JP7320340B2 - 安全な航空機搭載用ネットワーク接続記憶ノードを提供するシステム及び方法 - Google Patents

安全な航空機搭載用ネットワーク接続記憶ノードを提供するシステム及び方法 Download PDF

Info

Publication number
JP7320340B2
JP7320340B2 JP2018119600A JP2018119600A JP7320340B2 JP 7320340 B2 JP7320340 B2 JP 7320340B2 JP 2018119600 A JP2018119600 A JP 2018119600A JP 2018119600 A JP2018119600 A JP 2018119600A JP 7320340 B2 JP7320340 B2 JP 7320340B2
Authority
JP
Japan
Prior art keywords
removable storage
controller
storage medium
memory
socket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018119600A
Other languages
English (en)
Other versions
JP2019036293A (ja
Inventor
アーロン エヌ. ヴォイト,
ジョン エム. フード,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2019036293A publication Critical patent/JP2019036293A/ja
Application granted granted Critical
Publication of JP7320340B2 publication Critical patent/JP7320340B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • G06F13/1668Details of memory controller
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4063Device-to-bus coupling
    • G06F13/4068Electrical coupling
    • G06F13/4081Live connection to bus, e.g. hot-plugging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • H04B1/3818Arrangements for facilitating insertion or removal of identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Description

本開示は、概して、安全な航空機搭載用ネットワーク接続記憶ノードを提供するシステム及び方法に関する。
現在の航空機搭載用ネットワーク接続記憶装置(NAS)のソリューションは、交換式記憶媒体として大型で高価な2.5”のソリッドステートドライブ(SSD)を用いる。ネットワーク接続記憶装置のソリューションにおけるSSDの使用は、航空機の環境において数々の課題を提示しており、それらの課題には、消費電力が著しいこと、フォームファクタが大きいこと、及び接続/接続解除が容易ではない、ホストコンピュータへの接続のための電気的インターフェースが含まれる。
その結果、上記の問題を克服するシステム及び方法が必要とされている。
第1の態様では、ネットワーク接続記憶システムは、少なくとも1つの着脱式(removable)記憶媒体を有する。少なくとも1つの着脱式記憶媒体は、高周波(RF)受信機及び記憶用メモリ、並びに、RF受信機を介して適切な信号を受信した際にメモリの消去またはメモリへのアクセスの無効化を行うための、関連する回路を含む。少なくとも1つのソケットが、このソケットに関連する、少なくとも1つの着脱式記憶媒体のうちのそれぞれ1つを受容している。少なくとも1つのホストコントローラが、少なくとも1つのソケットのうちのそれぞれ1つに連結されている。少なくとも1つの着脱式記憶媒体のうちのそれぞれ1つが、いつそれぞれのソケットに取り付けられたか、またはいつそれぞれのソケットから取り外されたかを、少なくとも1つのホストコントローラのそれぞれが判定する。ネットワークインターフェースコントローラが、ネットワーク接続記憶システムを外部ネットワークに連結する。コントローラに、RF送信機が連結されている。コントローラは、少なくとも1つのホストコントローラのうちのそれぞれ1つを介して少なくとも1つのソケットのそれぞれに、及びネットワークインターフェースコントローラに、連結されている。コントローラは、着脱式記憶媒体がソケット内に取り付けられているときに、ネットワークインターフェースコントローラを介して受信した読み出しコマンド及び書き込みコマンドに応答して、着脱式記憶媒体との間で情報の読み出しと情報の書き込みを行う。コントローラは、着脱式記憶媒体から読み取ったまたは着脱式記憶媒体に書き込んだ情報に基づいて、受信したコマンドに対する応答をネットワークインターフェースコントローラを介して提供する。コントローラは、少なくとも1つの着脱式記憶媒体のうちのそれぞれ1つが、いつそれぞれのソケットに取り付けられたか、またはいつそれぞれのソケットから取り外されたかを表す信号を、少なくとも1つのホストコントローラのそれぞれから受信する。少なくとも1つの着脱式記憶媒体のうちの1つがそれぞれのソケットから取り外されているときには、コントローラは、この取り外しが無許可によるものであったと判定し、少なくとも1つの着脱式記憶媒体のうちの取り外された1つの中にあるRF受信機に送信するため、RF送信機に対して信号を送信する。それによって、少なくとも1つの着脱式記憶媒体のうちの取り外された1つの中にあるメモリを消去するか、少なくとも1つの着脱式記憶媒体のうちの取り外されたものへのアクセスを無効化する。
さらなる実施形態では、少なくとも1つの着脱式記憶媒体は、メモリカードであってよい。メモリカードは、セキュアデジタル(SD)カードであってよい。さらに、少なくとも1つのホストコントローラのそれぞれは、SDカードホストコントローラであってよい。
別のさらなる実施形態では、ネットワーク接続記憶システムは、コントローラに連結されたキーパッドを有していてよく、コントローラは、少なくとも1つの着脱式記憶媒体が、所定のセキュリティコードをキーパッドに入力することなしに関連するソケットから取り外されたと判定することによって、少なくとも1つの着脱式記憶媒体の、関連するソケットからの取り外しが、無許可によるものであったと判定してよい。
さらに別の実施形態では、ネットワーク接続記憶システムは、コントローラに連結されたキーパッドと、ソケットを覆うように構成されたアクセスドアであって、閉鎖時には取り付けられた着脱式記憶媒体を覆い、開放時には取り付けられた着脱式記憶媒体へのアクセスを提供するように構成されたアクセスドアと、いつアクセスドアが開放されたかを判定するために、コントローラに連結されたセンサとを有していてよい。この実施形態では、コントローラは、少なくとも1つの着脱式記憶媒体のそれぞれに送信される信号を生成してよく、それによって、所定のセキュリティコードを何らキーパッドに入力することなしにアクセスドアが開放されたときに、記憶媒体の中のメモリを消去するか、または記憶媒体へのアクセスを無効化する。
さらなる実施形態によると、ネットワーク接続記憶システムは、コントローラに連結されたキーパッドを有していてよい。この実施形態では、コントローラは、ユーザが誤ったセキュリティコードを所定の回数にわたってキーパッドに入力したときに、少なくとも1つの着脱式記憶媒体の全ての中のメモリを安全に消去してよい。
別のさらなる実施形態では、ネットワーク接続記憶システムは、ステータス情報またはコマンド情報をユーザに提供するためにコントローラに連結された、ディスプレイを有する。
第2の態様では、ネットワーク接続記憶システムは、少なくとも1つの着脱式記憶媒体を有する。少なくとも1つの着脱式記憶媒体は、高周波(RF)受信機及び記憶用メモリ、並びに、RF受信機を介して適切な信号を受信した際にメモリの消去またはメモリへのアクセスの無効化を行うための、関連する回路を含む。少なくとも1つのソケットが、このソケットに関連する、少なくとも1つの着脱式記憶媒体のうちのそれぞれ1つを受容している。1つのホストコントローラが、少なくとも1つのソケットのそれぞれに連結されている。少なくとも1つの着脱式記憶媒体のうちのそれぞれ1つが、いつそれぞれのソケットに取り付けられたか、またはいつそれぞれのソケットから取り外されたかを、ホストコントローラが判定する。ネットワークインターフェースコントローラが、ネットワーク接続記憶システムを外部ネットワークに連結する。コントローラに、RF送信機が連結されている。コントローラは、ホストコントローラを介して少なくとも1つのソケットのそれぞれに、及びネットワークインターフェースコントローラに、連結されている。コントローラは、着脱式記憶媒体がソケット内に取り付けられているときに、ネットワークインターフェースコントローラを介して受信した読み出しコマンド及び書き込みコマンドに応答して、着脱式記憶媒体との間で情報の読み出しと情報の書き込みを行う。コントローラは、着脱式記憶媒体から読み取ったまたは着脱式記憶媒体に書き込んだ情報に基づいて、受信したコマンドに対する応答をネットワークインターフェースコントローラを介して提供する。コントローラは、少なくとも1つの着脱式記憶媒体のうちの関連する1つが、いつそれぞれのソケットに取り付けられたか、またはいつそれぞれのソケットから取り外されたかを表す信号を、少なくとも1つのホストコントローラのそれぞれから受信する。少なくとも1つの着脱式記憶媒体のうちの1つがそれぞれのソケットから取り外されているときには、コントローラは、この取り外しが無許可によるものであったと判定し、少なくとも1つの着脱式記憶媒体のうちの取り外された1つの中にあるRF受信機に送信するため、RF送信機に対して信号を送信する。それによって、少なくとも1つの着脱式記憶媒体のうちの取り外された1つの中にあるメモリを消去するか、少なくとも1つの着脱式記憶媒体のうちの取り外されたものへのアクセスを無効化する。
さらなる実施形態では、少なくとも1つの着脱式記憶媒体は、ユニバーサルシリアルバス(USB)フラッシュドライブであってよく、ホストコントローラは、USBハブであってよい。
第3の態様では、ネットワーク接続記憶システムの操作方法は、第1に、ネットワーク接続記憶システム内に設けられた関連するソケットの中に、複数の着脱式記憶媒体を取り付ける。次に、着脱式記憶媒体内のメモリがフォーマットされる。次に、フォーマットされたメモリとの間で情報の読み出しと情報の書き込みを行うために、ネットワーク接続記憶システムに連結された1つ以上のクライアントから受信したコマンドに対して、応答が提供される。複数の着脱式記憶媒体のそれぞれのステータスが、モニタリングされる。複数の着脱式記憶媒体のうちの1つ以上の、関連するソケットからの取り外しが検出される。次に、この複数の着脱式記憶媒体のうちの1つ以上の、関連するソケットからの取り外しが、無許可によるものであったことが判定される。最後に、複数の着脱式記憶媒体のうちの取り外された1つ以上のそれぞれに対して送信され、それによって記憶媒体の中のメモリを消去するか記憶媒体へのアクセスを無効化する信号が、生成される。
さらなる一実施形態では、ネットワーク接続記憶システム上に設けられたキーパッドのステータスがモニタリングされ、複数の着脱式記憶媒体の関連するソケットからの取り外しが無許可によるものであったとの判定は、この複数の着脱式記憶媒体のうちの1つ以上が所定のセキュリティコードをキーパッドに入力することなしに関連するソケットから取り外されたと判定することによって、実施されてよい。
別のさらなる実施形態では、ネットワーク接続記憶システム上に設けられたキーパッドのステータスがモニタリングされ、ネットワーク接続記憶システム上に、関連するソケットを覆って設けられたアクセスドアのステータスがモニタリングされる。所定のセキュリティコードを何らキーパッドに入力することなしにアクセスドアが開放されたときに、複数の着脱式記憶媒体のそれぞれに送信され、それによって、記憶媒体の中のメモリを消去するか、または記憶媒体へのアクセスを無効化する信号が生成される。
上記で検討された特徴、機能及び利点は、様々な実施形態で独立して実現することが可能であり、また別の実施形態において組み合わせられてもよい。これらの実施形態については、以下の説明および図面を参照してさらに詳細に説明する。
以下の詳細説明は、例として示すものであり、本開示をこの説明のみに限定することを意図したものではない。この詳細説明は、添付図面を併用することによって最もよく理解されるだろう。
本開示の一実施形態による、航空機搭載用ネットワーク接続記憶ノードのシステムの概略図である。 本開示の一実施形態による、航空機搭載用ネットワーク接続記憶ノードのシステムの図である。 本開示の一実施形態による、航空機搭載用ネットワーク接続記憶ノードの方法のフローチャートである。
本開示では、図面全体を通じて、類似の参照番号は類似の要素を表している。これらの図面は、本開示の様々な例示的実施形態を示すものである。
民間航空機では、しばしば、特定の機密情報、例えばルート(root)レベルの証明書を、ネットワーク接続記憶装置に記憶する必要がある。こうした装置には、既存の記憶媒体を更新情報を含む新規の記憶媒体と交換することによって、機密情報を容易に更新できる、着脱式記憶媒体が好適である。航空機搭載用ネットワーク接続記憶ノードのシステム及び方法は、セキュアデジタル(SD)カードといった、着脱式フラッシュベースメモリカードの形態の着脱式媒体を使用する、航空機上での使用に適切なネットワーク接続記憶装置を提供する。SDカードが最も広く使用されるメモリカードになっているし、本開示では着脱式記憶媒体としてSDカードを有するシステム及び方法が記載されているが、代替実施形態では、あらゆるタイプの着脱式メモリカードが使用されてよい。加えて、別の代替実施形態では、着脱式記憶媒体として、フラッシュメモリカードの代わりにUSBフラッシュドライブが使用されてよい。さらに、選択されるメモリカード(またはUSBフラッシュドライブ)は、高周波(RF)受信機及び、遠隔のRF送信機からRF信号を受信するのを受けて、メモリカード(またはUSBフラッシュドライブ)を自動的に消去する(または他の態様でメモリを読み出し不能にする)ことができる、関連する回路を含んでいてよい。
ここで図1を参照すると、ネットワーク接続記憶システム100が概略図で示されており、ネットワーク接続記憶機器101及び1つ以上のメモリカード160が含まれている。ネットワーク接続記憶機器101は、4つのネットワークインターフェースコントローラ(NIC)111、112、113、114に連結されたコントローラ110を含む。図1には4個のNICが示されているが、この数は任意であり、具体的な用途による。NICの最小数は1であり、所望であれば、4個を超えるNICが存在し得る。各NIC111、112、113、114は、別々の関連するネットワークジャック115、116、117、118に連結されている。各ネットワークジャック115、116、117、118は、好ましくは、レジスタードジャック45(RJ-45)のイーサネットジャックであるが、別のタイプのネットワークが使われている場合には、他のタイプのジャックであってよい。実施の際、NIC111は、例えば航空機のネットワーク175を介してクライアント180に連結されていてよい。コントローラ110は、ディスプレイ120及びキーパッド121にもまた連結されている。ディスプレイ120及びキーパッド121はオプションであり、例えば、着脱式媒体に関する特定のステータス情報を取得するためと、ユーザへのコマンドデータ(即ち、特定のメモリカードをいつ挿入するかまたは取り外すか)を提供するために、使用されてよい。ネットワーク接続記憶機器101は、8個のソケット130-137を含む。ソケット130-137のそれぞれは、関連するメモリカードを受容し、関連するホストコントローラ140-147に連結するためのものである。ソケット130-137内にメモリカードが取り付けられた後、ソケット130-137を覆うために、アクセスドア102が設けられていてよい。ホストコントローラ140-143が、第1のUSBハブ150を介してコントローラ110に連結されており、ホストコントローラ144-147が、第2のUSBハブ151を介してコントローラ110に連結されている。ホストコントローラ140-147のそれぞれは、当該技術分野で既知である、特定の別々の保護ラインを介してコントローラ110に連結されていてもよい。コントローラ110には、RF送信機170もまた連結されていてよい。RF送信機170は、ネットワーク接続記憶機器101で使用するために選択されるメモリカード内にオプションで含まれる、RF受信機163と通信するためのものである。図1に示しているように、メモリカード160は通常、メモリ162に連結されたメモリコントローラ161を含む。メモリカード160に、RF受信機163が追加されてよい。具体的には、コントローラ110は、ソケット130-137内に取り付けられたメモリカードの、あらゆる無許可による取り外しを検出し、次いでRF送信機170を介して、取り外されたメモリカード(単数または複数)上のRF受信機163に対して信号を送信することによって、メモリカード上に含まれるすべての情報をメモリカードに自動的に消去させる(または、メモリカードを読み出し不能にするためのあらゆる他の動作を取らせる)ように構成されていてよい。これは、例えば、メモリカード160上のメモリコントローラ161によって実施される。例えば、メモリカードを取り外すためにセキュリティコードが要求(キーパッド121経由で入力)されてよい。このセキュリティコードを入力することなしにメモリカードが取り外されたときには、コントローラ110は、取り外されたメモリカードを消去するかまたはメモリカード内のメモリへのアクセスを無効化する信号を、(RF送信機170を介して)送信する。これによって、メモリカードに記憶されている情報に対する、さらなるレベルのセキュリティが提供される。別のさらなる実施形態では、いつアクセスドア102が開放されたかを判定するセンサ165が、コントローラ110に連結されている。コントローラ110はさらに、(例えばセンサ165の状態を介して)アクセスドア102のステータスをモニタリングし、且つ所定のセキュリティコードがキーパッドに入力されることなしにアクセスドア102が開放されたときに、全てのメモリカード上のメモリを消去するかまたはメモリへのアクセスを無効化する信号を送信するように構成されていてよい。
図1では、ソケット130-137のそれぞれは、セキュリティデジタル拡張容量(SDXC)カードを受容するためのものであり、各ホストコントローラ140-147は、USB to SDXCのコントローラ(即ちSDカードホストコントローラの一種)である。代替実施形態では、ホストコントローラ140-147は、USB以外のバストポロジー、例えば周辺機器相互接続エクスプレス(PCIe)規格によるバスを介して、コントローラ110に連結されていてよい。さらに、上記で検討したように、使用する記憶媒体として、SDカードの代わりに他のタイプのメモリカードが選択されてよく、選択された特定のタイプのメモリカードを受容するため、ソケット130-136が選ばれてよい。同様に、ホストコントローラ140-147もまた、選択された特定のタイプのメモリカードにマッチするように選択される。最後に、使用するメモリ記憶媒体としてUSBメモリスティックが選択された場合には、ソケット130-137はUSBソケットであるだろうし、ソケット130-137が関連するUSBハブ150または151に直接連結されて、ホストコントローラ140-147は省略されていてよい。
実施の際、コントローラ110は、メモリアレイと外部ネットワークサーバとの両方に対して管理インターフェースを提供するコントローラであることが好ましい。具体的には、コントローラ110は、ソケット130-137内に取り付けられたメモリカードによって設けられた記憶容量を管理する。この管理には、これらのメモリカード上に設けられたメモリ間に、独立ディスク冗長アレイ(RAID)構成を確立することが含まれる。加えて、コントローラ110は、NIC111-114のうちの任意の1つを介して、メモリの読み出し要求及び書き込み要求を受信して処理する。コントローラ110は、メモリカード上のメモリとの間で記憶または読み出しを行うデータの、暗号化(書き込まれるデータの場合)及び複号化(読み出されるデータの場合)もまた行ってよい。ネットワーク接続記憶機器101は、ネットワークを介して(NIC111-114のうちの1つ以上を介して)、航空機搭載用のサーバ(図示せず)に、安全な態様で、即ちセキュリティ鍵を用いて、連結されていることが望ましい。コントローラ110はまた、ユーザがメモリカードを取り外そうとしてキーパッド121に繰り返しセキュリティコードを誤って入力したときにはいつでも、メモリに記憶された情報を安全に消去(例えば、繰り返して上書き)するようにも、構成されていてよい。
ここで図2を参照すると、ネットワーク接続記憶機器101が、SDカードを受容するためのスロット200-207と共に示されている。SDカード210がスロット200に挿入されようとしている状態で示されており、複数のSDカードが既に各スロット201-207に挿入された状態で示されている。各スロット200-207は、近くに配置された関連する表示灯220-227を有していてよい。スロット200-207のそれぞれは、関連するメモリカードソケット、即ち図1のソケット130-137へのアクセスを提供している。各表示灯220-227は、メモリカードが関連するスロット200-207内に存在し、正常に作動していることを表す。さらなる実施形態では、表示灯220-227はそれぞれ種々の色を有していてよく、さらなる色が、メモリカードに不具合があるか、またはメモリカードにセキュリティ上の問題があることを表してよい。ネットワーク接続記憶機器101は、ディスプレイ120及びキーパッド121もまた含んでいることが望ましい。ディスプレイ120及びキーパッド121は、上記で検討されたように、ユーザがステータス情報とコマンドを取得するために使用される。
ここで、図3のフローチャート300を参照すると、最初のステップ310で、メモリカード(またはUSBフラッシュドライブ)が、図1及び図2に示すネットワーク接続記憶機器101内の適切なスロット内に取り付けられる。次に、ステップ320で、コントローラ110(図1)は、いつメモリカード(またはUSBフラッシュドライブ)が取り付けられたかを、自動的に、またはキーパッド121を経由して入力されたコマンドを介して、のいずれかによって検出し、ネットワーク接続記憶装置として使うため、メモリを例えばRAIDフォーマットにフォーマットする。メモリカード(またはUSBフラッシュドライブ)上のメモリがフォーマットされると、ステップ330で、コントローラ110は、ネットワーク接続記憶機器101に連結されたクライアント180から、航空機ネットワーク175及びNIC111-114のうちの1つを介して受信した、読み出し及び/または書き込みコマンド(または他のNASコマンド)を受信し、このコマンドに応答する。上記で検討したように、コントローラ110は、メモリとの間で情報の読み出し及び書き込みを行う際に、暗号化/複号化を実行してよい。コントローラ110は、ステップ340で、メモリカード(またはUSBフラッシュドライブ)及びキーパッド121のステータスのモニタリングも行い、ステップ350で、いずれかのメモリカード(またはUSBフラッシュドライブ)が取り外されたかどうかを判定する。いずれのメモリカード(またはUSBフラッシュドライブ)も取り外されていない場合、プロセスはステップ330に戻る。1つ以上のメモリカード(またはUSBフラッシュドライブ)が取り外されていた場合、ステップ360で、コントローラ110は、こうした取り外しが許可によるものであったか(例えば、取り外しに先立って所定のセキュリティコードがキーパッドに入力されたか)を判定する。取り外しが許可によるものであった場合、プロセスはステップ310に戻り、取り外された1つ以上のメモリカード(またはフラッシュドライブ)の交換を待つ。取り外しが無許可によるものであった場合、プロセスはステップ370に進む。プロセス370では、コントローラ110は、取り外された1つ以上のメモリカード(またはUSBフラッシュドライブ)にRF送信機170を介して送信される信号を生成し、それによって取り外された1つ以上のメモリカード(またはUSBフラッシュドライブ)を消去する(か、または他の方法で使用不能もしくは読み出し不能にする)。ステップ370が完了すると、プロセスはステップ310に進み、取り外された1つ以上のメモリカード(またはフラッシュドライブ)の交換を待つ。
ネットワーク接続記憶システム100は、記憶媒体に小さいフォームファクタのフラッシュメモリカードを使用することによって、小型パッケージによる安全な記憶装置のソリューションを提供し、それによって開発コストを削減し、耐久性を高めた記憶媒体を提供する。加えて、業界標準の記憶媒体(例えばSDカード)を使用することによって、技術の進展と共に、現在と将来の両方の記憶密度オプションが向上する。具体的には、ネットワーク接続記憶システム100によって提供される記憶容量は、メモリカード(またはUSBフラッシュドライブ)の記憶容量現在の最先端技術に直接リンクしており、ネットワーク接続記憶システム100の潜在的な記憶密度は、その技術における記憶密度が向上するのにつれて、直線的に増大するであろう。
さらに、本開示は以下の条項による実施形態を含む。
条項1.ネットワーク接続記憶システムであって、少なくとも1つの着脱式記憶媒体を備え、少なくとも1つの着脱式記憶媒体は、高周波(RF)受信機及び記憶用メモリ、並びに、RF受信機を介して適切な信号を受信した際にメモリの消去またはメモリへのアクセスの無効化を行うための関連する回路と、少なくとも1つのソケットであって、このソケットに関連する少なくとも1つの着脱式記憶媒体のうちのそれぞれ1つを受容するための少なくとも1つのソケットと、少なくとも1つのソケットのうちのそれぞれ1つに連結された少なくとも1つのホストコントローラであって、少なくとも1つの着脱式記憶媒体のうちのそれぞれ1つが、いつそれぞれのソケットに取り付けられたか、またはいつそれぞれのソケットから取り外されたかを、少なくとも1つのホストコントローラのそれぞれが判定する少なくとも1つのホストコントローラと、外部ネットワークに連結するためのネットワークインターフェースコントローラと、RF送信機と、少なくとも1つのホストコントローラのうちのそれぞれ1つを介して少なくとも1つのソケットのそれぞれに、及びネットワークインターフェースコントローラに、連結されたコントローラであって、コントローラは、着脱式記憶媒体がソケット内に取り付けられているときに、ネットワークインターフェースコントローラを介して受信した読み出しコマンド及び書き込みコマンドに応答して、着脱式記憶媒体との間で情報の読み出しと情報の書き込みを行い、前記コントローラは、着脱式記憶媒体から読み取ったまたは着脱式記憶媒体に書き込んだ情報に基づいて、受信したコマンドに対する応答をネットワークインターフェースコントローラを介して提供し、前記コントローラは、少なくとも1つの着脱式記憶媒体のうちのそれぞれ1つが、いつそれぞれのソケットに取り付けられたか、またはいつそれぞれのソケットから取り外されたかを表す信号を、少なくとも1つのホストコントローラのそれぞれから受信し、前記コントローラは、少なくとも1つの着脱式記憶媒体のうちの1つがそれぞれのソケットから取り外されているときには、この取り外しが無許可によるものであったと判定し、少なくとも1つの着脱式記憶媒体のうちの取り外された1つの中にあるRF受信機に送信するため、RF送信機に対して信号を送信し、それによって、少なくとも1つの着脱式記憶媒体のうちの取り外された1つの中にあるメモリを消去するか、少なくとも1つの着脱式記憶媒体のうちの取り外された1つへのアクセスを無効化する、コントローラとを含む、ネットワーク接続記憶システム。
条項2.少なくとも1つの着脱式記憶媒体がメモリカードである、条項1に記載のシステム。
条項3.メモリカードがセキュアデジタル(SD)カードである、条項2に記載のシステム。
条項4.少なくとも1つのホストコントローラのそれぞれがSDカードホストコントローラである、条項3に記載のシステム。
条項5.コントローラに連結されたキーパッドをさらに含み、コントローラは、少なくとも1つの着脱式記憶媒体が、所定のセキュリティコードをキーパッドに入力することなしに関連するソケットから取り外されたと判定することによって、少なくとも1つの着脱式記憶媒体の、関連するソケットからの取り外しが無許可によるものであったと判定する、条項1に記載のシステム。
条項6.システムであって、コントローラに連結されたキーパッドと、ソケットを覆うように構成されたアクセスドアであって、閉鎖時には取り付けられた着脱式記憶媒体を覆い、開放時には取り付けられた着脱式記憶媒体へのアクセスを提供するように構成されたアクセスドアと、いつアクセスドアが開放されたかを判定するために、コントローラに連結されたセンサとをさらに備え、コントローラが、少なくとも1つの着脱式記憶媒体のそれぞれに送信される信号を生成し、それによって、所定のセキュリティコードを何らキーパッドに入力することなしにアクセスドアが開放されたときに、記憶媒体の中のメモリを消去するか、または記憶媒体へのアクセスを無効化する、条項1に記載のシステム。
条項7.コントローラに連結されたキーパッドをさらに備えるシステムであって、コントローラは、ユーザが誤ったセキュリティコードを所定の回数にわたってキーパッドに入力したときに、少なくとも1つの着脱式記憶媒体の全ての中のメモリを安全に消去する、条項1に記載のシステム。
条項8.ユーザにステータス状況を提供するために、コントローラに連結されたディスプレイをさらに備える、条項1に記載のシステム。
条項9.ユーザにコマンド情報を提供するために、コントローラに連結されたディスプレイをさらに備える、条項1に記載のシステム。
条項10.ネットワーク接続記憶システムであって、少なくとも1つの着脱式記憶媒体を備え、少なくとも1つの着脱式記憶媒体は、高周波(RF)受信機及び記憶用メモリ、並びに、RF受信機を介して適切な信号を受信した際にメモリの消去またはメモリへのアクセスの無効化を行うための関連する回路と、少なくとも1つのソケットであって、このソケットに関連する少なくとも1つの着脱式記憶媒体のうちのそれぞれ1つを受容するための少なくとも1つのソケットと、少なくとも1つのソケットのそれぞれに連結されたホストコントローラであって、少なくとも1つの着脱式記憶媒体のうちのそれぞれ1つが、いつそれぞれのソケットに取り付けられたか、またはいつそれぞれのソケットから取り外されたかを判定するホストコントローラと、外部ネットワークに連結するためのネットワークインターフェースコントローラと、RF送信機と、ホストコントローラを介して少なくとも1つのソケットのそれぞれに、及びネットワークインターフェースコントローラに、連結されたコントローラであって、コントローラは、着脱式記憶媒体がソケット内に取り付けられているときに、ネットワークインターフェースコントローラを介して受信した読み出しコマンド及び書き込みコマンドに応答して、着脱式記憶媒体との間で、情報の読み出しと情報の書き込みを行い、前記コントローラは、着脱式記憶媒体から読み取ったまたは着脱式記憶媒体に書き込んだ情報に基づいて、受信したコマンドに対する応答をネットワークインターフェースコントローラを介して提供し、前記コントローラは、少なくとも1つの着脱式記憶媒体のうちのそれぞれ1つが、いつそれぞれのソケットに取り付けられたか、またはいつそれぞれのソケットから取り外されたかを表す信号を、ホストコントローラから受信し、前記コントローラは、少なくとも1つの着脱式記憶媒体のうちの1つがそれぞれのソケットから取り外されているときには、この取り外しが無許可によるものであったと判定し、少なくとも1つの着脱式記憶媒体のうちの取り外された1つの中にあるRF受信機に送信するため、RF送信機に対して信号を送信し、それによって、少なくとも1つの着脱式記憶媒体のうちの取り外された1つの中にあるメモリを消去するか、少なくとも1つの着脱式記憶媒体のうちの取り外された1つへのアクセスを無効化する、コントローラとを含む、ネットワーク接続記憶システム。
条項11.少なくとも1つの着脱式記憶媒体がUSBフラッシュドライブである、条項10に記載のシステム。
条項12.ホストコントローラがUSBハブである、条項11に記載のシステム。
条項13.コントローラに連結されたキーパッドをさらに備え、コントローラは、少なくとも1つの着脱式記憶媒体が、所定のセキュリティコードをキーパッドに入力することなしに関連するソケットから取り外されたと判定することによって、少なくとも1つの着脱式記憶媒体の、関連するソケットからの取り外しが無許可によるものであったと判定する、条項10に記載のシステム。
条項14.システムであって、コントローラに連結されたキーパッドと、ソケットを覆うように構成されたアクセスドアであって、閉鎖時には取り付けられた着脱式記憶媒体を覆い、開放時には取り付けられた着脱式記憶媒体へのアクセスを提供するように構成されたアクセスドアと、いつアクセスドアが開放されたかを判定するために、コントローラに連結されたセンサとをさらに備え、コントローラが、少なくとも1つの着脱式記憶媒体のそれぞれに送信される信号を生成し、それによって、所定のセキュリティコードを何らキーパッドに入力することなしにアクセスドアが開放されたときに、記憶媒体の中のメモリを消去するか、または記憶媒体へのアクセスを無効化する、条項10に記載のシステム。
条項15.コントローラに連結されたキーパッドをさらに備えるシステムであって、コントローラは、ユーザが誤ったセキュリティコードを所定の回数にわたってキーパッドに入力したときに、少なくとも1つの着脱式記憶媒体の全ての中のメモリを安全に消去する、条項10に記載のシステム。
条項16.ユーザにステータス状況を提供するために、コントローラに連結されたディスプレイをさらに備える、条項10に記載のシステム。
条項17.ユーザにコマンド情報を提供するために、コントローラに連結されたディスプレイをさらに備える、条項10に記載のシステム。
条項18.ネットワーク接続記憶システムを操作する方法であって、ネットワーク接続記憶機器内に設けられた関連するソケット内に複数の着脱式記憶媒体を取り付けることと、着脱式記憶媒体内のメモリをフォーマットすることと、フォーマットされたメモリとの間で情報の読み出しと情報の書き込みを行うためにネットワーク接続記憶システムに連結された1つ以上のクライアントから受信したコマンドに対して応答することと、複数の着脱式記憶媒体のそれぞれのステータスをモニタリングすることと、複数の着脱式記憶媒体のうちの1つ以上の、関連するソケットからの取り外しを検出することと、この複数の着脱式記憶媒体のうちの1つ以上の、関連するソケットからの取り外しが、無許可によるものであったと判定することと、複数の着脱式記憶媒体のうちの取り外された1つ以上のそれぞれに対して送信される信号を生成し、それによって記憶媒体の中のメモリを消去するか記憶媒体へのアクセスを無効化することと、を含む方法。
条項19.ネットワーク接続記憶装置上に設けられたキーパッドのステータスをモニタリングすることをさらに含み、複数の着脱式記憶媒体のうちの1つ以上の関連するソケットからの取り外しが無許可によるものであったとの判定は、この複数の着脱式記憶媒体のうちの1つ以上が所定のセキュリティコードをキーパッドに入力することなしに関連するソケットから取り外されたと判定することによって実施される、条項18に記載の方法。
条項20.ネットワーク接続記憶装置上に設けられたキーパッドのステータスをモニタリングすることと、ネットワーク接続記憶装置上に、関連するソケットを覆って設けられたアクセスドアのステータスをモニタリングすることと、複数の着脱式記憶媒体のそれぞれに送信される信号を生成し、それによって、所定のセキュリティコードを何らキーパッドに入力することなしにアクセスドアが開放されたときに、記憶媒体の中のメモリを消去するかまたは記憶媒体へのアクセスを無効化することとをさらに含む、条項18に記載の方法。
本開示は、好ましい実施形態及びそれらの様々な態様を参照して具体的に示され記載されているが、本開示の精神及び範囲を逸脱することなく、様々な変更や修正がなされ得るということは、当業者には理解されるであろう。添付の特許請求の範囲は、本明細書に記載の実施形態、上記の代替形態、及びそれらの均等物全てを含むものと解釈されることが意図されている。

Claims (8)

  1. ネットワーク接続記憶システム(100)であって、
    少なくとも1つの着脱式記憶媒体(160)であって、高周波(RF)受信機(163)及び記憶用メモリ(162)、並びに、前記RF受信機を介して適切な信号を受信した際に前記メモリの消去または前記メモリへのアクセスの無効化を行うための関連する回路(161)とを含む、少なくとも1つの着脱式記憶媒体(160)と、
    少なくとも1つのソケット(130)であって、前記ソケットに関連する前記少なくとも1つの着脱式記憶媒体のうちのそれぞれ1つを受容するための少なくとも1つのソケット(130)と、
    前記少なくとも1つのソケットのうちのそれぞれ1つに連結された少なくとも1つのホストコントローラ(140)であって、前記少なくとも1つの着脱式記憶媒体のうちのそれぞれ1つが、いつそれぞれの前記ソケットに取り付けられたか、またはいつそれぞれの前記ソケットから取り外されたかを、前記少なくとも1つのホストコントローラのそれぞれが判定する少なくとも1つのホストコントローラ(140)と、
    外部ネットワークに連結するためのネットワークインターフェースコントローラ(111)と、
    RF送信機(170)と、
    前記少なくとも1つのホストコントローラのそれぞれ1つを介して前記少なくとも1つのソケットのそれぞれに、及び前記ネットワークインターフェースコントローラに、連結されたコントローラ(110)であって、前記コントローラは、前記着脱式記憶媒体が前記ソケット内に取り付けられているときに、前記ネットワークインターフェースコントローラを介して受信した読み出しコマンド及び書き込みコマンドに応答して、前記着脱式記憶媒体との間で、情報の読み出しと情報の書き込みを行い、前記コントローラは、前記着脱式記憶媒体から読み取ったまたは前記着脱式記憶媒体に書き込んだ前記情報に基づいて、前記受信したコマンドに対する応答を前記ネットワークインターフェースコントローラを介して提供し、前記コントローラは、前記少なくとも1つの着脱式記憶媒体のうちのそれぞれ1つが、いつそれぞれの前記ソケットに取り付けられたか、またはいつそれぞれの前記ソケットから取り外されたかを表す信号を、前記少なくとも1つのホストコントローラのそれぞれから受信し、前記コントローラは、前記少なくとも1つの着脱式記憶媒体のうちの1つがそれぞれの前記ソケットから取り外されているときは、前記取り外しが無許可によるものであったと判定し、前記少なくとも1つの着脱式記憶媒体のうちの取り外された1つの中にある前記RF受信機に送信するため、前記RF送信機に対して信号を送信し、それによって、前記少なくとも1つの着脱式記憶媒体のうちの取り外された1つの中にある前記メモリを消去するか、前記少なくとも1つの着脱式記憶媒体のうちの取り外された1つへのアクセスを無効化する、コントローラとを備え、
    前記コントローラに連結されたキーパッド(121)と、
    前記ソケットを覆うように構成されたアクセスドア(102)であって、閉鎖時には取り付けられた前記着脱式記憶媒体を覆い、開放時には取り付けられた前記着脱式記憶媒体へのアクセスを提供するように構成されたアクセスドア(102)と、
    いつ前記アクセスドアが開放されたかを判定するために、前記コントローラに連結されたセンサ(165)とをさらに備え、
    前記コントローラが、前記少なくとも1つの着脱式記憶媒体のそれぞれに送信される信号を生成し、それによって、所定のセキュリティコードを何ら前記キーパッドに入力することなしに前記アクセスドアが開放されたときに、前記記憶媒体の中のメモリを消去するか、または前記記憶媒体へのアクセスを無効化する、ネットワーク接続記憶システム。
  2. 前記少なくとも1つの着脱式記憶媒体がメモリカードである、請求項1に記載のシステム。
  3. 前記メモリカードがセキュアデジタル(SD)カードである、請求項2に記載のシステム。
  4. 前記少なくとも1つのホストコントローラのそれぞれがSDカードホストコントローラである、請求項3に記載のシステム。
  5. 記コントローラは、前記少なくとも1つの着脱式記憶媒体が、所定のセキュリティコードを前記キーパッドに入力することなしに関連する前記ソケットから取り外されたと判定することによって、前記少なくとも1つの着脱式記憶媒体の関連する前記ソケットからの取り外しが無許可によるものであったと判定する、請求項1または2に記載のシステム。
  6. 記コントローラは、ユーザが誤ったセキュリティコードを所定の回数にわたって前記キーパッドに入力したときに、前記少なくとも1つの着脱式記憶媒体の全ての中のメモリを安全に消去する、請求項1から5のいずれか一項に記載のシステム。
  7. コンピュータを有するネットワーク接続記憶システム(100)を操作する方法であって、
    ネットワーク接続記憶装置内に設けられた関連するソケット(130-137)内に複数の着脱式記憶媒体(165)を取り付けることと、
    前記コンピュータにより、前記着脱式記憶媒体内のメモリ(162)をフォーマットすることと、
    前記コンピュータにより、フォーマットされた前記メモリとの間で情報を読み出しまたは書き込みするために前記ネットワーク接続記憶システムに連結された1つ以上のクライアント(180)から受信したコマンドに応答することと、
    前記コンピュータにより、前記複数の着脱式記憶媒体のそれぞれのステータスをモニタリングすることと、
    前記コンピュータにより、前記複数の着脱式記憶媒体のうちの1つ以上の、関連する前記ソケットからの取り外しを検出することと、
    前記コンピュータにより、前記複数の着脱式記憶媒体のうちの1つ以上の、関連する前記ソケットからの前記取り外しが、無許可によるものであったと判定することと、
    前記コンピュータにより、前記複数の着脱式記憶媒体のうちの取り外された前記1つ以上のもののそれぞれに対して送信される信号を生成し、それによって、前記記憶媒体内の前記メモリを消去するか、または前記記憶媒体へのアクセスを無効化することと、を含み、
    前記コンピュータにより、前記ネットワーク接続記憶装置(101)上に設けられたキーパッド(121)のステータスをモニタリングすることと、
    前記コンピュータにより、前記ネットワーク接続記憶装置上に、関連する前記ソケットを覆って設けられたアクセスドア(102)のステータスをモニタリングすることと、
    前記コンピュータにより、前記複数の着脱式記憶媒体のそれぞれに送信される信号を生成し、それによって、所定のセキュリティコードを何ら前記キーパッドに入力することなしに前記アクセスドアが開放されたときに、前記記憶媒体の中の前記メモリを消去するかまたは前記記憶媒体へのアクセスを無効化することと
    をさらに含む、方法。
  8. 記複数の着脱式記憶媒体の関連する前記ソケットからの前記取り外しが無許可によるものであったとの判定は、前記複数の着脱式記憶媒体のうちの1つ以上が所定のセキュリティコードを前記キーパッドに入力することなしに関連する前記ソケットから取り外されたと判定することによって実施される、請求項7に記載の方法。

JP2018119600A 2017-06-30 2018-06-25 安全な航空機搭載用ネットワーク接続記憶ノードを提供するシステム及び方法 Active JP7320340B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/639,148 2017-06-30
US15/639,148 US10365840B2 (en) 2017-06-30 2017-06-30 System and method for providing a secure airborne network-attached storage node

Publications (2)

Publication Number Publication Date
JP2019036293A JP2019036293A (ja) 2019-03-07
JP7320340B2 true JP7320340B2 (ja) 2023-08-03

Family

ID=62025751

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018119600A Active JP7320340B2 (ja) 2017-06-30 2018-06-25 安全な航空機搭載用ネットワーク接続記憶ノードを提供するシステム及び方法

Country Status (5)

Country Link
US (1) US10365840B2 (ja)
EP (1) EP3422661B1 (ja)
JP (1) JP7320340B2 (ja)
CN (1) CN109240951B (ja)
ES (1) ES2796108T3 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11347861B2 (en) 2018-04-10 2022-05-31 Raytheon Company Controlling security state of commercial off the shelf (COTS) system
US11178159B2 (en) 2018-09-07 2021-11-16 Raytheon Company Cross-domain solution using network-connected hardware root-of-trust device
US11423150B2 (en) 2018-09-07 2022-08-23 Raytheon Company System and method for booting processors with encrypted boot image
US10878101B2 (en) 2018-09-07 2020-12-29 Raytheon Company Trusted booting by hardware root of trust (HRoT) device
US11513698B2 (en) 2019-04-01 2022-11-29 Raytheon Company Root of trust assisted access control of secure encrypted drives
BR112021019741A2 (pt) 2019-04-01 2021-12-21 Raytheon Co Sistemas e método para proteção de dados
US11379588B2 (en) 2019-12-20 2022-07-05 Raytheon Company System validation by hardware root of trust (HRoT) device and system management mode (SMM)
CN113535624A (zh) * 2021-07-12 2021-10-22 南方科技大学 Usb强制格式化免驱动插口及其控制方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004348655A (ja) 2003-05-26 2004-12-09 Canon Inc 情報処理装置
JP2006201930A (ja) 2005-01-19 2006-08-03 Canon Inc ハードディスク拡張装置及びハードディスク装置
JP2006268336A (ja) 2005-03-23 2006-10-05 Nec Corp 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
JP2006330949A (ja) 2005-05-25 2006-12-07 Hitachi Communication Technologies Ltd 外部記憶媒体セキュリティ管理システム及び外部記憶媒体セキュリティ管理方法
US20120297210A1 (en) 2010-01-27 2012-11-22 Nationz Technologies Inc. Integrated circuit (ic) card system
JP2015079525A (ja) 2014-12-04 2015-04-23 富士通株式会社 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
JP2015118565A (ja) 2013-12-18 2015-06-25 コニカミノルタ株式会社 リムーバブル記憶装置、およびアダプタ
JP2017042962A (ja) 2015-08-25 2017-03-02 キヤノン株式会社 着脱される記録媒体のデータを消去する情報処理装置およびその制御方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0319950D0 (en) 2003-08-26 2003-09-24 Mitel Networks Corp Security monitor for PDA attached telephone
EP1704513A1 (en) * 2003-12-08 2006-09-27 Innovision Research & Technology PLC Data storage devices
WO2006006548A1 (en) * 2004-07-08 2006-01-19 Canon Kabushiki Kaisha Image processing apparatus and control method of the same
US8407401B2 (en) * 2008-11-26 2013-03-26 Core Wireless Licensing S.A.R.L. Methods, apparatuses, and computer program products for enhancing memory erase functionality
US8688940B2 (en) * 2008-12-18 2014-04-01 Sandisk Technologies Inc. Method for using a CAPTCHA challenge to protect a removable mobile flash memory storage device
US20120151121A1 (en) * 2010-12-14 2012-06-14 Jose Antonio Braga Solid State Non-Volatile Storage Drives Having Self-Erase and Self-Destruct Functionality and Related Methods
WO2012149869A1 (zh) * 2011-05-03 2012-11-08 国民技术股份有限公司 一种通信方法、通信装置及通信系统
CN102622643B (zh) * 2011-12-19 2015-12-16 华为终端有限公司 一种能通过无线网络传输数据的安全数码卡
US8856086B2 (en) * 2012-08-24 2014-10-07 International Business Machines Corporation Ensuring integrity of security event log upon download and delete
US9369548B2 (en) 2013-06-25 2016-06-14 The Boeing Company Arinc 629 ethernet converter
US9704132B2 (en) * 2014-01-11 2017-07-11 Federico Fraccaroli Method, system and apparatus for adapting the functionalities of a connected object associated with a user ID
US9477272B2 (en) 2015-01-21 2016-10-25 Lenovo (Singapore) Pte. Ltd. Prevention of removal of solid state drive from computer housing with data being accessible thereon

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004348655A (ja) 2003-05-26 2004-12-09 Canon Inc 情報処理装置
JP2006201930A (ja) 2005-01-19 2006-08-03 Canon Inc ハードディスク拡張装置及びハードディスク装置
JP2006268336A (ja) 2005-03-23 2006-10-05 Nec Corp 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
JP2006330949A (ja) 2005-05-25 2006-12-07 Hitachi Communication Technologies Ltd 外部記憶媒体セキュリティ管理システム及び外部記憶媒体セキュリティ管理方法
US20120297210A1 (en) 2010-01-27 2012-11-22 Nationz Technologies Inc. Integrated circuit (ic) card system
JP2015118565A (ja) 2013-12-18 2015-06-25 コニカミノルタ株式会社 リムーバブル記憶装置、およびアダプタ
JP2015079525A (ja) 2014-12-04 2015-04-23 富士通株式会社 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
JP2017042962A (ja) 2015-08-25 2017-03-02 キヤノン株式会社 着脱される記録媒体のデータを消去する情報処理装置およびその制御方法

Also Published As

Publication number Publication date
ES2796108T3 (es) 2020-11-25
CN109240951A (zh) 2019-01-18
EP3422661A1 (en) 2019-01-02
EP3422661B1 (en) 2020-03-18
JP2019036293A (ja) 2019-03-07
US20190004717A1 (en) 2019-01-03
CN109240951B (zh) 2024-03-12
US10365840B2 (en) 2019-07-30

Similar Documents

Publication Publication Date Title
JP7320340B2 (ja) 安全な航空機搭載用ネットワーク接続記憶ノードを提供するシステム及び方法
TWI754654B (zh) 自組態基板管理控制器(bmc)及其自組態方法與儲存媒體
US10395044B2 (en) Method and apparatus for securing computer mass storage data
CN103929465A (zh) 用于远程环境的数据存储
TWI569134B (zh) 使用串列連接scsi擴充器用於儲存區域網路管理之儲存介質、系統及方法
US20080005415A1 (en) Disabling a Universal Serial Bus Port
JP5113537B2 (ja) 計算機システム、管理計算機及びデータ管理方法
US9843619B2 (en) System and method for accessing disk image files using HTML5 KVM/vmedia client running in a web browser
CN106933753B (zh) 智能接口卡的控制方法及装置
US11604599B2 (en) Methods and apparatus for use in sanitizing a network of non-volatile memory express devices
CN103944869A (zh) 云端唤醒
US7725608B2 (en) Enabling and disabling device images on a platform without disrupting BIOS or OS
CN105721534A (zh) 因特网小型计算机系统接口启动参数部署系统及其方法
US20080307502A1 (en) User message management methods and systems
WO2022108620A1 (en) Peer storage devices sharing host control data
CN101436013B (zh) 成像设备及其控制方法
TW201735581A (zh) 網路通訊裝置與電子裝置
US20100080393A1 (en) Cryptographic Key Management In Storage Libraries
US20190034104A1 (en) Notifications in storage arrays
CN101963890A (zh) 记录再现装置
KR101532250B1 (ko) 정보 보호 장치 및 방법
CN105872096A (zh) 一种外部设备的远端共享系统
CN117971607A (zh) 一种硬盘监控方法、装置、设备及介质
TWI414957B (zh) 具安全防護功能之電腦封裝方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230724

R150 Certificate of patent or registration of utility model

Ref document number: 7320340

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150