FI109154B - Device and method for improving data security - Google Patents

Device and method for improving data security Download PDF

Info

Publication number
FI109154B
FI109154B FI20000456A FI20000456A FI109154B FI 109154 B FI109154 B FI 109154B FI 20000456 A FI20000456 A FI 20000456A FI 20000456 A FI20000456 A FI 20000456A FI 109154 B FI109154 B FI 109154B
Authority
FI
Finland
Prior art keywords
processor
unit
processor unit
message
processor units
Prior art date
Application number
FI20000456A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20000456A0 (en
FI20000456A (en
Inventor
Vesa Juhani Hukkanen
Original Assignee
Vesa Juhani Hukkanen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI990851A external-priority patent/FI990851A0/en
Publication of FI20000456A0 publication Critical patent/FI20000456A0/en
Priority to FI20000456A priority Critical patent/FI109154B/en
Application filed by Vesa Juhani Hukkanen filed Critical Vesa Juhani Hukkanen
Priority to EP00918906A priority patent/EP1196851A1/en
Priority to AU39685/00A priority patent/AU3968500A/en
Priority to CA002370603A priority patent/CA2370603A1/en
Priority to JP2000612827A priority patent/JP2002542537A/en
Priority to PCT/FI2000/000310 priority patent/WO2000063778A1/en
Publication of FI20000456A publication Critical patent/FI20000456A/en
Publication of FI109154B publication Critical patent/FI109154B/en
Application granted granted Critical
Priority to HK02107464.0A priority patent/HK1047325A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

The invention relates to an arrangement and method for preventing unauthorised access to an information system via a network. A workstation according to the invention comprises at least two separate processor units (PA, PB) in one and the same housing and a switch unit (16). Part of the processor units (PA) are connected to public data networks. The other processor units (PB), which are not connected to public data networks, are used as work machines proper. The processor units in the workstation have got separate power supplies (21, 22), separate fixed disk drives (9, 10) and hardware interfaces for electrically isolating data transfer between the processor units. The processor units share a display (20), keyboard (18) and a mouse (19) with their associated interfaces. By means of a control switch (17) the user can select the processor unit to work with. In conjunction with the switch unit there is an indicator (23, 24) which indicates to the user the processor unit to which said devices are connected at any given time. An advantage of the invention is that the workstation, which can be connected to public data networks when needed, is secure against unauthorised access so one can safety work and save information on it. Information received from the network is transferred to the protected processor unit in an encrypted form on a diskette or printing paper, for example.

Description

109154109154

Laite ja menetelmä tietoturvallisuuden parantamiseksiA device and method for improving information security

Keksintö koskee laitejärjestelyä tietoverkosta käsin tapahtuvien tietokonejärjestelmään tunkeutumisten estämiseksi. Keksintö koskee myös menetelmää tietoverkosta käsin tapahtuvien tietokonejärjestelmään tunkeutumisten estämiseksi.The invention relates to a device arrangement for preventing intrusion into a computer system from a data network. The invention also relates to a method for preventing intrusion of a computer system from a data network.

5 Yleiseen verkkoon suoraan tai lähiverkon kautta liitettyjen tietokoneiden tietoturvallisuus on periaatteessa jatkuvasti uhattuna. Pelkän sähköpostiohjelman avaamisen seurauksena voi ulkopuolinen taho saada myöhemmän vakoilun mahdollistavia tunnuksia. Tietokonejärjestelmään voi tulla tietokonevirus esimerkiksi sähköpostiviestin liitetiedoston tai uutisryhmän viestin mukana, tai www-selauksen yhteydessä 10 Java-”appletin” muodossa. Virusohjelma voi levitä yrityksen tai yhteisön sisäisessä tietoverkossa eli intranetissä koneelta toiselle. Virus voi kopioida jollekin tietokoneista vaikkapa kaikki kirjoitetut tekstitiedostot ja kaikkien tietokoneiden näppäimien painelut tai lähettää kopion kuvatiedostosta aina tätä tallennettaessa tai näytöllä olevasta datasta esimerkiksi joka 15. minuutti. Viruksen toiminnan tuloksena voi 15 esimerkiksi hakemistoon c:\ winnt\System32 ilmestyä ylimääräinen tiedosto. Jos tiedostoa ei havaita ja poisteta, sitä kontrolloiva virusohjelma voi postittaa sen sisällön esimerkiksi kerran päivässä vakoilijan luettavaksi.5 Computers connected to the public network, either directly or via a local area network, are, in principle, subject to constant security threats. By simply opening an e-mail program, a third party may be able to obtain credentials that can be used later. A computer virus can enter a computer system, for example, with an attachment in an e-mail message or a newsgroup message, or in the form of a Java applet when browsing the web. A virus program can spread from one computer to another within a company or community intranet. A virus can copy to any computer, for example, all typed text files and keystrokes on all computers, or send a copy of an image file every time it is saved or on-screen, for example, every 15 minutes. For example, as a result of virus activity, an extra file may appear in the c: \ winnt \ System32 directory. If the file is not detected and removed, its contents can be mailed to a spyware reader for example once a day.

Tietoa keräävien ja piilossa pysyvien virusten lisäksi järjestelmään voi tietenkin tul-, la tietoa tuhoavia viruksia. Lisäksi ovat vaarana viime aikoina ilmestyneet tietoko- 20 neen etäkäyttöohjelmat, sekä ns. troijalais-tyyppiset ohjelmat, jollainen voi esimer-: kiksi lähettää salauksessa käytettävät PGP-avainrenkaat verkkoon heti kun kone kytketään siihen.Of course, in addition to collecting and hiding viruses, the system can also contain viruses that can destroy information. In addition, there is a risk of recent computer remote access programs, as well as so-called remote access programs. Trojan-type programs such as sending PGP key rings used for encryption to the network as soon as the machine is connected to it.

• · • · .···. Eräs tietoturvallisuutta heikentävä seikka on etätyöskentelyn yleistyminen. Yritystä L! vakoileva taho pystyy mahdollisesti lataamaan etäkäyttäjän tietokoneeseen jonkin- 25 laisen etäkäyttöohjelman tai tietokoneviruksen, jonka on mahdollista myöhemmin levitä yrityksen intranetiin siihen kytkeydyttäessä. Yksittäiselle etätyöntekijöille ei ’ * kannata rakentaa kunnollista tietosuojausta, eikä se ole mahdollistakaan koska ei ’... ’ voida taata, että etätyöntekijä pystyisi pitämään tietokoneensa muiden ulottumatto- : . ·. missä.• · • ·. ···. One of the things that undermines information security is the increasing use of teleworking. About L! the spyware may be able to download to the remote user's computer some form of remote program or computer virus that can later be distributed to the corporate intranet when connected to it. It is not worthwhile for individual mobile workers to '* build proper data protection, and it is not possible because' ... 'cannot guarantee that a mobile worker will be able to keep his or her computer out of reach of others. ·. where.

'·;·* 30 Ennestään tunnettuja teknisiä keinoja tietoturvallisuuden parantamiseksi ovat suojattujen ohjelmarakenteiden kehittäminen, virustentorjuntaohjelmien käyttö, ns.30 Known technical means for improving information security are the development of secure software structures, the use of anti-virus software, so-called.

I ’ · ‘: palomuurin käyttö sekä ainakin osan tietokoneista pitäminen verkosta erotettuna.I '·': Using a firewall and keeping at least some computers disconnected from the network.

2 1091542,109,154

Sellaisten ohjelmallisten ratkaisujen, joilla estettäisiin salaisiin tietoihin pääsy, heikkoutena on, että ne ovat osoittautuneet vaikeakäyttöisiksi ja toiminnaltaan epävarmoiksi. Virustentorjuntaohjelmien heikkoutena taas on, että ne eivät pysy riittävän hyvin virusten kehittelyn mukana. Torjuntaohjelmat perustuvat lähinnä tiettyjen 5 datasekvenssien löytämiseen. Ne eivät kovin usein tunnista teollisuusvakoilijan koodeja, kun tämä muuttaa koodiaan vakoilukohteesta riippuen.The weakness of software solutions that prevent access to sensitive data is that they have proven to be difficult to use and function insecure. Another weakness of antivirus programs is that they do not keep up well with virus development. Fighting programs are mainly based on finding specific 5 data sequences. Very often, they do not recognize the codes of the industrial espionage when it changes its code depending on the spy target.

Palomuuri tarkoittaa järjestelyä, jolla yrityksen tai yhteisön sisäinen tietoliikenne on eristetty yleisistä tietoverkoista siten, että vain tietyistä IP-osoitteista tulevat datapaketit pääsevät sisäiseen verkkoon. Palomuurit tuovat oikein käytettyinä huomattavaa 10 lisäturvaa intranetin tietokoneille, mutta taitavia vakoilijoita ne eivät pidättele kovin pitkää aikaa. Palomuuria voidaan esimerkiksi harhauttaa väärennetyllä IP-osoitteel-la. Palomuuri voi lisäksi käytännössä olla huonosti konfiguroitu, mikä helpottaa muurin läpäisyä.A firewall is an arrangement whereby intra-corporate or community communications are isolated from public data networks so that only data packets from certain IP addresses can access the internal network. Firewalls, when properly used, provide considerable 10 additional security for intranet computers, but are not held back by skillful spammers for very long. For example, a firewall can be deceived by a fake IP address. In addition, the firewall may in practice be poorly configured, which facilitates the passage of the firewall.

Edelleen tunnettua on kahden tietokoneen käyttö työpisteessä. Tällainen järjestely 15 on esitetty kuvassa 1. Siinä on näkyvissä työasemat 101, 102, 103 ja 111, jotka on kytketty samaan lähiverkkoon. Kaikista lähiverkkoon kytketyistä työasemista on yhteys Internetiin palomuurin 120 kautta. Työasema 111 kuuluu työpisteeseen 110, jossa on lisäksi toinen tietokone 112. Tässä toisessa tietokoneessa on ehdottomasti salattavia tietoja, ja sillä ei ole yhteyttä mihinkään tietoverkkoon. Tällaisella järjes-20 telyllä saadaan hyvä tietosuoja tietokoneen 112 kaltaisille erillisille koneille, mutta sen haittoina ovat suhteellisen suuret kustannukset, työpöytien tilanahtauden kasvu » * ·" · ja laitteiden käyttömukavuuden väheneminen.It is still known to use two computers at a workstation. Such an arrangement 15 is shown in Figure 1. It shows the workstations 101, 102, 103 and 111 connected to the same LAN. All workstations connected to the LAN are connected to the Internet through firewall 120. The workstation 111 belongs to the workstation 110, which also has a second computer 112. This second computer is strictly encrypted and has no connection to any data network. Such an arrangement provides good data protection for stand-alone computers such as computer 112, but has the disadvantages of relatively high costs, increased desk space »* ·" ·, and reduced ease of use.

. · ·. Julkaisusta US 5 680 536 tunnetaan tietokone, jossa on kaksi prosessoriyksikköä, . · · ·. joilla on yhteinen näppäimistö, yhteinen näyttö, yhteinen virtalähde sekä yhteinen 25 käyttöjärjestelmä. Prosessoriyksiköt toimivat yhtä aikaa esimerkiksi siten, että ne suorittavat saman sovelluksen osatehtäviä. Keksinnön tarkoituksena on vain tieto-j . koneen suorituskyvyn nostaminen. Sen haittana on, että siinä ei kiinnitetä mitään huomiota tietoturvallisuuteen. Mikäli julkaisun mukainen kone liitetään Internetiin, se ei ole tavallista tietokonetta turvallisempi käyttää.. · ·. US 5,680,536 discloses a computer with two processor units,. · · ·. with a common keyboard, a common display, a common power supply, and a common operating system. Processor units operate simultaneously, for example, to perform subtasks of the same application. The object of the invention is only information-j. Improving machine performance. The disadvantage is that it pays no attention to information security. Connecting a published machine to the Internet is not safer to use than a standard computer.

•;;. * 30 Julkaisusta US 5 550 984 tunnetaan tietokone, jossa on kaksi prosessoriyksikköä ja * ·; · ’ näissä protokollan muunnosohjelmistoa tietoturvallisuuden parantamiseksi. Kysees- :' ”: sä on kahden verkon välissä oleva suojakone eli edellä mainittu "palomuuri", jonka I ‘ · *: normaalitoiminnassa ihminen ei ole lainkaan mukana. Koneen molemmat prosesso riyksiköt osallistuvat koko ajan dataliikenteen hoitamiseen. Julkaisun mukaista jär-35 jestelyä ei siten voida soveltaa työasemakoneeseen tietoturvallisuuden parantami- 3 109154 seksi. Yhtenä tietoturvallisuutta heikentävänä tekijänä työasemakäyttöä ajatellen on tässäkin tapauksessa prosessoriyksiköille yhteinen virtalähde.• ;;. US 30,550,984 discloses a computer with two processor units and * ·; · 'In these protocol conversion software to improve data security. The '' in question is a security machine between two networks, the aforementioned "firewall", in which I '· *: in normal operation no human is involved. Both processor units on the machine are constantly involved in managing data traffic. Thus, the arrangement of the publication 35 cannot be applied to a client machine to improve information security. One of the factors that weakens information security in terms of workstation use is the common power supply for the processor units.

Julkaisusta EP 0 794 639 tunnetaan työasemakone, jossa on pääprosessorin ohella lisäprosessori. Järjestelyn tarkoituksena on suojata työasemalta käsin tapahtuvaa 5 palvelinohjelmien käyttöä. Suoritettava ohjelma ladataan osittain palvelimelta lisä-prosessorille, ja ohjelman suoritus tapahtuu jaetusti palvelimessa ja lisäprosessorissa palvelimen ohjauksessa. Käynnistys ja tulosten käyttö tapahtuu pääprosessorilta käyttäjän toimesta. Järjestelyn haittana on, että pää- ja lisäprosessori eivät ole toisistaan erotettuja; ne voivat olla jopa samassa prosessoriyksikössä aikajaolla toteu-10 tettuina. Lisäksi julkaisun mukaisen koneen toiminta edellyttää kyseisen keksinnön mukaisesti toimivaa palvelinta. Liitettäessä kone suoraan Internetiin suojaus menetetään.EP 0 794 639 discloses a client machine having an additional processor in addition to the main processor. The purpose of this arrangement is to protect handheld server software usage from the workstation. The executable program is partially downloaded from the server to the auxiliary processor and executed on a shared server and auxiliary processor under server control. Booting and accessing results is done from the main processor by the user. The disadvantage of the arrangement is that the main processor and the secondary processor are not separated; they may even be in the same processor unit implemented in time division. In addition, the machine according to the invention requires a server operating in accordance with the present invention. Connecting the machine directly to the Internet will lose protection.

Keksinnön tarkoituksena on vähentää mainittuja, tekniikan tasoon liittyviä haittoja. Keksinnön mukaiselle rakenteelle on tunnusomaista, mitä on esitetty itsenäisissä pa-15 tenttivaatimuksissa 1 ja 13. Keksinnön mukaiselle menetelmälle on tunnusomaista, mitä on esitetty itsenäisessä patenttivaatimuksessa 14. Keksinnön eräitä edullisia suoritusmuotoja on esitetty muissa patenttivaatimuksissa.The object of the invention is to reduce the above-mentioned disadvantages associated with the prior art. The structure of the invention is characterized in what is disclosed in independent claims 1 and 13. The method of the invention is characterized in that which is disclosed in independent claim 14. Certain preferred embodiments of the invention are set forth in other claims.

Keksinnön perusajatus on seuraava: Työasemaan kuuluu ainakin kaksi samaan koteloon sijoitettua erillistä prosessoriyksikköä ja kytkinyksikkö. Osasta prosessoriyk-20 sikköjä on yhteys yleisiin tietoverkkoihin. Toisia prosessoriyksikköjä, joista yhteyt-: ’: tä yleisiin tietoverkkoihin ei ole, käytetään varsinaisina työkoneina. Prosessoriyksi- |· köillä on työasemassa erilliset virtalähteet, erilliset kiintolevyasemat sekä laitelii- .··*. tännät tiedon sähköisen erotuksen toteuttavaa prosessoriyksikköjen välistä siirtoa .·*·. varten. Näyttö, näppäimistö ja tietokonehiiri liitäntöineen ovat prosessoriyksiköille 25 yhteisiä. Prosessoriyksikön, jonka avulla käyttäjä kulloinkin työskentelee, valinta tapahtuu ohjauskytkimellä tai näppäimistöllä annettavan koodin avulla. Kytkinyksikkö ohjaa näppäimistöltä ja hiireltä tulevan ohjauksen valitulle prosessoriyksiköl-' * le, sekä valitun prosessoriyksikön näyttösignaalin yhteiselle näytölle. Kytkinyksik- ’...· köön liittyy indikaattori, joka osoittaa aina käyttäjälle, mihin prosessoriyksikköön : .·. 30 mainitut laitteet on kulloinkin kytketty. Työasemaan voi olla liitettyinä myös muita . · · ·. prosessoriyksiköille yhteisiä tai erillisiä oheislaitteita kuten kirjoitin ja skanneri.The basic idea of the invention is as follows: A workstation comprises at least two separate processor units and a switch unit housed in the same housing. Some processor units have access to public information networks. Other processor units that do not connect to public information networks are used as actual work machines. Processor units have separate power supplies, separate hard disk drives, and hardware. The transfer of information between processor units which implements electronic separation. for. The display, keyboard and computer mouse with interfaces are common to the processor units. The processor unit with which the user is currently working is selected by means of a code provided by a control switch or a keyboard. The switch unit controls the control from the keyboard and mouse to the selected processor unit, as well as the display signal of the selected processor unit to a common display. The switch unit ... ... is accompanied by an indicator that always indicates to the user which processor unit:. Said devices are respectively connected. There may be others attached to the workstation. · · ·. processor units common or separate peripherals such as printer and scanner.

• · :" ’: Keksinnön etuna on, että työasemalla, jolta on tarvittaessa yhteys yleisiin tietoverk- koihin, voidaan työskennellä ja sille tallentaa tietoja turvassa tunkeutujilta. Prosessoriyksikköön, joka on eristetty tietoverkoista, ei voi tulla niistä virusta, eikä sitä voi 35 millään tavalla tarkkailla tietoverkoista käsin. Lisäksi keksinnön etuna on, että edel- 4 109154 lä mainittu suoja saavutetaan työpisteessä olevien laitteiden lukumäärän kasvamatta ja käyttömukavuuden vähenemättä. Edelleen keksinnön etuna on, että jos varsinaiseen työprosessoriin tulee vika, voidaan toista prosessoriyksikköä käyttää varapro-sessorina tilapäiseen työskentelyyn. Edelleen keksinnön etuna on, että sen mukai-5 sesta järjestelystä aiheutuva kustannusten lisäys on suhteellisen pieni tai olematon, koska suojatun prosessoriyksikön olemassaolo sallii halvempien suojauskeinojen käytön verkkoon päin verrattuna siihen, että työasemat olisivat tekniikan tason mukaisia. Edelliseen liittyen keksinnön etuna on, että sen mukaisen suojauksen käyttöönotto ja käyttö ei vaadi erityisasiantuntemusta, kuten suojausjärjestelmien asen-10 nus ja päivitys tavallisissa tekniikan tason mukaisissa järjestelyissä.The advantage of the invention is that the workstation, which has access to the public information networks when necessary, can work and store data from intruders. The processor unit, which is isolated from the information networks, cannot become a virus and cannot in any way A further advantage of the invention is that the above protection is achieved without increasing the number of devices at the workstation and without decreasing the convenience of operation .The further advantage of the invention is that if the actual work processor fails, the second processor unit can be used for its temporary work. the advantage of the invention is that the cost increase resulting from its arrangement is relatively small or non-existent, since the existence of a protected processor unit allows the use of cheaper security means over the network as compared to the prior art workstations. In the foregoing, the advantage of the invention is that the deployment and use of the security according to the invention does not require any special expertise, such as the installation and updating of security systems in conventional prior art arrangements.

Seuraavassa keksintöä selostetaan yksityiskohtaisemmin. Selostuksessa viitataan oheisiin piirustuksiin, joissa kuva 1 esittää esimerkkiä tekniikan tason mukaisesta järjestelystä, kuva 2 esittää esimerkkiä keksinnön mukaisesta järjestelystä, 15 kuva 3 esittää esimerkkiä keksinnön mukaisten tietokoneiden käytöstä verkkoympäristössä, kuva 4 esittää esimerkkiä keksinnön mukaisen tietokoneen ja muun viestimen yhteiskäytöstä ja kuva 5 esittää esimerkkiä keksinnön mukaisesta menetelmästä.The invention will now be described in more detail. Reference is made to the accompanying drawings, in which Fig. 1 illustrates an example of a prior art arrangement, Fig. 2 illustrates an embodiment of the invention, Fig. 3 illustrates an example of using the inventive computers in a network environment, the process of the invention.

: ; 20 Kuva 1 selostettiin jo tekniikan tason kuvauksen yhteydessä.:; Figure 1 was already described in connection with the description of the prior art.

‘; Kuvassa 2 on esimerkki keksinnön mukaisesta työasemasta. Siinä on yksittäisen ko- telon 1 sisällä ensimmäinen prosessoriyksikkö PA, toinen prosessoriyksikkö PB ja kytkinyksikkö 16. Ensimmäiseen prosessoriyksikköön PA kuuluu emolevy 2, kes-kusprosessori 6, muistimoduulit 5, kiintolevyasema 9 ja verkkokortti 3. Verkkokor-25 tilta lähtee johonkin yleiseen tietoverkkoon kytkettävä kaapeli 4. Yksikköön PA liit-:**: tyvät levykeasema 7 ja CD-ROM (compact disc read only memory)-asema 8. Edel- • “ ‘; leen ensimmäisellä prosessoriyksiköllä PA on oma virtalähde 21. Toiseen prosesso- . ·. riyksikköön PB kuuluu toinen emolevy 10, toinen keskusprosessori 12, toiset muisti/ timoduulit 11 ja toinen kiintolevyasema 15. Siihen liittyvät toinen levykeasema 13 ’· ·’ 30 ja toinen CD-ROM-asema 14. Toisessa prosessoriyksikössä PB voi olla myös verk- kokortti kuvassa 3 esitettyä suojattuun yksityiseen alaverkkoon liittymistä varten. Edelleen toisella prosessoriyksiköllä PB on oma virtalähde 22. Kytkinyksikkö 16 liittyy kummankin prosessoriyksikön emolevyllä olevaan väylään. Kytkinyksikköön kuuluvat näppäimistön 18, tietokonehiiren 19 ja näytön 20 liitännät eli ohjaimet. Li- 5 109154 säksi kytkinyksikköön 16 kuuluu kytkin 17, jota ohjataan erillisellä vivulla tai painonapeilla tai näppäimistökomennoilla. Kytkimen 17 asennosta riippuu, ovatko mainitut liitännät kytkeytyneet prosessoriyksikön PA vai prosessoriyksikön PB väylään. Kytkin 17 ohjaa myös järjestelyyn kuuluvia indikaattoreita 23 ja 24, jotka 5 osoittavat, kumpi prosessoriyksikkö on kytketty näppäimistöön, hiireen ja näyttöön. Indikaattorit ovat kuvassa hohtodiodeja tai lamppuja. Ne voivat olla myös esimerkiksi äänimerkkilaitteita.'; Figure 2 is an example of a workstation according to the invention. Within a single enclosure 1, there is a first processor unit PA, a second processor unit PB, and a switch unit 16. The first processor unit PA comprises a motherboard 2, a central processing unit 6, memory modules 5, a hard disk drive 9, and a network card 3. 4. Connections to unit PA: **: Floppy disk drive 7 and CD-ROM (compact disc read only memory) drive 8. Prev • “'; The first processor unit PA has its own power supply 21. The second processor. ·. the rack PB includes a second motherboard 10, a second central processing unit 12, a second memory / timing module 11, and a second hard disk drive 15. Associated with one floppy drive 13 '· ·' 30 and another CD-ROM drive 14. The second processing unit PB may also have a network card 3 for connection to a secure private subnet. Further, the second processor unit PB has its own power supply 22. The switch unit 16 is connected to a bus on the motherboard of each of the processor units. The switching unit includes the connectors or controls for the keyboard 18, the computer mouse 19 and the display 20. In addition, the switch unit 16 includes a switch 17, which is controlled by a separate lever or push buttons or by keyboard commands. The position of the switch 17 depends on whether said connections are connected to the bus of the processor unit PA or the processor unit PB. The switch 17 also controls the indicators 23 and 24 in the arrangement, which 5 indicate which processor unit is connected to the keyboard, mouse and display. The indicators in the picture are glow diodes or lamps. They may also be, for example, audible warning devices.

Erillisten virtalähteiden järjestäminen prosessoriyksiköille merkitsee kustannuslisää, mutta toisaalta se parantaa tietosuojaa. Kaikki emolevyt on varustettu herkällä jän-10 nitemittarilla käyttöjännitteen automaattista säätöä varten. Prosessoriyksikön toimiessa sen virtalähteelle aiheuttama kuormitus vaihtelee jatkuvasti, minkä seurauksena myös käyttöjännite vaihtelee hiukan. Jos prosessoriyksiköillä olisi yhteinen virtalähde, niin tietoverkkoon yhteydessä olevalle prosessoriyksikölle PA mahdollisesti sijoitettu jännitemittarin seurantaohjelma pystyisi rekisteröimään 15 myös tietoverkosta erotetun prosessoriyksikön PB tapahtumia.Providing separate power supplies for the processor units is a cost addition, but on the other hand it improves data protection. All motherboards are equipped with a sensitive ice-10 nitemeter for automatic control of the operating voltage. As the processor unit operates, its load on the power supply varies continuously, which also results in a slight variation in the operating voltage. If the processor units had a common power supply, any voltage meter monitoring program placed on the processor unit PA connected to the data network would also be able to register the events of the processor unit PB disconnected from the data network.

Kuvattua rakennetta vastaavasti prosessoriyksikköä PA käytetään verkkokoneena, ja prosessoriyksikkö PB on varsinainen työskentely kone, jossa on kaikki suojattava tieto. Yksikön PA tietorakenteisiin mahdollisesti kohdistuvat varkaudet eivät ole vakavaksi haitaksi liiketoiminnalle, eivätkä niihin mahdollisesti kohdistuvat tuhot . 20 estä työskentelyä yksiköllä PB. Tiedon siirto prosessoriyksiköiden välillä tapahtuu /;* esimerkiksi levykkeiden kautta tai asiakirjojen skannauksen avulla. Myös infra- • : : punalinkin käyttö työasemakoneen sisällä on mahdollinen. Kaikissa tapauksissa siir- ..!: ‘ to tehdään tietoturvallisuuden varmistamiseksi laadittuja sääntöjä noudattaen.Similar to the structure described, the processor unit PA is used as a network machine, and the processor unit PB is the actual working machine with all the information to be protected. Possible theft of the PA's information structures is not a serious business disruption or destruction. 20 prevent work on PB. Data transfer between processor units takes place /; * for example via floppy disks or document scanning. Also: •:: The red link can be used inside the workstation. In all cases, the transfer ..!: 'Is done in accordance with the rules established to ensure information security.

,···. Suojausta edelleen lisäävänä keinona prosessoriyksiköihin PA, PB voidaan asentaa ··· 25 eri käyttöjärjestelmät. Jos tällöin esimerkiksi Windows-ympäristössä toimiva virus pääsee vaikka Linuxilla toimivaan yksikköön PB levykkeen kautta, se todennäköisesti menettää toimintakykynsä toisessa käyttöjärjestelmässä., ···. As a further protection measure, ··· 25 different operating systems can be installed on the PA, PB processor units. If, for example, a virus operating in the Windows environment even reaches a Linux-based unit via a floppy disk, it is likely to lose its functionality on another operating system.

•"': Kuvassa 3 on esimerkki keksinnön mukaisten tietokoneiden käytöstä verkkoympä- . ’. ristössä. Siinä on tietyn yrityksen tai yhteisön sisäinen tietoverkko INTRANET-X,• '': Figure 3 shows an example of the use of computers according to the invention in a network environment. 'This is an INTRANET-X,

·;;/ 30 joka on yhdistetty INTERNETiin palomuurin 301 kautta. Verkkoon INTRANET-X· ;; / 30 connected to the INTERNET through firewall 301. To the INTRANET-X network

'·· kuuluu mm. lähiverkot LAN1, LAN2, LAN3 ja LAN4. Kussakin lähiverkossa on esi- merkiksi reitittävä keskiö, kuten HUB1, johon lähiverkon työasemat ja palvelimet I' ': liittyvät. Lähiverkossa LAN 1 ovat mm. työasemat 311 ja 312. Niissä on keksinnön mukaisesti prosessoriyksikkö PA ja prosessoriyksikkö PB. Nimitetään kaikissa vas-35 taavissa työasemissa edellistä lyhyemmin osaksi A ja jälkimmäistä osaksi B. Kukin 6 109154 keksinnön mukainen työasema liittyy verkkoon INTRANET-X osan A kautta. Lähiverkossa LAN2 ovat mm. keksinnön mukaiset työasemat 321, 322 ja 323. Lähiverkossa LAN3 ovat mm. keksinnön mukaiset työasemat 331 ja 332. Näissä työasemissa 331, 332 on verkkoon INTRANET-X liittyvän osan A lisäksi kaksi erillistä 5 suojattua prosessoriyksikköä, osat B ja C. Työasemien 321, 322 ja 323 suojatut osat B on liitetty toisiinsa omaksi pieneksi verkokseen kyseisen intranetin sivussa. Tähän suojattuun alaverkkoon on liitetty lisäksi suojatun ja kiinteän yhteyden kautta lähiverkon LAN3 työaseman 331 osa B. Lähiverkossa LAN3 taas ainakin työasemien 331 ja 332 osat C on liitetty toisiinsa omaksi suojatuksi verkokseen. Rakennettaessa 10 edellä kuvatulla tavalla suojattuja ’’sisäpiiriverkkoja”, yksittäisen työaseman A- ja B-osan, tai A- ja C-osan välille muodostuu kahden verkon viruksia yms. läpäisemätön rajapinta.'·· includes mm. LANs LAN1, LAN2, LAN3 and LAN4. For example, each LAN has a routing hub, such as HUB1, to which LAN workstations and servers I '': are connected. In the LAN LAN 1 are e.g. workstations 311 and 312. They have a processor unit PA and a processor unit PB according to the invention. In each of the corresponding 35 workstations, the former is referred to as the A part and the latter B, respectively. In the local area network LAN2 are e.g. workstations 321, 322 and 323 according to the invention. workstations 331 and 332 according to the invention. These workstations 331, 332 have two separate 5 protected processor units, parts B and C, in addition to part A of the INTRANET-X network. . In addition, this protected subnet is connected via a secured and fixed connection to the workstation 331 of the workstation 331 of the LAN LAN3, whereas at least the workstations 331 and 332 of the workstation 331 and 332 are connected to each other in their own protected network. In constructing the 10 "insider networks" protected as described above, an impervious interface between two networks, such as A and B, or A and C, is formed between viruses and the like.

Verkon INTRANET-X piirissä voi olla myös siihen liittyviä yksittäisiä työasemia, jotka voivat tietenkin olla tavallisia tai keksinnön mukaisia. Tällainen on työasema 15 391, joka liittyy verkkoon INTRANET-X erään solmun ND kautta.The INTRANET-X network may also have individual workstations associated therewith, which may, of course, be ordinary or according to the invention. Such is the workstation 15,391 which is connected to the INTRANET-X network via a ND node.

Kuva 3 esittää lisäksi kyseisen yrityksen erään työntekijän keksinnön mukaista etätyöasemaa 305, jonka osasta A voidaan muodostaa yhteys verkkoon INTRANET-X Internetin kautta. Työaseman 305 suojatusta osasta B on lisäksi jotain erityistoimintaa varten yhteys CN erääseen tavalliseen tietokoneeseen 306. Yhteys CN on toteu- . 20 tettu esimerkiksi puhelinverkon kautta.Figure 3 further illustrates a remote workstation 305 according to the invention of an employee of the company, whose part A can be connected to the network via the INTRANET-X Internet. Furthermore, for some special operation, the protected part B of the workstation 305 has a connection CN to a conventional computer 306. The connection CN is realized. 20 such as via a telephone network.

• * · : Kuvassa 4 on esimerkki keksinnön mukaisen tietokoneen ja matkaviestimen yhteis- *· käytön järjestelystä. Siinä on tietokone 41 ja matkaviestin 42, Tietokoneeseen 41 • h ' » kuuluu tietoverkkoon 43 yhteydessä oleva osa A ja suojattu osa B. Osassa A on . ·, ulospäin suuntautuvan infrapunalinkin vaatimat osat. Matkaviestin 42 on niinikään 25 varustettu infrapunalaitteilla niin, että se voi olla yhteydessä tietokoneeseen 41 infrapunalinkin 44 kautta. Tietokoneen 41 osa A sisältää myös linkin 44 käyttöön liittyvää ohjelmistoa, joka esimerkiksi siirtää matkaviestimeltä tulevat signaalit tieto-! ' ‘ verkkoon 43. Matkaviestimien käyttömahdollisuudet ovat monipuolistumassa mm.Figure 4 shows an example of an arrangement for sharing a computer and a mobile station according to the invention. It has a computer 41 and a mobile station 42, the computer 41 having a part A connected to the data network 43 and a protected part B. Part A has. ·, Required parts of the outgoing infrared link. Mobile station 42 is also provided with infrared devices so that it can communicate with computer 41 via infrared link 44. Part A of the computer 41 also includes software related to the use of the link 44 which, for example, transmits signals from the mobile station to the information! '' To the network 43. The possibilities of using mobile devices are diversifying, e.g.

... ·’ edellä kuvatunlaisten infrapunayhteyksien avulla. Keksinnön mukaista tietokonetta 30 käytettäessä esimerkiksi satunnaiset ohikulkijat eivät pääse matkaviestimillään tun-. *. keutumaan suojattaviin tietoihin, jotka kuvassa 4 ovat prosessoriyksikössä B.... · 'through the infrared connections described above. When using the computer 30 according to the invention, for example, random passers-by cannot access their mobile devices. *. to tamper with the protected information shown in Figure 4 on the processor unit B.

Kuvassa 5 on vuokaaviona menetelmä tiedon siirtämiseksi keksinnön mukaisessa järjestelmässä. Vaiheessa 51 vastaanotetaan viesti verkosta prosessoriyksikölle PA.Figure 5 is a flowchart illustrating a method for transmitting information in a system according to the invention. In step 51, a message is received from the network to the processor unit PA.

35 Viesti voi olla jonkun lähettämä tai käyttäjän itsensä esimerkiksi selainohjelmalla poimima. Vaiheessa 52 tarkistetaan, onko viesti salakirjoitettu. Jos on, niin tarkiste- 7 109154 taan, onko viesti muuttamaton. Tämä vaihe 53 on mahdollinen käytettäessä salakir-joitusohjelmaa, joka sisältää kyseisen tarkistusalgoritmin. Jos tarkistuksessa havaitaan viestiä muutetun, viesti tuhotaan (vaihe 58). Jos viestissä ei havaita muutosta, se tallennetaan siirtovälineelle prosessoriyksiköllä PA (vaihe 54). Siirtoväline voi 5 olla esimerkiksi levyke tai tulostuspaperi. Seuraavassa vaiheessa 55 vaihdetaan kyt-kinyksiköllä prosessoriyksikkö PB käyttöön. Vaiheessa 56 siirretään viesti käytetyltä siirtovälineeltä prosessoriyksikköön PB. Jos viestin tallennus on tapahtunut levykkeelle, siirretään tämä suojattuun prosessoriyksikköön PB liittyvään levykeasemaan ja siirretään viesti levykkeeltä muistiin. Jos viestin tallennus on tapahtunut 10 paperille, siirretään tämä suojattuun prosessoriyksikköön PB liittyvään skanneriin, muutetaan skannerilla sähköiseen muotoon ja siirretään prosessoriyksikön PB muistiin. Seuraavassa vaiheessa 56 puretaan viesti. Periaate siis on, että vain salakirjoitetut viestit, joita lisäksi ei tarkistuksessa ole havaittu muutetun, viedään suojatulle prosessoriyksikölle siellä käytettäväksi. Jos saapuva viesti ei ole salakirjoitettu, se 15 tallennetaan vaiheen 59 mukaisesti vain prosessoriyksikön PA kiintolevylle yksikössä PA tutkittavaksi.35 The message may be sent by someone or taken by the user himself, for example, in a browser program. Step 52 checks whether the message is encrypted. If so, it checks whether the message is unmodified. This step 53 is possible when using a cryptographic program that includes this check algorithm. If the check reveals a modified message, the message is deleted (step 58). If no change is detected in the message, it is stored on the transfer medium by the processor unit PA (step 54). The transfer medium 5 may be, for example, a floppy disk or printing paper. In the next step 55, the switching unit PB is switched to a switching unit. In step 56, the message is transferred from the used transmission medium to the processing unit PB. If the message has been stored on a floppy disk, this message is transferred to the floppy drive associated with the protected processor unit PB and the message is flipped from the floppy disk to memory. If the message is stored on paper 10, it is transferred to a scanner associated with the protected processor unit PB, converted to electronic format by the scanner and transferred to the memory of the processor unit PB. In the next step 56, the message is decoded. Thus, the principle is that only encrypted messages, which in addition have not been detected in the scan, are exported to a secure processor unit for use there. If the incoming message is not encrypted, it will be stored according to step 59 only on the hard disk of the processor unit PA for examination by the unit PA.

Vaiheiden 51-57 mukaisesti voidaan järjestää myös siirto kyseisen intranetin sisällä : koneesta toiseen, jolloin ulkopuolinen taho ei pääse tietoon käsiksi. Käytäntönä voidaan pitää, että mitään informaatiota ei viedä salakirjoittamattomana prosesso-20 riyksiköltä PB verkkokoneena toimivalle prosessoriyksikölle PA.According to steps 51-57, a transfer can also be arranged within the intranet in question: from one machine to another, whereby the external party cannot access the information. It can be considered a practice that no information is transmitted from the non-encrypted processor 20 to the processor unit PA as a network machine.

• · :. Edellä on kuvattu eräitä keksinnön mukaisia ratkaisuja. Keksintö ei rajoitu sen mu- , ·. kaisten prosessoriyksiköiden käyttämiseen muutoin tavallisissa tietokoneissa. Pro- » » 1*1 sessoriyksiköt voivat olla myös esimerkiksi matkaviestimessä. Keksintöä voidaan 1;; 25 soveltaa lukuisilla tavoilla itsenäisten patenttivaatimusten asettamissa rajoissa.• ·:. Some of the solutions according to the invention have been described above. The invention is not limited to its ·. for use on otherwise standard computers. The pro- »1 * 1 processor units may also be located, for example, in a mobile station. The invention may be 1 ;; 25, is applied in numerous ways within the scope of the independent claims.

> I> I

»»

Claims (17)

1. Arrangemang for att forbättra datasekretessen i en dator, varvid arrangemangt • · · :...· 25 innefattar ätminstone en första och en andra processorenhet inne i samma hölje (1), varvid enhetema har skilda härdskivestationer och gemensamma anslutningar för :··· tangentbord, datormus och bildskärm, samt en kopplarenhet (16) för att väljä den processorenhet som skall användas respektive gäng, varvid kopplarenheten har or-.· t gan för att koppia nämnda anslutningar tili nägon av nämnda processorenheter, • 30 kännetecknat av att :1 ·'; - den första processorenheten (PA) har organ för anslutning tili det allmänna datanä- ’ ·. tet och den andra processorenheten (PB) är en integritetsskyddad enhet, - nämnda processorenheter har skilda strömkällor (21, 22) för att förhindra dataan-35 skaffning baserad pä variationer i driftspänningen, 109154 n - var och en av nämnda processorenheter har ett gränssnitt för ett överföringsorgan som utför elektrisk separering för dataöveröring mellan processorenhetema, och - arrangemanget innefattar dessutom en indikator för att ange den processorenhet som är i bruk respektive gang. 5An arrangement for improving the data privacy of a computer, wherein the arrangement comprises at least one first and a second processor unit within the same housing (1), the units having different hard disk drives and common connections for: ·· · Keyboard, computer mouse and monitor, and a coupler unit (16) for selecting the processor unit to be used, respectively, the coupler unit having means for coupling said connections to any of said processor units, characterized by: 1 · '; - the first processor unit (PA) has means for connecting to the public data network. and the second processor unit (PB) is an integrity protected unit, - said processor units have separate power sources (21, 22) to prevent data acquisition based on variations in operating voltage, each of said processor units has an interface for a transmission means which performs electrical separation for data transfer between the processor units; 5 2. Arrangemang enligt patentkrav 1, kännetecknat av att nämnda första processorenhet har organ för att detektera förändringar i en chiffrerad fil, och nämnda and-ra processorenhet har organ för chiffrering och dechiffrering av data.Arrangement according to claim 1, characterized in that said first processor unit has means for detecting changes in a ciphered file, and said second processor unit has means for ciphering and deciphering data. 3. Arrangemang enligt patentkrav 1, i vilket den första och den andra processor- enheten vardera har en skild skivstationsanslutning, kännetecknat av att nämnda medium som utför elektrisk separation är en portabel magnetdiskett.3. Arrangement according to claim 1, in which the first and second processor units each have a different disk drive connection, characterized in that said medium performing electrical separation is a portable magnetic disk. 4. Arrangemang enligt patentkrav 1, i vilket den första processorenheten har en 15 printeranslutning och den andra processorenheten har en skanneranslutning, kännetecknat av att nämnda medium som utför elektrisk separation är utskriftspapper.4. Arrangement according to claim 1, in which the first processor unit has a printer connection and the second processor unit has a scanner connection, characterized in that said medium for performing electrical separation is print paper. 5. Arrangemang enligt patentkrav 1, kännetecknat av att den första processorenheten har ett annat operativsystem än de övriga processorenhetema. 205. Arrangement according to claim 1, characterized in that the first processor unit has a different operating system than the other processor units. 20 6. Arrangemang enligt patentkrav 1, kännetecknat av att nämnda organ i kopp-lingsenheten för koppling av anslutningar innefattar en manuell kopplare (17). * · ·Arrangement according to claim 1, characterized in that said means in the coupling unit for coupling connections comprises a manual coupler (17). * · · 7. Arrangemang enligt patentkrav 1, kännetecknat av att nämnda organ i kopp-25 lingsenheten för koppling av anslutningar innefattar en identifieringskrets för en ;" *; kod pä atminstone fyra tecken frän tangentbordet. * » IArrangement according to claim 1, characterized in that said means in the switching unit for switching connections comprises an identification circuit for a "code" of at least four characters from the keyboard. 8. Arrangemang enligt patentkrav 1, kännetecknat av att nämnda indikator är ett . par glimdioder (23, 24). 30 » »Arrangement according to claim 1, characterized in that said indicator is one. pair of LEDs (23, 24). 30 »» 9. Arrangemang enligt patentkrav 1, kännetecknat av att nämnda indikator är en ; apparat som genererar bestämda ljudsignaler.Arrangement according to claim 1, characterized in that said indicator is one; device that generates specific acoustic signals. 10. En andra processorenhet (32IB) enligt patentkrav 1, kännetecknad av att den 35 dessutom innefattar organ för anslutning tili atminstone en andra processorenhet (322B, 323B, 33 IB) som skyddats pä motsvarande sätt. 12 109154A second processor unit (32IB) according to claim 1, characterized in that it further comprises means for connecting to at least one second processor unit (322B, 323B, 33 IB) protected in a corresponding manner. 12 109154 11. Arrangemang enligt patentkrav 1, kännetecknat av att den forutom den forsta processorenheten (3 31 A) innefattar ätminstone tvä skyddade processorenheter (331B, 331C).Arrangement according to claim 1, characterized in that it comprises, in addition to the first processor unit (311 A), at least two protected processor units (331B, 331C). 12. Arrangemang enligt patentkrav 1, kännetecknat av att nämnda forsta proces sorenheten (41) innefattar en anslutning till en inffarödlink (44) och programmerba-ra organ för dataöverföring via nämnda link.Arrangement according to claim 1, characterized in that said first processing unit (41) comprises a connection to an inference red link (44) and programmable data transmission means via said link. 13. Mobilstation innefattande en forsta och en andra processorenhet, vilka har ett 10 gemensamt tangentbord och skärmbild inklusive anslutningar, varvid mobilstatio- nen dessutom innefattar en kopplarenhet för att väljä den processorenhet som skall användas respektive gang, och varvid kopplarenheten har organ för att koppia nämnda anslutningar till nägondera av nämnda processorenheter, kännetecknad av att 15. endast den första av nämnda processorenheter har organ för anslutning till mobil- stationsnätet, - nämnda processorenheter har vardera en egen skild station avsedd för ett portabelt minnesorgan, och - mobilstationen innefattar dessutom en indikator för att ange den processorenhet 20 som är i bruk respektive gang.A mobile station comprising a first and a second processor unit having a common keyboard and screen including connections, the mobile station further comprising a switching unit for selecting the processor unit to be used each time, and the switching unit having means for copying said connections to the lower end of said processor units, characterized in that 15. only the first of said processor units has means for connecting to the mobile station network, - said processor units each have their own separate station intended for a portable memory means, and - the mobile station further comprises an indicator for to specify the processor unit 20 that is in use and running, respectively. 14. Förfarande för att förbättra datasekretessen i en dator, varvid datom innefattar :, · · ätminstone en forsta och en andra processorenhet med skilda härdskivestationer och · i ·: * gemensamma anslutningar för tangentbord, datormus och bildskärm, samt en kopp- :25 larenhet för att väljä den processorenhet som skall användas respektive gang, varvid kopplarenheten har organ för att koppia nämnda anslutningar till nägon av nämnda . · ·. processorenheter, kännetecknat av att den forsta processorenheten har organ för anslutning till det allmänna datanätet och för att detektera ändringar i en chiffferad . fil, och den andra processorenheten har organ för chiffrering och dechifffering av ,., ’ 30 data, och vid förfarandet - tas ett meddelande emot (51) i den forsta processorenheten, :/,: - kontrolleras (52) huruvida nämnda meddelande är chiffrerat ;··': - kontrolleras (53) huruvida det chiffrerade meddelandet ändrats, - lagras (54) meddelandet pä ett medium ifall meddelandet är chiffrerat och oför- /' 35 ändrat, ' - ges (55) nämnda kopplarenhet en styming som far nämnda anslutningar att kopp- las till en annan processorenhet, - avläses (56) meddelandet pä nämnda medium till en andra processorenhet, 13 109154 - avkodas (47) nämnda meddelande i den andra processorenheten, och - lagras (59) meddelandet pä den forsta processorenhetens härdskiva ifall medde-landet inte är chiffrerat. 5A method for improving data privacy in a computer, the computer comprising:, · at least one first and second processor unit with separate hard disk drives, and · common connections for keyboards, computer mice and monitors, and a switching device for selecting the processor unit to be used each time, the coupler unit having means for coupling said connections to any of said ones. · ·. processor units, characterized in that the first processor unit has means for connecting to the public data network and for detecting changes in a ciphered one. file, and the second processor unit has means for encrypting and decrypting, data, and in the process - a message is received (51) in the first processor unit,: /,: - checked (52) whether said message is encrypted ; ·· ': - checked (53) whether the encrypted message has been changed, - (54) the message is stored on a medium in case the message is encrypted and' unchanged, '- (55) the switching unit is given a control as mentioned connections to be coupled to another processor unit, - the message (56) is read on said medium to a second processor unit, 13 (109) decoded (47) said message into the second processor unit, and - (59) the message is stored on the first processor unit hard disk in case the message country is not encrypted. 5 15. Förfarande enligt patentkrav 14, kännetecknat av att nämnda medium är en magnetdiskett.Method according to claim 14, characterized in that said medium is a magnetic disk. 16. Förfarande enligt patentkrav 14, kännetecknat av att nämnda medium är ut-skriitspapper. 10Method according to claim 14, characterized in that said medium is print paper. 10 17. Förfarande enligt patentkrav 14 och 16, kännetecknat av att nämnda ut- [ skriftspapper avläses i en skanner for att överföra meddelandet till en andra proces- sorenhet. « · ♦ » · I · * * * f I * * I · · * · ♦ * · * « • I • « I » · » • » * t * * * * t » * » ’Mil * * • i » ! f > » t ' » IMethod according to claims 14 and 16, characterized in that said print paper is read in a scanner to transmit the message to a second processing unit. «· ♦» · I · * * * f I * * I · · * · ♦ * · * «• I •« I »·» • »* t * * * * t» * »'Mil * * • i »! f> »t '» I
FI20000456A 1999-04-16 2000-02-28 Device and method for improving data security FI109154B (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FI20000456A FI109154B (en) 1999-04-16 2000-02-28 Device and method for improving data security
EP00918906A EP1196851A1 (en) 1999-04-16 2000-04-12 Arrangement and method to improve information security
PCT/FI2000/000310 WO2000063778A1 (en) 1999-04-16 2000-04-12 Arrangement and method to improve information security
AU39685/00A AU3968500A (en) 1999-04-16 2000-04-12 Arrangement and method to improve information security
CA002370603A CA2370603A1 (en) 1999-04-16 2000-04-12 Arrangement and method to improve information security
JP2000612827A JP2002542537A (en) 1999-04-16 2000-04-12 Hardware structure for improving information security, mobile terminal device, and method for improving information security of computer
HK02107464.0A HK1047325A1 (en) 1999-04-16 2002-10-15 Arrangement and method to improve information security

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FI990851A FI990851A0 (en) 1999-04-16 1999-04-16 Device and method for improving computer security in computers
FI990851 1999-04-16
FI20000456 2000-02-28
FI20000456A FI109154B (en) 1999-04-16 2000-02-28 Device and method for improving data security

Publications (3)

Publication Number Publication Date
FI20000456A0 FI20000456A0 (en) 2000-02-28
FI20000456A FI20000456A (en) 2000-10-16
FI109154B true FI109154B (en) 2002-05-31

Family

ID=26160733

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20000456A FI109154B (en) 1999-04-16 2000-02-28 Device and method for improving data security

Country Status (7)

Country Link
EP (1) EP1196851A1 (en)
JP (1) JP2002542537A (en)
AU (1) AU3968500A (en)
CA (1) CA2370603A1 (en)
FI (1) FI109154B (en)
HK (1) HK1047325A1 (en)
WO (1) WO2000063778A1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6578140B1 (en) * 2000-04-13 2003-06-10 Claude M Policard Personal computer having a master computer system and an internet computer system and monitoring a condition of said master and internet computer systems
DE10153402A1 (en) * 2001-11-01 2003-05-15 Kai Dorau Method for secure exchange of electronic data in an online process, whereby access to the hard drive or storage unit is switched off when a processor has an online connection via a data line
US8640194B2 (en) 2004-08-25 2014-01-28 Nec Corporation Information communication device and program execution environment control method
US8365021B2 (en) 2005-06-17 2013-01-29 Nec Corporation Information processing device comprising a plurality of domains having a plurality of processors, recovery device, program and recovery method
AT502414B1 (en) * 2005-09-20 2007-03-15 Diaplan Elektronic Gmbh SECURITY SYSTEM
EP2106578B1 (en) * 2007-01-22 2016-09-14 Simon Yoffe Security switch
US10930452B2 (en) 2018-06-29 2021-02-23 Purism Electronic kill and physical cover switch

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144692A (en) * 1989-05-17 1992-09-01 International Business Machines Corporation System for controlling access by first system to portion of main memory dedicated exclusively to second system to facilitate input/output processing via first system
TW369753B (en) * 1996-02-14 1999-09-11 Mitsubishi Electric Corp Data security method and system

Also Published As

Publication number Publication date
WO2000063778A1 (en) 2000-10-26
CA2370603A1 (en) 2000-10-26
HK1047325A1 (en) 2003-02-14
JP2002542537A (en) 2002-12-10
EP1196851A1 (en) 2002-04-17
AU3968500A (en) 2000-11-02
FI20000456A0 (en) 2000-02-28
FI20000456A (en) 2000-10-16

Similar Documents

Publication Publication Date Title
US5896499A (en) Embedded security processor
EP0936787B1 (en) Computer security using virus probing
US5864683A (en) System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US7788235B1 (en) Extrusion detection using taint analysis
WO2006090384A2 (en) Data transfer security
WO2001001259A1 (en) Self-contained and secured access to remote servers
EP0959586A2 (en) System and method for securing a computer communication network
Pham et al. Universal serial bus based software attacks and protection solutions
US8082583B1 (en) Delegation of content filtering services between a gateway and trusted clients in a computer network
FI109154B (en) Device and method for improving data security
US7404212B2 (en) Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer
Nikkel A portable network forensic evidence collector
Fenzi et al. Linux security HOWTO
Endsuleit et al. A security analysis on jade (-s) v. 3.2
Dunhaupt Vulnerabilities of industrial automation systems
Likavec et al. Enforcing messaging security policies
Gheorghe " COBOT" TYPE MULTIAPLICATIVE INTELLIGENT PLATFORM WITH ROBOT & HEXAPOD MICROSYSTEM AND ULTRAPRECIS PING PROBE FOR MEASURING PARTS (WITH A 3KG TABLE)
Ahmad et al. Design of a Network-Access Audit Log for Security Monitoring and Forensic Investigation.
KLAUS EDPACS
Shermis et al. Where Did All the Data Go? Internet Security for Web-Based Assessments.
Ververis Security evaluation of Intel's active management technology
EP1547340B1 (en) Method, system and computer program product for transmitting a media stream between client terminals
Blansit Protecting your home broadband computer
Dhoot DEVELOPING A LOW COST SOLUTION FOR ENTERPRISE SECURITY
US20080148385A1 (en) Sectionalized Terminal System And Method

Legal Events

Date Code Title Description
MA Patent expired