JP2018124662A - Usb中継装置を用いたウイルス検出システム及びウイルス検出方法 - Google Patents

Usb中継装置を用いたウイルス検出システム及びウイルス検出方法 Download PDF

Info

Publication number
JP2018124662A
JP2018124662A JP2017014535A JP2017014535A JP2018124662A JP 2018124662 A JP2018124662 A JP 2018124662A JP 2017014535 A JP2017014535 A JP 2017014535A JP 2017014535 A JP2017014535 A JP 2017014535A JP 2018124662 A JP2018124662 A JP 2018124662A
Authority
JP
Japan
Prior art keywords
usb
unit
virus
check
relay device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017014535A
Other languages
English (en)
Other versions
JP2018124662A5 (ja
JP6625077B2 (ja
Inventor
慶 武澤
Kei Takezawa
慶 武澤
西村 卓真
Takamasa Nishimura
卓真 西村
外岡 秀樹
Hideki Sotooka
秀樹 外岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2017014535A priority Critical patent/JP6625077B2/ja
Priority to CA3045109A priority patent/CA3045109A1/en
Priority to PCT/JP2018/000775 priority patent/WO2018139230A1/ja
Priority to US16/462,959 priority patent/US11372973B2/en
Priority to CN201880004801.1A priority patent/CN110050264A/zh
Publication of JP2018124662A publication Critical patent/JP2018124662A/ja
Publication of JP2018124662A5 publication Critical patent/JP2018124662A5/ja
Application granted granted Critical
Publication of JP6625077B2 publication Critical patent/JP6625077B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4004Coupling between buses
    • G06F13/4022Coupling between buses using switching circuits, e.g. switching matrix, connection or expansion network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0042Universal serial bus [USB]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】USB大容量ストレージだけでなく、マウスなどの他のUSBデバイスの使用にも対応することができるUSB中継装置を用いたウイルス検出システムを提供する。
【解決手段】本発明のウイルス検出システムは、USBクライアントが接続される第1コネクタ部と、USBホストコントローラに接続される第2コネクタ部との間の接続状態を切り替える接続切替え部を有するUSB中継装置を用いたウイルス検出システムであり、USBクライアントまたはUSBホストコントローラからUSB中継装置を経由して取得するファイルのウイルスチェックを行うウイルスチェックエンジン部を備えている。そして、USB中継装置は、ウイルスチェックエンジン部のチェック結果に基づいて、接続切替え部による接続状態の切替え制御を行う。
【選択図】図1

Description

本発明は、USB中継装置を用いたウイルス検出システム及びウイルス検出方法に関する。
USB大容量ストレージは、様々なサーバやコンピュータにとって、大きなリスクとなっている。そのリスクとして、例えば情報を抜き取られることによって情報漏えいが発生したり、逆にウイルスを混入されることによってウイルス感染したりすることなどを挙げることができる。これらのリスクに対して、運用管理を徹底することを基本とした上で、システム的な対策が採られている。例えば、デバイス管理ソフトウェアを各端末にインストールすることで、USB大容量ストレージの使用を制限したり、ウイルス対策ソフトウェアをインストールすることにより、やりとりするファイルにウイルスが混入していないか否かを確認したりしている。
ただし、これらのソフトウェアは、対応したOS(Operating System)にしかインストールすることができず、古いコンピュータや専用OSを使用するIoT(Internet of Things)デバイスやPLC(Programmable Logic Controller)などには適用することができない。また、制御システムなど性能設計されたシステムなどで用いられるコンピュータでは、インストールすることによって性能に影響が出るため、追加でソフトウェアをインストールすること自体が難しい。
そこで、従来は、USB中継アダプタ型の装置を使用し、当該装置を中継してUSBメモリと接続することにより、アダプタ内でファイルのウイルスチェックを実行するようにしている(例えば、特許文献1参照)。特許文献1(例えば、段落[0097])には、「コンピュータに感染したコンピュータウイルスプログラムを含むデータを、コンピュータに接続されたUSBメモリに感染させることを確実に防止することができる。」と記載されている。
特開2010−262335号公報
しかしながら、特許文献1に記載の従来技術は、ファイルのやり取りを前提にしているために、中継できるUSBデバイスはUSB大容量ストレージに限られてしまう。そのため、特許文献1に記載のUSB中継アダプタ型の装置をコンピュータのUSBポートに装着した状態で、キーボード、マウス、プリンタなどの他のUSBデバイスを使用することができない。
本発明は、USB大容量ストレージだけでなく、キーボード、マウス、プリンタなどの他のUSBデバイスの使用にも対応することができるUSB中継装置を用いたウイルス検出システム及びウイルス検出方法を提供することを目的とする。
上記目的を達成するために、本発明のウイルス検出システムは、
USBクライアントが接続される第1コネクタ部と、USBホストコントローラに接続される第2コネクタ部との間の接続状態を切り替える接続切替え部を有するUSB中継装置を用いたウイルス検出システムであり、
USBクライアントまたはUSBホストコントローラからUSB中継装置を経由して取得するファイルのウイルスチェックを行うウイルスチェックエンジン部
を備えている。そして、
USB中継装置は、ウイルスチェックエンジン部のチェック結果に基づいて、接続切替え部による接続状態の切替え制御を行う
ことを特徴とする。
また、本発明のウイルス検出方法は、
USBクライアントが接続される第1コネクタ部と、USBホストコントローラに接続される第2コネクタ部との間の接続状態を切り替える接続切替え部を有するUSB中継装置を用いたウイルス検出システムにおいて、
USBクライアントまたはUSBホストコントローラからUSB中継装置を経由して取得するファイルのウイルスチェックを行い、
ウイルスチェックのチェック結果に基づいて、接続切替え部による接続状態の切替え制御を行う
ことを特徴とする。
本発明によれば、USB大容量ストレージだけでなく、キーボード、マウス、プリンタなどの他のUSBデバイスの使用にも対応することができる。また、USB中継装置の外部でウイルスチェックを行う構成を採っているため、USBデバイスの汎用性を損なうことなく、USBクライアントとUSBホストコントローラとの間でやり取りされるファイルのみ、ウイルスチェックを実施することができる。
本発明の一実施形態に係るウイルス検出システムのシステム構成の概略を示すブロック図の例である。 USB中継装置の回路構成の一例を示すブロック図の例である。 管理端末の回路構成の一例を示すブロック図の例である。 USB大容量ストレージからのファイルの読込み時のUSB中継装置側の処理の一例を示すフローチャートの例である。 USB大容量ストレージからのファイルの読込み時(または、USB大容量ストレージへのファイルの書込み時)の管理端末側の処理の一例を示すフローチャートの例である。 USB大容量ストレージへのファイルの書込み時のUSB中継装置側の処理の一例を示すフローチャートの例である。 変形例1の実装形態に係るウイルス検出システムのシステム構成の概略を示すブロック図の例である。 変形例2の実装形態に係るウイルス検出システムのシステム構成の概略を示すブロック図の例である。
以下、本発明を実施するための形態(以下、「実施形態」と記述する)について図面を用いて詳細に説明する。本発明は実施形態に限定されるものではない。なお、以下の説明や各図において、同一要素又は同一機能を有する要素には同一符号を用いることとし、重複する説明は省略する。
<USB中継装置の使用環境について>
まず、本発明の一実施形態に係るウイルス検出システムに用いるUSB中継装置の使用環境について説明する。ここでは、一例として、本実施形態に係るウイルス検出システムに用いるUSB中継装置の接続先(中継先)であるUSBホストコントローラが、性能設計された制御システムで用いられるコンピュータの場合を例に挙げて説明する。制御システムとしては、例えば、電車の運行を管理するシステムや、発電所の運行を管理するシステムなどを例示することができる。
この制御システムにおいて、使用者がUSBクライアントとして、USB大容量ストレージ(USBデバイス)をコンピュータのUSBポートに接続する恐れがある。このとき、例えば情報を抜き取られ情報漏えいが発生したり、逆にウイルスを混入されウイルス感染したりしないようにするために、USB大容量ストレージとコンピュータとの間でやり取りされるファイルのウイルスチェックを行うことが重要となる。そのために、ウイルスチェック機能を内蔵するUSB中継装置が、USB大容量ストレージを中継する装置(例えば、アダプタ)として、コンピュータのUSBポートに装着(接続)して用いられることになる。
ここで、USB大容量ストレージに代えて他のUSBデバイス、例えばキーボード、マウス、プリンタなどのUSBデバイスがコンピュータのUSBポートに接続される場合がある。このとき、USB中継装置が、ファイルのやり取りを前提にしているアダプタであると、キーボード、マウス、プリンタなどの他のUSBデバイスを中継することができない。換言すれば、USB中継装置を装着した状態でUSB大容量ストレージ以外のUSBデバイスを使用することができない。したがって、使用者は、コンピュータのUSBポートに接続されているUSB中継装置を取り外し、他のUSBデバイスを直接コンピュータのUSBポートに接続することになる。
このように、USB中継装置が、ファイルのやり取りを前提にしているアダプタである場合には、使用者は、他のUSBデバイスを使用する際にUSB中継装置を取り外し、再度USB大容量ストレージを使用する際はUSB中継装置を再装着する作業が必要になるという煩わしさがある。このとき、使用者がコンピュータのUSBポートへのUSB中継装置の再装着を忘れてしまった場合には、例えば情報を抜き取られ情報漏えいが発生したり、逆にウイルスを混入されウイルス感染したりする危険に晒されることになる。
このような使用者の作業の煩雑さや、USB中継装置の装着忘れに伴うウイルス感染の危険性などを解消するために、本例に係るUSB中継装置は、現行のシステムに変更を加えることなく、キーボード、マウス、プリンタなどのUSBデバイスの使用にも対応できる構成となっている。
具体的には、本例に係るUSB中継装置は、USBクライアントが接続される第1コネクタ部と、USBホストコントローラに接続される第2コネクタ部との間の接続状態(経路)を切り替える接続切替え部を備える構成となっている。接続切替え部としては、高速のアナログスイッチを用いることが好ましい。
なお、ここでは、本例に係るUSB中継装置の使用環境として、性能設計された制御システムを例示したが、これは一例に過ぎず、この使用環境に限定されるものではない。例えば、一般的なOAシステムを、USB中継装置の使用環境としてもよい。すなわち、性能設計された制御システムの他、一般的なOAシステムなどで用いられるコンピュータ(USBホストコントローラ)のUSBポートに接続するUSBデバイス(USBクライアント)の中継装置として、本USB中継装置を用いることができる。
本例に係るUSB中継装置は、アダプタとして用いることができる。そして、本例に係るUSB中継装置は、USBポートの汎用性を保ちつつ、USB大容量ストレージのセキュアな使用を可能にする。以下に、現行のシステムに変更を加えることなく、キーボード、マウス、プリンタなどのUSBデバイスの使用にも対応できるUSB中継装置を用いたウイルス検出システムについて説明する。
<ウイルス検出システム>
図1は、本発明の一実施形態に係るウイルス検出システムのシステム構成の概略を示すブロック図の例である。
本実施形態に係るウイルス検出システム1は、USBクライアント60のUSBホストコントローラ70に対する接続を中継するUSB中継装置10と、ウイルスチェックエンジン部51を有する管理端末50とを備えた構成となっている。ウイルスチェックエンジン部51は、USBクライアント60またはUSBホストコントローラ70からUSB中継装置10を経由して取得するファイルのウイルスチェックを行う。ここで、USB中継装置10と管理端末50との間の接続形態は、特に限定されるものではなく、有線接続であってもよいし、無線接続であってもよい。
USBクライアント60としては、USB大容量ストレージや、キーボード、マウス、プリンタなどのUSBデバイスを例示することができる。USBホストコントローラ70としては、性能設計された制御システムで用いられるコンピュータなどを例示することができる。以下に、本実施形態に係るウイルス検出システム1におけるUSB中継装置10及び管理端末50の具体的な構成について説明する。
[USB中継装置]
図2は、USB中継装置10の回路構成の一例を示すブロック図の例である。図2に示すように、USB中継装置10は、第1コネクタ部11、第2コネクタ部12、発光部13、報知部14及び通信インタフェース15を筺体16の外壁部に備えている。USB中継装置10はさらに、第1スイッチ部21、第2スイッチ部22及び制御部23を筺体16の内部に備えている。
第1コネクタ部11は、USBクライアント、例えばUSB大容量ストレージや他のUSBデバイスが接続されるUSBコネクタメスである。他のUSBデバイスとしては、キーボード、マウス、プリンタなどのデバイス(機器)を例示することができる。第2コネクタ部12は、USBホストコントローラ、例えばコンピュータのUSBポートに接続されるUSBコネクタオスである。
発光部13は、例えばLED(発光ダイオード)からなり、LEDを点灯あるいは点滅させることによってウイルスが検出されたことをユーザに通知する。報知部14は、例えばスピーカやブザーからなり、スピーカからの通知音の出力あるいはブザーの鳴動によってウイルスが検出されたことをユーザに通知する。これらの通知は、制御部23による制御の下に実行される。通信インタフェース15は、管理端末50との間で無線または有線によって通信を行うインタフェースである。
第1スイッチ部21は、可動接点21_1及び2つの固定接点21_2,21_3を有するアナログスイッチからなり、可動接点21_1が第1コネクタ部11に電気的に接続されている。固定接点21_2は、第2スイッチ部22(固定接点22_2)に電気的に接続されている。固定接点21_3は、制御部23に電気的に接続されている。
第2スイッチ部22は、可動接点22_1及び2つの固定接点22_2,22_3を有する高速のアナログスイッチからなり、可動接点22_1が第2コネクタ部12に電気的に接続されている。また、第2スイッチ部22の固定接点22_2と第1スイッチ部21の固定接点21_2とが互いに電気的に接続され、固定接点22_3が制御部23に電気的に接続されている。
制御部23は、例えば、CPU(Central Processing Unit)、CPUが実行するプログラム等を記憶するためのROM(Read Only Memory)及びCPUの作業領域として使用されるRAM(Random Access Memory)を有する周知のマイクロコンピュータからなる。制御部23は、擬似USBホストコントローラ31、記憶領域32、擬似USBデバイス33及び外部通信部34を内部に有し、第1コネクタ部11及び第2コネクタ部12を通して入出力されるファイルを中継する。また、制御部23は、スイッチ制御信号CN1によって第1スイッチ部21の切替え制御を行うとともに、スイッチ制御信号CN2によって第2スイッチ部22の切替え制御を行う。
擬似USBホストコントローラ31は、制御部23の機能部の一つであり、CPUがROMに記憶されている汎用のプログラムを実行することによって実現される。擬似USBホストコントローラ31は、その入力端が第1スイッチ部21の固定接点21_3に電気的に接続されている。
記憶領域32は、デバイス側領域41及びコントローラ側領域42を有し、これらの領域がRAM上に展開された構成となっている。
擬似USBデバイス33は、制御部23の機能部の一つであり、CPUがROMに記憶されている汎用のプログラムを実行することによって実現される。擬似USBデバイス33は、その出力端が第2スイッチ部22の固定接点22_3に電気的に接続されている。
外部通信部34は、外部装置である管理端末50との間で、通信インタフェース15を介して通信を行う。具体的には、第1コネクタ部11にUSBクライアント60が接続されたとき、当該USBクライアント60から読み取ることによって得られる管理情報を管理端末50に送信する。USBクライアント60の管理情報としては、例えば、デバイスID、シリアルID、USB中継装置ID及びファイル名を例示することができる。また、外部通信部34は、第1コネクタ部11または第2コネクタ部12を通して入力されるファイルを管理端末50に転送する。
上記構成のUSB中継装置10において、第1スイッチ部21及び第2スイッチ部22は、第1コネクタ部11と第2コネクタ部12との間の接続状態(経路)を切り替える接続切替え部を構成している。第1コネクタ部11と第2コネクタ部12との間の接続状態は、第1スイッチ部21と第2スイッチ部22との間を電気的に接続する第1の接続状態と、制御部23と第1コネクタ部11及び第2コネクタ部12との間を電気的に接続する第2の接続状態とからなる。
[管理端末]
図3は、管理端末50の回路構成の一例を示すブロック図の例である。図3に示すように、管理端末50は、ウイルスチェックエンジン部51の他に、例えば、通信インタフェース52、ファイルチェック機能部53、ファイルチェック履歴データベース(DB)54及び検体隔離履歴データベース55を備えている。
ウイルスチェックエンジン部51は、例えば、CPU、CPUが実行するプログラム等を記憶するためのROM及びCPUの作業領域として使用されるRAMを有する周知のマイクロコンピュータによって構成することができる。通信インタフェース52は、USB中継装置10との間で無線または有線によって通信を行うインタフェースである。
ファイルチェック機能部53は、例えば、CPU、CPUが実行するプログラム等を記憶するためのROM及びCPUの作業領域として使用されるRAMを有する周知のマイクロコンピュータによって構成することができる。ファイルチェック機能部53は、USBクライアント60またはUSBホストコントローラ70からUSB中継装置10を経由してファイルを取得し、ウイルスチェックのためにウイルスチェックエンジン部51に転送する。
ファイルチェック機能部53はさらに、ウイルスチェックエンジン部51のチェック履歴情報をファイルチェック履歴データベース54に記録したり、ファイルを検体として記録すると共に、そのウイルスチェックのチェック結果を検体隔離履歴データベース55に登録したりする。
[ウイルス検出方法の処理の流れ]
続いて、上記構成の本実施形態に係るウイルス検出システム1におけるウイルス検出方法の処理の流れについて、図4、図5及び図6のフローチャートを用いて説明する。
(USB大容量ストレージからのファイルの読込み時)
先ず、USB大容量ストレージからのファイルの読込み時の処理について、図4及び図5を用いて説明する。
図4は、USB大容量ストレージからのファイルの読込み時のUSB中継装置10側の処理の一例を示すフローチャートの例である。この処理は、USB中継装置10の制御部23の各機能部による制御の下に実行される。図5は、USB大容量ストレージからのファイルの読込み時の管理端末50側の処理の一例を示すフローチャートの例である。この処理は、管理端末50のファイルチェック機能部53による制御の下に実行される。
USB中継装置10において、第2コネクタ部12がUSBホストコントローラ70の一例であるコンピュータのUSBポートに接続されると、第2コネクタ部12を経由してコンピュータからUSB中継装置10に電源が供給される。このとき、図2に示すように、第1スイッチ部21の可動接点21_1が固定接点21_3側に接続された状態となり、第2スイッチ部22の可動接点22_1が固定接点22_2側に接続された状態となる。この状態がUSB中継装置10の初期状態である。
この初期状態では、第1コネクタ部11と第2コネクタ部12との間は電気的に遮断された状態にある。したがって、USBコネクタメスである第1コネクタ部11に、USBクライアントの一例であるUSBデバイスが接続されても、コンピュータはUSBデバイスと電気的に接続されないため、コンピュータのセキュリティは保たれた状態にある。
この初期状態において、制御部23の擬似USBホストコントローラ31は、第1コネクタ部11へのUSBデバイス(USBクライアント60)の接続を監視し(ステップS10)、USBデバイスが接続されると、擬似USBホストコントローラ31とUSBデバイスとの間で通信を行う。この通信により、擬似USBホストコントローラ31は、USBの通信プロトコルに従って、USBデバイスの種別(例えば、デバイスタイプやインタフェースタイプ)の情報を取得する(ステップS11)。
ここで、デバイスタイプやインタフェースタイプの情報から、USBデバイスの種別、即ちUSBデバイスが特定のデバイス(本例では、USB大容量ストレージ)であるか、他のUSBデバイスであるかを判断することができる。そこで、制御部23は、ステップS13で取得したUSBデバイスの種別の情報に基づいて、第1コネクタ部11に接続されたUSBデバイスが、USB大容量ストレージなどの予め決めておいたデバイスであるか否かを判断する(ステップS12)。
この判断処理において、第1コネクタ部11に接続されたUSBデバイスが、USB大容量ストレージなどの予め決めておいたデバイス以外と判断した場合(S12のNO)、擬似USBホストコントローラ31は、第1スイッチ部21及び第2スイッチ部22を第1の接続状態とする(ステップS13)。この第1の接続状態は、第1コネクタ部11と第2コネクタ部12との間を電気的に直結した状態である。具体的には、第1スイッチ部21は可動接点21_1が固定接点21_2側に接続された状態となり、第2スイッチ部22は可動接点22_1が固定接点22_2側に接続された状態となる。
ステップS12の判断処理において、第1コネクタ部11に接続されたUSBデバイスが、予め決めておいたデバイス、例えばUSB大容量ストレージであると判断した場合は(S12のYES)、擬似USBデバイス33は、第1スイッチ部21及び第2スイッチ部22の切替え制御によって、第1コネクタ部11及び第2コネクタ部12と制御部23とを接続し(ステップS14)、次いで、USBホストコントローラ70からの読取り命令の受信を待機する(ステップS15)。そして、擬似USBデバイス33は、読取り命令を受信すると(S15のYES)、読取り命令を擬似USBホストコントローラ31に転送する(ステップS16)。
この読取り命令の転送を受けて、擬似USBホストコントローラ31は、USB大容量ストレージからファイルを読み取り(ステップS17)、この読み取ったファイルをデバイス側領域41及び管理端末50へ転送する(ステップS18)。そして、擬似USBホストコントローラ31は、管理端末50から送信される、ウイルスチェックエンジン部51でのウイルスチェックのチェック結果の受信を待機する(ステップS19)。
続いて、管理端末50の処理について図5のフローチャートを用いて説明する。管理端末50において、ファイルチェック機能部53は、USB中継装置10から送信されるファイルの受信を待機し(ステップS31)、ファイルを受信すると(S31のYES)、その受信したファイルをウイルスチェックエンジン部51に転送する(ステップS32)。このファイルの転送を受けて、ウイルスチェックエンジン部51は、ファイルにウイルスが存在するか否かをチェックし(ステップS33)、チェック結果を判定する(ステップS34)。
ステップS34のチェック結果の判定処理において、ウイルス無しという判定結果の場合、即ちチェック結果がOKの場合、ファイルチェック機能部53は、結果:OKのチェック履歴情報をファイルチェック履歴データベース54に記録する(ステップS35)。また、ファイルチェック機能部53は、結果:OKをUSB中継装置10へ送信する(ステップS36)。
一方、ステップS34のチェック結果の判定処理において、ウイルス有りという判定結果の場合、即ちチェック結果がNGの場合、ファイルチェック機能部53は、結果:NGのチェック履歴情報をファイルチェック履歴データベース54に記録する(ステップS37)。また、ファイルチェック機能部53は、検体(ファイル)、チェック結果を検体隔離履歴データベース55に登録し(ステップS38)、次いで、結果:NGをUSB中継装置10へ送信する(ステップS39)。
再びUSB中継装置10の処理について図4のフローチャートを用いて説明する。ステップS19において、管理端末50のウイルスチェックエンジン部51でのウイルスチェックのチェック結果がOKの場合、擬似USBホストコントローラ31は、デバイス側領域41に対してファイルコピー命令を出す(ステップS20)。この命令を受けて、デバイス側領域41は、擬似USBホストコントローラ31による制御の下に、コントローラ側領域42→擬似USBデバイス33の経路を経由してUSBホストコントローラ70にファイルを転送する(ステップS21)。
一方、ステップS19において、管理端末50のウイルスチェックエンジン部51でのウイルスチェックのチェック結果がNGの場合、擬似USBホストコントローラ31は、USBホストコントローラ70へ擬似USBデバイス33を経由してエラー応答を転送する(ステップS22)。また、擬似USBホストコントローラ31は、デバイス側領域41に対してファイル破棄命令を出して、デバイス側領域41のファイルを破棄する(ステップS24)。
そして、擬似USBホストコントローラ31は、第1スイッチ部21及び第2スイッチ部22の切替え制御を行う(ステップS24)。この切替え制御により、第1スイッチ部21は可動接点21_1が固定接点21_3側に接続された状態となり、第2スイッチ部22は可動接点22_1が固定接点22_2側に接続された状態となる。
次に、擬似USBホストコントローラ31は、第1コネクタ部11及び第2コネクタ部12と制御部23との接続を切断(遮断)したことを、発光部13の例えばLEDを点灯させ、報知部14の例えばスピーカから通知音を出力することによって使用者に通知する(ステップS25)。
ここでは、ここでは、発光部13において、LEDを点灯させるとしたが、これに限られるものではなく、特定パターンで点滅させるようにしてもよい。また、報知部14において、スピーカから通知音を出力するとしたが、これに限られるものではなく、ブザーを鳴動させるようにしてもよい。また、必ずしも、音及び光の両方で使用者に通知する必要はなく、いずれか一方での通知であってもよい。以下の実施例においても同様である。
(USB大容量ストレージへのファイルの書込み時)
続いて、USB大容量ストレージへのファイルの書込み時の処理について、図6のフローチャートを用いて説明する。
図6は、USB大容量ストレージへのファイルの書込み時のUSB中継装置10側の処理の一例を示すフローチャートの例である。この処理は、USB中継装置10の制御部23の各機能部による制御の下に実行される。なお、USB大容量ストレージからのファイルの書込み時の管理端末50側の処理については、USB大容量ストレージからのファイルの読込み時の管理端末50側の処理の一例を示す図5のフローチャートと、基本的に同じである。
図6のフローチャートにおいて、ステップS40〜ステップS43の各処理は、図4のフローチャートのステップS10〜ステップS13の各処理と同じである。USB大容量ストレージへのファイルの書込み時には、USBホストコントローラ70から書込み命令とファイルが転送される。
第1コネクタ部11に接続されたUSBデバイスが、予め決めておいたデバイスである場合(S42のYES)、擬似USBデバイス33は、第1スイッチ部21及び第2スイッチ部22の切替え制御によって、第1コネクタ部11及び第2コネクタ部12と制御部23とを接続する(ステップS44)。そして、擬似USBデバイス33は、USBホストコントローラ70からの書込み命令の受信を待機する(ステップS45)。
擬似USBデバイス33は、書込み命令を受信すると(S45のYES)、USBホストコントローラ70から取得したファイルをコントローラ側領域42及び管理端末50へ転送する(ステップS46)。そして、擬似USBデバイス33は、管理端末50から送信される、ウイルスチェックエンジン部51でのウイルスチェックのチェック結果の受信を待機する(ステップS47)。
ウイルスチェックエンジン部51でのウイルスチェックについては、図5のフローチャートを用いて説明した、USB大容量ストレージからのファイルの読込み時の場合と同じである。すなわち、ウイルスチェック結果がウイルス無し(チェック結果がOK)の場合、ファイルチェック機能部53は、結果:OKのチェック履歴情報をファイルチェック履歴データベース54に記録する。また、ウイルスチェック結果がウイルス有り(チェック結果がNG)の場合、ファイルチェック機能部53は、結果:NGのチェック履歴情報をファイルチェック履歴データベース54に記録する。また、ファイルチェック機能部53は、検体(ファイル)、チェック結果を検体隔離履歴データベース55に登録する。
そして、ステップS47において、管理端末50のウイルスチェックエンジン部51でのウイルスチェックのチェック結果がOKの場合、擬似USBデバイス33は、コントローラ側領域42に対してファイルコピー命令を出す(ステップS48)。この命令を受けて、コントローラ側領域42は、擬似USBデバイス33による制御の下に、デバイス側領域41を経由して擬似USBホストコントローラ31にファイルを転送する(ステップS49)。そして、擬似USBホストコントローラ31は、転送されたファイルをUSB大容量ストレージに書き込む(ステップS50)。
一方、ステップS47において、管理端末50のウイルスチェックエンジン部51でのウイルスチェックのチェック結果がNGの場合、擬似USBデバイス33は、USBホストコントローラ70へエラー応答を転送する(ステップS51)。また、擬似USBデバイス33は、コントローラ側領域42に対してファイル破棄命令を出して、コントローラ側領域42のファイルを破棄する(ステップS52)。
そして、擬似USBデバイス33は、第1スイッチ部21及び第2スイッチ部22を、第1コネクタ部11及び第2コネクタ部12と制御部23との接続を切断した第2の接続状態とする(ステップS53)。次いで、擬似USBデバイス33は、第1コネクタ部11及び第2コネクタ部12と制御部23との接続を切断(遮断)したことを、発光部13を点灯させ、報知部14から通知音を出力することによって使用者に通知する(ステップS54)。
以上説明した本実施形態に係るウイルス検出システム1は、USBクライアント60が接続される第1コネクタ部11と、USBホストコントローラ70に接続される第2コネクタ部12との間の接続状態(経路)の切替えが可能なUSB中継装置10を用いることを特徴としている。これにより、第1コネクタ部11と第2コネクタ部12とを選択的に直結することができるため、USB大容量ストレージ61だけでなく、キーボード、マウス、プリンタなどの他のUSBデバイスの使用にも対応することができる。
また、本実施形態に係るウイルス検出システム1は、USBクライアント60とUSBホストコントローラ70との間で転送するファイルを、USB中継装置10経由で外部の管理端末50へ転送し、ウイルスチェックエンジン部51にてウイルス(脅威)検出を行う構成となっている。そして、ウイルスチェックエンジン部51でのチェック結果に基づいて、第1コネクタ部11と第2コネクタ部12との間の接続状態(経路)の切替え制御を行い、ウイルス検出されたファイルの転送を阻止するようにしている。
このように、外部の管理端末50に設けられたウイルスチェックエンジン部51にてファイルのウイルスチェックを行う構成を採ることにより、USBデバイスの汎用性を損なうことなく、USBクライアントとUSBホストコントローラとの間でやり取りされるファイルのみ、ウイルスチェックを実施することができる。また、ウイルス情報があるパターンファイルが巨大化した場合であっても、外部の管理端末50であればこの巨大化に対応できる。さらに、ウイルスチェックにあたって、膨大なサイズのパターンファイルとの一致/不一致を確認する場合、大きな処理能力が必要となるが、外部の管理端末50であれば、大きな処理能力を発揮することができる。
[変形例]
本発明は、上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。例えば、上記の各構成や機能部などについては、それらの一部または全部を、例えば集積回路で設計するなどによってハードウェアで実現してもよい。また、上記した実施例では、ウイルスが検出されたことをユーザに通知する手段として、発光部13及び報知部14を備える構成としたが、必ずしも発光部13及び報知部14の両方を備える必要はなく、いずれか一方を備える構成であってもよい。
また、上記した実施例では、ウイルスチェックエンジン部51、ファイルチェック機能部53、ファイルチェック履歴データベース54及び検体隔離履歴データベース55の各機能部の実装形態として、1つのハードウェア/OS(Operating System)上での実装としたが、これに限られるものではない。すなわち、各機能部の実装形態として、複数のハードウェア/OS上での実装であっても構わない。以下に、その実装形態について、変形例1及び変形例2として説明する。
(変形例1)
図7は、変形例1の実装形態に係るウイルス検出システムのシステム構成の概略を示すブロック図の例である。図7に示すように、変形例1の実装形態は、複数のハードウェア/OSとして2つの装置100,200を備える例である。そして、一方の装置100には、通信インタフェース52、ファイルチェック機能部53、ファイルチェック履歴データベース54及び検体隔離履歴データベース55を設ける。また、他方の装置200には、ウイルスチェックエンジン部51を設け、ウイルスチェック用の専用アプライアンスとして準備する。
(変形例2)
図8は、変形例2の実装形態に係るウイルス検出システムのシステム構成の概略を示すブロック図の例である。図8に示すように、変形例2の実装形態は、複数のハードウェア/OSとして3つの装置100,200,300を備える例である。装置200をウイルスチェック用の専用アプライアンスとして準備する点では、変形例1の実装形態と同じである。変形例2の実装形態では、ファイルチェック履歴データベース54及び検体隔離履歴データベース55についても、ウイルスチェックエンジン部51と同様に、装置100と別の装置300に設けるようにしている。
1…ウイルス検出システム、 10…USB中継装置、 11…第1コネクタ部、 12…第2コネクタ部、 13…発光部、 14…報知部、 21…第1スイッチ部、 22…第2スイッチ部、 23…制御部、 24…外部通信部、 31…擬似USBホストコントローラ、 32…記憶領域、 33…擬似USBデバイス、 34…外部通信部、 50…管理端末、 51…ウイルスチェックエンジン部、 52…通信インタフェース、 53…ファイルチェック機能部、 54…ファイルチェック履歴データベース、 55…検体隔離履歴データベース、 60…USBクライアント、 70…USBホストコントローラ

Claims (7)

  1. USBクライアントが接続される第1コネクタ部と、USBホストコントローラに接続される第2コネクタ部との間の接続状態を切り替える接続切替え部を有するUSB中継装置を用いたウイルス検出システムであって、
    前記USBクライアントまたは前記USBホストコントローラから前記USB中継装置を経由して取得するファイルのウイルスチェックを行うウイルスチェックエンジン部を備え、
    前記USB中継装置は、前記ウイルスチェックエンジン部のチェック結果に基づいて、前記接続切替え部による接続状態の切替え制御を行う
    ことを特徴とするUSB中継装置を用いたウイルス検出システム。
  2. 前記USB中継装置は、前記第1コネクタ部または前記第2コネクタ部を通して入出力されるファイルを中継する制御部を有しており、
    前記接続切替え部は、前記第1コネクタ部と前記第2コネクタ部との間を電気的に接続する第1の接続状態と、前記制御部と前記第1コネクタ部及び前記第2コネクタ部との間を電気的に接続する第2の接続状態と、を選択的に切り替える
    ことを特徴とする請求項1に記載のUSB中継装置を用いたウイルス検出システム。
  3. 前記接続切替え部は、前記第1コネクタ部に可動接点が接続された第1スイッチ部と、前記第2コネクタ部に可動接点が接続された第2スイッチ部とを有し、前記第1スイッチ部の一方の固定接点と前記第2スイッチ部の一方の固定接点とが互いに接続され、前記第1スイッチ部の他方の固定接点及び前記第2スイッチ部の他方の固定接点がそれぞれ前記制御部に接続されており、
    前記ウイルスチェックエンジン部のチェック結果がOKのとき、前記第1スイッチ部及び前記第2スイッチ部の切替え制御によって前記第2の接続状態とする
    ことを特徴とする請求項2に記載のUSB中継装置を用いたウイルス検出システム。
  4. 前記接続切替え部は、前記ウイルスチェックエンジン部のチェック結果がOKのとき、前記第1スイッチ部及び前記第2スイッチ部の切替え制御によって前記第1の接続状態とする
    ことを特徴とする請求項3に記載のUSB中継装置を用いたウイルス検出システム。
  5. 前記ウイルスチェックエンジン部のチェック履歴情報を記録するファイルチェック履歴データベースを備えている
    ことを特徴とする請求項1に記載のUSB中継装置を用いたウイルス検出システム。
  6. 前記ファイル及びそのウイルスチェック結果を記録する検体隔離履歴データベースを備えている
    ことを特徴とする請求項1に記載のUSB中継装置を用いたウイルス検出システム。
  7. USBクライアントが接続される第1コネクタ部と、USBホストコントローラに接続される第2コネクタ部との間の接続状態を切り替える接続切替え部を有するUSB中継装置を用いたウイルス検出システムにおけるウイルス検出方法であって、
    前記USBクライアントまたは前記USBホストコントローラから前記USB中継装置を経由して取得するファイルのウイルスチェックを行い、
    前記ウイルスチェックのチェック結果に基づいて、前記接続切替え部による接続状態の切替え制御を行う
    ことを特徴とするウイルス検出方法。
JP2017014535A 2017-01-30 2017-01-30 Usb中継装置を用いたウイルス検出システム及びウイルス検出方法 Active JP6625077B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2017014535A JP6625077B2 (ja) 2017-01-30 2017-01-30 Usb中継装置を用いたウイルス検出システム及びウイルス検出方法
CA3045109A CA3045109A1 (en) 2017-01-30 2018-01-15 Virus detection system and virus detection method using usb relay device
PCT/JP2018/000775 WO2018139230A1 (ja) 2017-01-30 2018-01-15 Usb中継装置を用いたウイルス検出システム及びウイルス検出方法
US16/462,959 US11372973B2 (en) 2017-01-30 2018-01-15 Virus detection system and virus detection method using USB relay device
CN201880004801.1A CN110050264A (zh) 2017-01-30 2018-01-15 使用了usb中继装置的病毒检测系统以及病毒检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017014535A JP6625077B2 (ja) 2017-01-30 2017-01-30 Usb中継装置を用いたウイルス検出システム及びウイルス検出方法

Publications (3)

Publication Number Publication Date
JP2018124662A true JP2018124662A (ja) 2018-08-09
JP2018124662A5 JP2018124662A5 (ja) 2019-03-14
JP6625077B2 JP6625077B2 (ja) 2019-12-25

Family

ID=62978305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017014535A Active JP6625077B2 (ja) 2017-01-30 2017-01-30 Usb中継装置を用いたウイルス検出システム及びウイルス検出方法

Country Status (5)

Country Link
US (1) US11372973B2 (ja)
JP (1) JP6625077B2 (ja)
CN (1) CN110050264A (ja)
CA (1) CA3045109A1 (ja)
WO (1) WO2018139230A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021163095A (ja) * 2020-03-31 2021-10-11 日本ソフトウェアマネジメント株式会社 記憶装置、情報移行システム、及び情報移行方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110704870A (zh) * 2019-09-16 2020-01-17 合肥星空物联信息科技有限公司 一种分离式文件隔离读取系统
GB2588375A (en) 2019-10-08 2021-04-28 Airbus Operations Ltd Method of operating a media scanner
TWI739405B (zh) 2020-04-24 2021-09-11 新唐科技股份有限公司 病毒防護晶片及病毒防護方法
US12088456B2 (en) * 2021-05-10 2024-09-10 ZPE Systems, Inc. Passthrough mode control
US11921855B2 (en) * 2021-05-13 2024-03-05 TXOne Networks Inc. Anti-malware adaptor for removable storage devices
CN114385539B (zh) * 2022-01-12 2024-05-10 苏州国芯科技股份有限公司 一种usb存储设备的验证系统、方法、装置及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004075056A1 (ja) * 2003-02-21 2004-09-02 National Institute Of Advanced Industrial Science And Technology ウイルスチェック装置及びシステム
JP2008252924A (ja) * 2008-05-19 2008-10-16 Hitachi Ltd ネットワーク監視装置,ネットワーク監視方法,ネットワーク監視用プログラム及びネットワーク監視用プログラムが格納された記録媒体
JP2009211524A (ja) * 2008-03-05 2009-09-17 Shinko Electric Ind Co Ltd ウイルスチェック用装置とこれを用いたデータ通信方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030212841A1 (en) * 2002-05-12 2003-11-13 Ju-Yung Lin Method and apparatus of controlling an operational mode of a USB device
JP2010218428A (ja) * 2009-03-18 2010-09-30 Buffalo Inc 外付け記憶装置及びその制御方法
JP2010262335A (ja) 2009-04-30 2010-11-18 Y E Data Inc コンピュータウィルス感染防止機能付き外部メモリデータ読込装置及びコンピュータウィルス感染防止機能付き外部メモリデータ読込方法
US8458376B1 (en) * 2012-01-19 2013-06-04 I/O Interconnect Inc. USB peripheral device with automatic mode switch
US9965424B2 (en) * 2014-02-07 2018-05-08 Texas Instruments Incorporated USB switch with multi-role ports
JP6422677B2 (ja) * 2014-06-04 2018-11-14 株式会社ギデオン ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法
US20150365237A1 (en) * 2014-06-17 2015-12-17 High Sec Labs Ltd. Usb security gateway
US9990325B2 (en) * 2015-04-10 2018-06-05 International Business Machines Corporation Universal serial bus (USB) filter hub malicious code prevention system
US20160373408A1 (en) * 2015-06-22 2016-12-22 Adapt IP Usb firewall devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004075056A1 (ja) * 2003-02-21 2004-09-02 National Institute Of Advanced Industrial Science And Technology ウイルスチェック装置及びシステム
JP2009211524A (ja) * 2008-03-05 2009-09-17 Shinko Electric Ind Co Ltd ウイルスチェック用装置とこれを用いたデータ通信方法
JP2008252924A (ja) * 2008-05-19 2008-10-16 Hitachi Ltd ネットワーク監視装置,ネットワーク監視方法,ネットワーク監視用プログラム及びネットワーク監視用プログラムが格納された記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
竹久 達也, 他3名: "悪性USBデバイスに対する検査機能付きUSBハブの提案", 電子情報通信学会技術研究報告 VOL.114 NO.489 IEICE TECHNICAL REPORT, vol. 第114巻,第489号, JPN6018009551, 24 February 2015 (2015-02-24), JP, pages 61 - 66, ISSN: 0004109450 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021163095A (ja) * 2020-03-31 2021-10-11 日本ソフトウェアマネジメント株式会社 記憶装置、情報移行システム、及び情報移行方法

Also Published As

Publication number Publication date
WO2018139230A1 (ja) 2018-08-02
JP6625077B2 (ja) 2019-12-25
US11372973B2 (en) 2022-06-28
US20200065488A1 (en) 2020-02-27
CA3045109A1 (en) 2018-08-02
CN110050264A (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
JP6625077B2 (ja) Usb中継装置を用いたウイルス検出システム及びウイルス検出方法
US8204971B2 (en) Systems and methods for dynamically configuring node behavior in a sensor network
JP6625076B2 (ja) Usb中継装置を用いたusb管理システム及びusb管理方法
EP1829335B1 (en) Network interface with remote control functionality
JP2015114952A (ja) ネットワークシステム、監視制御装置およびソフトウェア検証方法
US20070198993A1 (en) Communication system event handling systems and techniques
JP6625035B2 (ja) Usb中継装置及びusb中継装置の制御方法
US20200374142A1 (en) Network device having interface capable of operating in independent mode
US10452408B1 (en) System and method for intercepting data flow between a computer process and a file
JP2020047113A (ja) 障害検出装置、障害検出方法及び障害検出プログラム
CN116028430B (zh) 一种pcie设备扫描方法及片上系统
JP7147337B2 (ja) 通信制御システム、通信制御方法およびプログラム
US12093390B2 (en) Method of operating a media scanner
JP5771167B2 (ja) 監視システム、伝送装置および監視制御方法
JP5962128B2 (ja) 接続管理装置、接続管理方法、及びプログラム
KR20230107952A (ko) 프로그래머블 로직 컨트롤러의 디버그 환경 전환 방법
JP5283199B2 (ja) ネットワーク管理装置、ネットワーク管理方法、及びプログラム
CN114048068A (zh) Mysql数据库的运维方法、装置、设备和存储介质
JP2005354338A (ja) ネットワーク脆弱性検査装置及び方法
KR20000038696A (ko) 지능형 정보제공 시스템에서의 특수 자원 제어프로세서 기능수행 프로그램 교체방법
JP2005086312A (ja) 被監視装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190131

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191126

R150 Certificate of patent or registration of utility model

Ref document number: 6625077

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150