JP2005520247A - ホストコンピュータに対する取り外し可能(releasable)接続のためのアプリケーションソフトウェア付き記憶装置 - Google Patents
ホストコンピュータに対する取り外し可能(releasable)接続のためのアプリケーションソフトウェア付き記憶装置 Download PDFInfo
- Publication number
- JP2005520247A JP2005520247A JP2003577117A JP2003577117A JP2005520247A JP 2005520247 A JP2005520247 A JP 2005520247A JP 2003577117 A JP2003577117 A JP 2003577117A JP 2003577117 A JP2003577117 A JP 2003577117A JP 2005520247 A JP2005520247 A JP 2005520247A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- data
- host computer
- application software
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 24
- 230000006870 function Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 5
- 238000012550 audit Methods 0.000 claims description 4
- 238000010408 sweeping Methods 0.000 claims description 4
- 238000013500 data storage Methods 0.000 claims description 3
- 238000010079 rubber tapping Methods 0.000 claims description 3
- 241001465754 Metazoa Species 0.000 claims description 2
- 238000002513 implantation Methods 0.000 claims description 2
- 238000012795 verification Methods 0.000 claims description 2
- 230000008901 benefit Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 230000001976 improved effect Effects 0.000 description 5
- 238000013479 data entry Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000003032 molecular docking Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 210000003484 anatomy Anatomy 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44568—Immediately runnable code
- G06F9/44573—Execute-in-place [XIP]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
Description
どこに行こうとも自分の「ワークベンチ」または「デスクトップ」(アプリケーションとデータ)全体を携帯するために小型携帯記憶装置だけがユーザによって持ち運ばれる必要があり、デバイスは場合によってはハンドヘルドPCまたは携帯電話よりもはるかに小型且つ頑丈であり、使用されていないときには電力を必要としない。データのコピーだけではなく、ソフトウェアアプリケーションとデータがポータブル記憶装置に記憶されることを理解することが重要である。
ユーザは、医療記録、銀行記録等を含んでよい自身のデータを完全に管理している。さらに、アプリケーション及びその関連データは、アプリケーション及びそのデータのコピーをオンライン環境に残すことなく、いつでもオンライン環境(例えば、「常時接続の」デスクトップコンピュータまたは他のインターネット接続)からオフライン環境(例えば、インターネット接続をしないラップトップコンピュータ)に移動してよく、このようにして「バックオフィス」または「バックドア」トロイの木馬からの大いに改善された保護を提供する。これらのトロイの木馬は、コンピュータのインターネット接続を通して、未許可の第三者により、インターネットに接続したコンピュータに遠隔で且つ密かにインストールされることが可能で、第三者が、一般的に、コンピュータの許可されたオペレータに知られずに、コンピュータに記憶されるすべてのデータとアプリケーションにアクセスできるようにするプログラムである。
(少なくともスタンドアロンPCが使用可能であるならば)ユーザのデータはいつでも、及びどの場所においてもユーザにより利用できる。データにアクセスする、またはデータを更新するためのインターネット接続等の必要性はない。
ユーザの「デスクトップ」全体がポータブル記憶装置内で持ち運ばれるため、「デスクトップ」はどのPCにおいても実質的には同じに見え、ソフトウェアアプリケーションのユーザの好ましいバージョンはユーザとともに運ばれる。
ポータブル記憶装置はユーザとともに移動し、パスワード、または指紋読取装置と網膜スキャナなどのバイオメトリック装置(ポータブル記憶装置と一体化しているものなど)を含む他のセキュリティ機構によってユーザに結び付けられてよいため、それはインターネットベースのアプリケーションと他のアプリケーションのための電子的な認証の非常に強力な手段として役立つ。
記憶装置に記憶されているアプリケーションは、ウェブベースのサービスへの「即時のアクセスキー」であり、またはこれを含み、このようにしてユーザが、使用可能なオンラインコンピュータに記憶装置を接続するあるいはプラグを差し込むだけで(インターネットバンキングなどの)所定のウェブベースサービスに接続できるようにする。
ソフトウェアアプリケーションは配備され、すでにインストールされ、実行中となりえる。これは、通常(特に企業環境において)多くの現場への技術訪問の随行費用をかけてアプリケーションを「大々的に売り出す」ことが必要とされる現在の営業とよい対照をなす。さらに、商業的な/ユーザ環境では、アプリケーションの処理は多くの場合、不利な相互作用の危険にさらされる可能性があるすでに混みあっているPCに別のアプリケーションをインストールする複雑さをナビゲートするユーザの能力と意欲によって、制限される。さらに、新しいアプリケーションの処理も、追加のソフトウェアがロードされる、及び/またはインストールされると自動的に無効になる「無実が判明するまでは有罪」の視点から適用される保守契約の一般的な業界の慣習によって阻止される。
取締役会またはプロジェクトチームまたは他のグループのメンバーシップは、多くの場合ステータスと(データとアプリケーションに対する)アクセスを電子形式で反映するメンバーシップに適切な情報とアプリケーションの両方を記憶するポータブル記憶装置を渡すことによって、容易に且つ直感的に反映できるステータス及び/または情報へのアクセスを与える。従来、これには各アプリケーションが新しいユーザを通知されることを必要とする。本発明の実施形態は、ユーザの推薦状とアプリケーション/データが最も論理的な場所、つまりユーザ自身で保持できるようにする。
ここに説明されるようなポータブル記憶装置は、電子署名のプロセスをはるかに受け入れ可能にし、且つ直感的にし、それによりパブリックアクセプタンスへの2つの主要なハードルを克服することができる。ポータブル記憶装置はユーザが署名できるようにするためのアプリケーションを含んでよい。あるいはユーザが特定の署名アプリケーションを実行する必要なしに、適切な電子署名が付いたデータファイルに自動的に署名するようにプログラミングされてもよく、これらのファイルは次に追加の署名を必要とせずに他のユーザに送信できる。これは、すべての文書/署名が集中的に保持される企業または他のレポジトリで収集される、e−メールベースの監査システムにトランスペアレントに結合されてよい。これは、独立して検証可能なタイムスタンプがファイリングの証拠または指定日付での存在の証拠を与えるように文書と関連付けられてよい「e−書記(e−notary)」と結合されてよい。
ファイル、パスワード及び他のデータ項目は、適切なPC上の単純な「ドラッグアンドドロップ」及び/または機能的に類似している機構によって安全な暗号化されたフォーマットで個人的に保持することができ、データボルト(data vault)はポータブル記憶装置に記憶され、ポータブル記憶装置から実行されるソフトウェアアプリケーションである。したがって、データボルトに対して及びデータボルトからのデータの記憶と検索は直感的であり、暗号化アプリケーション、PKI及び/または他の関連技術に関するユーザ知識を必要としない。
これにより、アプリケーションは容易に専用のデータボルトを作成する、及び/またはデータボルト内で許されている項目にアクセスできるようになる。このようにして、第三者のアプリケーションはデータボルト内に「安全貯蔵箱」(つまり「アカウント」)を要求し/開き、安全な保管のために項目を預け、初期に預けられた項目を検索することができる。
本発明の実施形態により、任意の現在のマウントまたは接続点からの使用可能なSMTPまたは他のサービスのインテリジェント/トランスペアレントな厳密な調査、検知及び選択が可能になる。E−メールは、デバイスが取り付けられるコンピュータ上に跡を残さずに平文(in−clear)で(つまり暗号化されずに)ポータブル記憶装置から、及びポータブル記憶装置に直接に送信できる。デバイス上でアプリケーションと統合されたさらに適切な暗号化サービスを提供することにより、ユーザの介入なしに暗号化されたe−メールを送受信することも可能である。メモリデバイスは、ユーザの介入を必要とせずに適切なPKI/セッション鍵等を自動的に提供する。その結果、デバイス内に記憶されるデータ及びアプリケーションは効果的に守られる。
ポータブル記憶装置に情報ページおよび(おそらくウェブベース文書に対するハイパーリンクポインタ等を含む)データ入力フォームを配備することにより、それはオンラインとしてだけではなくオフラインとしても動作できる(地理学的に)分散したデータ入力システムとしての機能を果たすように構成されてよい。オンボードデータ暗号化、電子署名機能とe−メール機能を使用することにより、これは、それが手動介入を必要とせずに自動的に処理される(例えば、並べ替えられる)中央レポジトリに収集したデータを送り返すことができる。一例は、薬の実地試験に参加している医師または開業医がそれぞれ試験のための完全な文書を記憶する個人ポータブル記憶装置を発行される臨床のリサーチアプリケーションである。それぞれの医師はオンボード電子署名により文書にデジタルで署名することによって文書が読まれたことを認めることができる。また、デバイスに記憶されているのは患者の登録及び患者との外来診察を記録するための外来診察用紙と事件用紙の完全なセットである。このようにして収集したデータは(例えばXMLで)パッケージ化され、電子署名され、リエントリーや他の追加の人間の介入を必要としないで、それが分析のためにデータベースに処理できる中央レポジトリまたは収集点に(オンボード暗号化を使用して)安全に送り返される。
ポータブル記憶装置は、フォルダ(またはフォルダツリー)の事前に選択されたリストを走査するように適応されてよい、及び/またはアプリケーションイベントによりトリガされてよい。フォルダ内のファイルに(あるいはアプリケーション内のデータに)変更が加えられると、新しいファイルまたはデータのコピーが所定の中央レポジトリに送信される。特定のパラメータ(例えば、レポジトリのロケーション/アドレス)は固定されてよく、(例えば、管理者または他の中央権限による)特定の所定の構成パラメータの電子署名によるユーザの変更には使用できない。特定のアプリケーションが、走査がアクティブである記憶装置から確認を受信しない限り所定の点を過ぎて先に進むことを拒否するインターロックが提供されてよい。
これは前述された監査ツールに類似している。値/データ入力/ファイルが変更されるたびに、中央アーカイブに対して(おそらくインターネット等によって)コピーが送信される。
VPN(及び/またはその鍵データ及び/またはパスワード及び/または共用される機密)を直接実行できる本発明のポータブル記憶装置上にVPNを配備することによって、VPNクライアントのセキュリティを大幅に強化するだけではなく、VPNをはるかに軽便にするシナリオが作成されてよい。使用可能な帯域幅だけに依存して、ユーザは、自分のデスクトップPCからと同じ程度に容易に自宅または他の場所から自分の会社のまたは他のネットワークに安全にログオンできる。また、既存のVPNクライアントは、PC上のハードディスクドライブからインストールされ、実行される代わりにVPN接続を確立するために必要とされるすべての情報(例えば、証明書、合い言葉(passphrases)、共有される機密、設定データ等)とともにポータブル記憶装置上のインストールアプリケーションとして配備されてよい。次に、ユーザはVPN接続を行うようにデバイスから直接的にアプリケーション/データを配備でき、デバイス内で提供される「スイープ(sweep)」機能が、接続が壊される、及び/またはデバイスのプラグが抜かれる、及び/またはPCが停止されるまたは起動されるときに、接続されているPCから、データがクリアされることを保証する。
ポータブル記憶装置は、記録を作成/操作するために必要とされるアプリケーションだけではなく、患者の医療記録及び/または健康記録の両方を保持してよい。デバイスは、患者または患者の医師によって保持されてよいため、データは安全であり、ポータブルであり、完全である。これは、多様な記録がばらばらな場所に保持され、したがって記録の完全なセットを照合することは困難である医療分野の記憶装置の存在と対照的である。
従来、紙の医療患者記録は、多くのさまざまなサイズの用紙と他の記録を保持し、参照と移送を容易にするためにそれらを合わせて保つように適応されたLloyd George封筒として知られているボール紙に保持される。本発明のポータブル記憶装置はXMLまたは同様の技術、及び患者の識別子の所定の組み合わせによって、装置は、適切な電子封筒が使用された任意の電子データ項目に対するレポジトリを含み、リーダーは、主として、(ウェブなどによる利用可能なリンク手段によって実行された)同封された情報を見ること及び/又はエクスポートすることが可能なように、e−Lloyd George封筒に適応される。封筒は一般的に、(患者又は医師もしくはその両方によって保持されている)ポータブル記憶装置に保持されているが、容易にバックアップ、転送、ウェブでのホスティングができる。
本願の実施形態のポータブル記憶装置は、VDU及びインターネット接続等を用いるホストコンピュータへの接続の手段であって、結線されたまたは無線の手段を備えるジョイスティックまたはジョイパッドに内蔵されてよい。デバイスに記憶されるアプリケーションソフトウェアは(ゲームをダウンロードするためまたは対話型ウェブベースのゲームのために)コンピュータゲームのウェブサイトへのアクセスを可能にするように構成されてよく、オプションでキーボードまたは他の入力を備えるジョイスティックまたはジョイパッドはゲームをプレイできるようにする。すべてはデバイスから実行するため、ホストコンピュータに痕跡は残らない。これは、自分の子供達がゲームをプレイするために家庭用PC等を使用できるようにすることを希望するが、子供達がPCにメモリを使うゲームアプリケーション等をインストールするのは望まない親にとって特に魅力的である可能性がある。さらに、デバイスが所定のウェブサイトだけにアクセスできるように構成することにより、子供達が望ましくないウェブサイトにさらされるリスクは大いに削減される。言い換えると、本発明の実施形態により、子供をコンピュータから保護する、その逆も同様とする一方で、子供はコンピュータでプレイできるようになる。これは記憶装置がジョイスティックまたはジョイパッドに内蔵されない実施形態にも当てはまり、子供のユーザにとって安全なデスクトップ環境が作成できる。
本発明の実施形態のポータブル記憶装置は、一般的なコンピュータの使用、及び特定のアプリケーションパッケージの使用においても対話型トレーニングを提供するように適応されたアプリケーションソフトウェアを用いて予め設定されてよい。これにより、前記例11)と同様に、ホストコンピュータにすでにインストールされているアプリケーションの偶発的な削除または破壊のリスクを冒すことなく基本的なサービスへのアクセスが与えられる。
Claims (33)
- 少なくとも1つのアプリケーションソフトウェアパッケージ及び任意の関連データが、処理能力を必要としない独立した不揮発性記憶装置上に保持され、該記憶装置は、プロセッサ及びオペレーティングシステムを有する別個のホストコンピュータに対する、I/Oポート等を介する取り外し可能な接続手段を含み、
ホストコンピュータのプロセッサによるデータ処理の結果としてのデータに対する変更が該記憶装置の中に記憶され、このようにしてデータ完全性を失うことなく、且つ切断の前に専用のシャットダウン手順を必要することなくホストコンピュータからいつでも該記憶装置を切断でき、データ処理を再開するために以後の機会に該ホストコンピュータまたは別のホストコンピュータに再接続できるように、コンピュータへの該記憶装置の接続時に、ホストコンピュータのオペレーティングシステム及びプロセッサを使用することによりアプリケーションソフトウェアパッケージが該記憶装置から実行することを特徴とする、データ処理の方法。 - 前記記憶装置が結線された取り外し可能接続を介してホストコンピュータに取り外し自在に接続されることを特徴とする、請求項1に記載の方法。
- 前記記憶装置が無線の取り外し可能接続を介してホストコンピュータに取り外し自在に接続されることを特徴とする、請求項1に記載の方法。
- 前記記憶装置がユーザ固有の識別データを含むことを特徴とする、請求項1から3のいずれかに記載の方法。
- 前記アプリケーションソフトウェアパッケージ及び関連したデータがユーザの所定のコンピュータ「デスクトップ」を含むが、これに限定されないことを特徴とする、請求項1から4のいずれかに記載の方法。
- 前記記憶装置が、アプリケーションソフトウェアパッケージが記憶装置から実行可能になる前に入力されるユーザ認証データを必要とし、該ユーザ認証データがバイオメトリック識別データまたはパスワードデータを含むが、これらに限定されないことを特徴とする、請求項1から5のいずれかに記載の方法。
- 前記記憶装置が、電子署名でデータファイルに署名するように適応されるアプリケーションソフトウェアパッケージを含むことを特徴とする、請求項1から6のいずれかに記載の方法。
- 前記記憶装置が、データファイルが任意には暗号化された形式で記憶されてよい個人データボルトを提供するように適応されるアプリケーションソフトウェアパッケージを含むことを特徴とする、請求項1から7のいずれかに記載の方法。
- 前記記憶装置が、例えば、任意のデータ暗号化を使用して、電子メールを手段として、遠隔地へ及び/または遠隔地からデータを送信及び/または受信するように適応されたアプリケーションソフトウェアパッケージを含むことを特徴とする、請求項1から8のいずれかに記載の方法。
- 前記記憶装置が、データファイルがユーザにより修正されるたびに判定し該記憶装置上に修正されたデータのバックアップコピーを自動的に記憶しこのようにして自動バックアップ機能を提供するように適応されたアプリケーションソフトウェアパッケージを含むことを特徴とする、請求項1から9のいずれかに記載の方法。
- 前記記憶装置が、データファイルがユーザにより修正されるたびに判定し遠隔地にある場合がある所定のレポジトリに修正されたデータファイルのコピーを自動的に送信しこのようにして自動監査機能を提供するように適応されるアプリケーションソフトウェアを含むことを特徴とする、請求項1から10のいずれかに記載の方法。
- 前記ホストコンピュータにマウントされると、該ホストコンピュータのプロセッサのサイクルをタッピングし、前記記憶装置がホストコンピュータに接続されているときに、サイクルを使用してアプリケーションソフトウェアパッケージを該記憶装置上で起動するソフトウェアデーモンが提供されることを特徴とする、請求項1から11のいずれかに記載の方法。
- 前記記憶装置が前記ホストコンピュータに接続されているときに、頻繁なデータ掃き出し及びチェックポインティングによってデータ完全性が維持されることを特徴とする、請求項1から12のいずれかに記載の方法。
- 前記記憶装置が、異なるオペレーティングシステムを有する異なるホストコンピュータに順次接続可能であり、アプリケーションソフトウェアパッケージが、両方のオペレーティングシステムと互換性のある言語で作成されていることを特徴とする、請求項1から13のいずれかに記載の方法。
- オンボードプロセッサを必要とせず、プロセッサ及びオペレーティングシステムを有するホストコンピュータに対するI/Oポート等を介する取り外し可能接続のための手段を有する独立した不揮発性記憶装置であって、該記憶装置が、少なくとも1つのアプリケーションソフトウェアパッケージ及び任意の関連したデータを含み、該アプリケーションソフトウェアパッケージは、該記憶装置がホストコンピュータに接続時に、ホストコンピュータのオペレーティングシステム及びプロセッサを使用することにより、該記憶装置から実行されるように構成され、
前記記憶装置が、ホストコンピュータのプロセッサによるデータ処理の結果生じるデータに対する変更を記憶し、このようにしてデータ完全性を失うことなく、且つ切断前に専用のシャットダウン手順を必要することなく、ホストコンピュータからいつでも記憶装置を切断でき、データ処理を再開するために以後の機会に該ホストコンピュータまたは別のホストコンピュータに再接続できるように構成されることを特徴とする記憶装置。 - 前記記憶装置がポータブルデバイスであることを特徴とする、請求項15に記載の装置。
- 前記記憶装置に、ホストコンピュータへの接続のために結線された取り外し可能接続が備えられることを特徴とする、請求項15または16に記載の装置。
- 前記記憶装置に、ホストコンピュータへの接続のために無線の取り外し可能接続が備えられることを特徴とする、請求項15または16に記載の装置。
- 前記記憶装置が人体または動物の体内への移植に適した生体適合性のあるケーシング内に入れられることを特徴とする、請求項18に記載の装置。
- 前記記憶装置が、ユーザ固有の識別データを含むことを特徴とする、請求項15から19のいずれかに記載の装置。
- 前記アプリケーションソフトウェアパッケージ及び関連データが、ユーザの所定のコンピュータ「デスクトップ」を含むが、これに限定されないことを特徴とする、請求項15から20のいずれかに記載の装置。
- 前記記憶装置が、バイオメトリック識別データまたはパスワードデータを含むがこれらに限定されないユーザ認証データを入力するための手段を含み、
前記アプリケーションソフトウェアパッケージが、該ユーザ識別データの入力及び検証の成功時に前記記憶装置から実行できるだけであることを特徴とする、請求項15から21のいずれかに記載の装置。 - 電子署名でデータファイルに署名するように適応されるアプリケーションソフトウェアパッケージを含むことを特徴とする、請求項15から22のいずれかに記載の装置。
- データファイルが任意には暗号化された形式で記憶されてよい個人データボルトを提供するように適応されるアプリケーションソフトウェアパッケージを含む、請求項15から23のいずれかに記載の装置。
- 例えば、任意のデータ暗号化を使用して、電子メールを手段として、遠隔地へ及び/または遠隔地からデータを送信及び/または受信するように適応されたアプリケーションソフトウェアパッケージを含むことを特徴とする、請求項15から24のいずれかに記載の装置。
- データファイルがユーザにより修正されるたびに判定し、前記記憶装置上に修正されたデータファイルのバックアップコピーを自動的に記憶し、このようにして自動バックアップ機能を提供するように適応されたアプリケーションソフトウェアパッケージを含むことを特徴とする、請求項15から25のいずれかに記載の装置。
- データファイルがユーザにより修正されるたびに判定し、遠隔地である場合がある所定のレポジトリに修正されたデータファイルのコピーを自動的に送信し、このようにして自動監査機能を提供するように適応されたアプリケーションソフトウェアパッケージを含むことを特徴とする、請求項15から26のいずれかに記載の装置。
- 前記記憶装置が初めてホストコンピュータに接続されるときに該ホストコンピュータ上にアップロードするために構成され、該ホストコンピュータのプロセッサのサイクルをタッピングし、前記記憶装置がホストコンピュータに接続されているときに、サイクルを使用してアプリケーションソフトウェアパッケージを該記憶装置上で起動するソフトウェアデーモンを含むことを特徴とする、請求項15から27のいずれかに記載の装置。
- 前記アプリケーションソフトウェアが、前記記憶装置が前記ホストコンピュータに接続されているときに、頻繁なデータ掃き出し及びチェックポインティングを実行し、このようにしてデータの完全性を維持するように構成されることを特徴とする、請求項15から28のいずれかに記載の装置。
- プロセッサ及びオペレーティングシステムを有するホストコンピュータを、ホストコンピュータに対する取り外し可能接続を有しアプリケーションソフトウェアパッケージを含む独立した不揮発性記憶装置に接続するように構成されたソフトウェアデーモンを備え、
該ソフトウェアデーモンが、該ホストコンピュータにマウント時に前記記憶装置内のアプリケーションソフトウェアパッケージを活性化するようにホストコンピュータのオペレーティングシステムからのサイクルをタッピングすることを特徴とする、コンピュータプログラム。 - 請求項14から29のいずれかに記載の記憶装置上に記憶される、請求項30に記載のコンピュータプログラム。
- 請求項30に記載のコンピュータプログラムが記憶される、データ記憶媒体。
- 請求項30に記載のコンピュータプログラムを含む、コンピュータ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0205751.1A GB0205751D0 (en) | 2002-03-12 | 2002-03-12 | Improvements relating to memory devices |
PCT/GB2003/001047 WO2003079183A2 (en) | 2002-03-12 | 2003-03-12 | Memory device with applications software for releasable connection to a host computer |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005520247A true JP2005520247A (ja) | 2005-07-07 |
JP2005520247A5 JP2005520247A5 (ja) | 2006-05-11 |
Family
ID=9932770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003577117A Pending JP2005520247A (ja) | 2002-03-12 | 2003-03-12 | ホストコンピュータに対する取り外し可能(releasable)接続のためのアプリケーションソフトウェア付き記憶装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7051157B2 (ja) |
EP (1) | EP1518171A2 (ja) |
JP (1) | JP2005520247A (ja) |
AU (1) | AU2003215744A1 (ja) |
GB (2) | GB0205751D0 (ja) |
NZ (1) | NZ535856A (ja) |
WO (1) | WO2003079183A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009093369A (ja) * | 2007-10-05 | 2009-04-30 | Oyo Denshi:Kk | スティックサーバ |
JP2009175881A (ja) * | 2008-01-22 | 2009-08-06 | Lenovo Singapore Pte Ltd | 無線接続される外部記憶装置に対するアクセス方法およびコンピュータ |
JP2009266117A (ja) * | 2008-04-28 | 2009-11-12 | Hitachi Software Eng Co Ltd | Usbメモリ装置、及び、それを用いたプラグインアプリケーションシステム |
US8078635B2 (en) | 2007-08-17 | 2011-12-13 | Sony Corporation | Information processing apparatus, information processing method, and information processing program |
Families Citing this family (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11467856B2 (en) * | 2002-12-12 | 2022-10-11 | Flexiworld Technologies, Inc. | Portable USB device for internet access service |
US9405459B2 (en) | 2011-08-24 | 2016-08-02 | Z124 | Unified desktop laptop dock software operation |
US9268518B2 (en) | 2011-09-27 | 2016-02-23 | Z124 | Unified desktop docking rules |
US9715252B2 (en) | 2011-08-24 | 2017-07-25 | Z124 | Unified desktop docking behavior for window stickiness |
GB0205751D0 (en) * | 2002-03-12 | 2002-04-24 | James Barry E | Improvements relating to memory devices |
US20050026701A1 (en) * | 2003-02-12 | 2005-02-03 | Fathy Yassa | Method and apparatus to add functionality to gaming devices |
JP3841413B2 (ja) * | 2003-02-19 | 2006-11-01 | 任天堂株式会社 | ゲームシステム、ゲーム装置及びゲームプログラム |
US20060004974A1 (en) * | 2003-03-13 | 2006-01-05 | Paul Lin | Portable non-volatile memory device and method for preventing unauthorized access to data stored thereon |
US20040186746A1 (en) * | 2003-03-21 | 2004-09-23 | Angst Wendy P. | System, apparatus and method for storage and transportation of personal health records |
CN1302382C (zh) * | 2003-06-13 | 2007-02-28 | 联想(北京)有限公司 | 基于usb闪存盘存储介质私有空间的验证方法 |
US9010645B2 (en) | 2003-06-13 | 2015-04-21 | Michael Arnouse | Portable computing system and portable computer for use with same |
US20050010835A1 (en) * | 2003-07-11 | 2005-01-13 | International Business Machines Corporation | Autonomic non-invasive backup and storage appliance |
US7382356B2 (en) * | 2003-09-15 | 2008-06-03 | Sharper Image Corp. | Input unit for games and musical keyboards |
US20070143215A1 (en) * | 2004-02-06 | 2007-06-21 | Willems Serge Clement D | Device, system and method for storing and exchanging medical data |
US7861006B2 (en) | 2004-03-23 | 2010-12-28 | Mcnulty Scott | Apparatus, method and system for a tunneling client access point |
KR100469611B1 (ko) * | 2004-03-26 | 2005-02-02 | 엔에이치엔(주) | 커뮤니티 내의 데이터 처리 시스템 및 그 방법 |
US8490204B2 (en) * | 2004-11-12 | 2013-07-16 | Sandisk Il Ltd. | Selective protection of files on portable memory devices |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
US8504849B2 (en) * | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US8601283B2 (en) * | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US8793795B1 (en) | 2005-01-28 | 2014-07-29 | Intelligent Computer Solutions, Inc. | Computer forensic tool |
US7735145B2 (en) * | 2005-02-18 | 2010-06-08 | Microsoft Corporation | Portable secure media with timed erasure |
JP4770203B2 (ja) * | 2005-03-08 | 2011-09-14 | 三菱電機株式会社 | アプリケーション取得方式及びアプリケーション取得方法 |
US20060201438A1 (en) * | 2005-03-08 | 2006-09-14 | Anttila Arthur L | Clumping, non-dusting calcium carbonate-based animal litter |
US7617263B2 (en) * | 2005-04-15 | 2009-11-10 | Microsoft Corporation | Method and computer-readable medium for providing an official file repository |
US7636723B2 (en) | 2005-05-06 | 2009-12-22 | Microsoft Corporation | Method and computer-readable medium for jointly managing digital assets and non-digital assets |
US20060287108A1 (en) * | 2005-05-17 | 2006-12-21 | Canterbury Stephen A | Wagering game with usb nonvolatile storage |
US7836306B2 (en) | 2005-06-29 | 2010-11-16 | Microsoft Corporation | Establishing secure mutual trust using an insecure password |
US7743409B2 (en) | 2005-07-08 | 2010-06-22 | Sandisk Corporation | Methods used in a mass storage device with automated credentials loading |
US7565358B2 (en) * | 2005-08-08 | 2009-07-21 | Google Inc. | Agent rank |
US20100125646A1 (en) * | 2005-09-27 | 2010-05-20 | Ceedo Technologies (2005) Ltd | System For Enabling Host-Independent Software Portability Of A Self-Contained Device |
US20070168937A1 (en) * | 2005-11-28 | 2007-07-19 | Soummya Mallick | Apparatus and method of application virtualization |
US20070156850A1 (en) * | 2005-12-30 | 2007-07-05 | Intel Corporation | Secure remote access using portable storage device |
US7926102B2 (en) * | 2006-01-20 | 2011-04-12 | International Business Machines Corporation | Confidential content search engine method |
US7447821B2 (en) | 2006-04-21 | 2008-11-04 | Sandisk Corporation | U3 adapter |
US7516261B2 (en) | 2006-04-21 | 2009-04-07 | Sandisk Corporation | Method for U3 adapter |
WO2007124293A2 (en) * | 2006-04-21 | 2007-11-01 | Sandisk Corporation | U3 adapter |
US20070261099A1 (en) * | 2006-05-02 | 2007-11-08 | Broussard Scott J | Confidential content reporting system and method with electronic mail verification functionality |
US7603350B1 (en) | 2006-05-09 | 2009-10-13 | Google Inc. | Search result ranking based on trust |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8613103B2 (en) * | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US20080034440A1 (en) * | 2006-07-07 | 2008-02-07 | Michael Holtzman | Content Control System Using Versatile Control Structure |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
SG141267A1 (en) * | 2006-09-12 | 2008-04-28 | Flapp Technologies Pte Ltd I | A method for executing applications from a portable storage device |
WO2008058569A1 (de) * | 2006-11-14 | 2008-05-22 | Patent-Treuhand-Gesellschaft für elektrische Glühlampen mbH | Usb-dali-schnittstellenbauteil |
US7890723B2 (en) | 2006-12-29 | 2011-02-15 | Sandisk Corporation | Method for code execution |
WO2008083168A1 (en) * | 2006-12-29 | 2008-07-10 | Sandisk Corporation | Method for code execution |
US7890724B2 (en) | 2006-12-29 | 2011-02-15 | Sandisk Corporation | System for code execution |
RU2493591C2 (ru) * | 2007-05-30 | 2013-09-20 | Байер Хелткэр Ллк | Архитектура систем мониторинга состояния здоровья |
EP2156348B1 (en) | 2007-05-30 | 2018-08-01 | Ascensia Diabetes Care Holdings AG | System and method for managing health data |
US10235323B2 (en) | 2008-02-13 | 2019-03-19 | Michael Arnouse | Portable computing system and portable computer for use with same |
USRE49124E1 (en) | 2008-02-13 | 2022-07-05 | Arnouse Digital Devices Corp. | Mobile data center |
US11113228B2 (en) | 2008-02-13 | 2021-09-07 | Arnouse Digital Devices Corporation | Portable computing system and portable computer for use with same |
US9104618B2 (en) * | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
TW201028919A (en) * | 2009-01-21 | 2010-08-01 | Zyxel Communications Corp | Method for auto uploading files and related computer-readable medium |
US10437608B2 (en) | 2009-08-24 | 2019-10-08 | Wagan Sarukhanov | Microminiature personal computer and method of using thereof |
US20110047599A1 (en) * | 2009-08-24 | 2011-02-24 | Wagan Sarukhanov | Microminiature personal computer and method of using thereof |
US8606792B1 (en) | 2010-02-08 | 2013-12-10 | Google Inc. | Scoring authors of posts |
US8842057B2 (en) | 2011-09-27 | 2014-09-23 | Z124 | Detail on triggers: transitional states |
US9164544B2 (en) | 2011-12-09 | 2015-10-20 | Z124 | Unified desktop: laptop dock, hardware configuration |
US10101769B2 (en) | 2012-04-10 | 2018-10-16 | Michael Arnouse | Mobile data center |
US9164880B2 (en) * | 2012-10-23 | 2015-10-20 | Hitachi, Ltd. | Method and apparatus for offloading storage workload |
US9165151B2 (en) * | 2013-03-13 | 2015-10-20 | Fred Federspiel | Systems, methods, and devices for encrypted data management |
US9513783B1 (en) * | 2014-03-17 | 2016-12-06 | Amazon Technologies, Inc. | Determining available screen area |
US10447814B2 (en) * | 2017-02-02 | 2019-10-15 | Microsoft Technology Licensing, Llc | Joint servicing of software packages |
US10606585B1 (en) * | 2019-11-12 | 2020-03-31 | Capital One Services, Llc | Computer-based systems configured for automated roll-forward of software package versions and methods of use thereof |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4777590A (en) * | 1984-10-29 | 1988-10-11 | Pictorial, Inc. | Portable computer |
JPS6270953A (ja) * | 1985-09-24 | 1987-04-01 | Mitsubishi Electric Corp | 半導体デイスク装置 |
US5581763A (en) * | 1988-06-14 | 1996-12-03 | Progressive Technology Inc. | Secure architecture and apparatus using an independent computer cartridge |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
EP0516993A1 (en) * | 1991-06-05 | 1992-12-09 | Tandon Corporation | Removable media emulator |
JPH077317B2 (ja) * | 1991-06-10 | 1995-01-30 | 松下電器産業株式会社 | システム再起動装置 |
JP2986048B2 (ja) | 1994-04-26 | 1999-12-06 | インターナショナル・ビジネス・マシーンズ・コーポレイション | コンピュータ・システムに装着可能な拡張デバイス、拡張デバイスの制御方法及び拡張デバイスを有するコンピュータ・システムの制御方法 |
US5802274A (en) | 1994-05-04 | 1998-09-01 | International Business Machines Corporation | Cartridge manufacturing system for game programs |
US6105148A (en) * | 1995-06-16 | 2000-08-15 | Lucent Technologies Inc. | Persistent state checkpoint and restoration systems |
GB2291991A (en) | 1995-09-27 | 1996-02-07 | Memory Corp Plc | Disk drive emulation with a block-erasable memory |
US5982520A (en) * | 1996-03-28 | 1999-11-09 | Xerox Corporation | Personal storage device for application and data transfer |
US5842015A (en) * | 1996-07-26 | 1998-11-24 | Hewlett-Packard Company | System and method for real-time control of hardware in a multiprocessing environment |
US6374328B1 (en) | 1997-10-28 | 2002-04-16 | Sony Corporation | Generation computer with program-in-chips (PIC) |
US6177957B1 (en) * | 1998-02-26 | 2001-01-23 | Flashpoint Technology, Inc. | System and method for dynamically updating features in an electronic imaging device |
US6795966B1 (en) * | 1998-05-15 | 2004-09-21 | Vmware, Inc. | Mechanism for restoring, porting, replicating and checkpointing computer systems using state extraction |
KR100753778B1 (ko) * | 1998-12-04 | 2007-08-31 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 액티비티들을 지원하는 시스템 |
US6751604B2 (en) * | 1999-01-06 | 2004-06-15 | Hewlett-Packard Development Company, L.P. | Method of displaying temporal and storage media relationships of file names protected on removable storage media |
AU4371700A (en) * | 1999-04-30 | 2000-11-17 | Centennial Technologies, Inc. | Combination ata/linear flash memory device |
US6529992B1 (en) | 1999-07-26 | 2003-03-04 | Iomega Corporation | Self-contained application disk for automatically launching application software or starting devices and peripherals |
US6363282B1 (en) * | 1999-10-29 | 2002-03-26 | Medtronic, Inc. | Apparatus and method to automatic remote software updates of medical device systems |
US6986030B2 (en) * | 2000-10-27 | 2006-01-10 | M-Systems Flash Disk Pioneers Ltd. | Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program |
US6839721B2 (en) * | 2001-01-12 | 2005-01-04 | Hewlett-Packard Development Company, L.P. | Integration of a database into file management software for protecting, tracking, and retrieving data |
JP2002245378A (ja) | 2001-02-14 | 2002-08-30 | Hitachi Ltd | Icカード、icカードを利用したポイントサービス方法及びicカードシステム |
EP1688864A1 (en) * | 2001-06-27 | 2006-08-09 | ePoint Group Limited | Multi input memory device reader |
US7418344B2 (en) | 2001-08-02 | 2008-08-26 | Sandisk Corporation | Removable computer with mass storage |
JP4198060B2 (ja) * | 2001-11-15 | 2008-12-17 | ソニー ミュージック エンターテインメント インコーポレイテッド | リムーバル記録媒体によって配布されるデジタルコンテンツの使用及びコピーを制御するシステム |
US20030115415A1 (en) * | 2001-12-18 | 2003-06-19 | Roy Want | Portable memory device |
GB0205751D0 (en) * | 2002-03-12 | 2002-04-24 | James Barry E | Improvements relating to memory devices |
-
2002
- 2002-03-12 GB GBGB0205751.1A patent/GB0205751D0/en not_active Ceased
-
2003
- 2003-03-12 GB GB0305650A patent/GB2390709B/en not_active Expired - Fee Related
- 2003-03-12 US US10/388,210 patent/US7051157B2/en not_active Expired - Fee Related
- 2003-03-12 AU AU2003215744A patent/AU2003215744A1/en not_active Abandoned
- 2003-03-12 NZ NZ535856A patent/NZ535856A/en unknown
- 2003-03-12 EP EP03744441A patent/EP1518171A2/en not_active Withdrawn
- 2003-03-12 WO PCT/GB2003/001047 patent/WO2003079183A2/en active Application Filing
- 2003-03-12 JP JP2003577117A patent/JP2005520247A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8078635B2 (en) | 2007-08-17 | 2011-12-13 | Sony Corporation | Information processing apparatus, information processing method, and information processing program |
JP2009093369A (ja) * | 2007-10-05 | 2009-04-30 | Oyo Denshi:Kk | スティックサーバ |
JP2009175881A (ja) * | 2008-01-22 | 2009-08-06 | Lenovo Singapore Pte Ltd | 無線接続される外部記憶装置に対するアクセス方法およびコンピュータ |
JP4724187B2 (ja) * | 2008-01-22 | 2011-07-13 | レノボ・シンガポール・プライベート・リミテッド | 無線接続される外部記憶装置に対するアクセス方法およびコンピュータ |
US9766664B2 (en) | 2008-01-22 | 2017-09-19 | Lenovo (Singapore) Pte. Ltd. | Methods and arrangements for accessing wirelessly connected external storage devices |
JP2009266117A (ja) * | 2008-04-28 | 2009-11-12 | Hitachi Software Eng Co Ltd | Usbメモリ装置、及び、それを用いたプラグインアプリケーションシステム |
Also Published As
Publication number | Publication date |
---|---|
US20030212862A1 (en) | 2003-11-13 |
EP1518171A2 (en) | 2005-03-30 |
WO2003079183A3 (en) | 2004-10-21 |
GB2390709B (en) | 2004-12-15 |
GB0205751D0 (en) | 2002-04-24 |
WO2003079183A2 (en) | 2003-09-25 |
US7051157B2 (en) | 2006-05-23 |
GB0305650D0 (en) | 2003-04-16 |
AU2003215744A1 (en) | 2003-09-29 |
GB2390709A (en) | 2004-01-14 |
NZ535856A (en) | 2008-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005520247A (ja) | ホストコンピュータに対する取り外し可能(releasable)接続のためのアプリケーションソフトウェア付き記憶装置 | |
US7392541B2 (en) | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments | |
US7162628B2 (en) | Method, system, apparatus and program product for temporary personalization of a computer terminal | |
US6654888B1 (en) | Installing and controlling trial software | |
US6393569B1 (en) | Secured system for accessing application services from a remote station | |
JP4242819B2 (ja) | オフライン作業可能な端末を有する計算機システム | |
US20070124536A1 (en) | Token device providing a secure work environment and utilizing a virtual interface | |
US20100005531A1 (en) | Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features | |
US20070113069A1 (en) | Method, system, apparatus, and program product for temporary personalization of a computer terminal | |
JPH11134234A (ja) | バックアップ・リストア方法およびその制御装置,並びにバックアップ・リストアプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
EP2021934A1 (en) | Method for protecting client and server | |
EP1254558A2 (en) | Persistent storage device data image management system and method | |
AU2005248713A2 (en) | Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features | |
WO2009096955A1 (en) | Encryption based storage lock | |
US20160063187A1 (en) | Automated system for handling files containing protected health information | |
JP2004030617A (ja) | インターネットを利用したトランザクションサービスシステムおよびその方法 | |
Anderson et al. | Unix unleashed | |
Halsey et al. | Windows registry troubleshooting | |
JP2005535003A (ja) | 複数の独立コンピューティング環境をサポートすることができるコンピュータシステム | |
JP2004062864A (ja) | インターネットを利用したオンラインショッピングシステム | |
Jones et al. | Microsoft Windows Server 2003 Delta Guide | |
Kuo et al. | SUSE LINUX Enterprise Server 9 Administrator's Handbook | |
JP2003099307A (ja) | データバンクセキュリティシステム | |
JP2003337705A (ja) | インターネットを利用したソフトウェア配送システムおよびその方法 | |
SERIES | Windows Registry Troubleshooting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060313 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090319 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090615 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090622 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091117 |