JP2002140171A - 情報処理システム - Google Patents
情報処理システムInfo
- Publication number
- JP2002140171A JP2002140171A JP2000332192A JP2000332192A JP2002140171A JP 2002140171 A JP2002140171 A JP 2002140171A JP 2000332192 A JP2000332192 A JP 2000332192A JP 2000332192 A JP2000332192 A JP 2000332192A JP 2002140171 A JP2002140171 A JP 2002140171A
- Authority
- JP
- Japan
- Prior art keywords
- head
- disk
- computer
- control circuit
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
侵入し記憶装置に記録されている情報を改ざんすること
やメールボックス等の盗み読みが出来ない情報処理シス
テム。 【解決手段】 書き込み可能なディスク1、ディスクを
駆動するハードディスク駆動部、ディスクにデータの書
き込み/読み出しを行ううセキュリティー機能を有する
第一ヘッド2、第一ヘッド駆動部4、第一ヘッド制御回路
6、第一ヘッド制御回路に接続された第一入出力チャネ
ル8、ディスクにデータの書き込み/読み出しを行う第
二ヘッド3、第二ヘッド駆動部5、第二ヘッド制御回路
7、第二ヘッド制御回路に接続された第二入出力チャネ
ル9、第一入出力チャネルに接続された第一コンピュー
タ10、および第二入出力チャネルに接続された第二コン
ピュータ11を有し、第一ヘッドと第二ヘッドが独立に駆
動され、第一コンピュータが、外部ネットワークに接続
されている情報処理システム。
Description
は、コンピュータ技術分野に属し、ホームページのサー
バーシステムとして使用することが出来る。
が、クラッカーにより不正に改ざんされることが、深刻
な問題になっている。従来、クラッカーによるホームペ
ージへの進入は、ファイアウォールを設けることにより
防いでいる。しかしながら、クラッカーは、そのような
ファイアウォールにより拒絶されない新技術を作り出
し、ホームページのサーバーシステムに侵入し、そのハ
ードディスク駆動装置に記憶されているホームページの
内容を改ざんしてしまう。従って、ファイアウォールを
設け、例え、それを強化したとしても、ホームページへ
の不法侵入をファイアウォールにより防止することに
は、限界があった。
ォールが破られると、システム管理者には、クラッカー
に対する手段は皆無であった。その理由は、従来のサー
バーシステムにおける記憶装置が、単一の書き込み/読
み出しヘッドしか使用していないので、クラッカーは、
そのヘッドに到達さへ出来れば、ホームページを改ざん
すること出来たからである。
第三者が公衆回線等を介して外部から侵入して記憶装置
に記録されている情報を改ざんすることや、メールボッ
クスのメールを盗み読みすることが出来ない情報処理シ
ステムを提供することである。
処理システムは、書き込み可能なディスク、前記ディス
クを駆動するハードディスク駆動部、前記ハードディス
クにデータの書き込み/読み出しを行うセキュリティー
機能を有する第一ヘッド、前記第一ヘッドを駆動する第
一ヘッド駆動部、前記第一ヘッドを制御する第一ヘッド
制御回路、前記第一ヘッド制御回路に接続された第一入
出力チャネル、前記ディスクにデータの書き込み/読み
出しを行う第二ヘッド、前記第二ヘッドを駆動する第二
ヘッド駆動部、前記第二ヘッドを制御する第二ヘッド制
御回路、前記第二ヘッド制御回路に接続された第二入出
力チャネル、前記第一入出力チャネルに接続された第一
コンピュータ、および前記第二入出力チャネルに接続さ
れた第二コンピュータを有し、前記第一ヘッドと前記第
二ヘッドが独立に駆動され、前記第一コンピュータが、
外部ネットワークに接続されている。この情報処理シス
テムの場合、第一ヘッドと、第二ヘッドは、各々、独立
に駆動されるので、つまり、悪意の侵入者が、外部ネッ
トワークからこのシステムに侵入しても、第二ヘッドに
到達することは出来ないので、第二コンピュータにより
維持・管理されている情報(ホームページ・メールな
ど)が、悪意の侵入者により破壊・改ざんされることは
ない。
記第一ヘッドを読み出し専用とした情報処理システムの
場合、公衆回線から侵入してくる悪意の第三者は、書き
込みをすることは出来ないので、この情報処理システム
のセキュリティはより強固となる。
記第一ヘッドをディスクの空き領域のみに書き込みを行
う書き込み専用ヘッドとした情報処理システムの場合、
外部ネットワークからこのシステムに入るユーザは、書
き込みしかできないので、E-メールシステム等に適して
いる。つまり、ユーザは、メールを書き込むのみで、既
に書かれたメールやアクセスログに対し、読み出しをす
ることも改ざんするこも不可能である。
線に代えてLANとすることも出来る。この場合、一企業
体内等での情報改ざん行為やメールの盗み読みを防止す
ることが出来る。
発明の情報処理システムの構成を示す。この情報処理シ
ステムは、ハードディスクのような書き込み可能なディ
スク1、ディスク1を駆動するハードディスク駆動部、デ
ィスク1にデータの書き込み/読み出しを行う第一ヘッ
ド2、第一ヘッド2を機械的に移動させる第一ヘッド駆動
部4、第一ヘッド2が書き込み/読み出しを行うように制
御する第一ヘッド制御回路6、第一ヘッド制御回路に接
続された第一入出力チャネル8、ディスク1にデータの書
き込み/読み出しを行う第二ヘッド3、第二ヘッド3を機
械的に移動させる第二ヘッド駆動部5、第二ヘッド3が書
き込み/読み出しを行うように制御する第二ヘッド制御
回路7、第二ヘッド制御回路7に接続された第二入出力チ
ャネル9、第一入出力チャネル8に接続された第一コンピ
ュータ10、および第二入出力チャネル9に接続された第
二コンピュータ11を有している。ここで、第一ヘッド2
と第二ヘッド3は独立に駆動され、そして第一コンピュ
ータ10は、公衆回線、社内LANなどのネットワーク12に
接続されている。
明する。まず、ホームページの維持・管理に用いる場合
を説明する。この場合、ホームページのシステム管理者
は、第二コンピュータ11を用いて第二ヘッド3によりホ
ームページの情報のディスクへの書き込み/読出しを行
う。一方、このホームページを閲覧しようとする第三者
は、公衆回線に接続されている第一コンピュータ10を介
して第一ヘッド2によりディスク1内のホームページを読
み出す。
1に書き込まれているホームページの内容を改ざんしよ
うとする状況を考える。この場合、公衆回線12に接続さ
れているコンピュータは第一コンピュータ10であり、こ
れに接続されているヘッドは第一ヘッド2である。悪意
の第三者が、たとえ、第一コンピュータ10を完全に支配
することに成功したとしても、悪意の第三者は、第二コ
ンピュータに接続されている第二ヘッド3に到達するこ
とは出来ないので、第二コンピュータ11を使う方法でホ
ームページ、メールなどを破壊・改ざんすることは出来
ない。
は、外部ネットワークからこの情報システムに入ったユ
ーザが、第一ヘッド2を用いてディスク1に書き込むこと
は出来ないので、情報システムのセキュリティは、上記
の情報システムに比較し、より強固になる。
域のみに書き込みを行う書き込み専用ヘッドとした情報
処理システムの動作機能を説明する。この情報システム
は、E-メールの維持・管理に適している。外部ユーザ
が、公衆回線を経由してE-メールを書き込む場合を説明
する。そのユーザのメールは、ます、公衆回線12に接続
された第一コンピュータ10と第一ヘッド2によってディ
スク1に書き込まれる。次いで、システム管理者は、第
二コンピュータ11により第二ヘッド3を用いてディスク
に書き込まれたそのメールを読み出し、ウイルスなどの
検査を行った後に、ディスク1とは別のローカルディス
ク等のE-メールボックスに保管し、そして第二コンピュ
ータ11により第二ヘッド3を用いて保管済みのメールを
ディスク1から消去する。第二コンピュータ11に接続さ
れているネットワークに属するこのメールの宛先人は、
第二コンピュータ11のローカルディスクのE-メールボッ
クスを閲覧して自分宛のメールを読み出すことが出来
る。
書き込まれているメールを盗み読みしようとしても、正
規のユーザが書き込んだメールは、第二コンピュータ11
に接続されているローカルディスクに保管される。仮に
悪意の第三者がローカルディスクへ移される前にメール
を盗み読みしようとしても、第一ヘッド2は空き領域へ
の書き込み専用であって読み出しが不可能であり、その
メールの内容を読み出すことは出来ない。悪意の第三者
は、第一ヘッド2により既存のメールを読み出すことも
破壊することも出来ないので、情報システムのセキュリ
ティは強固である。
す、社内LANでも良い。社内LANの場合には、社員に公開
はするが、改ざんされては困るような情報を、安全に扱
うことが出来る。
ディスクを2台にした情報処理システムを第2図を用いて
説明する。この情報処理システムは、第一実施例の構成
において、第一コンピュータ10と第二コンピュータ11と
の間に、第二ディスク1'、第二ディスク1'を駆動するハ
ードディスク駆動部、第二ディスク1'に読み出し/書き
込みを行う第三ヘッド2'、第三ヘッド2'を駆動する第三
ヘッド駆動部4'、第三ヘッド2'が書き込み/読み出しを
行うように制御する第三ヘッド制御回路6'、第三入出力
チャネル8'、第二ディスク1'に書き込み/読み出しを行
う第四ヘッド3'、第四ヘッド3'を機械的に移動させる第
四ヘッド駆動部5、第四ヘッド3'が書き込み/読み出し
を行うように制御する第四ヘッド制御回路7'、第四ヘッ
ド制御回路7'に接続された第四入出力チャネル9'を加え
たものである。
し、第三ヘッド2'は、ディスク1'の空き領域のみに書き
込みを行う書き込み専用ヘッドとする。第二ヘッド3と
第四ヘッド3'は、第一実施例の場合と同様に、読み出し
/書き込み用とする。第一ヘッド2と第三ヘッド2'は、
第一コンピュータ10を介して公衆回線12に接続されてい
る。一方、読み出し/書き込み用第二ヘッド3との読み
出し/書き込み用第四ヘッド3'は、第二コンピュータ11
に接続されている。
システム管理者のホームページの情報は、第二コンピュ
ータ11により維持・管理され、それに対する必要情報
は、第二ヘッド3により、ディスク1に書き込まれる。ユ
ーザが、このシステムに保存されているホームページを
読み出そうとする場合、第一コンピュータ10は、ディス
ク1から第一ヘッド2によりホームページ情報を読み出
し、それを公衆回線12を経由してそのユーザに提供す
る。一方、外部ユーザのメールは、第一実施例と同様な
方法で第二コンピュータ11により維持・管理される。ユ
ーザが、公衆回線12を介してこのシステムにメールを書
き込もうとする場合、第一コンピュータ10は、そのユー
ザのメールを第三ヘッド2'によりディスク1'に書き込
む。この書き込まれたメールは、第二コンピュータ11の
ローカルディスクに移される。
してこのシステムに侵入し、第一コンピュータ10を完全
に支配したとしても、この悪意の第三者は、既着メール
の盗み読みや改ざん、アクセスログの改ざん、ホームペ
ージの改ざん等をすることは出来ない。何故ならば、公
衆回線12には、ディスク1の読み出ししか出来ない第一
ヘッド2と、ディスク1'の空き領域にしか書き込みが出
来ない第三ヘッド2'しか接続されていないので、悪意の
第三者が、ホームページおよびメールを維持・管理して
いる第二コンピュ−タ11にまで侵入することが出来ない
からである。
ホームページなどの情報をディスク1に書き込み、第一
コンピュータ10が外部から受け取ったメールなどの情報
をディスク1'から読み出して別のローカルディスク等の
メールボックスに移す。ディスク1'から読み出された情
報には破壊機能があるものとして注意深い検査が必要で
あるが、メール経由の破壊に対する限定的な対応をすれ
ばよい。
を示す。
を示す。
Claims (6)
- 【請求項1】書き込み可能なディスク(1)、前記ディス
クを駆動するハードディスク駆動部、前記ディスクにデ
ータの書き込み/読み出しを行うセキュリティー機能を
有する第一ヘッド(2)、前記第一ヘッドを駆動する第一
ヘッド駆動部(4)、前記第一ヘッドを制御する第一ヘッ
ド制御回路(6)、前記第一ヘッド制御回路に接続された
第一入出力チャネル(8)、前記ディスクにデータの書き
込み/読み出しを行う第二ヘッド(3)、前記第二ヘッド
を駆動する第二ヘッド駆動部(5)、前記第二ヘッドを制
御する第二ヘッド制御回路(7)、前記第二ヘッド制御回
路に接続された第二入出力チャネル(9)、前記第一入出
力チャネルに接続された第一コンピュータ(10)、および
前記第二入出力チャネルに接続された第二コンピュータ
(11)を有し、前記第一ヘッドと前記第二ヘッドが独立に
駆動され、前記第一コンピュータが、外部ネットワーク
(12)に接続されている情報処理システム。 - 【請求項2】前記外部ネットワーク(12)を公衆回線と
し、前記第一ヘッドを読み出し専用とした請求項1に記
載の情報処理システム。 - 【請求項3】前記外部ネットワーク(12)を公衆回線と
し、前記第一ヘッドを、前記ディスクの空き領域のみに
書き込みを行う書き込み専用ヘッドとした請求項1に記
載の情報処理システム。 - 【請求項4】前記外部ネットワーク(12)をLANとし、前
記第一ヘッドを読み出し専用とした請求項1に記載の情
報処理システム。 - 【請求項5】前記外部ネットワーク(12)をLANとし、前
記第一ヘッドを、前記ディスクの空き領域のみに書き込
みを行う書き込み専用ヘッドとした請求項1に記載の情
報処理システム。 - 【請求項6】書き込み可能な第二ディスク(1')、前記第
二ディスクを駆動するハードディスク駆動部、前記第二
ディスクの空き領域のみに書き込みを行う書き込み専用
とした第三ヘッド(2')、前記第三ヘッドを駆動する第三
ヘッド駆動部(4')、前記第三ヘッドを制御する第三ヘッ
ド制御回路(6')、前記第三ヘッド制御回路に接続された
第三入出力チャネル(8')、前記第二ディスクにデータの
書き込み/読み出しを行う第四ヘッド(3')、前記第四ヘ
ッドを駆動する第四ヘッド駆動部(5')、前記第四ヘッド
を制御する第四ヘッド制御回路(7')、前記第四ヘッド制
御回路に接続された第四入出力チャネル(9')を、前記第
一コンピュータ(10)と、前記第二コンピュータ(11)の間
に接続し、請求項2または4に記載の情報処理システム。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000332192A JP4957934B2 (ja) | 2000-10-31 | 2000-10-31 | 情報処理システム |
EP05076312A EP1580752A3 (en) | 2000-10-19 | 2001-10-18 | Information processing system |
AU2001295954A AU2001295954A1 (en) | 2000-10-19 | 2001-10-18 | Information processing system |
KR1020027007812A KR20020062763A (ko) | 2000-10-19 | 2001-10-18 | 정보처리 시스템 |
PCT/JP2001/009139 WO2002033704A1 (fr) | 2000-10-19 | 2001-10-18 | Systeme de traitement de l'information |
US10/169,006 US7274525B2 (en) | 2000-10-19 | 2001-10-18 | Information processing system |
EP01976731A EP1329890A4 (en) | 2000-10-19 | 2001-10-18 | INFORMATION PROCESSING SYSTEM |
CNB018031927A CN1284184C (zh) | 2000-10-19 | 2001-10-18 | 信息处理系统 |
RU2002125515/28A RU2289843C2 (ru) | 2000-10-19 | 2001-10-18 | Система обработки информации |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000332192A JP4957934B2 (ja) | 2000-10-31 | 2000-10-31 | 情報処理システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002140171A true JP2002140171A (ja) | 2002-05-17 |
JP2002140171A5 JP2002140171A5 (ja) | 2007-11-01 |
JP4957934B2 JP4957934B2 (ja) | 2012-06-20 |
Family
ID=18808425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000332192A Expired - Fee Related JP4957934B2 (ja) | 2000-10-19 | 2000-10-31 | 情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4957934B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7558931B2 (en) | 2004-09-29 | 2009-07-07 | Hitachi Global Storage Technologies Netherlands B.V. | Write/read apparatus to control overwriting |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5933608A (ja) * | 1982-08-17 | 1984-02-23 | Fujitsu Ltd | リ−ド・ライト独立アクセス・フアイル装置 |
JPS61648U (ja) * | 1984-05-31 | 1986-01-06 | 株式会社島津製作所 | マルチアクセス記憶装置 |
JPH06250970A (ja) * | 1993-02-26 | 1994-09-09 | Toshiba Corp | メモリ制御装置 |
WO1999029108A1 (en) * | 1997-12-04 | 1999-06-10 | Gte Laboratories Incorporated | Method and apparatus for near video on demand |
WO1999046882A2 (en) * | 1998-03-12 | 1999-09-16 | Whale Communications Ltd. | Techniques for protection of data-communication networks |
JP2000209254A (ja) * | 1999-01-11 | 2000-07-28 | Mitsubishi Electric Corp | 情報提供システム |
JP2000293944A (ja) * | 1999-04-02 | 2000-10-20 | Sony Corp | データ記録装置及びデータ記録方法、データ再生装置及びデータ再生方法並びに記録媒体 |
-
2000
- 2000-10-31 JP JP2000332192A patent/JP4957934B2/ja not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5933608A (ja) * | 1982-08-17 | 1984-02-23 | Fujitsu Ltd | リ−ド・ライト独立アクセス・フアイル装置 |
JPS61648U (ja) * | 1984-05-31 | 1986-01-06 | 株式会社島津製作所 | マルチアクセス記憶装置 |
JPH06250970A (ja) * | 1993-02-26 | 1994-09-09 | Toshiba Corp | メモリ制御装置 |
WO1999029108A1 (en) * | 1997-12-04 | 1999-06-10 | Gte Laboratories Incorporated | Method and apparatus for near video on demand |
JP2003501846A (ja) * | 1997-12-04 | 2003-01-14 | ベリゾン ラボラトリーズ インコーポレイテッド | 準ビデオオンデマンドのための方法及び装置 |
WO1999046882A2 (en) * | 1998-03-12 | 1999-09-16 | Whale Communications Ltd. | Techniques for protection of data-communication networks |
JP2002507080A (ja) * | 1998-03-12 | 2002-03-05 | ホェール コミュニケーションズ リミテッド | データ通信ネットワークの保護のための技法 |
JP2000209254A (ja) * | 1999-01-11 | 2000-07-28 | Mitsubishi Electric Corp | 情報提供システム |
JP2000293944A (ja) * | 1999-04-02 | 2000-10-20 | Sony Corp | データ記録装置及びデータ記録方法、データ再生装置及びデータ再生方法並びに記録媒体 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7558931B2 (en) | 2004-09-29 | 2009-07-07 | Hitachi Global Storage Technologies Netherlands B.V. | Write/read apparatus to control overwriting |
Also Published As
Publication number | Publication date |
---|---|
JP4957934B2 (ja) | 2012-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7788235B1 (en) | Extrusion detection using taint analysis | |
Sagiroglu et al. | Keyloggers: Increasing threats to computer security and privacy | |
CN104040556B (zh) | 安全盒 | |
McLaughlin | Bot software spreads, causes new worries | |
Marshall | Digital forensics: digital evidence in criminal investigations | |
Osuagwu et al. | Mitigating social engineering for improved cybersecurity | |
CN201311635Y (zh) | 加密型防病毒移动存储装置 | |
Daberdini et al. | Cyber security in mail with Fortiweb and Fortinet for companies and institutions | |
Ballou | Electronic crime scene investigation: A guide for first responders | |
JP4620267B2 (ja) | 情報処理システム | |
JP2002140171A (ja) | 情報処理システム | |
Strebe | Network security foundations: technology fundamentals for IT success | |
Brindha et al. | An analysis of data leakage and prevention techniques in cloud environment | |
US7274525B2 (en) | Information processing system | |
CN115048662A (zh) | 一种文件保护方法、装置、设备及存储介质 | |
Koushik et al. | Information security threats, awareness and cognizance | |
CN111324900A (zh) | 一种用于企业数据安全的防泄密系统 | |
Ohmori et al. | On a Finite State Machine and Input Fields for Incident Tracking System | |
Paracha et al. | Implementation of Two Layered DLP Strategies | |
Shastri et al. | Data vault: A security model for preventing data theft in corporate | |
Serdiouk | Technologies for protection against insider attacks on computer systems | |
Waziri et al. | Data loss prevention and challenges faced in their deployments | |
Pemble | Always Trust Content from Microsoft Corporation? | |
Victor et al. | Data loss prevention and challenges faced in their deployments | |
Lázaro | Forensic computing from a computer security perspective |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20011018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20011018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070905 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100617 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100617 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100810 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120307 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150330 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |