JP4321780B2 - 情報通信システム - Google Patents

情報通信システム Download PDF

Info

Publication number
JP4321780B2
JP4321780B2 JP2006020207A JP2006020207A JP4321780B2 JP 4321780 B2 JP4321780 B2 JP 4321780B2 JP 2006020207 A JP2006020207 A JP 2006020207A JP 2006020207 A JP2006020207 A JP 2006020207A JP 4321780 B2 JP4321780 B2 JP 4321780B2
Authority
JP
Japan
Prior art keywords
information processing
data
processing apparatus
read
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006020207A
Other languages
English (en)
Other versions
JP2007200176A (ja
Inventor
直人 高野
Original Assignee
▲高▼野 直人
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ▲高▼野 直人 filed Critical ▲高▼野 直人
Priority to JP2006020207A priority Critical patent/JP4321780B2/ja
Priority to US12/162,195 priority patent/US20100031040A1/en
Priority to PCT/JP2007/051184 priority patent/WO2007086469A1/ja
Publication of JP2007200176A publication Critical patent/JP2007200176A/ja
Application granted granted Critical
Publication of JP4321780B2 publication Critical patent/JP4321780B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、情報通信システムに関し、特に、コンピュータウイルスやスパイウエアー等の危険なデータの受信や暗号システムに対する攻撃に耐えうる情報通信システムに関する。
従来、コンピュータウイルスやスパイウエアーなどが計算機に侵入することを防ぐために、それらが含まれているファイルの特徴を利用して、当該コンピュータウイルス等を駆除する、いわゆるセキュリティーソフトウエアーが用いられている(非特許文献1)。また、ファイアーウォールを設けることによって、計算機をコンピュータウイルス等から保護することもある。
ところで、インターネット上の電子メール(以下、「eメール」と称する。)自体及びそれに添付されるデータは、BASE64変換によってテキストデータに変換されている。これらは、計算機などの情報処理装置に取り込んだだけではテキストデータのままであるため不活性である。したがって、受信したeメールにコンピュータウイルスが含まれていても、eメールを受信した計算機は、不正侵入の障害は起きない。換言すると、これらをBASE64逆変換すると当該データは活性化するので、計算機への不正侵入の障害が起きる可能性がある。
一方、ウェブコンテンツ等のデータは、BASE64変換されていない。したがって、計算機は、コンピュータウイルスを含むウェブコンテンツ等のデータを受信すると、ウイルス感染してしまう。
http//www.symantech.com/index.htm
しかし、従来の技術では、セキュリティーソフトウエアーは、その販売後に作成されたウイルス、スパイウエアー等に対応するものではないため、当該コンピュータウイルス等を駆除することができない。したがって、このようなコンピュータウイルス等を駆除しようとする場合には、これらを除去できるセキュリティーソフトウエアーを新たに個別に開発しなければならなかった。しかも、一般的には、新たなセキュリティーソフトウエアーを個別に開発するためには、開発コストなどとの兼ね合いから、そのコンピュータウイルス等が、大量に被害をもたらす可能性がなければならない。
また、通常、計算機は、暗号文が送信されてきても、復号しなければ一切の情報を得ることができない。同様に、ファイアーウォールも、暗号文から不正なアクセスを検出、遮断することができない。このため、データの暗号復号システムが、ネットワークに対して、ファイアーウォールの外側に設置されている。
しかし、これでは、ファイアーウォールによって暗号復号システムを護ることが出来ないので、暗号復号システムは、ネットワーク側からの攻撃と、暗号復号時にデータ自体による破壊的行動とに、それ自身で耐えなければならない。しかし、ネットワーク側からの攻撃に耐えられると言うことは考えにくく、したがって、暗号復号システムから復号後の平文または復号鍵が流出する可能性がある。
そこで、本発明は、セキュリティーソフトウエアーまたはファイアーウォールを用いることなく、不正なデータの受信に耐えうる情報通信システムを実現することを課題とする。
上記課題を解決するために、本発明の情報通信システムは、
外部ネットワークから送信されてくるデータを通過させる一方で、情報通信システム本体側からのデータを当該外部ネットワークに対して通過させない一方通行チャネルと、
前記一方通行チャネルを通過したデータのスクランブル/暗号化処理を行う処理手段と、
前記処理手段によって処理されたデータを複数の入出力ポートを持ち、少なくとも1つは読み出し専用ポートで、少なくとも1つは読み/書きポートである記憶装置に読み書きポートを通じて記憶する第1情報処理装置と、
前記記憶装置に記憶されたデータを読み出し専用ポートを通じて読み出して復号する第2情報処理装置とを備える。
換言すると、本発明の情報通信システムは、外部ネットワークのから不活性化されたデータのみが進入でき、且つ、またはデータの侵入のみ許可して不活性化するスクランブルまたは暗号化機能を後端に備えた一方通行チャネルと、
前記チャネルを通して不活性化されたデータを受信して、不活性化されたままで複数 の入出力ポートを持つ外部記憶装置に書き込む第1データ処理装置と、
複数の入出力ポートを持ち、少なくとも一つは読み出し専用ポートである前記外部記憶装置と、
前記外部記憶装置に書き込まれた不活性化されている外部ネットワーク由来のデータを前記読み出し専用ポートから読み出し、ネットワーク接続を持たない第2データ処理装置とを持ち、第2データ処理装置は不活性化された外部ネットワーク由来のデータを活性化して実行あるいは開き、あるいは所定の方法で処理して結果を得るシステムである。
なお、前記外部ネットワークと前記一方通行チャネルとの間に接続されている第3情報処理装置を備えてもよい。
また、前記暗号データの送信元から予め取得された所定の合い言葉が格納されているリストと、
前記第2情報処理手段で復号されたデータに合い言葉が含まれていることを条件に当該合い言葉と当該合い言葉が含まれるデータの識別子とを第1情報処理装置に伝える伝達手段と、
前記伝達手段によって伝えられた合い言葉と前記合い言葉リストとを照合してこれらが一致しなければ当該合い言葉とともに伝えられた識別子に対応するデータを消去する手段とを備えてもよい。
本発明において、第3情報処理装置によって外部ネットワークからeメールやウェブサイトのコンテンツが受信され、接続された一方通行チャネルを通して第1情報処理装置へデータを送る。一方通行チャネルは
1.第1情報処理装置から第3情報処理装置へ一切のデータを伝えない。
2.BASE64形式のデータを通過させ、スクランブルまたは暗号化することも出来る。
3.その他の形式のデータを通す時はスクランブルまたは暗号化する。
とするので、第1情報処理装置が外部ネットワーク由来のデータを一方通行チャネルを通して受け取った時、それらは全て第1情報処理装置にとって不活性になっているから安全に取り扱うことが出来る。
第1情報処理装置がアンスクランブル鍵または復号鍵を知る事、あるいは第3情報処理装置が前もってスクランブルまたは暗号化を打ち消すような“逆スクランブル”または“逆暗号化”加工を行うのを避けるためにスクランブル鍵または暗号化鍵はスクランブルまたは暗号化装置内に封じ込めておくのが良い。
第1情報処理装置は一方通行チャネルから不活性の形になっている外部ネットワーク由来のデータを取り込み、複数の入出力ポートを持つ外部記憶装置に読み出し/書き込みポートから書き込み、保存する。
第1情報処理装置はアンスクランブルまたは復号鍵を知る事が出来なければ、そしてBASE64形式のデータもスクランブルまたは暗号化してあれば、誤操作によって不活性なデータを活性化する恐れもないので不正侵入を受けずに、複数の入出力ポートを持つ外部記憶装置にデータを書き込んだり削除したりすることが出来る。
複数の入出力ポートを持つ外部記憶装置はハードディスクのようにデータの書き込み/読み出しが可能な記憶装置であり、且つ入出力ポートを2つ以上持っていて、各々が独立に動作し、少なくとも1つは書き込み/読み出しポートで、第1情報処理装置に接続して不活性化された外部ネットワーク由来のデータを書き込まれたり削除されたりし、少なくとも1つは読み出し専用ポートで、第2情報処理装置に接続して書き込まれている不活性化された外部ネットワーク由来のデータを読み出させる。
第2情報処理装置は不活性化された情報の活性化手段を持つ。第2情報処理装置は複数の入出力ポートを持つ外部記憶装置の読み出し専用ポートから、不活性化された外部ネットワーク由来のデータを読み出して復元し、これらのデータを解釈して所定の動作を行う。
これらが悪意のデータであれば、第2の情報処理装置は攻撃されて正しく動作しなくなるが、しかし複数の入出力ポートを持つ外部記憶装置や第1情報処理装置及び一方通行チャネルに対しては隔離されているので、その影響は第2の情報処理装置のメモリーから外へ出ることは不可能であり、動作させてその振る舞いを観察しても他に影響を及ぼすことは不可能である。
スパイウエアーの場合、第2情報処理装置の情報は獲得できるが、外へ送信する方法がないし、踏み台攻撃をするウイルスであっても、外部ネットワーク上の計算機にアクセスする方法がないからである。
そして第2情報処理装置を再起動すると、不正なコードを実行した後であっても何の痕跡も残ることがない。この様にして、第2情報処理装置で不正なコードを実行し、その振る舞いを観察しても、全く安全である。
以下、本発明を実施するための形態について、図面を参照して説明する。
図1は、本発明の実施形態の情報通信システム100及びその周辺装置などを含む模式的な構成を示すブロック図である。
図1に示す第3情報処理装置10は、アナログ電話、ISDN電話、DSL、CATV、光ファイバ、ether-Net、10BASE-T、100BASE-T、赤外線、無線などの回線を通じてインターネットなど外部ネットワーク200と、一方通行チャネル20の入り口との双方に接続されている。第3情報処理装置10は、主として、外部ネットワーク200に接続される他の情報処理装置(図示せず)からデータを受信するものである。ただし、送信用装置60から出力されたデータを、外部ネットワーク200を通じて他の情報処理装置へ送信することもできる。
一方通行チャネル20は、第3情報処理装置10から外部ネットワーク200由来の情報を受け入れて第1情報処理装置30に送り込む、一方、第1情報処理装置30側のデータを第3情報処理装置10に出力されないようにするものである。
換言すると、一方通行チャネル20は、外部ネットワーク200側からのデータを通すが、第1情報処理装置30側からのデータを通さないものである。一方通行チャネル20として、LANにおけるタッピングデバイス、または双方向通信機能を持たない(USB方式の)プリンターバッファーなどを用いることができる。
また、一方通行チャネル20は、文字データのみ、またはBASE64形式のデータのみ一方通行させるなどといった、所定の種類のデータのみ限定して通過させられるものとしてもよい。
一方通行チャネル20は、一方通行性、所定種類のデータの限定的通過性、後述するスクランブルまたは暗号化機能を、維持する必要がある。このため、ハッカーによって、乗っ取られることがないように、電子回路自身の性質や書き換えに特別な物理的操作を要するファームウエアー等で作成されているとよい。
本実施形態の情報通信システム100は、一方通行チャネル20を備えているので、第1情報処理装置30側のシステム情報あるいは、これに接続され得るイントラネットの情報が、外部ネットワーク200を通じて漏洩することを防止している。
一方通行チャネル20出口には、データのスクランブルまたは暗号化装置22を付加する。暗号化装置等22は、一方通行チャネル20に内蔵されていてもよいし、外付けされていてもよい。スクランブルまたは暗号化方式はアンスクランブルまたは復号可能な方式を採る。外部ネットワーク200由来のデータは、スクランブルまたは暗号化装置22によって不規則に改変され、不活性状態となる。
ここで、暗号化装置等22で用いられる暗号鍵等は、一方通行チャネル20の存在により第3情報処理装置10に流出しない。暗号鍵等は、スクランブルまたは暗号化装置22内部で保持し、第3情報処理装置10、第1情報処理装置30には知らせないようにしている。これは、第1情報処理装置30でデータをアンスクランブルまたは復号しないことが安全上重要であるためである。
なお、データがBASE64形式であれば不活性であるので、必ずしもスクランブルまたは暗号化しなくてもよい。
第1情報処理装置30は、一方通行チャネル20出口から送り出される外部ネットワーク200由来のデータを、外部記憶装置40に読み/書きポート42から書き込む。また、外部ネットワーク由来のデータは、第1情報処理装置30を攻撃するようなデータとなること現実的は不可能である。よって、第1情報処理装置30は、通常のコンピューターを用いる事が出来る。
第1情報処理装置30がコンピュータウイルス等に攻撃されることがないし、第1情報処理装置30が暗号を復号することがないので、外部記憶装置40は、保存対象のデータにコンピュータウイルス等が含まれていても、コンピュータウイルスによって攻撃されることもない。
なお、BASE64形式のデータは一語6ビット以下なので、通常のCPUの命令セットを構成し得ない。したがって、第1情報処理装置30内部で動作するコードを作ることは不可能である。このため、一方通行チャネル20をBASE64形式のデータのみ通過させるチャネルとすれば、スクランブルまたは暗号化・アンスクランブルまたは復号の仕組みは省いても良い。
第1情報処理装置30には、外部記憶装置40が接続される。外部記憶装置40は、ハードディスクのようにデータの書き込み/読み出しが可能な記憶装置である。ただし、本実施形態に係る外部記憶装置40は、入出力ポートを2つ以上持っていてことが必須である。これらの入出力ポートは、各々が独立に動作する。そのうち、少なくとも1つは、読み/書きポート42で、残りの少なくとも一つは、読み出し専用ポート44である。
第1情報処理装置30には、読み/書きポート42が接続される。外部記憶装置40は、不活性化された外部ネットワーク200由来のデータが書き込まれたり削除されたりする。
読み出し専用ポート44は、第2情報処理装置50に接続される。第2情報処理装置50は、外部記憶装置40に書き込まれている不活性化された外部ネットワーク200由来のデータを読み出すことができる。
このポートの読み出し専用の性質は、ハッカーが乗っ取れない方法で保証されているべきであり、「電子回路や書き換えに特別な物理的操作を要するファームウエアー等を搭載することで読み出し専用の性質を実現している2ポート制御装置」を介したハードディスク、メカニカルに独立したヘッドを持つハードディスク等が適している。ハードディスクの代わりにDVD−RAM、ホログラムメモリー、フラッシュメモリー、シリコンディスク等の読み書き可能なその他の記憶媒体を用いても良い。
なお、図1に示す情報通信システム100は、第2情報処理装置50によって書き込むことが可能な外部記憶装置を持たない点に留意されたい。
また、第1情報処理装置30には、選択的に、送信用装置60が接続される。送信用装置60は、外部記憶装置40と同様のハードウエア構成の外部記憶装置66を備える。送信用装置60は、図示するように、読み/書きポート62が第1情報処理装置30に接続され、読み出し専用ポート64が第3情報処理装置10に接続される。送信用装置60を備えると、外部記憶装置40に記憶されているデータを、第1情報処理装置30で読み出し、送信装置および第3情報処理装置10を通じて、外部ネットワーク200へ送信することができる。
第2情報処理装置50は、読み出し専用ポート44を通じて外部記憶装置40に接続されている。第2情報処理装置50は、不活性化された情報の活性化手段を持つ。第2情報処理装置50は、外部記憶装置40の読み出し専用ポート44から、不活性化された外部ネットワーク200由来のデータを読み出すことができる。しかし第2情報処理装置50は、外部記憶装置40に記憶されているデータを、変えることは出来ない。したがって、たとえば、第2情報処理装置50が、この外部記憶装置内のデータを改竄しあるいは活性化してから、第1情報処理装置30に読ませて不正な動作を行わせようとすることは出来ない。なお、第2情報処理装置50は、外部ネットワーク200に直接接続されていない。
第2情報処理装置50は、既述のように、書き込み可能な外部記憶装置を備えない様態で使用する。第2情報処理装置50には、外部記憶装置40の読み出し専用ポート44やCD−ROMなど読み出し専用装置が接続される。第2情報処理装置50の起動は、当該専用装置等から行い、使用するソフトもここから読み出すこととしている。
第2情報処理装置50は、このデータがBASE64 変換されたデータであれば、BASE64逆変換する。さらに、読み出したデータがスクランブルまたは暗号化装置22でスクランブルまたは暗号化されている場合には、第2情報処理装置50によって、アンスクランブルまたは復号される。
この際、当該データにウイルスが含まれていれば、第2情報処理装置50で実行されるソフトウエアーは何らかの改変がなされる場合があるし、第2情報処理装置50がのっとりされる場合もある。また、この段階でのっとりされていなくても、情報通信システム100のユーザが「ファイルを開く」などの指示を入力し、第2情報処理装置50がこれに従って当該処理を実行することで、のっとり等されることがある。
しかし、第2情報処理装置50は、読み出し専用ポート44を通じて外部記憶装置40に接続されている。また、第2情報処理装置50は、外部記憶装置40、第1情報処理装置30及び一方通行チャネル20に対して遮断されている。したがって、第2情報処理装置50が正しく動作しなくなっても、悪意のデータが外部記憶装置40等へ出ることは不可能である。結局、第2情報処理装置50は、悪意のデータを読み出しても、その影響は第2情報処理装置50内部メモリーの破壊に留まり、外部記憶装置40に悪影響が及ぶことがない。
外部ネットワーク200由来のデータが不正であることが判明すれば、この旨を後述する一方通行合い言葉フィルター70を通じて第1情報処理装置30に報知し、第1情報処理装置30によって不正データを削除し、かつ、第2情報処理装置50のオペレーティングシステムを再起動することで、乗っ取りや第2情報処理装置50自体のソフトウエアーの改変から復旧すればよい。
特別に安全を期するなら、外部ネットワーク200由来のデータは、いわゆる“時限爆弾”式のコンピュータウイルスである可能性もあるため、情報通信処理システムのユーザによって一通りの安全が確認されても、繰り返して閲覧するときも、常に第2情報処理装置50を用いると良い。
外部ネットワーク200由来のデータがスパイウエアーである場合、第2情報処理装置50が感染する。しかし、第2情報処理装置50から外部記憶装置40へアクセスすることはできないため、外部記憶装置40に記憶されている情報が、外部へ発信されることはない。更に、このようなスパイウエアーを書き込む記憶装置が第2情報処理装置50には備えられていないので、当該スパイウエアーは、第2情報処理装置50の電源断、第2情報処理装置50で使用されているオペレーティングシステムの再起動で消滅する。
外部ネットワーク200由来のデータがウイルスである場合、第2情報処理装置50を攻撃するが、第2情報処理装置50はネットワーク接続されていないので、第2情報処理装置50が、情報通信システム100外部に対して悪影響を及ぼすことはない。
したがって、たとえば、以下のような典型的効果が得られる。すなわち、外部ネットワーク200由来のデータが暗号文の場合、通常、第2情報処理装置50において、活性化を行い、かつ、その後に復号を行う。前記データが悪意であった場合には、第2情報処理装置50において、復号が出来ない場合がある。しかも、当該データが復号ソフトを攻撃し、例えば復号鍵の奪取を試みる場合もある。ところが、当該データは、たとえ復号鍵を奪取できたとしても、この復号鍵を、第2情報処理装置50の外部へ持ち出すことができない。
このように、本発明によると、情報通信システム100のユーザが、外部ネットワーク200由来のいかなるデータを閲覧等しようとも、情報通信システム100内外に、悪影響を及ぼすことがない。換言すると、第2情報処理装置50では暗号の復号が安全に出来る。
また、予めデータ送信者とデータ受信者との間で、衝突を無視できる合い言葉を取り決めておけば、この情報通信システム100へのデータ送信者が、“合い言葉”を含ませたデータを暗号して送信すると、そのデータ受信者である情報通信システム100のユーザは、“合い言葉”の適否を確認することで、データ送信者を認証することが出来る。
即ち、第2情報処理装置50によって復元された “合い言葉”を、ディスプレイ(図示しない)に表示したり、プリンター(図示しない)によって印字したり、スピーカ(図示しない)から出力すると、ユーザが目視等によって、その合い言葉の適否を確認することができる。
合い言葉が正しいということは、暗号文の送信者が正当であり、なおかつデータ送信者とデータ受信者との経路が正常であるということを意味する。
第2情報処理装置50には出力経路を設けないのが原則であるが、“合い言葉”と当該合い言葉が含まれるファイルの識別子(ファイル名など)とを第1情報処理装置30に伝える手段を備えてもよい。この場合、さらに、取り決め済みの合い言葉リストと、伝えられた合い言葉と合い言葉リストとを照合してこれらが一致しなければそのファイル名のファイルを外部記憶装置40から消去する手段とを備えていれば、外部記憶装置40に記憶された不正な合い言葉が含まれているデータを削除することができる。
つまり、“合い言葉”が一致しなければ当該データを外部記憶装置40から削除する。“合い言葉”が一致した場合は当該データをアンスクランブルまたは復号しても安全であり、第1情報処理装置30が何らかの方法でアンスクランブルまたは復号鍵を入手すればこのデータを第1情報処理装置30で利用することも出来る。
“合い言葉”フィルターは、例えば文字データのみを通過させる一方通行のプリンターバッファーを充当することが出来る。“合い言葉”フィルターは、“合い言葉”と当該合い言葉が含まれるファイルの識別子とが、数字だけで構成されている場合には、数字だけを通過させる。
この“合い言葉”フィルターは、その一方通行の性質と文字等を通過させる性質を、ハッカーが乗っ取れない方法で保証されているべきであり、電子回路自身の性質や書き換えに特別な物理的操作を要するファームウエアー等を用いるのが適している。
第1情報処理装置30などに、一方通行合い言葉フィルター70からの信号が不正な暗号データの処理を伝えてきた時に、第2情報処理装置50で動作しているオペレーティングシステムを再起動する手段を持つと、暗号通信文の連続自動復号が可能になる。受信された外部ネットワーク200由来のデータを到着順に復元・復号処理するソフトウエアーが、乗っ取られたまま動作するのを避けることができるからである。
本発明は、主として、通信業に利用することが可能である。
本発明の実施形態の情報通信システム100及びその周辺装置などを含む模式的な構成を示すブロック図である。
符号の説明
10 第3情報処理装置
20 一方通行チャネル
22 暗号化装置
30 第1情報処理装置
40 外部記憶装置
42 読み/書きポート
44 読み出し専用ポート
50 第2情報処理装置
60 送信用装置
70 一方通行合い言葉フィルター

Claims (2)

  1. 外部ネットワークから送信されてくるデータを通過させる一方で、情報通信システム本体側からのデータを当該外部ネットワークに対して通過させない一方通行チャネルと、
    前記一方通行チャネルを通過したデータのスクランブル/暗号化処理を行う処理手段と、
    前記処理手段によって処理されたデータを、複数の入出力ポートを持ち、少なくとも1つは読み出し専用ポートで、少なくとも1つは読み/書きポートである記憶装置に読み書きポートを通じて記憶する第1情報処理装置と、
    前記記憶装置に記憶されたデータを読み出し専用ポートを通じて読み出して復号する第2情報処理装置と、
    を備える、情報通信システム。
  2. 前記外部ネットワークと前記一方通行チャネルとの間に接続されている第3情報処理装置を備えることを特徴とする、請求項1記載の情報通信システム。
JP2006020207A 2006-01-30 2006-01-30 情報通信システム Expired - Fee Related JP4321780B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006020207A JP4321780B2 (ja) 2006-01-30 2006-01-30 情報通信システム
US12/162,195 US20100031040A1 (en) 2006-01-30 2007-01-25 Information Communication System
PCT/JP2007/051184 WO2007086469A1 (ja) 2006-01-30 2007-01-25 情報通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006020207A JP4321780B2 (ja) 2006-01-30 2006-01-30 情報通信システム

Publications (2)

Publication Number Publication Date
JP2007200176A JP2007200176A (ja) 2007-08-09
JP4321780B2 true JP4321780B2 (ja) 2009-08-26

Family

ID=38309258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006020207A Expired - Fee Related JP4321780B2 (ja) 2006-01-30 2006-01-30 情報通信システム

Country Status (3)

Country Link
US (1) US20100031040A1 (ja)
JP (1) JP4321780B2 (ja)
WO (1) WO2007086469A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4877249B2 (ja) * 2008-03-06 2012-02-15 日本電気株式会社 情報処理システム
JP4895223B2 (ja) * 2008-03-31 2012-03-14 Necフィールディング株式会社 読み出し専用インターフェースを有する記憶装置、その方法及びそのプログラム
CA2802071C (en) * 2010-06-11 2018-08-28 Cardinal Commerce Corporation Method and system for secure order management system data encryption, decryption, and segmentation
US9219744B2 (en) * 2010-12-08 2015-12-22 At&T Intellectual Property I, L.P. Mobile botnet mitigation
US10430789B1 (en) 2014-06-10 2019-10-01 Lockheed Martin Corporation System, method and computer program product for secure retail transactions (SRT)
US9419954B1 (en) 2014-06-10 2016-08-16 Lockheed Martin Corporation Storing and transmitting sensitive data
JP2017092722A (ja) * 2015-11-11 2017-05-25 直人 ▲高▼野 ファイルの送受信システム
JP6178436B2 (ja) * 2016-01-06 2017-08-09 株式会社Ube科学分析センター 電子顕微鏡遠隔表示システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030070074A1 (en) * 2000-03-17 2003-04-10 Avner Geller Method and system for authentication
JP4620267B2 (ja) * 2001-02-16 2011-01-26 株式会社スカラベ・コーポレーション 情報処理システム
JP2002247561A (ja) * 2001-02-16 2002-08-30 Scarabs Corporation Co Ltd 映像監視録画システム
US6754765B1 (en) * 2001-05-14 2004-06-22 Integrated Memory Logic, Inc. Flash memory controller with updateable microcode
JP2002351686A (ja) * 2001-05-23 2002-12-06 Sony Corp データ処理方法及びデータ処理方法のプログラム
JP2004192567A (ja) * 2002-12-13 2004-07-08 I-O Data Device Inc データ管理装置
JP2004227057A (ja) * 2003-01-20 2004-08-12 Toshiba Corp 電子機器およびデータ保護方法
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US7337310B2 (en) * 2004-10-18 2008-02-26 Lenovo Pte Ltd Computer disposal apparatus, system, and method

Also Published As

Publication number Publication date
US20100031040A1 (en) 2010-02-04
JP2007200176A (ja) 2007-08-09
WO2007086469A1 (ja) 2007-08-02

Similar Documents

Publication Publication Date Title
JP4321780B2 (ja) 情報通信システム
TWI471754B (zh) 用於電腦系統中安全物件之支援
CN107735793B (zh) 将受信任输入会话绑定到受信任输出会话
US7835521B1 (en) Secure keyboard
US20080016127A1 (en) Utilizing software for backing up and recovering data
JP4451884B2 (ja) コンピュータ保安装置、コンピュータ保安方法、及び記録媒体
US7743413B2 (en) Client apparatus, server apparatus and authority control method
US20090049307A1 (en) System and Method for Providing a Multifunction Computer Security USB Token Device
WO2007006072A1 (en) System and method for controllably concealing data from spying applications
KR20010075411A (ko) 보안기능을 갖는 어댑터 및 이를 이용한 컴퓨터 보안시스템
CN112073380B (zh) 一种基于双处理器kvm切换与密码隔离的安全计算机系统
US11403428B2 (en) Protecting integrity of log data
KR101458479B1 (ko) 세션상태정보의 암호화 및 복호화 방법
JP2008005408A (ja) 記録データ処理装置
WO2017082102A1 (ja) ファイルの送受信システム
KR100998214B1 (ko) 스니핑 방지를 위한 키보드 보안 장치 및 방법
US9325669B2 (en) Network security content checking
KR20030036276A (ko) 보안 입력 디바이스 드라이버를 이용한 컴퓨터 보안시스템
JP2006221259A (ja) 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
JP2002351686A (ja) データ処理方法及びデータ処理方法のプログラム
KR20020071274A (ko) Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치
KR100740658B1 (ko) 다형성 및 탬퍼방지 지원 암호처리방법 및 암호모듈
JP2004038476A (ja) 暗号化装置及び暗号化システム
Kumari et al. Analysis of Key loggers in Cybersecurity
Simani An Artifact from the Past: The Privacy Vulnerabilities of Network Printers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090527

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090528

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees