JP2010532588A - セキュリティ・スイッチ - Google Patents

セキュリティ・スイッチ Download PDF

Info

Publication number
JP2010532588A
JP2010532588A JP2009546063A JP2009546063A JP2010532588A JP 2010532588 A JP2010532588 A JP 2010532588A JP 2009546063 A JP2009546063 A JP 2009546063A JP 2009546063 A JP2009546063 A JP 2009546063A JP 2010532588 A JP2010532588 A JP 2010532588A
Authority
JP
Japan
Prior art keywords
isolated
switch
user input
disconnector
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009546063A
Other languages
English (en)
Inventor
シモン ヨフェ
ディビット ヨフェ
Original Assignee
シモン ヨフェ
ディビット ヨフェ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=39642568&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2010532588(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by シモン ヨフェ, ディビット ヨフェ filed Critical シモン ヨフェ
Publication of JP2010532588A publication Critical patent/JP2010532588A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract


【課題】 個人用装置を未認証のアクセスまたは操作から安全確保する。
【解決手段】 本発明のシステム/方法において、前記個人用装置は、デバイス・コアと、周辺装置と、内蔵したアイソレイテッド・スイッチを有し、前記内蔵したアイソレイテッド・スイッチは、前記デバイス・コアまたは前記周辺装置から実行できない操作機能を有する。、承認されたユーザのみが操作可能である。前記アイソレイテッド・スイッチは、アイソレイテッド・ディスコネクタを有する。前記アイソレイテッド・ディスコネクタは、前記デバイス・コアを前記周辺装置に接続したり切り離したりする。前記アイソレイテッド・スイッチは、スイッチの状態を視覚的に表示するスイッチ・モード・インディケータを有する。前記周辺装置は、ユーザ入力構成要素を有し、前記アイソレイテッド・スイッチは、ユーザ入力を読み取るアイソレイテッド・ユーザ入力ロジックを有する。
【選択図】 図12

Description

本発明は、個人用通信機器または計算機器のセキュリティに関する。このような機器は、外部との通信機構とセンサ(例、マイクロフォン、カメラ)とを有し、その操作のためにソフトウェアを利用している。
ソフトウェアで操作する個人用通信装置またはアプリケーション(以下、「個人用通信装置」又は「個人用装置」と称する)、例えば、携帯電話、IP電話、ポケットPC、PDA(携帯コンピュータ)、ラップトップ・コンピュータ、デスクトップ・コンピュータ、ネットワーク・スイッチ等は、他の機器と通信するために、様々な有線又は無線の通信手段を利用している。遠隔地にいる認証されていない非認証ユーザは、これらの通信手段を悪意を持って使用し、個人用通信装置のセキュリティを破り、個人用通信装置のユーザまたはオーナの個人情報または他の情報を得ようとする。1つの個人用通信装置は、様々な通信手段、例えば、電話回線、ケーブル、無線LAN、ブルートゥース(Bluetooth:)等を有するが、これらはセキュリティのリスクを増加させるだけである。
次に、本明細書および特許請求の範囲で使用される用語について以下説明する。
認証されたユーザ:個人用通信装置の所有者または使用を許可された認証者。
非認証ユーザ:個人用通信装置を操作する明示的許可を受けていないユーザ又はソフトウェア。
非認証アクセス:個人用通信装置を操作又はアクセスすることを認証されていないユーザによるアクセス。
誤った表示/通知:実際の状態とは異なる別の状態を示す表示。
フックされた構成要素:同一の入力要素に他の装置と並列に接続された要素で、両方の要素は、同時に操作できるが、フックされた構成要素は他の装置とは離れた場所にある。
介入者(Man-in-the-middle):2つの構成要素の間に論理的に配置され、他の2つの構成要素の間を通過する情報を制御できる構成要素。
安全確保された入力:許可された構成要素にのみ読み込むことのできる入力で、他の構成要素には不明な許可された構成要素の入力を意味する。
内部の(internal):個人用通信装置のエンベロープまたは表面内に閉じ込められている状態を表す、又は個人用通信装置のエンベロープの表面上に少なくとも部分的に配置されている状態を表す。
アイソレイテッド・スイッチ:許可されたユーザ以外のエンティティまたはファクタが、操作できない又は作用できないスイッチ。
独立操作:許可されたユーザ以外のエンティティまたはファクタにが、操作できない又は作用できないい操作。
これらの通信手段を用いて、個人情報、オーディオ/ビデオ情報、ユーザの位置情報(個人用通信装置が通信している時に、ユーザの居場所を追跡できる)、または送信された情報を取り出すことができる。永続的に搭載された機器又はアクセサリ・センサ(例えば、マイクロフォン、イヤホン、スピーカ、カメラ等の機器)は、ユーザの居場所で情報を捕獲できる。永続的に搭載された機器又はアクセサリ通信装置を具備した機器は、モデム、LANアダプタ、無線LANアダプタ、ブルートゥース、GSM(Global System for Mobile Communications:)等であるが、これらは、情報を送信し、ユーザの位置を把握することができる。信号がユーザの居場所から送信されると、この送信情報は、ユーザの位置を追跡するのに用いられる。ソフトウェア又は電子的スイッチ装置が制御する機器/アプライアンスの構成要素は、未認証ユーザにより制御することができる。しかも、未認証のユーザが以前に認証されたユーザにより、通信を不能にされた場合であっても、制御することができる。これらの構成要素は、ユーザが動作モードの変化を知らずに、制御される。例えば、携帯電話は、「スイッチ・オフ」のように見えるが、依然として動作し、更には情報を送信していることさえある。
米国特許第5402465号明細書 米国特許出願公開第20050271190号明細書 米国特許出願公開第20030062252号明細書 米国特許出願公開第20050009496号明細書 米国特許第6233464号明細書 米国特許第7031758号明細書 米国特許出願公開第20040243825号明細書 米国特許出願公開第20040203536号明細書 米国特許出願公開第20060066370号明細書
離れた位置にいる認証ユーザまたは非認証ユーザは、個人用通信装置を操作するソフトウェアを容易に修正できるが、これによりセキュリティ違反(security breach)が生じる。このような修正は、例えば、ウィルスに感染したソフトウェアの更新をダウンロードすることにより行われる。このソフトウェアの修正のシナリオは、非常に一般的である。一方、このようなソフトウェアの修正は、ハードウェアの修正よりも遥かに容易であり、このような修正を認証したり、又は望まない変化を通知することは遥かに困難である。
現在、未認証のアクセスの問題点は、様々な種類のセキュリティ・ソフトウェアにより処理されている。例えば、ファイアウォール(firewall)、アンチウイルス・プログラム(anti-virus program)、スパイウェア駆除プログラム(anti-spyware program)、セキュリティ・システム等である。しかし、各新しいソフトウェアのセキュリティ・システムは、最終的には新たなハッキング方法により破られてしまう。例えば、ウイルス、ワーム(virus worm)、トロイの木馬(Trojan)やその他の脅威(threat)である。この事は、セキュリティのプロバイダと未認証ユーザとの間のいつ果てるとも分からない戦いを引き起こしている。つまり、ソフトウェアのセキュリティは、それを実行したり保護したりすることが難しいということである。セキュリティの理論的なモデルが証明されたとしても、それを実行する前の誤り、バグ(bug)が存在し、これによりセキュリティが破られることになる。従って、ソフトウェア・セキュリティのソリューションは、必ずしも信頼できるものではない。
ハードウェア・セキュリティのソリューションは、以下のものを含む。
(1)電話ラインを遮断する装置:この装置は、電話ユーザからのオーディオ情報の未認証の捕獲を阻止する。特許文献1、2を参照のこと。
(2)データライン・スイッチ:このスイッチは、コンピュータラインをインターネットから物理的に分離し、手動又は自動で動作する。特許文献3を参照のこと。
(3)無線周辺装置用のパワーオフ方法:この方法は、無線装置全ての部品の電源を遮断するが、ただしある接続ボタン上のある操作による制御チップを除く。特許文献4を参照のこと。
(4)PDAをパワーオンするスイッチ:このスイッチは、PDAのスタイラス・ホルダ(PDA's stylus holder)から外されたスタイラスに応答して、PDAのパワーオンを行う。又は選択的にPDA内にスタイラスを配置することに応じて、PDAのパワーオフを実行する。特許文献5を参照のこと。
(5)2つの入力モードを有する携帯電話:これにより入力モードの切り替えは、携帯電話内のメインのプリント回路基板(PCB:printed circuit board)と、前PCBと後PCBの間の電気接続を変換することにより行う。特許文献6を参照のこと。
(6)ネットセーフ・コンピュータ・セキュリティ・スイッチ(NetSafe Computer Security Switch):このスイッチは、単純な物理的切り替え技術を用いて、コンピュータ又はコンピュータ群が、コンピュータに入力された通信信号をブロックし、パワーダウンの必要なく又はソフトウェアを用いずに、信号を再スタートさせ、再度起動し又はコンピュータ上でソフトウェアを動かす。特許文献7を参照のこと。
(7)ラップトップ・コンピュータ用の無線ボタン:この方式は、ヒューレット・パッカード社により提案され(そのため「HP無線ボタン」とも称する)、これによりラップトップ・コンピュータ(例、ワイファイ(WiFi:無線LANの標準規格であるIEEE802.11a、IEEE802.11bの愛称で、Wireless Fidelityの略)又はブルートゥース)内に組み込まれた全ての無線機器を動かしたり停止させたりし、かつ、コンピュータの無線状態を同時に示す無線ライトを点滅させたりする。
(8)携帯用電子機器:これは、携帯電話の送受共用器(duplexer)からの受信用アンテナを分離する。特許文献8を参照のこと。
既存の保護ソリューションの全ては、以下の2つの不利点の内の少なくとも一方を有する。即ち、スイッチが、「外部(external)」にあり、それゆえに、外部要因(external factor)により変更され得るか、又はスイッチが「内部(internal)」にあるが、装置そのものから完全に分離(アイソレート)されていない(それゆえに、装置のソフトウェアで操作可能である)。従って、既存のソリューションは、装置内のオーディオ/ビデオ情報の捕獲から一時的な同時保護を提供することができない。またオーディオ/ビデオ情報の捕獲と未認証のアクセスとユーザの居場所と装置の在る場所の一時的な同時保護を提供できない。セキュリティ・モードから出ることを確実にすることができない。装置のセキュリティ・モードを存在させるのに必要なロジック(logic)の捕獲の阻止もできない。既存の内部スイッチ(internal switch)は、既に破られたソフトウェア・セキュリティを有する装置のセキュリティ・モードに関する誤った通知の阻止を提供することができない。即ち、未認証のユーザが、アクセスするか又は個人用通信装置の制御をするといった状態であり、これはソフトウェア保護ソリューションにもかかわらず、その個人用通信装置を制御することができる。
本発明の目的は、上記の個人用通信装置のユーザに対し、簡単で内部で分離(アイソレート)されるハードウェアのセキュリティ・ソリューションを提供し、上記したソフトウェアとハードウェアのソリューションの不利な点を改善することである。
本発明は、個人用通信装置のユーザの情報を保護するハードウェア手段を提供する。この情報は、例えば、個人情報、オーディオ/ビデオ情報、ユーザの位置情報、伝送情報である。ハードウェア手段は、「セキュリティ・スイッチ」又は「アイソレーティド・スイッチ(isolated switch)」であり、個人用通信装置に対して内部にあるが分離されている。ここで「分離(isolation)」とは、スイッチの制御要素が外部との通信機能を有さず、外部からの動作/操作から保護されていることを意味する。即ち、外部から動作させることも操作することもできない。
本発明の一実施例においては、セキュリティ・スイッチは、以下の構成要素を有する。
(a)制御要素:制御要素は、セキュリティ・スイッチが分離されるべき環境、又はシールドされるべき環境では、電気的に接続されておらず、電界又は磁界が、その制御要素の操作に影響を及ぼさない方法で分離されている。
(b)スイッチング要素:スイッチング要素は、上記の制御要素以外の他の要素により、接続されたり、切り離されたり又はバイパスされたりすることはない。
セキュリティ・スイッチは、機械式(機械的に切り替えられる電気的接点も含む)または電子式/電気式である。機械式の場合にはその制御は既に分離されている。その理由は、機械式制御はユーザの手動によってのみ操作され、装置そのものでは自動で動かないからである。機械的に操作されるスイッチは、電気的に操作されるバイパスを持たない。電子式/電気式においては、セキュリティ・スイッチは電気的に分離される。即ち、他の要素又は個人用通信装置の構成要素から、完全に電気的に分離される。
本発明のセキュリティ・スイッチの基本的操作は、オーディオ/ビデオ/通信の手動による切り離し、または接続し、又は個人用通信装置内の電源要素のみに依存し、情報又は個人用通信装置への未認証アクセスを防止する。これにより、装置のソフトウェアへの完全なアクセス、又は装置の電子的構成要素への遠方からのアクセスも、完全に遮断する。これは、未認証のユーザが手動で切り離された電子回路への接続ができないという意味においてである。
本発明のセキュリティ・スイッチには、2つのモードがある。
モード1:認証ユーザ(又は単に「ユーザ」とも称する)による手動の切り替えで、これにより、ユーザから発せられたオーディオ/ビデオ情報の捕獲を阻止する。
モード2:認証ユーザによる手動の切り替えで、ユーザの位置の未認証の決定又は他の情報の捕獲を阻止する。
モード1においては、ユーザは、自分の個人用通信装置への未認証のアクセスで情報を聞き出すこと、記録すること、目で見ることが禁止(保護)されている視覚情報(例えば、着呼、SMS、メモ、ファイル等)を受領することができる。モード2においては、個人用通信装置への通信は完全に切断される。その結果、個人用通信装置の位置は、如何なる手段でも見出すことができず、如何なる情報の転送も不可能である。このモード1とモード2の組み合わせもある。これは、「組み合わせモード(combined mode)」と称する。モード2はモード1で置換できない。その理由は、未認証アクセスの場合、オーディオ/ビデオ情報は、捕獲され、デバイス・メモリに登録され、その後、ユーザが、モード2から出た後で、送信されることがあるからである。
セキュリティ・スイッチにより、個人用通信装置のユーザは、プライバシーの必要によっては、操作モードを一時的に変更し、自分のオーディオ/ビデオ情報の捕獲の可能性、又は自分の位置の追跡により自分のスパイング(偵察)の可能性を回避する。ユーザにより手動で操作されるセキュリティ・スイッチの使用により、オーディオ/ビデオ情報を捕獲できる構成要素とユーザの個人用通信装置間の信号のやり取りをする可能性を、又はユーザ入力情報を切り離す可能性を、ユーザに提供する。電子回路が手動で破られた場合には、装置のソフトウェアの完全なアクセスの場合でさえ、未認証ユーザによる再接続、又は電子式の個人用通信装置の遠方からのアクセスによる再接続は、できない。オーディオ/ビデオ情報の捕獲ができる全ての構成要素。即ち、マイクロフォン、ヘッドフォン、スピーカ、カメラ等は、切断され、情報は未認証ユーザでは得ることはできない。
ユーザの装置/アプライアンスとの間の送信情報を捕獲できる全ての構成要素、即ち、RF(Radio Frequency:無線周波数)、ワイファイ、ブルートゥース、NFC(Near Field Communication:近距離無線通信)、LAN(Lacal Area Network:ローカル・エリア・ネットワーク)は、切断され、ユーザの位置又は他の個人情報は、未認証ユーザでは得ることはできない。
本発明は、ソフトウェア・セキュリティに関するものではなく、、装置のセキュリティが情報の捕獲又は信号の送信ができる装置を無効に(ディスエイブル)することにより、装置のセキュリティが既に破られている場合でさえ、ある個人情報の保護に関するものである。
この保護は、装置のソフトウェア又は装置そのものにより行うことができないが、ユーザのみ行うことのできる操作(関連する装置の手動による切断)を実行する技術方法に基づいている。この保護は、装置のソフトウェア又は装置そのものには通知されない。
本発明によれば、本発明の個人用装置を未認証のアクセスまたは操作から安全確保するシステムにおいて、前記個人用装置は、デバイス・コアと、周辺装置と、内蔵したアイソレイテッド・スイッチを有し、前記内蔵したアイソレイテッド・スイッチは、前記デバイス・コアまたは前記周辺装置から実行できない操作機能を有する。
本発明の一実施例によれば、前記アイソレイテッド・スイッチは、アイソレイテッド・ディスコネクタを有し、前記アイソレイテッド・ディスコネクタは、前記デバイス・コアを前記周辺装置に接続したり切り離したりする。
本発明の一実施例によれば、前記アイソレイテッド・スイッチは、以下のグループから選択される構成要素を含む。電子−機械式構成要素、電気的構成要素、電子的構成要素又はそれらの組み合わせからなるグループ。
本発明の一実施例によれば、前記アイソレイテッド・スイッチは、スイッチの状態を視覚的に表示するスイッチ・モード・インディケータを有する。
本発明の一実施例によれば、前記インディケータは、発光素子である。
本発明の一実施例によれば、前記周辺装置は、複数個の周辺装置を有し、前記アイソレイテッド・ディスコネクタは、前記複数の周辺装置の内の少なくとも1個の周辺装置を切断又は接続する。
本発明の一実施例によれば、前記周辺装置は、ユーザ入力構成要素を有し、前記アイソレイテッド・スイッチは、ユーザ入力を読み取るアイソレイテッド・ユーザ入力ロジックを有する。
本発明の一実施例によれば、前記周辺装置は、前記アイソレイテッド・ディスコネクタに結合されたユーザ入力構成要素を有し、前記アイソレイテッド・スイッチは、ユーザ入力を読み出すアイソレイテッド・ユーザ入力ロジックを有する。
本発明の一実施例によれば、前記アイソレイテッド・スイッチは、入力モード・インディケータを更に有し、前記入力モード・インディケータが、前記アイソレイテッド・スイッチの状態を視覚的に表示する。
本発明の一実施例によれば、本発明の個人用装置を未認証のアクセスまたは操作から安全確保するシステムにおいて、前記個人用装置は、デバイス・コアと、周辺装置と、内蔵したアイソレイテッド・スイッチを有し、前記内蔵したアイソレイテッド・スイッチは、前記個人用装置から独立して操作可能であり、前記アイソレイテッド・スイッチは、アイソレイテッド・ディスコネクタを有し、前記アイソレイテッド・ディスコネクタは、前記デバイス・コアを前記周辺装置に接続したり切り離したりする。
本発明の一実施例によれば、個人用装置を未認証のアクセスまたは操作から安全確保する方法において、前記個人用装置は、デバイス・コアと、周辺装置とを有し、(a)前記デバイス・コアまたは前記周辺装置から実行できない操作機能を有する内蔵したアイソレイテッド・スイッチを用意するステップと、(b)前記アイソレイテッド・スイッチを使用するステップと、を有する。
本発明の一実施例によれば、前記(a)ステップは、アイソレイテッド・ディスコネクタを用意するステップを有し、前記アイソレイテッド・ディスコネクタは、前記デバイス・コアを前記周辺装置に接続したり切り離したりする。
本発明の一実施例によれば、(c)前記アイソレイテッド・スイッチに接続されるスイッチ・モード・インディケータを用意するステップと、前記スイッチ・モード・インディケータは、前記アイソレイテッド・スイッチの状態を視覚的に表示する。
本発明の一実施例によれば、前記(b)ステップは、承認されたユーザにより、前記デバイス・コアを、脅威検出又は機先を制して、前記周辺装置から分離するステップを有する。
本発明の一実施例によれば、(d)アイソレイテッド・ユーザ入力ロジックを用意するステップ(これにより、ユーザ入力をアイソレイテッド・スイッチに読み込む)を更に有する
本発明の一実施例によれば、(e)ユーザ入力インディケータを用意するステップ(これにより、入力ロジック状態を視覚的に表示する)を更に有する
本発明のセキュリティ・スイッチを具備した個人用通信装置の第1実施例を表す図。 本発明のセキュリティ・スイッチを具備した個人用通信装置の第2実施例を表す図。 本発明のセキュリティ・スイッチを具備した個人用通信装置の第3実施例を表す図。 本発明のセキュリティ・スイッチを具備した個人用通信装置の第4実施例を表す図。 本発明のセキュリティ・スイッチを具備した個人用通信装置の第5実施例を表す図。 本発明のセキュリティ・スイッチ用の入力ソリューションを具備した第6実施例を表す図。 本発明のセキュリティ・スイッチ用の入力ソリューションを具備した第6実施例を表す図。 本発明のセキュリティ・スイッチ用の入力ソリューションを具備した第6実施例を表す図。 アイソレイテッド・スイッチの電子−機械式の一実施例を表す図。 アイソレイテッド・スイッチの電気式の一実施例を表す図。 アイソレイテッド・スイッチの電気式の他の実施例を表す図。 アイソレイテッド・スイッチの電気/電子式の他の実施例を表す図。 アイソレイテッド・スイッチの電子−機械式の他の実施例を表す図。 アイソレイテッド・スイッチの電子−機械式の他の実施例を表す図。
本発明は、セキュリティ・システムとセキュリティ装置に関し、個人用通信装置とそのユーザを不正なアクセス、操作、個人情報盗難又は情報盗聴から保護する。特に、本発明は、個人用通信装置又はその個人用通信装置のユーザに関連する情報を保護するセキュリティ・スイッチを開示する。
図1は、本発明のセキュリティ・スイッチを具備した第1実施例の個人用通信装置50を示す。個人用通信装置50は、デバイス・コア100と、アイソレイテッド・スイッチ102と、少なくとも1個の周辺装置104を有する。点線は、デバイス・コア100と周辺装置104の間、またはデバイス・コア100とアイソレイテッド・スイッチ102との間の選択的な直接接続を示す。デバイス・コア100は、ソフトウェアで動作する。このデバイス・コア100は、コントローラ(例、CPU)と、メモリ・ユニットと、電力制御モジュール(power management module)とを有する。これらは、1個又は複数個でもかまわない。周辺装置104は、通信要素、センサ要素、ユーザ入力要素を有する。これらは、以下の図に示される。この通信要素は、無線通信要素又は有線通信要素(例えば、WiFi、RF、Bluetooth、NFC、LAN、モデム)である。センサ要素は、オーディオ要素とビデオ要素(例えば、マイク、スピーカ、カメラ)である。ユーザ入力要素は、キーボード又はタッチパネルである。
アイソレイテッド・スイッチ102は、本発明の主要な構成要素で、従来のものとは、その構造と機能の両方で異なる。本発明のアイソレイテッド・スイッチ102は、内部構成要素であり、個人用通信装置の他の構成要素からは分離されている。本明細書において、「内部」とは、個人用通信装置の装置内に収納された、又は個人用通信装置のエンベロープの表面上に少なくとも部分的に配置されている状態を意味する。「アイソレイテッド(分離された)」とは、セキュリティ・スイッチの操作が、デバイス・コア100または周辺装置104により直接的または間接的に行うことのできない状態を意味する。この分離することにより、アイソレイテッド・スイッチ102の操作は、個人用通信装置のソフトウェアでは行うことができない。要するに、アイソレイテッド・スイッチ102は、個人用通信装置から独立して動作する(即ち、個人用通信装置は、アイソレイテッド・スイッチ102により行われる操作に作用する(影響を及ぼす)ことはできない)。アイソレイテッド・スイッチ102は、デバイス・コア100と並列(この意味するところは、独立したタスクを両方が実行できることであり、この場合、デバイス・コア100と周辺装置104との間の直接的な接続がある)に、又は「介入者」として動作することができる。「介入者」として動作できるとは、デバイス・コア100と周辺装置104との接続、又はそれらの間を通過する情報は、スイッチの操作により作用される(影響を受ける)ことを意味する。
アイソレイテッド・スイッチ102は、様々な方法で実現できる。例えば、電子−機械式要素、電気式要素、電子式要素、またはそれらの組み合わせで、実現できる。
本発明のアイソレイテッド・スイッチ102は、従来の構成要素とは異なる。従来の構成要素では、HP無線ボタンは完全には分離されていない。その理由は、一部のHPボタンのサブコンポーネント(例、インディケータ)は、ラップトップ・コンピュータにより操作されるからである。他のサブコンポーネントは、バイパス無しに又はその制御要素へのアクセス無しには、成り立たない。これに対し、本発明のアイソレイテッド・スイッチ102は、一体化された個人用通信装置から完全に分離されている。HP無線ボタンは、介入者によってのみ操作可能であり、アイソレイテッド・スイッチ102は、同時に並列に動作可能である。特許文献8に開示された個人用通信装置は、本明細者で規定する意味では、「分離されて/アイソレートされて」はいない。その理由は、この個人用通信装置は、受信アンテナのみを送受共用器から分離しているが、送信アンテナは依然として機能しバイパスを提供するからである。これに対し、本発明のアイソレイテッド・スイッチ102は、組み込まれた個人用通信装置から完全に分離され、バイパスの可能性はない。携帯用の個人用通信装置は、介入者としてのみ動作するが、本発明のアイソレイテッド・スイッチ102は、並列でも動作可能である。特許文献7に開示されたネットセーフ・スイッチ(NetSafe switch)は、外部装置であるが、本発明のアイソレイテッド・スイッチ102は内部装置である。回路電力低減機構(特許文献9)は、マイクロ−電子−機械スイッチを用い、分離されない(装置のロジックにより動作可能である)。この事は、マイクロ−電子−機械スイッチを用いた回路電力低減機構は、装置のソフトウェアにより操作可能であることを意味する。これに対し、本発明のアイソレイテッド・スイッチ102は、分離され、個人用通信装置のロジックにより操作されることはない。
図2は、本発明のセキュリティ・スイッチを搭載した個人用通信装置の第2実施例の個人用通信装置52を示す。個人用通信装置50の全ての構成要素に加えて、個人用通信装置52内において、アイソレイテッド・スイッチ102は、切断/接続要素であるアイソレイテッド・ディスコネクタ200を有する。アイソレイテッド・ディスコネクタ200は、本発明の主要な発明のサブコンポーネントであり、その構造と機能の観点から従来の装置とは異なる。本発明のアイソレイテッド・ディスコネクタ200は、内部装置で分離されたサブコンポーネント(アイソレイテッド・スイッチ102に対する上記の定義において)であり、アイソレイテッド・ディスコネクタ200は、周辺装置104の様々なサブセットをデバイス・コア100と切断したり接続したりする。その切断操作は、デバイス・コア100と周辺装置104のサブセットの間の主要リンク(例、データ・ライン、電源ライン等)を切断することにより、行われる。又は周辺装置104のサブセット内の主要リンク(例、データ・ライン、センサ端末等)を電気的に短絡させることにより行われる。アイソレイテッド・ディスコネクタ200は、様々な方法、例えば、機械的に切り替えられる電気接点により、又は電気的構成要素、電子的構成要素又はその組み合わせにより、実現できる。
例として、本発明のセキュリティ・スイッチは、次のように使用される。承認されたユーザのプライバシ又は個人用通信装置のセキュリティへの脅威が、ユーザにより検知された場合、又はユーザが保護手段を実行しようとする時に、アイソレイテッド・ディスコネクタ200は、ユーザにより、周辺装置104の関連するサブセットをデバイス・コアから切り離すよう操作される。ユーザがこの脅威が終了したか、又は予防的手段を必要としないと判断した時には、ユーザは、アイソレイテッド・ディスコネクタ200を操作して、周辺装置104の切断されたサブセットとデバイス・コア100との接続を回復する。別の構成として、アイソレイテッド・ディスコネクタ200をユーザが操作して、周辺装置104の関連するサブセットをデバイス・コア100に接続することもできる。ユーザがこの脅威が終了したか、又は予防的手段を必要としないと判断した時には、ユーザは、アイソレイテッド・ディスコネクタ200を操作して、周辺装置104の接続されたサブセットをデバイス・コアから切り離す(戻す)。
アイソレイテッド・ディスコネクタ200は、HP無線ボタンとは、以下の点で異なる。HP無線ボタンは、全ての集積された無線装置を同時に有効/無効にするが、アイソレイテッド・ディスコネクタ200は、このような装置のサブセットを切断する。このHP無線ボタンは、全ての集積された無線周辺装置を同時に有効/無効にする。このような装置のサブセットの切断は、ラップトップ・コンピュータのソフトウェアによってのみ有効となる。HP無線ボタンは分離されてはいない。これに対し、本発明のアイソレイテッド・ディスコネクタ200は、周辺装置104(これは、無線周辺装置のみならず、例えば、有線周辺装置、センサ装置を含む)の所定のサブセットを切り離し、それが組み込まれた個人用通信装置から分離されている。アイソレイテッド・ディスコネクタ200は以下の点で携帯用電子機器とは異なる。この携帯用電子機器は、(RF通信の)受信信号のみを接続/切断し、未認証ユーザによる装置からの情報の送信は許可される。これに対し、アイソレイテッド・ディスコネクタ200は、周辺装置(RF受信信号を含む)の所定のサブセットを切り離す。これにより、未認証ユーザによる装置からの情報の送信が不可能となるようなモードを提供する。
アイソレイテッド・ディスコネクタ200は、ネットセーフ・スイッチ(特許文献7)とは以下の点で異なる。ネットセーフ・スイッチは、外部装置で有線通信のみを切断するが、一方本発明のアイソレイテッド・ディスコネクタ200は、内部装置で周辺装置104(有線装置のみならず他の装置も含む)の所定のサブセットを切断できる。
アイソレイテッド・ディスコネクタ200は、回路電力低減機構(特許文献9)とは、以下の点で異なる。この回路電力低減機構は、マイクロ−電子−機械スイッチを利用し、分離されてはいない(実際は、装置のロジックにより操作可能である)。このことは、マイクロ−電子−機械スイッチを用いる回路電力低減機構は、装置のソフトウェアにより操作可能である。これに対し、アイソレイテッド・ディスコネクタ200は、分離されており、個人用通信装置のロジックでは操作不可能である。特許文献9の回路電力低減機構は、ロジックブロック要素の切断しかできないが、本発明のアイソレイテッド・ディスコネクタ200は、周辺装置104を切断するか又は短絡するかのいずれかができる。
図3は、本発明のセキュリティ・スイッチを具備する個人用通信装置の他の実施例の個人用通信装置54を示す。個人用通信装置54は、個人用通信装置52の全ての構成要素に加えて、スイッチ・モード・インディケータ300を有する。スイッチ・モード・インディケータ300は、アイソレイテッド・ディスコネクタ200の状態の目視表示を提供する。即ち、周辺装置104の切断されたサブセットの目視表示、又は周辺装置104のいずれもがアイソレイテッド・ディスコネクタ200により切断されていないことの表示を示す。このスイッチ・モード・インディケータ300は、アイソレイテッド・ディスコネクタ200と同一の意味で「分離されて」おり、アイソレイテッド・ディスコネクタ200によってのみ、制御される。このアイソレイテッド・ディスコネクタ200は、構造の観点から従来技術とは全く異なるものである。これにより、個人用通信装置のソフトウェアによる又は他の手段による、スイッチ・モード・インディケータ300の操作が阻止される。この事は、誤った表示又は通知が不可能であることを意味する。
使用状態においては、個人用通信装置52に記載したのと同一の環境下において、セキュリティ・スイッチは、次のように使用される。アイソレイテッド・ディスコネクタ200をユーザが操作して、周辺装置104の関連するサブセットを、デバイス・コア100から切り離す。その後、アイソレイテッド・ディスコネクタ200により、スイッチ・モード・インディケータ300を有効にする(イネーブルする)。このスイッチ・モード・インディケータ300は、セキュリティ・スイッチの所望のモードを目視で認証するためにユーザにより使用される。ユーザは、脅威が終わったと又は予防的処置が必要でないと判断した場合に、アイソレイテッド・ディスコネクタ200を操作して、周辺装置104の切り離されたサブセットのデバイス・コアへの接続を回復する。その後、アイソレイテッド・ディスコネクタ200は、スイッチ・モード・インディケータ300をディスエーブル(無効に)する。このスイッチ・モード・インディケータ300は、ユーザにより用いられて、セキュリティ・スイッチの所望のモードを再び目視で認証できるようにする。
スイッチ・モード・インディケータ300は、HP無線ボタン内のインディケータとは、次の意味で異なる。HP無線ボタンのインディケータは、ラップトップ・コンピュータから分離されておらず、ラップトップ・コンピュータのソフトウェアにより制御される。しかし、スイッチ・モード・インディケータ300は、このスイッチ・モード・インディケータが組み込まれた個人用通信装置から分離されている。HP無線ボタンのインディケータは、誤った通知/表示を提供することがある(例、ソフトウェアの誤動作により)。しかし、スイッチ・モード・インディケータ300は、アイソレイテッド・ディスコネクタ200によってのみ制御され、誤った通知/表示をしない。
図4は、本発明のセキュリティ・スイッチを具備した個人用通信装置の他の実施例の個人用通信装置56を示す。個人用通信装置56は、個人用通信装置50の全ての構成要素に加えて、アイソレイテッド・ユーザ入力ロジック400(以下、単に「ロジック」と称する)を、アイソレイテッド・スイッチ102の構成要素として有する。少なくとも1つのユーザ入力のユーザ入力コンポーネント402を、周辺装置104の少なくとも1つに含む。ユーザ入力コンポーネント402は、キーボート又はタッチ・スクリーンのような公知の入力コンポーネントである。
アイソレイテッド・ユーザ入力ロジック400は、本発明の第2の主要な部分要素である。これは、その構造と目的の両方から従来の装置とは異なるものである。アイソレイテッド・ユーザ入力ロジック400は、入力を読み込むために使用される内部の分離された構成要素(アイソレイテッド・スイッチ102に対し規定した意味において)である。このアイソレイテッド・ユーザ入力ロジック400は、少なくとも1つのユーザ入力コンポーネント402のサブセットにフックされる。ユーザ入力コンポーネント402は、デバイス・コア100と並列であるが分離されている。このフック・アップは、相互に機械的部品と独立した電気的接点を具備するキーを用いて行うことができる。アイソレイテッド・ユーザ入力ロジック400は、個人用通信装置の他の構成要素から分離している。これは、ユーザ入力用のユーザ入力コンポーネント402から読み込んだ入力は、デバイス・コア100または周辺装置104により、直接的または間接的にも、影響を受けないといった意味においてである。この分離は、個人用通信装置のソフトウェアによるアイソレイテッド・ユーザ入力ロジック400の操作を不可能にしている。
アイソレイテッド・ユーザ入力ロジック400は、ユーザ入力コンポーネント402によって、異なる動作をする。ユーザ入力コンポーネント402はアイソレイテッド・ユーザ入力ロジック400がフックされている。
使用に際しては、ユーザが入力をセキュリティ・スイッチに入れようとした時に(例、キーボード上のキーを押すことによって)、入力は、ユーザ入力コンポーネント402を操作することにより入力をセキュリティ・スイッチに入れる。アイソレイテッド・ユーザ入力ロジック400は、ユーザ入力コンポーネント402からの入力を独立操作で(即ちデバイス・コア100から独立して)読み込む。
図5は、本発明のセキュリティ・スイッチを具備した個人用通信装置の他の実施例の個人用通信装置58を示す。個人用通信装置58は、個人用通信装置56の全ての構成要素に加えて、アイソレイテッド・ディスコネクタ200を有する。個人用通信装置52とは対照的に、個人用通信装置58内のアイソレイテッド・ディスコネクタ200は、ユーザ入力コンポーネント402の別のサブセットのみを、デバイス・コア100から切り離したりデバイス・コア100に再接続したりする。これにより、入力がデバイス・コア100に入るのを阻止する。これは、個人用通信装置のソフトウェアによる、又は他の手段(例、キーボードの偽入力)による未認証の入力捕獲を阻止する。この事は、入力の安全が確保されていることを意味する。使用に際しては、個人用通信装置56で記載したものと同一の環境下で、ユーザ入力コンポーネント402は、ユーザにより操作され、セキュリティ・スイッチに最初の入力を入れる。アイソレイテッド・ユーザ入力ロジック400は、この初期入力を、独立した操作として読み込み、アイソレイテッド・ディスコネクタ200を操作して、それぞれのユーザ入力コンポーネント402をデバイス・コア100から切り離す(これにより、安全確保された環境下における連続した入力が可能となる。例えば、ユーザのPINコードの安全確保した入力が可能となる)。ユーザ入力コンポーネント402は、その後、ユーザが操作して、独立した操作として、セキュリティ・スイッチに入力を入れるよう継続する(その間、入力は、セキュリティ・スイッチを除いて他のエンティティにより捕獲されることはない)。この入力操作の終了点において、アイソレイテッド・ユーザ入力ロジック400は、アイソレイテッド・ディスコネクタ200を操作して、ユーザ入力コンポーネント402の切り離されたサブセットのデバイス・コア100への接続を回復する。
図6は、本発明のセキュリティ・スイッチを具備する個人用通信装置の他の実施例の個人用通信装置60を示す。個人用通信装置60は、個人用通信装置58の全ての構成要素に加えて、入力モード・インディケータ(LED)500を有する。入力モード・インディケータ500は、アイソレイテッド・ユーザ入力ロジック400の状態の目視表示を提供する。即ち、アイソレイテッド・ユーザ入力ロジック400がアイソレイテッド・ディスコネクタ200を操作して、アイソレイテッド・ユーザ入力ロジック400をアイソレイテッド・ディスコネクタ200から切り離す目視表示、又はアイソレイテッド・ユーザ入力ロジック400のいずれもがデバイス・コア100にアイソレイテッド・ディスコネクタ200を介して接続されていないことの表示を示す。このスイッチ・モード・インディケータは、アイソレイテッド・ユーザ入力ロジック400と同一の意味で「分離されて」おり、アイソレイテッド・ユーザ入力ロジック400によってのみ、制御される。このアイソレイテッド・ユーザ入力ロジック400は、構造の観点から従来技術とは全く異なるものである。これにより、個人用通信装置のソフトウェアによる又は他の手段による、入力モード・インディケータ500の操作が阻止される。この事は、誤った表示又は通知が不可能であることを意味する。
個人用通信装置58に関し説明したのと類似の使用環境下において、セキュリティ・スイッチは、次のように用いられる。ユーザ入力コンポーネント402をユーザが操作して、セキュリティ・スイッチに初期入力を入れる。アイソレイテッド・ユーザ入力ロジック400は、ユーザ入力コンポーネント402からこの初期入力を読み出し、アイソレイテッド・ディスコネクタ200を操作して、ユーザ入力コンポーネント402をデバイス・コア100から切り離し(これにより、安全確保した環境下で連続した入力を可能にする)、インディケータ500をイネーブル(有効に)する。インディケータ500をユーザが用いて、安全確保した入力環境を目視する。ユーザ入力コンポーネント402をユーザが操作して、セキュリティ・スイッチへの入力を継続する。この操作の終了時において、アイソレイテッド・ユーザ入力ロジック400は、アイソレイテッド・ディスコネクタ200を操作して、ユーザ入力コンポーネント402のデバイス・コア100への接続を回復し、インディケータ500をディスエーブル(無効に)する。インディケータ500をその後ユーザが用いて、入力環境の初期状態への回復を目視で認証する。
図7は、本発明のセキュリティ・スイッチを具備した個人用通信装置の他の実施例の個人用通信装置62を示す。この個人用通信装置62は、個人用通信装置52、58を組み合わせる。この装置においては、周辺装置104(個人用通信装置50内に記載した)は、ユーザ入力コンポーネント402(個人用通信装置56内に記載した)と、通信コンポーネント602と、センサ・コンポーネント600(周辺装置104の下部部品として個人用通信装置50内に記載した)を有する。個人用通信装置62は、個人用通信装置52と個人用通信装置58の両方の機能を提供する。
図8は、本発明のセキュリティ・スイッチを具備した個人用通信装置の他の実施例の個人用通信装置64を示す。この個人用通信装置64は、個人用通信装置52、58を組み合わせたものである。この装置においては、周辺装置104(個人用通信装置50内に記載した)は、ユーザ入力コンポーネント402(個人用通信装置56内に記載した)と、通信コンポーネント602と、センサ・コンポーネント600(周辺装置104の下部部品として個人用通信装置50内に記載した)を有する。個人用通信装置64は、個人用通信装置54と個人用通信装置60の両方の機能を提供する。
図9は、アイソレイテッド・スイッチ102の電子−機械式での実現手段を示す。このアイソレイテッド・スイッチ102は、アイソレイテッド・ディスコネクタ200とスイッチ・モード・インディケータ300とを有する。図9は、DC1をデバイス・コア100として有し、PH1(USB装置)を個人用通信装置602として有し、D1(Hub Master:ハブマスター)をアイソレイテッド・ディスコネクタ200の電子−機械式実現手段として有し、I1をスイッチ・モード・インディケータ300の電気式実現手段として有する。D1は、複数の位置を占めるスイッチである。このスイッチは、4個の状態を有する。即ち、通常モード、モード1、モード2とモード1+2である。
D1の「通常」モードにある時は、接点1、2を開き、接点3、4(通常は開の接点3a、4a)を閉じる。D1が通常モードにある場合には、DC1はPH1に接続され、I1のL1とL2の回路は開いた状態にある。この事は、モード1とモード2のLEDsは、オフ状態にあることを意味する。
D1が「モード1」にある時は、接点3、4(または接点3a、4a)は、通常モードと同一状態にあり(これは、通信コンポーネント602がモード1には影響(操作)されないために)、接点1は閉じ、P1からの抵抗RS1を介したL1へのパワーを接続する。これによりモード1の時のLEDをオンにする。
D1が「モード2」にある時は、接点3、4は開き、DC1とPH1(或いは、接点3a、4aがデータ・ラインD+とD−を接地に短絡する)との間のデータ・ラインを切断し、接点2が閉じて、P1からの抵抗RS2を介したL2へのパワーを接続する。これによりモード2の時のLEDをオンにする。
D1がモード1+2にある時は、接点3、4は開いて、DC1とPH1との間のデータ・ラインを切断する(或いは、接点3a、4aがデータ・ラインD+とD−を接地に短絡する)。接点1、2が閉じて、P1から抵抗RS1、RS2を介したL1、L2へのパワーを接続する。これによりモード1+2の時のLEDをオンにする。
アイソレイテッド・スイッチ102は、分離されている。その理由は、D1は、機械的に動作し、その制御は、DC1またはPH1により影響(操作)を受けることがないからである。データ・ラインD+とD−へのバイパスは存在しない。その結果、接点3、4が開いていると(接点3a、4aが閉じている)と、PH1とDC1との間の通信は、切断され、バイパスの可能性もない。
図10は、アイソレイテッド・スイッチ102の電気方式での実施例である。アイソレイテッド・スイッチ102は、アイソレイテッド・ディスコネクタ200(D2で示す)と、スイッチ・モード・インディケータ300(I1で示す)と、アイソレイテッド・ユーザ入力ロジック400(K1で示す)とを有する。D2は、リレーRで実現され、I1はスイッチ・モードLED(図9に示す)で実現され、K1は独立したキー1、2、3で実現される。
キー1、キー2が同時に押されると、リレーRは動作し、遮断しなけらばならない回路の接点を開き、接点Rを閉じて、キー3が通常位置ある間エネルギーが掛かった状態になり、LEDをオンにする。キー3が押されると、リレーRが開放され、遮断された回路が通常状態に戻る。
アイソレイテッド・スイッチ102は、分離されている。その理由は、リレーRコイルとK1(これはD2の制御要素である)は、他の構成要素には電気的には接続されておらず、他の構成要素に隣接しておらず、他の構成要素からシールドされており、その結果、それらは他の構成要素により直接的にも間接的(クロス・トークで)にも、操作されることはない。リレーRにより遮断される回路に対するバイパスは存在しない。
図11は、アイソレイテッド・スイッチ102の電気方式での実施例である。アイソレイテッド・スイッチ102は、アイソレイテッド・ディスコネクタ200(D3で示す)と、スイッチ・モード・インディケータ300(I1で示す)と、アイソレイテッド・ユーザ入力ロジック400(K2で示す)とを有する。D3は、ラッチリレーLR3で実現され、I1はLEDで実現され、K2は独立したキー1、2、3とラッチリレーLR1、LR2で実現される。
キー1、キー2、キー3をこの順に正確に押すと、ラッチリレーLR3は動作し、遮断しなけらばならない回路の接点を開き、LEDをオンにする。ラッチリレーLR1、KR2、LR3は、キー4が押されるまで、ラッチモードにある。キー4が押されると、遮断された回路は通常状態に戻る。
アイソレイテッド・スイッチ102は、分離されている。その理由は、ラッチリレーLR3コイルとK2(これはD3の制御要素である)は、他の構成要素に電気的には接続されておらず、他の構成要素に隣接しておらず、他の構成要素からシールドされており、その結果、それらは他の構成要素により直接的にも間接的(クロス・トークで)にも、操作されることはない。ラッチリレーLR3により遮断される回路に対するバイパスは存在しない。
図12は、アイソレイテッド・スイッチ102の電子/電気方式での実施例である。アイソレイテッド・スイッチ102は、アイソレイテッド・ディスコネクタ200(D2で示す)と、スイッチ・モード・インディケータ300(I1で示す)と、アイソレイテッド・ユーザ入力ロジック400(K3で示す)と、入力モードインディケータ500(I2で示す)を有する。D2は、リレーR1,R2で実現され、I1は、LED L1で実現され、I2は、LED L2で実現され、K3は、既存のキー0、1、2、3、4、5(キー5は、2つの接点を有する)と、フリップ・フロップ FL1、FL2、FL3、FL4、FL5、FL6と、ワン・ショット(One-Shots)ON1、ON2、ON3、ON4、ON5への独立したフックとして実現される。
キー0が押されると、FL1は状態を変化させR1を操作する。これにより、周辺装置104の必要なサブセットを切断し、L1をオンにする。この事は、セキュリティ・スイッチが「安全確保モード」に入ったことを意味する。安全確保モードから出るためには、ユーザはキー1を押して、ON1を活性化して、信号をFL3に送る。FL3は、その状態を変化させて、FL4の動作をイネーブルする。その後、ユーザはキー2を押し、ON2を活性化して、信号をFL4に送る。FL4は、状態を変化させて、FL5の動作をイネーブルし、FL2を活性化する。FL2は状態を変化させ、R2を操作する。R2は、メインのキーボードをデバイス・コア100から切り離し、L2をオンにする(ここで、セキュリティ・スイッチは安全確保した入力を有する)。その後、ユーザは、キー3と4を順に正確に押して、FL5を、その後FL6、さらにその後FL1の状態を変化させて、R1を開放する。R1は、周辺装置104の前に切断されていたサブセットを再度接続し、L1をオフにして、キー5(第2接点)を接地する。キー5を用いて、フリップ・フロップ・シーケンス FL3、FL4、FL5、FL6をリセットして、そのキーのシーケンスを再入力し、FL2の状態を変化させ、R2を開放する。その後、R2は、メインのキーボードを再接続し、L2をオフにする。この事は、セキュリティ・スイッチが通常状態に戻ったことを意味する。
アイソレイテッド・スイッチ102は、分離されている。その理由は、リレーR1コイルとリレーLR3コイルとK3(これはD2の制御要素である)は、他の構成要素に電気的には接続されておらず、他の構成要素に隣接しておらず、他の構成要素からシールドされており(キー0、1、2、3、4は、メインのキーボードに機械的にのに接続されている)、その結果、それらは他の構成要素により直接的にも間接的(クロス・トークで)にも、操作されることはない。リレーR1,R2により遮断される回路に対するバイパスは存在しない。
図13は、本発明のアイソレイテッド・スイッチ102の電子−機械式の実施例を示す。アイソレイテッド・スイッチ102は、携帯端末(例、携帯電話)内にアイソレイテッド・ディスコネクタ200(D1で示す)を有する。携帯電話は、デバイス・コア100(DC2で示す)と、通信コンポーネント602を表すPH2、PH3と、トランシーバPH2と、GPS受信器PH3と、センサー・コンポーネント600を表すPH4 PH5と、ユーザ入力コンポーネント402としてのPH6と、マイクとスピーカからなるPH4と、カメラからなるPH5と、キーボードからなるPH6とを有する。全ての構成要素と副構成要素は、同図に示されるよう接続されている。このデバイス・コア100(DC2で示す)は、CPUとメモリとSIMカードとグラフィックLCDとカメラICとオーディオ・インターフェースとパワー管理モジュールとを有する。
モード1において、D1はPH4とPH5を切断する。モード2において、D1はPH2を切断する(PH2を切断するためには、D1が、パワー・モジュール又はCPUからPH2から切り離す)。モード1+2においては、D1は、PH4、PH5、PH2を切断する。しかし、PH3とPH6は、セキュリティ・スイッチのモードには影響(操作)されない。
図14は、本発明のアイソレイテッド・スイッチ102の電子−機械式の実施例を示す。アイソレイテッド・スイッチ102は、IP電話内のアイソレイテッド・ディスコネクタ200(D1で示す)とスイッチ・モード・インディケータ300(I1で示す)を有する。このIP電話は、デバイス・コア100(DC3で示す)と、センサ・コンポーネント600を表すPH7 PH8と、通信コンポーネント602を表すPH9と、ユーザ入力コンポーネント402を表すPH10と、マイクとスピーカからなるPH7と、カメラからなるPH8と、イーサネット・トランシーバ(Ethernet transceiver:)であるPH9と、キーボードからなるPH10とを有する。これら全ての構成要素と副構成要素は、図に示すよう接続されている。このデバイス・コアは、VoIPプロセッサ、メモリ、オーディオ/ボイス・コーデック、パワー・モジュールとLCDコントローラ、LCD、カメラ・デコーダとを有する。
セキュリティ・スイッチは、1つのモード(モード1)のみを有する。これは、モード2とモード1+2は、この実施では必要ないからである。モード1では、PH8とPH7を切断し、I1を活性化する。図14に示すように、プール・アップ・レジスタ(pull-up resistor)を用いて、モード1の間、PH8とDC2の間のオープン回路を保護する。
モード1の間、アイソレイテッド・ディスコネクタ200により切断することのできるセンサ・コンポーネント600の所定のサブセットは、次のものを含む:
1.携帯電話においては、マイクロフォンとスピーカとカメラ
2.携帯電話においては、マイクロフォンとカメラ(スピーカが音声を捕らえることができない場合には、そのスピーカを接続したまま、より多くの機能を得る)。
モード2の間、アイソレイテッド・ディスコネクタ200により切断することのできる通信コンポーネント602の所定のサブセットの例は、次のものを含む:
1.携帯電話におけるRF通信。
2.携帯電話におけるブルートゥース、赤外線、NFC(近距離無線通信)。
NFCは、支払いパス(電子ペイメント)用に用いられ、ブルートゥースと赤外線はデータ転送に用いられる。
3.ラップトップ・コンピュータにおけるワイファイ、ワイマックス(Wimax:World Interoperability for Microwave Access; 広帯域移動無線アクセスシステムの略で、従来の無線LANより広範囲で移動しながらでも利用でき、ADSL並みの速度を実現する無線通信技術)。
アイソレイテッド・ユーザ入力ロジック400の例は次のものをフックする:
1.携帯電話における「呼びの終了」ボタン、または「呼びの開始」ボタンへのフック。
2.集積されたカバーへのフック。これは、操作が携帯電話又はラップトップ・コンピュータにおいて、カバーを閉じたりシフトすることにより開始されることを意味する。
3.キーボードへのフック。これは、操作が携帯電話において、キーの組み合わせまたはシーケンスをユーザが押すことにより開始されることを意味する。
4.IP電話における「ミュート・モード」ボタンへのフック。
5.ハンドセットのプレースメントへのフック。この事は、IP電話の場合、操作は、ハンドセット内にユーザがプラグインまたはプラグアウトすることにより開始されることを意味する。
6.スタイラス・ホルダへのフック。
これは、ポケットPC/PDAにおいて、操作がユーザがスタイラスをスタイラス・フォルダに戻した時、又はスタイラスをスタイラス・フォルダから取り出した時に開始される。
以上の説明は、本発明の一実施例に関するもので、この技術分野の当業者であれば、本発明の種々の変形例を考え得るが、それらはいずれも本発明の技術的範囲に包含される。特許請求の範囲の構成要素の後に記載した括弧内の番号は、図面の部品番号に対応し、発明の容易なる理解の為に付したものであり、発明を限定的に解釈するために用いてはならない。また、同一番号でも明細書と特許請求の範囲の部品名は必ずしも同一ではない。これは上記した理由による。部品の個数を表示していないものは、一個に限定されず、複数個も含む。
50 個人用通信装置
52 個人用通信装置
54 個人用通信装置
56 個人用通信装置
58 個人用通信装置
60 個人用通信装置
62 個人用通信装置
ss セキュリティ・スイッチ
100 デバイス・コア
102 アイソレイテッド・スイッチ
104 周辺装置
200 アイソレイテッド・ディスコネクタ
300 スイッチ・モード・インディケータ
400 アイソレイテッド・ユーザ入力ロジック
402 ユーザ入力コンポーネント
500 インディケータ
600 センサ・コンポーネント
602 通信コンポーネント
DC1 ハブマスター
PH1 USBデバイス





Claims (20)

  1. 個人用装置を未認証のアクセスまたは操作から安全確保するシステムにおいて、
    前記個人用装置は、デバイス・コアと、周辺装置と、内蔵したアイソレイテッド・スイッチを有し、
    前記内蔵したアイソレイテッド・スイッチは、前記デバイス・コアまたは前記周辺装置から実行できない操作機能を有する
    ことを特徴とする個人用装置の安全確保するシステム。
  2. 前記アイソレイテッド・スイッチは、アイソレイテッド・ディスコネクタを有し、
    前記アイソレイテッド・ディスコネクタは、前記デバイス・コアを前記周辺装置に接続したり切り離したりする
    ことを特徴とする請求項1記載のシステム。
  3. 前記アイソレイテッド・スイッチは、以下のグループから選択される構成要素を含む:
    電子−機械式構成要素、電気的構成要素、電子的構成要素又はそれらの組み合わせからなるグループ
    ことを特徴とする請求項1記載のシステム。
  4. 前記アイソレイテッド・スイッチは、スイッチの状態を視覚的に表示するスイッチ・モード・インディケータを有する
    ことを特徴とする請求項1記載のシステム。
  5. 前記インディケータは、発光素子である
    ことを特徴とする請求項4記載のシステム。
  6. 前記周辺装置は、複数個の周辺装置を有し、
    前記アイソレイテッド・ディスコネクタは、前記複数の周辺装置の内の少なくとも1個の周辺装置を切断又は接続する
    ことを特徴とする請求項2記載のシステム。
  7. 前記周辺装置は、ユーザ入力構成要素を有し、
    前記アイソレイテッド・スイッチは、ユーザ入力を読み取るアイソレイテッド・ユーザ入力ロジックを有する
    ことを特徴とする請求項1記載のシステム。
  8. 前記周辺装置は、前記アイソレイテッド・ディスコネクタに結合されたユーザ入力構成要素を有し、
    前記アイソレイテッド・スイッチは、ユーザ入力を読み出すアイソレイテッド・ユーザ入力ロジックを有する
    ことを特徴とする請求項2記載のシステム。
  9. 前記アイソレイテッド・スイッチは、入力モード・インディケータを更に有し、
    前記入力モード・インディケータが、前記アイソレイテッド・スイッチの状態を視覚的に表示する
    ことを特徴とする請求項8記載のシステム。
  10. 前記周辺装置は、以下のグループから選択される:
    携帯電話、IP‐電話、ポケットPC、PDA、ラップトップ・コンピュータ、デスクトップ・コンピュータ、ネットワーク・スイッチからなるグループ
    ことを特徴とする請求項1記載のシステム。
  11. 個人用装置を未認証のアクセスまたは操作から安全確保するシステムにおいて、
    前記個人用装置は、デバイス・コアと、周辺装置と、内蔵したアイソレイテッド・スイッチを有し、
    前記内蔵したアイソレイテッド・スイッチは、前記個人用装置から独立して操作可能であり、
    前記アイソレイテッド・スイッチは、アイソレイテッド・ディスコネクタを有し、
    前記アイソレイテッド・ディスコネクタは、前記デバイス・コアを前記周辺装置に接続したり切り離したりする
    ことを特徴とする個人用装置の安全確保するシステム。
  12. 前記アイソレイテッド・スイッチは、スイッチの状態を視覚的に表示するスイッチ・モード・インディケータを有する
    ことを特徴とする請求項11記載のシステム。
  13. 前記アイソレイテッド・スイッチは、ユーザ入力を読み取るアイソレイテッド・ユーザ入力ロジックを有する
    ことを特徴とする請求項12記載のシステム。
  14. 前記アイソレイテッド・スイッチは、入力モード・インディケータを更に有し、
    前記入力モード・インディケータが、前記入力ロジック状態を視覚的に表示する
    ことを特徴とする請求項13記載のシステム。
  15. 個人用装置を未認証のアクセスまたは操作から安全確保する方法において、
    前記個人用装置は、デバイス・コアと、周辺装置とを有し、
    (a) 前記デバイス・コアまたは前記周辺装置から実行できない操作機能を有する内蔵したアイソレイテッド・スイッチを用意するステップと、
    (b) 前記アイソレイテッド・スイッチを使用するステップと、
    を有する
    ことを特徴とする個人用装置の安全確保する方法。
  16. 前記(a)ステップは、アイソレイテッド・ディスコネクタを用意するステップを有し、
    前記アイソレイテッド・ディスコネクタは、前記デバイス・コアを前記周辺装置に接続したり切り離したりする
    ことを特徴とする請求項15記載の方法。
  17. (c) 前記アイソレイテッド・スイッチに接続されるスイッチ・モード・インディケータを用意するステップと
    前記スイッチ・モード・インディケータは、前記アイソレイテッド・スイッチの状態を視覚的に表示する
    ことを特徴とする請求項16記載の方法。
  18. 前記(b)ステップは、承認されたユーザにより、前記デバイス・コアを、脅威検出又は機先を制して、前記周辺装置から分離するステップを有する
    ことを特徴とする請求項16記載の方法。
  19. (d) アイソレイテッド・ユーザ入力ロジックを用意するステップ
    これにより、ユーザ入力をアイソレイテッド・スイッチに読み込む
    を更に有する
    ことを特徴とする請求項15記載の方法。
  20. (e) ユーザ入力インディケータを用意するステップ、
    これにより、入力ロジック状態を視覚的に表示する
    を更に有する
    ことを特徴とする請求項19記載の方法。

JP2009546063A 2007-01-22 2007-04-29 セキュリティ・スイッチ Pending JP2010532588A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US88151007P 2007-01-22 2007-01-22
PCT/IL2007/000524 WO2008090537A2 (en) 2007-01-22 2007-04-29 Security switch

Publications (1)

Publication Number Publication Date
JP2010532588A true JP2010532588A (ja) 2010-10-07

Family

ID=39642568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009546063A Pending JP2010532588A (ja) 2007-01-22 2007-04-29 セキュリティ・スイッチ

Country Status (4)

Country Link
US (1) US8090961B2 (ja)
EP (1) EP2106578B1 (ja)
JP (1) JP2010532588A (ja)
WO (1) WO2008090537A2 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9324071B2 (en) 2008-03-20 2016-04-26 Visa U.S.A. Inc. Powering financial transaction token with onboard power source
GB2469325B (en) * 2009-04-09 2015-11-18 Money Controls Ltd Apparatus and method for enabling a transfer of data
WO2011145095A2 (en) * 2010-05-20 2011-11-24 High Sec Labs Ltd. Computer motherboard having peripheral security functions
JP5815717B2 (ja) 2010-10-15 2015-11-17 コーヒレント・ロジックス・インコーポレーテッド マルチプロセッサシステムにおける通信の無効化
US9224013B2 (en) 2012-12-05 2015-12-29 Broadcom Corporation Secure processing sub-system that is hardware isolated from a peripheral processing sub-system
JP6160382B2 (ja) 2013-09-11 2017-07-12 株式会社デンソー 車載装置、車載通信システム
US10194512B2 (en) 2014-06-27 2019-01-29 Belkin International Inc. Network light switch with mechanical/electrical interface port
US10234918B2 (en) 2014-08-29 2019-03-19 Hewlett-Packard Development Company, L.P. Disconnecting a battery from a system
NO20160400A1 (no) * 2016-03-08 2017-09-11 Blue Planet Communication As Anordninger for sikkerhet mot datainnbrudd gjennom videokonferansesystemer
WO2018038536A1 (en) * 2016-08-25 2018-03-01 Jung Jaelark Data processing terminals and related methods in lock, intermediate, and unlock modes
US10194011B2 (en) 2016-09-27 2019-01-29 High Sec Labs Ltd. Method and apparatus for securing voice over IP telephone device
US10579820B2 (en) 2016-12-09 2020-03-03 Blackberry Limited Verified privacy mode devices
US10915484B2 (en) 2017-02-24 2021-02-09 Digital 14 Llc Peripheral disconnection switch system and method
US10417423B2 (en) 2017-10-13 2019-09-17 Gbs Laboratories, Llc TwinBoard mobile computing system
US10999733B2 (en) 2017-11-14 2021-05-04 Thomas STACHURA Information security/privacy via a decoupled security accessory to an always listening device
US10867623B2 (en) 2017-11-14 2020-12-15 Thomas STACHURA Secure and private processing of gestures via video input
US10867054B2 (en) 2017-11-14 2020-12-15 Thomas STACHURA Information security/privacy via a decoupled security accessory to an always listening assistant device
US11100913B2 (en) 2017-11-14 2021-08-24 Thomas STACHURA Information security/privacy via a decoupled security cap to an always listening assistant device
US10872607B2 (en) 2017-11-14 2020-12-22 Thomas STACHURA Information choice and security via a decoupled router with an always listening assistant device
US11182509B2 (en) 2018-04-29 2021-11-23 Trilicon Llc Hardware-based system for cybersecurity protection of microprocessor systems
WO2020005243A1 (en) * 2018-06-28 2020-01-02 Hewlett-Packard Development Company, L.P. Power consumption monitorings of peripheral devices
WO2020006477A1 (en) 2018-06-29 2020-01-02 Purism Electronic kill and physical cover switch
US11343274B2 (en) 2018-10-05 2022-05-24 Meta Platforms, Inc. Non-spoofable privacy indicator showing disabling of sensors on a network-connected client device
WO2020160683A1 (en) 2019-02-07 2020-08-13 Thomas Stachura Privacy device for smart speakers
US11328051B2 (en) * 2019-07-30 2022-05-10 Ppip, Llc System, methods, and devices responsive to audio signatures
US11334173B2 (en) 2020-07-13 2022-05-17 High Sec Labs Ltd. System and method of polychromatic identification for a KVM switch
US10922246B1 (en) 2020-07-13 2021-02-16 High Sec Labs Ltd. System and method of polychromatic identification for a KVM switch
US11921842B2 (en) * 2021-06-14 2024-03-05 Kyndryl, Inc. Multifactor authorization on accessing hardware resources

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4945443A (en) * 1989-09-14 1990-07-31 General Electric Company Electronic circuit interrupter with combined keypad and display
JP2005236605A (ja) * 2004-02-19 2005-09-02 Hitachi Communication Technologies Ltd 暗号化通信装置
US20050271190A1 (en) * 2004-06-07 2005-12-08 Linkenhoger Thomas E Telephone disconnect control
JP2006099620A (ja) * 2004-09-30 2006-04-13 Japan Research Institute Ltd ネットワーク接続部材分離装置、ネットワーク機器、情報処理装置および情報処理システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3703987A (en) * 1971-09-01 1972-11-28 Ncr Co Keyboard locking device
FR2683339B1 (fr) * 1991-11-05 1997-01-24 Decante Patrick Dispositif pour la protection par confinement d'une installation informatique.
US5402465A (en) 1993-12-02 1995-03-28 Foltz; Jack D. Telephone trouble isolator
JPH11110505A (ja) * 1997-09-29 1999-04-23 Hitachi Ltd Icカードターミナル
FI109154B (fi) * 1999-04-16 2002-05-31 Vesa Juhani Hukkanen Laite ja menetelmä tietoturvallisuuden parantamiseksi
US6233464B1 (en) * 1999-05-14 2001-05-15 Qualcomm Incorporated Power on/off in combined PDA/telephone
JP2001043142A (ja) * 1999-07-19 2001-02-16 Internatl Business Mach Corp <Ibm> セキュリティ機能付きコンピュータおよび方法
US7111176B1 (en) * 2000-03-31 2006-09-19 Intel Corporation Generating isolated bus cycles for isolated execution
CA2310538A1 (en) * 2000-06-09 2001-12-09 Christopher Kirchmann Data line interrupter switch
US6660950B2 (en) 2001-07-24 2003-12-09 Danilo E. Fonseca Data line switch
TW562353U (en) 2002-09-11 2003-11-11 Hon Hai Prec Ind Co Ltd Portable electronic device
TWI225982B (en) 2003-03-18 2005-01-01 Jeng-Shiung Chen Power shutdown method of wireless peripheral device
TW566772U (en) 2003-04-11 2003-12-11 Hon Hai Prec Ind Co Ltd Mobile phone
US20040243825A1 (en) 2003-05-31 2004-12-02 Computer Hardware Netsafe computer security switch
DE102005009357A1 (de) * 2005-03-01 2006-09-07 Fujitsu Siemens Computers Gmbh Computersystem mit einer Schnittstellenvorrichtung und deaktivierbaren Datenanschlüssen und Verfahren zur Datenübertragung

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4945443A (en) * 1989-09-14 1990-07-31 General Electric Company Electronic circuit interrupter with combined keypad and display
JP2005236605A (ja) * 2004-02-19 2005-09-02 Hitachi Communication Technologies Ltd 暗号化通信装置
US20050271190A1 (en) * 2004-06-07 2005-12-08 Linkenhoger Thomas E Telephone disconnect control
JP2006099620A (ja) * 2004-09-30 2006-04-13 Japan Research Institute Ltd ネットワーク接続部材分離装置、ネットワーク機器、情報処理装置および情報処理システム

Also Published As

Publication number Publication date
EP2106578A4 (en) 2011-05-25
WO2008090537A2 (en) 2008-07-31
EP2106578A2 (en) 2009-10-07
US20080178282A1 (en) 2008-07-24
WO2008090537A3 (en) 2009-04-16
EP2106578B1 (en) 2016-09-14
US8090961B2 (en) 2012-01-03

Similar Documents

Publication Publication Date Title
JP2010532588A (ja) セキュリティ・スイッチ
US8924708B2 (en) Security switch
US8522309B2 (en) Security switch
CN109561071B (zh) 一种数据流量控制的外接式终端防护设备及防护系统
US8115609B2 (en) Multi function bluetooth apparatus
US8750797B2 (en) Proximity access and alarm apparatus
CN109543475B (zh) 一种外接式终端防护设备及防护系统
US9313313B2 (en) Proximity access and/or alarm apparatus
EP3876121B1 (en) Data forwarding control method and system based on hardware control logic
AU2006321928B2 (en) Method and apparatus for authenticating a mobile phone accessory
EP2549678A1 (en) Method and apparatus for protecting software of mobile terminal
CN109219043B (zh) 一种网络接入方法及设备
JP2002073565A (ja) 電子機器の認証システムとその認証方法
KR102294211B1 (ko) 컴퓨팅 장치를 위한 중앙 및 델리게이트 보안 프로세서
JP2005523508A (ja) コンピュータと通信ネットワークとの間のアクセスを自動的に制御する方法および装置
KR20090021646A (ko) 휴대 단말기 및 그 휴대 단말기의 원격 구동 방법
WO2012019645A1 (en) Loss and theft protection for mobile devices using a wireless link to a wearable accessory
US11604886B2 (en) Portable communication peripheral, system for protecting a portable terminal, and communication method
WO2019090702A1 (zh) 一种终端的安全保护方法及装置
EA013885B1 (ru) Система защиты персонального устройства от несанкционированного доступа к нему
CN106529319A (zh) 文件保护方法、装置及终端
EP1670270A1 (en) Method and means for controlling a mobile terminal
US8613046B2 (en) Far-end control method with security mechanism
TWI379212B (ja)
JP4019059B2 (ja) 認証機能付きデータ回線終端装置及びデータ通信における認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120725

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121024

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121031

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130214