CN110050264A - 使用了usb中继装置的病毒检测系统以及病毒检测方法 - Google Patents
使用了usb中继装置的病毒检测系统以及病毒检测方法 Download PDFInfo
- Publication number
- CN110050264A CN110050264A CN201880004801.1A CN201880004801A CN110050264A CN 110050264 A CN110050264 A CN 110050264A CN 201880004801 A CN201880004801 A CN 201880004801A CN 110050264 A CN110050264 A CN 110050264A
- Authority
- CN
- China
- Prior art keywords
- usb
- virus
- connecting portion
- relay
- detection system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4004—Coupling between buses
- G06F13/4022—Coupling between buses using switching circuits, e.g. switching matrix, connection or expansion network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0042—Universal serial bus [USB]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Human Computer Interaction (AREA)
- Information Transfer Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种使用了USB中继装置的病毒检测系统,该USB中继装不仅能够应对USB大容量存储器的使用,还能够应对鼠标等其他的USB装置的使用。本发明的病毒检测系统使用具有对第一连接部与第二连接部之间的连接状态进行切换的连接切换部的USB中继装置,第一连接部与USB客户端连接,第二连接部与USB主机控制器连接,并且,病毒检测系统具备病毒检查引擎部,该病毒检查引擎部对从USB客户端或者USB主机控制器经由USB中继装置获取的文件进行病毒检查。并且,USB中继装置根据病毒检查引擎部的检查结果,进行基于连接切换部的连接状态的切换控制。
Description
技术领域
本发明涉及使用了USB中继装置的病毒检测系统以及病毒检测方法。
背景技术
USB大容量存储器对于各种各样的服务器、计算机而言成为较大的风险。作为该风险,例如可以举出通过窃取信息而发生信息泄露、或者反之通过混入病毒而进行病毒感染等。对于这些风险,在以贯彻运用管理为基本的基础上,还采取系统的应对。例如,通过将装置管理软件安装于各终端来限制USB大容量存储器的使用,或者通过安装病毒应对软件来确认要交换的文件中是否混入有病毒。
但是,这些软件仅能够安装于对应的OS(Operating System,操作系统),而无法应用于旧计算机、使用专用OS的IoT(Internet of Things,物联网)装置、PLC(ProgrammableLogic Controller,可编程序逻辑控制器)等。另外,对于在控制系统等被设计了性能的系统等中使用的计算机,通过安装而影响性能,因此通过追加安装软件本身较难。
对此,以往使用USB中继适配器型的装置,通过对该装置进行中继而与USB存储器连接,从而在适配器内执行文件的病毒检查(例如,参照专利文献1)。专利文献1(例如,在0097段)记载有“能够可靠地防止与计算机连接的USB存储器被包含计算机所感染的计算机病毒程序的数据感染”。
现有技术文献
专利文献
专利文献1:日本特开2010-262335号公报
发明内容
发明要解决的课题
然而,专利文献1所记载的现有技术中,由于以文件的交换为前提,因此能够中继的USB装置局限于USB大容量存储器。因此,在将专利文献1所记载的USB中继适配器型的装置安装于计算机的USB端口的状态下,无法使用键盘、鼠标、打印机等其他的USB装置。
本发明的目的在于提供一种使用了USB中继装置的病毒检测系统以及病毒检测方法,其不仅能够应对USB大容量存储器的使用,还能够应对键盘、鼠标、打印机等其他的USB装置的使用。
用于解决课题的手段
为了达成上述目的,本发明的病毒检测系统使用了具有对第一连接部与第二连接部之间的连接状态进行切换的连接切换部的USB中继装置,第一连接部与USB客户端连接,第二连接部与USB主机控制器连接,
所述病毒检测系统具备病毒检查引擎部,该病毒检查引擎部对从USB客户端或者USB主机控制器经由USB中继装置获取的文件进行病毒检查。并且,
USB中继装置根据病毒检查引擎部的检查结果,进行基于连接切换部的连接状态的切换控制。
另外,本发明的病毒检测方法是在使用了具有对第一连接部与第二连接部之间的连接状态进行切换的连接切换部的USB中继装置的病毒检测系统的病毒检测方法,第一连接部与USB客户端连接,第二连接部与USB主机控制器连接,
该病毒检测方法对从USB客户端或者USB主机控制器经由USB中继装置而获取的文件进行病毒检查,
根据病毒检查的检查结果,进行基于连接切换部的连接状态的切换控制。
发明效果
根据本发明,不仅能够应对USB大容量存储器的使用,还能够应对键盘、鼠标、打印机等其他的USB装置的使用。另外,由于采用在USB中继装置的外部进行病毒检查的结构,因此,能够不损害USB装置的通用性,仅对在USB客户端与USB主机控制器之间交换的文件实施病毒检查。
附图说明
图1是表示本发明的一实施方式所涉及的病毒检测系统的系统结构的概要的框图的例子。
图2是表示USB中继装置的电路结构的一例的框图的例子。
图3是表示管理终端的电路结构的一例的框图的例子。
图4是表示读入来自USB大容量存储器的文件时的USB中继装置侧的处理的一例的流程图的例子。
图5是表示读入来自USB大容量存储器的文件时(或者,向USB大容量存储器写入文件时)的管理终端侧的处理的一例的流程图的例子。
图6是表示向USB大容量存储器写入文件时的USB中继装置侧的处理的一例的流程图的例子。
图7是表示变形例1的安装方式所涉及的病毒检测系统的系统结构的概要的框图的例子。
图8是表示变形例2的安装方式所涉及的病毒检测系统的系统结构的概要的框图的例子。
具体实施方式
以下,使用附图对用于实施本发明的方式(以下,记述为“实施方式”)进行详细说明。本发明并不局限于实施方式。另外,在以下的说明、各附图中,对于同一要素或者具有相同功能的要素使用相同的符号,并省略重复的说明。
<关于USB中继装置的使用环境>
首先,对在本发明的一实施方式所涉及的病毒检测系统中使用的USB中继装置的使用环境进行说明。在此,作为一例,以在本实施方式所涉及的病毒检测系统中使用的USB中继装置的连接目的地(中继目的地)即USB主机控制器(host controller)用于被设计了性能的控制系统的计算机的情况为例进行说明。作为控制系统,例如,能够例示管理电车的运行的系统、管理发电厂的运行的系统等。
在该控制系统中,使用者可能会将USB大容量存储器(USB装置)作为USB客户端而与计算机的USB端口连接。此时,例如为了避免信息被窃取而发生信息泄露或者反之混入病毒而发生病毒感染,进行在USB大容量存储器与计算机之间交换的文件的病毒检查变得重要。因此,内置病毒检查功能的USB中继装置作为对USB大容量存储器进行中继的装置(例如,适配器),而安装(连接)于计算机的USB端口而使用。
在此,有时代替USB大容量存储器而将其他的USB装置例如键盘、鼠标、打印机等USB装置与计算机的USB端口连接。此时,当USB中继装置为以文件的交换为前提的适配器时,无法对键盘、鼠标、打印机等其他的USB装置进行中继。换言之,在安装了USB中继装置的状态下无法使用USB大容量存储器以外的USB装置。因此,使用者取下与计算机的USB端口连接的USB中继装置,将其他的USB装置直接与计算机的USB端口连接。
这样,在USB中继装置为以文件的交换为前提的适配器的情况下,存在需要进行如下作业的烦恼:使用者在使用其他的USB装置时取下USB中继装置,在再次使用USB大容量存储器时再次安装USB中继装置。此时,在使用者忘记USB中继装置向计算机的USB端口的再次安装的情况下,例如会暴露于信息被窃取而产生信息泄露或者反之混入病毒而发生病毒感染的危险之中。
为了消除上述那样的使用者的作业的繁琐度、伴随着忘记USB中继装置的安装的病毒感染的危险性等,本例所涉及的USB中继装置不对现有的系统加以变更而成为也能够应对键盘、鼠标、打印机等USB装置的使用的结构。
具体地说,本例所涉及的USB中继装置具备连接切换部,该连接切换部切换第一连接部和第二连接部之间的连接状态(路径),其中,第一连接部连接USB客户端,第二连接部与USB主机控制器连接。作为连接切换部,优选使用高速的模拟开关。
另外,在此,作为本例所涉及的USB中继装置的使用环境,虽然例示出被设计了性能的控制系统,但这只不过是一例,并不局限于该使用环境。例如,也可以将一般的OA系统作为USB中继装置的使用环境。即,除被设计了性能的控制系统以外,作为与在一般的OA系统等中使用的计算机(USB主机控制器)的USB端口连接的USB装置(USB客户端)的中继装置,可以使用本USB中继装置。
本例所涉及的USB中继装置可以用作适配器。而且,本例所涉及的USB中继装置能够在保持USB端口的通用性的同时实现USB大容量存储器的安全使用。以下,说明不对现有的系统加以变更而能够应对键盘、鼠标、打印机等USB装置的使用的使用了USB中继装置的病毒检测系统。
<病毒检测系统>
图1是表示本发明的一实施方式所涉及的病毒检测系统的系统结构的概要的框图的例子。
本实施方式所涉及的病毒检测系统1具备中继USB客户端60针对USB主机控制器70的连接的USB中继装置10、具有病毒检查引擎部51的管理终端50。病毒检查引擎部51对从USB客户端60或者USB主机控制器70经由USB中继装置10而获取的文件进行病毒检查。在此,USB中继装置10与管理终端50之间的连接方式并没有特别地限定,可以为有线连接,也可以为无线连接。
作为USB客户端60,可以例示出USB大容量存储器或键盘、鼠标、打印机等USB装置。作为USB主机控制器70,可以例示出在被设计了性能的控制系统中所使用的计算机等。以下,说明本实施方式所涉及的病毒检测系统1中的USB中继装置10以及管理终端50的具体结构。
[USB中继装置]
图2是表示USB中继装置10的电路结构的一例的框图的例子。如图2所示,USB中继装置10在框体16的外壁部具备第一连接部11、第二连接部12、发光部13、报告部14以及通信接口15。USB中继装置10还在框体16的内部具备第一开关部21、第二开关部22以及控制部23。
第一连接部11是与USB客户端例如USB大容量存储器、其他的USB装置连接的USB连接器插孔(connector female)。作为其他的USB装置,可以例示键盘、鼠标、打印机等装置(设备)。第二连接部12是与USB主机控制器例如计算机的USB端口连接的USB连接器插头(connector male)。
发光部13例如由LED(发光二极管)构成,通过使LED亮灯或者灭灯来向用户通知检测到病毒的情况。报告部14例如由扬声器、蜂鸣器构成,通过来自扬声器的通知声的输出或者蜂鸣器的鸣动来向用户通知检测到病毒的情况。这些通知在控制部23的控制下执行。通信接口15是在与管理终端50之间通过无线或者有线来进行通信的接口。
第一开关部21由具有可动触点21_1以及两个固定触点21_2、21_3的模拟开关构成,可动触点21_1与第一连接部11电连接。固定触点21_2与第二开关部22(固定触点22_2)电连接。固定触点21_3与控制部23电连接。
第二开关部22由具有可动触点22_1以及两个固定触点22_2、22_3的高速的模拟开关构成,可动触点22_1与第二连接部12电连接。另外,第二开关部22的固定触点22_2与第一开关部21的固定触点21_2相互电连接,固定触点22_3与控制部23电连接。
控制部23例如由具有CPU(Central Processing Unit,中央处理单元)、用于存储由CPU执行的程序等的ROM(Read Only Memory,只读存储器)以及用作CPU的作业区域的RAM(Random Access Memory,随机存取存储器)的公知的微型计算机构成。控制部23在内部具有虚拟USB主机控制器31、存储区域32、虚拟USB装置33以及外部通信部34,并对通过第一连接部11以及第二连接部12输入输出的文件进行中继。另外,控制部23根据开关控制信号CN1进行第一开关部21的切换控制,并且根据开关控制信号CN2进行第二开关部22的切换控制。
虚拟USB主机控制器31是控制部23的功能部之一,且通过CPU执行ROM所存储的通用的程序来实现。虚拟USB主机控制器31的输入端与第一开关部21的固定触点21_3电连接。
存储区域32具有装置侧区域41以及控制器侧区域42,且成为这些区域在RAM上展开的结构。
虚拟USB装置33是控制部23的功能部之一,且通过CPU执行ROM所存储的通用的程序来实现。虚拟USB装置33的输出端与第二开关部22的固定触点22_3电连接。
外部通信部34在与作为外部装置的管理终端50之间经由通信接口15进行通信。具体地说,当USB客户端60与第一连接部11连接时,将通过从该USB客户端60读取而得到的管理信息发送给管理终端50。作为USB客户端60的管理信息,例如,可以例示出装置ID、串行ID、USB中继装置ID以及文件名。另外,外部通信部34将通过第一连接部11或者第二连接部12输入的文件转发给管理终端50。
在上述结构的USB中继装置10中,第一开关部21以及第二开关部22构成切换第一连接部11与第二连接部12之间的连接状态(路径)的连接切换部。第一连接部11与第二连接部12之间的连接状态包括:将第一开关部21与第二开关部22之间电连接的第一连接状态、以及将控制部23与第一连接部11以及第二连接部12之间电连接的第二连接状态。另外,仅将第一连接部11和第二连接部12中的某一方的连接部与控制部23连接,另一方的连接部不与控制部23连接,由此能够成为第一连接部11和第二连接部未电连接的断开状态。
[管理终端]
图3是表示管理终端50的电路结构的一例的框图的例子。如图3所示,管理终端50除了具备病毒检查引擎部51以外,例如,还具备通信接口52、文件检查功能部53、文件检查履历数据库(DB)54以及检体隔离履历数据库55。
病毒检查引擎部51例如由具有CPU、用于存储CPU执行的程序等的ROM以及用作CPU的作业区域的RAM的公知的微型计算机构成。通信接口52是在与USB中继装置10之间通过无线或者有线进行通信的接口。
文件检查功能部53例如可以由具有CPU、用于存储CPU执行的程序等的ROM以及用作CPU的作业区域的RAM的公知的微型计算机构成。文件检查功能部53从USB客户端60或者USB主机控制器70经由USB中继装置10获取文件,为了检查病毒转发给病毒检查引擎部51。
文件检查功能部53还将病毒检查引擎部51的检查履历信息记录于文件检查履历数据库54、或者将文件记录为检体并且将其病毒检查的检查结果登记于检体隔离履历数据库55。
[病毒检测方法的处理流程]
接下来,使用图4、图5以及图6的流程图来说明上述结构的本实施方式所涉及的病毒检测系统1的病毒检测方法的处理流程。
(读入来自USB大容量存储器的文件时)
首先,使用图4以及图5来说明读入来自USB大容量存储器的文件时的处理。
图4是表示读入来自USB大容量存储器的文件时的USB中继装置10侧的处理的一例的流程图的例子。该处理在USB中继装置10的控制部23的各功能部的控制下被执行。图5是表示读入来自USB大容量存储器的文件时的管理终端50侧的处理的一例的流程图的例子。该处理在管理终端50的文件检查功能部53的控制下被执行。
在USB中继装置10中,当第二连接部12与作为USB主机控制器70的一例的计算机的USB端口连接时,经由第二连接部12从计算机向USB中继装置10供给电源。此时,如图2所示,第一开关部21的可动触点21_1成为与固定触点21_3侧连接的状态,第二开关部22的可动触点22_1成为与固定触点22_2侧连接的状态。该状态为USB中继装置10的初始状态。
在该初始状态下,第一连接部11与第二连接部12之间处于电断开的状态(前述的“断开状态”)。因此,即便在作为USB连接器插孔的第一连接部11连接有作为USB客户端的一例的USB装置,由于计算机未与USB装置电连接,因此计算机的安全处于被保持的状态。
在该初始状态下,控制部23的虚拟USB主机控制器31监视USB装置(USB客户端60)向第一连接部11的连接(步骤S10),当连接USB装置时,在虚拟USB主机控制器31与USB装置之间进行通信。通过该通信,虚拟USB主机控制器31根据USB的通信协议来获取USB装置的种类(例如,装置类型、接口类型)的信息(步骤S11)。
在此,能够根据装置类型、接口类型的信息来判断USB装置的种类即USB装置是特定的装置(在本例中为USB大容量存储器)还是其他的USB装置(例如,键盘、鼠标、打印机等那样的USB存储器以外的USB装置)。并且,控制部23基于在步骤S11中获取到的USB装置的种类的信息,来判断与第一连接部11连接的USB装置是否是USB大容量存储器等预先决定的装置(步骤S12)。
在该判断处理中,在判断为与第一连接部11连接的USB装置为USB大容量存储器等预先决定的装置以外的装置情况下(S12的“否”),虚拟USB主机控制器31将第一开关部21以及第二开关部22设为第一连接状态(步骤S13)。该第一连接状态是将第一连接部11与第二连接部12之间直接电连接的状态。具体地说,第一开关部21成为可动触点21_1与固定触点21_2侧连接的状态,第二开关部22成为可动触点22_1与固定触点22_2侧连接的状态。
在步骤S12的判断处理中,在与第一连接部11连接的USB装置为预先决定的装置例如USB大容量存储器的情况下(S12的“是”),虚拟USB装置33通过第一开关部21以及第二开关部22的切换控制而将第一连接部11以及第二连接部12与控制部23连接(步骤S14),接着,等待来自USB主机控制器70的读取命令的接收(步骤S15)。然后,虚拟USB装置33在接收读取命令时(S15的“是”),将读取命令转发给虚拟USB主机控制器31(步骤S16)。
接受该读取命令的转发,虚拟USB主机控制器31从USB大容量存储器读取文件(步骤S17),并将该读取到的文件转发给装置侧区域41以及管理终端50(步骤S18)。然后,虚拟USB主机控制器31等待从管理终端50发送来的、由病毒检查引擎部51进行的病毒检查的检查结果的接收(步骤S19)。
接下来,使用图5的流程图来说明管理终端50的处理。在管理终端50中,文件检查功能部53等待从USB中继装置10发送的文件的接收(步骤S31),当接收文件时(S31的“是”),将该接收到的文件转发给病毒检查引擎部51(步骤S32)。接受该文件的转发,病毒检查引擎部51检测文件中是否存在病毒(步骤S33),并判断检查结果(步骤S34)。
在步骤S34的检查结果的判断处理中,是无病毒这样的判断结果的情况下,即检查结果为OK的情况下,文件检查功能部53将结果为OK的检查履历信息记录于文件检查履历数据库54(步骤S35)。另外,文件检查功能部53将结果为OK发送给USB中继装置10(步骤S36)。
另一方面,在步骤S34的检查结果的判断处理中,有病毒这样的判断结果的情况下,即检查结果为NG的情况下,文件检查功能部53将结果为NG的检查履历信息记录于文件检查履历数据库54(步骤S37)。另外,文件检查功能部53将检体(文件)、检查结果登记于检体隔离履历数据库55(步骤S38),接着,将结果为NG发送给USB中继装置10(步骤S39)。
使用图4的流程图再次说明USB中继装置10的处理。在步骤S19中,在由管理终端50的病毒检查引擎部51进行的病毒检查的检查结果为OK的情况下,虚拟USB主机控制器31向装置侧区域41发出文件复制命令(步骤S20)。接受该命令,装置侧区域41在虚拟USB主机控制器31的控制下,经由控制器侧区域42→虚拟USB装置33的路线而向USB主机控制器70转发文件(步骤S21)。
另一方面,在步骤S19中,在由管理终端50的病毒检查引擎部51进行的病毒检查的检查结果为NG的情况下,虚拟USB主机控制器31经由虚拟USB装置33向USB主机控制器70转发错误应答(步骤S22)。另外,虚拟USB主机控制器31向装置侧区域41发出文件放弃命令,并放弃装置侧区域41的文件(步骤S23)。
然后,虚拟USB主机控制器31进行第一开关部21以及第二开关部22的切换控制(步骤S24)。通过该切换控制,第一开关部21成为可动触点21_1与固定触点21_3侧连接的状态,第二开关部22成为可动触点22_1与固定触点22_2侧连接的状态。即,成为前述的断开状态。
接下来,虚拟USB主机控制器31使发光部13的例如LED亮灯,通过从报告部14的例如扬声器输出通知声向使用者通知将第一连接部11以及第二连接部12与控制部23之间的连接切断(断开)的情况(步骤S25)。
在此,在发光部13中,虽然使LED亮灯,但并不局限于此,也可以以特定模式闪烁。另外,在报告部14中,虽然设为从扬声器输出通知声,但并不局限于此,也可以使蜂鸣器鸣动。另外,无需必须利用声音以及光这两者来通知使用者,也可以是利用任一方的通知。在以下的实施例中也同样如此。
(向USB大容量存储器写入文件时)
接下来,使用图6的流程图来说明向USB大容量存储器写入文件时的处理。
图6是表示向USB大容量存储器写入文件时的USB中继装置10侧的处理的一例的流程图的例子。该处理在USB中继装置10的控制部23的各功能部的控制下被执行。另外,关于写入来自USB大容量存储器的文件时的管理终端50侧的处理,基本上与表示读入来自USB大容量存储器的文件时的管理终端50侧的处理的一例的图5的流程图相同。
在图6的流程图中,步骤S40~步骤S43的各处理与图4的流程图的步骤S10~步骤S13的各处理相同。在向USB大容量存储器写入文件时,从USB主机控制器70转发写入命令和文件。
在与第一连接部11连接的USB装置为预先决定的装置的情况下(S42的“是”),虚拟USB装置33通过第一开关部21以及第二开关部22的切换控制,将第一连接部11以及第二连接部12与控制部23连接(步骤S44)。然后,虚拟USB装置33等待来自USB主机控制器70的写入命令的接收(步骤S45)。
虚拟USB装置33在接收写入命令时(S45的“是”),将从USB主机控制器70获取到的文件转发给控制器侧区域42以及管理终端50(步骤S46)。然后,虚拟USB装置33等待从管理终端50发送来的、由病毒检查引擎部51进行的病毒检查的检查结果的接收(步骤S47)。
关于由病毒检查引擎部51进行的病毒检查,与使用图5的流程图而说明过的读入来自USB大容量存储器的文件时的情况相同。即,在病毒检查结果为无病毒(检查结果为OK)的情况下,文件检查功能部53将结果为OK的检查履历信息记录于文件检查履历数据库54。另外,在病毒检查结果为有病毒(检查结果为NG)的情况下,文件检查功能部53将结果为NG的检查履历信息记录于文件检查履历数据库54。另外,文件检查功能部53将检体(文件)、检查结果登记于检体隔离履历数据库55。
然后,在步骤S47中,在由管理终端50的病毒检查引擎部51进行的病毒检查的检查结果为OK的情况下,虚拟USB装置33向控制器侧区域42发出文件复制命令(步骤S48)。接受该命令,控制器侧区域42在虚拟USB装置33的控制下经由装置侧区域41向虚拟USB主机控制器31转发文件(步骤S49)。然后,虚拟USB主机控制器31将所转发的文件写入到USB大容量存储器(步骤S50)。
另一方面,在步骤S47中,在由管理终端50的病毒检查引擎部51进行的病毒检查的检查结果为NG的情况下,虚拟USB装置33向USB主机控制器70转发错误应答(步骤S51)。另外,虚拟USB装置33向控制器侧区域42发出文件放弃命令,并放弃控制器侧区域42的文件(步骤S52)。
然后,虚拟USB装置33将第一开关部21以及第二开关部22设为切断了第一连接部11以及第二连接部12与控制部23的连接的第二连接状态(步骤S53)。接着,虚拟USB装置33使发光部13亮灯,并从报告部14输出通知声,由此向使用者通知已将第一连接部11以及第二连接部12与控制部23的连接切断(断开)的情况(步骤S54)。
以上说明的本实施方式所涉及的病毒检测系统1的特征在于,使用能够切换与USB客户端60连接的第一连接部11和与USB主机控制器70连接的第二连接部12之间的连接状态(路径)的USB中继装置10。由此,由于能够选择性地直接连接第一连接部11与第二连接部12,因此不仅能够应对USB大容量存储器的使用,还能够应对键盘、鼠标、打印机等其他的USB装置的使用。
另外,本实施方式所涉及的病毒检测系统1成为如下结构:将在USB客户端60与USB主机控制器70之间进行转发的文件经由USB中继装置10转发给外部的管理终端50,并利用病毒检查引擎部51来进行病毒(威胁)检测。然后,基于由病毒检查引擎部51进行的检查结果,进行第一连接部11与第二连接部12之间的连接状态(路线)的切换控制,阻止检测到病毒的文件的转发。
这样,通过采用利用设于外部的管理终端50的病毒检查引擎部51来进行文件的病毒检查的结构,能够不损害USB装置的通用性而仅对在USB客户端与USB主机控制器之间交换的文件实施病毒检查。另外,即便在具有病毒信息的模式文件巨大化的情况下,只要是外部的管理终端50就能够应对该巨大化。此外,当进行病毒检查时,在确认与庞大的尺寸的模式文件的一致/不一致的情况下,需要较大的处理能力,但只要是外部的管理终端50就能够发挥较大的处理能力。
[变形例]
本发明并不局限于上述的实施例,还包括各种各样的变形例。例如,上述的实施例为了便于理解本发明而进行说明因此进行了详细的说明,但未必局限于必须具备所说明的所有的结构。例如,关于上述的各结构、功能部等,也可以通过利用例如集积电路进行设计等利用硬件来实现它们的一部分或者全部。另外,在上述的实施例中,作为向用户通知检测到病毒的情况的手段,虽然设为具备发光部13以及报告部14的结构,但未必必须具备发光部13以及报告部14这两者,也可以是具备任一方的结构。
另外,在上述的实施例中,作为病毒检查引擎部51、文件检查功能部53、文件检查履历数据库54以及检体隔离履历数据库55的各功能部的安装方式,虽然设为在一个硬件/OS(Operating System,操作系统)上的安装,但并不局限于此。即,作为各功能部的实施方式,也可以是在多个硬件/OS上的安装。以下,关于该实施方式,举出变形例1以及变形例2进行说明。
(变形例1)
图7是表示变形例1的安装方式所涉及的病毒检测系统的系统结构的概要的框图的例子。如图7所示,变形例1的安装方式为作为多个硬件/OS而具备两个装置100、200的例子。而且,在一方的装置100设置通信接口52、文件检查功能部53、文件检查履历数据库54以及检体隔离履历数据库55。另外,在另一方的装置200设置病毒检查引擎部51,并准备为病毒检查用的专用器件。
(变形例2)
图8是表示变形例2的安装方式所涉及的病毒检测系统的系统结构的概要的框图的例子。如图8所示,变形例2的实施方式是作为多个硬件/OS而具备三个装置100、200、300的例子。在将装置200准备为病毒检查用的专用器件这一点,与变形例1的安装方式相同。在变形例2的安装方式中,文件检查履历数据库54以及检体隔离履历数据库55也与病毒检查引擎部51相同地设置于与装置100不同的装置300。
符号说明
1:病毒检测系统,10:USB中继装置,11:第一连接部,12:第二连接部,13:发光部,14:报告部,15:通信接口,21:第一开关部,22:第二开关部,23:控制部,31:虚拟USB主机控制器,32:存储区域,33:虚拟USB装置,34:外部通信部,50:管理终端,51:病毒检查引擎部,52:通信接口,53:文件检查功能部,54:文件检查履历数据库,55:检体隔离履历数据库,60:USB客户端,70:USB主机控制器。
Claims (8)
1.一种使用了USB中继装置的病毒检测系统,该USB中继装置具有对第一连接部与第二连接部之间的连接状态进行切换的连接切换部,所述第一连接部与USB客户端连接,所述第二连接部与USB主机控制器连接,其特征在于,
所述病毒检测系统具备病毒检查引擎部,该病毒检查引擎部对从所述USB客户端或者所述USB主机控制器经由所述USB中继装置获取的文件进行病毒检查,
所述USB中继装置根据所述病毒检查引擎部的检查结果,进行基于所述连接切换部的连接状态的切换控制。
2.根据权利要求1所述的使用了USB中继装置的病毒检测系统,其特征在于,
所述USB中继装置具有对通过所述第一连接部或者所述第二连接部输入输出的文件进行中继的控制部,
所述连接切换部选择性地对第一连接状态、第二连接状态、断开状态进行切换,其中,所述第一连接状态是将所述第一连接部与所述第二连接部之间电连接的状态,所述第二连接状态是将所述控制部与所述第一连接部以及所述第二连接部之间电连接的状态,所述断开状态是所述第一连接部与所述第二连接部没有被电连接的状态。
3.根据权利要求2所述的使用了USB中继装置的病毒检测系统,其特征在于,
所述连接切换部具有可动触点与所述第一连接部连接的第一开关部和可动触点与所述第二连接部连接的第二开关部,所述第一开关部的一方的固定触点与所述第二开关部的一方的固定触点相互连接,所述第一开关部的另一方的固定触点以及所述第二开关部的另一方的固定触点分别与所述控制部连接,
当所述病毒检查引擎部的检查结果为OK时,所述连接切换部将所述第一开关部以及所述第二开关部设为所述第二连接状态。
4.根据权利要求3所述的使用了USB中继装置的病毒检测系统,其特征在于,
当所述病毒检查引擎部的检查结果为NG时,所述连接切换部通过所述第一开关部以及所述第二开关部的切换控制而设为所述断开状态。
5.根据权利要求3所述的使用了USB中继装置的病毒检测系统,其特征在于,
当与所述第一连接部连接的USB客户端为USB存储器以外的USB装置时,所述连接切换部通过所述第一开关部以及所述第二开关部的切换控制而设为所述第一连接状态。
6.根据权利要求1所述的使用了USB中继装置的病毒检测系统,其特征在于,
所述病毒检测系统具备对所述病毒检查引擎部的检查履历信息进行记录的文件检查履历数据库。
7.根据权利要求1所述的使用了USB中继装置的病毒检测系统,其特征在于,
所述病毒检测系统具备对所述文件及其病毒检查结果进行记录的检体隔离履历数据库。
8.一种使用了USB中继装置的病毒检测系统的病毒检测方法,该USB中继装置具有对第一连接部与第二连接部之间的连接状态进行切换的连接切换部,其中,所述第一连接部与USB客户端连接,所述第二连接部与USB主机控制器连接,其特征在于,
对从所述USB客户端或者所述USB主机控制器经由所述USB中继装置而获取的文件进行病毒检查,
根据所述病毒检查的检查结果,进行基于所述连接切换部的连接状态的切换控制。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017014535A JP6625077B2 (ja) | 2017-01-30 | 2017-01-30 | Usb中継装置を用いたウイルス検出システム及びウイルス検出方法 |
JP2017-014535 | 2017-01-30 | ||
PCT/JP2018/000775 WO2018139230A1 (ja) | 2017-01-30 | 2018-01-15 | Usb中継装置を用いたウイルス検出システム及びウイルス検出方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110050264A true CN110050264A (zh) | 2019-07-23 |
Family
ID=62978305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880004801.1A Pending CN110050264A (zh) | 2017-01-30 | 2018-01-15 | 使用了usb中继装置的病毒检测系统以及病毒检测方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11372973B2 (zh) |
JP (1) | JP6625077B2 (zh) |
CN (1) | CN110050264A (zh) |
CA (1) | CA3045109A1 (zh) |
WO (1) | WO2018139230A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110704870A (zh) * | 2019-09-16 | 2020-01-17 | 合肥星空物联信息科技有限公司 | 一种分离式文件隔离读取系统 |
TWI739405B (zh) * | 2020-04-24 | 2021-09-11 | 新唐科技股份有限公司 | 病毒防護晶片及病毒防護方法 |
CN114385539A (zh) * | 2022-01-12 | 2022-04-22 | 苏州国芯科技股份有限公司 | 一种usb存储设备的验证系统、方法、装置及介质 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2588375A (en) | 2019-10-08 | 2021-04-28 | Airbus Operations Ltd | Method of operating a media scanner |
JP6845519B1 (ja) * | 2020-03-31 | 2021-03-17 | 日本ソフトウェアマネジメント株式会社 | 記憶装置、情報移行システム、及び情報移行方法 |
US12088456B2 (en) * | 2021-05-10 | 2024-09-10 | ZPE Systems, Inc. | Passthrough mode control |
US11921855B2 (en) * | 2021-05-13 | 2024-03-05 | TXOne Networks Inc. | Anti-malware adaptor for removable storage devices |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009211524A (ja) * | 2008-03-05 | 2009-09-17 | Shinko Electric Ind Co Ltd | ウイルスチェック用装置とこれを用いたデータ通信方法 |
US20150227485A1 (en) * | 2014-02-07 | 2015-08-13 | Texas Instruments Incorporated | Usb switch with multi-role ports |
JP2015231131A (ja) * | 2014-06-04 | 2015-12-21 | 株式会社ギデオン | ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法 |
US20160373408A1 (en) * | 2015-06-22 | 2016-12-22 | Adapt IP | Usb firewall devices |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030212841A1 (en) * | 2002-05-12 | 2003-11-13 | Ju-Yung Lin | Method and apparatus of controlling an operational mode of a USB device |
WO2004075056A1 (ja) * | 2003-02-21 | 2004-09-02 | National Institute Of Advanced Industrial Science And Technology | ウイルスチェック装置及びシステム |
JP4491489B2 (ja) * | 2008-05-19 | 2010-06-30 | 株式会社日立製作所 | ネットワーク監視装置,ネットワーク監視システム及びネットワーク監視方法 |
JP2010218428A (ja) * | 2009-03-18 | 2010-09-30 | Buffalo Inc | 外付け記憶装置及びその制御方法 |
JP2010262335A (ja) | 2009-04-30 | 2010-11-18 | Y E Data Inc | コンピュータウィルス感染防止機能付き外部メモリデータ読込装置及びコンピュータウィルス感染防止機能付き外部メモリデータ読込方法 |
US8458376B1 (en) * | 2012-01-19 | 2013-06-04 | I/O Interconnect Inc. | USB peripheral device with automatic mode switch |
US20150365237A1 (en) * | 2014-06-17 | 2015-12-17 | High Sec Labs Ltd. | Usb security gateway |
US9990325B2 (en) * | 2015-04-10 | 2018-06-05 | International Business Machines Corporation | Universal serial bus (USB) filter hub malicious code prevention system |
-
2017
- 2017-01-30 JP JP2017014535A patent/JP6625077B2/ja active Active
-
2018
- 2018-01-15 WO PCT/JP2018/000775 patent/WO2018139230A1/ja active Application Filing
- 2018-01-15 CA CA3045109A patent/CA3045109A1/en not_active Abandoned
- 2018-01-15 CN CN201880004801.1A patent/CN110050264A/zh active Pending
- 2018-01-15 US US16/462,959 patent/US11372973B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009211524A (ja) * | 2008-03-05 | 2009-09-17 | Shinko Electric Ind Co Ltd | ウイルスチェック用装置とこれを用いたデータ通信方法 |
US20150227485A1 (en) * | 2014-02-07 | 2015-08-13 | Texas Instruments Incorporated | Usb switch with multi-role ports |
JP2015231131A (ja) * | 2014-06-04 | 2015-12-21 | 株式会社ギデオン | ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法 |
US20160373408A1 (en) * | 2015-06-22 | 2016-12-22 | Adapt IP | Usb firewall devices |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110704870A (zh) * | 2019-09-16 | 2020-01-17 | 合肥星空物联信息科技有限公司 | 一种分离式文件隔离读取系统 |
TWI739405B (zh) * | 2020-04-24 | 2021-09-11 | 新唐科技股份有限公司 | 病毒防護晶片及病毒防護方法 |
CN113553585A (zh) * | 2020-04-24 | 2021-10-26 | 新唐科技股份有限公司 | 病毒防护芯片及病毒防护方法 |
US11663335B2 (en) | 2020-04-24 | 2023-05-30 | Nuvoton Technology Corporation | Anti-virus chip and anti-virus method |
CN113553585B (zh) * | 2020-04-24 | 2024-03-12 | 新唐科技股份有限公司 | 病毒防护芯片及病毒防护方法 |
US12001556B2 (en) | 2020-04-24 | 2024-06-04 | Nuvoton Technology Corporation | Anti-virus chip and anti-virus method |
CN114385539A (zh) * | 2022-01-12 | 2022-04-22 | 苏州国芯科技股份有限公司 | 一种usb存储设备的验证系统、方法、装置及介质 |
CN114385539B (zh) * | 2022-01-12 | 2024-05-10 | 苏州国芯科技股份有限公司 | 一种usb存储设备的验证系统、方法、装置及介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2018139230A1 (ja) | 2018-08-02 |
JP6625077B2 (ja) | 2019-12-25 |
US11372973B2 (en) | 2022-06-28 |
US20200065488A1 (en) | 2020-02-27 |
CA3045109A1 (en) | 2018-08-02 |
JP2018124662A (ja) | 2018-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110050264A (zh) | 使用了usb中继装置的病毒检测系统以及病毒检测方法 | |
US7152190B2 (en) | USB OTG intelligent hub/router for debugging USB OTG devices | |
JP2010527473A (ja) | センサネットワークのノードの作用を動的に構成するシステムおよび方法 | |
JP6130711B2 (ja) | 通信装置、制御方法、及びプログラム | |
JP2007188521A5 (zh) | ||
CN105704972A (zh) | 自动化设备、用于自动化设备的连接模块和用于操作自动化设备的方法 | |
AU2005290227A1 (en) | Method for automatic radio operational mode selection | |
US20070127435A1 (en) | Nms corba listener for ems signals | |
CN110050265A (zh) | 使用了usb中继装置的usb管理系统以及usb管理方法 | |
CN109459948B (zh) | 家电通信装置、家电设备 | |
JP5900115B2 (ja) | 情報処理装置、演算装置、及び情報処理装置の制御方法 | |
CA2722920A1 (en) | System and method for efficient association of a power outlet and device | |
CN103220201A (zh) | 一种环网故障检测保护方法和设备 | |
CN207799433U (zh) | 一种服务器入侵检测系统 | |
KR20240116499A (ko) | 정전 모니터링 장치, 방법 및 외부 보호 장치 | |
US6792602B2 (en) | Method and device of controlling external system parameters using ATA side band | |
CN109726055A (zh) | 检测PCIe芯片异常的方法及计算机设备 | |
JP6625035B2 (ja) | Usb中継装置及びusb中継装置の制御方法 | |
CN203052712U (zh) | 一种基于modbus的智能火检装置 | |
CN116028430B (zh) | 一种pcie设备扫描方法及片上系统 | |
CN210804400U (zh) | 一种通讯管理机及系统 | |
CN219459089U (zh) | 一种数据采集网关和纺织设备数据采集系统 | |
CN217389013U (zh) | 一种通用蓝牙数据协议分析装置 | |
CN104038982A (zh) | 一种数据传输方法、多介质接入点及多介质客户端 | |
CN116049044B (zh) | 一种pcie设备控制方法、计算机设备及片上系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190723 |