CN110555322B - 连接设备限制系统 - Google Patents
连接设备限制系统 Download PDFInfo
- Publication number
- CN110555322B CN110555322B CN201910430430.XA CN201910430430A CN110555322B CN 110555322 B CN110555322 B CN 110555322B CN 201910430430 A CN201910430430 A CN 201910430430A CN 110555322 B CN110555322 B CN 110555322B
- Authority
- CN
- China
- Prior art keywords
- connection
- management apparatus
- operation plan
- usb memory
- order
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0042—Universal serial bus [USB]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明的目的在于,预先设定确定了连接顺序的连接工作计划,如该连接工作计划那样使连接设备与连接对象连接。在通过判定部(21)判定为与连接管理装置(20)连接的连接设备(50)的识别信息登记在连接工作计划(16)中且位于连接设备(50)的连接顺序之前的连接顺序的连接历史记录(17)是已连接的情况下,控制部(12)将与连接管理装置(20)连接的连接设备(50)和电子设备(30)设为连接状态,在通过判定部(21)判定为位于连接设备(50)的连接顺序之前的连接顺序的连接历史记录(17)是未连接的情况下,不将与连接管理装置(20)连接的连接设备(50)和电子设备(30)设为连接状态。
Description
技术领域
本发明涉及利用USB存储器等连接设备时的连接设备限制系统,具体涉及与计算机等电子设备连接而利用的连接设备的连接设备限制系统。
背景技术
近年来,从优良的相互应用性、携带的容易性的观点出发,作为用于转送数据的连接设备,在各种领域中正在使用以USB(通用串行总线)存储器为代表的存储介质(以下统称为USB存储器)。另一方面,由于具有上述的性质,USB存储器的利用存在着恶意软件(malware)对作为连接对象的计算机等电子设备的侵入的安全风险。
为了降低利用USB存储器时的安全风险,例如可以考虑以下的应用,即暂时将要利用的USB存储器连接到检疫装置而检疫恶意软件感染的有无,在确认USB存储器的安全性后,将要利用的USB存储器连接到连接对象的计算机等。
另外,作为用于降低利用连接设备时的安全风险的技术,在专利文献1中记载了如下内容:“当将连接设备与连接端口连接时,从连接设备取出设备信息,核对该连接设备是否与在连接许可列表中规定的连接许可设备对应,且连接只在与连接许可设备对应的情况下被许可”。
现有技术文献
专利文献
专利文献1:日本特开2006-185218号公报
发明要解决的问题
但是,在专利文献1所记载的技术中,通过规定连接设备的连接许可列表,能够防止不必要的连接设备的利用,但假设在连接设备感染了恶意软件的情况下,有可能作为与连接许可设备对应的设备而与计算机等连接对象连接。
发明内容
对此,本发明的目的在于:针对被计算机等利用的连接设备,例如预先设定确定了连接顺序的连接工作计划,依照该连接工作计划将连接设备连接到连接对象,使得连接设备必然在与检疫装置连接后再与计算机等连接。
解决问题的方案
为了解决上述问题,本申请发明的连接设备限制系统具备:
连接管理装置,其具备供连接设备连接的连接端口,且使与连接端口连接的连接设备与电子设备连接;
控制部,其对连接管理装置的连接设备与电子设备的连接状态进行控制;
设定部,其对预先登记了连接设备的识别信息和确定了连接连接设备的连接管理装置的顺序的连接顺序的连接工作计划进行设定;
存储部,其对由设定部设定的连接工作计划进行保存;
判定部,其获取与连接管理装置所连接的连接设备有关的连接信息并将该连接信息与连接工作计划进行核对;以及
历史记录更新部,其在将连接设备与电子设备连接的情况下,将与连接工作计划的连接顺序对应的连接历史记录从未连接变更为已连接,
在由判定部判定为与连接管理装置连接的连接设备的识别信息登记在连接工作计划中且位于连接设备的连接顺序之前的连接顺序的连接历史记录是已连接的情况下,控制部将与连接管理装置连接的连接设备和电子设备设为连接状态,在由判定部判定为位于连接设备的连接顺序之前的连接顺序的连接历史记录是未连接的情况下,控制部不将与连接管理装置连接的连接设备和电子设备设为连接状态。
发明效果
根据本发明的连接设备限制系统,能够防止连接设备的连接顺序从预先确定了连接设备的连接顺序的连接工作计划脱离,降低恶意软件侵入作为连接设备的连接对象的计算机等电子设备的安全风险。
附图说明
图1是本发明的实施方式的连接设备限制系统的结构图。
图2是表示本发明的实施方式的中央管理装置的功能结构的框图。
图3是本发明的实施方式的连接工作计划的一个例子。
图4是本发明的实施方式的连接工作计划的一个例子。
图5是本发明的实施方式的连接工作计划的一个例子。
图6是本发明的实施方式的连接工作计划的一个例子。
图7是本发明的实施方式的在连接设备限制系统中执行的处理的流程图。
附图标记说明:
1:连接设备限制系统;10:中央管理装置;11:输入部;12:控制部;13:显示部;14:存储部;15:通信部;20:连接管理装置;21:判定部;22:历史记录更新部;25:连接端口;30:连接对象(电子设备);40:网络;50:USB存储器(连接设备)。
具体实施方式
以下,参照附图,说明本发明的连接设备限制系统的实施方式(以下称为本例子)。
图1是本例子的连接设备限制系统1的结构图。
如图1所示,本例子的连接设备限制系统1具备中央管理装置10、多个连接管理装置20a~20c、作为与连接管理装置20a连接的电子设备的检疫装置30a、作为与连接管理装置20b连接的电子设备的计算机30b(计算机1)、作为与连接管理装置20c连接的电子设备的计算机30c(计算机2)、各连接管理装置20所具备的连接端口25、以及网络40。
作为连接设备,例如具备USB接口的USB存储器50与各连接管理装置20所具备的连接端口25连接。
中央管理装置10管理与网络40连接的各连接管理装置20a~20c的状态,控制与各连接管理装置20连接的USB存储器50和作为USB存储器50的连接对象的检疫装置30a、计算机30b、计算机30c之间的连接状态。
连接管理装置20进行与该连接管理装置20连接的USB存储器50和与该连接管理装置20连接的连接对象30之间的连接。此外,连接对象30和连接管理装置20经由USB接口而被连接。
连接管理装置20具有向中央管理装置10通知USB存储器50与连接管理装置20连接的情况的功能、依照来自中央管理装置10的指示控制USB存储器50与连接对象的连接状态的功能。此外,在本例子中,将连接管理装置20示例为硬件,但例如也可以为安装在计算机30中的软件。
连接端口25用于安装USB存储器50并使USB存储器50与连接管理装置20连接。
检疫装置30a是检测并去除与连接管理装置20连接的USB存储器50所感染的恶意软件等的装置。
计算机30b、30c除了可以是具有计算功能的PA/AT兼容机、PDA、移动终端等PC等以外,也可以是作为电子设备的打印机、MFP(多功能外围设备)、复合机等。
此外,在本例子中,未图示的连接对象30具备的USB端口中的没有与连接管理装置20连接的端口全部断开,成为无法使用的状态。由此,USB存储器50与连接管理装置20的连接端口25连接,成为必定经由连接管理装置20与连接对象30连接的状态。
网络40例如是LAN(局域网)等IP网络,与中央管理装置10和多个连接管理装置20连接。即,在本例子中,中央管理装置10经由网络40与所有的连接管理装置20连接,因此中央管理装置10能够在网络40上与各连接管理装置20通信。
图2是表示本例子的中央管理装置10的功能结构的框图。
如图2所示,本例子的中央管理装置10具备由输入设备构成的设定部11、控制部12、显示部13、保存连接工作计划16和连接历史记录17的存储部14、通信部15、判定部21、以及历史记录更新部22。
控制部12具备CPU(中央处理单元)等运算装置,统一地控制中央管理装置10的各部分的处理动作。控制部12根据通过通信部15接收的各种信息,读出存储在存储部14中的各种处理程序并进行各种处理。另外,控制部12监视各连接管理装置20的状态,经由通信部15来控制各连接管理装置20中的USB存储器50与连接对象30的连接状态。
设定部11的输入设备具备以覆盖在显示部13的显示画面上的方式形成的触摸屏和数字按键、开始按键等各种操作按键,将基于用户的操作的操作信号、来自工作计划者的连接工作计划16的内容输入到控制部12。
显示部13作为用户接口而由LCD(液晶显示器)构成,依照从控制部12输入的显示信号的指示来显示各种画面。
存储部14由非易失性的半导体存储器、硬盘等存储装置构成,存储与各种处理有关的数据等。另外,保存控制部12执行的处理的程序、数据。在本例子中,除了保存积蓄经由设定部11输入的连接工作计划16以外,还保存积蓄作为判定部21判定连接对象30与USB存储器50的连接可否的结果的连接历史记录17。
通信部15在与和网络40连接的连接管理装置20、其他外部装置之间进行数据的收发。例如,通信部15在与各连接管理装置20之间进行通信,接受从连接管理装置20发送的与USB存储器50有关的连接信息。
连接信息是指在USB存储器50与连接管理装置20的连接端口25连接时连接管理装置20向中央管理装置10通知的与连接管理装置20和USB存储器50有关的信息。
连接信息是至少将连接时刻、连接设备ID、连接管理装置ID作为一组的信息。在此,连接时刻是USB存储器50与连接管理装置20连接的时刻。连接设备ID是能够唯一地识别与连接管理装置20连接的USB存储器50的信息。连接管理装置ID是能够唯一地识别向中央管理装置10通知连接信息的连接管理装置20的信息。
判定部21进行经由通信部15获取到的连接信息和保存在存储部14中的连接工作计划16的核对,并判定是否将该USB存储器50与连接对象30连接。
历史记录更新部22在将连接对象30和USB存储器50连接起来的情况下,进行与保存在存储部14中的连接工作计划16的该连接对象30对应的连接历史记录17的变更。
图3是本例子的连接工作计划16的一个例子。
图3表示出本例子的连接工作计划16的数据构造,是使用了USB存储器50作为连接设备的例子。本例子的连接工作计划16的数据构造由至少将USB存储器ID61、预定开始时刻62、预定结束时刻63、连接顺序64作为一组的信息构成。
存储器ID61是能够唯一地识别与连接管理装置20连接的USB存储器50的信息,例如可以使用制造商独自附加的信息、USB规格所确定的序列号等。
预定开始时刻62是指许可将USB存储器50连接到连接管理装置20的最初的时刻,预定结束时刻63是指许可将USB存储器50连接到连接管理装置20的最终的时刻。因此,根据预定结束时刻63和预定开始时刻62之间的差分,来确定许可将USB存储器50连接到连接管理装置20而使其与连接对象30连接的连接限制时间。
连接顺序64用于确定使该USB存储器50与多个连接管理装置20连接的顺序。
图4是具体地表示图3所示的连接工作计划16的内容的例子。
在图4中的A部分所示的连接工作计划16a中,将具有USB存储器IDa的USB存储器的预定开始时刻设定为9:00,将预定结束时刻设定为10:00,该USB存储器的连接限制时间为1小时。
另外,在图4中的B部分所示的连接工作计划16b中,将具有USB存储器IDb的USB存储器的预定开始时刻设定为10:00,将预定结束时刻设定为12:00,该USB存储器的连接限制时间为2小时。
在本例子中,针对具有不同的USB存储器ID61的USB存储器设定各自不同的连接工作计划16a、16b,但针对具有相同的USB存储器ID61的USB存储器,设定不同的预定开始时刻62和预定结束时刻63,由此也能够设定不同的连接工作计划16。
图5表示图3所示的连接工作计划16的连接顺序64的内容的一个例子。
如图5所示,本例子的连接工作计划16的连接顺序64用于将使得连接USB存储器50的预定的连接管理装置20的连接管理装置ID65排列为使其连接该USB存储器50的顺序。另外,与各连接管理装置ID65对应地设置连接历史记录17,并显示各自的连接结果71。
连接管理装置的ID65是能够唯一地识别连接管理装置20的信息,例如可以使用用户独自附加的信息、规格所确定的序列号等。
连接历史记录17用于表示各连接管理装置20的USB存储器50与连接对象30的连接结果71。作为连接结果71,取“未连接”和“已连接”的任意一个的值。在此,“未连接”是经由设定部11在由工作计划者将连接工作计划16记录到存储部14中时设定的初始值。“已连接”用于在将USB存储器50和与该连接管理装置20连接的连接对象30设为连接状态时通过历史记录更新部22从“未连接”进行改写。
图6是具体地表示图5所示的连接顺序64的例子。
按照连接管理装置ID1、连接管理装置ID2、连接管理装置ID3的顺序配置图6所示的连接顺序64。即,在本例子的连接工作计划16中,按照具有连接管理装置ID1的连接管理装置20、具有连接管理装置ID2的连接管理装置20、具有连接管理装置ID3的连接管理装置20的顺序进行计划来连接USB存储器50。
当根据图1进行说明时,在本例子中,作为USB存储器50的连接对象,检疫装置30a与被附加了连接管理装置ID1的连接管理装置20a连接。即,与连接管理装置20a的连接端口25连接的USB存储器50与检疫装置30a连接。
另外,作为连接对象,计算机30b(计算机1)与被附加了连接管理装置ID2的连接管理装置20b连接。即,与连接管理装置20b的连接端口25连接的USB存储器50与计算机1连接。
另外,作为连接对象,计算机30c(计算机2)与被附加了连接管理装置ID3的连接管理装置20c连接。即,与连接管理装置20c的连接端口25连接的USB存储器50与计算机2连接。
此外,在本例子中,通过将连接工作计划16的最初的连接顺序64设定为检疫装置30a所连接的连接管理装置ID1,能够使USB存储器50最初与检疫装置30a连接。
根据图6的连接历史记录17,与连接管理装置ID1对应的连接结果71被显示为已连接。因此,可知该USB存储器50已经与检疫装置30a连接。同样,与连接管理装置ID2对应的连接结果71也被显示为已连接,因此,可知该USB存储器50也已经与计算机1连接。另外,与连接管理装置ID3对应的连接结果71被显示为未连接,因此,可知该USB存储器50是还没有连接到计算机2的状况。
接着,使用图7说明本例子的连接设备限制系统1的动作处理。
图7是在作为信息处理装置的中央管理装置10中执行的管理USB存储器50向连接对象30连接的连接管理处理的流程图。通过基于控制部12与存储在存储部14中的信息处理的程序的协作的软件处理,来实现该处理。
首先,中央管理装置10经由通信部15从连接管理装置20接收USB存储器50的连接信息(步骤S101)。在接收到的连接信息中,包含连接了USB存储器50的连接管理装置20的连接管理装置ID(以下称为装置ID)、与连接管理装置20连接的USB存储器50的USB存储器ID(以下称为存储器ID)、以及将USB存储器50连接到连接管理装置20的连接时刻。
接着,中央管理装置10的判定部21核对包含在接收到的连接信息中的存储器ID和存储在存储部14中的连接工作计划16所登记的USB存储器ID61是否一致,判定该USB存储器50的连接是否是事先计划好的连接(步骤S102)。此外,在存在多个存储在存储部14中的连接工作计划16的情况下,按照连接工作计划16被登记到存储部14中的顺序进行核对。在判定为接收到的存储器ID登记在连接工作计划16中、是事先计划好的连接的情况下(步骤S102的是),判定部21核对接收到的连接信息的连接时刻是否包含在与该存储器ID61对应的连接限制期间内(步骤S103)。
在步骤S102中,在通过判定部21判定为接收到的存储器ID没有登记在连接工作计划16中、不是事先计划好的连接的情况下(步骤S102的否),中央管理装置10的控制部12经由通信部15向连接管理装置20发送不使该连接的USB存储器50与连接对象30连接的信号(不许可信号),将与连接管理装置20连接的该USB存储器50与连接对象30的连接设为未连接的状态(步骤S108)。
在步骤S103中,在通过判定部21判定为接收到的连接信息的连接时刻包含在连接工作计划16的连接限制期间内的情况下(步骤S103的是),判定部21判定存储在存储部14中的连接工作计划16所登记的与该存储器ID61对应的连接顺序64是否是事先计划好的顺序(步骤S104)。
在步骤S103中,在判定部21判定为接收到的连接信息的连接时刻不包含在连接工作计划16的连接限制期间内的情况下(步骤S103的否),中央管理装置10经由通信部15向连接管理装置20发送不使该连接的USB存储器50与连接对象连接的信号(不许可信号),将与连接管理装置20连接的该USB存储器50和连接对象设为未连接的状态(步骤S108)。
在步骤S104中,在通过判定部21判定为存储在存储部14中的连接工作计划16所登记的与该存储器ID61对应的连接顺序64是事先计划好的顺序的情况下(步骤S104的是),中央管理装置10的控制部12经由通信部15向连接管理装置20发送许可该连接的USB存储器50向连接对象的连接的信号(许可信号),将与连接管理装置20连接的该USB存储器50与连接对象30的连接设为连接状态(步骤S105)。
在步骤S104中,在通过判定部21判定为连接工作计划16所登记的与该存储器ID61对应的连接顺序64不是事先计划好的顺序的情况下(步骤S104的否),中央管理装置10的控制部12经由通信部15向连接管理装置20发送不使该连接的该USB存储器50与连接对象30连接的信号(不许可信号),将与连接管理装置20连接的该USB存储器50与连接对象30的连接设为未连接的状态(步骤S108)。
在此,详细说明本例子的步骤S104中的判定部21的连接顺序64是否是事先计划好的顺序的判定步骤。首先,判定部21在连接工作计划16中,针对与位于连接了该USB存储器50的连接管理装置20的装置ID65之前的装置ID65对应的连接历史记录17的连接结果71,核对是否全部为已连接。然后,在连接结果71是全部已连接的情况下,针对该USB存储器50,判定为连接顺序64是事先计划好的顺序。另一方面,在连接结果71包含未连接的情况下,判定为该USB存储器50的连接顺序64不是事先计划好的顺序。
具体地说,图4中的A部分的连接工作计划16a如图6所示,按照连接管理装置ID1、连接管理装置ID2、连接管理装置ID3的顺序,事先计划了具有USB存储器IDa的USB存储器50的连接顺序64,是连接管理装置ID1和连接管理装置ID2的连接结果71为已连接而连接管理装置ID3的连接结果71为未连接的状态。在该状态下,具有USB存储器IDa的USB存储器50与具有连接管理装置ID3的连接管理装置20连接的情况下,位于连接管理装置ID3之前的连接管理装置ID1和连接管理装置ID2的连接结果71全部是已连接,因此,判定部21针对该USB存储器50判定为是事先计划好的顺序。另一方面,在是连接管理装置ID1的连接结果71为已连接而连接管理装置ID2的连接结果为未连接的显示的情况下,位于连接管理装置ID3之前的连接管理装置ID2的连接结果71是未连接,因此,判定部21针对该USB存储器50判定为不是事先计划好的顺序那样。
在步骤S105中,当该USB存储器50与连接对象30为连接状态时,历史记录更新部22进行存储在存储部14中的连接工作计划16的连接历史记录17的更新,将与连接了该USB存储器50的连接管理装置20的装置ID65对应的连接历史记录17的连接结果71的显示从未连接改写为已连接(步骤S106)。此外,在通过控制部12将该USB存储器50与连接对象30的连接状态设为未连接的情况下,不改写连接了该USB存储器50的连接管理装置20的装置ID65的连接结果71,将连接结果71的显示维持为未连接不变。
在步骤S106中,当通过历史记录更新部22进行了连接工作计划16的该装置ID65的连接结果71的更新时,判定部21核对在连接工作计划16的连接历史记录17的连接结果71中是否不包含未连接的项目,判定部21判定在事先计划好的连接工作计划16的连接目标中是否有未连接的连接管理装置20(步骤S107)。
在步骤S107中,在连接工作计划16的连接历史记录17的连接结果71中不包含未连接的项目,并通过判定部21判定为在事先计划好的USB存储器50的连接目标中没有未连接的连接管理装置20的情况下(步骤S107的否),连接工作计划16中的USB存储器50向连接管理装置20的连接工作全部完成,控制部12从存储部14中删除该连接工作计划16(步骤S109)。由此,能够谋求减轻存储部14的数据保存负荷。
另一方面,在连接工作计划16的连接历史记录17的连接结果71中包含未连接的项目,并通过判定部21判定为在事先计划好的USB存储器50的连接目标中有未连接的连接管理装置20的情况下(步骤S107的是),连接工作计划16中的USB存储器50向连接管理装置20的连接工作还没有完成,结束处理,准备下一个USB存储器50的连接(步骤S110)。
在此,使用图6的连接工作计划16,具体说明步骤S107的处理。如图6所示,在连接管理装置ID3的连接结果71为未连接的情况下,连接工作计划16中的USB存储器50向连接管理装置20的连接工作还没有完成,结束处理(步骤S110)。另一方面,在连接管理装置ID3的连接结果71为已连接的情况下,连接工作计划16中的USB存储器50向连接管理装置20的连接工作全部完成了,控制部12从存储部14中删除该连接工作计划16(步骤S109)。
如以上说明的那样,根据本例子的连接设备限制系统1,能够根据连接工作计划16,依照预先确定的连接顺序,使USB存储器50与连接管理装置20连接。另外,通过在连接工作计划16中将最初的连接对象30设定为检疫装置30a,能够首先进行USB存储器50的检疫,并在USB存储器50感染了恶意软件等的情况下,也可靠地去除恶意软件等。由此,能够在此后可靠地防止恶意软件向USB存储器50所连接的计算机等连接对象30的侵入,降低安全风险。
以上,根据实施方式说明了本发明,但本发明并不限于上述实施方式所记载的结构,在不脱离其主要内容的范围内能够适当地变更其结构。例如,为了容易理解地说明本发明而详细说明了上述实施方式,并不一定限于具备所说明的所有结构。另外,可以将某实施方式的结构的一部分置换为其他实施方式的结构,另外也可以针对某实施方式的结构追加其他实施方式的结构。另外,可以针对各实施方式的结构的一部分进行其他结构的追加、删除、置换。
另外,例如可以通过用集成电路进行设计等,而用硬件实现上述各结构、功能、处理部、处理单元等的一部分或全部。另外,也可以通过由处理器解释并执行实现各个功能的程序,而用软件实现上述各结构、功能等。可以将实现各功能的程序、表、文件等信息放置在存储器、硬盘、SSD(固态驱动器)等记录介质、或IC卡、SD卡、DVD等记录介质中。
Claims (4)
1.一种连接设备限制系统,其对连接设备进行利用限制,该连接设备与电子设备连接而被利用,
其特征在于,
所述连接设备限制系统具备:
连接管理装置,其具备供连接设备连接的连接端口,且使与所述连接端口连接的连接设备与所述电子设备连接;
控制部,其对所述连接管理装置中的所述连接设备与所述电子设备的连接状态进行控制;
设定部,其对预先登记了所述连接设备的识别信息和连接顺序的连接工作计划进行设定,该连接顺序确定了连接所述连接设备的所述连接管理装置的顺序;
存储部,其对由所述设定部设定好的所述连接工作计划进行保存;
判定部,其获取与所述连接管理装置所连接的所述连接设备有关的连接信息并将该连接信息与所述连接工作计划进行核对;以及
历史记录更新部,其在将所述连接设备与所述电子设备连接的情况下,将与所述连接工作计划的连接顺序对应的连接历史记录从未连接变更为已连接,
在由所述判定部判定为与所述连接管理装置连接的所述连接设备的识别信息登记在所述连接工作计划中且位于该连接设备的连接顺序之前的连接顺序的连接历史记录是已连接的情况下,所述控制部将与所述连接管理装置连接的该连接设备和所述电子设备设为连接状态,在由所述判定部判定为位于该连接设备的连接顺序之前的连接顺序的连接历史记录是未连接的情况下,所述控制部不将与所述连接管理装置连接的该连接设备和所述电子设备设为连接状态。
2.根据权利要求1所述的连接设备限制系统,其特征在于,
所述连接工作计划的连接设备的识别信息是被独立地赋予给所述连接设备的识别ID,
所述判定部核对作为与所述连接管理装置连接的连接设备的连接信息而获取到的该连接设备的识别ID是否与登记在所述连接工作计划中的识别ID一致,在该识别ID没有登记在所述连接工作计划中的情况下,所述控制部不将该连接设备和所述电子设备设为连接状态。
3.根据权利要求2所述的连接设备限制系统,其特征在于,
在所述连接工作计划中,针对每个所述识别ID,登记由能够将连接设备与所述连接管理装置连接的连接预定开始时刻和连接预定结束时刻规定的连接限制时间,
所述判定部对作为与所述连接管理装置连接的连接设备的连接信息而获取到的该连接设备的连接时间和登记在所述连接工作计划中的该连接设备的所述连接限制时间进行核对,在该连接设备的连接时间超出了所述连接限制时间的情况下,所述控制部不将该连接设备和所述电子设备设为连接状态。
4.根据权利要求1至3中的任一项所述的连接设备限制系统,其特征在于,
在通过所述历史记录更新部将与所述连接工作计划的连接顺序对应的所有的连接历史记录从未连接改写为已连接的情况下,
所述控制部从所述存储部中删除该连接工作计划。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018-104284 | 2018-05-31 | ||
JP2018104284A JP6846381B2 (ja) | 2018-05-31 | 2018-05-31 | 接続デバイス制限システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110555322A CN110555322A (zh) | 2019-12-10 |
CN110555322B true CN110555322B (zh) | 2023-03-14 |
Family
ID=68693958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910430430.XA Active CN110555322B (zh) | 2018-05-31 | 2019-05-22 | 连接设备限制系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10528504B2 (zh) |
JP (1) | JP6846381B2 (zh) |
CN (1) | CN110555322B (zh) |
CA (1) | CA3043701A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7081563B2 (ja) * | 2019-04-23 | 2022-06-07 | カシオ計算機株式会社 | 無線通信装置、無線通信システム、無線通信方法およびプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104052889A (zh) * | 2013-03-12 | 2014-09-17 | 京瓷办公信息系统株式会社 | 设备管理系统、电子设备以及设备管理方法 |
CN104272812A (zh) * | 2012-05-07 | 2015-01-07 | 富士通株式会社 | 通信装置、通信控制程序以及通信控制方法 |
WO2017021687A1 (en) * | 2015-08-04 | 2017-02-09 | Displaylink (Uk) Limited | Security device for securely connecting peripheral bus devices |
JP2017085233A (ja) * | 2015-10-23 | 2017-05-18 | 株式会社Nttドコモ | 通信管理装置及び中継端末 |
WO2018003919A1 (ja) * | 2016-06-29 | 2018-01-04 | 株式会社プロスパークリエイティブ | 通信システム、それに用いる通信装置、管理装置及び情報端末 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4896397B2 (ja) | 2004-12-28 | 2012-03-14 | 富士通株式会社 | プログラム、制限方法及びコンピュータ |
KR100772877B1 (ko) * | 2006-04-25 | 2007-11-02 | 삼성전자주식회사 | 디바이스 상호간 계층적 연결 장치 및 방법 |
JP4855194B2 (ja) * | 2006-09-15 | 2012-01-18 | 三菱電機株式会社 | 検疫装置、検疫プログラム及び検疫方法 |
JP4786501B2 (ja) * | 2006-10-26 | 2011-10-05 | 中国電力株式会社 | データ管理システム、データ管理方法、情報処理装置 |
US8140733B2 (en) * | 2010-08-12 | 2012-03-20 | Emcon Emanation Control Ltd. | Secure external computer hub |
US20130055044A1 (en) * | 2011-08-25 | 2013-02-28 | Una Technologies Corporation | Method And Apparatus For Restricting The Operation Of USB Devices |
US9811647B2 (en) * | 2015-03-18 | 2017-11-07 | Kabushiki Kaisha Toshiba | Electronic device, method and storage medium |
CN108293026B (zh) * | 2015-12-31 | 2021-09-28 | 柏思科技有限公司 | 用于限制网络装置上的数据使用的方法和系统 |
JP2018063601A (ja) * | 2016-10-13 | 2018-04-19 | 株式会社ナカヨ | アンチウイルス機能を有する外部メモリアダプタ |
-
2018
- 2018-05-31 JP JP2018104284A patent/JP6846381B2/ja active Active
-
2019
- 2019-05-15 US US16/412,550 patent/US10528504B2/en active Active
- 2019-05-17 CA CA3043701A patent/CA3043701A1/en not_active Abandoned
- 2019-05-22 CN CN201910430430.XA patent/CN110555322B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104272812A (zh) * | 2012-05-07 | 2015-01-07 | 富士通株式会社 | 通信装置、通信控制程序以及通信控制方法 |
CN104052889A (zh) * | 2013-03-12 | 2014-09-17 | 京瓷办公信息系统株式会社 | 设备管理系统、电子设备以及设备管理方法 |
WO2017021687A1 (en) * | 2015-08-04 | 2017-02-09 | Displaylink (Uk) Limited | Security device for securely connecting peripheral bus devices |
JP2017085233A (ja) * | 2015-10-23 | 2017-05-18 | 株式会社Nttドコモ | 通信管理装置及び中継端末 |
WO2018003919A1 (ja) * | 2016-06-29 | 2018-01-04 | 株式会社プロスパークリエイティブ | 通信システム、それに用いる通信装置、管理装置及び情報端末 |
Also Published As
Publication number | Publication date |
---|---|
CA3043701A1 (en) | 2019-11-30 |
CN110555322A (zh) | 2019-12-10 |
US10528504B2 (en) | 2020-01-07 |
US20190370201A1 (en) | 2019-12-05 |
JP6846381B2 (ja) | 2021-03-24 |
JP2019211807A (ja) | 2019-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5415493B2 (ja) | スマートカード、並びにこれを利用したアンチ−ウイルスシステム及びスキャニング方法 | |
EP2909772B1 (en) | Unauthorized access and/or instruction prevention, detection, and/or remediation, at least in part, by storage processor | |
CN108154023B (zh) | 信息处理系统及信息处理方法 | |
CN101359278B (zh) | 在后端连接的存储系统 | |
EP1918841A2 (en) | Operating system monitoring setting information generator apparatus and operating system monitoring apparatus | |
CN105122260A (zh) | 到安全操作系统环境的基于上下文的切换 | |
US9183009B2 (en) | Policy update apparatus, policy management system, policy update method, policy management method and recording medium | |
EP2672414A1 (en) | Method for transferring configuration data to controller devices, a system and a computer program product | |
CN102135900B (zh) | 信息处理装置和信息处理方法 | |
US20180332030A1 (en) | Methods for blocking unauthorized applications and apparatuses using the same | |
CN103430147B (zh) | 信息处理装置及信息处理装置的控制方法 | |
EP1662393A2 (en) | Terminal control apparatus having a fragility detection unit | |
CN110555322B (zh) | 连接设备限制系统 | |
JP4895731B2 (ja) | 情報処理装置、周辺装置、およびプログラム | |
JP2007299295A (ja) | 顧客情報登録システム、アプリケーションサーバ及び端末装置 | |
CN114327224A (zh) | 信息处理装置以及控制方法 | |
US9582649B2 (en) | Processing data stored in external storage device | |
JP4855194B2 (ja) | 検疫装置、検疫プログラム及び検疫方法 | |
US20150033355A1 (en) | Information processing apparatus, license management system, and non-transitory computer readable medium | |
US9450965B2 (en) | Mobile device, program, and control method | |
CN102236610A (zh) | 移动存储设备及方法、防入侵系统 | |
JP2014109882A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP5524260B2 (ja) | 通信端末及び通信システム | |
CN115577343A (zh) | 密码重置方法、装置、计算机系统和存储介质 | |
CN101790724A (zh) | 防篡改控制的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |