JP2008537193A - 安全なコンピュータシステム - Google Patents

安全なコンピュータシステム Download PDF

Info

Publication number
JP2008537193A
JP2008537193A JP2007553370A JP2007553370A JP2008537193A JP 2008537193 A JP2008537193 A JP 2008537193A JP 2007553370 A JP2007553370 A JP 2007553370A JP 2007553370 A JP2007553370 A JP 2007553370A JP 2008537193 A JP2008537193 A JP 2008537193A
Authority
JP
Japan
Prior art keywords
card
file
slot
communication
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007553370A
Other languages
English (en)
Inventor
ヘアー,ジェームス,エム.,サード
グリーン,ダニエル,エル.
Original Assignee
アベット テクノロジーズ,エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アベット テクノロジーズ,エルエルシー filed Critical アベット テクノロジーズ,エルエルシー
Publication of JP2008537193A publication Critical patent/JP2008537193A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/266Arrangements to supply power to external peripherals either directly from the computer or under computer control, e.g. supply of power through the communication port, computer controlled power-strips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/28Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • G06F1/3209Monitoring remote activity, e.g. over telephone lines or network connections
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)

Abstract

【課題】 より早く、より信頼ができ、より安全なコンピュータシステムを提供すること。
【解決手段】 本発明のコンピュータシステムは、(1)スロットを有するネットワーク電力コントローラと、(2)スロットに挿入される着脱自在なカードと、を含む。コンピュータシステムはまた、デジタル電流システムを通してネットワーク電力コントローラに結合される周辺装置を含んでもよい。デジタル電流システムを通して、ネットワーク電力コントローラは、リモートで周辺装置に電力を供給し、かつそれらを制御することができる。開示される本発明の様々な実施形態によって、従来システムよりも、より速く、より信頼ができて、より安全なコンピュータシステムが提供される。

Description

関連特許出願の相互参照
本特許出願は、2005年1月31日出願の米国仮特許出願第60/648,470号および2005年2月17日出願の米国仮特許出願第60/654,010号の利益を主張し、またこれらの出願は両方とも、参照により全体として本明細書に援用されている。
本発明は、コンピュータシステムに関する。より具体的には、本発明は、単一のワイヤセットを用いて電力およびデータを伝送する安全なコンピュータシステムに関する。
インターネットに接続されて外部通信を受信するコンピュータシステムの数が増加するにつれて、これらのコンピュータシステムのセキュリティは、より重要になった。システムセキュリティに対する単一で最大の脅威は、いずれか他の一定のシステムからの外部通信であると認識されている。従来のコンピュータシステムでは、様々なアプリケーションが、それぞれ、外部通信を開始し受信することを可能にされている。その結果、コンピュータシステムは、ワーム、ウイルスおよびスパイウェアなどの悪意のあるソフトウェアの受信にさらされている。コンピュータシステムまたはコンピュータネットワークのセキュリティは、かかる悪意のあるソフトウェアの結果として、知らないうちにデータが外部から伝送される場合に、破られることが多い。コンピュータシステムおよびネットワークのセキュリティを向上させるために、ファイアウォールソフトウェアがしばしば用いられる。しかしながら、ファイアウォールソフトウェアは、やはり、コンピュータシステムにおける様々なプログラムからの着信および発信伝送のソフトウェア制御を考えている。したがって、外部接続および通信に対するハードウェア制御を提供するコンピュータシステムが必要とされている。
ある実施形態において、安全なコンピュータシステムが提供される。コンピュータシステムは、(1)スロットおよびマザーボードを有するネットワーク電力コントローラと、(2)対応するスロットに挿入可能なカードと、を含む。ソフトウェアプログラムを保持するアプリケーションカードは、アプリケーションスロットおよびマスタ読み出し/書き込みスロットに挿入し、かつそこから取り出すことが可能である。
別の実施形態において、安全なコンピュータシステムは、(1)スロットおよびマザーボードを有するネットワーク電力コントローラと、(2)ネットワーク電力コントローラを動作させるためのソフトウェアを保持し、ネットワーク電力コントローラにおけるネットワークコントローラカードスロットに挿入される着脱自在なネットワークコントローラカードと、(3)着脱自在な周辺カードが挿入される周辺スロットを有する周辺装置と、(4)ネットワーク電力コントローラを周辺装置に結合するデジタル電流システムと、を含む。
ある実施形態において、コンピュータシステムをセキュリティ保護する方法が提供される。この方法は、(1)通信カードを通して外部ソースからファイルを受信することと、(2)通信カードのメモリにファイルを格納することと、(3)通信カードを外部通信から切断することと、(4)通信カードのメモリからセキュリティカードのメモリへファイルを転送することと、(5)通信カードのメモリをクリアすることと、(6)ファイルがセキュリティリスクかどうかを決定することと、(7)ファイルをダウンロードできることをユーザに通知することと、(8)ユーザがファイルを受け入れたいかどうかを検出することと、(9)選択されたアプリケーションカードまたはメモリ位置にファイルを転送することと、(10)セキュリティカードのメモリをクリアすることと、を含む。
様々な実施形態において、本発明のいくつかの利点は、システムの速度、信頼性、セキュリティおよび堅牢性の向上である。本発明のこれらおよび他の利点は、本明細書に提示される本発明の説明から明らかになるであろう。
本発明は、一般にコンピュータシステムに関する。本発明の様々な実施形態は、中央処理装置およびネットワーク電力コントローラ(「NPC」)と呼ばれる電力コントローラを含む安全なコンピュータシステムを提供するが、このコンピュータシステムは、種々の設計および性能とすることができる。NPCはまた、システム電力供給の中心点であり、システム全体を制御し動作させるための「マザーボード」または他の制御装置を含む。NPCは、予めプログラムされたカードまたは他のコンポーネント(たとえばハードドライブ)を挿入可能な、使用に適した複数の「スロット」を備えている。これらのスロットは、その意図した用途およびセキュリティレベルを反映して、様々な設計および機能にしてもよい。キーボードおよび/またはマウスなどの入力装置は、コネクタアセンブリを介してNPCに接続してもよいが、このコネクタアセンブリには、電力入力部、外部通信部、周辺装置等に対応する適切なコネクタが含まれる。
コンピュータシステムはまた、NPCの複数のスロットにおける対応するスロットに挿入可能な複数のカードを含む。カードにおける様々なコンポーネント(たとえばフラッシュメモリ、マイクロプロセッサ等)は、カード自体における所定の位置を起動およびアクセスするために、物理的接続部を介してNPCからアクセスされる。カードが挿入されるスロットに依存して、所望の領域(たとえば、読み出し専用、読み出し/書き込み等)へのアクセスのみを可能にする物理的接点が存在する。カードが通常のアプリケーションスロットに挿入される場合には、カードのオペレーティングシステムおよびカード用の搭載アプリケーションプログラミングを格納する役割のカード部分は、「読み出し専用」の物理的接続部においてアクセスできるようにすることが可能である。さらに、カードのユーザメモリは、別個の物理的接続部を介してNPCからアクセスできるようにすることが可能であり、読み出し/書き込みモードで、このメモリへの容易なアクセスを提供する。通常の動作の下では、カードは、そのインタフェースを介して、NPCから即座にアクセス可能である。これによって、通常はハードドライブおよびRAMベースシステムに関連する遅延なしに、アプリケーションまたはファイルを即座にロードすることが可能になる。効率的な動作のための適切な電圧および電流レベルを受け入れて管理するために、着脱自在なカードに様々な方法で電力を供給してもよい。
ある実施形態において、本明細書で説明する安全なコンピュータシステムは、2003年6月26日出願の米国特許出願第10/607,230号から結果として得られた2005年6月14日付与の米国特許第6,906,618号明細書に詳細に説明されている電力およびデータインフラストラクチャを用いて動作するが、これらの特許および特許出願の両方とも、参照により全体として本明細書に援用されている。
双方向データおよび電力伝送のための特許された方法およびシステム(これはまた、デジタル電流システムと呼ばれる)によって、通信および電力は、共通のコンジットに沿って伝送され、コンピュータネットワークの所定のコンポーネント(ノード)に電力を供給しかつそれらを制御することが可能になる。デジタル電流システムは、様々なワイヤおよびワイヤの組み合わせを用いて機能するように設計され、AC環境、DC環境またはこれら2つを組み合わせた環境で動作することができる。デジタル電流システムを利用するコンピュータシステムの設計および動作のための新しい方法および技術の様々な実施形態を、本明細書で説明する。
安全なコンピュータシステムは、スタンドアローンモードで機能してもよいが、それはまた、周辺装置を含んでもよい。かかるコンピュータシステムの様々な実施形態が、別個であるがそれでも相互依存するコンポーネントを組み合わせ、また、デジタル電流システムを介してそれらを結合することによって構築される。
コンピュータシステムの様々な実施形態において、カードは、多くの異なる方法およびプロトコルを用いて、システム内の中央または非中央位置から通信を送信または受信し、それらのそれぞれの指示された機能を達成するようにしてもよい。着脱自在なカードによって利用され得る電力および通信方法の例は、それに限定されるわけではないが、(a)米国特許第6,906,618号明細書に説明されているデジタル電流システム、(b)多数のツイストペア電力線路、(c)プリント回路構造、(d)パラレルまたはシリアル通信、(e)USB接続、(f)イーサネット(登録商標)接続、(g)1553接続、(h)RS422接続、(i)RS485接続、(j)RS644接続、(k)LVDS接続、および(l)多電圧の電力線路(±5ボルト、±12ボルト等)を含む。
様々な電力および通信方法を用いてもよいが、システムコンポーネントを相互接続するデジタル電流システムを用いることによって、従来システムに勝る利点の向上がもたらされる。たとえば、デジタル電流システムを用いることによって、システムの速度、信頼性、セキュリティおよび堅牢性を向上させてもよい。さらに、デジタル電流システムを用いることはまた、クロスプラットフォームの互換性問題に取り組むことになる。NPCおよび様々な周辺装置が、互いをアドレス指定する場合にデジタル電流システムプロトコルに準拠する限りは、それらの内部動作は関係ない。たとえば、デジタル電流システムを用いる場合に、様々なプラットフォームまたは製造過程のマイクロプロセッサおよび/またはマイクロコントローラを、単一システム内の異なるノードで用いてもよい。同様に、デジタル電流システムに用いることによって、対抗するオペレーティングシステム(たとえばMSDos、Windows(登録商標)、アップルOS、LINUX、UNIX(登録商標)等)でさえ、解釈なしに異なるノードで同時に用いることが可能になる。さらに、デジタル電流システムが用いられる場合に、NPCは、コンピュータシステムの一部である各周辺装置に電力を供給し、それを制御することができる。NPCが周辺装置に電力を供給できるので、各周辺装置の個別電源は除去してもよい。
上記のように、「カード」およびそれらの対応する「スロット」は、システム自体の内で特定の機能を達成するように設計されている。図1に示すように、システムの可能な発現では、NPC10のオペレーティングシステムは、NPCのネットワークコントローラカードスロットを占めている組み込みカード内に含まれる。このカードは、NPCネットワークコントローラカード20と呼んでもよい。このタイプのカードおよびスロットの組み合わせは、カードの読み出し専用部分への容易なアクセスを提供するように、特に設計されている。一方ではまた、この組み合わせによって、カードは上書きから保護される。なぜなら、スロットは、カードのメモリの書き込み機能を起動または利用するための物理的接続部を欠いているからである。
図1に示すように、NPC10には電源12が含まれる。電源12の入力部は、外部電源14に結合される。電源12の出力部は、電流検知モニタ16の入力部に結合される。電流検知モニタ16の出力部は、システム電力制御部18に結合される。システム電力制御部の出力部によって、+Powerおよび−Power(グランド)をコンピュータシステムに供給する。電源12および電流検知モニタ16は、システム電力インタフェース22を介して、ネットワークコントローラカード20に結合される。ネットワークコントローラカード20はまた、デジタル電流システムインタフェース24を含む。デジタル電流システムインタフェース24は、電流検知モニタ16の出力部、システム電力制御部18の入力部およびデジタル電流システム通信接続部(+Nおよび−N)に結合される。デジタル電流システムインタフェース24はまた、システム電力インジケータ26およびシステム動作インジケータ28に結合される。ネットワークコントローラカードスロットは、デジタル電流システムインタフェース24およびシステム電力インタフェース22に対応する接続部を備える。
NPC10は、複数のカードを受け入れるための複数のスロットを含んでいる。ある実施形態において、図2に示すように、複数のスロットは、アプリケーションカードスロット30、特別アプリケーションスロット32、NPCマスタ読み出し/書き込みスロット34、セキュリティカードスロット36および通信カードスロット38を含んでもよい。ネットワークコントローラカード20のデジタル電流システムインタフェース24に関連して説明したように、NPC10はまた、システム電力インジケータ26およびシステム動作インジケータ28を含んでもよい。複数のカード電力インジケータ40および複数のカード動作インジケータ42はまた、NPC10に含まれてもよい。ネットワークコントローラカード20用のネットワークコントローラカードスロットは、他のカードスロットと共にNPC10の背面に位置するか、またはNPC10の側部などの離れた箇所に位置してもよい。
ある実施形態において、個々のカードは、NPC10で使用されれる前に初期化される。動作中のアプリケーションスロットへの挿入に先立って、所定のカードのかかる初期化中に、カードは、識別、検証およびフォーマットのために、マスタ読み出し/書き込みスロット34に装着または挿入される。ここで、マスタ読み出し/書き込みスロット34におけるある実施形態を、図3に関連して説明する。マスタ読み出し/書き込みスロット34は、挿入されたカードを、デジタル電流システムの通信部(+Nおよび−N)および電力接続部(+Powerおよび−Power)と結合するためのデジタル電流システムインタフェース50を含む。マスタ読み出し/書き込みスロット34はまた、任意の所定のカードにおけるオペレーティングシステムまたはアプリケーションシステムフラッシュメモリにアクセスするために必要な物理的接続部を含む。この物理的接続部は、アプリケーション書き込みイネーブルピン52によって表わされるが、このピン52は、カードのアプリケーション書き込みイネーブル機能を起動することによって、NPCと所定のカードとの間の接続を確立する。コンピュータシステムにおけるある実施形態において、このスロットは、アプリケーション書き込みイネーブルピン52を有するただ一つのスロットである。ある実施形態において、このスロットは、常時使用されるようには意図されておらず、所定のカードがそのプログラムされた機能を実行できるようにする物理的接続部を欠いている。マスタ読み出し/書き込みスロット34はまた、電力OKインジケータコネクタ54および動作インジケータコネクタ56を含んでいる。これらのインジケータコネクタ54、56は、複数のカード電力インジケータ40およびカード動作インジケータ42のなかから、それらの対応するインジケータに結合される。
マスタ読み出し/書き込みスロット34を介した初期化は、いくつかの方法で達成可能である。カードを初期化する一方法には、次のステップが含まれる。組み込みオペレーティングシステムを備えた予めプログラムされたアプリケーションカード100(図6を参照)が、所定のコンピュータシステムのNPCマスタ読み出し/書き込みスロット34に挿入される。かかる予めプログラムされたカードにおけるある実施形態が、図6の上部に示されている。次に、NPC10は、アプリケーションフラッシュメモリ64(図6を参照)にアクセスし、このカードを正当なカードであると確認する、所定のソフトウェアメーカ/デザイナ/ベンダからの許容できる暗号を探索し、カードの意図された設計機能(たとえばグラフィックス/モニタ、プリンタ、ユーザアプリケーション等)を識別する。一旦検証されると、カードは、その特定のNPC10および問題のカードにのみ知られた、ランダムに生成された文字数字式のアドレスIDを割り当てられる。この動作中に、他の多様なオプションは遂行され、カードのオペレーティングシステム内にインストールされるかも知れない。それらには、パスワード、セキュリティレベル、コンピュータ/ユーザID等を含むことができる。一旦カードが初期化されて一意の個別アドレスを提供されると、カードは、マスタ読み出し/書き込みスロット34から取り出され、使用のために、適切なアプリケーションスロット30(図6を参照)またはアプリケーション/周辺スロット90(図4を参照)に装着される。
ここで、追加的なカードおよびスロットの実施形態を、図1〜10に関連して説明する。
図1に関連して上記したように、ネットワークコントローラカード20は、NPC10全体を効率的に動作させ、かつ全ての他のカード(周辺、アプリケーション、メモリ等)の動作を管理するために必要なオペレーティングシステム情報の全てを含んでいる。ネットワークコントローラカード20は、提供されると、カードの最初の使用に先立って、メーカによりNPC10のネットワークコントローラカードスロットに装着される。カードは、改ざんを防ぐために、半アクセス不能位置に装着してもよい。
ここで、別のタイプのカードであるアプリケーション/周辺カード60を、図4に関連して説明する。任意の所定のカードにおけるアプリケーションまたはオペレーティングシステムプログラミングは、システムの通常動作中に読み出し専用モードでアクセス可能になるだけであり、このカードが差し込まれるアプリケーション/周辺カードスロット90は、読み出し−書き込みモードでこれらの部分にアクセスするために必要な物理的接続部を欠いている。アプリケーション/周辺カード60は、カードがその所定の設計機能を達成するために必要なプログラミングおよびメモリを収容する組み込みマイクロコントローラ62、アプリケーションフラッシュメモリ64、ファイルフラッシュメモリ66およびファイルランダムアクセス(RAM)メモリ68含んでいる。カード60はまた、デジタル電流システムの通信部(+Nおよび−Nの差動通信線)および電力接続部(+Powerおよび−Power)にカードを結合するためのデジタル電流システムインタフェース70含んでいる。アプリケーション/周辺カード60はまた、アプリケーションイネーブルコネクタ72、アプリケーション書き込みイネーブルコネクタ74、アプリケーションOK LEDコネクタ76および動作LEDコネクタ78含む。電力OKおよび動作LEDコネクタ76、78は、対応するスロットにおけるカード電力および動作インジケータコネクタ54、56に結合される。下記でさらに説明するように、アプリケーション/周辺カード60は、複数のコンポーネントおよび周辺装置(たとえばキーボード、モニタ、プリンタ等)におけるアプリケーション/周辺スロット90に挿入してもよい。アプリケーション/周辺カード60にはまた、オフカード(off−card)動作(たとえば、キーボード、リモートセンサ、マウス、カメラ等)を検知および制御するために複数の雑多なピン80が含まれる。
いずれかの方法でオペレーティングシステムを修正またはアップグレードしなければならない場合には、要求されるセキュリティレベルに依存して、このユニットに対するアップグレードを達成するいくつかの方法に従うだろう。たとえば、高セキュリティの、管理者に管理された環境では、管理者のコンピュータまたはラップトップを用いて、問題のカードを取り除くか再プログラムすることが可能である。低セキュリティ環境では、「空白」のオペレーティングシステムアプリケーション/周辺カード60を、その特定のNPCのマスタ読み出し/書き込みスロット34に挿入することが可能である。次に、既存のオペレーティングシステムを、その全ての関連情報と共に、新しいカードに直接コピーすることができ、その後、通信/セキュリティバッファから、格納されたアップグレードを取り込むことが可能である。あるいは、ベンダは、単に、新しいアップグレードされたカードを提供して、既存のカードと交換するように欲する可能性がある。この場合には、新しいカードのインストールに先立って、新しいカードがNPCのマスタ読み出し/書き込みスロット34に再び挿入され、関連するシステム情報が格納されるであろう。
標準アプリケーション/周辺スロット90の例を、図4の下部に示す。標準アプリケーション/周辺スロット90は、システムのアプリケーションまたは周辺カードの通常動作中に利用される。このタイプのスロットは、デジタル電流システム(Power+およびPower−)を介して、適合カードに電力を供給するために、かつ通信接続部にデジタル電流システム(+Nおよび−N)を提供するために必要なデジタル電流システムインタフェース50を有する。さらに、カードのアプリケーションイネーブル機能は、スロットの対応するアプリケーションイネーブル接続部58を介して電力を供給されかつ制御される。所定のカードの適切な配置および動作を監視するために、2つのインジケータLED40、42がまた設けられ、デジタル電流システム電源への接続部を介して電力を供給される。LEDの接続部は、個別周辺カードまたはアプリケーションカード60における対応する相手方とインタフェースするが、電力OK LED接続部54および動作LED接続部56として知られている。さらに、このタイプのスロットは、挿入されたカードにおける適合素子に対応する複数の雑多なインタフェース接続部92を有して、オフカード環境へ追加接続部を提供してもよい。しかしながら、このカテゴリのスロットは、アプリケーション/周辺カード60におけるアプリケーション書き込みイネーブル74の書き込み機能を起動するために必要とされる物理的接続部を欠いている。したがって、このスロットは、ユーザによる記憶または使用のために、ユーザがカードのファイルRam68のコンポーネントにアクセスするための物理的接続部および能力を提供可能だが、カードのオペレーティングシステムおよびアプリケーションプログラミング(アプリケーションフラッシュメモリ64内に含まれる)に対する変更は、この物理的なピンの欠如のために達成することができない。このタイプのスロットは、内蔵アレイまたは別個のスタンドアロンコンポーネントとしてNPC10に接続することができる。
さらに、アプリケーション/周辺スロット90は、モニタ、プリンタ、スキャナなどの複数の周辺装置またはコンポーネントにおけるコンポーネントとして装着してもよい。たとえば、図5に示すように、アプリケーション/周辺スロット90は、モニタ94に設けてもよい。この場合には、このスロットは、モニタアプリケーションカードを受け入れるので、モニタアプリケーションスロット96と呼んでもよい。電力ON LED40および動作LED42は、図5のモニタ94の前部に示されている。さらに、図5に示すように、モニタ94は、デジタル電流システムの差動線路(+Nおよび−N)を介して、NPC10に結合される。
この種の用途において、問題のコンポーネントは、その対応するスロットを介して、その構成カードによって直接制御されることになる。この種の動作によって、複雑なプログラミング(たとえば、魅惑的なグラフィックス、高品質サウンド、プリンタオプションおよび診断プログラム等)が、NPC10ではなくコンポーネント自体の内に位置することが可能になる。この能力によって、CPU(NPC10)との高速通信のための要件の低減が可能になり、分散型インテリジェンスシステムの能力が、全体的なシステム自体に提供される。このタイプの分散型インテリジェンスシステムの別の利点は、上記のように、個別コンポーネントのカードのそれぞれが、その最初のシステムプログラミング中に、別個のランダムに生成された文字数字式のアドレスIDを受信することである。それゆえ、この秘密のアドレスは、個々のアドレスを知っているNPC10だけがアクセス可能であり、いずれかの外部ソースが、いずれか個別もしくは構成アドレスまたはコンポーネントへどんな情報を送信することも可能にはしない。したがって、システムのこの能力によって、任意の所定のシステムのコンポーネントに影響を与えるかまたは制御する外部勢力の能力が厳しく制限される。
カードの別の例は、図6に示すようなアプリケーションカード100である。アプリケーションカード100は、通常は厳密にはアプリケーションプログラム専用であり、ベンダによって提供される。このタイプの空白カードはまた、個別ユーザ/プログラマが利用できるようにすることが可能である。アプリケーションカード100とアプリケーション/周辺カード60との間の主な相違は、アプリケーションカード100が、アプリケーション/周辺カード60に見られる雑多なピン接続部80を欠いていることである。なぜなら、接続部のかかる制御は、標準アプリケーション(たとえば文書処理、スプレッドシート、CAD等)を含むカードでは必要とされないからである。アプリケーションカード100には、アプリケーション/周辺カード60が含む他のコンポーネントおよび接続部の全てが含まれる。
図6に示すように、アプリケーションカード100は、アプリケーションカードスロット30に挿入されてもよい。アプリケーションカードスロット30は、アプリケーション/周辺カードスロット90に見られる雑多なピン接続部92を欠いている。アプリケーションスロット30は、アプリケーション/周辺カードスロット90が含む他のコンポーネントおよび接続部の全てを含む。
カードの別の例は、図7の上半分に示すようなメモリカードである。他のカードと同様に、メモリカード110は、カードがその所定の設計機能を達成するために必要なプログラミングおよびメモリを収容するための組み込みマイクロコントローラ62、アプリケーションフラッシュメモリ64およびファイルランダムアクセス(RAM)メモリ68を含む。しかしながら、他のカードとは異なり、メモリカード110は、ファイルフラッシュメモリ66の代わりに、大型ファイルフラッシュメモリ112を含んでいる。図7に示すように、他の点では、メモリカード110は、他のカードと同じコネクタを含んでいる。メモリカード110は専ら、通常、所定のNPC10に対して、大きくてユーザアクセス可能なファイル記憶領域を提供するためのものである。本質的には、このタイプのカードは、提供されるかまたは要求されるメモリ量に依存して、着脱自在なフロッピー(登録商標)ディスクもしくはジップドライブまたは着脱自在なハードドライブと同じ機能を実行することになる。他のカードと同様に、このタイプのカードは、所定のアプリケーションスロット30に挿入される前に、NPCのマスタ読み出し/書き込みスロット34で「フォーマット」されて、セキュリティ、アドレス、システムおよび他の組み込み情報を受信する。ある実施形態において、安全対策として、この種のフォーマットを達成できないと、結果として、カードは、コンピュータシステムにおいて使用不可能になる。
カードのさらに別の例は、図8に示すようなハードディスクドライブカード120である。この特別なタイプのカードは、別個の従来型ハードディスクドライブの構成要素である。このハイブリッドコンポーネントは、図2に示すように特別アプリケーションスロット32に挿入され、このコンポーネントによって、ファイル記憶領域としての従来型ハードディスクドライブへのユーザアクセスが可能になる。ある実施形態において、特別アプリケーションスロット32は、より大きなコンポーネントを収容できるように、標準アプリケーションスロット30より大きい。他のカードと同様に、ハードディスクドライブカード120は、カードがその所定の設計機能を達成するために必要なプログラミングおよびメモリを収容する組み込みマイクロコントローラ62、アプリケーションフラッシュメモリ64およびファイルランダムアクセス(RAM)メモリ68を含む。しかしながら、他のカードと異なり、ハードディスクドライブカード120は、ファイルフラッシュメモリ66の代わりに、大型ディスクドライブ122を含んでいる。図8に示すように、他の点では、ハードディスクドライブカード120は、他のカードと同じコネクタを含む。他のカードと同様に、このカードは、インストールおよび使用の前に、所定のNPCのマスタ読み出し/書き込みスロット34に挿入されて、適切なセキュリティ、アドレス、システムおよび他の組み込み情報で予めプログラム(フォーマット)される。
上記のように、他のシステムからの外部通信は、従来型コンピュータシステムに対する脅威である。開示されたコンピュータシステムでは、通信カード130およびセキュリティカード140(下記で説明)が、協働してシステムをかかる脅威から保護する。通信カード130は、一旦所定のNPC10で適切にフォーマットされると、特別通信スロット38に装着されるが、このスロット38については、下記でさらに説明する。ある実施形態において、このカードおよびその対応するスロット両方の物理的特性ゆえに、このカードを、NPCのマスタ読み出し/書き込みスロット34以外のどんな他のタイプのスロットに挿入することも不可能になる。他のカードと同様に、通信カード130は、インストールおよび使用の前に、所定のNPCのマスタ読み出し/書き込みスロット34に挿入されて、適切なセキュリティ、アドレス、システムおよび他の組み込み情報でフォーマットされる。
ここで、通信カード130におけるある実施形態および対応する通信スロット38におけるある実施形態を、図9を参照して説明する。通信スロット38は、デジタル電流システムから通信カード130に電力を供給するために必要な電力接続部(Power+およびPower−)を含む。通信スロット38は、アプリケーションイネーブル接続部58含み、そしてこの接続部58は、通信カード130のアプリケーションイネーブル機能に電力を供給しかつそれを制御するために、通信カード130のアプリケーションイネーブル接続部72に結合されている。上記のように、電力OK LED接続部54および動作LED接続部56は、通信カード130の電力OK LED接続部および動作LED接続部76、78とインタフェースするために、通信スロット38内に含まれる。マスタ読み出し/書き込みスロット34と異なり、通信スロット38は、カードのアプリケーション書き込みイネーブルの書き込み機能を起動するために必要とされる物理的接続部を欠いている。したがって、カードのオペレーティングシステムおよびアプリケーションプログラミング(アプリケーションフラッシュメモリ64内に含まれる)への変更は、この物理的ピンの欠如のために達成することができない。
通信カード130のセキュリティを向上させるために、通信カード130および通信スロット38の実施形態には、以下の物理的特性を含んでもよい。第1に、カードの外部通信機能部(+Dおよび−D)は、カードが、セキュリティカード140(下記でさらに説明する)へ通信を送信することだけできる別個の位置に分離される。通信カードはまた、通信コネクタ138を介してセキュリティカード140に結合される。通信カード130における通信コネクタ138は、通信スロット38における通信コネクタ139に対応する。第2に、通信カード130は、外部ソース134(たとえばインターネット)に対する通信制御スイッチ132を有し、このスイッチ132は、セキュリティカード140によって作動しないようにされなければ、通常の動作中にコンピュータをアクセス不可能にする。第3に、組み込みマイクロコントローラ62および関連ソフトウェアによって、セキュリティカード140、システムモニタならびに入力装置(たとえばキーボードおよび/またはマウス)のみに物理的接続を許可する。他のコンポーネントまたはカードは、セキュリティカード140経由を除いて、通信カード130との通信能力を有しない。第4に、追加セキュリティ対策として、通信カードの通信RAM136が転送用ファイルを受信した場合に、かかるファイルは、さらなるアクションのためにセキュリティカード140へ転送するのに十分な間だけ、通信RAM136に保持される。通信カードの通信RAM136は、かかる転送後にブランクにされる。最後に、全体としてシステムのセキュリティをさらに向上させるために、通信カード130は、デジタル電流システムを介して直接伝達するために必要な物理的接続部(+Nおよび−N)を有しない。通信カード130からおよび通信カード130への全ての通信は、セキュリティカード140によって調整および制御されなければならない。
通信カード130の可能な発現において、既存の通信カード130を一時的に差し替えて、特定のアプリケーション(たとえば対話型のインターネットゲーム、または会議プログラム)を通信スロット38に挿入することが可能である。次に、かかるカードは、セキュリティカード140を介してキーボード/マウスにより制御可能で、システムモニタからアクセス可能である。これによって、ユーザは、絶えずセキュリティカード140をイネーブルにすることなしに、カードと直接対話し(たとえば、インターネットゲームをしているとき、またはインターネット会議に参加しているとき)、一方ではやはり、全体としてコンピュータシステムの分離を維持することが可能になろう。このカードはやはり、セキュリティカード140経由を除いて、システムと通信する物理的能力を欠いているが、独立にかつシステム資源を投入することなしにアプリケーションを適切に実行するために必要なプログラミング、RAMおよびフラッシュ、ならびに組み込みコントローラ、コンポーネントおよび他のメモリの全てをおそらく含むであろう。しかしながら、このカードは、セキュリティカードを介して制御可能であり、またセキュリティカードは、システムを分離しかつキーボード/マウスおよびモニタにのみアクセス許可を与えることによって、セキュリティの向上をもたらす。
コンピュータシステムにおけるある実施形態において、特定用途向け通信カード130の上記のインストールは、フォーマットのために任意の構成カードをNPCのマスタ読み出し/書き込みスロット34に挿入する通常の実施の例外である。このタイプのカードは、特定の目的のための「一時的なアドオン」と見なされ、システムの長期的なコンポーネントではないので、カードは、エンコード、アドレシング、または他の情報がそこに配置されることを必要としない。なぜなら、それは、システム自体の一部にならないからである。
ここで、上記のセキュリティカード140におけるある実施形態を、図6に関連して説明する。セキュリティカード140は、インテリジェント/物理的障壁、またはシステム(通信カード130を除く)と全ての外部通信との間のファイアウォールおよびバッファとして振る舞う。セキュリティカードは、アプリケーション書き込みイネーブルコネクタを除く標準カードコネクタを含み、また+Dおよび−Dを介して通信カード130と通信するためのコネクタである通信コネクタ138、および転送ファイル制御コネクタ142を含む。セキュリティカード140が挿入されるセキュリティスロット36には、セキュリティカード140の特別コネクタに対応するコネクタに加えて、標準スロットコネクタを含む。セキュリティカード140における+Dおよび−Dコネクタは、セキュリティカード140を通信カード130に結合するためのセキュリティスロット36における+Dおよび−Dコネクタに対応する。セキュリティカード140における通信コネクタ138は、セキュリティスロット36における通信コネクタ142に対応する。セキュリティカード140における転送ファイル制御部144は、セキュリティスロット36におけるキーボードスイッチコネクタ146に対応する。
動作中、通信カード130が受信した外部通信は、最初に通信RAM136に格納される。さらに、外部通信は、セキュリティカード140によって終端されるので、通信カードの通信RAM136内に保持されたファイルは、セキュリティカードのセキュリティRAM146に転送される。そこで、かかるファイルは、ウイルス、ワーム、トロイの木馬、アドウェア、スパイウェアまたは他の実行可能ファイルに対応する予めプログラムされたプロファイルに基づいて走査され、システム全体にリリースされる前に「一掃」される。ある実施形態において、ファイルが望ましくない要素を有する場合には、ファイルはシステムから削除され、ユーザは、ファイルが、ウイルスを含んでいたために削除されたことを通知される。
本発明にはまた、コンピュータシステムをセキュリティ保護するための方法が含まれる。ここで、この方法におけるある実施形態を説明する。
正当な実行可能プログラム(たとえば文書処理プログラム、スプレッドシートプログラム等のためのアップグレード)がダウンロードされることになる場合に、かかるプログラムは、許可されるために、対話プロセスを通過する。かかる一プロセスの例は、次のステップが含む。第1に、通信カード130は、アップグレードの通知を受信するか、またはアップグレード自体を受信する。通知またはアップグレードは、通信カードの通信RAM136に格納される。通信RAM領域136への転送が生じた後で、セキュリティカード140は、通信カード130を全ての外部通信から切断する。次に、セキュリティカード140は、通信RAM136に、その内容をセキュリティカードのセキュリティRAM146領域へ転送させ、次に、それ自体をクリアさせる。次に、セキュリティカード140は、その格納された定義を介して、周知の汚染要因および/またはプロプラエタリ暗号に対してファイルを走査する。次に、セキュリティカード140は、所定のベンダとの外部通信を再確立して、ファイルの信憑性を検証してもよい。そのために、セキュリティカード140は、外部に伝送される任意の情報を、通信カード130に転送する。次に、通信カード130は、システム外のソースへの通信チャネルを開き、セキュリティカードと外部ソースとの間のバッファとして振る舞いながら、ファイルを送信またはダウンロードしてもよい。次に、セキュリティカード140は、「安全な」ダウンロードまたはアップグレードが、インストールのためにセキュリティRAM146に保持されていることを、モニタを介してユーザに通知する。さらに、ユーザは、アップグレードを検討し、かかるアクションが正当であるかどうかを決定する能力を有する。ユーザがファイルをアップグレードしたくない場合には、それは一般に削除されるが、代わりに、後でアップグレードするために、メモリカード110またはハードディスクドライブカード120などの記憶位置に記録することが可能である。けれども、ファイルは、かかる記憶位置から直接には実行されない。ユーザがアプリケーションをアップグレードまたは修正しようと決定した場合には、ユーザは、当該アプリケーションカード30をそのスロットから取り出し(カードが挿入されている場合)、そのカードをNPCのマスタ読み出し/書き込みスロット34に挿入し、TRANSFER(転送)キーを押下する。(ある実施形態において、TRANSFERキーは、各転送アクションのために手動で押下されるかまたは起動されなければならない、セキュリティカード140への物理的接続である。)かかる実施形態において、この機能は、プログラミングを介して複製することができず、ユーザのアクションを介して達成しなければならない。ある実施形態において、TRANSFERキーは、キーボードに位置している。他の実施形態において、TRANSFERキーは、他の所に位置している。たとえば、それは、システム管理者だけが制御できる外部接続部であってもよく、またはたとえばマスタ読み出し/書き込みスロット34の隣りのNPC10にあってもよい。これを受けて、セキュリティカード140は、当該アプリケーションカード30に新しい情報を転送し、セキュリティRAM146をクリアし、要求されたアクションが達成されたことを、モニタを介してユーザに通知する。次に、ユーザは、アプリケーションカード30を、使用のために、適合スロットへ再び装着してもよい。システム管理者の上記の制御に注目すると、高セキュリティまたは機密にかかわるアプリケーションでは、どんなアップグレードまたは修正も、それらのソースにかかわらず、予め確立された管理者パスワードまたは他の暗号化なしには、アプリケーションカード30にダウンロードできないようにすることができる。かかる制限は、システムセットアップ中に、管理者が予めプログラムしてもよい。
オペレーティングシステムまたはアプリケーションのアップデートもしくはアップグレード以外の個別ファイル(たとえば文書、スプレッドシート、画像等)を伝送または受信する必要がある場合には、同様の対話プロセスを用いる。かかるプロセスの例は、以下のステップを含む。通信カード130は、着信ファイルの通知および着信ファイルを受信し、その着信ファイルを通信RAM136に格納する。通信RAM136領域への転送が行なわれた後に、セキュリティカード140は、通信カード130に、全ての外部通信を切断させる。次に、セキュリティカード130は、通信RAM136に、その内容をセキュリティカードのセキュリティRAM146領域へ転送させ、かつそれ自体をクリアさせる。セキュリティカード140は、その格納された定義を介して、既知の汚染要因に対してファイルを走査し、ファイルのタイプ(たとえば文書処理、スプレッドシート、JPEG等)を識別する。さらに、ファイルの履歴(たとえば作成者、ソース、作成日、作成コンピュータまたはシステム)もまた、このときに確定してもよい。次に、セキュリティカード140は、送信エンティティとの通信を再確立して、ファイルが完全にかつ順序正しく受信されたことを保証してもよい。次に、セキュリティカード140は、「安全な」ファイルが転送のためにセキュリティRAM146に保持されていることを、モニタを介してユーザに通知する。さらに、ユーザは、ファイルを検討し、それをシステムにダウンロードしたいかどうかを決定する能力を有する。ユーザが、ファイルをダウンロードしないことを決定した場合には、ファイルは、上記のように扱われる。ユーザが、かかるファイルをダウンロードしようと決定した場合には、ユーザは、第1に、ファイルを書き込むためのアクセス可能な記憶メモリ位置を選択し、次に、TRANSFERキーを押下する。次に、セキュリティカード140は、選択されたファイルを所望のメモリ位置に転送し、セキュリティRAM146をクリアし、要求されたアクションが達成されたことを、モニタを介してユーザに通知する。ある実施形態において、このファイル転送動作は、非実行ファイルのみを考慮している。したがって、システムまたは特定用途向けファイルは、前のパラグラフで説明したように転送すべきであり、本方法を介して転送することはできない。システム管理者の上記の制御に注目すると、高セキュリティまたは機密にかかわるアプリケーションでは、どんなファイルも、それらのソースにかかわらず、予め確立された管理者パスワードまたは他の暗号化なしには、いかなるメモリ位置にもダウンロードできないようにすることができる。かかる制限は、システムセットアップ中に、管理者が予めプログラムしてもよい。
コンピュータシステムをセキュリティ保護する方法におけるある実施形態にはまた、個別ファイルをアップロードまたは送信するための安全な方法が含まれる。この方法の例は、以下のステップを含む。第1に、ユーザは、ファイル(たとえば、文書、スプレッドシート、画像等)を選択し、次に、メニューから「送信」オプションを選択する。次に、選択されたファイルは、セキュリティカード140のセキュリティRAM146部分にコピーされる。このときに、ファイルには、作成者、作成日、転送日、コンピュータID、必要な暗号化等を始めとする様々な識別情報を備えた「タグ」を付けてもよい。次に、セキュリティカード140は、ファイルは転送の準備ができていることを、ユーザに通知する。次に、ユーザは、伝送のためにファイルを通信RAM136領域に移動するために、TRANSFERキーを押下する。次に、通信カード130は、所望の位置との接触を確立し、ファイルが転送されるようにする。次に、通信カード130は、「アイドル」モードで、送達確認を待つ。伝送が完了すると、通信カード130は、その通信RAM136をクリアし、さらなる命令を待つ。
通信、アップロード、ダウンロード等のための上記ステップの全てにおいて、セキュリティカード140からの動作の実行ログは、情報、セキュリティおよび設計の検討ために、システム内の任意の数のメモリ位置に格納されてもよい。このログは、ファイル名、時間、直面した問題に関連した情報および他の関連情報を含むかも知れない。
本明細書に挙げた、出版物、特許出願および特許を始めとする全ての参考文献は、各参考文献が、参照によって援用されるように個々にかつ明確に示され、かつその全体が本明細書で説明されているのと同じ程度で、参照によって本明細書に援用されている。
本発明を説明する文脈における(特に特許請求の範囲の文脈における)語「a」、「an」および「the」ならびに類似の指示対象の使用は、本明細書で別途示されているかまたは文脈上明らかに矛盾しない限り、単数形および複数形の両方を包含するように解釈すべきである。本明細書における値域の列挙は、本明細書で別途示されていない限り、単に、範囲内に包含される各別個の値を個別に指す簡略法として役立つように意図され、各別個の値は、それが本明細書に個別に挙げられたかのように、本明細書に援用されている。本明細書で説明する全ての方法は、本明細書で別途示されているか、さもなければ文脈上明らかに矛盾しなければ、任意の適切な順序で実行することができる。本明細書で提供される全ての例または例示的な文言(たとえば「など」)の使用は、単に、本発明をよりよく解明するように意図されており、別途示されていない限り、本発明の範囲に対する限定を提示するものではない。本明細書の文言は、権利請求の対象でないいかなる要素も本発明の実施に不可欠なものとして示しているように、解釈すべきでない。
発明者に知られている、発明を実施するための最良の形態を始めとして、本発明の好ましい実施形態を、本明細書で説明している。説明した実施形態はあくまで例示的なものであり、本発明の範囲を限定するものとして受け取るべきでないことを、理解されたい。
本発明によるネットワーク電力コントローラにおけるある実施形態の概略図である。 本発明によるネットワーク電力コントローラにおけるある実施形態の背面図である。 本発明によるマスタ読み出し/書き込みスロットにおけるある実施形態の概略図である。 本発明によるアプリケーション/周辺カードおよびアプリケーション/周辺スロットの実施形態の概略図である。 本発明によるアプリケーション/周辺スロットを含む周辺装置の概略図である。 本発明によるアプリケーションカードおよびアプリケーションスロットの実施形態の概略図である。 本発明によるメモリカードおよびアプリケーションスロットの実施形態の概略図である。 本発明によるハードディスクドライブカードおよびアプリケーションスロットの実施形態の概略図である。 本発明による通信カードおよび通信スロットの実施形態の概略図である。 本発明によるセキュリティカードおよびセキュリティスロットの実施形態の概略図である。

Claims (22)

  1. ネットワーク電力コントローラであって、前記ネットワーク電力コントローラがマザーボードおよび複数のスロットを備え、前記複数のスロットが、ネットワークコントローラカードスロットおよびマスタ読み出し/書き込みスロットを備える、ネットワーク電力コントローラと、
    複数のカードであって、そのそれぞれが、前記複数のスロットの対応するスロットに着脱自在に配置され、前記複数のカードが、ソフトウェアプログラムを保持するネットワークコントローラカードを含む複数のカードと、
    を含むコンピュータシステム。
  2. 前記複数のスロットが、通信スロットおよびセキュリティスロットをさらに備え、前記複数のカードが、外部通信を受信および送信する通信カードと、前記ネットワーク電力コントローラを外部通信から分離するセキュリティカードと、をさらに備える、請求項1に記載のコンピュータシステム。
  3. 前記ネットワーク電力コントローラが、デジタル電流システムを介して前記複数のカードを制御しかつそれらに電力を供給する、請求項1に記載のコンピュータシステム。
  4. 前記ネットワーク電力コントローラが、デジタル電流システムを介して周辺装置を制御する、請求項1に記載のコンピュータシステム。
  5. ユーザ入力装置と、
    前記ユーザ入力装置を前記ネットワーク電力コントローラに結合するためのコネクタアセンブリと、
    をさらに備える、請求項1に記載のコンピュータシステム。
  6. 前記セキュリティカードが、前記システムへのまたは前記システムからの伝送を、前記伝送に関する通知に応じて前記伝送がユーザによって手動で許可されなければ、ブロックすることによって、前記ネットワーク電力コントローラを外部通信から分離する、請求項2に記載のコンピュータシステム。
  7. 前記通信カードが第1の記憶領域を有し、前記セキュリティカードが第2の記憶領域を有し、前記セキュリティカードが、
    前記第1の記憶領域内に格納された受信ファイルの検出に応答して、前記通信カードを外部通信から切断するステップと、
    前記受信ファイルを前記第2の記憶領域に格納するステップと、
    前記受信ファイルを走査するステップと、
    前記受信ファイルが前記第2の記憶領域に保持されていることをユーザに通知するステップと、
    ユーザ入力の受信に応答して、前記受信ファイルをメモリ位置に転送するステップと、
    を実行する、請求項2に記載のコンピュータシステム。
  8. 前記通信カードが外部通信から切断された後で、前記セキュリティカードが、前記通信カードに、最初に前記受信ファイルを前記第2の記憶領域に転送するように、次に前記受信ファイルを前記第1の記憶領域から除去するように命令する、請求項7に記載のコンピュータシステム。
  9. 前記ネットワークコントローラカードが、前記ソフトウェアプログラムを格納するためのアプリケーションメモリ領域を備え、前記ソフトウェアプログラムが、前記ネットワーク電力コントローラを動作させるための命令を含み、前記複数のスロットの中で前記マスタ読み出し/書き込みスロットだけが、前記アプリケーションメモリ領域に書き込むための物理的接続部を含む、請求項1に記載のコンピュータシステム。
  10. 前記複数のカードが、周辺装置を動作させるための情報を保持する周辺アプリケーションカードを含み、前記複数のスロットが、前記周辺アプリケーションカードが着脱自在に配置される周辺アプリケーションスロットを含む、請求項1に記載のコンピュータシステム。
  11. 前記複数のカードが、アプリケーションソフトウェアを保持するアプリケーションカードを含み、前記複数のスロットが、前記アプリケーションカードが着脱自在に配置されるアプリケーションスロットを含む、請求項1に記載のコンピュータシステム。
  12. ネットワーク電力コントローラであって、マザーボードと、マスタ読み出し/書き込みスロットおよびネットワークコントローラカードスロットを備える複数のスロットと、を含むネットワーク電力コントローラと、
    前記ネットワーク電力コントローラを動作させるためのソフトウェアを保持するネットワークコントローラカードであって、前記ネットワークコントローラスロットに着脱自在に配置されるネットワークコントローラカードと、
    周辺装置であって、前記周辺装置の周辺スロットに着脱自在に配置される周辺カードを備える周辺装置と、
    前記ネットワーク電力コントローラを前記周辺装置に結合するデジタル電流システムと、
    を含むコンピュータシステム。
  13. 前記周辺カードが、
    前記周辺カードの動作を制御するためのプロセッサと、
    オペレーティングプログラムおよびデータを格納するためのメモリであって、前記プロセッサに結合されるメモリと、
    オフカード動作を検知および制御するためのピンであって、前記プロセッサに結合されるピンと、
    前記双方向デジタル電流および電力システムのためのインタフェースであって、前記プロセッサに結合されるインタフェースと、
    を備える、請求項12に記載のコンピュータシステム。
  14. アプリケーションソフトウェアを含むアプリケーションカードをさらに含み、前記複数のスロットが、前記アプリケーションカードが着脱自在に配置されるアプリケーションスロットを含む、請求項12に記載のコンピュータシステム。
  15. 第1の記憶領域を有する通信カードであって、前記ネットワーク電力コントローラの前記複数のスロットのうちの通信スロットに着脱自在に配置される通信カードと、
    前記ネットワーク電力コントローラを外部通信から分離するためのセキュリティカードであって、前記セキュリティカードが、第2の記憶領域を有しかつ前記ネットワーク電力コントローラの前記複数のスロットのうちのセキュリティスロットに着脱自在に配置され、前記セキュリティカードが、
    前記第1の記憶領域内に格納された受信ファイルの検出に応答して、前記通信カードを外部通信から切断するステップと、
    前記受信ファイルを前記第2の記憶領域に格納するステップと、
    前記受信ファイルを走査するステップと、
    前記受信ファイルが前記第2の記憶領域に保持されていることをユーザに通知するステップと、
    ユーザ入力の受信に応答して、前記受信ファイルをメモリ位置に転送するステップと、を含むステップを実行するセキュリティカードと、
    を含む、請求項12に記載のコンピュータシステム。
  16. 第1の記憶領域を有する通信カードであって、前記ネットワーク電力コントローラの前記複数のスロットのうちの通信スロットに着脱自在に配置される通信カードと、
    前記ネットワーク電力コントローラを外部通信から分離するためのセキュリティカードであって、前記セキュリティカードが、第2の記憶領域を有しかつ前記ネットワーク電力コントローラの前記複数のスロットのうちのセキュリティスロットに着脱自在に配置され、前記セキュリティカードが、
    前記第1の記憶領域内に格納された受信プログラムの検出に応答して、前記通信カードを外部通信から切断するステップと、
    前記受信プログラムを前記第2の記憶領域に格納するステップと、
    前記受信プログラムを走査するステップと、
    前記受信プログラムが前記第2の記憶領域に保持されていることをユーザに通知するステップと、
    ユーザ入力の受信に応答して、前記受信プログラムを、前記マスタ読み出し/書き込みスロット内に着脱自在に配置されたアプリケーションカードに転送するステップと、を含むステップを実行するセキュリティカードと、
    をさらに含む、請求項12に記載のコンピュータシステム。
  17. 前記周辺装置がセンサである、請求項12に記載のシステム。
  18. 前記周辺装置がコンピュータである、請求項12に記載のシステム。
  19. コンピュータシステムをセキュリティ保護する方法であって、
    通信カードを介して外部ソースからファイルを受信することと、
    前記ファイルを、前記通信カードにおける第1の記憶領域に格納することと、
    前記通信カードを外部通信から切断することと、
    前記第1の記憶領域からセキュリティカードにおける第2の記憶領域へ、前記ファイルを転送することと、
    前記第1の記憶領域をクリアすることと、
    前記ファイルがセキュリティリスクかどうかを決定することと、
    前記ファイルが前記第2の記憶領域に保持されていることをユーザに通知することと、
    前記ファイルを受け入れるユーザ命令を検出することと、
    前記ファイルがアプリケーションファイルである場合には、マスタ読み出し/書き込みスロットに着脱自在に配置されたアプリケーションカードに前記ファイルを転送することと、
    前記ファイルがデータファイルである場合には、前記ファイルを選択されたメモリ位置に転送することと、
    前記第2の記憶領域をクリアすることと、
    を含む方法。
  20. 前記ユーザが、キーボードのキーを操作することによって、受け入れるための前記命令を生成する、請求項19に記載の方法。
  21. 前記ファイルがアプリケーションファイルである場合には、外部通信を再確立して前記ファイルの信憑性を検証することをさらに含む、請求項19に記載の方法。
  22. 送信信号を検出することと、
    選択されたファイルを前記第2の記憶領域にコピーすることと、
    前記選択されたファイルを転送するユーザ命令を検出することと、
    前記第2の記憶領域から前記第1の記憶領域へ、前記選択されたファイルを転送することと、
    前記通信カードと宛先との間の接触を確立することと、
    をさらに含む、請求項19に記載の方法。
JP2007553370A 2005-01-31 2006-01-31 安全なコンピュータシステム Pending JP2008537193A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US64847005P 2005-01-31 2005-01-31
US65401005P 2005-02-17 2005-02-17
PCT/US2006/003501 WO2006083935A2 (en) 2005-01-31 2006-01-31 Secure computer system

Publications (1)

Publication Number Publication Date
JP2008537193A true JP2008537193A (ja) 2008-09-11

Family

ID=36777862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007553370A Pending JP2008537193A (ja) 2005-01-31 2006-01-31 安全なコンピュータシステム

Country Status (6)

Country Link
US (1) US20060173704A1 (ja)
EP (1) EP1849126A2 (ja)
JP (1) JP2008537193A (ja)
CA (1) CA2596263A1 (ja)
MX (1) MX2007009154A (ja)
WO (1) WO2006083935A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987238B2 (en) * 2007-03-30 2011-07-26 Microsoft Corporation Managing content remotely on a device
US9239606B2 (en) 2012-06-08 2016-01-19 Apple Inc. Power management enhancement
CN108932049A (zh) * 2017-05-22 2018-12-04 鸿富锦精密工业(武汉)有限公司 主板插槽供电电路
US11475156B2 (en) * 2020-03-10 2022-10-18 International Business Machines Corporation Dynamically adjusted timeout quarantined code scanning

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US6229435B1 (en) * 1999-03-04 2001-05-08 Gentex Corporation Outside mirror communication system
US20010011314A1 (en) * 1997-06-30 2001-08-02 Brian Gallagher Data server with hot replaceable processing unit modules
US20020095607A1 (en) * 2001-01-18 2002-07-18 Catherine Lin-Hendel Security protection for computers and computer-networks
WO2005002079A2 (en) * 2003-06-26 2005-01-06 Abet Technologies, Llc A method and system for bidirectional data and power transmission

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR870000486B1 (ko) * 1981-02-20 1987-03-11 금성통신 주식회사 선로의 사용을 최소로 한 전력전달 및 평형 방식의 데이타 송수신 회로
US4463341A (en) * 1981-06-01 1984-07-31 Aisin Seiki Kabushiki Kaisha Single conductor multi-frequency electric wiring system for vehicles
US4477896A (en) * 1981-10-02 1984-10-16 Aker Eric M Single-wire data transmission system having bidirectional data synchronization, and D.C. power for remote units
US4747041A (en) * 1983-06-27 1988-05-24 Unisys Corporation Automatic power control system which automatically activates and deactivates power to selected peripheral devices based upon system requirement
JPS6376034A (ja) * 1986-09-19 1988-04-06 Hitachi Ltd 多重アドレス空間制御方式
US5581763A (en) * 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
JPH06104000B2 (ja) * 1989-08-12 1994-12-14 松下電工株式会社 充電式工具用ブラシレスモータ駆動回路
AU647086B2 (en) * 1990-01-30 1994-03-17 Johnson Service Company Networked facilities management system
US5305316A (en) * 1990-09-04 1994-04-19 Nissan Motor Co., Ltd. Multiplex communication system
DK173291D0 (da) * 1991-10-14 1991-10-14 Ole Cramer Nielsen Datakommunikationssystem af feltbus-type, med et tolederkabel til baade stroemforsyning af tilsluttede enheder og dataoverfoering mellem disse
JP2902204B2 (ja) * 1992-03-24 1999-06-07 三菱電機株式会社 信号処理装置
DE4322249A1 (de) * 1992-10-23 1994-04-28 Marquardt Gmbh Bus-Schalter
US5469150A (en) * 1992-12-18 1995-11-21 Honeywell Inc. Sensor actuator bus system
US5479124A (en) * 1993-08-20 1995-12-26 Nexgen Microsystems Slew rate controller for high speed bus
US5525962A (en) * 1994-06-23 1996-06-11 Pittway Corporation Communication system and method
US5483649A (en) * 1994-07-01 1996-01-09 Ybm Technologies, Inc. Personal computer security system
GB2291769A (en) * 1994-07-27 1996-01-31 Motorola Inc Bidirectional communication system using volatage and current signals
FR2726411B1 (fr) * 1994-10-26 1997-01-17 Peugeot Systeme de communication d'informations par courants porteurs, notamment pour un vehicule automobile
GB9524948D0 (en) * 1995-12-06 1996-02-07 Int Computers Ltd Combined data and power transmission
DE19611942C2 (de) * 1996-03-26 2003-02-20 Daimler Chrysler Ag Halbleiterschaltkreis für ein elektronisches Steuergerät
DE19611944C2 (de) * 1996-03-26 2003-03-27 Daimler Chrysler Ag Integrierter Schaltkreis zur Kopplung eines mikrokontrollierten Steuergerätes an einen Zweidraht-Bus
GB9614561D0 (en) * 1996-07-11 1996-09-04 4Links Ltd Communication system with improved code
US5797968A (en) * 1996-12-18 1998-08-25 Zmd Corporation Electrotherapy circuit for producing current waveform with sawtooth ripple
US5896499A (en) * 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
SE9700633L (sv) * 1997-02-21 1998-03-16 Mecel Ab Metod och arrangemang för kombinerad data och kraftöverföring på kommunikationsbussar
US6079441A (en) * 1997-04-14 2000-06-27 Itt Manufacturing Enterprises, Inc. Adjustable electronic position indicator apparatus
FI104134B (fi) * 1997-07-31 1999-11-15 Nokia Networks Oy Datan- ja virransyötön toteuttava kaapeliliitäntä
IL136235A0 (en) * 1997-11-17 2001-05-20 Lifestyle Technologies Universal power supply
DE19813955A1 (de) * 1998-03-28 1999-09-30 Telefunken Microelectron Verfahren zur Energie- und Datenübertragung in einem Bussystem für Insassenschutzeinrichtungen
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US6396391B1 (en) * 1998-08-27 2002-05-28 Serconet Ltd. Communications and control network having multiple power supplies
US7290284B1 (en) * 1999-01-11 2007-10-30 Myspace Ab System for data processing a security critical activity
US6473608B1 (en) * 1999-01-12 2002-10-29 Powerdsine Ltd. Structure cabling system
US7346785B2 (en) * 1999-01-12 2008-03-18 Microsemi Corp. - Analog Mixed Signal Group Ltd. Structure cabling system
US6188314B1 (en) * 1999-02-03 2001-02-13 Trw Inc. Energy distribution and communication system and method utilizing a communication message frame for a multi-device vehicle occupant protection system
TW420911B (en) * 1999-03-15 2001-02-01 Actpro Internat Hk Ltd Mixed mode transceiver digital control network and collision-free communication method
SE9902058D0 (sv) * 1999-06-03 1999-06-03 Pacesetter Ab Medical implant
DE60110036D1 (de) * 2000-01-11 2005-05-19 Input Output Inc Digitale zweileiter-zweirichtungs-schnittstelle für seismische telemetrie
US7072407B2 (en) * 2000-01-31 2006-07-04 Brookline Flolmstead Llc Combination power and full duplex data cable
DE10113081C1 (de) * 2001-03-17 2002-04-18 Daimler Chrysler Ag Anordnung und Verfahren zum Schutz eines Mehrspannungsbordnetzes gegen Spannungsüberschläge zwischen verschiedenen Spannungsebenen sowie gegen Verpolung von außen
DE10156939B4 (de) * 2001-11-20 2004-06-03 Robert Bosch Gmbh Schaltungsanordnung zum Betreiben einer elektrischenMaschine
JP2003309461A (ja) * 2002-04-15 2003-10-31 Nec Electronics Corp 出力バッファ回路
US7088518B2 (en) * 2002-12-03 2006-08-08 Finisar Corporation Bidirectional optical device
US7343175B2 (en) * 2003-05-16 2008-03-11 Sierra Wireless, Inc. Peak current control in wireless network interface devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US20010011314A1 (en) * 1997-06-30 2001-08-02 Brian Gallagher Data server with hot replaceable processing unit modules
US6229435B1 (en) * 1999-03-04 2001-05-08 Gentex Corporation Outside mirror communication system
US20020095607A1 (en) * 2001-01-18 2002-07-18 Catherine Lin-Hendel Security protection for computers and computer-networks
WO2005002079A2 (en) * 2003-06-26 2005-01-06 Abet Technologies, Llc A method and system for bidirectional data and power transmission

Also Published As

Publication number Publication date
MX2007009154A (es) 2007-10-08
WO2006083935A2 (en) 2006-08-10
EP1849126A2 (en) 2007-10-31
CA2596263A1 (en) 2006-08-10
WO2006083935A3 (en) 2008-07-31
US20060173704A1 (en) 2006-08-03

Similar Documents

Publication Publication Date Title
US9804859B2 (en) Re-enumeration of USB 3.0 compatible devices
CN101403994B (zh) 存储装置和存储装置访问控制方法
US20070174526A1 (en) Virtual media systems, methods and devices
TW201706772A (zh) 通用序列匯流排智能集線器
WO2004040428A1 (ja) 着脱式デバイス、制御回路、制御回路のファームウェアプログラム、制御回路における情報処理方法及び回路設計パターン、ログイン方法
JP2008078762A (ja) 複合機
WO2023143646A2 (zh) 数据安全保护方法、设备、系统、安全控制框架及存储介质
US8402284B2 (en) Symbiotic storage devices
JP2012090064A (ja) 画像形成装置、インストール方法及びプログラム
JP2008537193A (ja) 安全なコンピュータシステム
JP2004303216A (ja) 情報処理装置,画像形成装置,プログラム起動時のエラー処理方法および記録媒体
US9019523B2 (en) Printing system, printing device and computer readable medium therefor
US20060200612A1 (en) Method and protocol for transmitting extended commands to USB devices
JP2003150285A (ja) Usb周辺機器セットアップ装置
EP2625607B1 (en) Virtual removable disk device for removable storage media
JP2007257377A (ja) 印刷記憶統合システム、制御装置、制御方法、制御プログラム
US20080148353A1 (en) Information processing apparatus, system, program, device, and storage medium
US20070198753A1 (en) Method and protocol for transmitting extended commands to USB devices
EP3413205A1 (en) Re-enumeration of usb 3.0 compatible devices
JP7155836B2 (ja) 情報処理システム及び情報処理方法
US20230097472A1 (en) Serial-over-ip adapter enriched with virtual usb media support
WO2023135477A1 (en) System and method for secure copy-and-paste opertions between hosts through a peripheral sharing device
JP2006092435A (ja) デバイスドライバのインストール方法及び周辺機器
Högberg A Cross-platform Picture Transfer Protocol for Linux-based Camera
JP2020030599A (ja) 画像形成装置、その制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110905

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111202

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111209

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120113

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120206

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120424