IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ セキュカート エルエルシーの特許一覧

特表2023-519913モバイルセキュアネットワークシステム及びデバイス
<>
  • 特表-モバイルセキュアネットワークシステム及びデバイス 図1
  • 特表-モバイルセキュアネットワークシステム及びデバイス 図2
  • 特表-モバイルセキュアネットワークシステム及びデバイス 図3
  • 特表-モバイルセキュアネットワークシステム及びデバイス 図4
  • 特表-モバイルセキュアネットワークシステム及びデバイス 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-05-15
(54)【発明の名称】モバイルセキュアネットワークシステム及びデバイス
(51)【国際特許分類】
   G06F 21/86 20130101AFI20230508BHJP
   E05B 65/02 20060101ALI20230508BHJP
   G06F 21/88 20130101ALI20230508BHJP
【FI】
G06F21/86
E05B65/02 D
G06F21/88
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2022558502
(86)(22)【出願日】2021-03-24
(85)【翻訳文提出日】2022-11-17
(86)【国際出願番号】 US2021023995
(87)【国際公開番号】W WO2021195290
(87)【国際公開日】2021-09-30
(31)【優先権主張番号】16/833,396
(32)【優先日】2020-03-27
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】522378720
【氏名又は名称】セキュカート エルエルシー
(74)【代理人】
【識別番号】100083806
【弁理士】
【氏名又は名称】三好 秀和
(74)【代理人】
【識別番号】100095500
【弁理士】
【氏名又は名称】伊藤 正和
(74)【代理人】
【識別番号】100111235
【弁理士】
【氏名又は名称】原 裕子
(74)【代理人】
【識別番号】100195257
【弁理士】
【氏名又は名称】大渕 一志
(72)【発明者】
【氏名】タン、 アラン
(57)【要約】
電源へのアクセスが可能な世界中の任意の場所にホームネットワークを拡張するための物理的に保護されたネットワークデバイスを提供するモバイルセキュリティシステム及びデバイスが開示される。モバイルセキュリティシステム及びデバイスは、統合された論理的及び物理的なセキュリティを有しており、インターネット接続がない地域に運搬され、自給自足でありセキュリティ保護され得る。モバイルセキュリティシステム及びデバイスは、コンピュータ装置を囲むハウジング、ハウジングのドアを閉じた位置に固定するアクセス制御機構、及びコンピュータ装置に記憶されたデータを保護し、かつエンクロージャにアクセスするための認証を提供するセキュリティ制御モジュールを含む。リモートホームネットワークへのワイヤレスネットワークアクセスを提供するために、ハウジング及びワイヤレスルータによって支持されるバックアップ電源も提供され得る。
【特許請求の範囲】
【請求項1】
ネットワークデバイスの現在の場所にある1つ以上のエンドポイントデバイスがリモートホームネットワークに参加できるように、前記リモートホームネットワークを前記ネットワークデバイスの前記現在の場所に拡張するように構成されるコンピュータ装置と、
前記コンピュータ装置を支持し、かつ前記コンピュータ装置にアクセスするためのドアを含むハウジングであって、モバイル運搬可能なように構築及び配置され、かつその上に支持されるバックアップ電源を含むハウジングと、
前記ドアに通信可能に接続される認証情報リーダ及び前記ドアをロック位置に固定するためのロック装置を含むエンクロージャを固定するためのアクセス制御機構であって、前記ロック装置は、前記コンピュータ装置へのアクセスを許可するためにロック位置とロック解除位置との間で移動可能である、アクセス制御機構と、
前記アクセス制御機構に通信可能に接続され、かつ1つ以上の事前定義された事象の発生に応じて前記エンクロージャへのアクセスを拒否するように構築及び配置されるセキュリティ制御モジュールと
を備え、
前記セキュリティ制御モジュールによって前記ハウジングへのアクセスが拒否されると、前記コンピュータ装置を保護するためにシャットダウンプロトコルが開始される、モバイルセキュアネットワークシステム。
【請求項2】
前記事前定義された事象は、未確認のユーザがアクセス制御モジュールを介して前記コンピュータ装置へのアクセス権の取得を試行すること、ローカルキャッシュとペアレントネットワークにおけるリモートキャッシュとの同期の失敗、前記ハウジングの物理的侵害、及び電源喪失を含むグループから選択される、請求項1に記載のシステム。
【請求項3】
前記ハウジングによって支持されるローカルキャッシュをさらに備え、前記ローカルキャッシュは、前記コンピュータ装置へのアクセスを承認されたユーザのリストを含む、請求項1に記載のシステム。
【請求項4】
前記ローカルキャッシュは、前記認証情報リーダにアクセスしたユーザのログをさらに含む、請求項3に記載のシステム。
【請求項5】
確認のために、前記ユーザを表す前記ユーザの認証情報データが承認されたユーザの前記ローカルキャッシュと比較され、一致が見つかると、前記ドアはロック解除される、請求項3に記載のシステム。
【請求項6】
前記シャットダウンプロトコルは、承認されたユーザの前記ローカルキャッシュと比較して確認されていないユーザによる既定回数の試行に応じて開始される、請求項5に記載のシステム。
【請求項7】
前記セキュリティ制御モジュールは、前記リモートホームネットワークとまだ同期されていないデータをリモートでキャッシュするように構成されるローカルキャッシュをさらに備え、前記セキュリティモジュールは、前記ローカルキャッシュにある前記データを前記リモートホームネットワークと同期するように構成される、請求項1に記載のシステム。
【請求項8】
帯域幅が減少すると、前記セキュリティ制御モジュールは、前記ローカルキャッシュにあるデータが前記ホームネットワークと同期される順序の優先度を決定し、優先度の高いアクティビティが最初に同期され、優先度の低いアクティビティが残りの帯域幅によって後で同期される、請求項7に記載のシステム。
【請求項9】
前記認証情報リーダにアクセスしたユーザのログを前記ホームネットワークと同期すること、及び前記コンピュータ装置へのアクセスを試行しているユーザを承認することは、優先度の高いアクティビティであり、前記ローカルキャッシュからの他のキャッシュデータを前記ホームネットワークと同期することは、優先度の低いアクティビティである、請求項8に記載のシステム。
【請求項10】
前記アクセス制御機構は、前記セキュリティモジュールが前記ローカルキャッシュを前記リモートホームネットワークと同期できなかった場合に、前記エンクロージャへのアクセスを拒否するように構成される、請求項7に記載のシステム。
【請求項11】
前記シャットダウンプロトコルの開始に応じて前記認証情報リーダを動作停止することによって前記ハウジングへのアクセスを無効にするキルスイッチをさらに備える、請求項1に記載のシステム。
【請求項12】
モバイルセキュアネットワークデバイスの強制的な侵害によってフェールセキュアデバイスから信号が受信されたことに応じて、ローカルキャッシュをクリアし、かつ前記リモートホームネットワークへのアクセスを無効にするために起動されるキルスイッチをさらに備える、請求項1に記載のシステム。
【請求項13】
前記フェールセキュアデバイスは、ガラス破砕センサ、ロックセンサ、及び電力センサを含むグループから選択される、請求項12に記載のシステム。
【請求項14】
前記ハウジングによって支持されるグローバルポジショニングシステムシステムをさらに備え、
セキュアネットワークデバイスの場所がリモートで追跡可能である、請求項1に記載のシステム。
【請求項15】
ネットワークデバイスの現在の場所にある1つ以上のエンドポイントデバイスがリモートホームネットワークに参加できるように、前記リモートホームネットワークを前記ネットワークデバイスの前記現在の場所に拡張するように構成されるコンピュータ装置と、
前記コンピュータ装置によって記憶されるデータのローカルキャッシュと、
前記コンピュータ装置を支持し、かつ前記コンピュータ装置にアクセスするためのドアを含むハウジングであって、モバイル運搬可能なように構築及び配置され、かつその上に支持されるバックアップ電源を含むハウジングと、
前記ドアをロック位置に固定するためのロック装置を含むエンクロージャを固定するためのアクセス制御機構であって、前記ロック装置は、前記コンピュータ装置へのアクセスを許可するためにロック位置とロック解除位置との間で移動可能である、アクセス制御機構と、
前記アクセス制御機構に通信可能に接続され、かつ1つ以上の事前定義された事象の発生に応じて前記エンクロージャへのアクセスを拒否するように構築及び配置されるセキュリティ制御モジュールと
を備え、
前記セキュリティ制御モジュールによって前記ハウジングへのアクセスが拒否されると、前記ハウジングを物理的に保護し、かつ前記ローカルキャッシュに含まれる前記データを保護するために、シャットダウンプロトコルが開始される、モバイルセキュアネットワークデバイス。
【請求項16】
前記ローカルキャッシュにある前記データを保護するために、前記データは、前記ローカルキャッシュから削除され、前記リモートホームネットワークへのアクセスは無効にされる、請求項15に記載のデバイス。
【請求項17】
前記ローカルキャッシュから前記データを削除する前に、前記データは、前記ホームネットワークに転送される、請求項16に記載のデバイス。
【請求項18】
前記事前定義された事象は、未確認のユーザがアクセス制御モジュールを介して前記コンピュータ装置へのアクセス権の取得を試行すること、前記ローカルキャッシュと前記ホームネットワークにおけるリモートキャッシュとの同期の失敗、前記ハウジングの物理的侵害、及び電源喪失を含むグループから選択される、請求項15に記載のデバイス。
【請求項19】
前記シャットダウンプロトコルは、承認されたユーザのリストを含む前記ローカルキャッシュと比較して確認されていないユーザによる既定回数の試行に応じて開始される、請求項18に記載のデバイス。
【請求項20】
前記シャットダウンプロトコルの開始に応じて前記ロック装置に通信可能に接続された認証情報リーダを動作停止することによって前記ハウジングへのアクセスを無効にするキルスイッチをさらに備える、請求項15に記載のデバイス。
【請求項21】
前記ローカルキャッシュを削除し、かつ前記リモートホームネットワークへのアクセスを無効にするための信号を前記セキュリティ制御モジュールに起動時に提供するフェールセキュアデバイスをさらに備える、請求項15に記載のデバイス。
【請求項22】
前記フェールセキュアデバイスは、ガラス破砕センサ、ロックセンサ、及び電力センサを含むグループから選択される、請求項21に記載のデバイス。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、モバイルセキュアネットワークシステム及びデバイス、より詳細には、リモートホームネットワークからのコンピュータネットワークのセキュアな拡張を提供する、コンピュータネットワークを収容するための物理的及び電子的に保護されたモバイルシステムに関する。
【0002】
(関連出願への相互参照)
本出願は、2020年3月27日に出願された米国非仮出願第16/833,396号に対する優先権を主張し、その開示全体は参照により本出願に組み込まれる。
【背景技術】
【0003】
大容量データのリモートストレージ、処理、及び/又は配信のためにコンピュータネットワークを収容するデータセンターは、当該技術分野ではよく知られている。こうしたデータセンターは、ユーザの要求に応じて、又は、ほんの数例を挙げれば、金融取引処理、企業データストレージ、又はグローバル通信等の特定の目的のために構成されている。データセンターに収容されたコンピュータネットワークは、ユーザの操作に不可欠な情報を記憶及び送信する。データセンターのセキュリティは、当業者にとって既知の問題であり、データセンターへの物理的アクセスを制限及び追跡することによって達成される。データセンターにはコンピュータネットワーク上の貴重な情報が収容されているため、ほとんどのデータセンターには、ネットワークコンポーネント及びその上に支持されている電源へのアクセスを制限するために、ロック可能なドア、キャビネット及び/又はラックが含まれている。
【0004】
データセンターにおけるキャビネット及び/又はラックのセキュリティ及び監視は、ここ数年あまり変わっていない。従来、ラック及び/又はキャビネットには、それらをロックするための手動キーがある。また、それらは従来のキーに加えて、又はその代わりにキーコードアクセスを有する場合もあり、カードリーダ技術を利用して、中央サーバでユーザの認証情報を認証し、キャビネットのロックを解除するための信号で応答し、又は承認されたユーザから指示された場合にリモートでロックを解除するスマートロックを介した電子アクセスを提供する場合もある。また、データセンターにアクセスしたユーザの監査ログが追跡目的で保持されることもある。
【発明の概要】
【0005】
データセンターのセキュリティ対策は、ロックされていて移動が難しく、大きなセキュリティ保護された部屋に収容されているため、一般的に有効であるが、モバイル又はポータブルのサーバラックは、そのモバイルの性質上、侵入に対して脆弱であるため、セキュリティが強化されていない。遠隔地で利用できるモバイルコンピュータデバイスは、様々な業界において様々な理由から望ましい。多くの業界では、インターネットに接続できない遠隔地、又はセキュリティ若しくはその他の理由でクライアントのインターネットへのアクセスが望ましくないクライアントの場所に労働者を派遣している。したがって、モバイルセキュリティシステム内に含まれるコンピュータネットワーク及びデバイスの使用について、場所を問わずセキュリティ及びアカウンタビリティを提供するモバイルセキュアシステム及びデバイスが望ましい。
【0006】
本明細書には、リモートホームネットワークをコンピュータ装置の現在の場所に安全に拡張することができる、コンピュータ装置を収容するための物理的及び電子的に保護されたモバイルセキュリティシステム及びデバイスが開示される。モバイルセキュリティシステムは、同一のロジスティック及び物理的アクセス制御システムをペアレント施設として使用する。モバイルシステムは、コンピュータ装置にアクセスするためのドアを有するコンピュータ装置を支持するハウジングを含み、その上に支持されるバックアップ電源、リモートホームネットワークへの無線ネットワークアクセスを提供するためにハウジングに支持される無線ルータ、ハウジングに対して閉じた位置にドアを固定するためのアクセス制御機構、及びコンピュータ装置に記憶されたデータを保護し、かつハウジングにアクセスするための認証を提供するセキュリティモジュールを含んでもよい。
【0007】
一実施形態では、セキュリティモジュールは、エンクロージャをロック解除する権限を持つユーザのローカルキャッシュを備える。また、ローカルキャッシュは、認証情報リーダにアクセスしたユーザを追跡するように構成され得る。セキュリティモジュールは、ローカルキャッシュをリモートホームネットワークにおけるキャッシュと同期するように構成されてもよい。ローカルキャッシュは、データセンターによってリモートホームネットワークと同期する必要がないと判断されたデータをキャッシュするためにも使用されてもよい。
【0008】
別の実施形態では、セキュリティモジュールがローカルキャッシュとリモートホームネットワークにあるキャッシュとの同期に失敗した場合、アクセス制御機構はエンクロージャへのアクセスを拒否するように構成される。モバイルセキュアネットワークデバイスは、承認されたユーザのローカルキャッシュ内のユーザと一致しない不正なユーザによる設定された回数の試行時に認証情報リーダを動作停止することによって、エンクロージャへのアクセスを物理的に無効にするキルスイッチを含んでもよい。別の実施形態では、キルスイッチが起動されると、ローカルキャッシュもクリアされ、リモートホームネットワークへのアクセスが無効にされる。不正なユーザによる試行、又は強制的な物理的侵害によってキルスイッチが起動されると、フェールセキュアデバイスがローカルキャッシュをクリアし、かつホームネットワークへのリモートアクセスを無効にする信号を送信する。また、コンピュータ装置は、侵害が発生した場合に、セキュアネットワークデバイスの位置を必要に応じてリモートで追跡できるように、ハウジングによって支持されるグローバルポジショニングシステムを含んでもよい。
【0009】
モバイルセキュアネットワークシステム及びデバイスは、電源にアクセスできる世界中のどこにでも、誰でもネットワークを拡張できるようにする、物理的に保護されたネットワークデバイスである。ルータ内のキャッシング及び帯域幅の最適化により、非常に低速なインターネットであっても、システムをリモートロケーションの完全なローカルデータセンター環境として動作させることが可能になる。これは、帯域幅の最適化により使用が許可されている場合はローカルキャッシュを同期することができ、一方で承認要求はより優先度の高いトラフィックとしてホームデータセンターに直接送信されるためである。モバイルセキュリティシステムは、インターネットに接続されていない地域にも展開され、自給自足で安全に保護され得る。モバイルセキュアネットワークシステム及びデバイスは、統合された論理的及び物理的なセキュリティを有し、完全にポータブルである機能を備える。
【0010】
少なくとも1つの実施形態の様々な態様について、複数の添付の図面を参照して以下に説明するが、それらは必ずしも縮尺通りに描かれているわけではなく、本明細書で開示される原理を説明することに重点が置かれている。これらの図面は、様々な態様及び実施形態の説明及びさらなる理解を提供するために含まれており、本明細書に組み込まれ、かつその一部を構成するが、特定の実施形態の限界の定義として意図されていない。これらの図面は、明細書の残りの部分と共に、記載及び請求項に記載の態様及び実施形態の原理と動作を説明する役割を果たすに過ぎず、実施形態を限定するものとは解釈されるべきではない。これらの図面では、様々な図面に示されている同一又は略同一の各コンポーネントを同様の数字で表している。明確のために、全ての図面において全てのコンポーネントがラベル付けされているわけではない。
【図面の簡単な説明】
【0011】
図1】第1の実施形態によるモバイルセキュアネットワークデバイスの斜視図である。
図2図1のモバイルセキュアネットワークシステム及びデバイスの概略図である。
図3】本明細書に開示された実施形態に従ったモバイルセキュアネットワークデバイスをセキュリティ保護するためのセキュリティモジュール及びロック機構の実施形態を示すフローチャートである。
図4】本明細書に開示された実施形態に従ってローカルキャッシュをリモートネットワークと同期させるためのセキュリティモジュールの実施形態を示すフローチャートである。
図5図1に従ったモバイルセキュアネットワークデバイスの概略図である。
【発明を実施するための形態】
【0012】
本明細書で説明するシステム及びデバイスの例は、以下の説明に記載されている又は添付の図面に示されているコンポーネントの構成及び配置の詳細の応用に限定されない。システム及びデバイスが他の実施形態での実装及び様々なやり方での実施又は実行が可能であることが当業者には理解されるであろう。具体的な実施形態の例は、説明のためにのみ本明細書に提供されており、限定することを意図していない。また、本明細書で使用されている表現及び用語は、説明のためのものであり、限定として見なすべきではない。本明細書で単数形で言及されているシステム及びデバイスの例示、実施形態、コンポーネント、要素又は動作への参照は、複数形を含む実施形態を包含してもよく、本明細書における任意の実施形態、コンポーネント、要素又は動作への複数形での参照は、単数形(又は単一構造)のみを含む実施形態を包含してもよい。単数形又は複数形の参照は、本開示のシステム及びデバイス、そのコンポーネント、動作、又は要素を限定することを意図していない。本明細書で使用される場合、単数形の“a”、“an”及び“the”は、文脈が明確にそうでないことを示さない限り、複数形も含むことを意図している。明細書における「含む」、「備える」、「有する」、「包含する」、「関連する」、及びそれらの変形の使用は、その後に列挙された項目及びそれに均等なものを含むことを意味するが、1つ以上の他の特徴又は項目の存在又は追加を妨げるものではない。「又は」への参照は、「又は」を使用して記載された用語が、記載された用語の単数、複数、及び全てのいずれかを示し得るように、包括的なものとして解釈され得る。
【0013】
当業者であれば理解できるように、本明細書に開示されたシステム及びデバイスの態様は、システム、方法又は装置として具体化され得る。したがって、本開示の態様は、全体的にハードウェアの実施形態、全体的にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコード等を含む)、又は本明細書で一般的に「回路」、「モジュール」又は「システム」と呼ばれるソフトウェア及びハードウェアの態様を組み合わせた実施形態を取り得る。さらに、本開示の態様は、そこに具現化されたコンピュータ可読プログラムコードを有する1つ以上のコンピュータ可読媒体に具現化されたコンピュータプログラム製品の形態を取り得る。1つ以上のコンピュータ可読媒体の任意の組み合わせを利用してもよい。コンピュータ可読媒体は、コンピュータ可読信号媒体であっても、コンピュータ可読記憶媒体であってもよい。コンピュータ可読媒体に具現化されたプログラムコードは、無線、有線、光ファイバケーブル、RF等、又はこれらの任意の適切な組み合わせを含むがこれらに限定されない任意の適切な媒体を使用して送信されてもよい。
【0014】
本開示の実施形態に従った方法、装置(システム)及びコンピュータプログラム製品のフローチャート図及び/又はブロック図を参照して、本開示の態様を以下に説明する。フローチャート図及び/又はブロック図の各ブロック、及びフローチャート図及び/又はブロック図のブロックの組み合わせは、コンピュータプログラム命令によって実装され得ることが理解される。フローチャート図及び/又はブロック図を参照する場合、ブロックに記載されている機能が図面に記載されている順序と異なってもよい。例えば、連続して表示される2つのブロックは、実際には実質的に同時に実行されてもよく、又は関連する機能によってはブロックが逆の順序で実行される場合もあり得る。ブロック図及び/又はフローチャート図の各ブロック、及びブロック図及び/又はフローチャート図のブロックの組み合わせは、指定された機能又は動作を実行する専用ハードウェア型システム、又は専用ハードウェア及びコンピュータ命令の組み合わせによって実装され得る。
【0015】
最初に図1及び図2を参照して、本開示は、コンピュータ装置12を収容するための物理的及び電子的に保護されたモバイルセキュリティシステム及びデバイス10に関連し、これは、コンピュータ装置の現在の場所へのリモートホームネットワーク14のセキュアな拡張を提供する。本明細書で使用される「コンピュータ装置」という用語は、ホームネットワークで使用するためにモバイルセキュリティデバイス内に収容されている電子機器を指し、これにはサーバ、パッチパネル、ルータ、スイッチ等が含まれるが、これらに限定されない。モバイルセキュリティシステム10は、エンクロージャ、すなわち、コンピュータ装置12にアクセスするためのドア18を有するコンピュータ装置12を囲むハウジング16と、ハウジング16に対してドア18を閉じた位置に固定するためのアクセス制御機構24と、コンピュータ装置12に記憶されたデータを保護し、エンクロージャ16にアクセスするための認証を提供するセキュリティ制御モジュール25とを含む。また、ハウジング16は、支持部材、例えば、ハウジング16内のコンピュータ装置を固定し、スライド可能なレールを含むラック11、ハウジング16に支持されるバックアップ電源20、及びリモートホームネットワーク14への無線ネットワークアクセスを提供するワイヤレスルータ22を含んでもよい。
【0016】
本実施形態では、アクセス制御機構24は、リモートホームネットワーク14と通信して、ドア18をロック解除するための要求を認証する。アクセス制御機構24は、認証情報リーダ26及びロック装置28を含んでもよい。認証情報リーダ26は、ドア18に通信可能に接続されてもよく、ロック装置28は、従来のロック30を含む様々なロック装置のいずれであってもよい。セキュリティ制御モジュール25は、認証情報リーダ26及びアクセス制御機構24と通信し、ホームネットワーク14による認証情報の確認に応じてロック30を解除することによって、コンピュータ装置12へのアクセスを許可する。
【0017】
一実施形態では、図3に示すように、セキュリティ制御モジュール25は、ハウジング16をロック解除する権限を持つユーザのローカルにキャッシュされたデータベース32を含む。ハウジング16へのアクセス権を取得するために、認証情報リーダ26によって読み取られた認証情報は、承認されたユーザのローカルにキャッシュされたデータベースに対してチェックされてもよい。ユーザの識別がローカルにキャッシュされたデータベース32のものと一致する場合、カードが認証され、ドア18がロック解除される。ユーザの識別がローカルにキャッシュされたデータベース32のものと一致しない場合、カードは無効であり、アラートがローカルキャッシュに記憶され、リモートホームネットワーク14にも通信されて記憶されてもよい。このようにして、モバイルセキュリティシステム及びデバイス10へのアクセス権を取得するための不正な試行が監査ログに記憶され得る。ローカルキャッシュ32は、認証情報リーダ26にアクセスしたユーザを追跡し、同様にモバイルセキュリティシステム及びデバイス10にアクセスしたユーザをローカル又はリモートで監査ログに記憶するようにも構成され得る。
【0018】
また、図4に示すように、セキュリティ制御モジュール25は、ローカルキャッシュ32をリモートホームネットワーク14におけるキャッシュ34と同期させるように構成されてもよい。また、ローカルキャッシュ32は、リモートホームネットワーク14と同期する必要がないと判断されたデータをキャッシュするために使用されてもよい。アクセス制御機構24は、セキュリティモジュール26がローカルキャッシュ32とリモートホームネットワーク14におけるキャッシュ34との同期に失敗した場合に、ハウジング16へのアクセスを拒否するように構成されてもよい。
【0019】
例えば、承認の欠如又はローカルキャッシュ32との同期の失敗によって、事前定義された事象が発生してセキュリティ制御モジュール25によってアクセスが拒否された場合、シャットダウンプロトコルが開始されてもよい。モバイルセキュアシステム10は、(例えば、ユーザのローカルキャッシュ32内のユーザと一致しないユーザによる設定された回数の試行、又は同期が失敗した場合に)認証情報リーダ26を動作停止することによって、ハウジング16へのアクセスを物理的に無効にするキルスイッチ36を含んでもよい。一実施形態では、キルスイッチ36が起動されると、ローカルキャッシュ32に記憶されているデータもクリア(すなわち、ワイプ、削除、破棄)され、リモートホームネットワーク14へのアクセスが無効になる。モバイルセキュアネットワークデバイス10の強制的な侵害の信号を発信し、キルスイッチを起動するために、フェールセキュアデバイス38が提供されてもよい。フェールセキュアデバイス38は、例えばガラス破砕センサ、ロックセンサ、及び/又は電力センサを含む、物理的侵害に応じて信号を起動する既知のデバイスであってもよい。
【0020】
コンピュータ装置12をハウジング16から取り外すことが望まれる非常時には、コンピュータ装置12を取り外すことができる非常キーが提供されてもよい。本実施形態の非常キーは物理キーであり、これはハウジングから遠隔にあるセキュアな場所に保管されてもよく、電子ロックが故障した場合にハウジングの背面に配置されたロックにアクセスするために使用することができる。ハウジング16に背面からアクセスすることで、ハウジングの内部にアクセスしてサイドパネルを取り外し、及び/又はラックに取り付けられたコンピュータ装置12を内側から取り出すことが可能になる。認証情報リーダ26及びロック装置28を備えたハウジングに正面から入る場合、アクセスは提供されるが、コンピュータ装置12の取り外しは容易には実現できない。さらに、ハウジングへの後方アクセスを示すために、例えば改ざん防止用テープ又は圧力センサ等の改ざん防止用インジケータが設けられてもよく、これは後に電子的及び/又は物理的にリセットすることができる。例えば、圧力センサを使用する場合、それを最初に元の位置に配置してから、電子的にリセットする必要がある。改ざん防止用テープを利用する場合、それを物理的に交換する必要がある。したがって、非常キーが使用されると、それが判明する。
【0021】
コンピュータ装置12は、例えばVPNチャネル又はローカル無線ネットワーク等のセキュアネットワークチャネルを介してリモートホームネットワーク14と通信するサーバ40を含んでもよい。ローカルワイヤレスネットワークには、WiFiネットワーク、セルラネットワーク、及び/又はメッシュネットワーク、又は同様のネットワークが含まれてもよい。コンピュータ装置は、セキュアネットワークデバイス10の位置を必要に応じてリモートで追跡できるように、ハウジング16によって支持されるグローバルポジショニングシステム42をさらに含んでもよい。
【0022】
モバイルセキュリティシステム及びデバイス10は、物理的に保護されたネットワークデバイスを提供し、これは電源にアクセス可能な世界中のどこにいても誰もがネットワークを拡張することを可能にする。ルータ内のキャッシング及び帯域幅の最適化により、非常に低速なインターネットであっても、システムをリモートロケーションの完全なローカルデータセンター環境として動作させることが可能になる。これは、帯域幅の最適化により使用が許可されている場合はローカルキャッシュを同期することができ、一方で承認要求はより優先度の高いトラフィックとしてホームデータセンターに直接送信されるためである。モバイルセキュリティシステムは、インターネットに接続されていない地域にも展開され、自給自足で安全に保護され得る。モバイルデバイスは統合された論理的及び物理的なセキュリティを有し、完全にポータブルである機能を備える。
【0023】
当業者であれば、本開示の基礎となる概念が、添付の請求項によって定義される本発明の精神及び範囲から逸脱することなく、他の製品を設計するための基礎として容易に利用できることを理解するであろう。したがって、請求項は、本明細書に記載された具体例に限定されない。例えば、上記で開示されたある例の特徴は、別の例の特徴と共に使用することができる。さらに、基礎となる発明概念の精神及び範囲から逸脱することなく、部分の様々な修正及び再配置が行われてもよい。したがって、上記の例に示されたこれらのコンポーネントの詳細は、請求項の範囲を限定するものではない。
【0024】
加えて、要約の目的は、米国特許商標庁、一般公衆、特に特許又は法律用語若しくは表現に精通していない当業界の科学者、技術者及び実務家が、一見して本出願の技術的開示の性質及び本質を迅速に判断できるようにすることである。要約は、本出願の請求項を定義することを意図したものではなく、いかなるやり方においても請求項を限定することを意図したものでもない。
図1
図2
図3
図4
図5
【国際調査報告】