MX2007009154A - Sistema de computo seguro. - Google Patents
Sistema de computo seguro.Info
- Publication number
- MX2007009154A MX2007009154A MX2007009154A MX2007009154A MX2007009154A MX 2007009154 A MX2007009154 A MX 2007009154A MX 2007009154 A MX2007009154 A MX 2007009154A MX 2007009154 A MX2007009154 A MX 2007009154A MX 2007009154 A MX2007009154 A MX 2007009154A
- Authority
- MX
- Mexico
- Prior art keywords
- card
- file
- communications
- slot
- application
- Prior art date
Links
- 230000002093 peripheral effect Effects 0.000 claims abstract description 55
- 238000004891 communication Methods 0.000 claims description 135
- 238000012546 transfer Methods 0.000 claims description 33
- 238000000034 method Methods 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 7
- 230000008878 coupling Effects 0.000 claims description 5
- 238000010168 coupling process Methods 0.000 claims description 5
- 238000005859 coupling reaction Methods 0.000 claims description 5
- 230000002457 bidirectional effect Effects 0.000 claims description 2
- 230000000903 blocking effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 15
- 230000000694 effects Effects 0.000 description 13
- 238000013461 design Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 5
- 238000009434 installation Methods 0.000 description 5
- 241000699666 Mus <mouse, genus> Species 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 239000000470 constituent Substances 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 239000000356 contaminant Substances 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/266—Arrangements to supply power to external peripherals either directly from the computer or under computer control, e.g. supply of power through the communication port, computer controlled power-strips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/28—Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3206—Monitoring of events, devices or parameters that trigger a change in power modality
- G06F1/3209—Monitoring remote activity, e.g. over telephone lines or network connections
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Power Sources (AREA)
Abstract
Se muestra y describe un sistema de computo seguro; el sistema de computo incluye (1) un controlador de potencia de red que tiene ranuras y (2) tarjetas removibles que son insertadas en las ranuras; el sistema de computo tambien puede incluir dispositivos perifericos que estan acoplados al controlador de potencia de red a traves de un sistema de corriente digital; a traves del sistema de corriente digital, el controlador de potencia de red puede encender y controlar los dispositivos perifericos remotamente; varias modalidades de la invencion descrita proveen un sistema de computo que es mas rapido, mas confiable, y mas seguro que los sistemas convencionales.
Description
SISTEMA DE COMPUTO SEGURO
CAMPO DE LA INVENCIÓN
La presente invención pertenece a un sistema de cómputo. Muy particularmente, pertenece a un sistema de cómputo seguro en donde la potencia y los datos son transmitidos utilizando un conjunto sencillo de cables.
ANTECEDENTES DE LA INVENCIÓN
Conforme aumenta el número de sistemas de cómputo conectados a la Internet y las comunicaciones externas de recepción, la seguridad de esos sistemas de cómputo se ha vuelto más importante. Se reconoce que la amenaza más grande a la seguridad del sistema es externa a las comunicaciones, es decir, proviene de cualquier otro sistema determinado. En un sistema de cómputo convencional, se permite que varias aplicaciones inicien y reciban comunicaciones externas. Como resultado, los sistemas de cómputo están abiertos a la recepción de software malicioso tal como gusanos, virus y programas espia. La seguridad de un sistema de cómputo o red de cómputo con frecuencia es quebrantada cuando los datos son transmitidos sin saberlo de forma externa como resultado de dicho software
malicioso. El software de mamparo cortafuegos con frecuencia se utiliza para aumentar la seguridad de sistemas de cómputo y redes. Sin embargo, el software de mamparo cortafuegos sigue permitiendo el control de software de transmisiones de entrada y salida de varios programas en el sistema de cómputo. Por consiguiente, existe la necesidad de un sistema de cómputo que provea controles de hardware sobre conexiones externas y comunicación.
SUMARIO DE LA INVENCIÓN
En una modalidad se provee un sistema de cómputo seguro. El sistema de cómputo incluye (1) un controlador de potencia de red que tiene ranuras y una placa madre; y (2) tarjetas que se pueden insertar en ranuras correspondientes. Una tarjeta de aplicación que contiene un programa de software se puede insertar en, y remover de una ranura de aplicación y una ranura maestra de lectura/escritura. En otra modalidad, el sistema de cómputo seguro incluye (1) un controlador de potencia de red que tiene ranuras y una placa madre; (2) una tarjeta de controlador de red removible que contiene software para operar el controlador de potencia de red y se inserta en una ranura
de tarjeta de controlador de red en el controlador de potencia de red; (3) un dispositivo periférico que tiene una ranura periférica en donde se inserta una tarjeta periférica removible; y (4) un sistema de corriente digital que acopla el controlador de potencia de red al dispositivo periférico. En una modalidad se provee un método para asegurar un sistema de cómputo. El método incluye (1) recibir un archivo de una fuente externa a través de una tarjeta de comunicaciones; (2) almacenar el archivo en la memoria de la tarjeta de comunicaciones; (3) desconectar la tarjeta de comunicaciones de las comunicaciones externas;
(4) transferir el archivo de la memoria de la tarjeta de comunicaciones a la memoria de una tarjeta de seguridad; (5) vaciar la memoria de la tarjeta de comunicaciones; (6) determinar si el archivo es un riesgo de seguridad; (7) notificar a un usuario que el archivo está disponible para ser descargado; (8) detectar si el usuario desea aceptar el archivo; (9) transferir el archivo a una tarjeta de aplicación seleccionada o ubicación de memoria; y (10) vaciar la memoria de la tarjeta de seguridad. En varias modalidades, algunas ventajas de la presente invención son una velocidad, confiabilidad, seguridad y robustez del sistema incrementadas. Estas y otras ventajas de la invención serán aparentes a partir de
la descripción de la invención aqui provista.
BREVE DESCRIPCIÓN DE LAS FIGURAS
La figura 1 es una vista esquemática de una modalidad de un controlador de potencia de red de acuerdo con la presente invención. La figura 2 es una vista posterior de una modalidad de un controlador de potencia de red de acuerdo con la presente invención. La figura 3 es una vista esquemática de una modalidad de una ranura de lectura/escritura maestra de acuerdo con la presente invención. La figura 4 es una vista esquemática de modalidades de una tarjeta periférica/aplicación y una ranura periférica/aplicación de acuerdo con la presente invención. La figura 5 es una vista esquemática de un dispositivo periférico que incluye una ranura periférica/aplicación de acuerdo con la presente invención. La figura 6 es una vista esquemática de modalidades de una tarjeta de aplicación y una ranura de aplicación de acuerdo con la presente invención. La figura 7 es una vista esquemática de modalidades de una tarjeta de memoria y una ranura de
aplicación de acuerdo con la presente invención. La figura 8 es una vista esquemática de modalidades de una tarjeta de unidad de disco duro y una ranura de aplicación de acuerdo con la presente invención. La figura 9 es una vista esquemática de modalidades de una tarjeta de comunicaciones y una ranura de comunicaciones de acuerdo con la presente invención. La figura 10 es una vista esquemática de modalidades de una tarjeta de seguridad y una ranura de seguridad de acuerdo con la presente invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
La presente invención generalmente se enfoca en un sistema de cómputo. Varias modalidades de la presente invención proveen un sistema de cómputo seguro que incluye una unidad de procesamiento central y controlador de potencia denominado Controlador de Potencia de Red (el
"NPC") , el cual puede ser de un diseño y capacidades variables. El NPC también es el punto central de suministro para la potencia del sistema e incluye una "placa madre" u otro dispositivo de control para controlar y operar todo el sistema. El NPC posee una pluralidad de "ranuras" utilizables en las cuales se pueden insertar tarjetas preprogramadas u otros componentes (por ejemplo, unidades
de disco duro) . Estas ranuras pueden ser diseños y funcionalidad variable, reflejando su uso pretendido y niveles de seguridad. Un dispositivo de entrada tal como un teclado y/o ratón se puede acoplar al NPC a través de un ensamble de conector que incluye los conectores apropiados para acomodar una entrada de potencia, comunicaciones externas, periféricos, etc. El sistema de cómputo también incluye una pluralidad de tarjetas que se pueden insertar en ranuras correspondientes de la pluralidad de ranuras en el NPC. Se tiene acceso a varios componentes (por ejemplo, memoria instantánea, microprocesadores, etc.) en las tarjetas a través de conexiones físicas del NPC para activar y tener acceso a ubicaciones determinadas sobre la tarjeta misma. Dependiendo de la ranura en donde se inserte la tarjeta, estarán presentes contactos físicos que permitirán el acceso únicamente a esas áreas deseadas (por ejemplo, solo lectura, lectura/escritura, etc.). Si se inserta una tarjeta en una ranura de aplicación normal, la porción de la tarjeta que es responsable de almacenar el sistema operativo de la tarjeta y la programación de la aplicación en tablero para la tarjeta seria accesible en una conexión fisica de "solo lectura". Adicionalmente, la memoria de usuario de la tarjeta seria accesible, a través de una conexión fisica separada, al NPC y provee acceso rápido a
esta memoria en un modo de lectura/escritura. Bajo operación normal, el NPC tiene acceso instantáneo a la tarjeta a través de la interfaz de la tarjeta. Esto permite la carga inmediata de aplicaciones o archivos sin el retraso usualmente asociado con una unidad de disco duro y sistema basado en RAM. Las tarjetas removibles pueden ser energizadas en una variedad de formas para recibir y administrar niveles de voltaje y corriente apropiados para la operación eficiente. En una modalidad, el sistema de cómputo seguro aqui descrito opera utilizando una infraestructura de datos y energía que se describe a detalle en la Solicitud EUA número 6,906,618, emitida el 14 de junio de 2005, la cual resulta de la Solicitud de Patente EUA Número 10/607,230, presentada el 26 de junio de 2003, ambas incorporadas en la presente invención por referencia en su totalidad. El método y sistema patentados para transmisión de datos y energía bidireccional, el cual también se denomina como un sistema de corriente digital, permite que las comunicaciones y energía sean transferidas a lo largo de un conducto común a ambos componentes determinados de energía y control (nodos) de una red de cómputo. El sistema de corriente digital se ha diseñado para funcionar con una variedad de cables y combinaciones de cables y tiene la capacidad para operar en un ambiente AC, un ambiente DC, o
en un ambiente que combina los dos. Aqui se describen varias modalidades de un nuevo método y técnica para el diseño y operación de un sistema de cómputo que hace uso del sistema de corriente digital. Aunque el sistema de cómputo seguro puede funcionar en un modo autónomo, también puede incluir dispositivos periféricos. Varias modalidades de dicho sistema de cómputo son creadas mediante la combinación de componentes separados, aunque interdependientes, y acoplándolos a través del sistema de corriente digital. En varias modalidades del sistema de cómputo, las tarjetas pueden enviar o recibir comunicaciones de una ubicación central o no central dentro del sistema utilizando un número de diferentes métodos y protocolos para lograr sus funciones designadas respectivas. Ejemplos de posibles métodos de energía y comunicación que pueden ser utilizados por las tarjetas removibles incluyen, pero no se limitan a (a) el sistema de corriente digital descrito en la Patente EUA Número 6,906,618, (b) líneas de energía de par trenzado múltiples, (c) estructuras de circuito impreso, (d) comunicaciones paralelas o seriales, (e) conexiones USB, (f) conexiones Ethernet, (g) conexiones 1553, (h) conexiones RS 422, (i) conexiones RS 485, (j) conexiones RS 644, (k) conexiones LVDS, y (1) líneas de energía de voltaje múltiples (+/- 5 voltios, +/- 12
voltios, etc. ) . Aunque se puede emplear una variedad de métodos de comunicaciones y energía, el uso del sistema de corriente digital para interconectar los componentes del sistema provee ventajas incrementadas sobre sistemas convencionales. Por ejemplo, el uso del sistema de corriente digital puede aumentar la velocidad, confiabilidad, seguridad y robustez de un sistema. Además, el uso del sistema de corriente digital también trata problemas de compatibilidad de plataforma cruzada. En la medida en que el NPC y varios dispositivos periféricos se ajustan a protocolos del sistema de corriente digital cuando se díreccional entre sí, sus operaciones internas son irrelevantes. Por ejemplo, cuando se utiliza el sistema de corriente digital, se pueden utilizar microprocesadores y/o microcontroladores de varias plataformas o fabricación en diferentes nodos dentro de un solo sistema. De manera similar, el uso del sistema de corriente digital permite incluso que sistemas operativos opuestos (por ejemplo, MS Dos, Windows, Apple OS, LINUX, UNIX, etc.) sean utilizados simultáneamente, sin traducción, en diferentes nodos. Además, cuando se emplea el sistema de corriente digital, el NPC puede energizar y controlar cada dispositivo periférico que es parte del sistema de cómputo. Debido a que el NPC puede proveer energía a los dispositivos
periféricos, se pueden eliminar los suministros de energía individuales en cada dispositivo periférico. Como se mencionó anteriormente, las "tarjetas" y sus "ranuras" correspondientes están diseñadas para lograr funciones específicas dentro del sistema mismo. Como se muestra en la figura 1, en una posible manifestación del sistema, el sistema operativo del NPC 10 está contenido dentro de una tarjeta integrada, ocupando la Ranura de la Tarjeta del Controlador de Red del NPC. Esta tarjeta se puede denominar como la Tarjeta del Controlador de Red del NPC 20. Este tipo de combinación de tarjeta y ranura está específicamente diseñada para proveer acceso fácil a las porciones de solo lectura de la tarjeta. Mientras tanto, la combinación también protege a la tarjeta contra la sobre-escritura debido a que la ranura carece de conexiones físicas para activar o utilizar la función de escritura de la memoria de la tarjeta. El NPC 10 incluye un suministro de energía 12 como se muestra en la figura 1. La entrada del suministro de energía 12 está acoplada a una fuente de energía externa 14. La salida del suministro de energía 12 está acoplada a la entrada de un monitor de detección de corriente 16. La salida del monitor de detección de corriente 16 está acoplada a un control de energía del sistema 18. La salida del control de potencia del sistema provee +Energía y -
Energía (a tierra) al sistema de cómputo. El suministro de energía 12 y el monitor de detección de corriente 16 están acoplados a una Tarjeta del Controlador de Red 20 a través de la interfaz de energía del sistema 22. La Tarjeta del Controlador de Red 20 también contiene una interfaz de sistema de corriente digital 24. La interfaz del sistema de corriente digital 24 está acoplada a la salida del monitor de detección de corriente 16, la entrada del control de energía del sistema 18, y las conexiones de comunicaciones del sistema de corriente digital (+N y -N) . La interfaz del sistema de corriente digital 24 también está acoplada a un indicador de energía del sistema 26 y a un indicador de actividad del sistema 28. La Ranura de la Tarjeta del Controlador de Red comprende conexiones que corresponden a la interfaz del sistema de corriente digital 24 y la interfaz de energía del sistema 22. El NPC 10 incluye una pluralidad de ranuras para recibir una pluralidad de tarjetas. En una modalidad, la pluralidad de ranuras puede incluir las Ranuras de la Tarjeta de Aplicación 30, las Ranuras de Aplicación Especial 32, una Ranura de Lectura/Escritura Maestra del NPC 34, una Ranura de Tarjeta de Seguridad 36, y una Ranura de Tarjeta de Comunicaciones 38, como se muestra en la figura 2. Como se analizó con referencia a la interfaz del sistema de corriente digital 24 de la Tarjeta del
Controlador de Red 20, el NPC 10 también puede incluir un indicador de energía del sistema 26 y un indicador de la actividad del sistema 28. Una pluralidad de indicadores de energía de tarjeta 40 y una pluralidad de indicadores de actividad de tarjeta 42 también se pueden incluir en el NPC 10. Una Ranura de la Tarjeta del Controlador de Red para la Tarjeta del Controlador de Red 20 se puede localizar en la parte posterior del NPC 10 junto con las otras ranuras de tarjeta o se puede localizar en una ubicación remota tal como en el lado del NPC 10. En una modalidad, las tarjetas individuales son inicializadas antes de su uso con el NPC 10. Durante dicha inicialización de una tarjeta determinada, la tarjeta es instalada o insertada en una Ranura de Lectura/Escritura Maestra 34 para identificación, verificación, y formateo antes de su inserción en una ranura de Aplicaciones en funcionamiento. Ahora se analizará una modalidad de una Ranura de Lectura/Escritura Maestra 34 con referencia a la figura 3. La Ranura de Lectura/Escritura Maestra 34 incluye una interfaz del sistema de corriente digital 50 para acoplar una tarjeta insertada con las porciones de comunicaciones (+N y -N) y conexiones de energía (+Energía y -Energía) del sistema de corriente digital. La Ranura de Lectura/Escritura Maestra 34 también incluye las conexiones físicas necesarias para tener acceso a cualquier Memoria
Rápida del Sistema de Aplicación o Sistema Operativo de tarjeta. Esta conexión física es representada por la Terminal de Habilitación de Escritura de Aplicación 52, el cual establece una conexión entre el NPC y una tarjeta determinada activando la función de Habilitación de Escritura de Aplicación de una tarjeta. En una modalidad del sistema de cómputo, esta es la única ranura que posee la Terminal de Habilitación de Escritura de Aplicación 52. En una modalidad, esta ranura no está destinada para uso constante y carece de las conexiones físicas para permitir a una tarjeta determinada realizar su función programada. La Ranura de Lectura/Escritura Maestra 34 también contiene un conector de indicador OK de energía 54 y un conector de indicador de actividad 56. Estos conectores de indicador 54, 56 están acoplados a sus indicadores correspondientes de las pluralidades de indicadores de energía de tarjeta 40 e indicadores de actividad de tarjeta 42. La inicialización a través de la Ranura de Lectura/Escritura Maestra 34 se puede lograr en varias formas. Una forma de inicializar la tarjeta incluye los siguientes pasos. Una Tarjeta de Aplicación preprogramada 100 (ver figura 6) con un sistema operativo integrado es insertada en una Ranura de Lectura/Escritura Maestra NPC 34 del sistema de cómputo determinado. Una modalidad de dicha tarjeta preprogramada se muestra en la porción superior de
la figura 6. El NPC 10 entonces tiene acceso a la Memoria Rápida de Aplicación 64 (ver figura 6) , busca encriptaciones aceptables de un fabricante/diseñador/ vendedor de software determinado que lo identifica como una tarjeta legítima e identifica la función de diseño pretendido de la tarjeta (por ejemplo, gráficos/monitor, impresora, aplicación de usuario, etc.). Una vez verificada, a la tarjeta se le asigna una identificación de dirección alfanumérica aleatoriamente generada, conocida solo para es NPC particular 10 y la tarjeta en cuestión. Durante esta operación, se pueden lograr e instalar otras opciones variables dentro del sistema operativo de la tarjeta. Estas podrían incluir contraseñas, niveles de seguridad, identificaciones de computadora/usuario, etc. Una vez que la tarjeta es inicializada y provista con una dirección discreta, única, la tarjeta es removida de la Ranura de Lectura/Escritura Maestra 34 e instalada en una Ranura de Aplicación apropiada 30 (ver figura 6) o Ranura de Aplicación/Periférica 90 (ver figura 4) para que sea utilizada. Ahora se describirán modalidades de tarjetas y ranuras adicionales con referencia a las figuras 1-10. Como se analizó anteriormente con referencia a la figura 1, una Tarjeta del Controlador de Red 20 contiene toda la información del sistema operativo necesaria para
operar de manera eficiente todo el NPC 10 y administrar la operación de todas las otras tarjetas (periférico, aplicación, memoria, etc.). La Tarjeta del Controlador de Red 20 es provista e instalada en una Ranura de Tarjeta del Controlador de Red en el NPC 10 por el fabricante antes del primer uso de la tarjeta. La tarjeta puede ser instalada en una ubicación semi-inaccesible para evitar la manipulación. Otro tipo de tarjeta, la Tarjeta de Aplicación/Periférica 60, ahora se analizará con referencia a la figura 4. La aplicación o sistema operativo que se programa en cualquier tarjeta determinada solo es accesible en un modo de solo lectura durante la operación normal del sistema, y la Ranura de la Tarjeta de Aplicación/Periférica 90 en donde se ajusta carece de las conexiones físicas necesarias para tener acceso a estas porciones en un modo de lectura-escritura. La Tarjeta de Aplicación/Periférica 60 incluye un microcontrolador integrado 62, Memoria Rápida de Aplicación 64, Memoria Rápida de Archivo 66, y Memoria de Acceso Aleatorio de Archivo (RAM) 68 para acomodar la programación y memoria necesarias para que la tarjeta logre su función de diseño determinada. También incluye una interfaz del sistema de corriente digital 70 para acoplar la tarjeta a las porciones de comunicaciones (líneas de comunicaciones diferenciales +N y -N) y conexiones de energía (+Energía y -Energía) del sistema de corriente
digital. La Tarjeta de Aplicación/Periférica 60 también contiene un Conector de Habilitación de Aplicación 72, un Conector de Habilitación de Escritura de Aplicación 74, un Conector LED OK de Energía 76, y un Conector LED de Actividad 78. Los Conectores LED OK de Energía y de Actividad 76, 78 están acoplados a conectores de indicador de energía de tarjeta y actividad 54, 56 en ranuras correspondientes. Tal como se analizará a continuación, la Tarjeta de Aplicación/Periférica 60 se puede insertar en una Ranura de Aplicación/Periférica 90 en una pluralidad de componentes y periféricos (por ejemplo, teclados, monitores, impresoras, etc.). La Tarjeta de Aplicación/Periférica 60 también incluye una pluralidad de terminales misceláneas 80 para detectar y controlar operaciones fuera de tarjeta (por ejemplo, teclados, sensores remotos, ratón, cámaras, etc.). En el caso que el sistema operativo deba ser modificado o actualizado en alguna forma, se pueden seguir varios métodos para lograr una actualización de esta unidad, dependiendo del nivel de seguridad requerido. Por ejemplo, en un ambiente manejado por administrador de alta seguridad, la tarjeta en cuestión podría ser removida y reprogramada utilizando la computadora o computadora personal del administrador. En un ambiente de baja seguridad, se podría insertar una Tarjeta de
Aplicación/Periférica 60 del sistema operativo "en blanco" en esa Ranura de Lectura/Escritura Maestra del NPC 34. El sistema operativo existente, con toda su información pertinente, entonces se podría copiar directamente en la nueva tarjeta y las actualizaciones almacenadas de una memoria intermedia de comunicación/seguridad se podrían entonces importar. Alternativamente, un vendedor pudiera solo desear proveer una nueva tarjeta actualizada para reemplazar una existente. En este caso, la nueva tarjeta sería insertada otra vez en la Ranura de Lectura/Escritura Maestra del NPC 34 y la información del sistema pertinente sería almacenada antes de la instalación de la nueva tarjeta . Un ejemplo de una Ranura de Aplicación/Periférica estándar 90 se ilustra en la porción inferior de la figura 4. La Ranura de Aplicación/Periférica estándar 90 se utiliza durante la operación normal de las Tarjetas de Aplicación o Periféricas del sistema. Este tipo de ranura posee la interfaz del sistema de corriente digital 50 necesaria para energizar una tarjeta de adaptación a través del sistema de corriente digital (Energía+ y Energía-) y para proveer conexiones de comunicaciones con el sistema de corriente digital (+N y -N) . Adicionalmente, la función de Habilitación de Aplicación de la tarjeta es energizada y controlada a través de la conexión de Habilitación de
Aplicación 58 correspondiente de la tarjeta. Para monitorear una colocación y operación apropiada de una tarjeta determinada, dos LED indicadores 40, 42 son también provistos y son energizados a través de conexiones a la energía del sistema de corriente digital. Las conexiones de los LED, las cuales se conectan en interfaz con sus contrapartes correspondientes en una Tarjeta Periférica individual o Tarjeta de Aplicación 60, se conocen como la conexión LED OK de energía 54 y la conexión LED de Actividad 56. Adicionalmente, este tipo de ranura puede poseer una pluralidad de conexiones de interfaz misceláneas 92, correspondientes a elementos de adaptación en una tarjeta insertada, para proveer conexiones adicionales al ambiente fuera de tarjeta. Sin embargo, esta categoría de ranura carece de la conexión física necesaria para activar la función de escritura de Habilitación de Escritura de Aplicación 74 en una Tarjeta de Aplicación/Periférica 60. Por lo tanto, aunque la ranura puede proveer la conexión física y la habilidad para que el usuario tenga acceso al componente RAM de Archivo 68 de la tarjeta para almacenamiento o uso del usuario, cambios al Sistema
Operativo de la tarjeta y Programación de Aplicación
(contenidos dentro de la Memoria Rápida de Aplicación 64) no se pueden lograr debido a la falta de esta terminal física. Este tipo de ranura se puede conectar al NPC 10 ya
sea como un arreglo integrado o como un componente autónomo separado. Adicionalmente, la Ranura de Aplicación/ Periférica 90 se puede instalar como un componente en una pluralidad de periféricos o componentes tales como monitores, impresoras, escáner, etc. Por ejemplo, como se muestra en la figura 5, una Ranura de Aplicación/ Periférica 90 se puede proveer en un monitor 94. En este caso, se puede denominar como una Ranura de Aplicación de Monitor 96 debido a que recibe una Tarjeta de Aplicación de Monitor. El LED ENCENDIDO de Energía 40 y el LED de Actividad 42 se muestran en la parte frontal del monitor 94 de la figura 5. Además, como se muestra en la figura 5, el monitor 94 está acoplado al NPC 10 a través de líneas diferenciales (+N y -N) del sistema de corriente digital. En este tipo de aplicación, el componente en cuestión sería directamente controlado por su tarjeta constituyente a través de su ranura correspondiente. Este tipo de operación puede permitir que la programación compleja (por ejemplo, gráficos exóticos, sonido de alta calidad, opciones y diagnósticos de impresora, etc.) se ubique dentro del componente mismo en lugar de estar en el NPC 10. Esta capacidad permite una reducción en el requerimiento de comunicaciones de alta velocidad con el CPU (NPC 10) y provee la capacidad de un sistema de
inteligencia distribuida a todo el sistema en sí. Otra ventaja de este tipo de sistema de inteligencia distribuida es que, como se describió anteriormente, cada una de las tarjetas del componente individual recibirá una identificación de dirección alfanumérica, discreta, aleatoriamente generada durante su programación inicial del sistema. Esta dirección confidencial es entonces accesible solamente al NPC 10, el cual conoce la dirección individual, y no permite a ninguna fuente externa enviar alguna información a alguna dirección o componente discreto o constituyente. Por consiguiente, esta capacidad del sistema limita severamente la capacidad de que fuerzas externas afecten o controlen los componentes de cualquier sistema determinado. Otro ejemplo de una tarjeta es una Tarjeta de
Aplicación 100, como se muestra en la figura 6. Las Tarjetas de Aplicación 100 normalmente están dedicadas estrictamente a un programa de aplicación y son provistas por un vendedor. Las tarjetas en blanco de este tipo podrían ser puestas a disposición para usuarios/ programadores individuales. La principal diferencia entre la Tarjeta de Aplicación 100 y la Tarjeta de Aplicación/Periférica 60 es que la Tarjeta de Aplicación 100 carece de conexiones de terminal miscelánea 80 encontradas en la Tarjeta de Aplicación/Periférica 60
debido a que dichas conexiones de control no se requieren en una tarjeta que contiene una aplicación estándar (por ejemplo, procesamiento de palabras, hoja de cálculo, CAD, etc.). La Tarjeta de Aplicación 100 contiene todos los otros componentes y conexiones que contiene la Tarjeta de Aplicación/Periférica 60. Como se muestra en la figura 6, la Tarjeta de Aplicación 100 se puede insertar en una Ranura de Tarjeta de Aplicación 30. La Ranura de Tarjeta de Aplicación 30 carece de conexiones de terminal miscelánea 92 que se encuentran en la Ranura de Tarjeta de Aplicación/Periférica 90. La Ranura de Aplicación 30 contiene todos los otros componentes y conexiones que contiene la Ranura de Tarjeta de Aplicación/Periférica 90. Otro ejemplo de una tarjeta es una Tarjeta de
Memoria, como se muestra en la mitad superior de la figura 7. Al igual que las otras tarjetas, la Tarjeta de Memoria 110 incluye un microcontrolador integrado 62, Memoria Rápida de Aplicación 64, y Memoria de Acceso Aleatorio (RAM) de Archivo 68 para acomodar la programación y memoria necesarias para que la tarjeta logre su función de diseño determinada. Sin embargo, a diferencia de otras tarjetas, incluye Memoria Rápida de Archivo Grande 112 en lugar de Memoria Rápida de Archivo 66. Como se muestra en la figura 7, la Tarjeta de Memoria 110 de otra forma incluye los
mismos conectores que las otras tarjetas. Las Tarjetas de Memoria 110 normalmente están dedicadas a proveer un área de almacenamiento de archivo accesible al usuario, grande para un NPC determinado 10. En esencia, este tipo de tarjeta estaría ejecutando la misma función que un disco flexible removible o unidad de zip, o un disco duro removible, dependiendo de la cantidad de memoria provista o requerida. Como con las otras tarjetas, este tipo de tarjeta es "formateado" en la Ranura de Lectura/Escritura Maestra del NPC 34 para recibir información de seguridad, dirección, sistema y otra información integrada antes de su inserción en una Ranura de Aplicación determinada 30. En una modalidad, como una característica de seguridad, el no poder lograr este tipo de formateo producirá como resultado que la tarjeta no pueda ser utilizada en el sistema de cómputo . Otro ejemplo todavía de una tarjeta es una Tarjeta de Unidad de Disco Duro 120, como se muestra en la figura 8. Este tipo especial de tarjeta es un componente constituyente de una Unidad de Disco Duro tradicional discreta. Este componente híbrido se inserta en una Ranura de Aplicación Especial 32, como se muestra en la figura 2, y permite a un usuario tener acceso a la unidad de disco duro tradicional como un área de almacenamiento de archivo. En una modalidad, la Ranura de Aplicación Especial 32 es
más grande que una Ranura de Aplicación estándar 30 de manera que puede acomodar componentes más grandes. Al igual que las otras tarjetas, la Tarjeta de la Unidad de Disco Duro 120 incluye un microcontrolador integrado 62, Memoria Rápida de Aplicación 64, y Memoria de Acceso Aleatorio (RAM) de Archivo 68 para acomodar la programación y memoria necesarias para que la tarjeta logre su función de diseño determinada. Sin embargo, a diferencia de otras tarjetas, ésta incluye una Unidad de Disco Grande 122 en lugar de la Memoria Rápida de Archivo 66. Como se muestra en la figura 8, la Tarjeta de la Unidad de Disco Duro 120 de otra forma incluye los mismos conectores que las otras tarjetas. Al igual que con las otras tarjetas, esta tarjeta es insertada en una Ranura de Lectura/Escritura Maestra del NPC 34 para ser programada (formateada) con información de seguridad, dirección, sistema apropiada y otra información incorporada antes de su instalación y uso. Como se analizó anteriormente, las comunicaciones externas de otros sistemas son una amenaza a los sistemas de cómputo convencionales. En el sistema de cómputo descrito, la Tarjeta de Comunicaciones 130 y la Tarjeta de Seguridad 140 (que se describen a continuación) trabajan juntas para proteger al sistema contra dicha amenaza. La Tarjeta de Comunicaciones 130, una vez formateada de manera apropiada en un NPC determinado 10, es instalada en una
Ranura de Comunicaciones especial 38, lo cual se analiza adicionalmente a continuación. En una modalidad, las características físicas en ambos, la tarjeta y su ranura correspondiente, hacen que sea imposible insertar esta tarjeta en cualquier otro tipo de ranura, que no sea la Ranura de Lectura/Escritura Maestra del NPC 34. Al igual que con las otras tarjetas, la Tarjeta de Comunicaciones 130 es insertada en una Ranura de Lectura/Escritura Maestra del NPC 34 determinada y formateada con información de seguridad, dirección, sistema apropiada y otra información incorporada antes de su instalación y uso. Una modalidad de una Tarjeta de Comunicaciones 130 y una modalidad de una Ranura de Comunicaciones correspondiente 38 ahora se analizarán con referencia a la figura 9. La Ranura de Comunicaciones 38 incluye conexiones de energía (Energía + y Energía -) necesarias para energizar una Tarjeta de Comunicaciones 130 del sistema de corriente digital. La Ranura de Comunicaciones 38 incluye una conexión de Habilitación de Aplicación 58, la cual está acoplada a la conexión de Habilitación de Aplicación 72 de la Tarjeta de Comunicación 130 para energizar y controlar la función de habilitación de aplicación de la Tarjeta de Comunicación 130. La conexión LED OK de Energía 54 y la conexión LED de Actividad 56, como se analizó anteriormente, se incluyen dentro de la Ranura de
Comunicaciones 38 para conexión en interfaz con las conexiones del LED OK de Energía y LED de Actividad 76, 78 de la Tarjeta de Comunicación 130. A diferencia de la Ranura de Lectura/Escritura Maestra 34, la Ranura de Comunicaciones 38 carece de la conexión física necesaria para activar la función de escritura de Habilitar Escritura de Aplicación de la Tarjeta. Por lo tanto, no se pueden realizar cambios al Sistema Operativo de la tarjeta y Programación de Aplicación (contenidos dentro de la Memoria Rápida de Aplicación 64) debido a la falta de esta terminal física. Para mejorar la seguridad de la Tarjeta de Comunicaciones 130, modalidades de la Tarjeta de Comunicaciones 130 y la Ranura de Comunicaciones 38 pueden incluir las siguientes características físicas. Primero, la capacidad de comunicaciones externas de la tarjeta (+D y -D) es aislada en una ubicación discreta desde la cual la tarjeta solo puede enviar comunicaciones directamente a la Tarjeta de Seguridad 140, la cual se analiza adicionalmente a continuación. La Tarjeta de Comunicaciones también está acoplada a la Tarjeta de Seguridad 140 a través de un Conector de Comunicaciones 138. El Conector de Comunicaciones 138 en la Tarjeta de Comunicaciones 130 corresponde a un Conector de Comunicaciones 139 en la Ranura de Comunicaciones 38. Segundo, la Tarjeta de
Comunicaciones 130 posee un interruptor de control de comunicaciones 132 para fuentes externas 134 (por ejemplo, la Internet) , y este interruptor 132 hace que la computadora sea inaccesible durante la operación normal, a menos que sea invalidada por la Tarjeta de Seguridad 140. Tercero, el microcontrolador integrado 62 y el software asociado permiten las conexiones físicas solo a la Tarjeta de Seguridad 140, un monitor de sistema, y dispositivos de entrada (por ejemplo, teclado y/o ratón) . Ningún otro componente o tarjeta tiene una capacidad de comunicaciones con la Tarjeta de Comunicaciones 130 excepto a través de la Tarjeta de Seguridad 140. Cuarto, como una medida de seguridad agregada, cuando la RAM de Comunicación 136 de la Tarjeta de Comunicaciones recibe un archivo para transferencia, dicho archivo es mantenido en la RAM de Comunicaciones 136 solo lo suficiente para transferir la Tarjeta de Seguridad 140 para acciones adicionales. La RAM de Comunicación 136 de la Tarjeta de Comunicaciones es borrada después de dicha transferencia. Por último, para mejorar adicionalmente la seguridad del sistema como un todo, la Tarjeta de Comunicaciones 130 no prosee las conexiones físicas necesarias para hablar a través del sistema de corriente digital directamente (+N y -N) . Todas las comunicaciones desde y hacia la Tarjeta de Comunicaciones 130 deben ser orquestadas y controladas por
la Tarjeta de Seguridad 140. En una posible manifestación de la Tarjeta de Comunicaciones 130, una aplicación específica (por ejemplo, un programa interactivo, juego de Internet, o conferencia) se podría insertar en la Ranura de Comunicación 38, reemplazando la Tarjeta de Comunicaciones existentes 130 de forma temporal. Dicha tarjeta entonces sería controlable a través de la Tarjeta de Seguridad 140 por el teclado y/o ratón y sería accesible al monitor del sistema. Esto permitiría al usuario interactuar con la tarjeta directamente (por ejemplo, al jugar un juego de Internet o participar en una conferencia de Internet) sin habilitar constantemente la Tarjeta de Seguridad 140 mientras sigue manteniendo el aislamiento del sistema de cómputo como un todo. Esta tarjeta seguirla careciendo de la habilidad física para comunicarse con el sistema excepto a través de la Tarjeta de Seguridad 140 y, de manera concebible, contendría toda la programación, RAM, y memoria rápida así como controladores integrados, componentes y otra memoria necesaria para correr adecuadamente la aplicación independientemente y sin comprometer recursos del sistema. Sin embargo, la tarjeta es controlable a través de la tarjeta de seguridad, la cual provee seguridad mejorada mediante el aislamiento del sistema y permitiendo el acceso solo al teclado/ratón y monitor.
En una modalidad del sistema de cómputo, la instalación antes descrita de una Tarjeta de Comunicaciones de aplicación específica 130 es una excepción a la práctica usual de insertar cualquier tarjeta constituyente en la Ranura de Lectura/Escritura Maestra 34 del NPC para formateo. Debido a que este tipo de tarjeta se considera una "adición temporal" para un propósito específico y no es un componente a largo plazo del sistema, la tarjeta no requiere que codificación, direccionamiento u otra información sea colocada sobre ésta debido a que no se debería volver parte del sistema mismo. Una modalidad de la Tarjeta de Seguridad 140 antes analizada, ahora se describirá con referencia a la figura 6. La Tarjeta de Seguridad 140 actúa como una barrera inteligente/fisica o mamparo cortafuegos y memoria intermedia entre el sistema (excluyendo la Tarjeta de Comunicaciones 130) y todas las comunicaciones externas. La Tarjeta de Seguridad incluye los conectores de tarjeta estándar, excluyendo el Conector para Habilitar la Escritura de Aplicación, y también incluye conectores para establecer comunicación con la Tarjeta de Comunicación 130 vía +D y -D, un Conector de Comunicaciones 138, y un Conector de Control de Archivo de Transferencia 142. La Ranura de Seguridad 36 en donde la Tarjeta de Seguridad 140 es insertada, contiene los conectores de ranura estándar
además de los conectores que corresponden a los conectores especiales de la Tarjeta de Seguridad 140. Los conectores +D y -D en la Tarjeta de Seguridad 140 corresponden a conectores +D y -D en la Ranura de Seguridad 36 para acoplar la Tarjeta de Seguridad 140 a la Tarjeta de Comunicaciones 130. El Conector de Comunicaciones 138 en la Tarjeta de Seguridad 140 corresponde a un Conector de Comunicaciones 142 en la Ranura de Seguridad 36. El Control de Archivo de Transferencia 144 en la Tarjeta de Seguridad 140 corresponde a un Conector de Interruptor de Teclado 146 en la Ranura de Seguridad 36. En operación, las comunicaciones externas recibidas por la Tarjeta de Comunicaciones 130 primero se almacenan en la RAM de Comunicaciones 136. Las comunicaciones exteriores son entonces finalizadas por la Tarjeta de Seguridad 140 y los archivos mantenidos dentro de la RAM de Comunicaciones 136 de la Tarjeta de Comunicaciones son transferidos a la RAM de Seguridad 146 de la Tarjeta de Seguridad. Ahí, dichos archivos son escaneados contra perfiles preprogramados que corresponden a virus, gusanos, Caballo de Troya, programas adware y espia u otros archivos ejecutables y son "vaciados" antes de ser liberados al sistema en general. En una modalidad, si un archivo posee componentes no deseados, el archivo es eliminado del sistema y se notifica al usuario que el
archivo fue eliminado debido a que contenía un virus. La presente invención también incluye un método para asegurar un sistema de cómputo. Ahora se analizará una modalidad de este método. En el caso que programas ejecutables legítimos vayan a ser descargados (por ejemplo, actualizaciones para programas de procesamiento de palabras, programas de hojas de cálculo, etc.), dichos programas pasan por un proceso interactivo que se permite. Un ejemplo de uno de dichos procesos incluye los siguientes pasos. Primero, la Tarjeta de Comunicaciones 130 recibe notificación de una actualización o recibe la actualización misma. La notificación o actualización es almacenada en la RAM de Comunicaciones 136 de la Tarjeta de Comunicaciones. Después que ocurre la transferencia al área de RAM de Comunicaciones 136, la Tarjeta de Seguridad 140 desconecta la Tarjeta de Comunicaciones 130 de todas las comunicaciones externas. La Tarjeta de Seguridad 140 entonces ocasiona que la RAM de Comunicaciones 136 transfiera su contenido al área de RAM de Seguridad 146 de la Tarjeta de Seguridad y después se vacía. La Tarjeta de Seguridad 140, a través de sus definiciones almacenadas, entonces escanea el archivo en busca de contaminantes conocidos y/o encriptaciones de marca registrada. La Tarjeta de Seguridad 140 entonces puede reestablecer
comunicaciones exteriores con un vendedor determinado para verificar la autenticidad del archivo. Para hacer eso, la Tarjeta de Seguridad 140 transferirá a la Tarjeta de Comunicaciones 130 cualquier información a ser externamente transmitida. La Tarjeta de Comunicaciones 130 entonces abrirá los canales de comunicación a fuentes fuera del sistema y puede enviar o descargar archivos mientras actúa como una memoria intermedia entre la tarjeta de seguridad y las fuentes externas. La Tarjeta de Seguridad 140 entonces notifica al usuario, a través del monitor, que se está llevando a cabo una descarga o actualización "segura" en la RAM de Seguridad 146 para instalación. El usuario entonces tiene la capacidad para revisar la actualización y decidir si dicha acción está garantizada. Si el usuario no desea actualizar el archivo, éste generalmente es eliminado pero en su lugar podría ser regrabado en una ubicación de almacenamiento tal como la Tarjeta de Memoria 110 o Tarjeta de Unidad de Disco Duro 120 para posterior actualización, aunque el archivo no sería ejecutado directamente desde dicha ubicación de almacenamiento. Si el usuario determina que él o ella desea actualizar o modificar la aplicación, él o ella remueve la Tarjeta de Aplicación 30 aplicable de su ranura (si está insertada), inserta la tarjeta en la Ranura de Lectura/Escritura Maestra 34 del NPC, y oprime la tecla TRANFERIR. (En una modalidad, la tecla TRANSFERIR es
una conexión física a la Tarjeta de Seguridad 140 que debe ser manualmente oprimida o activada para cada acción de transferencia) . En dicha modalidad, esta función no puede ser duplicada a través de programación y se debe realizar a través de la acción del usuario. En una modalidad, la tecla TRANSFERIR se ubica en un teclado. En otras modalidades, la tecla TRANSFERIR se ubica en otro lugar. Por ejemplo, puede ser una conexión externa sobre la cual solo un administrador de sistema tenga control o se puede ubicar en el NPC 10, por ejemplo, junto a la Ranura de Lectura/Escritura Maestra 34. En respuesta, la Tarjeta de Seguridad 140 transfiere la nueva información a la Tarjeta de Aplicación aplicable 30, vacia la RAM de Seguridad 146, e informa al usuario, a través del monitor, que las acciones solicitadas han sido realizadas. El usuario puede entonces reinstalar la Tarjeta de Aplicación 30 en una ranura compatible para uso. Refiriéndose al control del administrador de sistema mencionado anteriormente, en aplicaciones sensibles o de alta seguridad, es posible que no se puedan descargar actualizaciones o modificaciones, sin importar su origen, a una Tarjeta de Aplicación 30 sin una contraseña del administrador preestablecido u otra encriptación. Dicha limitación puede ser preprogramada por el administrador durante el establecimiento del sistema. En el caso que archivos individuales, que no sean
actualizaciones o modernizaciones de aplicación o sistema operativo, necesiten ser transmitidos o recibidos (por ejemplo, documentos, hojas de cálculo, imágenes, etc.) se utiliza un proceso interactivo similar. Un ejemplo de dicho proceso incluye los siguientes pasos. La Tarjeta de Comunicaciones 130 recibe notificación de un archivo entrante y el archivo entrante, y almacena el archivo entrante en la RAM de Comunicaciones 136. Después que ha ocurrido la transferencia al área de la RAM de Comunicaciones 136, la Tarjeta de Seguridad 140 ocasiona que la Tarjeta de Comunicación 130 se desconecte de todas las comunicaciones externas. La Tarjeta de Seguridad 130 entonces ocasiona que la RAM de Comunicaciones 136 transfiera su contenido al área de la RAM de Seguridad 146 de la Tarjeta de Seguridad y se vacía. La Tarjeta de Seguridad 140, a través de sus definiciones almacenadas, escanea los archivos en busca de contaminantes conocidos e identifica el tipo de archivo (por ejemplo, procesamiento de palabras, hoja de cálculo, JPEG, etc.). Adicionalmente, el historial del archivo (por ejemplo, autor, fuente, fecha de origen, computadora o sistema de origen, etc.) también se puede establecer en este momento. La Tarjeta de Seguridad 140 entonces puede restablecer comunicaciones con la entidad remitente para asegurar que el archivo ha sido recibido completo y en buen orden. La Tarjeta de Seguridad
140 entonces notifica al usuario, a través del monitor, que un archivo "seguro" está siendo conservado en la RAM de Seguridad 146 para transferencia. El usuario entonces tiene la capacidad para revisar el archivo y decide si desea descargarlo en el sistema. Si el usuario decide no descargar el archivo, el archivo se mantiene tal como se describió anteriormente. Si el usuario determina que desea descargar dicho archivo, primero selecciona una ubicación de memoria accesible en la cual se va a escribir el archivo y después oprime la tecla TRANSFERIR. La Tarjeta de Seguridad 140 entonces transfiere los archivos seleccionados a la ubicación de memoria deseada, vacía la RAM de Seguridad 146 e informa al usuario, a través del monitor, que las acciones solicitadas se han llevado a cabo. En una modalidad, esta operación de transferencia de archivo solo permite archivos no ejecutables; por lo tanto, los archivos de sistema o aplicación específica deberían ser transferidos como se describió en el párrafo previo y no pueden ser transferidos a través de este método. Refiriéndose al control del administrador del sistema antes mencionado, en aplicaciones sensibles o de alta seguridad, es posible que ningún archivo, sin importar su origen, pueda ser descargado a alguna ubicación de memoria sin una contraseña del administrador preestablecido u otra encriptación. Dicha limitación puede ser preprogramada por
el administrador durante el establecimiento del sistema. Una modalidad del método para asegurar un sistema de cómputo también incluye un método seguro para cargar o enviar archivos individuales. Un ejemplo del método incluye los siguientes pasos. El usuario primero selecciona un archivo (por ejemplo, documento, hoja de cálculo, imagen, etc.) y después selecciona una opción "enviar" de un menú. Los archivos seleccionados después son copiados a la porción de RAM de Seguridad 146 de la Tarjeta de Seguridad 140. En este momento, los archivos pueden ser "etiquetados" con diversa información de identificación, incluyendo autor, fecha de origen, fecha de transferencia, identificación de computadora, encriptaciones necesarias, etc. La Tarjeta de Seguridad 140 entonces notifica al usuario que los archivos están listos para transferencia. El usuario entonces oprime la tecla TRANSFERIR para que los archivos sean movidos al área de la RAM de Comunicaciones 136 para transmisión. La Tarjeta de Comunicaciones 130 entonces establece contacto con la ubicación deseada y ocasiona que los archivos sean transferidos. La Tarjeta de Comunicaciones 130 entonces espera una confirmación de entrega en un modo "inactivo". Al momento de la terminación de la transmisión, la Tarjeta de Comunicaciones 130 vacía su RAM de Comunicaciones 136 y espera instrucciones adicionales.
En todos los pasos anteriores para comunicaciones, cargas, descargas, etc., un registro de corrimiento de actividad de la Tarjeta de Seguridad 140 se puede almacenar en cualquier número de ubicaciones de memoria dentro del sistema para consideraciones de información, seguridad y diseño. Este registro puede incluir información relacionada con los nombres de archivo, tiempo, problemas encontrados, y cualquier otra información pertinente . Todas las referencias, incluyendo publicaciones, solicitudes de patente, y patentes, aquí mencionadas, se incorporan en la presente invención por referencia hasta el mismo grado en que si cada referencia fuera indicada individual y específicamente para ser incorporada por referencia y fuera establecida en su totalidad en la presente invención. El uso de los términos "un" y "una" y "el, la, los, las" y referencias similares en el contexto de la descripción de la invención (especialmente en el contexto de las siguientes reivindicaciones) se interpretarán para abarcar tanto el singular como el plural, a menos que se indique lo contrario en la presente invención o que el contexto claramente lo contradiga. La mención de rangos de valores en la presente invención simplemente pretenden servir como un método corto para hacer referencia de forma
individual a cada valor separado que caiga dentro del rango, a menos que se indique lo contrario, y cada valor separado se incorpora en la descripción detallada como si se hubiera recitado individualmente en la presente. Todos los métodos aquí descritos se pueden ejecutar en cualquier orden conveniente a menos que se indique lo contrario o que el contexto claramente lo contradiga. El uso de cualquiera y todos los ejemplos, o lenguaje ejemplar (por ejemplo, "tal como") aquí provisto, simplemente pretende iluminar mejor la invención y no posee una limitación en el alcance de la invención a menos que se reclame lo contrario. Ningún lenguaje en la descripción se deberá interpretar como una indicación de un elemento no reclamado como esencial para la práctica de la invención. Modalidades preferidas de la presente invención se describen aquí, incluyendo el mejor modo conocido para los inventores para llevar a cabo la invención. Se debería entender que las modalidades ilustradas son simplemente ejemplares, y no se deberían tomar como una limitación del alcance de la invención.
Claims (22)
1.- Un sistema de cómputo, el sistema comprende: un controlador de potencia de red, el controlador de potencia de red comprende una placa madre y una pluralidad de ranuras, en donde la pluralidad de ranuras comprende una ranura de tarjeta de controlador de red y una ranura de lectura/escritura maestra; y una pluralidad de tarjetas, cada una de las cuales está removiblemente colocada en una ranura correspondiente de la pluralidad de ranuras, la pluralidad de tarjetas comprende una tarjeta de controlador de red que contiene un programa de software.
2.- El sistema de cómputo de conformidad con la reivindicación 1, caracterizado porque la pluralidad de ranuras además comprende una ranura de comunicaciones y una ranura de seguridad y en donde la pluralidad de tarjetas además comprende una tarjeta de comunicaciones que recibe y envía comunicaciones externas y una tarjeta de seguridad que aisla al controlador de potencia de red de las comunicaciones externas.
3.- El sistema de cómputo de conformidad con la reivindicación 1, caracterizado porque el controlador de potencia de red controla y energiza la pluralidad de tarjetas a través de un sistema de corriente digital.
4.- El sistema de cómputo de conformidad con la reivindicación 1, caracterizado porque el controlador de potencia de red controla un dispositivo periférico a través de un sistema de corriente digital.
5.- El sistema de cómputo de conformidad con la reivindicación 1, que además comprende: un dispositivo de entrada de usuario; y un ensamble de conector para acoplar el dispositivo de entrada de usuario al controlador de potencia de red.
6.- El sistema de cómputo de conformidad con la reivindicación 2, caracterizado porque la tarjeta de seguridad aisla al controlador de potencia de red de las comunicaciones externas mediante el bloqueo de una transmisión a o desde el sistema a menos que la transmisión sea manualmente autorizada por un usuario en respuesta a una notificación respecto a la transmisión.
7.- El sistema de cómputo de conformidad con la reivindicación 2, caracterizado porque la tarjeta de comunicaciones tiene una primera área de almacenamiento y la tarjeta de seguridad tiene una segunda área de almacenamiento, y en donde la tarjeta de seguridad ejecuta los pasos que comprenden: en respuesta a la detección de un archivo recibido almacenado dentro de la primera área de almacenamiento, desconectar la tarjeta de comunicaciones de las comunicaciones externas; almacenar el archivo recibido en la segunda área de almacenamiento; escanear el archivo recibido; notificar a un usuario que el archivo recibido está siendo mantenido en la segunda área de almacenamiento; y en respuesta a recibir una entrada de usuario, transferir el archivo recibido a una ubicación de memoria.
8.- El sistema de cómputo de conformidad con la reivindicación 7, caracterizado porque, después que la tarjeta de comunicaciones ha sido desconectada de las comunicaciones externas, la tarjeta de seguridad ordena a la tarjeta de comunicaciones transferir primero el archivo recibido a la segunda área de almacenamiento y después remover el archivo recibido de la primera área de almacenamiento .
9. - El sistema de cómputo de conformidad con la reivindicación 1, caracterizado porque la tarjeta del controlador de red comprende un área de memoria de aplicación para almacenar el programa de software, y en donde el programa de software comprende instrucciones para operar el controlador de potencia de red, y en donde entre las ranuras de la pluralidad de ranuras, solo la ranura de lectura/escritura maestra incluye conexiones físicas para escribir al área de memoria de aplicación.
10.- El sistema de cómputo de conformidad con la reivindicación 1, caracterizado porque la pluralidad de tarjetas incluye una tarjeta de aplicación periférica que contiene información para operar un dispositivo periférico, y la pluralidad de ranuras incluye una ranura de aplicación periférica en donde la tarjeta de aplicación periférica está removiblemente colocada.
11.- El sistema de cómputo de conformidad con la reivindicación 1, caracterizado porque la pluralidad de tarjetas incluye una tarjeta de aplicación que contiene software de aplicación, y la pluralidad de ranuras incluye una ranura de aplicación en donde la tarjeta de aplicación está removiblemente colocada.
12.- Un sistema de cómputo, el sistema comprende: un controlador de potencia de red, en donde el controlador de potencia de red comprende una placa madre y una pluralidad de ranuras que comprenden una ranura de lectura/escritura maestra y una ranura de tarjeta de controlador de red; una tarjeta de controlador de red que contiene software para operar el controlador de potencia de red, en donde la tarjeta del controlador de red está removiblemente colocada en la ranura del controlador de red; un dispositivo periférico, en donde el dispositivo periférico comprende una tarjeta periférica removiblemente colocada en una ranura periférica del dispositivo periférico; y un sistema de corriente digital que acopla el controlador de potencia de red al dispositivo periférico.
13.- El sistema de cómputo de conformidad con la reivindicación 12, caracterizado porque la tarjeta periférica comprende: un procesador para controlar la operación de la tarjeta periférica; memoria para almacenar los programas operativos y los datos, en donde la memoria está acoplada al procesador; una terminal para detectar y controlar las operaciones fuera de tarjeta, en donde la terminal está acoplada al procesador; y una interfaz para el sistema de potencia y corriente digital bidireccional, en donde la interfaz está acoplada al procesador.
14.- El sistema de cómputo de conformidad con la reivindicación 12, que además comprende una tarjeta de aplicación que contiene software de aplicación, y en donde la pluralidad de ranuras incluye una ranura de aplicación en donde la tarjeta de aplicación está colocada de manera removible.
15.- El sistema de cómputo de conformidad con la reivindicación 12, que además comprende: una tarjeta de comunicaciones que tiene una primera área de almacenamiento, en donde la tarjeta de comunicaciones está removiblemente colocada en una ranura de comunicaciones de la pluralidad de ranuras del controlador de potencia de red; y una tarjeta de seguridad para aislar el controlador de potencia de red contra las comunicaciones externas, en donde la tarjeta de seguridad tiene una segunda área de almacenamiento y está removiblemente colocada en una ranura de seguridad de la pluralidad de ranuras del controlador de potencia de red, y en donde la tarjeta de seguridad ejecuta los pasos que comprenden: en respuesta a la detección de un archivo recibido almacenado dentro de la primera área de almacenamiento, desconectar la tarjeta de comunicaciones de las comunicaciones externas; almacenar el archivo recibido en la segunda área de almacenamiento; escanear el archivo recibido; notificar a un usuario que el archivo recibido está siendo mantenido en la segunda área de almacenamiento; y en respuesta a la recepción de una entrada de usuario, transferir el archivo recibido a una ubicación de memoria .
16.- El sistema de cómputo de conformidad con la reivindicación 12, que además comprende: una tarjeta de comunicaciones que tiene una primera área de almacenamiento, en donde la tarjeta de comunicaciones está removiblemente colocada en una ranura de comunicaciones de la pluralidad de ranuras del controlador de potencia de red; y una tarjeta de seguridad para aislar el controlador de potencia de red contra las comunicaciones externas, en donde la tarjeta de seguridad tiene una segunda área de almacenamiento y está removiblemente colocada en una ranura de seguridad de la pluralidad de ranuras del controlador de potencia de red, y en donde la tarjeta de seguridad ejecuta los pasos que comprenden: en respuesta a la detección de un programa recibido almacenado dentro de la primera área de almacenamiento, desconectar la tarjeta de comunicaciones de las comunicaciones externas; almacenar el programa recibido en la segunda área de almacenamiento; escanear el programa recibido; notificar a un usuario que el programa recibido está siendo mantenido en la segunda área de almacenamiento; y en respuesta a la recepción de una entrada de usuario, transferir el programa recibido a una tarjeta de aplicación removiblemente colocada dentro de la ranura de lectura/escritura maestra.
17.- El sistema de conformidad con la reivindicación 12, caracterizado porque el dispositivo periférico es un sensor.
18.- El sistema de conformidad con la reivindicación 12, caracterizado porque el dispositivo periférico es una computadora.
19.- Un método para asegurar un sistema de cómputo, el método comprende: recibir un archivo de una fuente externa a través de una tarjeta de comunicaciones; almacenar el archivo en una primera área de almacenamiento en la tarjeta de comunicaciones; desconectar la tarjeta de comunicaciones de las comunicaciones externas; transferir el archivo de la primera área de almacenamiento a una segunda área de almacenamiento en una tarjeta de seguridad; vaciar la primera área de almacenamiento; determinar si el archivo es un riesgo de seguridad; notificar a un usuario que el archivo está siendo mantenido en la segunda área de almacenamiento; detectar una instrucción de usuario para aceptar el archive- si el archivo es un archivo de aplicación, transferir el archivo a una tarjeta de aplicación que está removiblemente colocada en una ranura de lectura/escritura maestra; si el archivo es un archivo de datos, transferir el archivo a una ubicación de memoria seleccionada; y vaciar la segunda área de almacenamiento.
20.- El método de conformidad con la reivindicación 19, caracterizado porque el usuario genera la instrucción para aceptar mediante la manipulación de una tecla en un teclado.
21.- El método de conformidad con la reivindicación 19, caracterizado porque, si el archivo es un archivo de aplicación, el método además comprende restablecer comunicaciones exteriores para verificar la autenticidad del archivo.
22.- El método de conformidad con la reivindicación 19, que además comprende: detectar una señal enviada; copiar un archivo seleccionado a la segunda área de almacenamiento; detectar una instrucción de usuario para transferir el archivo seleccionado; transferir el archivo seleccionado de la segunda área de almacenamiento a la primera área de almacenamiento; y establecer contacto entre la tarjeta de comunicaciones y un destino.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US64847005P | 2005-01-31 | 2005-01-31 | |
US65401005P | 2005-02-17 | 2005-02-17 | |
PCT/US2006/003501 WO2006083935A2 (en) | 2005-01-31 | 2006-01-31 | Secure computer system |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2007009154A true MX2007009154A (es) | 2007-10-08 |
Family
ID=36777862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2007009154A MX2007009154A (es) | 2005-01-31 | 2006-01-31 | Sistema de computo seguro. |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060173704A1 (es) |
EP (1) | EP1849126A2 (es) |
JP (1) | JP2008537193A (es) |
CA (1) | CA2596263A1 (es) |
MX (1) | MX2007009154A (es) |
WO (1) | WO2006083935A2 (es) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7987238B2 (en) * | 2007-03-30 | 2011-07-26 | Microsoft Corporation | Managing content remotely on a device |
US9239606B2 (en) * | 2012-06-08 | 2016-01-19 | Apple Inc. | Power management enhancement |
CN108932049A (zh) * | 2017-05-22 | 2018-12-04 | 鸿富锦精密工业(武汉)有限公司 | 主板插槽供电电路 |
US11475156B2 (en) * | 2020-03-10 | 2022-10-18 | International Business Machines Corporation | Dynamically adjusted timeout quarantined code scanning |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR870000486B1 (ko) * | 1981-02-20 | 1987-03-11 | 금성통신 주식회사 | 선로의 사용을 최소로 한 전력전달 및 평형 방식의 데이타 송수신 회로 |
US4463341A (en) * | 1981-06-01 | 1984-07-31 | Aisin Seiki Kabushiki Kaisha | Single conductor multi-frequency electric wiring system for vehicles |
US4477896A (en) * | 1981-10-02 | 1984-10-16 | Aker Eric M | Single-wire data transmission system having bidirectional data synchronization, and D.C. power for remote units |
US4747041A (en) * | 1983-06-27 | 1988-05-24 | Unisys Corporation | Automatic power control system which automatically activates and deactivates power to selected peripheral devices based upon system requirement |
JPS6376034A (ja) * | 1986-09-19 | 1988-04-06 | Hitachi Ltd | 多重アドレス空間制御方式 |
US5581763A (en) * | 1988-06-14 | 1996-12-03 | Progressive Technology Inc. | Secure architecture and apparatus using an independent computer cartridge |
JPH06104000B2 (ja) * | 1989-08-12 | 1994-12-14 | 松下電工株式会社 | 充電式工具用ブラシレスモータ駆動回路 |
JP2810231B2 (ja) * | 1990-01-30 | 1998-10-15 | ジヨンソン・サービス・カンパニー | ノードを有する分散形ネットワークシステム中のデータの位置付け方法 |
US5305316A (en) * | 1990-09-04 | 1994-04-19 | Nissan Motor Co., Ltd. | Multiplex communication system |
DK173291D0 (da) * | 1991-10-14 | 1991-10-14 | Ole Cramer Nielsen | Datakommunikationssystem af feltbus-type, med et tolederkabel til baade stroemforsyning af tilsluttede enheder og dataoverfoering mellem disse |
JP2902204B2 (ja) * | 1992-03-24 | 1999-06-07 | 三菱電機株式会社 | 信号処理装置 |
DE4322249A1 (de) * | 1992-10-23 | 1994-04-28 | Marquardt Gmbh | Bus-Schalter |
US5469150A (en) * | 1992-12-18 | 1995-11-21 | Honeywell Inc. | Sensor actuator bus system |
US5479124A (en) * | 1993-08-20 | 1995-12-26 | Nexgen Microsystems | Slew rate controller for high speed bus |
US5525962A (en) * | 1994-06-23 | 1996-06-11 | Pittway Corporation | Communication system and method |
US5483649A (en) * | 1994-07-01 | 1996-01-09 | Ybm Technologies, Inc. | Personal computer security system |
GB2291769A (en) * | 1994-07-27 | 1996-01-31 | Motorola Inc | Bidirectional communication system using volatage and current signals |
FR2726411B1 (fr) * | 1994-10-26 | 1997-01-17 | Peugeot | Systeme de communication d'informations par courants porteurs, notamment pour un vehicule automobile |
US5623600A (en) * | 1995-09-26 | 1997-04-22 | Trend Micro, Incorporated | Virus detection and removal apparatus for computer networks |
GB9524948D0 (en) * | 1995-12-06 | 1996-02-07 | Int Computers Ltd | Combined data and power transmission |
DE19611944C2 (de) * | 1996-03-26 | 2003-03-27 | Daimler Chrysler Ag | Integrierter Schaltkreis zur Kopplung eines mikrokontrollierten Steuergerätes an einen Zweidraht-Bus |
DE19611942C2 (de) * | 1996-03-26 | 2003-02-20 | Daimler Chrysler Ag | Halbleiterschaltkreis für ein elektronisches Steuergerät |
GB9614561D0 (en) * | 1996-07-11 | 1996-09-04 | 4Links Ltd | Communication system with improved code |
US5797968A (en) * | 1996-12-18 | 1998-08-25 | Zmd Corporation | Electrotherapy circuit for producing current waveform with sawtooth ripple |
US5896499A (en) * | 1997-02-21 | 1999-04-20 | International Business Machines Corporation | Embedded security processor |
SE9700633L (sv) * | 1997-02-21 | 1998-03-16 | Mecel Ab | Metod och arrangemang för kombinerad data och kraftöverföring på kommunikationsbussar |
US6079441A (en) * | 1997-04-14 | 2000-06-27 | Itt Manufacturing Enterprises, Inc. | Adjustable electronic position indicator apparatus |
US6742068B2 (en) * | 1997-06-30 | 2004-05-25 | Emc Corporation | Data server with hot replaceable processing unit modules |
FI104134B1 (fi) * | 1997-07-31 | 1999-11-15 | Nokia Networks Oy | Datan- ja virransyötön toteuttava kaapeliliitäntä |
WO1999026330A2 (en) * | 1997-11-17 | 1999-05-27 | Lifestyle Technologies | Universal power supply |
DE19813955A1 (de) * | 1998-03-28 | 1999-09-30 | Telefunken Microelectron | Verfahren zur Energie- und Datenübertragung in einem Bussystem für Insassenschutzeinrichtungen |
US6304973B1 (en) * | 1998-08-06 | 2001-10-16 | Cryptek Secure Communications, Llc | Multi-level security network system |
US6396391B1 (en) * | 1998-08-27 | 2002-05-28 | Serconet Ltd. | Communications and control network having multiple power supplies |
US7290284B1 (en) * | 1999-01-11 | 2007-10-30 | Myspace Ab | System for data processing a security critical activity |
US7346785B2 (en) * | 1999-01-12 | 2008-03-18 | Microsemi Corp. - Analog Mixed Signal Group Ltd. | Structure cabling system |
US6473608B1 (en) * | 1999-01-12 | 2002-10-29 | Powerdsine Ltd. | Structure cabling system |
US6188314B1 (en) * | 1999-02-03 | 2001-02-13 | Trw Inc. | Energy distribution and communication system and method utilizing a communication message frame for a multi-device vehicle occupant protection system |
US6229435B1 (en) * | 1999-03-04 | 2001-05-08 | Gentex Corporation | Outside mirror communication system |
US6553076B1 (en) * | 1999-03-15 | 2003-04-22 | Actpro International Limited | Mixed mode transceiver digital control network and collision-free communication method |
SE9902058D0 (sv) * | 1999-06-03 | 1999-06-03 | Pacesetter Ab | Medical implant |
ATE293256T1 (de) * | 2000-01-11 | 2005-04-15 | Input Output Inc | Digitale zweileiter-zweirichtungs-schnittstelle für seismische telemetrie |
US7072407B2 (en) * | 2000-01-31 | 2006-07-04 | Brookline Flolmstead Llc | Combination power and full duplex data cable |
US20020095607A1 (en) * | 2001-01-18 | 2002-07-18 | Catherine Lin-Hendel | Security protection for computers and computer-networks |
DE10113081C1 (de) * | 2001-03-17 | 2002-04-18 | Daimler Chrysler Ag | Anordnung und Verfahren zum Schutz eines Mehrspannungsbordnetzes gegen Spannungsüberschläge zwischen verschiedenen Spannungsebenen sowie gegen Verpolung von außen |
DE10156939B4 (de) * | 2001-11-20 | 2004-06-03 | Robert Bosch Gmbh | Schaltungsanordnung zum Betreiben einer elektrischenMaschine |
JP2003309461A (ja) * | 2002-04-15 | 2003-10-31 | Nec Electronics Corp | 出力バッファ回路 |
US7088518B2 (en) * | 2002-12-03 | 2006-08-08 | Finisar Corporation | Bidirectional optical device |
US7343175B2 (en) * | 2003-05-16 | 2008-03-11 | Sierra Wireless, Inc. | Peak current control in wireless network interface devices |
US6906618B2 (en) * | 2003-06-26 | 2005-06-14 | Abet Technologies, Llc | Method and system for bidirectional data and power transmission |
-
2006
- 2006-01-31 US US11/344,836 patent/US20060173704A1/en not_active Abandoned
- 2006-01-31 WO PCT/US2006/003501 patent/WO2006083935A2/en active Application Filing
- 2006-01-31 JP JP2007553370A patent/JP2008537193A/ja active Pending
- 2006-01-31 EP EP06734148A patent/EP1849126A2/en not_active Withdrawn
- 2006-01-31 CA CA002596263A patent/CA2596263A1/en not_active Abandoned
- 2006-01-31 MX MX2007009154A patent/MX2007009154A/es not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
CA2596263A1 (en) | 2006-08-10 |
JP2008537193A (ja) | 2008-09-11 |
US20060173704A1 (en) | 2006-08-03 |
EP1849126A2 (en) | 2007-10-31 |
WO2006083935A2 (en) | 2006-08-10 |
WO2006083935A3 (en) | 2008-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7640382B2 (en) | Virtual media systems, methods and devices | |
CN100489823C (zh) | 用于禁用通用串行总线端口的方法和设备 | |
US20040001088A1 (en) | Portable electronic key providing transportable personal computing environment | |
US8310698B2 (en) | Image forming apparatus and activating method thereof | |
JP2009259153A (ja) | 情報処理装置及びその制御方法、並びに制御プログラム | |
US20210326190A1 (en) | Systems and methods for automatically detecting applications | |
US10761907B2 (en) | Systems and methods for automatically detecting desktop applications to access content when multiple access options are available | |
MX2007009154A (es) | Sistema de computo seguro. | |
CN101772761A (zh) | 电子设备接口控制系统 | |
US8402284B2 (en) | Symbiotic storage devices | |
CN111164570B (zh) | 用于创建用于与远程计算机一起使用的虚拟盘映像的系统和方法 | |
EP2625607B1 (en) | Virtual removable disk device for removable storage media | |
JPH11212891A (ja) | プリンタおよびネットワークシステム | |
CN107111568A (zh) | 用于在启用usb 设备时呈现驱动器安装文件的系统和方法 | |
KR100985076B1 (ko) | Usb 디바이스 보안 장치 및 방법 | |
CN104683622A (zh) | 信息处理装置及其控制方法 | |
CN106528226A (zh) | 操作系统的安装方法及装置 | |
US20050228979A1 (en) | Stored-program device | |
KR20110088981A (ko) | 듀얼 포트 랜카드를 이용한 망전환 컴퓨터 | |
KR100543951B1 (ko) | 컴퓨터와 주변장치간의 접속을 위한 자동 유에스비인터페이스 장치 | |
US8675223B2 (en) | Image forming device, image forming system and computer readable medium for installing related software to another device | |
WO2019106337A1 (en) | Methods of decrypting disk images, and decryption-enabling devices | |
TWI384368B (zh) | 提供存取埠予個人網際網路通訊器之方法及裝置 | |
CN115509623A (zh) | Bmc系统启动方法、装置、电子设备及存储介质 | |
WO2016067404A1 (ja) | 計算機システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA | Abandonment or withdrawal |