JPH10511789A - コンピュータのデータセキュリティのための方法および装置 - Google Patents

コンピュータのデータセキュリティのための方法および装置

Info

Publication number
JPH10511789A
JPH10511789A JP9503328A JP50332897A JPH10511789A JP H10511789 A JPH10511789 A JP H10511789A JP 9503328 A JP9503328 A JP 9503328A JP 50332897 A JP50332897 A JP 50332897A JP H10511789 A JPH10511789 A JP H10511789A
Authority
JP
Japan
Prior art keywords
data
controller
password
keyboard
boot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9503328A
Other languages
English (en)
Other versions
JP3004363B2 (ja
Inventor
キキニス、ダン
Original Assignee
エロネックス・ソフトウェア・ソリューションズ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エロネックス・ソフトウェア・ソリューションズ・インコーポレーテッド filed Critical エロネックス・ソフトウェア・ソリューションズ・インコーポレーテッド
Publication of JPH10511789A publication Critical patent/JPH10511789A/ja
Application granted granted Critical
Publication of JP3004363B2 publication Critical patent/JP3004363B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/18Packaging or power distribution
    • G06F1/181Enclosures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/20Cooling means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05GSAFES OR STRONG-ROOMS FOR VALUABLES; BANK PROTECTION DEVICES; SAFETY TRANSACTION PARTITIONS
    • E05G1/00Safes or strong-rooms for valuables

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Soundproofing, Sound Blocking, And Sound Damping (AREA)
  • Cooling Or The Like Of Electrical Apparatus (AREA)

Abstract

(57)【要約】 コンピュータ用の安全なデータ記憶システムが、耐火格納容器内の熱シンク構造上に取り付けられた、コンピュータへのデータインターフェイスを持つデータ記憶システムを備えている。熱シンク構造と耐火格納容器の壁とに接続された伝熱システムは、熱シンク構造から耐火格納容器外部へ熱を伝える。耐火格納容器の外側に取り付けられたサーモスタットコントローラは、火災を示す温度を検出した時に、伝熱システムが耐火格納容器内部から耐火格納容器外部へ熱を伝えるをやめさせ、耐火格納容器外部から耐火格納容器内部への伝熱システムを通る熱の通路をブロックする。パッシュブとアクティブの伝熱システムの両方が開示されている。本発明の他の観点において、入力されたパスワードに対するセキュリティは、キーボードからのパスワードキーストロークを特別なコントローラへ転送し、キーボードコントローラをバイパスさせることにより提供される。1つの実施形態では、特別なコントローラはローカルハードディスクへのインターフェイスをシミュレートするリード/ライトコントローラでもあるが、実際には、記憶されるべきデータをデータリンクを通して耐火格納容器中のデータ記憶ユニットに送る。

Description

【発明の詳細な説明】 コンピュータのデータセキュリティのための方法および装置 発明の分野 本発明はコンピュータデータセキュリティのための方法および装置の領域に入 り、特にパスワードの窃盗と火災からの保護に関する。 発明の背景 コンピュータを使用している多くの会社は、多量の貴重な情報を記憶させるた めに電子記憶システムを使用している。一般的にこれらの記憶システムは、磁気 または光の媒体上に情報を記録する。残念ながらこのようなメモリシステムは比 較的壊れ易い。すなわち媒体上に記録されている情報は、過度の熱や機械的な誤 用により容易に失われる。このような媒体上に存在している情報の多くは会社の 業務に対して非常に重要であることから、破壊的な力や火災から保護しなければ ならない。 情報の破滅的な損失を防ぐための通常の方法は、コンピュータ内蔵データ記憶 システムの内容を規則的な間隔で磁気テープにコピーすることである。この磁気 テープは通常バックアップテープと呼ばれ、会社の建屋から離れた安全な位置で 保管される。しかしながら規則的なバックアップを用いても、バックアップ間隔 の間にコンピュータ内蔵データ記憶システムに多量の情報が加えられる。結果と して、火災や地震やバックアップ間隔の間に生じる他の大災害により、非常に多 くの量の情報が破壊される。 物理的な大災害の危険に加えて、機密扱いの情報に対する承認されていないア クセスも業務を破壊し、個人を害することがある。この理由のために、コンピュ ータ内蔵データ記憶システム上に存する機密扱いの情報を窃盗から保護しなけれ ばならない。一般的に、対侵入システムは1つ以上のパスワードを使用して、窃 盗からコンピュータシステム中のデータを保護している。 しかしながらパスワードシステムを用いても、データは完全に安全ではない。 コンピュータ分野の熟練者であり、そのオペーレーティングシステム中のような コンピュータ上の位置に高性能のソフトウェア(ウイルス)を配置することによ りパスワードを獲得することができる人によって、システムは容易に危険にさら される。この場合、ソフトウェアはユーザに対してトランスペアレントに動作す る。このようなソフトウェアはスパイルーチンと考えられる。 一般的にスパイルーチンは、キーボードにより入力されたパスワードを横取り し、侵入者が回収することができるアドレス空間中に捕獲したパスワードを記憶 させるように設計されている。侵入者は都合のよい時間に1つ以上のパスワード を回収し、後にそれらを使用して機密扱いの情報にアクセスする。 スパイルーチンによる重大な問題は、熟練者は一度ローカルハードディスクに アクセスするだけで、ディスクに存在するパスワードをすべて獲得し、機密扱い の情報に対して無制限なアクセスを得ることである。 明らかに必要とされているものは、衝撃や火災の物理的な事故や、パスワード 獲得ルーチンによる潜在的な侵入の両方に打ち勝つことができるセキュリティシ ステムである。 1つの観点において、本発明にしたがった独特なシステムは、パスワードを入 力するための通常の経路およびプロトコルを避けることによりスパイルーチンに 打ち勝つ。この観点では、本発明のシステムはパスワードダイバータとして機能 し、ブートルーチンによりパスワードが要求された場合のみアクティブになる。 他の観点において、衝撃や火災に対してデータを保護するために、本発明の実 施形態にしたがったシステムは、金庫の内部温度を調整する装置を備えた耐火デ ータ金庫を備えている。耐火データ金庫には、高速シリアル通信リンクによりホ ストコンピュータシステムと通信するハードディスクドライブのようなデータ記 憶装置が含まれている。火災や他の大災害の場合、耐火データ金庫中のデータ記 憶ユニットは入っているデータを窃盗から保護し、少なくとも意味のある時間の 間、火災により発生する熱からデータを保護する。 発明の要約 本発明の好ましい実施形態にしたがうと、コンピュータ用の安全なデータ記憶 システムが提供され、このシステムは、耐火金庫と、金庫内の熱シンク構造と、 熱シンク構造と金庫の壁に接続され、熱シンク構造から金庫の外側へ熱を伝える 伝熱システムと、熱シンク構造に取り付けられ、データ伝送のためにデータリン クによってコンピュータに接続可能な、金庫内のデータ記憶ユニットと、金庫の 外側に取り付けられたサーモスタットコントローラとを備え、このサーモスタッ トコントローラは、火災を示す金庫の外側の温度を検出し、伝熱システムが金庫 の内側から金庫の外側へ熱を伝えるのをやめさせ、金庫の外側から金庫の内側へ の伝熱システムを通る熱の通路をブロックする。 さまざまな実施形態において、伝熱システムはパッシブまたはアクティブのい ずれであってもよい。1つの実施形態において、パッシブな伝熱システムは、金 庫の壁の絶縁されていない部分を持ち、ここで熱シンク構造は金庫の壁と接触し 、データ記憶システムにより生成された熱を金庫壁にわたって伝えさせ、周囲に 放射させる。火災を示す温度が検出された時に、熱シンク構造は金庫の壁から引 っ込められ、引っ込められたことにより生じるギャップに絶縁材料が注入される 。同時に、冷却剤を注入して、金庫の内容物を冷却し、火災の影響によりよく耐 えられるようにしてもよい。 本発明の他の観点では、キーボードコントローラに対するキーボードデータリ ンクを持つキーボードを備えたコンピュータに対する安全なパスワードログイン システムが提供され、このシステムは、キーボードとキーボードコントローラと の間のキーボードデータリンクに挿入されたデータダイバータ回路と、ユーザに より入力されたパスワードと比較するための少なくとも1つの予め記憶されたパ スワードを持つブートリードオンリーメモリ(ROM)と、ブートROMに接続 されたブートコントローラと、データダイバータ回路とブートコントローラとの 間のバイパスデータリンクとを備え、ブートコントローラは、ブートROMから のブートルーチンを実行して、パスワードを構成する入力されたキーストローク をバイパスデータリンクを通してブートコントローラに転送させる。 本発明のさまざまな実施形態にしたがったパスワードの転送は、入力されたパ スワードが決してバス構造に書き込まれることなく、したがって決してコピーで きないように保証することにより、コンピュータシステムを起動させるために割 り当てられたパスワードに対してこれまで利用できなかったレベルのセキュリテ ィを提供する。本発明のさまざまな実施形態にしたがった耐火金庫は、記憶され たデータに対して新しいレベルのセキュリティを提供する。 図面の簡単な説明 図1は、本発明の実施形態にしたがった安全なデータ記憶システムを示してい るブロック図である。 図2は、本発明の実施形態にしたがったパッシブな冷却システムを図示してい る概略図である。 図3は、本発明の実施形態にしたがった別のパッシブな冷却システムを図示し ている概略図である。 図4は、本発明の実施形態にしたがったアクティブな冷却システムを図示して いる他の概略図である。 図5は、本発明の実施形態にしたがったパスワードダイバータを図示している 概略図である。 図6は、本発明の実施形態にしたがったパスワード安全化耐火耐窃盗データ記 憶システムの概略的な図である。 好ましい実施形態の詳細な説明 一般的な説明 図1は、本発明の実施形態にしたがったコンピュータシステム11を図示してい るブロック図であり、窃盗や火災や他の災害から記憶されている情報を保護する 際に使用するための安全なデータ記憶システムを構成している。コンピュータシ ステム11は、特注の耐火データ金庫33とホストコンピュータ13とを備え、このホ ストコンピュータ13は、技術的に知られているように、中央処理装置(CPU) 15、キーボード17、キーボードインタプリタ(キーボードコントローラ)19、ロ ーカルハードディスクドライブ21、システムランダムアクセスメモリ(RAM) 20、ビデオディスプレイアダプタ22、ビデオモニタ24、ディスクインターフェイ スコントローラ23、オペレーティングシステム25、ブートリードオンリーメモリ (ROM)27、ベーシック入出力システム(BIOS)ROM29、リストに上げ たデジタル構成部品に接続されているコンピュータバス31とを含むよく知られた 構成部品を持っている。好ましい実施形態では、ブートROM27はディスクイン ターフェイスコントローラ23に直接接続されている。 耐火データ金庫33は、データ記憶システム35と冷却システム37を含んでいる。 冷却システム37は金庫の内側に熱交換器39と、金庫の外側に放射器41を持ってい る。この実施形態におけるデータ記憶システム35は、ハードディスク43とディス クコントローラ45を備え、このディスクコントローラ45は、高速シリアル通信リ ンク47により、コンピュータ13中のディスクインターフェイス23と通信する。当 業者は、高速シリアル通信の技術が技術的に知られており、本発明のこの部分は 、周知の装置や技術を使用して当業者によりほとんど困難性なく実現することが できることを理解するであろう。またハードディスクドライブ43は代表的なもの であり、ディスクドライブアレイや他の形態の大容量記憶装置であってもよい。 金庫33は、火災の場合に金庫の内部に熱エネルギが浸透するのを妨げるために 、内壁に沿って熱的な絶縁材料のリンキングを持っている。同様に、この熱的な リンキングは、情報記憶システム35により発生した熱エネルギの耐火データ金庫 33外部への通路を妨げる。しかしながら過度の熱エネルギが金庫33から取り除か れない場合には、内部温度は時間が経つにつれて上昇し、結局、データ記憶シス テム35に対する最大動作温度を越える。 火災の場合には、耐火データ金庫33は延長された時間期間に対して金庫内のハ ードディスクや他の構成要素のオーバーヒートを防ぐことにより、記憶されてい るデータの破滅的な損失を防ぐ。 図1に示されている本発明の実施形態では、パスワードダイバータ49が、キー ボード17とキーボードインタプリタ19との間のデータリンク中に組込まれている 。コンピュータのスタートアップの間でユーザからのパスワードが要求される時 に、パスワードダイバータ49は、キーボードエントリがキーボードインタプリタ 19を通ってコンピュータバス31に到達するのを防ぐ。結果として、バス31をモニ タするためにコンピュータ11にロードされている何らかのスパイルーチンはキー ボードエントリを捕獲することができず、したがってパスワードを生じさせるこ とが できない。パスワードダイバータ49と、ディスクコントローラ23およびキーボー ドインタプリタ19とのその相互作用を、以下にさらに詳細に説明する。 パッシブ冷却システム 図2は、本発明の実施形態にしたがった耐火データ金庫71に対して適用したパ ッシブな冷却システムの概略図である。このシステムは、金属格納容器77と、金 属格納容器の内部表面に適用された熱的絶縁体79と、熱シンク板81と、熱シンク 格納装置機構(83a,83b )と、サーモスタット85と、熱的絶縁材料ディスペンサ 73と、リモート操作可能なバルブ75とを備え、熱的絶縁材料ディスペンサ73では 、注入可能な形状中の熱的絶縁材料が加圧下で維持されている。 熱的絶縁材料79は熱シンク板81によって代わりに占有されている1領域におい て不連続であり、この熱シンク板81には、データ記憶ユニットにより発生した廃 熱が熱シンク板に伝えられるようにする方法でデータ記憶ユニット89が取り付け られ、データ記憶ユニット89は、シリアルインターフェイス、ディスクコントロ ーラ、ハードディスクドライブを備えている。 熱シンク板81は、これらには限定されないが、銅やアルミニウムのような熱伝 導性材料からできている。熱シンク81の一方の表面は、熱的絶縁材料79が間に入 ることなく金属格納容器77と直接接している。この物理的な配置の結果として、 データ記憶システム89により発生した廃熱は熱シンク81と金属格納容器77を通し て伝搬し、外部環境中に放射される。 サーモスタット85は、金属格納容器77の外側に配置されている。例えば火災の 結果として、データ記憶システム89上のデータの損失となるレベルまで外部の温 度が上昇した場合には、サーモスタット85が熱シンク格納装置(83a,83b )を起 動し、信号パス87によりバルブ75を開ける。結果として、熱シンク格納装置83a, 83b は金属格納容器77から離れるように熱シンク81を移動させる。同時にバルブ 75が開き、ディスペンサ73が熱シンク81と金属格納容器77との間に作られた容積 の中に熱的絶縁材料を注入する。 熱シンク板の格納とディスペンサ73による熱的絶縁材料の注入の結果は、デー タ記憶ユニット89を取り囲む熱的絶縁材料の連続な層となり、格納容器の外側の 火災の熱からデータ記憶ユニット89を保護する。 熱シンクはさまざまな方法で操作できることは当業者にとって明らかであるだ ろう。すなわち、リモート制御の電磁気的装置または油圧装置やこれらに類する ものにより、また他のリモート操作可能な機械的機構により、金属格納容器77か ら離れるように熱シンクを移動させてもよい。 図3は本発明の別の実施形態にしたがった耐火データ金庫61の概略図である。 この実施形態では、熱シンク63は、熱的絶縁材料66中の開口を通して1対のスプ リング75a,75b により金属格納容器65と接触を保っている。火災の場合には、バ ルブ69がサーモスタット71によりリモート的に開けられ、ディスペンサ67中に加 圧して入れられている熱的絶縁材料が熱シンク63と金属格納容器65との間に注入 される。 この別のシステムでは、注入の圧力が熱シンク63を金属格納容器65から離れる ように強いる。結果として、熱シンク板63と密接に接触しているデータ記憶シス テム73は、熱的絶縁材料により完全に囲まれる。火災の場合に、熱シンク63は、 データ記憶システム73にとって安全な温度を維持しなければならず、また火災を 消すことができるまでその温度を維持しなければならない。 アクティブ冷却システム 図4は、本発明のさらに別の実施形態にしたがった耐火データ金庫91の概略図 である。当業者によく知られている例示的なアクティブ冷却システムは、膨脹気 体またはペルチェ効果の冷却現象に関係する温度の低下を使用する。 アクティブ冷却システム91は、熱的絶縁材料103 に沿って並んでいる金属格納 容器99と、環境の温度を感知するのに使用されるサーモスタット109 と、冷却剤 の温度を感知するのに使用されるサーモスタット113 と、放射器93と、バルブ10 1 と、熱シンク107 と、熱交換器105 とを備えている。金属格納容器99は、これ らに限定されるものではないがスチールやアルミニウムのような熱伝導性材料か ら作られている密封シールされた構造である。熱シンク107 は、これらに限定さ れるものではないが、銅やアルミニウムのような熱伝導性材料から作られている 。 熱シンク107 の一方の面は熱交換器105と接触しており、データ記憶システム により発生した廃熱が熱シンク板107 に伝わるような方法で、熱シンク107 の他 方の面はデータ記憶システム111 と接触している。熱交換器105 と放射器93を通 して押し進められた液体の冷却剤が、データ記憶システム111 により発生した熱 エネルギを放射器93に運び、放射器93において熱エネルギを環境中に放射する。 熱エネルギを伝えるキャリアは水のような液体や、フレオンやアンモニウムの ような気体に限定されるものではないことは当業者に明らかであろう。サーモス タット109 は格納容器99の外側に取り付けられ、信号ライン95を通してバルブ10 1 を制御する。火災の場合には、サーモスタット109 は上昇する温度を検出し、 バルブ101 を閉じる。結果としてもはや冷却剤は循環せず、したがって火災から 熱シンク107 へ熱エネルギを運ぶことができない。冷却剤は、データ記憶システ ム111 の構成部品をオーバーヒートさせるかもしれないものである。 サーモスタット113 が冷却剤の温度の変化を感知した場合には、サーモスタッ ト113 はバルブ101 を調整して、温度変化を補償する。冷却流体に対する温度コ ントローラは技術的に古く、本発明のこの部分は、周知の装置および技術を使用 して当業者がさほどの困難性もなく実現できることを当業者は認識するであろう 。 本発明の技術的範囲を逸脱することなく、ここに説明されている発明の実施形 態においてなされる多くの変更があることは当業者に明らかであろう。 パスワードセキュリティ 図5は、パスワードダイバータを構成している本発明にしたがったコンピュー タシステムの内部構成部品の概略図である。コンピュータ121 は、これらに限定 されるものではないが、CPU131 と、メインコンピュータバス127 と、キーボ ード139 と、パスワードダイバータ137 と、キーボードインタプリタ135 と、デ ィスクコントローラ133 と、ローカルハードディスク141 と、ディスクオペレー ティングシステム124 と、ブートROM129 とを備えている。 スパイルーチンがコンピュータ中に埋め込まれている場合には、少なくともブ ートルーチンの実行によりパスワードが調べられるタイムフレームの間に、メイ ンコンピュータバス127 からキーボードエントリを読み取って、後の回収のため に、その結果をメモリ空間に、一般的にわずかに使用されるメモリ空間に記憶さ せるように、一般的にスパイルーチンは設計されている。少なくともディスクコ ントローラ133 に対するブートアップにおける初期化の期間に、キーボードエン トリを横取りして転送させるために、示されているようにパスワードダイバータ 137 がキーボード139 とキーボードインタプリタ135 の間に取り付けられる。 この電子バリアのために、ユーザからの1つ以上のパスワードが促される間、 キーボードエントリはキーボードインタプリタ135 を使って、メインコンピュー タバス127 に到達できなくなる。この時間の間、以前にロードされているスパイ ルーチンの動作によって、キーボードエントリは捕獲されず、記録もされない。 動作において、ブートROM129 から実行されるブートルーチンは、コントロ ーラ133 から活性化されるライン138 の制御信号によって、パスワードダイバー タ137 をセットおよびリセットするコマンドを持っている。ライン138 は2方向 通信ラインであり、ダイバータ137 を制御するようにも、また転送されるパスワ ードをコントローラ133 に送るようにも機能する。 図7は、ブートルーチンの動作部分におけるステップを図示している論理フロ ーチャートであり、パスワードダイバータが切換えられ、パスワードが入力され てチェックされる。キーボード139 におけるエントリは、あたかもダイバータが そこに無いかのように、通常ダイバータ137 を通してキーボードコントローラ13 5 へ向けられる。パスワードが要求される直前に、ステップ140 において、コン トローラ133 は、パスワードダイバータ137 がリンク138 を介してキーストロー クコードをディスクコントローラ133 に送るようにするために、パスワードダイ バータ137 に対して信号を送信する。ステップ142 において、システムはユーザ からのパスワードを要求する。この要求は一般的に従来のようにビデオディスプ レイ上に掲示される。 ユーザがパスワードを入力する時(するならば)、キーストロークはキーボー ドコントローラ135 ではなくディスクコントローラ133 に送られ、これにより、 コンピュータバス127 をバイパスさせる。ステップ144 において、入力されたパ スワードがブートROM129 に記憶されている有効なパスワードと比較される。 ステップ146 において、入力されたパスワードが有効なパスワードであるか否か が決定される。有効でない場合には制御がステップ148 に進み、エントリが拒否 される。入力されたパスワードが無効であった旨のメッセージを表示し、ユーザ に再度試す機会を与えてもよい。動作の外見はあたかも通常の動作からの変更が ないかのように見える。 入力されたパスワードが有効である場合には、キーストロークコードをディス クコントローラ133 ではなくキーボードコントローラ135 に再度送るために、ダ イバータ137 はステップ150 でリセットされる。ブートプロセスはステップ152 で継続する。 パスワードダイバータ137 は、キーボード139 とキーボードコントローラ135 との間のデータリンクにおいてリモート切換え可能なデータ“T”接続として機 能するICスイッチング回路である。特定用途向け集積回路や接続されたディス クリートデバイスの回路としてこのようなダイバータを実現する他の多くの方法 があることは当業者にとって明らかであろう。このような回路の実現は当業者に とってルーチン的な作業であり、本発明のこの実施形態における発明性は、コン ピュータの他の構成要素を有する回路の機能性やブート装置のファームウェアで ある。 図6は、本発明のさらに別の実施形態にしたがったパスワード安全化耐火耐窃 盗コンピュータシステム151 の概略図である。コンピュータシステム151 は、耐 火データ金庫155 と、高速シリアル通信リンク167 と、安全なコンピュータ153 を備え、この安全なコンピュータ153 は、これらに限定されるものではないが、 CPU157 と、コンピュータバス177 と、キーボード159 と、キーボードインタ プリタ161 と、パスワードダイバータ163 と、ディスクコントローラ165 とを含 むコンピュータの周知な構成要素を備えている。 本発明のこの実施形態では、耐火データ金庫内部のデータ記憶システムは、デ ィスクコントローラ169 と、ハードディスク170 を備えている。コンピュータ内 蔵ディスクコントローラ165 と金庫内蔵ディスクコントローラ169 との間のデー タ交換は、高速シリアル通信リンク167 により達成される。 この実施形態では、EPROM,PROM,ROMやこれらに類するもののよ うなファームウェアの形態で照合ルーチンが提供され、この照合ルーチンはこれ に限定されるものではないがディスクコントローラ169 の一部であってもよい。 本発明のこの実施形態では、ディスクオペレーティングシステム173 はこれに限 定されるものではないが金庫内蔵ハードディスク169 上に記憶される。先に説明 したようなマイクロオペレーティングシステム175 はパスワードダイバータ163 の電子回路の一部であり、EPROM,PROM,ROMやこれらに類するもの のようなファームウェアの形態をとってもよい。 本発明の技術的範囲を逸脱することなく、ここに説明されている本発明の実施 形態において多くの変更がなし得ることは当業者に明らかであろう。例えば耐火 金庫を提供することができる多くの代わりの方法があり、このような金庫に対し て、アクティブおよびパッシュブな冷却システムを実現することができる多くの 方法もある。先に開示されているようなパスワードダイバータに対しても同様に 多くの代わりの実施形態が存在する。
───────────────────────────────────────────────────── 【要約の続き】 タをデータリンクを通して耐火格納容器中のデータ記憶 ユニットに送る。

Claims (1)

  1. 【特許請求の範囲】 1.耐火格納容器と、 前記耐火格納容器内の熱シンク構造と、 前記熱シンク構造と前記耐火格納容器の壁とに接続され、前記熱シンク構造か ら前記耐火格納容器の外部へ熱を伝える伝熱システムと、 前記熱シンク構造に取り付けられ、データ伝送のためにデータリンクによって コンピュータに接続可能な、前記耐火格納容器内のデータ記憶ユニットと、 前記耐火格納容器の外側に取り付けられたサーモスタットコントローラとを具 備し、 前記サーモスタットコントローラは、火災を示す前記耐火格納容器外部の温度 を検出した時に、伝熱システムが前記耐火格納容器内部から前記耐火格納容器外 部へ熱を伝えるのをやめさせ、前記耐火格納容器外部から前記耐火格納容器内部 への前記伝熱システムを通る熱の通路をブロックするコンピュータ用の安全なデ ータ記憶システム。 2.前記伝熱システムがパッシブシステムであり、前記耐火格納容器の壁の一部 分において絶縁材料を通る開口を持ち、前記熱シンク構造が前記耐火格納容器の 熱伝導性壁と密接に接触して前記開口をふさぎ、火災を示す温度に応答して、前 記サーモスタットコントローラが移動機構を起動し、前記開口から前記熱シンク 構造を引っ込めて、前記熱伝導性壁と前記熱シンク構造との間に空間を形成し、 バルブを開いて絶縁材料を注入装置から前記形成された空間に注入させる請求項 1記載のコンピュータ用の安全なデータ記憶システム。 3.前記データリンクは高速シリアルデータリンクである請求項1記載のコンピ ュータ用の安全なデータ記憶システム。 4.前記データ記憶ユニットが、前記データリンクに接続されている高速シリア ルインターフェイスを含むディスクコントローラと、少なくとも1つのハードデ ィスクドライブユニットとを備えている請求項1記載のコンピュータ用の安全な データ記憶システム。 5.前記データ記憶ユニットがハードディスクアレイを備えている請求項4記載 のコンピュータ用の安全なデータ記憶システム。 6.前記熱シンク構造がスプリング機構により前記開口に押し進められ、火災に 応答して絶縁材料の注入の力が前記熱シンク構造を前記熱伝導性壁から離れるよ うにし、前記熱伝導性壁と前記熱シンク構造との間に形成された空間を前記絶縁 材料でふさぐようにする請求項2記載のコンピュータ用の安全なデータ記憶シス テム。 7.前記伝熱システムがアクティブシステムであり、前記熱シンク構造中のチャ ネルを通し、前記耐火格納容器の壁を通る第1の通路を通し、前記耐火格納容器 外部の熱放射器を通し、前記熱シンク構造に戻る前記耐火格納容器の壁を通る第 2の通路を通して戻るように冷却剤を循環させ、火災の場合には、前記サーモス タットコントローラが前記冷却剤の循環をやめさせ、耐火格納容器壁を横切るい ずれかの方向における熱の通路をブロックする請求項1記載のコンピュータ用の 安全なデータ記憶システム。 8.前記アクティブ冷却システムがペルチェシステムである請求項7記載のコン ピュータ用の安全なデータ記憶システム。 9.前記データ記憶ユニットへの前記データリンクに対するデータインターフェ イスを含む、前記コンピュータ中のリード/ライトコントローラをさらに具備し 、 前記リード/ライトコントローラが、前記耐火格納容器中の前記データ記憶ユ ニットに対する前記データリンクに対して通信をしている間に、ローカルハード ディスクに対するインターフェイスをシミュレートする請求項1記載のコンピュ ータ用の安全なデータ記憶システム。 10.前記コンピュータが、キーボードと、キーストロークデータリンクにより 前記キーボードに対して接続されているキーボードコントローラと、前記キーボ ードと前記キーボードコントローラとの間のキーストロークデータリンク中に組 込まれたデータダイバータと、前記データダイバータと前記リード/ライトコン トローラとの間のバイパスデータリンクとを備え、前記リード/ライトコントロ ーラは、ブートROMからのブートルーチンを実行し、前記データダイバータに 信号を送信することにより、パスワードを構成する入力されたキーストロークを 前記バイパスデータリンクを通してブートコントローラへの転送させる請求項9 記載のコンピュータ用の安全なデータ記憶システム。 11.キーボードコントローラへのキーボードデータリンクを持つキーボードを 有するコンピュータ用の安全なパスワードログインシステムにおいて、 前記キーボードと前記キーボードコントローラとの間の前記キーボードデータ リンク中に挿入されたデータダイバータ回路と、 ユーザにより入力されたパスワードと比較するための少なくとも1つの予め記 憶されたパスワードを有するブートリードオンリーメモリ(ROM)と、 前記ブートROMに接続されたブートコントローラと、 前記データダイバータ回路と前記ブートコントローラとの間のバイパスデータ リンクとを具備し、 前記ブートコントローラが、前記ブートROMからのブートルーチンを実行し て、パスワードを構成する入力されたキーストロークを前記バイパスデータリン クを通して前記ブートコントローラへ転送させる安全なパスワードログインシス テム。 12.前記ブートコントローラが、前記キーボードにおいて入力されたパスワー ドを受け取った後に、前記入力されたパスワードを前記ブートROMに記憶され ている有効なパスワードと比較して、整合を見つけた場合に、キーストロークを 再度前記キーボードコントローラに送るために、前記データダイバータを切換え る請求項11記載の安全なパスワードログインシステム。 13.前記ブートコントローラが、シリアルリンクを通してリモートデータ記憶 システムにデータを実際に送りながら、ローカルハードディスクに対するデータ インターフェイスをシミュレートするリード/ライトコントローラでもある請求 項11記載の安全なパスワードログインシステム。 14.CPUと、 前記CPUに接続された通信バスと、 キーボードと、 前記通信バスに接続されたキーボードコントローラと、 データリンクによって前記キーボードコントローラと前記キーボードとに接続 されたデータダイバータ回路と、 前記通信バスに接続されたブートコントローラと、 前記データダイバータ回路と前記ブートコントローラとの間のバイパスデータ リンクとを具備し、 前記ブートコントローラが、ブート手順の一部として、前記キーボードにおい て入力されるべきパスワードを要求し、パスワードを構成する後続のキーストロ ークを前記バイパスデータリンクを通して前記ブートコントローラに転送させる ために前記データダイバータ回路を切換えるコンピュータ。 15.パスワードキーストロークを転送した後に、前記ブートコントローラが、 前記転送されたパスワードを予め記憶されているパスワードと比較して、整合を 見つけた場合に、キーストロークを再度前記キーボードコントローラに送るため に、前記データダイバータ回路を切換える請求項14記載のコンピュータ。 16.前記ブートコントローラが、シリアルリンクを通してリモートデータ記憶 システムにデータを実際に送りながら、ローカルハードディスクに対するデータ インターフェイスをシミュレートするリード/ライトコントローラでもある請求 項14記載のコンピュータ。 17.キーストロークデータリンクによってキーボードコントローラに接続され たキーボードを有するコンピュータシステムを起動させるパスワードのセキュリ ティを保証する方法において、 (a)前記キーボードと前記キーボードコントローラとの間の前記キーストロ ークデータリンク中にリモート操作可能なデータダイバータスイッチを組込み、 (b)前記キーボードにおいて入力されるべきパスワードを要求し、 (c)パスワードを構成するキーストロークを特別なコントローラへ転送させ るために、前記データダイバータスイッチを切換えて、前記キーボードコントロ ーラをバイパスさせるステップを含むパスワードのセキュリティを保証する方法 。 18.前記特別なコントローラによって、入力されたパスワードを予め記憶され たパスワードと比較し、整合を見つけた時に、キーストロークを再度前記キーボ ードコントローラにルーティングするために前記データダイバータスイッチを切 換えるステップをさらに含む請求項17記載のパスワードのセキュリティを保証 する方法。
JP9503328A 1995-06-15 1996-06-14 コンピュータのデータセキュリティのための方法および装置 Expired - Lifetime JP3004363B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US08/490,625 US5623597A (en) 1995-06-15 1995-06-15 Secure data storage system for a computer wherein a heat transfer apparatus cools a data storage unit in a fireproof safe in absence of a fire and ceases transfer in the event of a fire
US08/490,625 1995-06-15
US490,625 1995-06-15
PCT/US1996/010280 WO1997000472A2 (en) 1995-06-15 1996-06-14 A fireproof storage enclosure device for preserving said storage apparatus via heat transfer

Publications (2)

Publication Number Publication Date
JPH10511789A true JPH10511789A (ja) 1998-11-10
JP3004363B2 JP3004363B2 (ja) 2000-01-31

Family

ID=23948845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9503328A Expired - Lifetime JP3004363B2 (ja) 1995-06-15 1996-06-14 コンピュータのデータセキュリティのための方法および装置

Country Status (6)

Country Link
US (1) US5623597A (ja)
EP (1) EP0880781B1 (ja)
JP (1) JP3004363B2 (ja)
AT (1) ATE211294T1 (ja)
DE (1) DE69618244D1 (ja)
WO (1) WO1997000472A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011509485A (ja) * 2008-01-09 2011-03-24 オーバーン アイ ピー ホールディングス エルエルシー 低コストの耐災害データ記憶モジュール
CN112922492A (zh) * 2021-03-09 2021-06-08 江西金虎保险设备集团有限公司 一种防火智能枪弹柜

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5828900A (en) * 1996-01-03 1998-10-27 Intel Corporation International multiple-byte character generator support in application sharing which distinguishes guest keyboard input from host key board and bypassing execution of the generator module when guest keyboard input is determined
US5764430A (en) * 1996-04-01 1998-06-09 International Business Machines Corporation Disk drive having optimized spindle speed for environment
US6069792A (en) 1997-09-16 2000-05-30 Nelik; Jacob Computer component cooling assembly
US6289678B1 (en) * 1998-12-03 2001-09-18 Phoenix Group, Inc. Environmental system for rugged disk drive
WO2000040041A1 (de) 1998-12-24 2000-07-06 Swisscom Mobile Ag Kommunikationssystem, kommunikationsverfahren und dafür geeignete vorrichtungen
US6158833A (en) * 1999-09-11 2000-12-12 Schwab Corporation Fire-resistant computer storage apparatus
FR2814556B1 (fr) * 1999-10-02 2002-12-20 Geneticware Co Ltd Ensemble de clavier avec systeme d'identification par mot de passe et procede de commande de celui-ci
JP3807657B2 (ja) * 2000-07-04 2006-08-09 Tdk株式会社 コピープロテクト機能を備えた磁気ディスク装置
EP1172818A1 (de) * 2000-07-12 2002-01-16 format Tresorbau GmbH & Co. KG Datensicherungseinrichtung
US7232197B2 (en) * 2000-08-16 2007-06-19 Davis William P Fire-safe electronic data storage protection device
EP1341180A1 (en) * 2000-12-04 2003-09-03 Hitachi, Ltd. Method of mounting magnetic disk device, cabinet for magnetic disk device, and magnetic disk device
US20040064631A1 (en) * 2002-06-03 2004-04-01 Viewsonic Corporation Pixel vault
US7263721B2 (en) * 2002-08-09 2007-08-28 International Business Machines Corporation Password protection
FR2854705A1 (fr) * 2003-05-07 2004-11-12 Database Bank Systeme interne de sauvegarde et d'archivage securises
US20060075509A1 (en) * 2003-05-22 2006-04-06 Jakob Kishon Data storage protection device
US7123440B2 (en) * 2003-09-29 2006-10-17 Hitachi Global Storage Technologies Netherlands B.V. Hermetically sealed electronics arrangement and approach
US7399719B2 (en) * 2004-02-25 2008-07-15 Vaultstor Corporation Protection apparatus and methods
WO2006023895A2 (en) * 2004-08-20 2006-03-02 Digital Site Management, Llc Storage medium protection system
EP1815727B1 (en) 2004-11-24 2017-08-30 IOSAFE, Inc. Fire resistant enclosure for operable computer digital data storage device
US7916487B2 (en) * 2005-03-30 2011-03-29 Yosef Bitton Method and apparatus for the enhanced disaster survivability of a networked computer server
WO2006111958A2 (en) * 2005-04-20 2006-10-26 Axxana (Israel) Ltd. Remote data mirroring system
CN100543691C (zh) * 2005-04-20 2009-09-23 阿克萨纳(以色列)有限公司 远程数据镜像系统
US9195397B2 (en) 2005-04-20 2015-11-24 Axxana (Israel) Ltd. Disaster-proof data recovery
US7843689B2 (en) * 2005-04-22 2010-11-30 Robby Jay Moore Fire resistant and water resistant enclosure for operable computer digital data storage device
US7545639B2 (en) * 2005-08-04 2009-06-09 Edwin Ridge Fireproof container with heat activated closure panel
US20070106713A1 (en) * 2005-11-08 2007-05-10 Network Blackbox, Inc. Hazard protected file backup system
US7654128B2 (en) * 2005-12-23 2010-02-02 Ford Motor Company Gas analyzing apparatus and method
EP1977362A2 (en) * 2006-01-25 2008-10-08 John D. Brush & Company, Inc. Safe with controllable data transfer capability
US8576515B2 (en) 2007-02-16 2013-11-05 Seagate Technology Llc Thin film structure with controlled lateral thermal spreading in the thin film
US7869162B2 (en) * 2007-02-16 2011-01-11 Seagate Technology Llc Thin film structure with controlled lateral thermal spreading in the thin film
US8570719B2 (en) * 2007-08-21 2013-10-29 John D. Brush & Co., Inc. Fire resistant enclosure for a data storage device having heat sink capabilities and method for making the same
EP2201456A4 (en) * 2007-10-08 2012-02-15 Axxana Israel Ltd SYSTEM FOR QUICK DATA RECOVERY
WO2009102321A1 (en) * 2008-02-12 2009-08-20 Hewlett-Packard Development Company, L.P. Computing devices having fail-safe mechanical shut-off switch
WO2009141752A2 (en) * 2008-05-19 2009-11-26 Axxana (Israel) Ltd. Resilient data storage in the presence of replication faults and rolling disasters
US8289694B2 (en) * 2009-01-05 2012-10-16 Axxana (Israel) Ltd. Disaster-proof storage unit having transmission capabilities
SE536082C2 (sv) * 2009-05-08 2013-04-30 Business Security Ol Ab Arrangemang för att kyla ett intrångsskyddat kretssystem
US9021124B2 (en) 2009-12-02 2015-04-28 Axxana (Israel) Ltd. Distributed intelligent network
EP2617055A4 (en) * 2010-09-13 2016-07-20 Iosafe Inc HAZARDOUS SERVER HOUSING WITH COLD HEAT STORAGE AND SERVER COOLING DEVICE
FR2998387B1 (fr) * 2012-11-22 2015-12-04 Yves Lecomte Dispositif d'enceinte de protection de materiel informatique contre la chaleur, le feu et l'eau.
WO2015056169A1 (en) 2013-10-16 2015-04-23 Axxana (Israel) Ltd. Zero-transaction-loss recovery for database systems
US10379958B2 (en) 2015-06-03 2019-08-13 Axxana (Israel) Ltd. Fast archiving for database systems
US10592326B2 (en) 2017-03-08 2020-03-17 Axxana (Israel) Ltd. Method and apparatus for data loss assessment
WO2019057282A1 (de) 2017-09-21 2019-03-28 Swiss Disks Gmbh Datenverarbeitungsmodul mit wärmeisolierendem gehäuse und wärmeübertragungselement
US10777058B2 (en) * 2018-09-22 2020-09-15 Fedex Corporate Services, Inc. Systems, apparatus, and methods for detecting an environmental anomaly and initiating an enhanced automatic response using elements of a wireless node network using ID nodes and environmental threshold conditions per ID node

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5450398A (en) * 1977-09-29 1979-04-20 Nepusurii Kk Method and apparatus for protecting valuable money and property
JPS5549906A (en) * 1978-10-04 1980-04-11 Tokyo Shibaura Electric Co Refractory enclosed switchboard
US4685303A (en) * 1985-07-15 1987-08-11 Allen-Bradley Company, Inc. Disc drive isolation system
JPH03164999A (ja) * 1989-11-24 1991-07-16 Fujitsu Ltd 火災警報機付き筐体
JPH046898A (ja) * 1990-04-25 1992-01-10 Fujitsu Ltd シェルフの耐火構造
JPH05210466A (ja) * 1991-11-28 1993-08-20 Nec Corp 磁気ディスクファイルバックアップシステム
US5457603A (en) * 1991-10-24 1995-10-10 Telefonaktienbolaget Lm Ericsson Arrangement for cooling electronic equipment by radiation transfer

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2051603B (en) * 1979-06-29 1983-10-12 Ibm Control of relative humidity in machine enclosures
JPS5899205A (ja) * 1981-12-09 1983-06-13 株式会社日立製作所 密閉型制御盤の冷却装置
US4488193A (en) * 1983-03-30 1984-12-11 International Business Machines Corporation Closed loop cooling system for disk file with heat exchanger integral with baseplate
US4499736A (en) * 1983-12-08 1985-02-19 Sperry Corporation Dehumidifier apparatus for disk drives
US4642715A (en) * 1984-11-01 1987-02-10 Miltope Corporation Environmental conditioning and safety system for disk-type mass memories
US4831476A (en) * 1985-07-15 1989-05-16 Allen-Bradley Company Disc drive isolation system
US4685402A (en) * 1986-01-22 1987-08-11 The Shaw-Walker Company Fire resistive cabinet for storing easily damageable electronic data storage materials
GB9006644D0 (en) * 1990-03-24 1990-05-23 Broadgate Ltd Heat-proof casings for electrical equipment
US5069358A (en) * 1991-01-03 1991-12-03 John D. Brush & Co., Inc. Media case
US5414591A (en) * 1991-04-15 1995-05-09 Hitachi, Ltd. Magnetic disk storage system
JPH05144250A (ja) * 1991-11-19 1993-06-11 Sony Corp 光磁気デイスク駆動装置
CA2109370A1 (en) * 1992-12-23 1994-06-24 Peter L. Solari Magnetic disk drive unit

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5450398A (en) * 1977-09-29 1979-04-20 Nepusurii Kk Method and apparatus for protecting valuable money and property
JPS5549906A (en) * 1978-10-04 1980-04-11 Tokyo Shibaura Electric Co Refractory enclosed switchboard
US4685303A (en) * 1985-07-15 1987-08-11 Allen-Bradley Company, Inc. Disc drive isolation system
JPH03164999A (ja) * 1989-11-24 1991-07-16 Fujitsu Ltd 火災警報機付き筐体
JPH046898A (ja) * 1990-04-25 1992-01-10 Fujitsu Ltd シェルフの耐火構造
US5457603A (en) * 1991-10-24 1995-10-10 Telefonaktienbolaget Lm Ericsson Arrangement for cooling electronic equipment by radiation transfer
JPH05210466A (ja) * 1991-11-28 1993-08-20 Nec Corp 磁気ディスクファイルバックアップシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011509485A (ja) * 2008-01-09 2011-03-24 オーバーン アイ ピー ホールディングス エルエルシー 低コストの耐災害データ記憶モジュール
CN112922492A (zh) * 2021-03-09 2021-06-08 江西金虎保险设备集团有限公司 一种防火智能枪弹柜

Also Published As

Publication number Publication date
JP3004363B2 (ja) 2000-01-31
EP0880781A4 (ja) 1998-12-02
ATE211294T1 (de) 2002-01-15
WO1997000472A3 (en) 1997-02-06
DE69618244D1 (de) 2002-01-31
EP0880781A2 (en) 1998-12-02
US5623597A (en) 1997-04-22
WO1997000472A2 (en) 1997-01-03
EP0880781B1 (en) 2001-12-19

Similar Documents

Publication Publication Date Title
JP3004363B2 (ja) コンピュータのデータセキュリティのための方法および装置
US5832214A (en) Method and apparatus for data security for a computer
US5555156A (en) Protective enclosure for a computer system
US6268789B1 (en) Information security method and apparatus
US6684335B1 (en) Resistance cell architecture
US8605414B2 (en) Disaster resistant server enclosure with cold thermal storage device and server cooling device
Hasan et al. Toward a threat model for storage systems
KR100596135B1 (ko) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
JP6785967B2 (ja) フィッシング又はランサムウェア攻撃を遮断する方法及びシステム
CN100446024C (zh) 一种电子文件保护方法及系统
GB2378272A (en) Method and apparatus for locking an application within a trusted environment
CN105303113A (zh) 一种身份防窃取方法和硬件数据库设备
CN103065100A (zh) 一种基于容器的用户私有数据保护方法
CN111327422A (zh) 一种带密钥销毁的密码机及密钥销毁方法
CN105006045B (zh) Nfc手机动态密码门禁系统及其控制方法
WO2002095550A2 (en) A security device useful for physically securing digital data storage media, and a method of use thereof
EP0743603B1 (en) Integrated circuit device for use in the protection of multiple resources in an electronic assembly
JP2024038306A (ja) ランサムウェアまたはフィッシング攻撃遮断方法及びシステム
JP3756880B2 (ja) 電子機器およびデータ処理方法
WO1994006071A1 (en) A dongle
JP2006350547A (ja) セキュリティシステム
JPH04163649A (ja) 外部記憶装置のデータ保護方式
CN1021089C (zh) 存储信息保护机构
KR100549644B1 (ko) 저장공간의 운영효율성을 높인 가상 디스크를 이용한 응용프로그램 별 접근 통제시스템과 그 통제방법
WO2001002936A9 (en) Computer security system with dedicated hard drives