JP2003085042A - Security system of computer - Google Patents
Security system of computerInfo
- Publication number
- JP2003085042A JP2003085042A JP2001278382A JP2001278382A JP2003085042A JP 2003085042 A JP2003085042 A JP 2003085042A JP 2001278382 A JP2001278382 A JP 2001278382A JP 2001278382 A JP2001278382 A JP 2001278382A JP 2003085042 A JP2003085042 A JP 2003085042A
- Authority
- JP
- Japan
- Prior art keywords
- processing
- security system
- unit
- network
- switch unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、コンピュータをハ
ッカー等から保護するためのコンピュータのセキュリテ
ィシステムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a computer security system for protecting a computer from hackers and the like.
【0002】[0002]
【従来の技術】従来から、ネットワークに接続するサー
バシステムをはじめとして、種々の用途にコンピュータ
が使用されている。前記コンピュータ、特にネットワー
クに接続して使用するコンピュータは、ハッカーの攻撃
等からコンピュータを保護するためにセキュリティシス
テムが使用されている。2. Description of the Related Art Conventionally, computers have been used for various purposes including a server system connected to a network. A security system is used to protect the computer, particularly a computer used by connecting to a network, from hacker attacks and the like.
【0003】従来から採用されているセキュリティシス
テムは、ソフトウェアによるセキュリティシステムを採
用している。前記ソフトウェアによるセキュリティシス
テムは、正規のパスワードを使用している者に対しての
み使用許可を与えるようにしている。The security system that has been conventionally adopted is a software security system. The software-based security system only permits the use of a legitimate password.
【0004】これにより、使用者のパスワードに対して
予め設定された権限範囲内で使用許可を与えることがで
きると共に、パスワードを持たない者による不正使用を
防止することが可能になる。As a result, it is possible to give a use permission to the password of the user within a preset authority range, and prevent unauthorized use by a person who does not have the password.
【0005】[0005]
【発明が解決しようとする課題】しかしながら、前記ソ
フトウェアによるセキュリティシステムでは、パスワー
ドが盗まれて管理者権限を奪われると、システムの破壊
や改竄が自由に行われてしまうという問題がある。特
に、サーバシステム等では、磁気ディスク等の記憶装置
に膨大なデータソフトウェアを格納しており、前記デー
タ等の改竄や消去が不正に行われた場合、甚大な被害を
被ることになる。However, in the above security system using software, if the password is stolen and the administrator authority is robbed, the system can be destroyed or tampered freely. Particularly, in a server system or the like, a huge amount of data software is stored in a storage device such as a magnetic disk, and if the data or the like is tampered with or tampered with, the data will be seriously damaged.
【0006】本発明は、パスワードが盗まれた場合でも
不正使用を防止することが可能なセキュリティシステム
を提供することを課題としている。An object of the present invention is to provide a security system capable of preventing unauthorized use even if a password is stolen.
【0007】[0007]
【課題を解決するための手段】本発明によれば、記憶装
置と、操作手段と、ネットワークを介して又は前記操作
手段から処理命令を受信し、前記処理命令に応じた処理
を実行する処理手段とを備えたコンピュータのセキュリ
ティシステムにおいて、前記処理手段による処理を禁止
する処理禁止項目が設定されるハードウェアスイッチ部
を備え、前記処理手段は、前記ネットワークを介して又
は前記操作手段から受信した処理命令が前記ハードウェ
アスイッチ部で設定された処理禁止項目に該当する場
合、前記処理命令に対応する処理を行わないことを特徴
とするセキュリティシステムが提供される。処理手段
は、ネットワークを介して又は操作手段から受信した処
理命令がハードウェアスイッチ部で設定された処理禁止
項目に該当する場合、前記処理手段は前記処理命令に対
応する処理を行わない。According to the present invention, a storage unit, an operating unit, and a processing unit for receiving a processing command via a network or from the operating unit and executing a process according to the processing command. And a hardware switch unit in which a processing prohibition item for prohibiting processing by the processing unit is set, wherein the processing unit is a process received via the network or from the operation unit. A security system is provided in which, when an instruction corresponds to a processing prohibition item set by the hardware switch unit, the processing corresponding to the processing instruction is not performed. The processing means does not perform the processing corresponding to the processing command when the processing command received via the network or from the operating means corresponds to the processing prohibition item set in the hardware switch unit.
【0008】ここで、前記ハードウェアスイッチ部に
は、前記記憶装置に対する処理を禁止するための処理禁
止項目が設定され、前記処理手段は、前記処理命令が前
記処理禁止項目に該当する場合には前記処理命令に対応
する処理を行わないように構成してもよい。[0008] Here, a processing prohibition item for prohibiting processing on the storage device is set in the hardware switch section, and the processing means, when the processing command corresponds to the processing prohibition item, You may comprise so that the process corresponding to the said process instruction may not be performed.
【0009】また、前記処理手段は、前記処理禁止項目
に該当する処理命令を受けた場合、前記コンピュータを
リセットするように構成してもよい。Further, the processing means may be configured to reset the computer when receiving a processing command corresponding to the processing prohibition item.
【0010】また、ネットワークを介して前記処理禁止
項目を表す情報を受信し、前記ハードウェアスイッチ部
に前記処理禁止項目を設定する制御手段を備えて成るよ
うに構成してもよい。Further, it may be configured so as to include control means for receiving the information indicating the processing prohibition item via a network and setting the processing prohibition item in the hardware switch section.
【0011】また、前記制御手段は、更に、ネットワー
クを介して受信したリセット要求信号に応答して、前記
コンピュータをリセットするためのリセット信号を生成
するリセット信号生成手段を備えて成るように構成して
もよい。Further, the control means is further configured to include a reset signal generating means for generating a reset signal for resetting the computer in response to a reset request signal received via a network. May be.
【0012】[0012]
【発明の実施の形態】以下、添付図面を参照して、本発
明の実施の形態に係るコンピュータのセキュリティシス
テムについて説明する。DETAILED DESCRIPTION OF THE INVENTION A computer security system according to an embodiment of the present invention will be described below with reference to the accompanying drawings.
【0013】図1は、本発明の実施の形態に使用するコ
ンピュータのセキュリティシステムを示すブロック図
で、コンピュータとしてWebサーバを使用した例を示
している。FIG. 1 is a block diagram showing a computer security system used in the embodiment of the present invention, and shows an example in which a Web server is used as a computer.
【0014】図1において、Webサーバシステム10
0は、制御装置101、中央処理装置(CPU)10
2、キーボードやマウスによって構成され操作手段を構
成する入力装置103、メインメモリ104、PCI
(Peripheral Component Interconnect)バス105、
外部記憶装置106、サーバシステム100を第1のネ
ットワーク(本実施の形態ではインターネット)110
に接続するための第1の通信インタフェース(NIC)
107、第2のネットワーク(本実施の形態ではイント
ラネット)109を介してサーバシステム100に接続
するコンピュータ端末108を備えている。In FIG. 1, the Web server system 10
0 is a control device 101, a central processing unit (CPU) 10
2. An input device 103 including a keyboard and a mouse, which constitutes an operating means, a main memory 104, and a PCI
(Peripheral Component Interconnect) bus 105,
The external storage device 106 and the server system 100 are connected to a first network (the Internet in this embodiment) 110.
Communication interface (NIC) for connecting to
107 and a computer terminal 108 connected to the server system 100 via a second network (intranet in this embodiment) 109.
【0015】端末108は、Webブラウザを内蔵して
おり、後述するように、該ブラウザを使用してWebサ
ーバ115に対する操作を行うように構成されている。The terminal 108 has a built-in web browser, and is configured to operate the web server 115 using the browser, as will be described later.
【0016】CPU102は、記憶装置106に記憶さ
れたソフトウェアのうち、メモリ104に記憶したソフ
トウェアを実行することにより、ネットワーク110を
介して又は入力装置103から受信した処理命令に応じ
た処理を実行する。ここで、CPU102は処理手段を
構成している。尚、前記処理命令は、ネットワーク及び
入力装置103の少なくとも一つから入力されるように
すればよい。The CPU 102 executes the software stored in the memory 104 out of the software stored in the storage device 106, thereby executing a process according to a processing command received via the network 110 or from the input device 103. . Here, the CPU 102 constitutes a processing means. The processing command may be input from at least one of the network and the input device 103.
【0017】制御装置101は、バス105に接続され
たSCSI(Small Computer System Interface)イン
タフェース117、SCSIとIDE(Integrated Dev
ice Electronics)を変換するコンバータ111、記憶
装置106に接続されたIDEインタフェース112、
処理手段による処理を禁止する項目(処理禁止項目)を
設定するためのレジスタスイッチ部113、リセット信
号生成手段を構成しリセット信号を生成するリセット信
号生成部114、Webサーバ機能部115、サーバシ
ステム100をネットワーク109に接続する第2の通
信インタフェース116を備えている。ここで、リセッ
ト信号生成部114、Webサーバ機能部115、通信
インタフェース116は制御手段を構成している。尚、
制御装置101は、1枚のプリント基板で構成され、前
記基板をサーバ100の所定スロットに装着することに
よって機能するように構成されている。The control device 101 includes a SCSI (Small Computer System Interface) interface 117 connected to the bus 105, a SCSI and an IDE (Integrated Dev).
a converter 111 for converting ice electronics), an IDE interface 112 connected to the storage device 106,
A register switch unit 113 for setting an item (processing prohibited item) that prohibits processing by the processing unit, a reset signal generation unit 114 that configures a reset signal generation unit and generates a reset signal, a Web server function unit 115, and the server system 100. And a second communication interface 116 for connecting to the network 109. Here, the reset signal generation unit 114, the Web server function unit 115, and the communication interface 116 form a control unit. still,
The control device 101 is composed of one printed circuit board, and is configured to function by mounting the circuit board in a predetermined slot of the server 100.
【0018】レジスタスイッチ部113は、アプリケー
ション(AP)コール要求フラグを設定するための複数
(N個)のレジスタ構成のスイッチを有している。前記
APコール要求フラグは、前記処理手段が処理を禁止す
るように前記処理手段に要求するためのフラグである。
レジスタスイッチ部113にAPコール要求フラグを設
定することにより、前記処理手段による処理を禁止する
項目(処理禁止項目)が設定される。ネットワーク11
0を介して又は入力装置103から受信した処理命令が
レジスタスイッチ部113で設定された処理禁止項目に
該当する場合、前記処理手段は前記処理命令に対応する
処理を行わないように動作する。The register switch section 113 has a switch having a plurality (N) of register configurations for setting an application (AP) call request flag. The AP call request flag is a flag for requesting the processing means to prohibit the processing by the processing means.
By setting the AP call request flag in the register switch unit 113, an item (processing prohibition item) for prohibiting the processing by the processing means is set. Network 11
When the processing command received via 0 or from the input device 103 corresponds to the processing prohibition item set by the register switch unit 113, the processing means operates so as not to perform the processing corresponding to the processing command.
【0019】リセット信号生成部114は、Webサー
バ機能部115から受信したリセット要求信号に応答し
て、CPU102にリセット信号を出力する。The reset signal generator 114 outputs a reset signal to the CPU 102 in response to the reset request signal received from the Web server function unit 115.
【0020】Webサーバ機能部115は、端末108
に対してWebサーバとしての機能を提供するものであ
る。例えば、端末108がサーバ100に接続した際、
端末108の表示部(図示せず)にはWebサーバ機能
部115によって、レジスタスイッチ部113の設定画
面が表示され、管理者は端末108を操作することによ
り、レジスタスイッチ部113に前記処理禁止項目を設
定できるように構成されている。また、端末108の前
記表示部には、サーバ100に対してリセット要求信号
を送信するための表示画面や、記憶装置106の属性を
設定するための設定画面等も表示され、端末108を操
作することにより、サーバ100にリセット要求信号の
送信や、記憶装置106の属性を設定可能に構成されて
いる。The Web server function unit 115 has the terminal 108.
Is provided with a function as a Web server. For example, when the terminal 108 connects to the server 100,
The setting screen of the register switch unit 113 is displayed on the display unit (not shown) of the terminal 108 by the Web server function unit 115, and the administrator operates the terminal 108 to cause the register switch unit 113 to display the processing prohibited items. It is configured to be able to set. In addition, a display screen for transmitting a reset request signal to the server 100, a setting screen for setting attributes of the storage device 106, and the like are also displayed on the display unit of the terminal 108, and the terminal 108 is operated. As a result, it is possible to send a reset request signal to the server 100 and set the attributes of the storage device 106.
【0021】記憶装置106には複数の記憶領域(パー
ティション)が設定されており、オペレーティングシス
テム(OS)、管理者コマンド(例えば、記憶装置10
6に対するフォーマット処理コマンドや書き換え処理コ
マンド)、管理者ツール(例えば、ネットワーク設定ツ
ールやサーバ100設定ツール)等のソフトウェアやコ
ンテンツデータ等のデータが格納されている。前述した
ように、記憶装置106における各記憶領域の属性(読
書可能、読取専用等の属性)は、端末108から設定で
きるようになっている。A plurality of storage areas (partitions) are set in the storage device 106, and an operating system (OS) and administrator commands (for example, the storage device 10) are set.
Format processing commands and rewriting processing commands for 6), software such as an administrator tool (for example, network setting tool and server 100 setting tool), and data such as content data are stored. As described above, the attributes (attributes such as readable and read-only) of each storage area in the storage device 106 can be set from the terminal 108.
【0022】以下、図1を参照して、本実施の形態の動
作を詳細に説明する。The operation of the present embodiment will be described in detail below with reference to FIG.
【0023】先ず、管理者が端末108のWebブラウ
ザを操作することにより、端末108がネットワーク1
09及び通信インタフェース116を介して、端末10
8がWebサーバ機能部115に接続する。これによ
り、端末108の表示画面にはスイッチ部113を設定
するための画面が表示され、管理者は前記画面を見なが
ら、スイッチ部113に含まれる複数のレジスタスイッ
チの設定を行うことにより、スイッチ部113に処理禁
止項目の設定を行う。First, the administrator operates the Web browser of the terminal 108 to cause the terminal 108 to operate on the network 1.
09 and the communication interface 116, the terminal 10
8 connects to the Web server function unit 115. As a result, a screen for setting the switch unit 113 is displayed on the display screen of the terminal 108, and the administrator sets the plurality of register switches included in the switch unit 113 while watching the screen, and thereby the switch The processing prohibited items are set in the section 113.
【0024】例えば、スイッチ部113に含まれるレジ
スタスイッチのうち、第1のレジスタスイッチをオン状
態とすることによって「記憶装置106はフォーマット
処理禁止」、第2のレジスタスイッチをオン状態にする
ことによって「記憶装置106は書き替え処理禁止」と
設定する。このように、イントラネットを介してスイッ
チ部113に処理禁止項目を設定するようにしているた
め、セキュリティ上効果的である。尚、スイッチ部11
3をディップスイッチによって構成し、手動操作によっ
てスイッチ部113に処理禁止項目を直接設定するよう
にしてもよい。また、その他のハードウェアスイッチに
より構成してもよい。For example, of the register switches included in the switch unit 113, the first register switch is turned on to "memory device 106 is prohibited from formatting", and the second register switch is turned on. It is set to "prohibit rewriting processing in storage device 106". In this way, the processing prohibited items are set in the switch unit 113 via the intranet, which is effective in terms of security. The switch unit 11
3 may be configured by a DIP switch, and the processing prohibited item may be directly set in the switch unit 113 by a manual operation. Moreover, you may comprise by other hardware switches.
【0025】この状態で、図示しない端末からネットワ
ーク110を介して、管理者のパスワードを用いて不正
なアクセスが行われ、記憶装置106をフォーマット処
理する命令が成されたとする。In this state, it is assumed that an unauthorized access is made from the terminal (not shown) via the network 110 using the password of the administrator, and an instruction to format the storage device 106 is issued.
【0026】この場合、前記処理手段は前記フォーマッ
ト処理命令を受けて、スイッチ部113の設定内容(フ
ラグ)を確認する。前記処理手段は、スイッチ部113
に記憶装置106のフォーマット処理禁止が設定されて
いることを検知して、フォーマット処理は行わない。ま
た、前記処理手段は、不正に処理命令がなされたと判断
してサーバシステム100をリセットしてもよい。これ
により、不正な処理が行われることを防止することがで
きる。In this case, the processing means receives the format processing command and confirms the setting content (flag) of the switch unit 113. The processing means is a switch unit 113.
When it is detected that the storage device 106 is prohibited from being formatted, the formatting process is not performed. The processing means may reset the server system 100 by determining that a processing instruction has been illegally issued. As a result, it is possible to prevent illegal processing from being performed.
【0027】不正に記憶装置106の内容を書き替えよ
うとする場合も、スイッチ部113には記憶装置106
への書替処理を禁止する旨の設定が成されているため、
前記同様に、前記処理手段はスイッチ部113に記憶装
置106の書替処理を禁止する旨の設定が成されている
ことを検知して、記憶装置106の書換処理は行わな
い。これにより、記憶装置106の不正な書き替えは防
止される。また、この場合にも、処理手段はサーバ10
0をリセットしてもよい。Even when the contents of the storage device 106 are to be illegally rewritten, the switch unit 113 is provided with the storage device 106.
Since there is a setting that prohibits rewriting processing to
Similarly to the above, the processing unit detects that the switch unit 113 is set to prohibit the rewriting process of the storage device 106, and does not perform the rewriting process of the storage device 106. This prevents unauthorized rewriting of the storage device 106. Also in this case, the processing means is the server 10.
You may reset 0.
【0028】次に、端末108からサーバ100を強制
的にリセットする場合の動作を説明する。サーバ100
が不正にアクセスされたり、異常な動作を行うような場
合、端末108から、強制的にサーバ100をリセット
することができるように構成されている。Next, the operation of forcibly resetting the server 100 from the terminal 108 will be described. Server 100
Is illegally accessed or performs an abnormal operation, the server 108 can be forcibly reset from the terminal 108.
【0029】サーバ100を端末108から強制的にリ
セットする場合、管理者が端末108を操作することに
よって、端末108がサーバ100にリセット要求信号
を送信する。前記リセット要求信号は、ネットワーク1
09、通信インタフェース116を介してWebサーバ
機能部115に送信される。Webサーバ機能部115
は前記リセット要求信号を受信して、リセット信号生成
部114にリセット要求信号を出力する。リセット信号
生成部114は、Webサーバ機能部115から前記リ
セット要求信号を受信して、CPU102に対してリセ
ット信号を送信する。CPU102は、前記リセット信
号に応答して、強制的にサーバシステム100のリセッ
ト処理を行う。When the server 100 is forcibly reset from the terminal 108, the administrator operates the terminal 108 so that the terminal 108 sends a reset request signal to the server 100. The reset request signal is sent to the network 1
09, and is transmitted to the Web server function unit 115 via the communication interface 116. Web server function unit 115
Receives the reset request signal and outputs the reset request signal to the reset signal generator 114. The reset signal generation unit 114 receives the reset request signal from the Web server function unit 115 and transmits the reset signal to the CPU 102. The CPU 102 forcibly performs the reset process of the server system 100 in response to the reset signal.
【0030】以上述べたように、本発明の実施の形態に
係るコンピュータのセキュリティシステムは、記憶装置
106と、入力装置103と、ネットワーク110を介
して又は入力装置103から処理命令を受信し、前記処
理命令に応じた処理を実行する処理手段とを備えたコン
ピュータのセキュリティシステムにおいて、前記処理手
段による処理を禁止する処理禁止項目が設定されるレジ
スタスイッチ部113を備え、前記処理手段は、ネット
ワーク110を介して又は入力装置103から受信した
処理命令がレジスタスイッチ部113で設定された処理
禁止項目に該当する場合、前記処理命令に対応する処理
を行わないように構成している。したがって、パスワー
ドが盗まれた場合でも不正使用を防止することが可能に
なる。また、レジスタスイッチによって処理禁止項目を
設定しているため、不正な侵入の場合でも、より確実に
不正な処理を禁止することが可能になる。As described above, the computer security system according to the embodiment of the present invention receives a processing command via the storage device 106, the input device 103, the network 110 or from the input device 103, and A computer security system including a processing unit that executes a process according to a processing instruction includes a register switch unit 113 in which a processing prohibited item that prohibits processing by the processing unit is set, and the processing unit includes the network 110. When the processing command received via the or from the input device 103 corresponds to the processing prohibition item set by the register switch unit 113, the processing corresponding to the processing command is not performed. Therefore, it is possible to prevent unauthorized use even if the password is stolen. Further, since the processing prohibition item is set by the register switch, it is possible to more reliably prohibit the illegal processing even in the case of illegal intrusion.
【0031】また、レジスタスイッチ部113には、記
憶装置106に対する処理を禁止するための処理禁止項
目が設定され、前記処理手段は、前記処理命令が前記処
理禁止項目に該当する場合には前記処理命令に対応する
処理を行わないように構成している。したがって、記憶
装置106の内容が破壊されることを防止することが可
能になる。Further, a processing prohibition item for prohibiting the processing on the storage device 106 is set in the register switch unit 113, and the processing means performs the processing when the processing command corresponds to the processing prohibition item. The processing corresponding to the instruction is not performed. Therefore, it is possible to prevent the contents of the storage device 106 from being destroyed.
【0032】尚、本実施の形態ではWebサーバシステ
ムの例で説明したが、一般的なコンピュータの場合にも
適用することが可能である。In the present embodiment, the Web server system has been described as an example, but the present invention can be applied to a general computer.
【0033】[0033]
【発明の効果】本発明に係るコンピュータのセキュリテ
ィシステムによれば、パスワードが盗まれた場合でも不
正使用を防止することが可能になる。According to the computer security system of the present invention, it is possible to prevent unauthorized use even if a password is stolen.
【0034】また、記憶装置の内容が破壊されることを
防止することが可能になる。It is also possible to prevent the contents of the storage device from being destroyed.
【図1】 本発明の実施の形態に係るWebサーバのブ
ロック図である。FIG. 1 is a block diagram of a Web server according to an embodiment of the present invention.
100・・・Webサーバシステム 101・・・制御装置 102・・・処理手段を構成するCPU 103・・・操作手段を構成する入力装置 104・・・メインメモリ 105・・・PCIバス 106・・・記憶装置 107・・・通信インタフェース 108・・・コンピュータ端末 109、110・・・ネットワーク 111・・・SCSI−IDEコンバータ 112・・・IDEインタフェース 113・・・レジスタスイッチ部 114・・・制御手段を構成するリセット信号生成部 115・・・制御手段を構成するWebサーバ機能部 116・・・制御手段を構成する通信インタフェース 117・・・SCSIインタフェース 100 ... Web server system 101 ... Control device 102 ... CPU constituting processing means 103 ... Input device constituting operation means 104 ... Main memory 105 ... PCI bus 106 ... Storage device 107 ... Communication interface 108 ... Computer terminal 109, 110 ... Network 111 ... SCSI-IDE converter 112 ... IDE interface 113 ... Register switch unit 114 ... Reset signal generation unit constituting control means 115 ... Web server function unit constituting control means 116 ... Communication interface constituting control means 117 ... SCSI interface
Claims (7)
を介して又は前記操作手段から処理命令を受信し、前記
処理命令に応じた処理を実行する処理手段とを備えたコ
ンピュータのセキュリティシステムにおいて、 前記処理手段による処理を禁止する処理禁止項目が設定
されるハードウェアスイッチ部を備え、前記処理手段
は、前記ネットワークを介して又は前記操作手段から受
信した処理命令が前記ハードウェアスイッチ部で設定さ
れた処理禁止項目に該当する場合、前記処理命令に対応
する処理を行わないことを特徴とするセキュリティシス
テム。1. A computer security system comprising: a storage device, an operating means, and a processing means for receiving a processing instruction via a network or from the operating means and executing processing according to the processing instruction. The processing means includes a hardware switch unit in which a processing prohibition item for prohibiting processing by the processing unit is set, and the processing unit is configured such that a processing command received via the network or from the operation unit is set in the hardware switch unit. The security system is characterized in that the processing corresponding to the processing command is not performed when the processing prohibition item is satisfied.
記憶装置に対する処理を禁止するための処理禁止項目が
設定され、 前記処理手段は、前記処理命令が前記処理禁止項目に該
当する場合には前記処理命令に対応する処理を行わない
ことを特徴とする請求項1記載のセキュリティシステ
ム。2. A processing prohibition item for prohibiting processing on the storage device is set in the hardware switch unit, and the processing unit is configured to perform the processing when the processing command corresponds to the processing prohibition item. The security system according to claim 1, wherein processing corresponding to the processing instruction is not performed.
当する処理命令を受けた場合、前記コンピュータをリセ
ットすることを特徴とする請求項1又は2記載のセキュ
リティシステム。3. The security system according to claim 1, wherein the processing unit resets the computer when receiving a processing command corresponding to the processing prohibition item.
を表す情報を受信し、前記ハードウェアスイッチ部に前
記処理禁止項目を設定する制御手段を備えて成ることを
特徴とする請求項1乃至3のいずれか一に記載のセキュ
リティシステム。4. The control means for receiving the information indicating the processing prohibition item via a network and setting the processing prohibition item in the hardware switch unit. The security system according to any one.
ることを特徴とする請求項4記載のセキュリティシステ
ム。5. The security system according to claim 4, wherein the network is an intranet.
作によって前記処理禁止項目が設定されることを特徴と
する請求項1乃至5のいずれか一に記載のセキュリティ
システム。6. The security system according to claim 1, wherein the processing switch item is set by a manual operation in the hardware switch unit.
介して受信したリセット要求信号に応答して、前記コン
ピュータをリセットするためのリセット信号を生成する
リセット信号生成手段を備えて成ることを特徴とする請
求項4乃至6のいずれか一に記載のセキュリティシステ
ム。7. The control means further comprises reset signal generating means for generating a reset signal for resetting the computer in response to a reset request signal received via a network. The security system according to any one of claims 4 to 6.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001278382A JP2003085042A (en) | 2001-09-13 | 2001-09-13 | Security system of computer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001278382A JP2003085042A (en) | 2001-09-13 | 2001-09-13 | Security system of computer |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003085042A true JP2003085042A (en) | 2003-03-20 |
Family
ID=19102763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001278382A Pending JP2003085042A (en) | 2001-09-13 | 2001-09-13 | Security system of computer |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003085042A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5216024B2 (en) * | 2008-01-16 | 2013-06-19 | 株式会社アイ・オー・データ機器 | USB portable device |
-
2001
- 2001-09-13 JP JP2001278382A patent/JP2003085042A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5216024B2 (en) * | 2008-01-16 | 2013-06-19 | 株式会社アイ・オー・データ機器 | USB portable device |
US8527680B2 (en) | 2008-01-16 | 2013-09-03 | I-O Data Device, Inc. | USB portable device having switching function |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Building trusted path on untrusted device drivers for mobile devices | |
WO2019192344A1 (en) | Trust zone-based operating system and method | |
US7587750B2 (en) | Method and system to support network port authentication from out-of-band firmware | |
EP2706478B1 (en) | Protecting secure software in a multi-security-CPU system | |
KR101281678B1 (en) | Method and Apparatus for authorizing host in portable storage device and providing information for authorizing host, and computer readable medium thereof | |
US20150302201A1 (en) | Device and method for processing transaction request in processing environment of trust zone | |
JP2007529803A (en) | Method and device for controlling access to peripheral devices | |
EP3005216B1 (en) | Protecting anti-malware processes | |
JPH027640A (en) | Apparatus for establishing high reliability transmission line between terminal console and high reliability imaginary terminal | |
US7665139B1 (en) | Method and apparatus to detect and prevent malicious changes to tokens | |
US20140053278A1 (en) | Data and key separation using a secure central processing unit | |
JP2010182196A (en) | Information processing apparatus and file verification system | |
Schiffman et al. | The smm rootkit revisited: Fun with usb | |
US9104876B1 (en) | Virtual file-based tamper resistant repository | |
US8171530B2 (en) | Computer access security | |
US7200861B2 (en) | Method and system for validating physical access to an information handling system | |
EP2118804B1 (en) | Initiator and target firewalls | |
CN119293863A (en) | Memory protection method, system, computer equipment, storage medium and product | |
JP2003085042A (en) | Security system of computer | |
US20050044408A1 (en) | Low pin count docking architecture for a trusted platform | |
WO2022100247A1 (en) | Method for switching execution environment and related device | |
US10552626B2 (en) | System and method for selecting a data entry mechanism for an application based on security requirements | |
CN107305607B (en) | One kind preventing the independently operated method and apparatus of backstage rogue program | |
KR102838605B1 (en) | System for authenticating USB devices of mobile devices and method therefor | |
JP2004118433A (en) | Operation control method for outside program, operation control program, operation controller, and operation control program providing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20040303 |