JP4620267B2 - Information processing system - Google Patents
Information processing system Download PDFInfo
- Publication number
- JP4620267B2 JP4620267B2 JP2001039714A JP2001039714A JP4620267B2 JP 4620267 B2 JP4620267 B2 JP 4620267B2 JP 2001039714 A JP2001039714 A JP 2001039714A JP 2001039714 A JP2001039714 A JP 2001039714A JP 4620267 B2 JP4620267 B2 JP 4620267B2
- Authority
- JP
- Japan
- Prior art keywords
- output channel
- input
- storage device
- computer
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【0001】
【発明が属する技術分野】
本発明の情報処理システムは、コンピュータ技術分野に属し、ネットワーク上のサーバーシステムとして使用することが出来る。
【0002】
【従来の技術】
近年、官公庁、企業等のホームページが、クラッカーにより不正に改ざんされることが、深刻な問題になっている。従来、クラッカーによるホームページへの侵入は、ファイアウォールを設けること等により防いでいる。しかしながら、クラッカーは、そのようなファイアウォールにより拒絶されない新技術を作り出し、ネットワーク上のサーバーシステムに侵入し、そのハードディスク駆動装置に記憶されているホームページの内容を改ざんしてしまう。従って、ファイアウォールを設け、例え、それを強化したとしても、ホームページへの不法侵入をファイアウォールなどのソフトウエアによって防止することには、限界があった。何故ならば、従来のサーバーシステムの場合、記憶装置には、単一の書き込み/読み出し入出力チャネルしか使用されていないので、クラッカーは、その入出力チャネルに到達さへ出来れば、ホームページを改ざんすることが出来たからである。つまり、従来の情報処理システムでは、ファイアウォールが破られると、システム管理者には、クラッカーに対抗する手段は皆無であった。
【0003】
【課題を解決するための手段】
本発明の目的は、悪意の第三者が、外部ネットワークを介して外部から侵入してサーバーシステムの記憶装置に記録されている情報を改ざんすることや、メールボックスのメールを盗み読みやログファイルの改ざんを不可能にする情報処理システムを提供することである。
【0004】
この目的は、書き込み可能な記憶装置1と、前記記憶装置1に結合されていて、前記記憶装置1から読み出しのみを行う第一入出力チャネル2と、前記記憶装置1に結合されていて、前記記憶装置1に読み出し/書き込みを行う、第二入出力チャネル3と、前記第一入出力チャネル2に接続された第一コンピュータ4と、前記第二入出力チャネル3に接続された第二コンピュータ5とを有し、前記第一入出力チャネル2と前記第二入出力チャネル3が独立に駆動され、かつ前記第一コンピュータ4が、外部ネットワーク6に接続されている情報処理システムによって達成される。
【0005】
この情報処理システムの場合、外部ネットワーク6は、第二入出力チャネル3には結合されておらず、かつ第一入出力チャネル2と、第二入出力チャネル3は、各々、独立に駆動されるので、悪意の侵入者が、外部ネットワークからこのシステムに侵入しても、第二入出力チャネル3に到達することは出来ない。従って、悪意の侵入者が、第二コンピュータ5により維持・管理されている情報(ホームページなど)を、破壊・改ざんすることは出来ない。
【0006】
また、第一入出力チャネル2は、記憶装置1に対して読み出し専用チャネルであるので、悪意の侵入者は、第一コンピュータを用いても記憶装置1に書き込みを行うことは出来ない。この結果、この情報処理システムのセキュリティは非常に強固なものとなる。
【0007】
書き込み専用のE-メールシステムの用途に適する情報処理システムは、書き込み可能な記憶装置1と、前記記憶装置1に結合されていて、前記記憶装置1の空き領域への書き込みのみを行う第一入出力チャネル2と、前記記憶装置1に結合されていて、前記記憶装置1に読み出し/書き込みを行う第二入出力チャネル3と、前記第一入出力チャネル2に接続された第一コンピュータ4と、前記第二入出力チャネル3に接続された第二コンピュータ5とを有し、前記第一入出力チャネル2と前記第二入出力チャネル3が独立に駆動され、かつ前記第一コンピュータ4が、外部ネットワーク6に接続されている。
【0008】
この情報処理システムの場合、外部ネットワーク6は、第二入出力チャネル3には結合されておらず、かつ第一入出力チャネル2と、第二入出力チャネル3は、各々、独立に駆動される。従って、悪意の侵入者が、外部ネットワークからこのシステムに侵入しても、第二入出力チャネル3に到達することは出来ない。そのため、悪意の侵入者が、第二コンピュータ5により維持・管理されているE-メールやアクセスログを、破壊・改ざんすることは出来ない。
【0009】
また第一入出力チャネル2は、記憶装置1の空き領域にのみ書き込む書き込み専用チャネルであるので、悪意の侵入者は、第一コンピュータを用いても記憶装置1から読み出しすることも既存の記録に上書きすることも出来ない。この結果、この情報処理システムのセキュリティは非常に強固なものとなる。
【0010】
相対的に安価で、信頼性のある情報処理システムは、前記書き込み可能な記憶装置1が、書き込み可能な回転型記録円盤7と、前記回転型記録円盤7にデータの書き込み/読み出しを行うヘッド8と、前記ヘッドを駆動するヘッド駆動部9と、前記ヘッドを制御するヘッド制御回路10と、前記第一入出力チャネル2および前記第二入出力チャネル3に接続されていて、前記第一入出力チャネル2と前記第二入出力チャネル3からの読み出し/書き込み要求を処理してヘッド制御回路10にその処理結果を伝え、また受け取る処理回路11とを有する。この情報処理システムの場合、書き込み可能な回転型記録円盤7には、ハードディスク、DVD-RAM、光磁気ディスク等を用いることが出来る。これらのディスクは、現在、最も普及している記憶媒体であるので、これらの書き込み可能な回転型記録円盤を用いた情報処理システムは、相対的に安価で、信頼性のあるシステムとなる。
【0011】
前記外部ネットワーク6をインターネットとし、かつ前記第一入出力チャネル2を前記記憶装置1に対して読み出し専用チャネルとした情報処理システムの場合、インターネットを経由して侵入する悪意の第三者は、第一入出力チャネル2にしか到達できない。第一入出力チャネル2は、記憶装置1に対して読み出し専用チャネルであるので、悪意の第三者は、記憶装置1に書き込みをすることは出来ない。この結果、この情報処理システムのセキュリティは非常に強固なものとなる。
【0012】
前記外部ネットワーク6をインターネットとし、かつ前記第一入出力チャネル2を前記記憶装置1の空き領域のみに書き込みを行う書き込み専用チャネルとした情報処理システムの場合、インターネットからこのシステムに入るユーザーは、書き込みしかできない。つまり、ユーザは、メールを書き込むのみで、既に書かれたメールやアクセスログを、読み出したり改ざんすることが出来ない。従って、この情報処理システムは、セキュリティが確保されたE-メールシステム等に適したものとなる。
【0013】
上に述べた情報処理システムよりセキュリティがさらに強化された情報処理システムは、上述の情報処理システムの構成に加えて、書き込み可能な第二記憶装置1'と、前記記憶装置1'に結合されていて、前記第二記憶装置1'の空き領域のみに書き込みを行う書き込み専用第三入出力チャネル2'と、前記第二記憶装置1'に結合されていて、前記第二記憶装置1'に読み出し/書き込みを行う第四入出力チャネル3'とが、さらに、前記第一コンピュータ4と前記第二コンピュータ5との間に、接続されている。
【0014】
システム管理者のホームページの情報は、第二入出力チャネル3を介して、第二コンピュータ5により第一記憶装置1に書き込まれ、維持・管理される。外部ユーザが、この第一記憶装置1に保存されているホームページを読み出そうとする場合、第一コンピュータ4は、第一入出力チャネル2を用いて第一記憶装置1からホームページ情報を読み出し、それを外部ネットワーク6を経由してそのユーザに提供する。外部ユーザが、外部ネットワーク6を介してこのシステムにメールを書き込もうとすると、第一コンピュータ4は、そのユーザのメールを第三入出力チャネル2'を介して第二記憶装置1'に書き込む。
【0015】
外部ネットワーク6に接続されている第一コンピュータ4には、第一記憶装置1の内容を読み出すことしか出来ない第一入出力チャネル2と、第二記憶装置1'のメールやアクセスログが書かれていない空き領域に書き込むことしか出来ない第三入出力チャネル2'しか接続されていない。つまり、外部ネットワーク6に接続されている第一コンピュータ4は、ホームページおよびメールを維持・管理している第二コンピュ−タ5には、接続されていない。従って、悪意の第三者が、外部ネットワーク6を介してこのシステムに侵入し、第一コンピュータ4を完全に支配したとしても、第二コンピュ−タ5には到達できないので、この悪意の第三者は、既着メールの盗み読みや改ざん、アクセスログの改ざん、ホームページの改ざん等をすることは出来ない。
【0016】
また、第一入出力チャネル2は、第一記憶装置1に対して読み出し専用チャネルであるので、悪意の侵入者は、第一コンピュータを用いても第一記憶装置1に書き込みを行うことは出来ない。
【0017】
更に、第三入出力チャネル2'は、第二記憶装置1'の空き領域にのみ書き込む書き込み専用チャネルであるので、悪意の侵入者は、第一コンピュータを用いても第二記憶装置1'から読み出しすることも既存の記録に上書きすることも出来ない。この結果、この情報処理システムのセキュリティは非常に強固なものとなる。
【0018】
前記書き込み可能な記憶装置1が、電子回路により構成されている情報処理システムは、書き込み可能な記憶装置を半導体集積回路等により構成することが出来るので、回転型記録円盤のような可動部を有しない信頼性が高くかつコンパクトなシステムを実現することが出来る。
【0019】
さらに、上述の実施例における外部ネットワーク6を、インターネットに代えてイントラネットとすることも出来る。この場合、一企業体内等での情報改ざん行為やメールの盗み読みを防止することが出来る。
【0020】
【発明を実施するための形態】
図1は、本発明の情報処理システムの一実施例の構成を示す。この情報処理システムは、書き込み可能な記憶装置1と、この記憶装置1に結合されている第一入出力チャネル2および第二入出力チャネル3と、第一入出力チャネル2に接続された第一コンピュータ4と、第二入出力チャネル3に接続された第二コンピュータ5を有する。第一コンピュータ4は、インターネットまたはイントラネットなどの外部ネットワーク6に接続されている。第一入出力チャネル2は、この情報処理システムの用途に応じて、記憶装置1から読出しのみを行うチャネル、または記憶装置1の空き領域に書き込みのみを行うチャネルとする。第一入出力チャネル2と第二入出力チャネル3は、各々、独立に駆動される。
【0021】
まず、第一入出力チャネル2が、記憶装置1からの読み出し専用チャネルである情報処理システムの動作機能を説明する。この情報処理システムは、ホームページの維持・管理に適する。ホームページのシステム管理者は、第二コンピュータ5を用いて第二入出力チャネル3を介してホームページの情報の記憶装置1への書き込み/読出しを行う。一方、このホームページを閲覧しようとする第三者は、外部ネットワーク6に接続されている第一コンピュータ4を介して第一入出力チャネル2により記憶装置1内のホームページを読み出す。
【0022】
ここで、悪意の第三者が、記憶装置1に書き込まれているホームページの内容を改ざんしようとする状況を考える。外部ネットワーク6は、第二コンピュータ5に接続されておらず、第一コンピュータ4にしか接続されていない。悪意の第三者が、たとえ、第一コンピュータ4を完全に支配することに成功したとしても、第二コンピュータ5に接続されている第二入出力チャネル3に到達することは出来ない。従って、悪意の第三者は、第二コンピュータ5を支配することが出来ない以上、記憶装置1に書き込まれているホームページなどを破壊・改ざんすることは出来ない。
【0023】
さらに、外部ネットワーク6からこの情報処理システムに入ったユーザーは、第一入出力チャネル2が読み出し専用チャネルであるので、第一コンピュータを用いても記憶装置1に書き込むことは出来ない。この結果、この情報処理システムのセキュリティは、非常に強固なものになる。
【0024】
次に、第一入出力チャネル2が、記憶装置1の空き領域のみに書き込みを行う書き込み専用である情報処理システムの動作機能を説明する。この情報処理システムは、E-メールの維持・管理に適している。外部ユーザが、外部ネットワーク6を経由してE-メールを書き込と、そのユーザのメールは、まず、外部ネットワーク6に接続された第一コンピュータ4と第一入出力チャネル2によって記憶装置1に書き込まれる。次いで、システム管理者は、記憶装置1に書き込まれたそのメールを第二入出力チャネル3を介して第二コンピュータ5により読み出し、ウイルスなどのチェックを行った後に、そのメールを記憶装置1とは別のローカルディスク等のE-メールボックスに保管する。そのメールがメールボックスに保管された後、記憶装置1に保管されていたメールは、第二コンピュータ5と第二入出力チャネル3により消去される。第二コンピュータ5には、内部ネットワークが接続されている。この内部ネットワークに所属するユーザは、第二コンピュータ5のローカルディスクのE-メールボックスを閲覧して自分宛のメールを読み出すことが出来る。
【0025】
このように、正規のユーザが書き込んだメールは、第二コンピュータ5に接続されているローカルディスクに保管される。悪意の第三者は、外部ネットワーク6から第二入出力チャネル3に到達することが出来ないので、ローカルディスクに保存されているメールを盗み読みすることは出来ない。仮に、悪意の第三者が、記憶装置1に書き込まれているメールをローカルディスクに移される前に盗み読みしたりそれを書き変えたりしようとしても、第一入出力チャネル2は、メールの書き込まれていない空き領域のみに書き込みを行う書き込み専用チャネルであるので、そのメールの内容を読み出すことも、そのメールに上書きすることも出来ない。悪意の第三者が、既存のメールを読み出すことも破壊することも出来ないので、この情報システムのセキュリティは強固なものとなる。
【0026】
図2により、書き込み可能な記憶装置を2台有する情報処理システムを説明する。この情報処理システムには、図1の情報処理システムの構成に加えて、第一コンピュータ4と第二コンピュータ5との間に、第二記憶装置1'と、第二記憶装置1'に結合されている第三入出力チャネル2'と、第二記憶装置1'に結合されている第四入出力チャネル3'とが設けられている。第一入出力チャネル2は、記憶装置1からの読み出し専用チャネルであり、第三入出力チャネル2'は、第二記憶装置1'の空き領域のみに書き込みを行う書き込み専用チャネルである。第二入出力チャネル3と第四入出力チャネル3'は、図1の情報処理システムの場合と同様に、読み出し/書き込みチャネルである。第一入出力チャネル2と第三入出力チャネル2'は、第一コンピュータ4を介して外部ネットワーク6に接続されている。一方、読み出し/書き込み用第二入出力チャネル3と読み出し/書き込み用第四入出力チャネル3'は、第二コンピュータ5に接続されている。
【0027】
この情報処理システムの動作機能を説明する。システム管理者のホームページの情報は、第二入出力チャネル3を介して、第二コンピュータ5により第一記憶装置1に書き込まれ、維持・管理される。外部ユーザが、この第一記憶装置1に保存されているホームページを読み出そうとする場合、第一コンピュータ4は、第一入出力チャネル2を用いて第一記憶装置1からホームページ情報を読み出し、それを外部ネットワーク6を経由してそのユーザに提供する。一方、外部ユーザのメールは、図1の情報処理システムの場合と同様に、第二コンピュータ5により、ローカルディスクのメールボックスに保存され、維持・管理される。ユーザが、外部ネットワーク6を介してこのシステムにメールを書き込もうとすると、第一コンピュータ4は、そのユーザのメールを第三入出力チャネル2'を介して第二記憶装置1'に書き込む。この書き込まれたメールは、第二コンピュータ5のローカルディスクのメールボックスに移される。
【0028】
外部ネットワーク6に接続されている第一コンピュータ4には、第一記憶装置1の内容を読み出すことしか出来ない第一入出力チャネル2と、第二記憶装置1'のメールやアクセスログが書かれていない空き領域に書き込みむことしか出来ない第三入出力チャネル2'しか接続されていない。つまり、外部ネットワーク6に接続されている第一コンピュータ4は、ホームページおよびメールを維持・管理している第二コンピュ−タ5には、接続されていない。従って、悪意の第三者が、外部ネットワーク6を介してこのシステムに侵入し、第一コンピュータ4を完全に支配したとしても、第二コンピュ−タ5には到達できないので、この悪意の第三者は、既着メールの盗み読みや改ざん、アクセスログの改ざん、ホームページの改ざん等をすることは出来ない。
【0029】
また、第一入出力チャネル2は、第一記憶装置1に対して読み出し専用チャネルであるので、悪意の侵入者は、第一コンピュータを用いても第一記憶装置1に書き込みを行うことは出来ない。
【0030】
更に、第三入出力チャネル2'は、第二記憶装置1'の空き領域にのみ書き込む書き込み専用チャネルであるので、悪意の侵入者は、第一コンピュータを用いても第二記憶装置1'から読み出しすることも既存の記録に上書きすることも出来ない。これらの結果、この情報処理システムのセキュリティは非常に強固なものとなる。
【0031】
第二コンピュータ5は、外部に提供すべきホームページなどの情報を第一記憶装置1に書き込む。さらに、第二コンピュータ5は、第一コンピュータ4が受け取って第二記憶装置1'に書き込まれたメールなどの情報を第二記憶装置1'から読み出して別のローカルディスク等のメールボックスに移す。第二記憶装置1'から読み出されたメールなどの情報には、悪意の第三者が送りつけたシステム破壊プログラムが含まれている可能性が有り、これに対しては注意深いチェックを行う必要があるが、このチェックは、メール経由で送付されたプログラムに対してのみ行えば良い。
【0032】
図3により、回転型記録円盤を有する情報処理システムの記憶装置を説明する。書き込み可能な記憶装置1は、書き込み可能な回転型記録円盤7と、回転型記録円盤7にデータの書き込み/読み出しを行うヘッド8と、このヘッドを駆動するヘッド駆動部9と、このヘッドを制御するヘッド制御回路10と、処理回路11とを有する。この処理回路11は、第一入出力チャネル2および前記第二入出力チャネル3に接続されていて、第一入出力チャネル2と第二入出力チャネル3からの読み出し/書き込み要求を処理してヘッド制御回路10にその処理結果を伝え、また受け取る。
【0033】
この情報処理システムの場合、書き込み可能な回転型記録円盤7には、ハードディスク、DVD-RAM、光磁気ディスク等を用いることが出来る。これらのディスクは、現在、最も普及している記憶媒体であるので、これらの書き込み可能な回転型記録円盤を用いた情報処理システムは、相対的に安価で、信頼性のあるシステムとなる。
【0034】
記憶装置1, 1'を半導体集積回路等の電子回路により構成すると、情報処理システムは、回転型記録円盤のような可動部を有しない信頼性が高くかつコンパクトなシステムを実現することが出来る。
【0035】
外部ネットワーク6は、インターネットのみならす、イントラネットでも良い。イントラネットの場合には、社員に公開はするが、改ざんが禁止されているような情報を、安全に扱うことが出来る。
【図面の簡単な説明】
【図1】本発明の情報処理システムの一実施例の構成を示す。
【図2】記憶装置を2台有する本発明の情報処理システムの一実施例の構成を示す。
【図3】回転型記録円盤を有する記憶装置の構成を示す。
【符号の説明】
1 記憶装置
2 第一入出力チャネル
3 第二入出力チャネル
4 第一コンピュータ
5 第二コンピュータ
6 外部ネットワーク
7 回転型記録円盤
8 読み取り/書き込みヘッド
9 ヘッド駆動部
10 ヘッド制御回路
11 処理回路
1' 第二記憶装置
2' 第三入出力チャネル
3' 第四入出力チャネル[0001]
[Technical field to which the invention belongs]
The information processing system of the present invention belongs to the computer technical field and can be used as a server system on a network.
[0002]
[Prior art]
In recent years, it has become a serious problem that websites of government offices and companies are tampered with by crackers. Conventionally, intrusion to a homepage by a cracker is prevented by providing a firewall or the like. However, a cracker creates a new technology that is not rejected by such a firewall, breaks into the server system on the network, and alters the contents of the homepage stored in the hard disk drive. Therefore, even if a firewall is provided and strengthened, there is a limit to preventing illegal entry into the homepage by software such as a firewall. Because in the case of a conventional server system, the storage device uses only a single write / read I / O channel, so if the cracker can reach that I / O channel, it will tamper with the home page. Because it was possible. In other words, in the conventional information processing system, when the firewall is broken, the system administrator has no means to counter the cracker.
[0003]
[Means for Solving the Problems]
The purpose of the present invention is to allow a malicious third party to infiltrate from the outside via an external network and alter the information recorded in the storage device of the server system. The object is to provide an information processing system that makes tampering impossible.
[0004]
The purpose of this is a
[0005]
In the case of this information processing system, the
[0006]
Also, since the first input /
[0007]
An information processing system suitable for use in a write-only e-mail system includes a
[0008]
In the case of this information processing system, the
[0009]
In addition, since the first input /
[0010]
A relatively inexpensive and reliable information processing system is such that the
[0011]
In the case of an information processing system in which the
[0012]
In the case of an information processing system in which the
[0013]
The information processing system further enhanced in security than the information processing system described above is coupled to the writable
[0014]
Information on the home page of the system administrator is written to the
[0015]
The
[0016]
Since the first input /
[0017]
Further, since the third input /
[0018]
In the information processing system in which the
[0019]
Furthermore, the
[0020]
BEST MODE FOR CARRYING OUT THE INVENTION
FIG. 1 shows a configuration of an embodiment of an information processing system of the present invention. The information processing system includes a
[0021]
First, the operation function of the information processing system in which the first input /
[0022]
Here, consider a situation where a malicious third party attempts to tamper with the contents of the home page written in the
[0023]
Further, a user who enters this information processing system from the
[0024]
Next, the operation function of the information processing system in which the first input /
[0025]
In this way, mail written by a legitimate user is stored on the local disk connected to the
[0026]
An information processing system having two writable storage devices will be described with reference to FIG. In addition to the configuration of the information processing system of FIG. 1, this information processing system is coupled to a
[0027]
The operation function of this information processing system will be described. Information on the home page of the system administrator is written to the
[0028]
The
[0029]
Since the first input /
[0030]
Further, since the third input /
[0031]
The
[0032]
With reference to FIG. 3, a storage device of an information processing system having a rotary recording disk will be described. The
[0033]
In the case of this information processing system, the writable
[0034]
When the
[0035]
The
[Brief description of the drawings]
FIG. 1 shows the configuration of an embodiment of an information processing system of the present invention.
FIG. 2 shows a configuration of an embodiment of an information processing system of the present invention having two storage devices.
FIG. 3 shows a configuration of a storage device having a rotary recording disk.
[Explanation of symbols]
1 Storage device
2 First I / O channel
3 Second I / O channel
4 First computer
5 Second computer
6 External network
7 Rotary recording disk
8 Read / write head
9 Head drive
10 Head control circuit
11 Processing circuit
1 'second storage device
2 'Third input / output channel
3 'Fourth input / output channel
Claims (7)
前記記憶装置に結合されていて、前記記憶装置から読み出しのみを行う第一入出力チャネルと、
前記記憶装置に結合されていて、前記記憶装置に読み出し/書き込みを行う、第二入出力チャネルと、
前記第一入出力チャネルに接続された第一コンピュータと、
前記第二入出力チャネルに接続された第二コンピュータと
前記第一入出力チャネルと前記第二入出力チャネルに接続されている処理回路とを有し、
前記処理回路は、前記第一入出力チャネルが読み出しのみを行うように前記第一入出力チャネルを設定し、かつ前記第二入出力チャネルが読み出し/書き込みを行うように前記第二入出力チャネルを設定し、
前記第一入出力チャネルと前記第二入出力チャネルが独立に駆動され、かつ前記第一コンピュータが、外部ネットワークに接続されている情報処理システム。 A writable storage device;
A first input / output channel coupled to the storage device and only reading from the storage device;
A second input / output channel coupled to the storage device for reading / writing to the storage device;
A first computer connected to the first input / output channel;
A second computer connected to the second input / output channel;
A processing circuit connected to the first input / output channel and the second input / output channel;
The processing circuit sets the first input / output channel so that the first input / output channel only performs reading, and sets the second input / output channel so that the second input / output channel performs reading / writing. Set,
Wherein the first output channel second output channel is driven independently, and the first computer, an information processing system that is connected to an external network.
前記記憶装置(1)に結合されていて、前記記憶装置(1)の空き領域に書き込みのみを行う第一入出力チャネル(2)と、
前記記憶装置に結合されていて、前記記憶装置に読み出し/書き込みを行う、第二入出力チャネルと、
前記第一入出力チャネルに接続された第一コンピュータと、
前記第二入出力チャネルに接続された第二コンピュータと、
前記第一入出力チャネルと前記第二入出力チャネルに接続されている処理回路とを有し、 前記処理回路は、前記第一入出力チャネルが空き領域に書き込みのみを行うように前記第一入出力チャネルを設定し、かつ前記第二入出力チャネルが読み出し/書き込みを行うように前記第二入出力チャネルを設定し、
前記第一入出力チャネルと前記第二入出力チャネルが独立に駆動され、かつ前記第一コンピュータが、外部ネットワークに接続されている情報処理システム。A writable storage device;
Said storage device being coupled to (1), wherein the storage device (1) first output channel performs only write to free space (2),
A second input / output channel coupled to the storage device for reading / writing to the storage device;
A first computer connected to the first input / output channel;
A second computer connected to the second input / output channel;
The first input / output channel and a processing circuit connected to the second input / output channel, wherein the processing circuit is configured to cause the first input / output channel to write only to an empty area. Set the output channel and set the second input / output channel so that the second input / output channel reads / writes,
An information processing system in which the first input / output channel and the second input / output channel are driven independently, and the first computer is connected to an external network.
書き込み可能な回転型記録円盤と、
前記回転型記録円盤にデータの書き込み/読み出しを行うヘッド(8)と、
前記ヘッドを駆動するヘッド駆動部と、
前記ヘッドを制御するヘッド制御回路と、
前記第一入出力チャネルおよび前記第二入出力チャネルに接続されていて、前記第一入出力チャネルと前記第二入出力チャネルからの読み出し/書き込み要求を処理してヘッド制御回路にその処理結果を伝え、また受け取る処理回路とを有する請求項1または請求項2に記載の情報処理システム。The writable storage device is
A writable rotary recording disk,
A head (8) for writing / reading data to / from the rotary recording disk;
A head drive unit for driving the head;
A head control circuit for controlling the head;
It is connected to the first input / output channel and the second input / output channel, processes read / write requests from the first input / output channel and the second input / output channel, and sends the processing result to the head control circuit. the information processing system according to claim 1 or claim 2 and a processing circuit which reportedly also receives.
前記記憶装置に結合されていて、前記第二記憶装置の空き領域のみに書き込みを行う書き込み専用第三入出力チャネルと、
前記第二記憶装置に結合されていて、前記第二記憶装置に読み出し/書き込みを行う第四入出力チャネルとを、
前記第一コンピュータと前記第二コンピュータとの間に、接続した請求項5または6に記載の情報処理システム。A writable second storage device;
A write-only third input / output channel coupled to the storage device for writing only to an empty area of the second storage device;
A fourth input / output channel coupled to the second storage device for reading / writing to the second storage device;
The information processing system according to claim 5, wherein the information processing system is connected between the first computer and the second computer.
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001039714A JP4620267B2 (en) | 2001-02-16 | 2001-02-16 | Information processing system |
EP05076312A EP1580752A3 (en) | 2000-10-19 | 2001-10-18 | Information processing system |
US10/169,006 US7274525B2 (en) | 2000-10-19 | 2001-10-18 | Information processing system |
PCT/JP2001/009139 WO2002033704A1 (en) | 2000-10-19 | 2001-10-18 | Information processing system |
CNB018031927A CN1284184C (en) | 2000-10-19 | 2001-10-18 | Information processing system |
KR1020027007812A KR20020062763A (en) | 2000-10-19 | 2001-10-18 | Information processing system |
EP01976731A EP1329890A4 (en) | 2000-10-19 | 2001-10-18 | Information processing system |
AU2001295954A AU2001295954A1 (en) | 2000-10-19 | 2001-10-18 | Information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001039714A JP4620267B2 (en) | 2001-02-16 | 2001-02-16 | Information processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002244941A JP2002244941A (en) | 2002-08-30 |
JP4620267B2 true JP4620267B2 (en) | 2011-01-26 |
Family
ID=18902441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001039714A Expired - Fee Related JP4620267B2 (en) | 2000-10-19 | 2001-02-16 | Information processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4620267B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003208269A (en) | 2002-01-10 | 2003-07-25 | Hitachi Ltd | Secondary storage device having security mechanism and its access control method |
JP2004133821A (en) * | 2002-10-11 | 2004-04-30 | Ricoh Co Ltd | Information apparatus and information apparatus management system |
JP4321780B2 (en) * | 2006-01-30 | 2009-08-26 | ▲高▼野 直人 | Information communication system |
JP4877249B2 (en) * | 2008-03-06 | 2012-02-15 | 日本電気株式会社 | Information processing system |
JP4895223B2 (en) * | 2008-03-31 | 2012-03-14 | Necフィールディング株式会社 | Storage device having read-only interface, method and program thereof |
JP2016122431A (en) * | 2014-12-25 | 2016-07-07 | 正仁 櫨田 | Method for dealing with unauthorized access to communication line by hardware |
JP6178436B2 (en) * | 2016-01-06 | 2017-08-09 | 株式会社Ube科学分析センター | Electron microscope remote display system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5933608A (en) * | 1982-08-17 | 1984-02-23 | Fujitsu Ltd | Read and write independent access file device |
JPH06502267A (en) * | 1990-11-09 | 1994-03-10 | シーゲイト テクノロジー エルエルシー | Architecture for controlling multiple microcontroller hard disk drives |
JPH08506202A (en) * | 1993-01-21 | 1996-07-02 | コナー ペリフェラルズ,インコーポレイティド | Task allocation device between two actuators servicing the same magnetic disk medium of a single disk drive |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999046882A2 (en) * | 1998-03-12 | 1999-09-16 | Whale Communications Ltd. | Techniques for protection of data-communication networks |
-
2001
- 2001-02-16 JP JP2001039714A patent/JP4620267B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5933608A (en) * | 1982-08-17 | 1984-02-23 | Fujitsu Ltd | Read and write independent access file device |
JPH06502267A (en) * | 1990-11-09 | 1994-03-10 | シーゲイト テクノロジー エルエルシー | Architecture for controlling multiple microcontroller hard disk drives |
JPH08506202A (en) * | 1993-01-21 | 1996-07-02 | コナー ペリフェラルズ,インコーポレイティド | Task allocation device between two actuators servicing the same magnetic disk medium of a single disk drive |
Also Published As
Publication number | Publication date |
---|---|
JP2002244941A (en) | 2002-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5186363B2 (en) | Cascading security architecture | |
US7861301B2 (en) | System for monitoring personal computer documents for sensitive data | |
US7788235B1 (en) | Extrusion detection using taint analysis | |
EP1977364B1 (en) | Securing data in a networked environment | |
US7155745B1 (en) | Data storage device provided with function for user's access right | |
JP2007524878A (en) | Adaptive transparent encryption | |
JP2006518893A (en) | Digital asset usage accountability by journalizing events | |
JP4620267B2 (en) | Information processing system | |
Ballou | Electronic crime scene investigation: A guide for first responders | |
JP2004070674A (en) | Data protecting device, data protecting method and program in electronic data interchange system | |
CN103440465B (en) | A kind of mobile memory medium method of controlling security | |
KR100948812B1 (en) | The management system and management method of a secure area | |
US7274525B2 (en) | Information processing system | |
JP4957934B2 (en) | Information processing system | |
Brindha et al. | An analysis of data leakage and prevention techniques in cloud environment | |
Wang et al. | Fast and secure magnetic worm storage systems | |
Laykin | Investigative computer forensics: the practical guide for lawyers, accountants, investigators, and business executives | |
US20030005320A1 (en) | Electronic security information management method and recording medium using an IC card | |
JP4974246B2 (en) | File export monitoring system | |
KR100740547B1 (en) | Log data save/management system for security and method for operating the same | |
US20090157857A1 (en) | Data Management Method and Data Management System Using an External Recording Medium Writing Device | |
CN107240408A (en) | For the read-write managing and control system of CD optical ROM media | |
CN101373452A (en) | Method for testing hard disk read-write operations | |
Wolfe | An introduction to computer forensics: gathering evidence in a computing environment | |
US8832842B1 (en) | Storage area network external security device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20011018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20011018 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100728 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101013 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101028 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |