JP2002244941A - 情報処理システム - Google Patents

情報処理システム

Info

Publication number
JP2002244941A
JP2002244941A JP2001039714A JP2001039714A JP2002244941A JP 2002244941 A JP2002244941 A JP 2002244941A JP 2001039714 A JP2001039714 A JP 2001039714A JP 2001039714 A JP2001039714 A JP 2001039714A JP 2002244941 A JP2002244941 A JP 2002244941A
Authority
JP
Japan
Prior art keywords
input
storage device
output channel
computer
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001039714A
Other languages
English (en)
Other versions
JP4620267B2 (ja
Inventor
Naoto Takano
直人 高野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Scarabs Corp Co Ltd
Original Assignee
Scarabs Corp Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2001039714A priority Critical patent/JP4620267B2/ja
Application filed by Scarabs Corp Co Ltd filed Critical Scarabs Corp Co Ltd
Priority to PCT/JP2001/009139 priority patent/WO2002033704A1/ja
Priority to CNB018031927A priority patent/CN1284184C/zh
Priority to AU2001295954A priority patent/AU2001295954A1/en
Priority to EP01976731A priority patent/EP1329890A4/en
Priority to KR1020027007812A priority patent/KR20020062763A/ko
Priority to EP05076312A priority patent/EP1580752A3/en
Priority to US10/169,006 priority patent/US7274525B2/en
Publication of JP2002244941A publication Critical patent/JP2002244941A/ja
Application granted granted Critical
Publication of JP4620267B2 publication Critical patent/JP4620267B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 (修正有) 【課題】外部から侵入してサーバーシステムの記憶装置
に記録されている情報を改ざんすることや、メールボッ
クスのメールを盗み読みすることを不可能にする。 【解決手段】第一コンピュータ4は、インターネットま
たはイントラネットなどの外部ネットワーク6に接続さ
れている。第一入出力チャネル2は、記憶装置1から読出
しのみを行うチャネル、または記憶装置1の空き領域に
書き込みのみを行うチャネルとする。第一入出力チャネ
ル2と第二入出力チャネル3は、各々、独立に駆動され
る。第一入出力チャネル2を記憶装置1から読出しのみを
行うチャネルとし、第一入出力チャネル2を記憶装置1に
書き込みのみを行う。

Description

【発明の詳細な説明】
【0001】
【発明が属する技術分野】本発明の情報処理システム
は、コンピュータ技術分野に属し、ネットワーク上のサ
ーバーシステムとして使用することが出来る。
【0002】
【従来の技術】近年、官公庁、企業等のホームページ
が、クラッカーにより不正に改ざんされることが、深刻
な問題になっている。従来、クラッカーによるホームペ
ージへの侵入は、ファイアウォールを設けること等によ
り防いでいる。しかしながら、クラッカーは、そのよう
なファイアウォールにより拒絶されない新技術を作り出
し、ネットワーク上のサーバーシステムに侵入し、その
ハードディスク駆動装置に記憶されているホームページ
の内容を改ざんしてしまう。従って、ファイアウォール
を設け、例え、それを強化したとしても、ホームページ
への不法侵入をファイアウォールなどのソフトウエアに
よって防止することには、限界があった。何故ならば、
従来のサーバーシステムの場合、記憶装置には、単一の
書き込み/読み出し入出力チャネルしか使用されていな
いので、クラッカーは、その入出力チャネルに到達さへ
出来れば、ホームページを改ざんすることが出来たから
である。つまり、従来の情報処理システムでは、ファイ
アウォールが破られると、システム管理者には、クラッ
カーに対抗する手段は皆無であった。
【0003】
【課題を解決するための手段】本発明の目的は、悪意の
第三者が、外部ネットワークを介して外部から侵入して
サーバーシステムの記憶装置に記録されている情報を改
ざんすることや、メールボックスのメールを盗み読みや
ログファイルの改ざんを不可能にする情報処理システム
を提供することである。
【0004】この目的は、書き込み可能な記憶装置1
と、前記記憶装置1に結合されていて、前記記憶装置1か
ら読み出しのみを行う第一入出力チャネル2と、前記記
憶装置1に結合されていて、前記記憶装置1に読み出し/
書き込みを行う、第二入出力チャネル3と、前記第一入
出力チャネル2に接続された第一コンピュータ4と、前記
第二入出力チャネル3に接続された第二コンピュータ5と
を有し、前記第一入出力チャネル2と前記第二入出力チ
ャネル3が独立に駆動され、かつ前記第一コンピュータ4
が、外部ネットワーク6に接続されている情報処理シス
テムによって達成される。
【0005】この情報処理システムの場合、外部ネット
ワーク6は、第二入出力チャネル3には結合されておら
ず、かつ第一入出力チャネル2と、第二入出力チャネル3
は、各々、独立に駆動されるので、悪意の侵入者が、外
部ネットワークからこのシステムに侵入しても、第二入
出力チャネル3に到達することは出来ない。従って、悪
意の侵入者が、第二コンピュータ5により維持・管理さ
れている情報(ホームページなど)を、破壊・改ざんす
ることは出来ない。
【0006】また、第一入出力チャネル2は、記憶装置1
に対して読み出し専用チャネルであるので、悪意の侵入
者は、第一コンピュータを用いても記憶装置1に書き込
みを行うことは出来ない。この結果、この情報処理シス
テムのセキュリティは非常に強固なものとなる。
【0007】書き込み専用のE-メールシステムの用途に
適する情報処理システムは、書き込み可能な記憶装置1
と、前記記憶装置1に結合されていて、前記記憶装置1の
空き領域への書き込みのみを行う第一入出力チャネル2
と、前記記憶装置1に結合されていて、前記記憶装置1に
読み出し/書き込みを行う第二入出力チャネル3と、前
記第一入出力チャネル2に接続された第一コンピュータ4
と、前記第二入出力チャネル3に接続された第二コンピ
ュータ5とを有し、前記第一入出力チャネル2と前記第二
入出力チャネル3が独立に駆動され、かつ前記第一コン
ピュータ4が、外部ネットワーク6に接続されている。
【0008】この情報処理システムの場合、外部ネット
ワーク6は、第二入出力チャネル3には結合されておら
ず、かつ第一入出力チャネル2と、第二入出力チャネル3
は、各々、独立に駆動される。従って、悪意の侵入者
が、外部ネットワークからこのシステムに侵入しても、
第二入出力チャネル3に到達することは出来ない。その
ため、悪意の侵入者が、第二コンピュータ5により維持
・管理されているE-メールやアクセスログを、破壊・改
ざんすることは出来ない。
【0009】また第一入出力チャネル2は、記憶装置1の
空き領域にのみ書き込む書き込み専用チャネルであるの
で、悪意の侵入者は、第一コンピュータを用いても記憶
装置1から読み出しすることも既存の記録に上書きする
ことも出来ない。この結果、この情報処理システムのセ
キュリティは非常に強固なものとなる。
【0010】相対的に安価で、信頼性のある情報処理シ
ステムは、前記書き込み可能な記憶装置1が、書き込み
可能な回転型記録円盤7と、前記回転型記録円盤7にデー
タの書き込み/読み出しを行うヘッド8と、前記ヘッド
を駆動するヘッド駆動部9と、前記ヘッドを制御するヘ
ッド制御回路10と、前記第一入出力チャネル2および前
記第二入出力チャネル3に接続されていて、前記第一入
出力チャネル2と前記第二入出力チャネル3からの読み出
し/書き込み要求を処理してヘッド制御回路10にその処
理結果を伝え、また受け取る処理回路11とを有する。こ
の情報処理システムの場合、書き込み可能な回転型記録
円盤7には、ハードディスク、DVD-RAM、光磁気ディスク
等を用いることが出来る。これらのディスクは、現在、
最も普及している記憶媒体であるので、これらの書き込
み可能な回転型記録円盤を用いた情報処理システムは、
相対的に安価で、信頼性のあるシステムとなる。
【0011】前記外部ネットワーク6をインターネット
とし、かつ前記第一入出力チャネル2を前記記憶装置1に
対して読み出し専用チャネルとした情報処理システムの
場合、インターネットを経由して侵入する悪意の第三者
は、第一入出力チャネル2にしか到達できない。第一入
出力チャネル2は、記憶装置1に対して読み出し専用チャ
ネルであるので、悪意の第三者は、記憶装置1に書き込
みをすることは出来ない。この結果、この情報処理シス
テムのセキュリティは非常に強固なものとなる。
【0012】前記外部ネットワーク6をインターネット
とし、かつ前記第一入出力チャネル2を前記記憶装置1の
空き領域のみに書き込みを行う書き込み専用チャネルと
した情報処理システムの場合、インターネットからこの
システムに入るユーザーは、書き込みしかできない。つ
まり、ユーザは、メールを書き込むのみで、既に書かれ
たメールやアクセスログを、読み出したり改ざんするこ
とが出来ない。従って、この情報処理システムは、セキ
ュリティが確保されたE-メールシステム等に適したもの
となる。
【0013】上に述べた情報処理システムよりセキュリ
ティがさらに強化された情報処理システムは、上述の情
報処理システムの構成に加えて、書き込み可能な第二記
憶装置1'と、前記記憶装置1'に結合されていて、前記第
二記憶装置1'の空き領域のみに書き込みを行う書き込み
専用第三入出力チャネル2'と、前記第二記憶装置1'に結
合されていて、前記第二記憶装置1'に読み出し/書き込
みを行う第四入出力チャネル3'とが、さらに、前記第一
コンピュータ4と前記第二コンピュータ5との間に、接続
されている。
【0014】システム管理者のホームページの情報は、
第二入出力チャネル3を介して、第二コンピュータ5によ
り第一記憶装置1に書き込まれ、維持・管理される。外
部ユーザが、この第一記憶装置1に保存されているホー
ムページを読み出そうとする場合、第一コンピュータ4
は、第一入出力チャネル2を用いて第一記憶装置1からホ
ームページ情報を読み出し、それを外部ネットワーク6
を経由してそのユーザに提供する。外部ユーザが、外部
ネットワーク6を介してこのシステムにメールを書き込
もうとすると、第一コンピュータ4は、そのユーザのメ
ールを第三入出力チャネル2'を介して第二記憶装置1'に
書き込む。
【0015】外部ネットワーク6に接続されている第一
コンピュータ4には、第一記憶装置1の内容を読み出すこ
としか出来ない第一入出力チャネル2と、第二記憶装置
1'のメールやアクセスログが書かれていない空き領域に
書き込むことしか出来ない第三入出力チャネル2'しか接
続されていない。つまり、外部ネットワーク6に接続さ
れている第一コンピュータ4は、ホームページおよびメ
ールを維持・管理している第二コンピュ−タ5には、接
続されていない。従って、悪意の第三者が、外部ネット
ワーク6を介してこのシステムに侵入し、第一コンピュ
ータ4を完全に支配したとしても、第二コンピュ−タ5に
は到達できないので、この悪意の第三者は、既着メール
の盗み読みや改ざん、アクセスログの改ざん、ホームペ
ージの改ざん等をすることは出来ない。
【0016】また、第一入出力チャネル2は、第一記憶
装置1に対して読み出し専用チャネルであるので、悪意
の侵入者は、第一コンピュータを用いても第一記憶装置
1に書き込みを行うことは出来ない。
【0017】更に、第三入出力チャネル2'は、第二記憶
装置1'の空き領域にのみ書き込む書き込み専用チャネル
であるので、悪意の侵入者は、第一コンピュータを用い
ても第二記憶装置1'から読み出しすることも既存の記録
に上書きすることも出来ない。この結果、この情報処理
システムのセキュリティは非常に強固なものとなる。
【0018】前記書き込み可能な記憶装置1が、電子回
路により構成されている情報処理システムは、書き込み
可能な記憶装置を半導体集積回路等により構成すること
が出来るので、回転型記録円盤のような可動部を有しな
い信頼性が高くかつコンパクトなシステムを実現するこ
とが出来る。
【0019】さらに、上述の実施例における外部ネット
ワーク6を、インターネットに代えてイントラネットと
することも出来る。この場合、一企業体内等での情報改
ざん行為やメールの盗み読みを防止することが出来る。
【0020】
【発明を実施するための形態】図1は、本発明の情報処
理システムの一実施例の構成を示す。この情報処理シス
テムは、書き込み可能な記憶装置1と、この記憶装置1に
結合されている第一入出力チャネル2および第二入出力
チャネル3と、第一入出力チャネル2に接続された第一コ
ンピュータ4と、第二入出力チャネル3に接続された第二
コンピュータ5を有する。第一コンピュータ4は、インタ
ーネットまたはイントラネットなどの外部ネットワーク
6に接続されている。第一入出力チャネル2は、この情報
処理システムの用途に応じて、記憶装置1から読出しの
みを行うチャネル、または記憶装置1の空き領域に書き
込みのみを行うチャネルとする。第一入出力チャネル2
と第二入出力チャネル3は、各々、独立に駆動される。
【0021】まず、第一入出力チャネル2が、記憶装置1
からの読み出し専用チャネルである情報処理システムの
動作機能を説明する。この情報処理システムは、ホーム
ページの維持・管理に適する。ホームページのシステム
管理者は、第二コンピュータ5を用いて第二入出力チャ
ネル3を介してホームページの情報の記憶装置1への書き
込み/読出しを行う。一方、このホームページを閲覧し
ようとする第三者は、外部ネットワーク6に接続されて
いる第一コンピュータ4を介して第一入出力チャネル2に
より記憶装置1内のホームページを読み出す。
【0022】ここで、悪意の第三者が、記憶装置1に書
き込まれているホームページの内容を改ざんしようとす
る状況を考える。外部ネットワーク6は、第二コンピュ
ータ5に接続されておらず、第一コンピュータ4にしか接
続されていない。悪意の第三者が、たとえ、第一コンピ
ュータ4を完全に支配することに成功したとしても、第
二コンピュータ5に接続されている第二入出力チャネル3
に到達することは出来ない。従って、悪意の第三者は、
第二コンピュータ5を支配することが出来ない以上、記
憶装置1に書き込まれているホームページなどを破壊・
改ざんすることは出来ない。
【0023】さらに、外部ネットワーク6からこの情報
処理システムに入ったユーザーは、第一入出力チャネル
2が読み出し専用チャネルであるので、第一コンピュー
タを用いても記憶装置1に書き込むことは出来ない。こ
の結果、この情報処理システムのセキュリティは、非常
に強固なものになる。
【0024】次に、第一入出力チャネル2が、記憶装置1
の空き領域のみに書き込みを行う書き込み専用である情
報処理システムの動作機能を説明する。この情報処理シ
ステムは、E-メールの維持・管理に適している。外部ユ
ーザが、外部ネットワーク6を経由してE-メールを書き
込と、そのユーザのメールは、まず、外部ネットワーク
6に接続された第一コンピュータ4と第一入出力チャネル
2によって記憶装置1に書き込まれる。次いで、システム
管理者は、記憶装置1に書き込まれたそのメールを第二
入出力チャネル3を介して第二コンピュータ5により読み
出し、ウイルスなどのチェックを行った後に、そのメー
ルを記憶装置1とは別のローカルディスク等のE-メール
ボックスに保管する。そのメールがメールボックスに保
管された後、記憶装置1に保管されていたメールは、第
二コンピュータ5と第二入出力チャネル3により消去され
る。第二コンピュータ5には、内部ネットワークが接続
されている。この内部ネットワークに所属するユーザ
は、第二コンピュータ5のローカルディスクのE-メール
ボックスを閲覧して自分宛のメールを読み出すことが出
来る。
【0025】このように、正規のユーザが書き込んだメ
ールは、第二コンピュータ5に接続されているローカル
ディスクに保管される。悪意の第三者は、外部ネットワ
ーク6から第二入出力チャネル3に到達することが出来な
いので、ローカルディスクに保存されているメールを盗
み読みすることは出来ない。仮に、悪意の第三者が、記
憶装置1に書き込まれているメールをローカルディスク
に移される前に盗み読みしたりそれを書き変えたりしよ
うとしても、第一入出力チャネル2は、メールの書き込
まれていない空き領域のみに書き込みを行う書き込み専
用チャネルであるので、そのメールの内容を読み出すこ
とも、そのメールに上書きすることも出来ない。悪意の
第三者が、既存のメールを読み出すことも破壊すること
も出来ないので、この情報システムのセキュリティは強
固なものとなる。
【0026】図2により、書き込み可能な記憶装置を2台
有する情報処理システムを説明する。この情報処理シス
テムには、図1の情報処理システムの構成に加えて、第
一コンピュータ4と第二コンピュータ5との間に、第二記
憶装置1'と、第二記憶装置1'に結合されている第三入出
力チャネル2'と、第二記憶装置1'に結合されている第四
入出力チャネル3'とが設けられている。第一入出力チャ
ネル2は、記憶装置1からの読み出し専用チャネルであ
り、第三入出力チャネル2'は、第二記憶装置1'の空き領
域のみに書き込みを行う書き込み専用チャネルである。
第二入出力チャネル3と第四入出力チャネル3'は、図1の
情報処理システムの場合と同様に、読み出し/書き込み
チャネルである。第一入出力チャネル2と第三入出力チ
ャネル2'は、第一コンピュータ4を介して外部ネットワ
ーク6に接続されている。一方、読み出し/書き込み用
第二入出力チャネル3と読み出し/書き込み用第四入出
力チャネル3'は、第二コンピュータ5に接続されてい
る。
【0027】この情報処理システムの動作機能を説明す
る。システム管理者のホームページの情報は、第二入出
力チャネル3を介して、第二コンピュータ5により第一記
憶装置1に書き込まれ、維持・管理される。外部ユーザ
が、この第一記憶装置1に保存されているホームページ
を読み出そうとする場合、第一コンピュータ4は、第一
入出力チャネル2を用いて第一記憶装置1からホームペー
ジ情報を読み出し、それを外部ネットワーク6を経由し
てそのユーザに提供する。一方、外部ユーザのメール
は、図1の情報処理システムの場合と同様に、第二コン
ピュータ5により、ローカルディスクのメールボックス
に保存され、維持・管理される。ユーザが、外部ネット
ワーク6を介してこのシステムにメールを書き込もうと
すると、第一コンピュータ4は、そのユーザのメールを
第三入出力チャネル2'を介して第二記憶装置1'に書き込
む。この書き込まれたメールは、第二コンピュータ5の
ローカルディスクのメールボックスに移される。
【0028】外部ネットワーク6に接続されている第一
コンピュータ4には、第一記憶装置1の内容を読み出すこ
としか出来ない第一入出力チャネル2と、第二記憶装置
1'のメールやアクセスログが書かれていない空き領域に
書き込みむことしか出来ない第三入出力チャネル2'しか
接続されていない。つまり、外部ネットワーク6に接続
されている第一コンピュータ4は、ホームページおよび
メールを維持・管理している第二コンピュ−タ5には、
接続されていない。従って、悪意の第三者が、外部ネッ
トワーク6を介してこのシステムに侵入し、第一コンピ
ュータ4を完全に支配したとしても、第二コンピュ−タ5
には到達できないので、この悪意の第三者は、既着メー
ルの盗み読みや改ざん、アクセスログの改ざん、ホーム
ページの改ざん等をすることは出来ない。
【0029】また、第一入出力チャネル2は、第一記憶
装置1に対して読み出し専用チャネルであるので、悪意
の侵入者は、第一コンピュータを用いても第一記憶装置
1に書き込みを行うことは出来ない。
【0030】更に、第三入出力チャネル2'は、第二記憶
装置1'の空き領域にのみ書き込む書き込み専用チャネル
であるので、悪意の侵入者は、第一コンピュータを用い
ても第二記憶装置1'から読み出しすることも既存の記録
に上書きすることも出来ない。これらの結果、この情報
処理システムのセキュリティは非常に強固なものとな
る。
【0031】第二コンピュータ5は、外部に提供すべき
ホームページなどの情報を第一記憶装置1に書き込む。
さらに、第二コンピュータ5は、第一コンピュータ4が受
け取って第二記憶装置1'に書き込まれたメールなどの情
報を第二記憶装置1'から読み出して別のローカルディス
ク等のメールボックスに移す。第二記憶装置1'から読み
出されたメールなどの情報には、悪意の第三者が送りつ
けたシステム破壊プログラムが含まれている可能性が有
り、これに対しては注意深いチェックを行う必要がある
が、このチェックは、メール経由で送付されたプログラ
ムに対してのみ行えば良い。
【0032】図3により、回転型記録円盤を有する情報
処理システムの記憶装置を説明する。書き込み可能な記
憶装置1は、書き込み可能な回転型記録円盤7と、回転型
記録円盤7にデータの書き込み/読み出しを行うヘッド8
と、このヘッドを駆動するヘッド駆動部9と、このヘッ
ドを制御するヘッド制御回路10と、処理回路11とを有す
る。この処理回路11は、第一入出力チャネル2および前
記第二入出力チャネル3に接続されていて、第一入出力
チャネル2と第二入出力チャネル3からの読み出し/書き
込み要求を処理してヘッド制御回路10にその処理結果を
伝え、また受け取る。
【0033】この情報処理システムの場合、書き込み可
能な回転型記録円盤7には、ハードディスク、DVD-RAM、
光磁気ディスク等を用いることが出来る。これらのディ
スクは、現在、最も普及している記憶媒体であるので、
これらの書き込み可能な回転型記録円盤を用いた情報処
理システムは、相対的に安価で、信頼性のあるシステム
となる。
【0034】記憶装置1, 1'を半導体集積回路等の電子
回路により構成すると、情報処理システムは、回転型記
録円盤のような可動部を有しない信頼性が高くかつコン
パクトなシステムを実現することが出来る。
【0035】外部ネットワーク6は、インターネットの
みならす、イントラネットでも良い。イントラネットの
場合には、社員に公開はするが、改ざんが禁止されてい
るような情報を、安全に扱うことが出来る。
【図面の簡単な説明】
【図1】本発明の情報処理システムの一実施例の構成を
示す。
【図2】記憶装置を2台有する本発明の情報処理システ
ムの一実施例の構成を示す。
【図3】回転型記録円盤を有する記憶装置の構成を示
す。
【符号の説明】
1 記憶装置 2 第一入出力チャネル 3 第二入出力チャネル 4 第一コンピュータ 5 第二コンピュータ 6 外部ネットワーク 7 回転型記録円盤 8 読み取り/書き込みヘッド 9 ヘッド駆動部 10 ヘッド制御回路 11 処理回路 1' 第二記憶装置 2' 第三入出力チャネル 3' 第四入出力チャネル

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】書き込み可能な記憶装置(1)と、 前記記憶装置(1)に結合されていて、前記記憶装置(1)か
    ら読み出しのみを行う第一入出力チャネル(2)と、 前記記憶装置(1)に結合されていて、前記記憶装置(1)に
    読み出し/書き込みを行う第二入出力チャネル(3)と、 前記第一入出力チャネル(2)に接続された第一コンピュ
    ータ(4)と、 前記第二入出力チャネル(3)に接続された第二コンピュ
    ータ(5)とを有し、 前記第一入出力チャネル(2)と前記第二入出力チャネル
    (3)が独立に駆動され、かつ前記第一コンピュータ(4)
    が、外部ネットワーク(6)に接続されている情報処理シ
  2. 【請求項2】書き込み可能な記憶装置(1)と、 前記記憶装置(1)に結合されていて、前記記憶装置(1)の
    空き領域に書き込みのみを行う第一入出力チャネル(2)
    と、 前記記憶装置(1)に結合されていて、前記記憶装置(1)に
    読み出し/書き込みを行う、第二入出力チャネル(3)
    と、 前記第一入出力チャネル(2)に接続された第一コンピュ
    ータ(4)と、 前記第二入出力チャネル(3)に接続された第二コンピュ
    ータ(5)とを有し、 前記第一入出力チャネル(2)と前記第二入出力チャネル
    (3)が独立に駆動され、かつ前記第一コンピュータ(4)
    が、外部ネットワーク(6)に接続されている情報処理シ
    ステム。
  3. 【請求項3】前記書き込み可能な記憶装置(1)が、 書き込み可能な回転型記録円盤(7)と、 前記回転型記録円盤(7)にデータの書き込み/読み出し
    を行うヘッド(8)と、 前記ヘッドを駆動するヘッド駆動部(9)と、 前記ヘッドを制御するヘッド制御回路(10)と、 前記第一入出力チャネル(2)および前記第二入出力チャ
    ネル(3)に接続されていて、前記第一入出力チャネル(2)
    と前記第二入出力チャネル(3)からの読み出し/書き込
    み要求を処理してヘッド制御回路(10)にその処理結果を
    伝え、また受け取る処理回路(11)とを有する請求項1ま
    たは2に記載の情報処理システム。
  4. 【請求項4】前記書き込み可能な記憶装置(1)が、電子
    回路により構成されている請求項1〜3に記載の情報処理
    システム。
  5. 【請求項5】前記外部ネットワーク(6)をインターネッ
    トとした請求項1〜3の何れかに記載の情報処理システ
    ム。
  6. 【請求項6】前記外部ネットワーク(6)をイントラネッ
    トとした請求項1〜3の何れかに記載の情報処理システ
    ム。
  7. 【請求項7】書き込み可能な第二記憶装置(1')と、 前記記憶装置(1')に結合されていて、前記第二記憶装置
    (1')の空き領域のみに書き込みを行う書き込み専用第三
    入出力チャネル(2')と、 前記第二記憶装置(1')に結合されていて、前記第二記憶
    装置(1')に読み出し/書き込みを行う第四入出力チャネ
    ル(3')とが、さらに、 前記第一コンピュータ(4)と前記第二コンピュータ(5)と
    の間に、接続されている請求項1に記載の情報処理シス
    テム。
  8. 【請求項8】前記外部ネットワーク(6)をインターネッ
    トとした請求項7に記載の情報処理システム。
  9. 【請求項9】前記外部ネットワーク(6)をイントラネッ
    トとした請求項7に記載の情報処理システム。
JP2001039714A 2000-10-19 2001-02-16 情報処理システム Expired - Fee Related JP4620267B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2001039714A JP4620267B2 (ja) 2001-02-16 2001-02-16 情報処理システム
CNB018031927A CN1284184C (zh) 2000-10-19 2001-10-18 信息处理系统
AU2001295954A AU2001295954A1 (en) 2000-10-19 2001-10-18 Information processing system
EP01976731A EP1329890A4 (en) 2000-10-19 2001-10-18 INFORMATION PROCESSING SYSTEM
PCT/JP2001/009139 WO2002033704A1 (fr) 2000-10-19 2001-10-18 Systeme de traitement de l'information
KR1020027007812A KR20020062763A (ko) 2000-10-19 2001-10-18 정보처리 시스템
EP05076312A EP1580752A3 (en) 2000-10-19 2001-10-18 Information processing system
US10/169,006 US7274525B2 (en) 2000-10-19 2001-10-18 Information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001039714A JP4620267B2 (ja) 2001-02-16 2001-02-16 情報処理システム

Publications (2)

Publication Number Publication Date
JP2002244941A true JP2002244941A (ja) 2002-08-30
JP4620267B2 JP4620267B2 (ja) 2011-01-26

Family

ID=18902441

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001039714A Expired - Fee Related JP4620267B2 (ja) 2000-10-19 2001-02-16 情報処理システム

Country Status (1)

Country Link
JP (1) JP4620267B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133821A (ja) * 2002-10-11 2004-04-30 Ricoh Co Ltd 情報機器および情報機器管理システム
US7167958B2 (en) 2002-01-10 2007-01-23 Hitachi, Ltd. Second storage system equipped with security system and a method of controlling the second storage system
WO2007086469A1 (ja) * 2006-01-30 2007-08-02 Naoto Takano 情報通信システム
JP2009211585A (ja) * 2008-03-06 2009-09-17 Nec Corp 情報処理システム
JP2009245243A (ja) * 2008-03-31 2009-10-22 Nec Fielding Ltd 読み出し専用インターフェースを有する記憶装置、その方法及びそのプログラム
JP2016122431A (ja) * 2014-12-25 2016-07-07 正仁 櫨田 通信回線の不正アクセスのハードウェア的な対処方法
JP2016122653A (ja) * 2016-01-06 2016-07-07 株式会社Ube科学分析センター 電子顕微鏡遠隔表示システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5933608A (ja) * 1982-08-17 1984-02-23 Fujitsu Ltd リ−ド・ライト独立アクセス・フアイル装置
JPH06502267A (ja) * 1990-11-09 1994-03-10 シーゲイト テクノロジー エルエルシー 多重マイクロコントローラのハード・ディスク・ドライブを制御するアーキテクチャ
JPH08506202A (ja) * 1993-01-21 1996-07-02 コナー ペリフェラルズ,インコーポレイティド 単一ディスク・ドライブの同じ磁気ディスク媒体にサービスする2つのアクチュエータ間のタスク割当て装置
WO1999046882A2 (en) * 1998-03-12 1999-09-16 Whale Communications Ltd. Techniques for protection of data-communication networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5933608A (ja) * 1982-08-17 1984-02-23 Fujitsu Ltd リ−ド・ライト独立アクセス・フアイル装置
JPH06502267A (ja) * 1990-11-09 1994-03-10 シーゲイト テクノロジー エルエルシー 多重マイクロコントローラのハード・ディスク・ドライブを制御するアーキテクチャ
JPH08506202A (ja) * 1993-01-21 1996-07-02 コナー ペリフェラルズ,インコーポレイティド 単一ディスク・ドライブの同じ磁気ディスク媒体にサービスする2つのアクチュエータ間のタスク割当て装置
WO1999046882A2 (en) * 1998-03-12 1999-09-16 Whale Communications Ltd. Techniques for protection of data-communication networks

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7167958B2 (en) 2002-01-10 2007-01-23 Hitachi, Ltd. Second storage system equipped with security system and a method of controlling the second storage system
JP2004133821A (ja) * 2002-10-11 2004-04-30 Ricoh Co Ltd 情報機器および情報機器管理システム
WO2007086469A1 (ja) * 2006-01-30 2007-08-02 Naoto Takano 情報通信システム
JP2009211585A (ja) * 2008-03-06 2009-09-17 Nec Corp 情報処理システム
JP2009245243A (ja) * 2008-03-31 2009-10-22 Nec Fielding Ltd 読み出し専用インターフェースを有する記憶装置、その方法及びそのプログラム
JP2016122431A (ja) * 2014-12-25 2016-07-07 正仁 櫨田 通信回線の不正アクセスのハードウェア的な対処方法
JP2016122653A (ja) * 2016-01-06 2016-07-07 株式会社Ube科学分析センター 電子顕微鏡遠隔表示システム

Also Published As

Publication number Publication date
JP4620267B2 (ja) 2011-01-26

Similar Documents

Publication Publication Date Title
US7788235B1 (en) Extrusion detection using taint analysis
JP4667361B2 (ja) 適応的透過暗号化
JP4667359B2 (ja) イベントのジャーナル化によるディジタル資産使用アカウンタビリティ
JP4759513B2 (ja) 動的、分散的および協働的な環境におけるデータオブジェクトの管理
US8832458B2 (en) Data transcription in a data storage device
US7155745B1 (en) Data storage device provided with function for user's access right
CN1571999A (zh) 安全的单驱动器复制方法和设备
CN103218575A (zh) 一种主机文件安全监控方法
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
Ballou Electronic crime scene investigation: A guide for first responders
JP2002244941A (ja) 情報処理システム
CN101763486A (zh) 增加文件尾的文件透明加密方法
CN103440465B (zh) 一种移动存储介质安全控制方法
US7274525B2 (en) Information processing system
CN107145793B (zh) 一种基于文件双缓存的文件权限管理的方法及装置
CN115455440A (zh) 透明加密方法、装置、电子设备及存储介质
JP4957934B2 (ja) 情報処理システム
Brindha et al. An analysis of data leakage and prevention techniques in cloud environment
CN107240408B (zh) 针对cd-rom光盘介质的读写管控系统
Laykin Investigative computer forensics: the practical guide for lawyers, accountants, investigators, and business executives
CN111324900A (zh) 一种用于企业数据安全的防泄密系统
Hasan et al. The techniques and challenges of immutable storage with applications in multimedia
Hughes et al. Security in storage [standards]
CN112784321B (zh) 磁盘资安系统
US8832842B1 (en) Storage area network external security device

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20011018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20011018

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101013

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101028

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees