JP2017010174A - デバイス安全性検知装置、デバイス安全性検知方法、及びプログラム - Google Patents

デバイス安全性検知装置、デバイス安全性検知方法、及びプログラム Download PDF

Info

Publication number
JP2017010174A
JP2017010174A JP2015123268A JP2015123268A JP2017010174A JP 2017010174 A JP2017010174 A JP 2017010174A JP 2015123268 A JP2015123268 A JP 2015123268A JP 2015123268 A JP2015123268 A JP 2015123268A JP 2017010174 A JP2017010174 A JP 2017010174A
Authority
JP
Japan
Prior art keywords
safety detection
usb
detection apparatus
host
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015123268A
Other languages
English (en)
Inventor
晋 宮川
Shin Miyakawa
晋 宮川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2015123268A priority Critical patent/JP2017010174A/ja
Publication of JP2017010174A publication Critical patent/JP2017010174A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】デバイスを使用する前に、当該デバイスが別のデバイスに偽装されたものかどうかを検知する。【解決手段】所定のインターフェース規格に基づいてホストと接続する機能を有するデバイスの偽装を検知するためのデバイス安全性検知装置において、前記デバイスに対し、当該デバイスの種類を示すデータを要求する要求手段と、前記要求に基づき前記デバイスから送信された前記データを受信し、当該データに基づいて、ユーザが前記デバイスの偽装有無を判断するための表示を行う表示手段とを備える。【選択図】図4

Description

本発明は、ホストと接続する機能を有するデバイスの安全性を検知するための技術に関連するものである。
近年、PCの基本的インターフェースであるUSB(Universal Serial Bus)を用いたUSBメモリ等のUSBデバイスが広く普及している。USBはプラグアンドプレイに対応しているため、USBデバイスを使用したいときにPCに挿し、使用が終了したらPCから抜くといったことをPCを起動させたまま行うことが可能である。
特開2009−238155号公報
USBデバイスは小型のコンピュータに相当し、当該コンピュータで動作するプログラムであるファームウェアにより、USBデバイスの様々な機能が実現されている。
しかし、USBの仕様上、ファームウェアを誰でも書き換えることが可能になっている。そのため、USBデバイスのファームウェアを不正なものに書き換えることで、USBデバイスに悪意のある動作をさせるという脆弱性が報告されている。
例えば、攻撃者は、ファームウェアの書き換えによりUSBメモリを自動ストローク機能を備えたキーボードに偽装する。偽装されたことを知らないUSBメモリのユーザが、当該USBメモリをPCに挿すと、ユーザの操作なしにキーボード入力が行われて、例えば、PCの情報が破壊されたり、PCから情報が盗まれる被害にあう。
上記の攻撃の例において、USBメモリが挿されたPCは、USBメモリから偽装されたUSBキーボード(HIDデバイス)というデバイスを認識するだけであり、これが不正なものであるか否かの判断を行うことはできない。
なお、USBメモリをUSBキーボードに偽装することは偽装の一例に過ぎず、USBメモリは他の様々なデバイスに偽装される可能性がある。また、USBメモリ以外のUSBデバイスも様々なデバイスに偽装される可能性がある。
本発明は上記の点に鑑みてなされたものであり、デバイスを使用する前に、当該デバイスが別のデバイスに偽装されたものかどうかを検知することを可能とする技術を提供することを目的とする。
本発明の実施の形態によれば、所定のインターフェース規格に基づいてホストと接続する機能を有するデバイスの偽装を検知するためのデバイス安全性検知装置であって、
前記デバイスに対し、当該デバイスの種類を示すデータを要求する要求手段と、
前記要求に基づき前記デバイスから送信された前記データを受信し、当該データに基づいて、ユーザが前記デバイスの偽装有無を判断するための表示を行う表示手段と
を備えることを特徴とするデバイス安全性検知装置が提供される。
また、本発明の実施の形態によれば、所定のインターフェース規格に基づいてホストと接続する機能を有するデバイスの偽装を検知するために、コンピュータが実行するデバイス安全性検知方法であって、
前記デバイスに対し、当該デバイスの種類を示すデータを要求する要求ステップと、
前記要求に基づき前記デバイスから送信された前記データを受信し、当該データに基づいて、ユーザが前記デバイスの偽装有無を判断するための表示を行う表示ステップと
を備えることを特徴とするデバイス安全性検知方法が提供される。
本発明の実施の形態によれば、デバイスを使用する前に、当該デバイスが別のデバイスに偽装されたものかどうかを検知することが可能となる。
第1の実施の形態の概要を説明するための図である。 USBデバイス200の構成例を示す図である。 USBデバイス200とホスト300間の通常のプラグアンドプレイ手順を説明するための図である。 USBデバイス200とデバイス安全性検知装置100とが接続されたときの動作を説明するための図である。 USBデバイス200とデバイス安全性検知装置100との間の処理手順を説明するための図である。 第1の実施の形態におけるデバイス安全性検知装置100の構成図である。 第2の実施の形態の概要を説明するための図である。 USBデバイス200、デバイス安全性検知装置100、ホスト300における処理手順を説明するための図である。 第2の実施の形態におけるデバイス安全性検知装置100の構成図である。 第2の実施の形態における変形例を説明するための図である。
以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。例えば、以下で説明する各実施の形態では、偽装を検知する対象のデバイスをUSBデバイスとしているが、これは例であり、他のデバイスについても本発明の技術を適用可能である。例えば、HDMI(登録商標)(High−Definition Multimedia Interface)デバイスにも本発明の技術を適用可能である。
(第1の実施の形態)
<概要>
本実施の形態では、USBデバイスが別のデバイスに偽装されたか否かを検知するデバイス安全性検知100が導入される。図1を参照して、デバイス安全性検知装置100を使用したUSBデバイス200の安全性検知方法を説明する。
ユーザがUSBデバイス200をPC等のホスト300に接続する前に、まず、ユーザはUSBデバイス200をデバイス安全性検知装置100に接続する。すると、デバイス安全性検知装置100は、例えば、USBデバイス200のデバイスの種類(メモリ、キーボード等)を表示する。
USBデバイス200が例えばUSBメモリであるとする。デバイス安全性検知装置100に表示されるデバイスの種類が「メモリ」以外(例:キーボード)である場合、USBデバイス200がUSBメモリであると認識しているユーザは、当該USBデバイス200は偽装されていると判断し、USBデバイス200のホスト300への接続を行わないことを判断できる。
一方、デバイス安全性検知装置100に表示されるデバイスの種類が「メモリ」である場合、USBデバイス200がUSBメモリであると認識しているユーザは、当該USBデバイス200は期待どおりにUSBメモリであることを確認し、偽装されていないと判断し、USBデバイス200のホスト300への接続を行う。
<USBデバイス200の基本的な構成、動作について>
ここで、本実施の形態に係るデバイス安全性検知装置100の動作について説明する前に、USBデバイス200の構成、及び通常の動作について説明する。
図2は、USBデバイス200の内部構成の例を示す。図2に示す構成は、USBデバイス200がUSBメモリである場合の構成を想定しているが、他のUSBデバイスも同様の構成を含んでいる。
図2に示すように、USBデバイス200は、USBコントローラ201とメモリ202を有する。USBコントローラ201は、物理的には例えばICチップである。USBコントローラ201は、シリアルデータの送受信機能、エンドポイントを構成するFIFO(First In First Out)のデータバッファ、FIFOの入出力の制御機能、CPU(ファームウェアを実行することによる種々の制御を実現)等を有する。
メモリ202には、ファームウェアが格納されている。ファームウェアであるプログラムは、ディスクリプタの通知等のデバイスコンフィギュレーションに関する動作を実行するプログラムを含む。また、ファームウェアには、デバイスを定義したディスクリプタのデータも含まれる。
図3は、USBデバイス200がホスト300に接続した際に実行されるプラグアンドプレイの手順を説明するための図である。なお、図3は、主要な手順のみを示している。
ステップS101において、USBデバイス200がホスト300に接続されると、ホスト300はアタッチを検出し、リセットを送出する。なお、USBデバイス200がホスト300から電源供給を受ける場合、接続によりUSBデバイス200の電源投入が行われる。
ステップS102において、ホスト300はUSBデバイス200に対してディスクリプタ要求(GET_DESCRIPTOR)を送信する。ステップS103において、USBデバイス200は、ディスクリプタ要求に応じて、ディスクリプタをホスト300に送信する。
ディスクリプタは、USBデバイス200がどのような仕様のものなのかを示すデータである。ディスクリプタとして、デバイスディスクリプタ、インターフェースディスクリプタ等がある。デバイスディスクリプタには、デバイスクラスコードが含まれ、インターフェースディスクリプタにはインターフェースクラスコードが含まれる。ホスト300は、デバイスクラスコードもしくはインターフェースクラスコードにより、USBデバイス200の種類(キーボード(HID)、メモリ(マスストレッジ)、オーディオ、ビデオ等)を識別できる。また、ディスクリプタとして、製品名等の文字列を記述できるストリングディスクリプタもあり、ホスト300は、製品名を記述したストリングディスクリプタを受信した場合には、それからUSBデバイス200の種類を識別することもできる。
USBデバイス200の種類を識別したホスト300では、当該USBデバイス200に適合したデバイスドライバの起動(ロード)を行う。また、ステップS104において、ホスト300は、USBデバイス200に対してコンフィギュレーション(設定)を送信する。その後に、通常のデータ通信が行われる。
<第1の実施の形態におけるデバイス安全性検知装置100の動作、構成>
図4は、デバイス安全性検知装置100の動作概要を示している。デバイス安全性検知装置100には、USBデバイス200を接続するための接続部(コネクタ)が備えられている。図4に示すように、デバイス安全性検知装置100に、USBデバイス200を接続すると(ステップS201)、デバイス安全性検知装置100は、USBデバイス200から受信したディスクリプタに基づいて、USBデバイス200の種類(どのような装置か)を検知し、検知した種類をユーザに知らせるための表示を行う(ステップS202)。図4の例では、デバイス安全性検知装置100がUSBデバイス200の種類を「キーボード」であると検知し、「キーボード」という文字列をディスプレイに表示している。
USBデバイス200がUSBメモリである場合に、デバイス安全性検知装置100に「キーボード」の表示がなされると、ユーザは、USBデバイス200がキーボードに偽装されていることを認識し、USBデバイス200をホスト300に接続しない。
なお、図4に示すように、ディスプレイに「キーボード」のような名前の文字列を表示することは、表示方法の一例である。例えば、複数種類の色の光を発光できるインジケータ(LED等)をデバイス安全性検知装置100に備え、デバイス安全性検知装置100は、識別したUSBデバイス200の種類に対応する色でインジケータを発光させることとしてもよい。
また、使用するUSBデバイス200の種類が1種類(例えばUSBメモリとする)であることが想定される場合に、デバイス安全性検知装置100は、メモリ以外の種類を検出したときに、アラーム(光、音、文字列のいずれでもよい)を出力することとしてもよい。当該アラームは、デバイスの種類を示す情報の例である。また、アラームの出力は「表示」の例である。
図5は、USBデバイス200とデバイス安全性検知装置100との間の処理手順の例を示す図である。
ステップS301において、USBデバイス200がデバイス安全性検知装置100に接続されると、デバイス安全性検知装置100はアタッチを検出し、リセットを送出する。ステップS302において、デバイス安全性検知装置100はUSBデバイス200に対してディスクリプタ要求(GET_DESCRIPTOR)を送信する。ステップS303において、USBデバイス200は、ディスクリプタ要求に応じて、ディスクリプタをデバイス安全性検知装置100に送信する。
ステップS304において、デバイス安全性検知装置100は、USBデバイス200から受信したディスクリプタに基づいて、USBデバイス200の種類を検知し、当該種類に応じた表示を行う(ステップS304)。
図5に示すステップS301〜S303は、図3に示したUSBデバイス200とホスト300間でのステップS101〜S103と同じである。つまり、デバイス安全性検知装置100は、例えば、ホスト300のOSと同様のOSを搭載しており、ホスト300と同様にUSBデバイス200との間でプラグアンドプレイ動作が可能であるが、ディスクリプタを受信した時点でプラグアンドプレイの動作を停止して、表示を行う機能を有している。なお、これは例であり、デバイス安全性検知装置100は、既存のOSの機能を使用せずに、独自のプログラムを用いることでステップS301〜S303を実現することとしてもよい。
図6に、デバイス安全性検知装置100の構成図を示す。図6は、デバイス安全性検知装置100の構成の例である。デバイス安全性検知装置100の構成は、本実施の形態で説明する動作を実現できる構成であればよく、図6に示す構成に限られない。
図6に示すように、デバイス安全性検知装置100は、デバイス接続部101、接続制御部102、表示指示部103、表示部104を有する。
デバイス接続部101は、例えば、USBプラグを挿すことができる受け側のコネクタである。接続制御部102は、図5に示したように、USBデバイス200が接続されてから、デバイスクラス等のUSBデバイス200の種類を判定できる情報を含むディスクリプタを受信するまでの動作(図5のステップS301〜S303)を行う機能を有する。
表示指示部103は、USBデバイス200から送信されたディスクリプタを接続制御部102から取得し、当該ディスクリプタにおけるデバイスの種類を示す情報(例:デバイスクラス/インターフェースクラスのクラスコード、ストリングディスクリプタの文字列等)に基づいて、USBデバイス200の種類を検知し、表示部104に対して表示指示を行う。
表示部104は、ディスプレイ、インジケータ等であり、表示指示部103からの指示に基づく表示を行う。例えば、表示部104がディスプレイである場合に、表示指示部103から「キーボード」を表示する旨の指示を受信したら、「キーボード」を表示する。また、例えば、表示部104が複数種類の色で発光できるインジケータである場合、表示指示部103から赤で発光する旨の指示を受けたら、赤で発光を行う。
本実施の形態に係るデバイス安全性検知装置100は、例えば、CPU、メモリ、USBのコネクタ、表示部等を備えるコンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、デバイス安全性検知装置100が有する機能は、当該コンピュータに内蔵されるCPUやメモリなどのハードウェア資源を用いて、デバイス安全性検知装置100で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。
上記のように、デバイス安全性検知装置100がコンピュータとプログラムで実現できる点は、第2の実施の形態についても同様である。
(第2の実施の形態)
次に、第2の実施の形態を説明する。
<概要>
図7に示すように、第2の実施の形態におけるデバイス安全性検知装置100は、ホスト300に接続されて用いられる。
ユーザは、USBデバイス200を、ホスト300に接続されたデバイス安全性検知装置100に接続する。すると、デバイス安全性検知装置100は、例えば、デバイスの種類(メモリ、キーボード等)を表示する。
USBデバイス200が例えばUSBメモリであるとする。デバイス安全性検知装置100に表示されるデバイスの種類が「メモリ」以外(例:キーボード)である場合、USBデバイス200がUSBメモリであると認識しているユーザは、当該USBデバイス200は偽装されていると判断する。
一方、デバイス安全性検知装置100に表示されるデバイスの種類が「メモリ」である場合、USBデバイス200がUSBメモリであると認識しているユーザは、当該USBデバイス200は期待どおりにUSBメモリであることを確認し、偽装されていないと判断する。
本実施の形態のデバイス安全性検知100はユーザからの操作を受ける操作部を有している。デバイス安全性検知装置100の表示により、USBデバイス200が偽装されていないことを確認したユーザは、当該操作部に対して、USBデバイス200とホスト300との間の接続を許可することを示す操作を行う。この操作に基づき、USBデバイス200とホスト300との間で、デバイス安全性検知装置100を介した通常の動作がなされる。なお、通常の動作において、デバイス安全性検知装置100は、USBケーブルと等価であり、USBデバイス200とホスト300との間で送受信される信号をトランスペアレントに中継する。
デバイス安全性検知装置100の表示により、USBデバイス200が偽装されていることを検知した場合は、USBデバイス200をデバイス安全性検知装置100から抜く。あるいは、操作部から以降の処理(通常の動作に移行するための処理)を停止することを示す操作を行うこととしてもよい。
<第2の実施の形態におけるデバイス安全性検知装置100の動作、構成>
図8は、USBデバイス200、デバイス安全性検知装置100、ホスト300における処理手順の例を示す図である。
最初に、デバイス安全性検知装置100とホスト300が接続されているとする。本実施の形態では、デバイス安全性検知装置100は、USBコントローラを有しておらず、ホスト300によりUSBデバイスとして認識されない。ただし、デバイス安全性検知装置100が、ホスト300から電源の供給を受けることとしてもよい。
ステップS401において、USBデバイス200がデバイス安全性検知装置100に接続されると、接続信号がUSBデバイス200からデバイス安全性検知装置100を経由してホスト300に送信される。これにより、ホスト300はアタッチを検出し、リセットを送出する。リセットはデバイス安全性検知装置100を経由してUSBデバイス200に送信される。
ステップS402において、ホスト300はUSBデバイス200にディスクリプタ要求(GET_DESCRIPTOR)を送信する。ステップS403において、USBデバイス200は、ディスクリプタ要求に応じて、USBデバイス200の種類を示す情報を含むディスクリプタを送信する。
デバイス安全性検知装置100は、接続許可の指示の前の段階において、USBデバイス200から受信するデータを監視している。デバイス安全性検知装置100は、ステップS403において、USBデバイス200から、USBデバイス200の種類を示す情報を含むディスクリプタを受信したことを検知すると、当該ディスクリプタのホスト300への転送を行わず、当該ディスクリプタに基づいて、USBデバイス200の種類を検知し、当該種類に応じた表示を行う(ステップS404)。表示方法は第1の実施の形態での表示方法と同じである。
ここでは、偽装がないことを示す表示が行われたとする。ステップS404において、表示を確認したユーザが、操作部から接続許可を示す操作を行うと、デバイス安全性検知装置100は、当該操作内容に基づいて、USBデバイス200とホスト300間での接続を行わせる。一例としては、ステップS403で受信したディスクリプタを保持しておき、ステップS405で接続許可の指示を受けたら、当該ディスクリプタをホスト300に転送し(ステップS406)、これ以降は、USBデバイス200とホスト300との間の通信をトランスペアレントに中継する(ステップS407)。
また、ステップS405で接続許可の指示を受けたら、ホスト300に対して初期状態に戻す信号を送り、ホスト300に対して、USBデバイス200が接続された直後からの動作と同じ動作を行わせることとしてもよい。接続許可を受けたこの段階では、デバイス安全性検知装置100はディスクリプタの監視を行わず、USBデバイス200とホスト300との間の通信をトランスペアレントに中継する。
図9に、第2の実施の形態におけるデバイス安全性検知装置100の構成図を示す。図9は、第2の実施の形態におけるデバイス安全性検知装置100の構成の例である。デバイス安全性検知装置100の構成は、本実施の形態で説明する動作を実現できる構成であればよく、図9に示す構成に限られない。
図9に示すように、デバイス安全性検知装置100は、デバイス接続部101、接続制御部102、表示指示部103、表示部104、操作部105、ホスト接続部106を備える。
デバイス接続部101は、第1の実施の形態のデバイス接続部101と同じであり、例えば、USBプラグを挿すことができる受け側のコネクタである。接続制御部102は、図8に示したように、USBデバイス200が接続されてから、デバイスクラス等のUSBデバイス200の種類を判定できる情報を含むディスクリプタを受信するまでの動作(図8のステップS401〜S403)を行う機能を有する。また、接続制御部102は、操作部105からの接続許可の指示を検知すると、図8に示すステップS406、S407の動作(トランスペアレント中継を含む)を行う。また、前述したように、接続制御部102は、操作部105からの接続許可の指示を検知した場合に、ホスト300に対して、USBデバイス200が接続された直後からの動作と同じ動作を行わせることとしてもよい。
表示指示部103は、接続許可の前の段階においてUSBデバイス200から送信されたディスクリプタを接続制御部102から取得し、当該ディスクリプタにおけるデバイスの種類を示す情報に基づいて、USBデバイス200の種類を検知し、表示部104に対して表示指示を行う。
表示部104は、第1の実施の形態の表示部104と同じであり、ディスプレイ、インジケータ等である。操作部105は、ユーザからの操作を受け付ける機能部である。操作部105は、接続許可の場合に押すための物理的なボタンであってもよいし、操作可能なタッチパネルであってもよい。当該タッチパネルは表示部104を兼ねてもよい。操作部105がタッチパネルである場合、例えば、タッチパネル上に、接続許可及び接続拒否を示すボタンが表示され、ユーザはいずれかのボタンを選択する(タッチする)ことで操作を行う。
ホスト接続部106は、ホスト300と接続するための機能部であり、例えば、先端にUSBプラグを備えたUSBケーブルであってもよい。
第2の実施の形態におけるデバイス安全性検知装置100の機能は、図10に示すように、ホスト300内に内蔵される装置、あるいは、ホスト300で実行されるプログラムとして備えられてもよい。この場合、図8に示すステップS404における表示は、ホスト300のディスプレイになされてもよいし、デバイス安全性検知装置100の表示部104に相当する機能部によりなされてもよい。また、図8に示すステップS405においてなされる操作は、ホスト300のキーボード、あるいはホスト300のタッチパネル上の操作としてなされてもよいし、デバイス安全性検知装置100の操作部105に相当する機能部によりなされてもよい。図10に示す構成においては、ホスト300をデバイス安全性検知装置と称してもよい。
以上、第1の実施の形態と第2の実施の形態を説明したが、デバイス安全性検知装置100は、第1の実施の形態の機能と第2の実施の形態の機能の両方を備えてもよいし、いずれか一方のみの機能を備えることとしてもよい。
両方の機能を備える場合、例えば、デバイス安全性検知装置100は、ホスト300に接続された場合に、第2の実施の形態の動作を実行し、ホスト300に接続されない場合に、第1の実施の形態の動作を実行することとしてもよい。
(実施の形態のまとめ)
本実施の形態により、所定のインターフェース規格に基づいてホストと接続する機能を有するデバイスの偽装を検知するためのデバイス安全性検知装置であって、前記デバイスに対し、当該デバイスの種類を示すデータを要求する要求手段と、前記要求に基づき前記デバイスから送信された前記データを受信し、当該データに基づいて、ユーザが前記デバイスの偽装有無を判断するための表示を行う表示手段とを備えることを特徴とするデバイス安全性検知装置が提供される。
前記表示手段は、例えば、前記データに基づいて、前記デバイスの種類を判定し、当該種類を示す情報の表示を行う。
前記デバイス安全性検知装置は、前記ホストと接続するためのインターフェースと、ユーザからの操作を受ける操作手段とを更に備えてもよく、その場合、前記表示手段による表示の後に、前記操作手段が接続許可を示す操作を受けた場合に、前記デバイスと前記ホストとを接続させることができる。
本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
100 デバイス安全性検知装置
101 デバイス接続部
102 接続制御部
103 表示指示部
104 表示部
105 操作部
106 ホスト接続部
200 USBデバイス
201 USBコントローラ
202 メモリ(ファームウェア)
300 ホスト

Claims (6)

  1. 所定のインターフェース規格に基づいてホストと接続する機能を有するデバイスの偽装を検知するためのデバイス安全性検知装置であって、
    前記デバイスに対し、当該デバイスの種類を示すデータを要求する要求手段と、
    前記要求に基づき前記デバイスから送信された前記データを受信し、当該データに基づいて、ユーザが前記デバイスの偽装有無を判断するための表示を行う表示手段と
    を備えることを特徴とするデバイス安全性検知装置。
  2. 前記表示手段は、前記データに基づいて、前記デバイスの種類を判定し、当該種類を示す情報の表示を行う
    ことを特徴とする請求項1に記載のデバイス安全性検知装置。
  3. 前記デバイス安全性検知装置は、前記ホストと接続するためのインターフェースと、ユーザからの操作を受ける操作手段とを更に備え、
    前記表示手段による表示の後に、前記操作手段が接続許可を示す操作を受けた場合に、前記デバイスと前記ホストとを接続させる
    ことを特徴とする請求項1又は2に記載のデバイス安全性検知装置。
  4. 前記所定のインターフェース規格はUSBであり、前記デバイスの種類を示すデータはディスクリプタである
    ことを特徴とする請求項1ないし3のうちいずれか1項に記載のデバイス安全性検知装置。
  5. 所定のインターフェース規格に基づいてホストと接続する機能を有するデバイスの偽装を検知するために、コンピュータが実行するデバイス安全性検知方法であって、
    前記デバイスに対し、当該デバイスの種類を示すデータを要求する要求ステップと、
    前記要求に基づき前記デバイスから送信された前記データを受信し、当該データに基づいて、ユーザが前記デバイスの偽装有無を判断するための表示を行う表示ステップと
    を備えることを特徴とするデバイス安全性検知方法。
  6. コンピュータを、請求項1ないし4のうちいずれか1項に記載のデバイス安全性検知装置における各手段として機能させるためのプログラム。
JP2015123268A 2015-06-18 2015-06-18 デバイス安全性検知装置、デバイス安全性検知方法、及びプログラム Pending JP2017010174A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015123268A JP2017010174A (ja) 2015-06-18 2015-06-18 デバイス安全性検知装置、デバイス安全性検知方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015123268A JP2017010174A (ja) 2015-06-18 2015-06-18 デバイス安全性検知装置、デバイス安全性検知方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2017010174A true JP2017010174A (ja) 2017-01-12

Family

ID=57761593

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015123268A Pending JP2017010174A (ja) 2015-06-18 2015-06-18 デバイス安全性検知装置、デバイス安全性検知方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2017010174A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018197971A (ja) * 2017-05-24 2018-12-13 キヤノン株式会社 情報処理装置、情報処理方法、およびプログラム
JP2019144811A (ja) * 2018-02-20 2019-08-29 Jmacs株式会社 認証デバイスおよびこれを備えるデバイス管理システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186819A (ja) * 2001-12-17 2003-07-04 Ricoh Co Ltd セキュリティ機能付きusb機器を備えたコンピュータシステム
JP2010182335A (ja) * 2010-04-26 2010-08-19 Fujitsu Ltd プログラム、制限方法及びコンピュータ
JP2011104843A (ja) * 2009-11-16 2011-06-02 Ricoh Co Ltd 画像形成装置、情報処理方法、及び情報処理プログラム
JP2012181698A (ja) * 2011-03-01 2012-09-20 Ricoh Co Ltd 情報処理装置およびプログラム
JP2014509421A (ja) * 2011-02-01 2014-04-17 エムシーシーアイ コーポレイション Usbホストシステムの拡張usbプロトコルスタックのためのセキュリティ手段

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186819A (ja) * 2001-12-17 2003-07-04 Ricoh Co Ltd セキュリティ機能付きusb機器を備えたコンピュータシステム
JP2011104843A (ja) * 2009-11-16 2011-06-02 Ricoh Co Ltd 画像形成装置、情報処理方法、及び情報処理プログラム
JP2010182335A (ja) * 2010-04-26 2010-08-19 Fujitsu Ltd プログラム、制限方法及びコンピュータ
JP2014509421A (ja) * 2011-02-01 2014-04-17 エムシーシーアイ コーポレイション Usbホストシステムの拡張usbプロトコルスタックのためのセキュリティ手段
JP2012181698A (ja) * 2011-03-01 2012-09-20 Ricoh Co Ltd 情報処理装置およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018197971A (ja) * 2017-05-24 2018-12-13 キヤノン株式会社 情報処理装置、情報処理方法、およびプログラム
US11340849B2 (en) 2017-05-24 2022-05-24 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and storage medium, that include a wireless connection request blocking feature
JP7199797B2 (ja) 2017-05-24 2023-01-06 キヤノン株式会社 情報処理装置、情報処理方法、およびプログラム
JP2019144811A (ja) * 2018-02-20 2019-08-29 Jmacs株式会社 認証デバイスおよびこれを備えるデバイス管理システム

Similar Documents

Publication Publication Date Title
KR102403138B1 (ko) 보안 입력 메커니즘 기반 관리자 모드를 위한 방법
CN103294336A (zh) 自动放大和选择确认
US20160224493A1 (en) Universal serial bus (usb) kvm switch using virtual usb for switching among multiple hosts
US9197504B2 (en) Enhanced remote presence
US11989150B2 (en) Interface circuit, and method and apparatus for interface communication thereof
WO2015144066A1 (en) Sensitive operation verification method, apparatus, and system
US9626323B2 (en) Keyboard-video-mouse switch and operating method thereof
EP3379446B1 (en) Systems and methods for usb/firewire port monitoring, filtering, and security
WO2018090720A1 (zh) 实现即插即用传屏的方法及装置
CN104423922A (zh) 图像显示装置和数据传送方法
WO2018090722A1 (zh) 实现有线传屏的方法及装置
CN113557515A (zh) 外围设备与安全电路系统的兼容性
WO2022161244A1 (zh) 多主机仲裁方法、装置和可读存储介质
US20200218681A1 (en) Method for automatically identifying host operating systems
US20130326092A1 (en) Processing input event of external device
JP2017010174A (ja) デバイス安全性検知装置、デバイス安全性検知方法、及びプログラム
US20090150652A1 (en) Computer monitoring system and monitoring method
TWI627852B (zh) 訊號轉接裝置及訊號轉接方法
CN116679967B (zh) 一种基本输入输出系统固件升级方法和装置
US20090327504A1 (en) Wireless device, and control method for wireless device
US20180239889A1 (en) Validating human input devices when connected to a computer
US10657075B2 (en) Keyboard-video-mouse switch, and signal transmitting method
US9425964B2 (en) Display device with mobile high-definition link port and signal processing method thereof
KR20180030497A (ko) 데이터 처리 장치와 주변 장치 사이의 통신을 제어하기 위한 중간 모듈
TWI621950B (zh) 電子裝置群連接系統及方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170131