring a programmable integrated circuit
US7444506B1 (en) 2001-12-28 2008-10-28 Ragula Systems Selective encryption with parallel networks
US7788699B2 (en) * 2002-03-06 2010-08-31 Vir2Us, Inc. Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code
JP2003281071A (ja) * 2002-03-20 2003-10-03 Seiko Epson Corp データ転送制御装置、電子機器及びデータ転送制御方法
US8103497B1 (en) 2002-03-28 2012-01-24 Cypress Semiconductor Corporation External interface for event architecture
AU2003234106A1 (en) 2002-04-15 2003-11-03 Invensys Systems, Inc. Methods and apparatus for process, factory-floor, environmental, computer aided manufacturing-based or other control system with real-time data distribution
US20030204754A1 (en) * 2002-04-26 2003-10-30 International Business Machines Corporation Controlling access to data stored on a storage device of a computer system
US7308608B1 (en) 2002-05-01 2007-12-11 Cypress Semiconductor Corporation Reconfigurable testing system and method
US7536548B1 (en) * 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
US20030226024A1 (en) * 2002-06-04 2003-12-04 Qwest Communications International Inc. Secure internet documents
US7509683B2 (en) * 2002-08-26 2009-03-24 Hewlett-Packard Development Company, L.P. System and method for authenticating digital content
US7761845B1 (en) 2002-09-09 2010-07-20 Cypress Semiconductor Corporation Method for parameterizing a user module
US7146499B2 (en) * 2002-09-30 2006-12-05 International Business Machines Corporation Security system for replicated storage devices on computer networks
US7080094B2 (en) * 2002-10-29 2006-07-18 Lockheed Martin Corporation Hardware accelerated validating parser
US7146643B2 (en) * 2002-10-29 2006-12-05 Lockheed Martin Corporation Intrusion detection accelerator
US20040093514A1 (en) * 2002-11-08 2004-05-13 International Business Machines Corporation Method for automatically isolating worm and hacker attacks within a local area network
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
US7305564B2 (en) * 2002-12-19 2007-12-04 International Business Machines Corporation System and method to proactively detect software tampering
US7019658B1 (en) * 2003-03-04 2006-03-28 Mobi Technologies, Inc. Cable traffic indicator
TW586723U (en) * 2003-04-08 2004-05-01 Channel Inc W Data encryption and security device isolated in physical manner
US7822962B2 (en) * 2003-05-05 2010-10-26 Peter Ar-Fu Lam Application software configured to work with two operating systems
US7386887B2 (en) * 2003-07-01 2008-06-10 International Business Machines Corporation System and method for denying unauthorized access to a private data processing network
EP3798874A1 (en) 2003-08-26 2021-03-31 Panasonic Intellectual Property Corporation of America Program execution device
US7496958B2 (en) * 2003-10-29 2009-02-24 Qualcomm Incorporated System for selectively enabling operating modes of a device
US20100005531A1 (en) * 2004-12-23 2010-01-07 Kenneth Largman Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features
WO2005074512A2 (en) * 2004-02-03 2005-08-18 Tanner Richard Carl Jr Intelligent media storage system
US7761923B2 (en) 2004-03-01 2010-07-20 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US20050216302A1 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc. Business method for premises management
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10062273B2 (en) 2010-09-28 2018-08-28 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US7295049B1 (en) 2004-03-25 2007-11-13 Cypress Semiconductor Corporation Method and circuit for rapid alignment of signals
US7581253B2 (en) * 2004-07-20 2009-08-25 Lenovo (Singapore) Pte. Ltd. Secure storage tracking for anti-virus speed-up
US7581252B2 (en) * 2004-07-20 2009-08-25 Lenovo (Singapore) Pte. Ltd. Storage conversion for anti-virus speed-up
US8069436B2 (en) 2004-08-13 2011-11-29 Cypress Semiconductor Corporation Providing hardware independence to automate code generation of processing device firmware
US8286125B2 (en) 2004-08-13 2012-10-09 Cypress Semiconductor Corporation Model for a hardware device-independent method of defining embedded firmware for programmable systems
US7332976B1 (en) 2005-02-04 2008-02-19 Cypress Semiconductor Corporation Poly-phase frequency synthesis oscillator
US7581250B2 (en) * 2005-02-17 2009-08-25 Lenovo (Singapore) Pte Ltd System, computer program product and method of selecting sectors of a hard disk on which to perform a virus scan
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US20110128378A1 (en) * 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
EP1866825A1 (en) 2005-03-22 2007-12-19 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
US7400183B1 (en) 2005-05-05 2008-07-15 Cypress Semiconductor Corporation Voltage controlled oscillator delay cell and method
US8089461B2 (en) 2005-06-23 2012-01-03 Cypress Semiconductor Corporation Touch wake for electronic devices
US7363564B2 (en) * 2005-07-15 2008-04-22 Seagate Technology Llc Method and apparatus for securing communications ports in an electronic device
EP1748359A1 (de) * 2005-07-28 2007-01-31 ads-tec AUTOMATION DATEN- UND SYSTEMTECHNIK GmbH Datenverarbeitungsanlage
US20070106993A1 (en) * 2005-10-21 2007-05-10 Kenneth Largman Computer security method having operating system virtualization allowing multiple operating system instances to securely share single machine resources
KR100785769B1 (ko) * 2005-12-08 2007-12-18 한국전자통신연구원 보안 여부나 전송 거리에 따른 주파수를 사용하는 통신 장치
US8085067B1 (en) 2005-12-21 2011-12-27 Cypress Semiconductor Corporation Differential-to-single ended signal converter circuit and method
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
US8067948B2 (en) 2006-03-27 2011-11-29 Cypress Semiconductor Corporation Input/output multiplexer bus
US7860857B2 (en) 2006-03-30 2010-12-28 Invensys Systems, Inc. Digital data processing apparatus and methods for improving plant performance
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US8429724B2 (en) 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US7539890B2 (en) * 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
US8127000B2 (en) 2006-06-30 2012-02-28 Tealeaf Technology, Inc. Method and apparatus for monitoring and synchronizing user interface events with network data
US8583772B2 (en) 2008-08-14 2013-11-12 International Business Machines Corporation Dynamically configurable session agent
US8868533B2 (en) 2006-06-30 2014-10-21 International Business Machines Corporation Method and apparatus for intelligent capture of document object model events
US8949406B2 (en) 2008-08-14 2015-02-03 International Business Machines Corporation Method and system for communication between a client system and a server system
US7971241B2 (en) * 2006-12-22 2011-06-28 Hitachi Global Storage Technologies Netherlands, B.V. Techniques for providing verifiable security in storage devices
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US20080195750A1 (en) * 2007-02-09 2008-08-14 Microsoft Corporation Secure cross platform auditing
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8092083B2 (en) 2007-04-17 2012-01-10 Cypress Semiconductor Corporation Temperature sensor with digital bandgap
US7737724B2 (en) 2007-04-17 2010-06-15 Cypress Semiconductor Corporation Universal digital block interconnection and channel routing
US8026739B2 (en) 2007-04-17 2011-09-27 Cypress Semiconductor Corporation System level interconnect with programmable switching
US8130025B2 (en) 2007-04-17 2012-03-06 Cypress Semiconductor Corporation Numerical band gap
US8040266B2 (en) 2007-04-17 2011-10-18 Cypress Semiconductor Corporation Programmable sigma-delta analog-to-digital converter
US8516025B2 (en) 2007-04-17 2013-08-20 Cypress Semiconductor Corporation Clock driven dynamic datapath chaining
US9564902B2 (en) 2007-04-17 2017-02-07 Cypress Semiconductor Corporation Dynamically configurable and re-configurable data path
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US8266575B1 (en) 2007-04-25 2012-09-11 Cypress Semiconductor Corporation Systems and methods for dynamically reconfiguring a programmable system on a chip
US9720805B1 (en) 2007-04-25 2017-08-01 Cypress Semiconductor Corporation System and method for controlling a target device
US8065653B1 (en) 2007-04-25 2011-11-22 Cypress Semiconductor Corporation Configuration of programmable IC design elements
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US8042055B2 (en) 2007-08-31 2011-10-18 Tealeaf Technology, Inc. Replaying captured network interactions
US8049569B1 (en) 2007-09-05 2011-11-01 Cypress Semiconductor Corporation Circuit and method for improving the accuracy of a crystal-less oscillator having dual-frequency modes
US8612886B2 (en) * 2007-09-28 2013-12-17 Rockwell Automation Technologies, Inc. Sequential function chart (SFC) online editing without reset
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
RU2495476C2 (ru) 2008-06-20 2013-10-10 Инвенсис Системз, Инк. Системы и способы для иммерсивного взаимодействия с действительными и/или имитируемыми техническими средствами для управления технологическим процессом, контроля состояния окружающей среды и производственного контроля
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
WO2010011180A1 (en) 2008-07-25 2010-01-28 Resolvo Systems Pte Ltd Method and system for securing against leakage of source code
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
WO2010037409A1 (en) * 2008-10-02 2010-04-08 Nec Europe Ltd. Storage system and method for securely accessing data
US9934320B2 (en) 2009-03-31 2018-04-03 International Business Machines Corporation Method and apparatus for using proxy objects on webpage overlays to provide alternative webpage actions
US8930818B2 (en) 2009-03-31 2015-01-06 International Business Machines Corporation Visualization of website analytics
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US9448964B2 (en) 2009-05-04 2016-09-20 Cypress Semiconductor Corporation Autonomous control in a programmable system
DE102009019981A1 (de) * 2009-05-05 2010-11-11 Giesecke & Devrient Gmbh Verfahren zum Schutz von auf einem tragbaren Datenträger gespeicherter Software und tragbarer Datenträger
US8463964B2 (en) 2009-05-29 2013-06-11 Invensys Systems, Inc. Methods and apparatus for control configuration with enhanced change-tracking
US8127060B2 (en) 2009-05-29 2012-02-28 Invensys Systems, Inc Methods and apparatus for control configuration with control objects that are fieldbus protocol-aware
US8429735B2 (en) * 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
NL2004219C2 (en) * 2010-02-10 2011-08-11 C B E Daal Holding B V Device for reproducing audiovisual data and circuit therefor.
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
JP6066096B2 (ja) 2011-02-22 2017-01-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation コンテンツのオンページ操作およびリアルタイム置換のための方法、システム、およびコンピュータ・プログラム
US8886958B2 (en) * 2011-12-09 2014-11-11 Wave Systems Corporation Systems and methods for digital evidence preservation, privacy, and recovery
US10148732B2 (en) 2012-02-09 2018-12-04 Connectify, Inc. Secure remote computer network
WO2013120069A1 (en) * 2012-02-09 2013-08-15 Connectify Secure remote computer network
US9635094B2 (en) 2012-10-15 2017-04-25 International Business Machines Corporation Capturing and replaying application sessions using resource files
US9536108B2 (en) 2012-10-23 2017-01-03 International Business Machines Corporation Method and apparatus for generating privacy profiles
JP2014089644A (ja) * 2012-10-31 2014-05-15 Toshiba Corp プロセッサ、プロセッサ制御方法及び情報処理装置
US9535720B2 (en) 2012-11-13 2017-01-03 International Business Machines Corporation System for capturing and replaying screen gestures
US10474735B2 (en) 2012-11-19 2019-11-12 Acoustic, L.P. Dynamic zooming of content with overlays
US8725645B1 (en) * 2013-01-04 2014-05-13 Cetrus LLC Non-invasive metering system for software licenses
US9560012B1 (en) * 2013-06-27 2017-01-31 The Boeing Company Cross domain gateway having temporal separation
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US10571982B2 (en) 2017-11-21 2020-02-25 International Business Machines Corporation Resettable write once read many memory
US11212084B2 (en) * 2018-07-21 2021-12-28 Fundacja “Blockchain Development Foundation” System and a method for signing transactions using air-gapped private keys

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4498716A (en) 1982-04-01 1985-02-12 Ward Marvin W Data monitoring connector for testing transmission links
US4799153A (en) 1984-12-14 1989-01-17 Telenet Communications Corporation Method and apparatus for enhancing security of communications in a packet-switched data communications system
GB8524455D0 (en) * 1985-10-03 1985-11-06 Isolation Systems Ltd Monitoring activity of peripheral devices
US4769833A (en) 1986-03-31 1988-09-06 American Telephone And Telegraph Company Wideband switching system
US4962449A (en) 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
US5144660A (en) * 1988-08-31 1992-09-01 Rose Anthony M Securing a computer against undesired write operations to or read operations from a mass storage device
US4975950A (en) * 1988-11-03 1990-12-04 Lentz Stephen A System and method of protecting integrity of computer data and software
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5355489A (en) 1989-08-25 1994-10-11 International Business Machines Corp. Bios load for a personal computer system having a removable processor card
US5191583A (en) 1989-11-03 1993-03-02 Microcom Systems, Inc. Method and apparatus for effecting efficient transmission of data
EP0449242A3 (en) * 1990-03-28 1992-10-28 National Semiconductor Corporation Method and structure for providing computer security and virus prevention
US5414844A (en) * 1990-05-24 1995-05-09 International Business Machines Corporation Method and system for controlling public access to a plurality of data objects within a data processing system
US5128995A (en) 1990-07-23 1992-07-07 International Business Machines Corp. Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system
JP2741969B2 (ja) * 1991-06-12 1998-04-22 富士通株式会社 メッセージベースのデータ処理装置
US5434562A (en) * 1991-09-06 1995-07-18 Reardon; David C. Method for limiting computer access to peripheral devices
DE69218011T2 (de) 1991-12-13 1997-06-12 Hydro-Quebec, Montreal, Quebec Anordnung und verfahren zur auswahl und prüfung von kommunikationsleitungen
US5384854A (en) 1992-02-14 1995-01-24 Ericsson Ge Mobile Communications Inc. Co-processor controlled switching apparatus and method for dispatching console
US5268960A (en) * 1992-07-22 1993-12-07 Value Technology, Inc. Write protection device for computer hard disk
US5343525A (en) * 1992-08-05 1994-08-30 Value Technology Inc. Hard disk data security device
US5361359A (en) * 1992-08-31 1994-11-01 Trusted Information Systems, Inc. System and method for controlling the use of a computer
US5499334A (en) * 1993-03-01 1996-03-12 Microsoft Corporation Method and system for displaying window configuration of inactive programs
US5559883A (en) * 1993-08-19 1996-09-24 Chipcom Corporation Method and apparatus for secure data packet bus communication
US5509120A (en) * 1993-11-30 1996-04-16 International Business Machines Corporation Method and system for detecting computer viruses during power on self test
US5570367A (en) 1994-07-29 1996-10-29 Lucent Technologies Inc. Asymmetric protocol for wireless communications
US5564002A (en) * 1994-08-01 1996-10-08 International Business Machines Corporation Method and apparatus for implementing a virtual desktop through window positioning
US5530455A (en) * 1994-08-10 1996-06-25 Mouse Systems Corporation Roller mouse for implementing scrolling in windows applications
US6137476A (en) 1994-08-25 2000-10-24 International Business Machines Corp. Data mouse
US5537540A (en) 1994-09-30 1996-07-16 Compaq Computer Corporation Transparent, secure computer virus detection method and apparatus
US5542044A (en) 1994-12-12 1996-07-30 Pope; Shawn P. Security device for a computer, and methods of constructing and utilizing same
US5778443A (en) 1994-12-14 1998-07-07 International Business Machines Corp. Method and apparatus for conserving power and system resources in a computer system employing a virtual memory
US5694472A (en) 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5913037A (en) 1996-07-03 1999-06-15 Compaq Computer Corporation Dynamic management information base manager
US5815571A (en) 1996-10-28 1998-09-29 Finley; Phillip Scott Computer system with secured data paths and method of protection
US5909586A (en) 1996-11-06 1999-06-01 The Foxboro Company Methods and systems for interfacing with an interface powered I/O device
US5896499A (en) 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
US6108785A (en) 1997-03-31 2000-08-22 Intel Corporation Method and apparatus for preventing unauthorized usage of a computer system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006251989A (ja) * 2005-03-09 2006-09-21 Kwok-Yan Leung オペレーションシステムでネットワークに対応するデータ保護装置
JP2021523650A (ja) * 2018-05-15 2021-09-02 ケルビン ゼロ インコーポレーテッド 安全なブロックチェーントランザクションおよびサブネットワークのためのシステム、方法、デバイス及び端末
JP7121810B2 (ja) 2018-05-15 2022-08-18 ケルビン ゼロ インコーポレーテッド 安全なブロックチェーントランザクションおよびサブネットワークのためのシステム、方法、デバイス及び端末

Also Published As

Publication number Publication date
US5969632A (en) 1999-10-19
CA2272894A1 (en) 1998-06-11
WO1998025372A3 (en) 1998-10-01
WO1998025372A2 (en) 1998-06-11
EP0948771A2 (en) 1999-10-13
AU5065998A (en) 1998-06-29
US6268789B1 (en) 2001-07-31
KR20000069102A (ko) 2000-11-25
IL130047A0 (en) 2000-02-29

Similar Documents

Publication Publication Date Title
JP2001506783A (ja) 情報の保護方法及び装置
US6202153B1 (en) Security switching device
US6272533B1 (en) Secure computer system and method of providing secure access to a computer system including a stand alone switch operable to inhibit data corruption on a storage device
CA2490695C (en) Security system and method for computers
US20070028292A1 (en) Bus bridge security system and method for computers
US7581004B2 (en) System and method for alerting on open file-share sessions on a user's electronic device
AU2002315565A1 (en) Security system and method for computers
CA2717583A1 (en) Method and system for preventing unauthorized access and distribution of digital data
US9900326B2 (en) Method and apparatus for protecting computer files from CPU resident malware
WO2018030667A1 (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
US8245054B2 (en) Secure and convenient access control for storage devices supporting passwords for individual partitions
WO2018212474A1 (ko) 독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기
US8713640B2 (en) System and method for logical separation of a server by using client virtualization
US8307175B2 (en) Data recovery and overwrite independent of operating system
CA2320715A1 (en) Information security method and apparatus
WO2021033868A1 (ko) 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치
KR20200013013A (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
CN108111503A (zh) 基于访问限制的信息安全防护主机
CN114861160A (zh) 提升非管理员账户权限的方法及装置、设备、存储介质
EP1193586A2 (en) Security system for data processing applications
JP4713916B2 (ja) データ保護サービスシステム及びデータ保護方法
CN116633652A (zh) 一种远程数据获取方法、存储介质及电子设备
has announced its new Windows DoD TO USE SECURE COMPUTING'S TECHNOLOGY FOR PASSWORD SECURITY
JP2002259221A (ja) 自動情報消去装置
KR20030097423A (ko) 네트워크 기반 컴퓨터의 사용인증 및 정보보호 방법