JP2002542537A - Hardware structure for improving information security, mobile terminal device, and method for improving information security of computer - Google Patents

Hardware structure for improving information security, mobile terminal device, and method for improving information security of computer

Info

Publication number
JP2002542537A
JP2002542537A JP2000612827A JP2000612827A JP2002542537A JP 2002542537 A JP2002542537 A JP 2002542537A JP 2000612827 A JP2000612827 A JP 2000612827A JP 2000612827 A JP2000612827 A JP 2000612827A JP 2002542537 A JP2002542537 A JP 2002542537A
Authority
JP
Japan
Prior art keywords
processor unit
processor
information security
unit
units
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000612827A
Other languages
Japanese (ja)
Inventor
ヴェサ フッカネン ジュハニ
Original Assignee
マクスネットウォール コンピューターズ オーワイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI990851A external-priority patent/FI990851A0/en
Application filed by マクスネットウォール コンピューターズ オーワイ filed Critical マクスネットウォール コンピューターズ オーワイ
Publication of JP2002542537A publication Critical patent/JP2002542537A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

(57)【要約】 【課題】 ネットワークを介した情報システムへの不正なアクセスを防止する装置及び方法を提供する。 【解決手段】 本発明のワークステーションは、1つの筐体中に、2つのプロセッサユニット(PA,PB)とスイッチユニット(16)とが組み込まれている。このうち、1つのプロセッサユニット(PA)を公共データ通信ネットワークと接続する。また、他方のプロセッサユニット(PB)は公共データ通信ネットワークと接続せず、専用処理装置として使用する。このワークステーションの上記2つのプロセッサユニットは、独立した電源ユニット(21,22)と、独立した固定ディスクドライブ(9,10)と、プロセッサユニット間で情報転送するために用いる、電気的に孤立したデータ転送媒体のハードウェアインターフェースを含むものとされる。他方、両プロセッサユニットは、ディスプレイ(20)、キーボード(18)及びマウス(19)が共用され、それらのインターフェースが設けられる。ユーザーがいずれのプロセッサユニットを使用するかは、制御スイッチ(17)の操作もしくはキーボード入力により選択される。該スイッチユニットに連動して、現在いずれのプロセッサユニットが前記機器に接続されているかを示す報知器(23,24)が設けられる。本発明によると、ワークステーションを必要に応じて公共データ通信ネットワークに接続する際に、不正アクセスからこれを保護することができ、安全に仕事の継続とデータ保存とを行なうことができる。ネットワークから受けとった情報は、例えば暗号化された状態でフロッピーディスクあるいは印刷用紙に書き込まれ、保護されてプロセッサユニットに転送される。 (57) [Problem] To provide an apparatus and a method for preventing unauthorized access to an information system via a network. SOLUTION: The workstation of the present invention has two processor units (PA, PB) and a switch unit (16) incorporated in one housing. One of the processor units (PA) is connected to the public data communication network. The other processor unit (PB) is not connected to the public data communication network and is used as a dedicated processing device. The two processor units of this workstation are independent power supply units (21,22), independent fixed disk drives (9,10), and electrically isolated units used to transfer information between the processor units. It includes the hardware interface of the data transfer medium. On the other hand, both processor units share a display (20), a keyboard (18) and a mouse (19), and are provided with an interface for them. Which processor unit the user uses is selected by operating the control switch (17) or inputting data from the keyboard. In conjunction with the switch unit, an alarm (23, 24) indicating which processor unit is currently connected to the device is provided. ADVANTAGE OF THE INVENTION According to this invention, when connecting a workstation to a public data communication network as needed, it can be protected from unauthorized access, and work continuation and data storage can be performed safely. Information received from the network is written, for example, in an encrypted state on a floppy disk or printing paper, protected, and transferred to the processor unit.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】TECHNICAL FIELD OF THE INVENTION

この発明は、データネットワークを介したコンピュータへの不正アクセスを防
止するためのハードウェア構造に関する。また、本発明はさらに、データネット
ワークを介したコンピュータへの不正アクセスを防止するための方法にも関する
The present invention relates to a hardware structure for preventing unauthorized access to a computer via a data network. The invention further relates to a method for preventing unauthorized access to a computer via a data network.

【0002】[0002]

【従来の技術及び発明が解決しようとする課題】Problems to be solved by the prior art and the invention

公共ネットワークに直接又はローカルエリアネットワーク(LAN)を介して
接続されたコンピュータの情報セキュリティは、現在、日常的問題となりつつあ
る。例えば、ただ電子メールプログラムを開くことでさえ、その後のスパイ活動
を可能とする何らかのIDを第三者に与えうる。また、コンピュータウィルスは
、電子メールメッセージの添付ファイルやニュースグループメッセージに潜む形
で、あるいはWorld Wide Web(WWW)ブラウザを使用している場合はJava
アプレットの中に潜む形でコンピュータシステムに侵入する。ウィルスプログラ
ムは、企業や会社のイントラネットを通じ、一つのワークステーションから他の
ワークステーションへと次々に伝播する。1つのウィルスは、全てのワークステ
ーションで書き込まれたテキストファイルやキー入力された情報をある1台のコ
ンピュータにコピーしたり、ファイル保存あるいは情報の画面表示を行なうと、
必ずイメージファイルのコピーを送信する動作を例えば15分おきに送り返す、
といったような処理を行なう。また、ウィルスが動作すると、例えば「c\wi
nnt\System32」などといった特定のディレクトリに余分なファイル
が作成されることがある。このファイルを捕獲あるいは消去しないで放置すると
、ウィルスプログラムは、まるでスパイが情報を読むように、そのファイルの内
容を日に1度送信するような制御を行なうのである。
Information security of computers connected to public networks, either directly or via a local area network (LAN), is now becoming a daily issue. For example, just opening an email program may give a third party some ID that allows for subsequent espionage. Computer viruses can also be hidden in email message attachments or newsgroup messages, or in the case of using a World Wide Web (WWW) browser, Java.
Infiltrate computer systems by lurking in applets. Virus programs propagate from one workstation to another over the corporate or corporate intranet. One virus copies text files and key-in information written on all workstations to a single computer, saves files or displays information on the screen,
Always send back a copy of the image file every 15 minutes, for example.
Such a process is performed. When the virus operates, for example, "c @ wi
An extra file may be created in a specific directory such as “nnt @ System32”. If the file is left without being captured or erased, the virus program controls the contents of the file to be transmitted once a day, as if the spy had read the information.

【0003】 また、システムがウィルスに感染すれば、こうした隠しウィルスによる情報収
集の他に、当然、データ破壊の被害ももたらされる。また、最近では、コンピュ
ータの不正遠隔操作や「トロイの木馬」などの、新たな危険因子も生まれている
。後者は、ネットワークにワークステーションが接続されると、データ暗号化の
際に使用されるPGPキーをエンドレスに送り続ける、というものである。
[0003] In addition, if the system is infected with a virus, in addition to the information collection by such a hidden virus, the damage of data is naturally caused. Recently, new risk factors such as unauthorized remote control of computers and “Trojan horses” have been created. In the latter, when a workstation is connected to the network, it continuously sends a PGP key used for data encryption endlessly.

【0004】 情報通信が普及し身近なものになるに従い、情報セキュリティは着実に蝕まれ
つつある。例えば、会社内でスパイを働く者は、通信相手のコンピュータに遠隔
操作プログラムでアクセスすることができる。また、相手のコンピュータにウィ
ルスを侵入させ、社内イントラネットを介してこれに接続されたコンピュータを
次々に感染させることもできる。とはいえ、通信相手毎に情報保護対策を構築す
るのは不経済であるし、その通信相手のコンピュータも、他者のコンピュータと
の接続ないしアクセスから隔離されている保証はどこにも存在しない。
[0004] As information communication becomes widespread and familiar, information security is eroding steadily. For example, a spy inside a company can access a communication partner's computer with a remote control program. It is also possible to infiltrate the computer of the other party and infect the computers connected thereto via the intranet of the company one after another. Nevertheless, it is uneconomical to establish an information protection measure for each communication partner, and there is no guarantee that the computer of the communication partner is isolated from connection or access with other computers.

【0005】 情報セキュリティを改善するために、ウィルス対策ソフトや、ファイアウォー
ルと通称されるソフトを用いてソフトウェア的に保護強化を図ったり、あるいは
複数のコンピュータの一部をネットワークから切り離したりすることが行なわれ
ている。しかし、秘密情報への不正アクセスをソフトウェア的に防護する方式に
は、認証の使い方が簡単でなく、動作の信頼性も十分でない欠点がある。他方、
ウィルス保護プログラムは、新種のウィルスが現われた場合に万全でなくなるの
が難点である。また、産業スパイも暗証コードを保有しているが、スパイ側がタ
ーゲットに対する自分の暗証コードを変更すると、その識別はもはや不可能であ
る。
In order to improve information security, software protection is strengthened using anti-virus software or software commonly called a firewall, or a part of a plurality of computers is separated from a network. Have been. However, the method of protecting unauthorized access to confidential information by software has drawbacks that authentication is not easy to use and operation reliability is not sufficient. On the other hand,
The difficulty is that virus protection programs are not completely safe when a new virus appears. Also, industrial espionage has a security code, but if the spy changes his or her security code for the target, its identification is no longer possible.

【0006】 次に、ファイアウォールは、特定のIPアドレスから送られてくるデータパケ
ットのみ社内ネットワークに受け入れるようにして、会社・企業の通信系統を公
共データ通信ネットワークから隔離する方式である。これは、正しく使用すれば
イントラネットにおける情報セキュリティをかなり向上させることができるが、
高度なスパイに対しては長期的な効果を期待できない。例えばファイアウォール
を幻惑するために、ニセのIPアドレスを用いることも考えられる。さらに、フ
ァイアウォールは、場合により簡単に通過を許してしまうなど、必ずしも優れた
設計思想に基づいていないものも多い。
Next, the firewall is a method of isolating a communication system of a company from a public data communication network by accepting only a data packet sent from a specific IP address to an in-house network. This can significantly improve information security on intranets when used correctly,
Long-term effects cannot be expected against sophisticated spies. For example, in order to dazzle a firewall, it is conceivable to use a fake IP address. In addition, many firewalls are not necessarily based on good design philosophy, such as permitting easy passage in some cases.

【0007】 例えば、2台のコンピュータを図1のように接続する方式が知られている。該
図では、ワークステーション101,102,103及び111が一つの同じL
ANに接続されている。このLANに接続されたワークステーションは、すべて
ファイアウォール120を介してインターネット接続される可能性がある。また
、ワークステーション111は、別のコンピュータ112を含むポスト110に
属している。該コンピュータ112には極秘情報が記憶されており、いかなるデ
ータネットワークとも接続されないようにしてある。このようなシステム構成は
、コンピュータ112のように孤立したマシンを含むため情報セキュリティ性に
優れているが、コストが割高でコンピュータデスクも多く必要となり、使い勝手
も悪い。
For example, there is known a method of connecting two computers as shown in FIG. In the figure, workstations 101, 102, 103 and 111 are one and the same L
Connected to AN. All workstations connected to this LAN may be connected to the Internet via the firewall 120. The workstation 111 also belongs to a post 110 containing another computer 112. The computer 112 stores confidential information and is not connected to any data network. Such a system configuration is excellent in information security because it includes an isolated machine like the computer 112, but is expensive, requires many computer desks, and is inconvenient.

【0008】 本発明の課題は、上記従来技術の欠点を解消しようとするものである。An object of the present invention is to solve the above-mentioned disadvantages of the prior art.

【0009】[0009]

【課題を解決するための手段及び作用・効果】[Means for solving the problem and functions and effects]

上記課題を解決するために、本発明の装置は、特許請求の範囲の独立請求項1
及び14に記載の通りの特徴を有する。また、本発明の方法は、同じく独立請求
項16に記載の通りの特徴を有する。その他の請求項は、本発明のより好ましい
実施態様を与えるものである。
In order to solve the above-mentioned problem, the device of the present invention is described in the independent claim 1.
And 14 have the features as described. The method of the present invention also has the features as described in independent claim 16. The other claims provide more preferred embodiments of the invention.

【0010】 本発明の基本的思想は以下の通りである。すなわち、1台のワークステーショ
ンの筐体中に、2つのプロセッサユニットとスイッチユニットとを少なくとも組
み込む。このうち、1つのプロセッサユニットを公共データ通信ネットワークと
接続する。また、他方のプロセッサユニットは公共データ通信ネットワークと接
続せず、専用処理装置として使用する。このワークステーションの上記2つのプ
ロセッサユニットは、独立した電源ユニットと、独立した固定ディスクドライブ
と、プロセッサユニット間で情報転送するために用いる、電気的に孤立したデー
タ転送媒体のハードウェアインターフェースを含むものとされる。他方、両プロ
セッサユニットは、キーボード、マウス及びディスプレイが共用され、それらの
インターフェースが設けられる。ユーザーがいずれのプロセッサユニットを使用
するかは、制御スイッチの操作もしくはキーボード入力により選択される。スイ
ッチユニットは、キーボード及びマウスからの信号を、選択されたプロセッサユ
ニットに流すとともに、該選択されたプロセッサユニットからの表示信号を共通
のディスプレイに送る働きをなす。
The basic idea of the present invention is as follows. That is, at least two processor units and a switch unit are incorporated in the housing of one workstation. One of the processor units is connected to the public data communication network. The other processor unit is not connected to the public data communication network and is used as a dedicated processing device. The two processor units of the workstation include an independent power supply unit, an independent fixed disk drive, and a hardware interface of an electrically isolated data transfer medium used to transfer information between the processor units. It is said. On the other hand, both processor units share a keyboard, a mouse and a display, and are provided with an interface for them. Which processor unit the user uses is selected by operating a control switch or inputting data from a keyboard. The switch unit serves to send signals from the keyboard and the mouse to the selected processor unit and to send display signals from the selected processor unit to a common display.

【0011】 また、該スイッチユニットに連動して、現在いずれのプロセッサユニットが前
記機器に接続されているかを示す報知器が設けられる。また、ワークステーショ
ンには、プリンタやスキャナなどの周辺機器も接続される。これらは両プロセッ
サユニット間で共用されるか、特定の一方に専属のものとされる。
[0011] Also, in conjunction with the switch unit, an alarm is provided to indicate which processor unit is currently connected to the device. Further, peripheral devices such as a printer and a scanner are also connected to the workstation. These may be shared between the processor units or may be dedicated to one particular unit.

【0012】 上記本発明によると、ワークステーションを必要に応じて公共データ通信ネッ
トワークに接続する際に、不正アクセスからこれを保護することができ、安全に
仕事の継続とデータ保存とを行なうことができる。プロセッサユニットはデータ
通信ネットワークから孤立しているので、該ネットワークからのウィルス侵入の
心配がないし、データネットワークを介して不正に中を見られることもない。ま
た、別の利点として、ポストのような多くの余分な装置を用いることなく目的と
する保護機能を実現でき、使用方法も簡単である。また、動作中のプロセッサが
不調に陥った場合、他方のプロセッサを一時的に予備プロセッサとして活用でき
る。
According to the present invention, when a workstation is connected to a public data communication network as required, it can be protected from unauthorized access, and work continuation and data storage can be performed safely. it can. Since the processor unit is isolated from the data communication network, there is no fear of virus intrusion from the network and no unauthorized inside can be seen through the data network. Another advantage is that the intended protection function can be realized without using many extra devices such as posts, and the method of use is simple. In addition, when the operating processor becomes malfunctioning, the other processor can be temporarily used as a spare processor.

【0013】 さらに、本発明によると、保護されたプロセッサユニットを有していることに
より、従来型のワークステーションと比較して、より安価なネットワーク保護手
法を採用することが可能となるので、結果的にコストアップは生じないか、生じ
てもわずかである。また、これと関連して、本発明の保護方式を採用するに際し
ては、従来用いられている保護システムと異なり、インストール時あるいはアッ
プグレード時に特に専門的な知識を必要としないことも、有利な点の一つである
Further, according to the present invention, having a protected processor unit makes it possible to adopt a cheaper network protection method as compared with a conventional workstation, and as a result, There is no cost increase or little if any. In connection with this, when employing the protection method of the present invention, unlike the conventional protection system, it is also advantageous that no special knowledge is required at the time of installation or upgrade. One.

【0014】[0014]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

以下、本発明の実施の形態を、添付の図面に基づき詳細に説明する。なお、図
1については、従来の技術としてすでに説明済みである。図2は、本発明に基づ
くワークステーションの例を示すものである。該図の構成では、第一のプロセッ
サユニットPAと、第二のプロセッサユニットPBと、スイッチユニット16と
が、1つの筐体1内に配置されている。第一のプロセッサユニットPAは、マザ
ーボード2、CPU6、メモリモジュール5、固定ディスクドライブ9及びネッ
トワークカード3を備えている。ネットワークカードにはデータ通信ネットワー
クと接続するためのケーブル4がつながっている。第一のプロセッサユニットP
Aには、フロッピーディスクドライブ7とCD−ROM(Compact Disc Read On
ly Memory)ドライブ8がインターフェース接続されている。さらに、該第一の
プロセッサユニットPAは、固有の電源部21から受電するようになっている。
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. FIG. 1 has already been described as a conventional technique. FIG. 2 shows an example of a workstation according to the invention. In the configuration shown in the figure, a first processor unit PA, a second processor unit PB, and a switch unit 16 are arranged in one housing 1. The first processor unit PA includes a motherboard 2, a CPU 6, a memory module 5, a fixed disk drive 9, and a network card 3. A cable 4 for connecting to a data communication network is connected to the network card. First processor unit P
A contains a floppy disk drive 7 and a CD-ROM (Compact Disc Read On).
ly Memory) drive 8 is interfaced. Further, the first processor unit PA receives power from a unique power supply unit 21.

【0015】 第二のプロセッサユニットPBは、マザーボード10、第二のCPU12、第
二のメモリモジュール11及び第二の固定ディスクドライブ15が設けられてい
る。また、第二のフロッピーディスクドライブ13と第二のCD−ROMドライ
ブ14がインターフェース接続されている。さらに、該第二のプロセッサユニッ
トPBは、固有の電源部22から受電するようになっている。
The second processor unit PB includes a motherboard 10, a second CPU 12, a second memory module 11, and a second fixed disk drive 15. Further, a second floppy disk drive 13 and a second CD-ROM drive 14 are interface-connected. Further, the second processor unit PB receives power from a unique power supply unit 22.

【0016】 スイッチユニット16は、両プロセッサユニットのマザーボード上のバスに接
続されており、キーボード18、マウス19及びディスプレイ20の制御インタ
ーフェースを有する。該スイッチユニット16は、独立したレバーや押しボタン
あるいはキーボードからの入力コマンドにより操作されるスイッチ17を有する
。このスイッチ17の位置により、上記の制御インターフェースを、プロセッサ
ユニットPAとプロセッサユニットPBのいずれのバスに接続するかが決定され
る。また、スイッチ17は、キーボード、マウス及びディスプレイがいずれのプ
ロセッサユニットに接続されているかを示す報知器23及び24の制御も行なう
。ここでは、報知器23及び24を発光ダイオードもしくはランプとして構成し
ている。ただし、これらの代わりに音声信号出力装置を用いてもよい。
The switch unit 16 is connected to a bus on the motherboard of each processor unit, and has a control interface for a keyboard 18, a mouse 19 and a display 20. The switch unit 16 has a switch 17 operated by an independent lever, a push button, or an input command from a keyboard. The position of the switch 17 determines to which of the processor unit PA and the processor unit PB the control interface is connected. The switch 17 also controls indicators 23 and 24 indicating which processor unit the keyboard, mouse and display are connected to. Here, the alarms 23 and 24 are configured as light emitting diodes or lamps. However, an audio signal output device may be used instead.

【0017】 各プロセッサユニットを別電源構成とすることはコスト高ではあるが、情報セ
キュリティ性を高める上で望ましい。すなわち、いずれのマザーボードも非常に
鋭敏な電圧検出部と供給電圧制御部とを有しているが、プロセッサユニットが動
作しているとき、それにより電源にかかる負荷は常に変動しており、供給電圧レ
ベルもわずかではあるが変動する。この場合、プロセッサユニット間で電源を共
用化すると、電圧検出用のモニタプログラムは、例えばデータ通信ネットワーク
に接続されるプロセッサユニットPAにインストールされ、ネットワークから孤
立しているはずのプロセッサユニットPBにモニタ結果を送信することになるか
らである。
Although it is costly to provide each processor unit with a separate power supply configuration, it is desirable to enhance information security. That is, each motherboard has a very sensitive voltage detection unit and a supply voltage control unit, but when the processor unit is operating, the load on the power supply is constantly fluctuating, and the supply voltage The levels also vary, albeit slightly. In this case, when the power supply is shared between the processor units, the monitor program for detecting the voltage is installed in, for example, the processor unit PA connected to the data communication network, and the monitoring result is sent to the processor unit PB which should be isolated from the network. Is transmitted.

【0018】 上記の構成では、プロセッサユニットPAはネットワークマシンとして用いら
れ、プロセッサユニットPBは、保護が必要な全ての情報を首尾よく保存するた
めの処理装置として用いられる。この場合、ユニットPAに何らかのデータ盗用
のアクセスがあっても、この場合の会社に及ぶビジネス上の危険性はさほど深刻
ではなく、仮にデータが破壊されたとしても、ユニットPBでの処理を妨げるも
のではない。そして、2つのプロセッサユニット間での情報のやり取りはデータ
フロッピーディスクか文書のスキャナ読み取りによりなされる。また、ワークス
テーション内において赤外線リンクを用いることも可能である。いずれの場合も
、データのやり取りは、情報セキュリティが保証される一定のルールに従って行
なわれる。
In the above configuration, the processor unit PA is used as a network machine, and the processor unit PB is used as a processing device for successfully storing all information that needs to be protected. In this case, even if there is any data theft access to the unit PA, the business risk to the company in this case is not so serious, and even if the data is destroyed, the processing in the unit PB is prevented. is not. The exchange of information between the two processor units is performed by scanning a data floppy disk or a document with a scanner. It is also possible to use an infrared link within the workstation. In any case, the exchange of data is performed according to certain rules that guarantee information security.

【0019】 また、2つのプロセッサユニットに互いに異なるオペレーティングシステム(
OS)をインストールすることで、保護性能をさらに高めることができる。例え
ば、Windows環境を前提にプログラムされたウィルスが、Linuxで動作するユニッ
トPBのフロッピーディスクに侵入しても、OSが異なるために、これが動作す
ることはまず起こりえない。
Further, different operating systems (
By installing an OS, the protection performance can be further improved. For example, even if a virus programmed on the premise of the Windows environment enters the floppy disk of the unit PB that runs on Linux, it is unlikely that this will work because the OS is different.

【0020】 図3は、本発明に従い、ネットワーク環境でコンピュータを使用する例を示す
ものである。この図では、会社・企業の内部ネットワークであるイントラネット
Xが、ファイアウォール301を介してインターネットに接続されている。イン
トラネットXは、さらにローカルエリアネットワークLAN1,LAN2,LA
N3及びLAN4含んでいる。各ローカルエリアネットワークにおいては、ワー
クステーションとサーバとがHUB1等のハブにより接続されている。ローカル
エリアネットワークLAN1はワークステーション311,312を含んでいる
。本発明においては、これらのワークステーションがプロセッサユニットPA及
びPBを有したものとして構成される。以下、各ワークステーションについて、
前者を「A部」、後者を「B部」と略称する。いずれのワークステーションもA
部においてイントラネットXと接続されている。
FIG. 3 illustrates an example of using a computer in a network environment according to the present invention. In this figure, an intranet X, which is an internal network of a company, is connected to the Internet via a firewall 301. Intranet X further includes local area networks LAN1, LAN2, LA
N3 and LAN4. In each local area network, a workstation and a server are connected by a hub such as HUB1. Local area network LAN1 includes workstations 311 and 312. In the present invention, these workstations are configured as having processor units PA and PB. Below, for each workstation,
The former is abbreviated as “part A” and the latter is abbreviated as “part B”. Both workstations are A
Section is connected to the intranet X.

【0021】 ローカルエリアネットワークLAN2は、本発明に係るワークステーション3
21,322及び323を含む。また、ローカルエリアネットワークLAN3は
、本発明に係るワークステーション331及び332を含む。これらのワークス
テーション331,332は、イントラネットXに接続されるA部に加え、2つ
の独立、かつ保護されたプロセッサユニットB部及びC部を有する。ワークステ
ーション321,322及び323の保護されたB部はイントラネット側に小ネ
ットワークを形成する形で相互接続されている。この保護されたサブネットワー
クに対し、さらにローカルエリアネットワークLAN3のワークステーション3
31のB部が、保護された固定的接続手段により接続されている。ローカルエリ
アネットワークLAN3においては、少なくとも2台のワークステーション33
1,332のC部が相互接続され、保護されたネットワークを形成している。こ
のような保護された内部ネットワークを構築すると、個々のワークステーション
のA部とB部同士、あるいはA部とC部同士が、ウィルス等が通過不能なネット
ワーク間インターフェースを形成することとなる。
The local area network LAN 2 is a workstation 3 according to the present invention.
21, 322 and 323. Further, the local area network LAN3 includes workstations 331 and 332 according to the present invention. Each of these workstations 331 and 332 has two independent and protected processor units B and C in addition to the unit A connected to the intranet X. The protected part B of the workstations 321, 322 and 323 are interconnected to form a small network on the intranet side. For this protected sub-network, the workstation 3 of the local area network LAN 3
Part B of 31 is connected by protected fixed connection means. In the local area network LAN3, at least two workstations 33
1,332 C sections are interconnected to form a protected network. When such a protected internal network is constructed, parts A and B or parts A and C of individual workstations form an inter-network interface through which viruses and the like cannot pass.

【0022】 イントラネットX内には、独立した周知のあるいは本発明に係るワークステー
ションを接続することもできる。例えば、図では、このようなワークステーショ
ン391がノードNDを介してイントラネットXに接続されている。
In the intranet X, an independent well-known or workstation according to the present invention can be connected. For example, in the figure, such a workstation 391 is connected to the intranet X via the node ND.

【0023】 図3には、さらに社員が使用するワークステーション305が遠隔接続されて
いる。このワークステーション305も本発明に係るものであり、A部において
インターネットを媒介としてイントラネットXに接続されている。また、ワーク
ステーション305の保護されたB部には、ある目的のため従来型のコンピュー
タ306と接続線CNを介して接続されている。接続線CNは例えば電話回線で
ある。
In FIG. 3, a workstation 305 used by an employee is remotely connected. This workstation 305 also relates to the present invention, and is connected to the intranet X via the Internet at the section A. Also, the protected section B of the workstation 305 is connected to a conventional computer 306 via a connection line CN for some purpose. The connection line CN is, for example, a telephone line.

【0024】 図4は、本発明に係るコンピュータと移動端末装置とを組み合わせた構成例で
ある。該図にはコンピュータ41と移動端末装置42とが表れている。コンピュ
ータ41はデータ通信ネットワーク43に接続されるA部と、保護されたB部と
からなる。A部は外部通信用赤外線リンクに必要な部分を備える。移動端末装置
42は、赤外線リンク44を介したコンピュータ41との接続が可能となるよう
に、赤外線装置部が備えている。コンピュータ41のA部にはさらに、リンク4
4を使用するためのソフトウェアがインストールされている。このソフトウェア
は、移動端末装置から到来する信号を、データ通信ネットワーク43に転送する
ためのものである。上記のような赤外線接続技術を用いることにより、移動端末
装置42は多機能なものとされている。例えば不特定の移動端末使用者が予期せ
ぬアクセスを行なった場合でも、本発明に係るコンピュータを用いることにより
、図4のプロセッサユニットB内に保護されている情報にアクセスすることは不
可能となる。
FIG. 4 shows a configuration example in which the computer according to the present invention and a mobile terminal device are combined. In the figure, a computer 41 and a mobile terminal device 42 are shown. The computer 41 comprises an A section connected to the data communication network 43 and a protected B section. Part A includes a part necessary for an external communication infrared link. The mobile terminal device 42 is provided with an infrared device unit so that the mobile terminal device 42 can be connected to the computer 41 via the infrared link 44. The link A is further provided in part A of the computer 41.
4 is installed. This software is for transferring a signal coming from the mobile terminal device to the data communication network 43. The use of the infrared connection technology as described above makes the mobile terminal device 42 multifunctional. For example, even if an unspecified mobile terminal user makes an unexpected access, using the computer according to the present invention makes it impossible to access information protected in the processor unit B of FIG. Become.

【0025】 図5は、本発明に係るシステムにおいて、情報転送を行なう場合のソフトウェ
ア処理の一例を示すフローチャートである。ステップ51では、プロセッサユニ
ットPAによりネットワークからのメッセージを受け取る。このメッセージは、
例えば第三者から送られてくるか、あるいは、コンピュータユーザがブラウザソ
フトを用いてダウンロード取得するものである。ステップ52では、メッセージ
が暗号化されているかどうかをチェックする。暗号化されていれば、そのメッセ
ージが変更を受けたものであるか否かがチェックされる(ステップ53)。この
ステップは、チェック用のアルゴリズムが含まれた暗号化プログラムを用いて行
なうことができる。そして、メッセージに改変が認められた場合は、これを破棄
する(ステップ58)。他方、メッセージに変更が見つからなければ、プロセッ
サユニットPAにてデータ転送媒体にこれを書き込む(ステップ54)。データ
転送媒体としては、例えばフロッピーディスクか印刷用紙を用いる。
FIG. 5 is a flowchart showing an example of software processing when information is transferred in the system according to the present invention. In step 51, a message from the network is received by the processor unit PA. This message is
For example, it is sent from a third party, or downloaded and acquired by a computer user using browser software. In step 52, it is checked whether the message has been encrypted. If so, it is checked whether the message has been modified (step 53). This step can be performed using an encryption program including a check algorithm. If the message is altered, it is discarded (step 58). On the other hand, if no change is found in the message, the processor unit PA writes this to the data transfer medium (step 54). As the data transfer medium, for example, a floppy disk or printing paper is used.

【0026】 次にステップ55では、スイッチユニットによる切替えにより、プロセッサユ
ニットPBの使用を開始する。またステップ56では、プロセッサユニットPB
へ送信するために、メッセージをデータ転送媒体から読み出す。メッセージがフ
ロッピーディスクに書き込まれている場合は、保護されたプロセッサユニットP
Bのフロッピーディスクドライブにこれを差し替え、メッセージをフロッピーデ
ィスクからメモリに書き換える。一方、メッセージが印刷用紙に印刷されている
場合は、保護されたプロセッサユニットPBに接続されたスキャナにセットし、
該スキャナにより印刷された情報を電子情報に変換して、プロセッサユニットP
Bのメモリに書き写す。
Next, in step 55, the use of the processor unit PB is started by switching by the switch unit. In step 56, the processor unit PB
The message is read from the data transfer medium for transmission to. If the message has been written to a floppy disk, the protected processor unit P
This is replaced with the floppy disk drive of B, and the message is rewritten from the floppy disk to the memory. On the other hand, if the message is printed on printing paper, set it on the scanner connected to the protected processor unit PB,
The information printed by the scanner is converted into electronic information,
Copy it to B's memory.

【0027】 そして、次のステップ57では、そのメッセージを復号化する。以上の結果、
改変を受けていないことが判明しているメッセージのみが復号化され、保護され
たプロセッサユニットに格納されて使用されることとなる。なお、転送されてき
たメッセージが暗号化されていない場合は、ステップ59に進んで、プロセッサ
ユニットPAの固定ディスクに書き込まれ、該プロセッサユニットPA内にて内
容チェックがなされる。
Then, in the next step 57, the message is decrypted. As a result,
Only messages that are known not to have been modified will be decrypted and stored in the protected processor unit for use. If the transferred message is not encrypted, the process proceeds to step 59, where the message is written to the fixed disk of the processor unit PA, and the content is checked in the processor unit PA.

【0028】 ステップ51〜57により、イントラネット内マシン間でのデータ転送を、第
三者による不正なアクセスを排除した形で行なうことができる。この場合、プロ
セッサユニットPBから、ネットワークマシンとして機能するプロセッサユニッ
トPAへの、復号化された情報の転送ができないように定めておくこともできる
According to steps 51 to 57, data transfer between machines in the intranet can be performed in a manner that unauthorized access by a third party is excluded. In this case, it may be set so that the decrypted information cannot be transferred from the processor unit PB to the processor unit PA functioning as a network machine.

【0029】 以上、本発明の実施形態について説明した。ただし、通常形態のコンピュータ
に本発明のプロセッサユニットを適用する態様に限定されるものではなく、例え
ば、移動端末装置に本発明のプロセッサユニットを組み込むことも可能である。
さらに、独立請求項の技術的範囲内にて、種々の変形を加えることができる。
The embodiments of the present invention have been described above. However, the present invention is not limited to a mode in which the processor unit of the present invention is applied to a computer of a normal form. For example, the processor unit of the present invention can be incorporated in a mobile terminal device.
Furthermore, various modifications can be made within the technical scope of the independent claims.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 従来のシステム構成例を示す図。FIG. 1 is a diagram showing a conventional system configuration example.

【図2】 本発明のシステム構成例を示す図。FIG. 2 is a diagram showing a system configuration example of the present invention.

【図3】 本発明に従い、ネットワーク環境でコンピュータを使用する例を示す図。FIG. 3 illustrates an example of using a computer in a network environment according to the present invention.

【図4】 本発明に従い、コンピュータを他のコンピュータと協働的に用いる例を示す図
FIG. 4 is a diagram showing an example in which a computer is used in cooperation with another computer according to the present invention.

【図5】 本発明の方法の一例を示す図。FIG. 5 shows an example of the method of the present invention.

【手続補正書】特許協力条約第34条補正の翻訳文提出書[Procedural Amendment] Submission of translation of Article 34 Amendment

【提出日】平成13年7月30日(2001.7.30)[Submission Date] July 30, 2001 (July 30, 2001)

【手続補正1】[Procedure amendment 1]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】特許請求の範囲[Correction target item name] Claims

【補正方法】変更[Correction method] Change

【補正の内容】[Contents of correction]

【特許請求の範囲】[Claims]

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AG,AL,AM,AT,AU, AZ,BA,BB,BG,BR,BY,CA,CH,C N,CR,CU,CZ,DE,DK,DM,DZ,EE ,ES,FI,GB,GD,GE,GH,GM,HR, HU,ID,IL,IN,IS,JP,KE,KG,K P,KR,KZ,LC,LK,LR,LS,LT,LU ,LV,MA,MD,MG,MK,MN,MW,MX, NO,NZ,PL,PT,RO,RU,SD,SE,S G,SI,SK,SL,TJ,TM,TR,TT,TZ ,UA,UG,US,UZ,VN,YU,ZA,ZW 【要約の続き】 択される。該スイッチユニットに連動して、現在いずれ のプロセッサユニットが前記機器に接続されているかを 示す報知器(23,24)が設けられる。本発明による と、ワークステーションを必要に応じて公共データ通信 ネットワークに接続する際に、不正アクセスからこれを 保護することができ、安全に仕事の継続とデータ保存と を行なうことができる。ネットワークから受けとった情 報は、例えば暗号化された状態でフロッピーディスクあ るいは印刷用紙に書き込まれ、保護されてプロセッサユ ニットに転送される。──────────────────────────────────────────────────続 き Continuation of front page (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE ), OA (BF, BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, KE, LS, MW, SD, SL, SZ, TZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, CA, CH, CN, CR, CU, CZ, DE, DK, DM, DZ, EE, ES, FI, GB, GD, GE, GH, GM, HR , HU, ID, IL, IN, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, TZ, UA, UG, US, UZ, VN, YU, ZA , ZW [Continuation of summary] is selected. In conjunction with the switch unit, an alarm (23, 24) is provided which indicates which processor unit is currently connected to the device. ADVANTAGE OF THE INVENTION According to this invention, when connecting a workstation to a public data communication network as needed, it can be protected from unauthorized access, and continuation of work and data storage can be performed safely. The information received from the network is written, for example, in an encrypted state on a floppy disk or printing paper, protected, and transferred to the processor unit.

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 情報セキュリティ改善用ハードウェア構造であって、 前記コンピュータは、同じ筐体(1)内に配置される少なくとも第一のプロセ
ッサユニットと、第二のプロセッサユニットとを有し、前記第一及び第二のプロ
セッサユニットは、それぞれ独立した固定ディスクドライブと、共用のキーボー
ド、マウス及びディスプレイの各インターフェースとを有し、また、前記システ
ムは、指定された時刻にそれらプロセッサユニットのうち使用されるべきものを
選択すると共に、前記インターフェースをそれらプロセッサユニットの一方に接
続する手段を有したスイッチユニット(16)とを有し、さらに、 前記第一のプロセッサユニット(PA)が公共データ通信ネットワークとの接
続手段を有し、他方、前記第二のプロセッサユニット(PB)がデータセキュリ
ティ用ユニットとして機能するものとされ、 前記第一及び第二のプロセッサユニットは、それらプロセッサユニット間で情
報転送するための手段として、電気的に孤立したデータ転送媒体のインターフェ
ースをそれぞれ含み、 前記情報セキュリティ改善システムは、さらに現在使用中のプロセッサユニッ
トを表示する報知器を備えてなることを特徴とする情報セキュリティ改善用ハー
ドウェア構造。
1. A hardware structure for improving information security, wherein the computer has at least a first processor unit and a second processor unit arranged in the same housing (1). The first and second processor units each have an independent fixed disk drive and a shared keyboard, mouse and display interface, and the system uses one of the processor units at a specified time. A switch unit (16) having means for selecting what is to be done and connecting said interface to one of said processor units, further comprising: Connection means, while the second processor unit (B) function as a data security unit, wherein the first and second processor units serve as means for transferring information between the processor units, as an interface of an electrically isolated data transfer medium. The information security improvement system further comprises: a notifier for displaying a currently used processor unit.
【請求項2】 電源電圧を変化させることに基づく情報取得を防止するため
に、前記第一及び第二のプロセッサユニットが独立した電源ユニット(21,2
2)を有してなる請求項1記載の情報セキュリティ改善用ハードウェア構造。
2. The first and second processor units are connected to independent power supply units (21, 2) to prevent information acquisition based on changing the power supply voltage.
2. The hardware structure for improving information security according to claim 1, comprising:
【請求項3】 前記第一のプロセッサユニットが、受信したメッセージが暗
号化されているか否かを判定するとともに、その暗号化されたファイルに対する
変更を検知する判定・検知手段を有し、他方、前記第二のプロセッサユニットが
情報の暗号化及び復号化のための手段を有してなる請求項1記載の情報セキュリ
ティ改善用ハードウェア構造。
3. The method according to claim 1, wherein the first processor unit determines whether or not the received message is encrypted, and has a determination / detection unit that detects a change to the encrypted file. 2. The hardware structure for improving information security according to claim 1, wherein said second processor unit has means for encrypting and decrypting information.
【請求項4】 前記第一及び第二のプロセッサユニットには、互いに独立し
たフロッピーディスクドライブのインターフェースが組み込まれてなり、前記電
気的に孤立したデータ転送媒体はフロッピーディスクである請求項1記載の情報
セキュリティ改善用ハードウェア構造。
4. The floppy disk drive according to claim 1, wherein said first and second processor units incorporate a floppy disk drive interface independent of each other, and said electrically isolated data transfer medium is a floppy disk. Hardware structure for improving information security.
【請求項5】 前記第一のプロセッサユニットがプリンタインターフェース
を有する一方、前記第二のプロセッサユニットがスキャナインターフェースを有
し、前記電気的に孤立したデータ転送媒体は印刷用紙である請求項1記載の情報
セキュリティ改善用ハードウェア構造。
5. The apparatus according to claim 1, wherein said first processor unit has a printer interface, said second processor unit has a scanner interface, and said electrically isolated data transfer medium is a printing paper. Hardware structure for improving information security.
【請求項6】 前記第一のプロセッサユニットは、前記第二のプロセッサユ
ニットとは別のオペレーティングシステムを有する請求項1記載の情報セキュリ
ティ改善用ハードウェア構造。
6. The information security improving hardware structure according to claim 1, wherein said first processor unit has an operating system different from that of said second processor unit.
【請求項7】 前記スイッチユニットの前記インターフェースを接続する手
段が、手動スイッチ(17)を備える請求項1記載の情報セキュリティ改善用ハ
ードウェア構造。
7. The information security improving hardware structure according to claim 1, wherein the means for connecting the interface of the switch unit comprises a manual switch (17).
【請求項8】 前記スイッチユニットの前記インターフェースを接続する手
段が、少なくとも4文字からなるキーボード起源コードの識別回路を有する請求
項1記載の情報セキュリティ改善用ハードウェア構造。
8. The hardware structure for improving information security according to claim 1, wherein the means for connecting the interface of the switch unit includes a keyboard-originated code identification circuit consisting of at least four characters.
【請求項9】 前記報知器が一対の発光ダイオード(23,24)である請
求項1記載の情報セキュリティ改善用ハードウェア構造。
9. The hardware structure for improving information security according to claim 1, wherein said annunciator is a pair of light emitting diodes (23, 24).
【請求項10】 前記報知器は音声報知信号を出力するものである請求項1
記載の情報セキュリティ改善用ハードウェア構造。
10. The annunciator outputs an audio annunciation signal.
Hardware structure for improving information security as described.
【請求項11】 前記第二のプロセッサユニット(321B)には、同様に
保護された少なくとも1つの別のプロセッサユニット(322B,323B,3
31B)と接続するための接続手段が設けられている請求項1記載の情報セキュ
リティ改善用ハードウェア構造。
11. The second processor unit (321B) includes at least one other protected processor unit (322B, 323B, 3).
31. The hardware structure for improving information security according to claim 1, further comprising connection means for connecting to the information security device.
【請求項12】 前記第一のプロセッサユニット(331A)以外に、少な
くとも2つの保護されたプロセッサユニット(331B,331C)が設けられ
ている請求項1記載の情報セキュリティ改善用ハードウェア構造。
12. The hardware structure for improving information security according to claim 1, wherein at least two protected processor units (331B, 331C) are provided in addition to the first processor unit (331A).
【請求項13】 前記第一のプロセッサユニット(41A)は、赤外線リン
ク(44)の接続インターフェースと、該赤外線リンクを介してデータ伝送する
ためのソフトウェア手段とを有する請求項1記載の情報セキュリティ改善用ハー
ドウェア構造。
13. The information security improvement according to claim 1, wherein said first processor unit (41A) has a connection interface of an infrared link (44) and software means for transmitting data via the infrared link. For hardware structure.
【請求項14】 第一のプロセッサユニットと、第二のプロセッサユニット
と、前記第一のプロセッサユニットと前記第二のプロセッサユニットとの間で共
用されるキーボード及びディスプレイの各インターフェースと、指定された時刻
にそれら処理ユニットのうち使用されるべきものを選択すると共に、前記インタ
ーフェースをそれらプロセッサユニットの一方に接続する手段を有したスイッチ
ユニットとを少なくとも含む移動体端末装置であって、 前記第一のプロセッサユニットにのみ移動体通信ネットワークとの接続手段が
設けられ、 前記第一のプロセッサユニットと前記第二のプロセッサユニットとのそれぞれ
に、可搬型記憶媒体のドライブが独立に設けられ、 さらに前記移動体端末装置には、現在使用中のプロセッサユニットを表示する
報知器が設けられてなることを特徴とする移動体端末装置。
14. A first processor unit, a second processor unit, a keyboard and a display interface shared between the first processor unit and the second processor unit, and A mobile terminal device including at least a switch unit having means for selecting one of the processing units to be used at a time and connecting the interface to one of the processor units, Only the processor unit is provided with connection means for a mobile communication network, and each of the first processor unit and the second processor unit is independently provided with a drive of a portable storage medium. The terminal unit displays the currently used processor unit. A mobile terminal device provided with an alarm device to be shown.
【請求項15】 コンピュータの情報セキュリティ改善方法であって、 前記コンピュータを、それぞれ独立した固定ディスクドライブと、共用のキー
ボード、マウス及びディスプレイの各インターフェースを有する第一のプロセッ
サユニット及び、第二のプロセッサユニットと、指定された時刻にそれら処理ユ
ニットのうち使用されるべきものを選択すると共に、前記インターフェースをそ
れらプロセッサユニットの一方に接続する手段を有したスイッチユニットとを少
なくとも含み、このうち前記第一のプロセッサユニットが、データ通信ネットワ
ークとの接続手段と、暗号化されたファイルに対する変更を検知する判定・検知
手段とを有し、また、第二のプロセッサユニットが前記情報の暗号化及び復号化
の手段を有するように構成し、 前記公共データ通信ネットワークからのメッセージを前記第一のプロセッサユ
ニットにて受信し(51)、 前記メッセージが暗号化されたものであるか否かを判断し(52)、 暗号化されたメッセージが変更を受けたものであるか否かを判断し(53)、 前記メッセージが暗号化されていて、かつ変更を受けたものでなかったとき、
該メッセージをデータ転送媒体に記憶し(54)、 前記インターフェースが前記第二のプロセッサユニットと接続されるように前
記スイッチユニットに制御指令を与え(55)、 前記メッセージを前記第二のプロセッサユニットに装着された前記データ転送
媒体から読み出し(56)、 前記メッセージを前記第二のプロセッサユニットにおいて復号化し(57)、 前記メッセージが復号化済みのものであれば、これを前記第一のプロセッサユ
ニットの前記固定ディスクに記憶する(59)、ことを特徴とするコンピュータ
の情報セキュリティ改善方法。
15. A method for improving information security of a computer, comprising: a first processor unit having an independent fixed disk drive, a shared keyboard, a mouse, and a display interface; and a second processor. And a switch unit having means for selecting one of the processing units to be used at a designated time and connecting the interface to one of the processor units. Processor unit has a connection means for a data communication network, and a determination / detection means for detecting a change to an encrypted file, and a second processor unit has a function of encrypting and decrypting the information. Configured to have means, A message from the public data communication network is received at the first processor unit (51), and it is determined whether the message is encrypted (52), and the encrypted message is changed. It is determined whether or not the message has been modified (53). If the message is encrypted and has not been modified,
The message is stored in a data transfer medium (54), a control command is given to the switch unit so that the interface is connected to the second processor unit (55), and the message is sent to the second processor unit. The message is read from the attached data transfer medium (56), the message is decoded in the second processor unit (57), and if the message has been decoded, it is read out by the first processor unit. A method for improving information security of a computer, wherein the information is stored on the fixed disk (59).
【請求項16】 前記データ転送媒体はフロッピーディスクである請求項1
5記載のコンピュータの情報セキュリティ改善方法。
16. The data transfer medium is a floppy disk.
5. The method for improving information security of a computer according to 5.
【請求項17】 前記データ転送媒体は印刷用紙である請求項15記載のコ
ンピュータの情報セキュリティ改善方法。
17. The method according to claim 15, wherein the data transfer medium is printing paper.
【請求項18】 前記メッセージを前記第二のプロセッサユニットに転送す
るために、前記印刷用紙をスキャナで読み取るようにした請求項15又は17に
記載のコンピュータの情報セキュリティ改善方法。
18. The method according to claim 15, wherein the printing paper is read by a scanner in order to transfer the message to the second processor unit.
JP2000612827A 1999-04-16 2000-04-12 Hardware structure for improving information security, mobile terminal device, and method for improving information security of computer Pending JP2002542537A (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FI990851A FI990851A0 (en) 1999-04-16 1999-04-16 Device and method for improving computer security in computers
FI990851 1999-04-16
FI20000456A FI109154B (en) 1999-04-16 2000-02-28 Device and method for improving data security
FI20000456 2000-02-28
PCT/FI2000/000310 WO2000063778A1 (en) 1999-04-16 2000-04-12 Arrangement and method to improve information security

Publications (1)

Publication Number Publication Date
JP2002542537A true JP2002542537A (en) 2002-12-10

Family

ID=26160733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000612827A Pending JP2002542537A (en) 1999-04-16 2000-04-12 Hardware structure for improving information security, mobile terminal device, and method for improving information security of computer

Country Status (7)

Country Link
EP (1) EP1196851A1 (en)
JP (1) JP2002542537A (en)
AU (1) AU3968500A (en)
CA (1) CA2370603A1 (en)
FI (1) FI109154B (en)
HK (1) HK1047325A1 (en)
WO (1) WO2000063778A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8365021B2 (en) 2005-06-17 2013-01-29 Nec Corporation Information processing device comprising a plurality of domains having a plurality of processors, recovery device, program and recovery method
US8640194B2 (en) 2004-08-25 2014-01-28 Nec Corporation Information communication device and program execution environment control method

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6578140B1 (en) * 2000-04-13 2003-06-10 Claude M Policard Personal computer having a master computer system and an internet computer system and monitoring a condition of said master and internet computer systems
DE10153402A1 (en) * 2001-11-01 2003-05-15 Kai Dorau Method for secure exchange of electronic data in an online process, whereby access to the hard drive or storage unit is switched off when a processor has an online connection via a data line
AT502414B1 (en) * 2005-09-20 2007-03-15 Diaplan Elektronic Gmbh SECURITY SYSTEM
WO2008090537A2 (en) * 2007-01-22 2008-07-31 Simon Yoffe Security switch
WO2020006477A1 (en) 2018-06-29 2020-01-02 Purism Electronic kill and physical cover switch

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144692A (en) * 1989-05-17 1992-09-01 International Business Machines Corporation System for controlling access by first system to portion of main memory dedicated exclusively to second system to facilitate input/output processing via first system
TW369753B (en) * 1996-02-14 1999-09-11 Mitsubishi Electric Corp Data security method and system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8640194B2 (en) 2004-08-25 2014-01-28 Nec Corporation Information communication device and program execution environment control method
US8365021B2 (en) 2005-06-17 2013-01-29 Nec Corporation Information processing device comprising a plurality of domains having a plurality of processors, recovery device, program and recovery method

Also Published As

Publication number Publication date
CA2370603A1 (en) 2000-10-26
HK1047325A1 (en) 2003-02-14
AU3968500A (en) 2000-11-02
FI20000456A0 (en) 2000-02-28
FI109154B (en) 2002-05-31
FI20000456A (en) 2000-10-16
EP1196851A1 (en) 2002-04-17
WO2000063778A1 (en) 2000-10-26

Similar Documents

Publication Publication Date Title
US6192477B1 (en) Methods, software, and apparatus for secure communication over a computer network
US6351810B2 (en) Self-contained and secured access to remote servers
US5896499A (en) Embedded security processor
US9876818B2 (en) Embedded anti-virus scanner for a network adapter
US7797436B2 (en) Network intrusion prevention by disabling a network interface
US7818739B2 (en) Virus detection system, method and computer program product for handheld computers
CN101496025B (en) System and method for providing network security to mobile devices
US6751670B1 (en) Tracking electronic component
US7697520B2 (en) System for identifying the presence of Peer-to-Peer network software applications
US20150271187A1 (en) Systems and methods for providing security services during power management mode
US6721890B1 (en) Application specific distributed firewall
US20050138402A1 (en) Methods and apparatus for hierarchical system validation
JP2003140759A (en) Trusted computing platform
JPH0612532B2 (en) Method and system for preventing unauthorized service in LAN
JP2002542537A (en) Hardware structure for improving information security, mobile terminal device, and method for improving information security of computer
US20030074576A1 (en) Positive disconnect device for networked computer
Cisco Configuring the System
Cisco Configuring the System
Cisco Configuring the System
Cisco Configuring the System
Cisco Configuring the System
JP3974879B2 (en) Unauthorized access information security device, unauthorized access information security method, and program
Chapman et al. Building internet firewalls
Ahmad et al. Design of a Network-Access Audit Log for Security Monitoring and Forensic Investigation.
JP2002351757A (en) Network transparency system and network transparency method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041102

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050131

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050628