JP2021522619A - ハードウェア制御ロジックに基づくデータ転送制御方法及びシステム - Google Patents
ハードウェア制御ロジックに基づくデータ転送制御方法及びシステム Download PDFInfo
- Publication number
- JP2021522619A JP2021522619A JP2020571667A JP2020571667A JP2021522619A JP 2021522619 A JP2021522619 A JP 2021522619A JP 2020571667 A JP2020571667 A JP 2020571667A JP 2020571667 A JP2020571667 A JP 2020571667A JP 2021522619 A JP2021522619 A JP 2021522619A
- Authority
- JP
- Japan
- Prior art keywords
- interface
- data
- host computer
- protected host
- external
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Systems (AREA)
Abstract
【選択図】 図1
Description
1つ又は複数の外部デバイスと、
保護対象ホストコンピュータと、
内部にハードウェア制御ロジックを備え、保護対象ホストコンピュータに外付けられ、保護対象ホストコンピュータの全てのデータインターフェースを管理する端末保護デバイスとを備え、前記ハードウェア制御ロジックは、データ転送の物理回線の接続及び/又は切断を制御し、データを外部デバイスと保護対象ホストコンピュータとの間に交換するように制御することに用いられる、データ転送制御システムを提供する。
図1は、本発明に係るデータ転送制御システムの適用シナリオを示す。
S1:端末保護デバイスを保護対象ホストコンピュータに外付け、保護対象ホストコンピュータの全てのデータインターフェースを管理するステップと、
S2:外部デバイスが端末保護デバイスを通じて保護対象ホストコンピュータとデータ交換を行うとき、端末保護デバイスの内部のハードウェア制御ロジックは、データ転送に対応する物理回線の接続及び/又は切断を制御し、データを外部デバイスと保護対象ホストコンピュータとの間に交換するように制御するステップとを含む。
Claims (14)
- 端末保護デバイスを保護対象ホストコンピュータに外付け、保護対象ホストコンピュータの全てのデータインターフェースを管理するステップと、
外部デバイスが端末保護デバイスを通じて保護対象ホストコンピュータとデータ交換を行うとき、端末保護デバイスの内部のハードウェア制御ロジックがデータ転送に対応する物理回線の接続及び/又は切断を制御し、データを外部デバイスと保護対象ホストコンピュータとの間に交換するように制御するステップとを含む、ハードウェア制御ロジックに基づくデータ転送制御方法。 - 保護対象ホストコンピュータの全てのデータインターフェースを管理する前記ステップでは、さらに、保護対象ホストコンピュータの全てのデータインターフェースをそれぞれ端末保護デバイスにおける複数の内部インターフェースにインターフェースタイプに応じて一対一で接続する、ことを特徴とする請求項1に記載のデータ転送制御方法。
- 前記ハードウェア制御ロジックが前記端末保護デバイスの内部の外部インターフェースとシステム制御モジュールとの間の物理回線を接続するステップと、
システム制御モジュールにより、外部デバイスに対してセキュリティ認証を行い、前記外部デバイスがアクセス許可デバイスであるか否かを確認するステップとをさらに含む、請求項2に記載のデータ転送制御方法。 - 前記システム制御モジュールにより、外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスではないと確認する場合、前記ハードウェア制御ロジックは、前記外部デバイスがアクセスしている外部インターフェースとその他のインターフェースの物理回線の状態を切断し、それにより、前記外部デバイスがアクセスした後のデータ伝送に対してフィルタリング禁止を行うステップ、及び/又は
前記システム制御モジュールが外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスであると確認する場合、前記ハードウェア制御ロジックは、前記外部デバイスがアクセスしている外部インターフェースと保護対象ホストコンピュータがアクセスしている内部インターフェースとの間の物理回線を接続し、それにより、外部デバイスと保護対象ホストコンピュータとの間のデータ転送を実現するステップをさらに含む、請求項3に記載のデータ転送制御方法。 - 前記端末保護デバイスがインターフェース制御モジュールをさらに備え、前記ハードウェア制御ロジック、内部インターフェース、外部インターフェース及び転送インターフェースがインターフェース制御モジュールに位置するようにするステップと、
前記転送インターフェースを前記システム制御モジュールに接続するステップとをさらに含む、請求項2に記載のデータ転送制御方法。 - 前記外部デバイスがデータを保護対象ホストコンピュータにインポートする必要がある場合、前記ハードウェア制御ロジックは、前記外部デバイスがアクセスしている外部インターフェースと転送インターフェースとの間の物理回線を接続し、転送インターフェースとその他のインターフェースとの間の物理回線を切断状態に維持し、前記インポート対象データを転送インターフェースのみを通じてシステム制御モジュールに伝送し、保護対象ホストコンピュータをデータ隔離状態にするステップとをさらに含む、請求項5に記載のデータ転送制御方法。
- 前記保護対象ホストコンピュータのデータ隔離状態で、システム制御モジュールが前記インポート対象データに対して安全性検査を行うステップと、
前記インポート対象データが安全性検査を通過した後、インターフェース制御モジュールにおける内部メモリにより前記インポート対象データを隔離して転記するステップとをさらに含む、請求項6に記載のデータ転送制御方法。 - インターフェース制御モジュールにおける内部メモリにより前記インポート対象データを隔離して転記する前記ステップは、
前記ハードウェア制御ロジックは、前記転送インターフェースとインターフェース制御モジュールの内部メモリとの間の物理回線を接続し、前記外部インターフェースと転送インターフェース、内部メモリと内部インターフェースの間の物理回線を切断するように制御し、前記インポート対象データを上記転送インターフェースを介してインターフェース制御モジュールの内部メモリにコピーするステップをさらに含む、請求項7に記載のデータ転送制御方法。 - 前記ハードウェア制御ロジックは、外部インターフェースと内部メモリとの間の物理回線を切断し、内部メモリと内部インターフェースの物理回線を接続するように制御するステップと、
内部メモリ内の前記インポート対象データを内部インターフェースを介して前記保護対象ホストコンピュータに送信し、この間、ハードウェア制御ロジックが外部インターフェースと転送インターフェース、転送インターフェースと内部メモリの物理回線の切断状態を維持するステップと、
前記保護ホストコンピュータが前記内部インターフェースを介して前記インポート対象データを受信するステップとをさらに含む請求項8に記載のデータ転送制御方法。 - 前記保護対象ホストコンピュータがデータを外部デバイスにエクスポートする必要がある場合、インターフェース制御モジュールにおける内部メモリにより前記エクスポート対象データを隔離して転記するステップをさらに含む請求項5に記載のデータ転送制御方法。
- インターフェース制御モジュールにおける内部メモリにより前記エクスポート対象データを隔離して転記する前記ステップは、
前記ハードウェア制御ロジックにより、前記内部メモリと内部インターフェースとの間の物理回線を接続し、前記保護対象ホストコンピュータ内のエクスポート対象データを前記内部インターフェースを介して前記内部メモリに送信し、前記内部メモリとその他のインターフェースとの間の物理回線を切断状態に維持するステップをさらに含む、請求項10に記載のデータ転送制御方法。 - 前記保護対象ホストコンピュータ内のエクスポート対象データを前記内部インターフェースを介して前記内部メモリに送信した後、
前記ハードウェア制御ロジックにより、前記内部メモリと内部インターフェースとの間の物理回線を切断し、前記内部メモリと前記転送インターフェースとの間の物理回線を接続するステップと、
前記内部メモリ内の前記エクスポート対象データを転送インターフェースを介してシステム制御モジュールに送信するステップと、
前記システム制御モジュールは、前記エクスポート対象データに対して正当性検査を行い、エクスポート対象データが設定された正当ポリシーに合致するか否かを確認し、また、ハードウェア制御ロジックは、外部インターフェースと転送インターフェース、内部インターフェースと内部メモリの間の物理回線の接続を切断状態に維持するステップとをさらに含む、請求項11に記載のデータ転送制御方法。 - 前記エクスポート対象データが正当性検査を通過した後、前記ハードウェア制御ロジックは、外部デバイスがアクセスしている外部インターフェースと転送インターフェースとの間の物理回線を接続するステップと、
前記エクスポート対象データを外部インターフェースにアクセスされる外部デバイスにコピーし、また、ハードウェア制御ロジックは、転送インターフェースと内部メモリ、内部インターフェースと内部メモリの間の物理回線を切断状態に維持するステップとをさらに含む請求項12に記載のデータ転送制御方法。 - 1つ又は複数の外部デバイスと、
保護対象ホストコンピュータと、
内部にハードウェア制御ロジックを備え、保護対象ホストコンピュータに外付けられ、保護対象ホストコンピュータの全てのデータインターフェースを管理する端末保護デバイスとを備え、前記ハードウェア制御ロジックは、データ転送の物理回線の接続及び/又は切断を制御し、データを外部デバイスと保護対象ホストコンピュータとの間に交換するように制御することに用いられる、データ転送制御システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811264760.8A CN109522760B (zh) | 2018-10-29 | 2018-10-29 | 一种基于硬件控制逻辑的数据转发控制方法及系统 |
CN201811264760.8 | 2018-10-29 | ||
PCT/CN2019/072031 WO2020087783A1 (zh) | 2018-10-29 | 2019-01-16 | 一种基于硬件控制逻辑的数据转发控制方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021522619A true JP2021522619A (ja) | 2021-08-30 |
JP7191990B2 JP7191990B2 (ja) | 2022-12-19 |
Family
ID=65774298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020571667A Active JP7191990B2 (ja) | 2018-10-29 | 2019-01-16 | ハードウェア制御ロジックに基づくデータ転送制御方法及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US10931641B1 (ja) |
EP (1) | EP3876121B1 (ja) |
JP (1) | JP7191990B2 (ja) |
KR (1) | KR102313544B1 (ja) |
CN (1) | CN109522760B (ja) |
WO (1) | WO2020087783A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023060451A (ja) * | 2021-10-18 | 2023-04-28 | 株式会社日立製作所 | 情報処理装置、真正性検証方法、及びプログラム |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109561071B (zh) * | 2018-10-29 | 2020-07-07 | 北京博衍思创信息科技有限公司 | 一种数据流量控制的外接式终端防护设备及防护系统 |
CN111835680A (zh) * | 2019-04-18 | 2020-10-27 | 四川卫鼎新科信息技术有限公司 | 一种工业自动制造的安全防护系统 |
CN111447240B (zh) * | 2020-04-29 | 2022-02-15 | 安康鸿天科技股份有限公司 | 数据通信控制方法、装置、系统、存储介质及计算机设备 |
CN111753340B (zh) * | 2020-05-18 | 2023-07-18 | 贵州电网有限责任公司 | 一种usb接口信息安全防控方法及系统 |
CN111666568B (zh) * | 2020-07-13 | 2023-01-24 | 深圳犁陌科技有限公司 | 一种防病毒入侵的自断式数据安全传输方法 |
CN114385539B (zh) * | 2022-01-12 | 2024-05-10 | 苏州国芯科技股份有限公司 | 一种usb存储设备的验证系统、方法、装置及介质 |
CN115203686A (zh) * | 2022-07-11 | 2022-10-18 | 北京博衍思创信息科技有限公司 | 基于接口检测的外接式防护设备和方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004280623A (ja) * | 2003-03-18 | 2004-10-07 | Renesas Technology Corp | セキュリティシステム |
JP2009223387A (ja) * | 2008-03-13 | 2009-10-01 | Canon Inc | データ処理装置 |
WO2011107871A2 (en) * | 2010-03-05 | 2011-09-09 | Elsag Datamat Spa | Portable electronic device interfaceable with a computer |
US8230149B1 (en) * | 2007-09-26 | 2012-07-24 | Teradici Corporation | Method and apparatus for managing a peripheral port of a computer system |
US20120192271A1 (en) * | 2011-01-21 | 2012-07-26 | Gigavation, Inc. | Apparatus and Method for Enhancing Security of Data on a Host Computing Device and a Peripheral Device |
US20150058991A1 (en) * | 2013-08-23 | 2015-02-26 | Cisco Technology, Inc. | Method and apparatus for monitoring and filtering universal serial bus network traffic |
US20150365237A1 (en) * | 2014-06-17 | 2015-12-17 | High Sec Labs Ltd. | Usb security gateway |
CN206003099U (zh) * | 2016-06-29 | 2017-03-08 | 国家电网公司 | 一种可集成于计算机的外网u盘隔离检测仪 |
JP2017102853A (ja) * | 2015-12-04 | 2017-06-08 | キヤノン株式会社 | 機能デバイス、制御装置 |
US9911011B1 (en) * | 2014-11-19 | 2018-03-06 | Western Digital Technologies, Inc. | Communications device that logically connects an upstream signal line to a downstream signal line |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040107360A1 (en) * | 2002-12-02 | 2004-06-03 | Zone Labs, Inc. | System and Methodology for Policy Enforcement |
US20070293183A1 (en) * | 2002-12-11 | 2007-12-20 | Ira Marlowe | Multimedia device integration system |
US20060072241A1 (en) * | 2004-09-30 | 2006-04-06 | Feliss Norbert A | System, method, and apparatus for a wireless hard disk drive |
US10454931B2 (en) * | 2005-01-31 | 2019-10-22 | Unisys Corporation | Secure remote access for secured enterprise communications |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
WO2008037159A1 (fr) * | 2006-09-25 | 2008-04-03 | Hangzhou H3C Technologies Co., Ltd. | Procédé et dispositif de réseau pour communiquer entre différents composants |
US8595487B2 (en) * | 2006-11-01 | 2013-11-26 | Vmware, Inc. | Virtualization hardware for device driver isolation |
US9980146B2 (en) * | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US20140075567A1 (en) * | 2009-01-28 | 2014-03-13 | Headwater Partners I Llc | Service Processor Configurations for Enhancing or Augmenting System Software of a Mobile Communications Device |
US9351193B2 (en) * | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
CN101989923B (zh) * | 2009-07-31 | 2013-08-28 | 国际商业机器公司 | 将cim代理注册到管理代理的方法和系统以及管理系统 |
US8745755B2 (en) * | 2012-10-12 | 2014-06-03 | Citrix Systems, Inc. | Controlling device access to enterprise resources in an orchestration framework for connected devices |
US9224013B2 (en) * | 2012-12-05 | 2015-12-29 | Broadcom Corporation | Secure processing sub-system that is hardware isolated from a peripheral processing sub-system |
CN103020546A (zh) * | 2012-12-18 | 2013-04-03 | 广州市华标科技发展有限公司 | 智能物理隔离安全数据交换设备及方法 |
CN103532980A (zh) * | 2013-10-30 | 2014-01-22 | 国家信息中心 | 内外网安全接入终端 |
CN203618020U (zh) * | 2013-10-30 | 2014-05-28 | 北京艾斯蒙科技有限公司 | 内外网安全接入模式 |
CN203618018U (zh) * | 2013-10-30 | 2014-05-28 | 国家信息中心 | 内外网安全接入终端 |
CN103532978A (zh) * | 2013-10-30 | 2014-01-22 | 北京艾斯蒙科技有限公司 | 内外网安全接入模式 |
US9984248B2 (en) * | 2016-02-12 | 2018-05-29 | Sophos Limited | Behavioral-based control of access to encrypted content by a process |
US11277416B2 (en) * | 2016-04-22 | 2022-03-15 | Sophos Limited | Labeling network flows according to source applications |
US10855725B2 (en) * | 2016-06-02 | 2020-12-01 | Microsoft Technology Licensing, Llc | Hardware-based virtualized security isolation |
US10210326B2 (en) * | 2016-06-20 | 2019-02-19 | Vmware, Inc. | USB stack isolation for enhanced security |
CN106022094A (zh) * | 2016-06-29 | 2016-10-12 | 国家电网公司 | 一种可集成于计算机的外网u盘隔离检测仪及检测方法 |
GB2551813B (en) * | 2016-06-30 | 2020-01-08 | Sophos Ltd | Mobile device policy enforcement |
DE102016124383B4 (de) * | 2016-10-18 | 2018-05-09 | Fujitsu Technology Solutions Intellectual Property Gmbh | Computersystem-Architektur sowie Computernetz-Infrastruktur, umfassend eine Mehrzahl von solchen Computersystem-Architekturen |
US10387686B2 (en) * | 2017-07-27 | 2019-08-20 | International Business Machines Corporation | Hardware based isolation for secure execution of virtual machines |
US10592663B2 (en) * | 2017-12-28 | 2020-03-17 | Intel Corporation | Technologies for USB controller state integrity protection |
US11792307B2 (en) * | 2018-03-28 | 2023-10-17 | Apple Inc. | Methods and apparatus for single entity buffer pool management |
-
2018
- 2018-10-29 CN CN201811264760.8A patent/CN109522760B/zh active Active
-
2019
- 2019-01-16 WO PCT/CN2019/072031 patent/WO2020087783A1/zh unknown
- 2019-01-16 EP EP19879947.0A patent/EP3876121B1/en active Active
- 2019-01-16 KR KR1020207036697A patent/KR102313544B1/ko active IP Right Grant
- 2019-01-16 US US16/978,777 patent/US10931641B1/en active Active
- 2019-01-16 JP JP2020571667A patent/JP7191990B2/ja active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004280623A (ja) * | 2003-03-18 | 2004-10-07 | Renesas Technology Corp | セキュリティシステム |
US8230149B1 (en) * | 2007-09-26 | 2012-07-24 | Teradici Corporation | Method and apparatus for managing a peripheral port of a computer system |
JP2009223387A (ja) * | 2008-03-13 | 2009-10-01 | Canon Inc | データ処理装置 |
WO2011107871A2 (en) * | 2010-03-05 | 2011-09-09 | Elsag Datamat Spa | Portable electronic device interfaceable with a computer |
US20120192271A1 (en) * | 2011-01-21 | 2012-07-26 | Gigavation, Inc. | Apparatus and Method for Enhancing Security of Data on a Host Computing Device and a Peripheral Device |
US20150058991A1 (en) * | 2013-08-23 | 2015-02-26 | Cisco Technology, Inc. | Method and apparatus for monitoring and filtering universal serial bus network traffic |
US20150365237A1 (en) * | 2014-06-17 | 2015-12-17 | High Sec Labs Ltd. | Usb security gateway |
US9911011B1 (en) * | 2014-11-19 | 2018-03-06 | Western Digital Technologies, Inc. | Communications device that logically connects an upstream signal line to a downstream signal line |
JP2017102853A (ja) * | 2015-12-04 | 2017-06-08 | キヤノン株式会社 | 機能デバイス、制御装置 |
CN206003099U (zh) * | 2016-06-29 | 2017-03-08 | 国家电网公司 | 一种可集成于计算机的外网u盘隔离检测仪 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023060451A (ja) * | 2021-10-18 | 2023-04-28 | 株式会社日立製作所 | 情報処理装置、真正性検証方法、及びプログラム |
JP7356483B2 (ja) | 2021-10-18 | 2023-10-04 | 株式会社日立製作所 | 情報処理装置、真正性検証方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN109522760B (zh) | 2020-08-14 |
EP3876121A4 (en) | 2022-06-08 |
EP3876121B1 (en) | 2023-11-15 |
US10931641B1 (en) | 2021-02-23 |
US20210067487A1 (en) | 2021-03-04 |
JP7191990B2 (ja) | 2022-12-19 |
KR102313544B1 (ko) | 2021-10-15 |
KR20210003934A (ko) | 2021-01-12 |
EP3876121C0 (en) | 2023-11-15 |
WO2020087783A1 (zh) | 2020-05-07 |
EP3876121A1 (en) | 2021-09-08 |
CN109522760A (zh) | 2019-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7191990B2 (ja) | ハードウェア制御ロジックに基づくデータ転送制御方法及びシステム | |
CN109561071B (zh) | 一种数据流量控制的外接式终端防护设备及防护系统 | |
JP7029000B2 (ja) | 外付け端末保護デバイス及び保護システム | |
AU2011350978B2 (en) | Method and device for controlling access to a computer system | |
US8869273B2 (en) | Apparatus and method for enhancing security of data on a host computing device and a peripheral device | |
US9380023B2 (en) | Enterprise cross-domain solution having configurable data filters | |
US8782782B1 (en) | Computer system with risk-based assessment and protection against harmful user activity | |
KR101373542B1 (ko) | 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템 | |
CN103069771A (zh) | 用于可管理性、安全路由和端点访问的方法、装置和系统 | |
CN111901418B (zh) | 基于单向文件传输协议的外接式终端防护设备及系统 | |
JP2008004110A (ja) | デバイス管理システム | |
RU2822994C2 (ru) | Способ управления перемещением данных на основе логического узла аппаратного управления и система для осуществления способа | |
CN202085191U (zh) | 一种数据安全存储与传输系统 | |
CN111885179B (zh) | 一种基于文件监测服务的外接式终端防护设备及防护系统 | |
KR101805444B1 (ko) | 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 이를 기록한 기록매체 | |
CN103841050A (zh) | 一种核电站模拟机的局域网准入控制方法和系统 | |
CN111859434A (zh) | 一种提供保密文件传输的外接式终端防护设备及防护系统 | |
CN2927185Y (zh) | 一种数据安全传输设备 | |
WO2009152864A1 (en) | Network - file system bridge | |
Hooper | Cybersecurity for media technology products | |
CN116796332A (zh) | 基于双体系架构的可信计算平台系统 | |
XinMing et al. | A New Secure Windows Terminal Based on Dual-Subsystem Architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201224 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201224 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20201224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220215 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220516 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220715 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7191990 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |