JP6138224B1 - Interface security system, peripheral device connection method, electronic device, and computer program - Google Patents

Interface security system, peripheral device connection method, electronic device, and computer program Download PDF

Info

Publication number
JP6138224B1
JP6138224B1 JP2015246404A JP2015246404A JP6138224B1 JP 6138224 B1 JP6138224 B1 JP 6138224B1 JP 2015246404 A JP2015246404 A JP 2015246404A JP 2015246404 A JP2015246404 A JP 2015246404A JP 6138224 B1 JP6138224 B1 JP 6138224B1
Authority
JP
Japan
Prior art keywords
peripheral device
electronic device
usb
switch
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015246404A
Other languages
Japanese (ja)
Other versions
JP2017111666A (en
Inventor
泰通 塚本
泰通 塚本
智紀 原田
智紀 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2015246404A priority Critical patent/JP6138224B1/en
Application granted granted Critical
Publication of JP6138224B1 publication Critical patent/JP6138224B1/en
Publication of JP2017111666A publication Critical patent/JP2017111666A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Power Sources (AREA)
  • Information Transfer Systems (AREA)

Abstract

【課題】周辺機器による不正なアクセスを防ぐことが可能な電子機器を提供する。【解決手段】USBレセプタクル300と、USBコントローラ105の間に形成されたデータ・ラインにバス・スイッチ200を挿入する。スイッチ・コントローラ107がUSBレセプタクル300に対する周辺機器の接続を検出すると、上位システム103のセキュリティ・マネージャ61が電子機器の現在の存在位置を検出する。セキュリティ・マネージャは、ロケーション・リスト63を参照し、存在場所のセキュリティ・リスクを判断する。セキュリティ・マネージャは公衆の場所のようなセキュリティ・リスクが高い場所で周辺機器が接続されたときはバス・スイッチの接続を許可しないが、Vbusラインを通じた充電は可能にする。よって、周辺機器からのマルウェアの侵入を防ぎながら充電が可能になる。【選択図】図2An electronic device capable of preventing unauthorized access by a peripheral device is provided. A bus switch is inserted into a data line formed between a USB receptacle and a USB controller. When the switch controller 107 detects the connection of a peripheral device to the USB receptacle 300, the security manager 61 of the host system 103 detects the current location of the electronic device. The security manager refers to the location list 63 and determines the security risk of the location. The security manager does not allow the connection of the bus switch when a peripheral device is connected in a place with high security risk such as a public place, but allows charging through the Vbus line. Therefore, charging can be performed while preventing intrusion of malware from peripheral devices. [Selection] Figure 2

Description

本発明は、周辺機器を接続するインターフェースを搭載した電子機器のデータ・セキュリティを向上する技術に関する。   The present invention relates to a technique for improving data security of an electronic device equipped with an interface for connecting peripheral devices.

ラップトップ型コンピュータやタブレット端末などのコンピュータは、キーボード、マウス、プリンタ、またはハードディスク装置(HDD)などのデバイスを接続するUSB(Universal Serial Bus)規格のレセプタクルを実装する。USBインターフェースでは、ホスト(ソース)として動作するコンピュータまたは専用充電器がVbusという電源ラインを通じてデバイス(シンク)として動作する周辺機器に充電電力を供給することができる。   Computers such as laptop computers and tablet terminals are equipped with USB (Universal Serial Bus) standard receptacles for connecting devices such as a keyboard, mouse, printer, or hard disk drive (HDD). In the USB interface, a computer operating as a host (source) or a dedicated charger can supply charging power to a peripheral device operating as a device (sink) through a power line called Vbus.

これまでタブレット端末やスマートフォンなどの比較的充電電力の小さい携帯式電子機器に対して、空港やカフェなどの公衆の場所でUSBポートを使った充電サービスが提供されている。最近、最大100Wまでの充電電力を供給することが可能なType-CというコネクタのUSB規格が発表された(非特許文献1)。今後は、充電電力の大きいラップトップ型コンピュータに対しても、公衆の場所でUSBポートを通じた充電サービスが開始される予定である。   Until now, charging services using USB ports have been provided in public places such as airports and cafes for portable electronic devices such as tablet terminals and smartphones with relatively low charging power. Recently, a USB standard called Type-C that can supply charging power up to 100 W has been announced (Non-Patent Document 1). In the future, charging services through a USB port will be started in public places even for laptop computers with large charging power.

ところで、USBインターフェースを実現するUSBコントローラは、CPUおよびファームウェアを記憶したフラッシュ・メモリを含む。このようなファームウェアは技術的に書き換えが可能になっているため、不正行為を意図した攻撃者に書き換えられる可能性がある。たとえば、公衆の場所で充電サービスを提供するUSBコントローラのファームウェアが、仮想キーボードをエミュレートするように書き換えられて、不用意に接続したコンピュータに機密情報を取り出すための入力を行う可能性がある。   Incidentally, a USB controller that realizes a USB interface includes a flash memory that stores a CPU and firmware. Since such firmware is technically rewritable, it may be rewritten by an attacker who intends to cheat. For example, there is a possibility that firmware of a USB controller that provides a charging service in a public place is rewritten to emulate a virtual keyboard, and an input for extracting confidential information is inadvertently connected to a computer.

特許文献1は、接続されたUSBデバイスのデバイス・クラスを検出して、当該USBデバイスからの入力を許可しない場合にUSBデバイスからの情報入力を無力化する情報処理装置を開示する。同文献には、バッファ・メモリに格納した入力情報をクリアすることで無力化することを記載している。特許文献2は、制御ネットワーク機器のUSBやSATAなどのI/Oポートを中継して、外部からのマルウェアの侵入を防止するセキュリティ装置を開示する。同文献には、制御対象の機器からオリジナル・ストレージへのI/Oが発生した場合に、セキュリティ装置が追加ストレージの対応するI/Oブロックから読みだしたセキュリティ情報に応じて、アクセスを制限したりユーザに確認したりすることを記載している。   Patent Document 1 discloses an information processing apparatus that detects a device class of a connected USB device and disables information input from the USB device when input from the USB device is not permitted. This document describes that neutralization is achieved by clearing input information stored in a buffer memory. Patent Document 2 discloses a security device that relays an I / O port such as USB or SATA of a control network device to prevent intrusion of malware from the outside. In this document, when I / O occurs from the device to be controlled to the original storage, access is restricted according to the security information read from the corresponding I / O block of the additional storage by the security device. Or confirming with the user.

特開2013−242632号公報JP 2013-242632 A 特開2015−52951号公報JP2015-52951A

Universal Serial Bus Type-C Cable and Connector Specification, Revision 1.1 April 3,2015,[online]、USB Implementers Forum, Inc.、[平成27年11月30日検索]、インターネット<URL:http://www.usb.org/developers/usbtypec/>Universal Serial Bus Type-C Cable and Connector Specification, Revision 1.1 April 3, 2015, [online], USB Implementers Forum, Inc., [searched November 30, 2015], Internet <URL: http: // www. usb.org/developers/usbtypec/>

ユーザの意思とは無関係に発生するネットワークからのマルウェアの侵入に対しては、コンピュータがアンチウェイルス対策のソフトウェアでセキュリティを確保することができる。しかし、不正なファームウェアはコンピュータの外部の周辺機器で実行され、コンピュータは正規のキーボードを通じてユーザが入力したと認識するため、周辺機器を通じた不正なアクセスを検出することは困難である。また、USBレセプタクルへの周辺機器の接続はユーザが意図的に行うものであり、過度のセキュリティ対策を施すとコンピュータの利便性を低下させる。よって、周辺機器の接続によるデータ・セキュリティのリスクが指摘されているにも関わらず、これまで十分なセキュリティ対策が講じられてこなかった。   With respect to malware intrusion from the network that occurs regardless of the user's intention, the computer can ensure the security with anti-Wales countermeasure software. However, since unauthorized firmware is executed by a peripheral device outside the computer and the computer recognizes that the user has input through a regular keyboard, it is difficult to detect unauthorized access through the peripheral device. Further, the connection of the peripheral device to the USB receptacle is intentionally performed by the user, and the convenience of the computer is lowered when an excessive security measure is taken. Therefore, despite the fact that data security risks due to the connection of peripheral devices have been pointed out, sufficient security measures have not been taken so far.

攻撃者は、周辺機器のUSBコントローラが実装するファームウェアを書き換えて巧妙にマルウェアを埋め込むことができる。あるときは公衆の場所で機密情報を盗聴するために不正に改造したUSBポートを充電サービスとして提供するかも知れない。また、あるときは、USBメモリを紛失物のように送り付けて社員にコンピュータへの接続を暗黙的に促すかもしれない。セキュリティ対策には、攻撃者が周辺機器の識別子(ID)を含む保護されていないあらゆる領域を改変できる可能性をもつことを想定する必要がある。   An attacker can skillfully embed malware by rewriting the firmware implemented by the USB controller of the peripheral device. In some cases, a USB port that has been tampered with in order to eavesdrop on confidential information in public places may be offered as a charging service. In some cases, the USB memory may be sent as if it were lost, and the employee may be implicitly prompted to connect to the computer. Security measures need to assume that an attacker has the potential to modify any unprotected area, including peripheral device identifiers (IDs).

先行技術のように、接続されたUSBデバイスのデバイス・クラスを認識してから接続を許可する方法では、接続を許可するまでの間にデータ・パスを通じてマルウェアが侵入する可能性がある。また攻撃者は、デバイス・クラスを成りすました不正な周辺機器を作成することもできる。さらに、コンピュータの上位システムが周辺機器を認証する方法では、認証プロセスにおいてマルウェアに感染する可能性がでてくる。   In the method of permitting connection after recognizing the device class of the connected USB device as in the prior art, malware may invade through the data path before the connection is permitted. An attacker can also create fraudulent peripherals that impersonate a device class. Furthermore, in the method in which the host system of the computer authenticates the peripheral device, there is a possibility of being infected with malware in the authentication process.

特に、機密性の高い情報を格納することが多いラップトップ型コンピュータは企業のデータ・セキュリティに対して深刻な問題を引き起こす可能性がある。最も確実なセキュリティ対策は、USBポートに信頼できない周辺機器を接続しないことであるが、この場合、コンピュータを充電したりデータ交換したりするUSBインターフェースの利便性が著しく低下する。本発明は、周辺機器を利用するユーザの利便性を維持しながらデータ・セキュリティを確保する技術を提供する。   In particular, laptop computers that often store sensitive information can cause serious problems for corporate data security. The most reliable security measure is not to connect an unreliable peripheral device to the USB port. In this case, however, the convenience of the USB interface for charging the computer or exchanging data is significantly reduced. The present invention provides a technique for ensuring data security while maintaining the convenience of a user who uses a peripheral device.

そこで本発明の目的は、周辺機器による不正なアクセスを防ぐことが可能な電子機器を提供することにある。さらに本発明の目的は、充電機能を備えた周辺機器からのマルウェアの侵入を防止することが可能な電子機器を提供することにある。さらに本発明の目的は、不正なアクセスを防ぎながら周辺機器を接続する方法およびセキュリティ・システムを提供することにある。   Therefore, an object of the present invention is to provide an electronic device that can prevent unauthorized access by a peripheral device. A further object of the present invention is to provide an electronic device capable of preventing intrusion of malware from a peripheral device having a charging function. A further object of the present invention is to provide a method and a security system for connecting peripheral devices while preventing unauthorized access.

本発明は、周辺機器の接続が可能な電子機器に関する。電子機器は、周辺機器を接続するコネクタと、上位システムと周辺機器との間で行うデータ転送を制御するインターフェース・コントローラと、コネクタとインターフェース・コントローラの間のデータ・ラインに挿入したバス・スイッチと、周辺機器との間で行うデータ転送の安全性に関する情報に基づいてバス・スイッチを制御するスイッチ・コントローラとを有する。   The present invention relates to an electronic device capable of connecting peripheral devices. The electronic device includes a connector for connecting peripheral devices, an interface controller for controlling data transfer between the host system and the peripheral devices, and a bus switch inserted in a data line between the connector and the interface controller. And a switch controller for controlling the bus switch based on information on the safety of data transfer with the peripheral device.

上記の構成によれば、周辺機器がコネクタに接続されてもスイッチ・コントローラが安全性を確認するまでデータ・チャネルは構築されないため、周辺機器から上位システムに対するマルウェアの侵入を防いだり不正なアクセスを防いだりすることができる。バス・スイッチがオフ状態の間にコネクタを通じて周辺機器から充電電力を受け取ることが可能なように構成すれば、安全性が検証できない周辺機器であってもデータ・ラインを遮断して不正アクセスを防ぎながら充電ができるため、インターフェースの利便性が向上する。   According to the above configuration, even if the peripheral device is connected to the connector, the data channel is not established until the safety of the switch controller is confirmed, so it is possible to prevent malware from entering the host system from the peripheral device and to prevent unauthorized access. It can be prevented. If configured to receive charging power from peripheral devices through the connector while the bus switch is off, peripheral devices that cannot be verified for safety can be blocked to prevent unauthorized access. Because it can be recharged, the convenience of the interface is improved.

本発明では上位システムに対する周辺機器からの不正アクセスを防止できるため、安全性に関する情報は上位システムが生成することができる。周辺機器の接続に関するデータ・セキュリティのリスクは、周辺機器を接続する場所に密接な関係がある。自宅のようなユーザが信頼できる場所に存在する周辺機器は、セキュリティ・リスクがないと判断してよい。他方で公衆の場所に存在する周辺機器は、セキュリティ・リスクが高いと考えてよい。したがって、安全性に関する情報は、あらかじめ登録した、電子機器の存在場所を示す情報を含むように構成することができる。   In the present invention, since unauthorized access to the host system from peripheral devices can be prevented, information related to safety can be generated by the host system. Data security risks related to connection of peripheral devices are closely related to locations where peripheral devices are connected. Peripheral devices that exist in a place that the user can trust, such as home, may determine that there is no security risk. On the other hand, peripheral devices that exist in public places may be considered high security risks. Therefore, the information regarding safety can be configured to include information indicating the location where the electronic device is present, which is registered in advance.

スイッチ・コントローラは、電子機器があらかじめ登録した第1の存在場所に存在すると判断したときに、バス・スイッチをオン状態にすることができる。安全な場所での周辺機器の接続に対しては、ユーザが追加的な操作を強いられたり、利用できるインターフェースの機能が低下したりすることがない。セキュリティ・リスクの低減と利便性はトレード・オフの関係にある。   The switch controller can turn on the bus switch when it is determined that the electronic device is present at the first registered location. For connecting peripheral devices in a safe place, the user is not forced to perform additional operations or the functions of the available interfaces are not deteriorated. There is a trade-off between security risk reduction and convenience.

電子機器は第1の場所よりもセキュリティ・リスクが高い第2の存在場所に存在するときは、ユーザの知識および注意力を利用して安全を確保することができる。具体的にはスイッチ・コントローラが、電子機器があらかじめ登録した第2の場所に存在すると判断したときに、ユーザから指示があったときだけバス・スイッチをオン状態にすることができる。   When the electronic device is present in the second location where the security risk is higher than that in the first location, safety can be ensured by utilizing the knowledge and attention of the user. Specifically, when the switch controller determines that the electronic device is present in the second location registered in advance, the bus switch can be turned on only when instructed by the user.

さらにスイッチ・コントローラは、電子機器があらかじめ登録した所定の存在場所に存在しないと判断したときに、特別な権限をもつ管理者が許可しない限りバス・スイッチをオフ状態に維持することができる。ユーザがそのような場所で周辺機器を接続する必要がある場合には、事前に管理者の許可を受けるようにしておけば、企業としてセキュリティ・リスクを管理することができる。   Furthermore, when the switch controller determines that the electronic device does not exist at a predetermined location registered in advance, the switch controller can maintain the bus switch in an OFF state unless an administrator with special authority permits it. When a user needs to connect a peripheral device in such a place, the security risk can be managed as a company by obtaining permission from the administrator in advance.

電子機器が周辺機器とハードウェア・レイヤで通信する間に上位システムへのデータ転送を停止しておけば、上位システムへマルウェアが送り込まれる恐れがなくなる。したがって、安全性に関する情報を電子機器がハードウェア・レイヤで周辺機器と通信して生成することができる。具体的には、電子機器が周辺機器を認証するためのセキュリティ・チップを備え、周辺機器がセキュリティ・チップまたはセキュアに格納したクレデンシャルを保有する場合に、スイッチ・コントローラはセキュリティ・チップによる認証が成功したときに限りバス・スイッチをオン状態にすることができる。データ・ラインが通信規格の異なる複数のデータ・チャネルを構成するときに、バス・スイッチがすべてのデータ・チャネルを切断することができれば、周辺機器からのマルウェアの侵入を確実に防止することができる。   If the data transfer to the host system is stopped while the electronic device communicates with the peripheral device at the hardware layer, there is no risk that malware will be sent to the host system. Therefore, information regarding safety can be generated by the electronic device communicating with the peripheral device at the hardware layer. Specifically, when an electronic device has a security chip for authenticating a peripheral device and the peripheral device has a security chip or securely stored credentials, the switch controller is successfully authenticated by the security chip The bus switch can be turned on only when When a data line configures multiple data channels with different communication standards, if the bus switch can disconnect all data channels, it is possible to reliably prevent intrusion of malware from peripheral devices. .

本発明により、周辺機器による不正なアクセスを防ぐことが可能な電子機器を提供することができた。さらに本発明により、充電機能を備えた周辺機器からのマルウェアの侵入を防止することが可能な電子機器を提供することができた。さらに本発明により、不正なアクセスを防ぎながら周辺機器を接続する方法およびセキュリティ・システムを提供することができた。   According to the present invention, an electronic device capable of preventing unauthorized access by a peripheral device can be provided. Furthermore, according to the present invention, it is possible to provide an electronic device capable of preventing intrusion of malware from a peripheral device having a charging function. Furthermore, the present invention can provide a method and a security system for connecting peripheral devices while preventing unauthorized access.

本発明の適用が可能なラップトップ型コンピュータ10の概略の構成を示す機能ブロック図である。1 is a functional block diagram showing a schematic configuration of a laptop computer 10 to which the present invention can be applied. USBセキュリティ・システム100の構成を示す機能ブロック図である。2 is a functional block diagram showing a configuration of a USB security system 100. FIG. Type3のUSBレセプタクル300とそれに適合するUSBプラグ301のピン構成を示す図であるIt is a figure which shows the pin structure of the USB receptacle 300 of Type3 and the USB plug 301 corresponding to it. ラップトップ10と周辺機器150がUSB通信をするときの論理構成を説明するための図である。It is a figure for demonstrating a logical structure when the laptop 10 and the peripheral device 150 perform USB communication. USBセキュリティ・システム100の動作手順を示すフローチャートである。3 is a flowchart showing an operation procedure of the USB security system 100.

[定義]
最初に本明細書で使用する特別な用語を説明する。ハードウェアとは、半導体素子だけで構成した論理回路およびROMに格納したファームウェアの実行が可能なプロセッサを含む論理回路をいう。ハードウェア・レイヤとは、CPUがデバイス・ドライバ、OSおよびアプリケーション・プログラムを実行する環境よりも下層に位置するシステムまたは処理機能をいう。
[Definition]
First, special terms used in this specification will be explained. The hardware refers to a logic circuit including only a semiconductor circuit and a processor capable of executing firmware stored in a ROM. The hardware layer refers to a system or processing function located below the environment in which the CPU executes the device driver, OS, and application program.

物理的に切断するとは、信号伝送ラインを電気的に切断する処理を意味しており、物理スイッチは物理的に切断する手段に相当する。物理的に切断することには、ソフトウェアが論理的にデータ転送を禁止する処理を含まない。物理スイッチの動作はハードウェアとソフトウェアのいずれが制御してもよい。コンピュータが搭載するハードウェアはマルウェアに対する耐性が高いと考えることができる。物理スイッチをソフトウェアが制御する場合は、物理スイッチのマルウェア耐性を維持するために当該ソフトウェアをセキュリティが確保された環境で実行する必要がある。コネクタは、プラグとレセプタクルの総称で、両者を区別する必要がない場合の名称として使用する。   “Physically disconnecting” means a process of electrically disconnecting the signal transmission line, and the physical switch corresponds to a means for physically disconnecting. The physical disconnection does not include a process in which software logically prohibits data transfer. The operation of the physical switch may be controlled by either hardware or software. It can be considered that the hardware installed in the computer is highly resistant to malware. When software controls a physical switch, it is necessary to execute the software in an environment in which security is ensured in order to maintain malware resistance of the physical switch. A connector is a generic term for a plug and a receptacle, and is used when it is not necessary to distinguish between the two.

周辺機器とは、電子機器の筐体に設けたコネクタに接続されるすべての機器をいう。周辺機器には、データ通信機能を備えた充電器も含む。USBインターフェースで接続する周辺機器と電子機器は、接続時に一方がホスト(マスター)で他方がデバイス(スレーブ)として動作し、さらに一方が電力を受け取るシンクで他方が電力を供給するソースとして動作する。通常は、デバイスがシンクとして動作し、ホストがソースとして動作するがその逆の場合もある。   Peripheral devices refer to all devices that are connected to connectors provided on the housing of the electronic device. Peripheral devices also include a charger with a data communication function. Peripheral devices and electronic devices connected via the USB interface operate as a host (master) and the other as a device (slave) when connected, and one as a sink for receiving power and the other as a source for supplying power. Normally, the device acts as a sink and the host acts as a source, and vice versa.

[コンピュータ]
本発明はデスクトップ型コンピュータ、ラップトップ型コンピュータ、タブレット端末、およびスマートフォンなどの電子機器に適用することができる。ただし、さまざまな場所で不特定の周辺機器を接続することがある携帯式の電子機器は、特にセキュリティ上のリスクが高いため本発明を適用すると効果的である。本明細書では、I/OポートとしてUSB規格のインターフェースを例示するが、本発明は他の規格のインターフェースに適用することもできる。
[Computer]
The present invention can be applied to electronic devices such as desktop computers, laptop computers, tablet terminals, and smartphones. However, portable electronic devices that may connect unspecified peripheral devices at various locations are particularly effective when applied to the present invention because of high security risks. In this specification, a USB standard interface is exemplified as the I / O port, but the present invention can also be applied to other standard interfaces.

図1は、携帯式電子機器の一例としてのラップトップ型コンピュータ(ラップトップ)10の概略の構成を示す機能ブロック図である。CPU11はメモリ・コントローラとPCI Expressコントローラを内蔵しており、システム・メモリ13、ビデオ・カード15およびチップ・セット19に接続されている。ビデオ・カード15にはOELDやLCDなどのFPD(Flat Panel Display)17が接続されている。チップ・セット19には、HDD21、無線WANおよび無線LANまたはいずれかの通信をする無線モジュール25、GPSモジュール27、バス・スイッチ200およびエンベデッド・コントローラ(EC)31が接続されている。図1では、本発明の説明に必要な範囲でパワー・ラインを太線で描いている。   FIG. 1 is a functional block diagram showing a schematic configuration of a laptop computer (laptop) 10 as an example of a portable electronic device. The CPU 11 includes a memory controller and a PCI Express controller, and is connected to the system memory 13, the video card 15, and the chip set 19. An FPD (Flat Panel Display) 17 such as OELD or LCD is connected to the video card 15. Connected to the chip set 19 are an HDD 21, a wireless WAN and a wireless LAN, or a wireless module 25 that performs any communication, a GPS module 27, a bus switch 200, and an embedded controller (EC) 31. In FIG. 1, the power line is drawn with a bold line within the range necessary for the description of the present invention.

バス・スイッチ200には、Type−CのUSBレセプタクル300が接続されている。USBレセプタクル300は、筐体の外部からアクセスできる位置に設ける。チップ・セット19は、USBブロック101を含む各種インターフェースのコントローラを含んでいる。EC31には、DC/DCコンバータ33、電池ユニット37、充電器35および入力デバイス39が接続されている。EC31は、電力や筐体内部の温度を制御したり、入力デバイス39の制御をしたりするマイクロ・コントローラである。   A Type-C USB receptacle 300 is connected to the bus switch 200. The USB receptacle 300 is provided at a position accessible from the outside of the housing. The chip set 19 includes various interface controllers including the USB block 101. A DC / DC converter 33, a battery unit 37, a charger 35, and an input device 39 are connected to the EC 31. The EC 31 is a micro controller that controls electric power and the temperature inside the housing, and controls the input device 39.

[USBセキュリティ・システム]
図2はUSBセキュリティ・システム100の構成を示す機能ブロック図で、図3はType3のUSBレセプタクル300とType3のUSBプラグ301のピン構成を示す図である。USBセキュリティ・システム100は、上位システム103、USBブロック101、バス・スイッチ200およびUSBレセプタクル300を含んでいる。
[USB security system]
FIG. 2 is a functional block diagram showing a configuration of the USB security system 100, and FIG. 3 is a diagram showing a pin configuration of a USB receptacle 300 of Type 3 and a USB plug 301 of Type 3. The USB security system 100 includes a host system 103, a USB block 101, a bus switch 200, and a USB receptacle 300.

USBセキュリティ・システム100はさらに、パワー・スイッチ109、および電圧調整器(VR)111を含んでいる。上位システム103は、図1に示す要素からUSBブロック101、バス・スイッチ200、およびUSBレセプタクル300を除いたハードウェアとソフトウェアの複合体に相当する。上位システム103を構成するソフトウェアは、CPU11が実行するUSBドライバ、OS、およびアプリケーション・プログラムなどを含みHDD21に格納されている。上位システム103は、アプリケーション・プログラムの一部であるセキュリティ・マネージャ61およびセキュリティ・マネージャ61が参照するロケーション・リスト63を含む。   The USB security system 100 further includes a power switch 109 and a voltage regulator (VR) 111. The host system 103 corresponds to a complex of hardware and software excluding the USB block 101, the bus switch 200, and the USB receptacle 300 from the elements shown in FIG. The software that configures the host system 103 includes a USB driver, an OS, and application programs that are executed by the CPU 11 and is stored in the HDD 21. The host system 103 includes a security manager 61 that is a part of the application program and a location list 63 to which the security manager 61 refers.

セキュリティ・マネージャ61は、USBレセプタクル300にUSBプラグ301で周辺機器150(図4)が接続されたときの安全確保に関する処理をする。セキュリティ・マネージャ61は、周辺機器150が接続されたときに、セキュリティ・リスクに応じてFPD17にポップアップ画面を表示したり、スイッチ・コントローラ107に指示してバス・スイッチ200を制御したりする。   The security manager 61 performs processing related to ensuring safety when the peripheral device 150 (FIG. 4) is connected to the USB receptacle 300 with the USB plug 301. When the peripheral device 150 is connected, the security manager 61 displays a pop-up screen on the FPD 17 according to the security risk, or instructs the switch controller 107 to control the bus switch 200.

ロケーション・リスト63は、ラップトップ10の存在場所と周辺機器150からマルウェアが侵入するリスクの大きさを関連付けたホワイト・リストに相当する。ロケーション・リスト63はHDD21に格納されており、セキュリティ・マネージャ61がシステム・メモリ13に読みだして参照する。一例において、ロケーション・リスト63には、存在場所に応じてデータ転送の安全性に関する3段階のセキュリティ・レベルを設定している。たとえば、ユーザの自宅を最も安全なセキュリティ・レベル1に設定し、オフィスを次に安全なセキュリティ・レベル2に設定し、それ以外の場所を危険なセキュリティ・レベル3に設定する。セキュリティ・レベルの数およびロケーションは特に限定する必要はなく、企業やユーザが独自に設定することができる。   The location list 63 corresponds to a white list that associates the location of the laptop 10 with the risk of malware intrusion from the peripheral device 150. The location list 63 is stored in the HDD 21, and the security manager 61 reads it into the system memory 13 for reference. In one example, in the location list 63, three levels of security levels relating to the safety of data transfer are set according to the location. For example, the user's home is set to the safest security level 1, the office is set to the next safe security level 2, and the rest is set to the dangerous security level 3. The number and location of security levels do not need to be particularly limited, and can be set independently by a company or user.

ロケーション・リスト63を作成するために、ユーザは、ラップトップ10を自宅やオフィスに持ち運んだ状態で、その時点で接続している無線LAN(WiFi)のアクセス・ポイントのSSIDまたはMACアドレスを無線モジュール25から取得して登録することができる。あるいは、GPSモジュール27から位置情報を取得して登録することができる。セキュリティ・マネージャ61は、セキュリティ・レベル1、2のいずれにも該当しない場合は、ラップトップ10の存在場所をセキュリティ・リスクが最も高いセキュリティ・レベル3として扱うことができる。   In order to create the location list 63, the user takes the SSID or MAC address of the access point of the wireless LAN (WiFi) connected at that time while carrying the laptop 10 to the home or office. 25 and register. Alternatively, position information can be acquired from the GPS module 27 and registered. If the security manager 61 does not correspond to any of the security levels 1 and 2, the security manager 61 can treat the location of the laptop 10 as the security level 3 with the highest security risk.

ロケーション・リスト63には、企業のセキュリティ・ポリシーを反映させることができる。一例では、セキュリティ・レベル3の場所で接続されたすべての周辺機器150に対して、データ・ラインを物理的に遮断することができる。他の例では、周辺機器150に対してデータ・ラインを遮断する場所をブラック・リストとして作成することもできる。ロケーション・リスト63を企業のセキュリティ権限がある管理者だけが編集できるようにすれば、ラップトップ10を社員に配布する企業がセキュリティ・レベルを一元的に管理することができる。   The location list 63 can reflect a company security policy. In one example, the data line can be physically blocked for all peripheral devices 150 connected at a security level 3 location. In another example, the location where the data line is blocked from the peripheral device 150 may be created as a black list. If only the administrator who has the security authority of the company can edit the location list 63, the company that distributes the laptop 10 to the employees can manage the security level centrally.

USBブロック101は、周辺機器150と上位システム103の間でのデータ転送を制御するUSBコントローラ105と、バス・スイッチ200およびパワー・スイッチ109を制御するスイッチ・コントローラ107を含んでいる。USBコントローラ105は、物理層105a、エンドポイント・パイプ・コントロール(EPC)105b、および上位システム103に対するインターフェース105cを含む。   The USB block 101 includes a USB controller 105 that controls data transfer between the peripheral device 150 and the host system 103, and a switch controller 107 that controls the bus switch 200 and the power switch 109. The USB controller 105 includes a physical layer 105 a, an endpoint pipe control (EPC) 105 b, and an interface 105 c to the higher system 103.

物理層105aは、トランシーバ、シリアル・インターフェース・エンジン(SIE)を含む。EPC105bは、エンドポイントと呼ばれるFIFOバッファとコントローラを含む。インターフェース105cは、上位システム103とデータ転送をするためのシリアル/パラレル変換機能を含む。スイッチ・コントローラ107は、ファームウェアを格納するROM107aとファームウェアを実行するマイクロ・コントロール・ユニット(MCU)107bで構成している。スイッチ・コントローラ107は、周辺機器150をハードウェア・レイヤで認証できるTPM(Trusted Platform Module)のようなセキュリティ・チップ107cを含むようにしてもよい。   The physical layer 105a includes a transceiver and a serial interface engine (SIE). The EPC 105b includes a FIFO buffer called a endpoint and a controller. The interface 105c includes a serial / parallel conversion function for data transfer with the host system 103. The switch controller 107 includes a ROM 107a that stores firmware and a micro control unit (MCU) 107b that executes the firmware. The switch controller 107 may include a security chip 107c such as a TPM (Trusted Platform Module) that can authenticate the peripheral device 150 at the hardware layer.

バス・スイッチ200は、2セットのTx/RxピンをUSBレセプタクル300とUSBコントローラ105の間でルーティングしたり、物理的に切断したりする物理スイッチに相当する。バス・スイッチ200は、USBコントローラ105またはスイッチ・コントローラ107が制御する。図3において、USBレセプタクル300は2つの面に12個ずつ、合計24個のピンを備え、USBプラグ301の上下および左右を反転して接続しても機能するようになっている。USBレセプタクル300は、USB2.0規格に適合する差動増幅器の2セットのD±ピン、USB3.0/3.1規格に適合する差動増幅器の2セットのTx/Rxピンを含む。   The bus switch 200 corresponds to a physical switch that routes or physically disconnects two sets of Tx / Rx pins between the USB receptacle 300 and the USB controller 105. The bus switch 200 is controlled by the USB controller 105 or the switch controller 107. In FIG. 3, the USB receptacle 300 has 12 pins on two surfaces, a total of 24 pins, and functions even if the USB plug 301 is connected upside down and horizontally. The USB receptacle 300 includes two sets of D ± pins of a differential amplifier conforming to the USB 2.0 standard and two sets of Tx / Rx pins of a differential amplifier conforming to the USB 3.0 / 3.1 standard.

通常は、2セットのTx/Rxピンのうち、いずれか一方だけをUSB3.0/3.1規格の通信に利用するため、USBプラグ301の接続方向に応じて、USBコントローラ105とUSBレセプタクル300の間で経路を変更する必要がある。したがって、図2に示すように2セットのTx/Rxピンは、ルーティングのためのバス・スイッチ200を経由してUSBコントローラ105に接続する。   Normally, only one of the two sets of Tx / Rx pins is used for USB 3.0 / 3.1 standard communication, so that the USB controller 105 and the USB receptacle 300 depend on the connection direction of the USB plug 301. Need to change the route between. Therefore, as shown in FIG. 2, the two sets of Tx / Rx pins are connected to the USB controller 105 via the bus switch 200 for routing.

なお、USB3.0/3.1規格の通信に利用しないTx/Rxピンは、DP(Display Port)やPCIeなどの他のインターフェースに利用することもできる。D±ピンには、USBプラグ301のいずれか一方の面に配置したD±ピンだけが接続されるため、通常は、バス・スイッチまたはマルチプレクサを経由しないでUSBコントローラ105に直接接続している。   Note that Tx / Rx pins that are not used for USB 3.0 / 3.1 standard communication can also be used for other interfaces such as DP (Display Port) and PCIe. Since only the D ± pins arranged on either surface of the USB plug 301 are connected to the D ± pins, the D ± pins are usually directly connected to the USB controller 105 without going through a bus switch or a multiplexer.

本発明では周辺機器150からのマルウェアの侵入を防ぐために、バス・スイッチ200の機能を拡張して、D±ピンもバス・スイッチ200を経由してUSBコントローラ105に接続する。Tx/RxピンおよびD±ピンが接続されるUSBレセプタクル300とUSBコントローラ105を結ぶラインをデータ・ラインという。図2では、USBレセプタクル300とUSBコントローラ105の間に、バス・スイッチ200を介して、データ・ラインがUSB3.0/3.1のデータ・チャネルとDisplay Portのデータ・チャネルと、USB2.0のデータ・チャネルを形成している様子を示している。   In the present invention, in order to prevent intrusion of malware from the peripheral device 150, the function of the bus switch 200 is expanded, and the D ± pin is also connected to the USB controller 105 via the bus switch 200. A line connecting the USB receptacle 300 to which the Tx / Rx pin and the D ± pin are connected and the USB controller 105 is referred to as a data line. In FIG. 2, the USB 3.0 / 3.1 data channel, the Display Port data channel, and the USB 2.0 data channel are connected between the USB receptacle 300 and the USB controller 105 via the bus switch 200. It shows how the data channel is formed.

VR111は、DC/DCコンバータ33から電力の供給を受けて、パワー・スイッチ109およびUSBセキュリティ・システム100の各要素に電力を供給する。USBレセプタクル300は、Type3の規格で新たに追加されたCC1ピン、CC2ピン(CCピンまたはCCラインともいう。)、SBU1ピン、SBU2ピン(SBUピンともいう。)を含む。パワー・スイッチ109は、VbusラインやCCラインを通じてUSBプラグ301のVconnピンに電力を供給したり、Vbusラインから供給された電力を充電器35に供給したりするために回路を切り替える物理スイッチである。   The VR 111 receives power from the DC / DC converter 33 and supplies power to each element of the power switch 109 and the USB security system 100. The USB receptacle 300 includes a CC1 pin, a CC2 pin (also referred to as CC pin or CC line), an SBU1 pin, and an SBU2 pin (also referred to as SBU pin) that are newly added in the Type 3 standard. The power switch 109 is a physical switch that switches circuits in order to supply power to the Vcon pin of the USB plug 301 through the Vbus line or the CC line, or to supply the power supplied from the Vbus line to the charger 35. .

パワー・スイッチ109は、USBコントローラ105またはスイッチ・コントローラ107が制御する。CCピンは、パワー・スイッチ109を経由してUSBブロック101に接続される。CCピンは、ラップトップ10が所定のUSBケーブルや周辺機器が接続されたときにUSBプラグ301のVconnピンに接続される。パワー・スイッチ109は、CCピンにVconnピンに向けた電力を供給しないときは、USBレセプタクル300のCCピンとUSBブロック101を接続する。   The power switch 109 is controlled by the USB controller 105 or the switch controller 107. The CC pin is connected to the USB block 101 via the power switch 109. The CC pin is connected to the Vcon pin of the USB plug 301 when the laptop 10 is connected to a predetermined USB cable or peripheral device. The power switch 109 connects the CC pin of the USB receptacle 300 and the USB block 101 when power to the Vconn pin is not supplied to the CC pin.

CCピンは、USBプラグ301の挿入方向、Vbusを通じた電力送受のパラメータ検出、周辺機器のポートの識別、およびBMC(Bi-phase Mark Coding)通信などに利用する。USBブロック101は定期的にCCピンをモニターし、周辺機器150が接続されたときにCCラインを通じてネゴシエーションをして、データ通信および電力供給に関する動作モードを決定する。SBUピンは、USBブロック101に接続してオルタネート・モード(Alternate Mode)での動作に利用する。   The CC pin is used for the insertion direction of the USB plug 301, power transmission / reception parameter detection through Vbus, port identification of peripheral devices, BMC (Bi-phase Mark Coding) communication, and the like. The USB block 101 periodically monitors the CC pin and negotiates through the CC line when the peripheral device 150 is connected to determine an operation mode related to data communication and power supply. The SBU pin is connected to the USB block 101 and used for operation in an alternate mode.

図1〜図3は本実施の形態を説明するために必要な主要なハードウェアの構成および接続関係を簡略化して記載したに過ぎないものである。ここまでの説明で言及した以外にも、ラップトップ10やUSBセキュリティ・システム100を実現するには多くのデバイスまたはコンポーネントが使われる。しかしそれらは当業者には周知であり発明の理解に不要なので説明を省略する。図で記載した複数のブロックを1個の集積回路もしくは装置としたり、逆に1個のブロックを複数の集積回路もしくは装置に分割して構成したりすることも、当業者が任意に選択することができる範囲においては本発明の範囲に含まれる。   FIGS. 1 to 3 simply illustrate the main hardware configuration and connection relationships necessary to describe the present embodiment. In addition to those mentioned above, many devices or components are used to implement the laptop 10 and the USB security system 100. However, since they are well known to those skilled in the art and are not necessary for understanding the invention, the description thereof is omitted. A person skilled in the art also arbitrarily selects a plurality of blocks described in the figure as one integrated circuit or device, or conversely, a block is divided into a plurality of integrated circuits or devices. Is included in the scope of the present invention.

[USB通信の論理構成]
図4は、ラップトップ10と周辺機器150がUSBインターフェースでデータ転送をするときの論理的な構成を説明するための図である。周辺機器150とラップトップ10との通信は、ハードウェア・レイヤ130の通信、ディフォルト・パイプによるシステム・レベルの通信および複数のパイプによるアプリケーション・レベルの通信の3つの階層で行われる。周辺機器150と上位システム103の間で交換するパケットはすべてTx/Rx、またはD±の物理的なデータ・ラインを通過する。
[Logical configuration of USB communication]
FIG. 4 is a diagram for explaining a logical configuration when the laptop 10 and the peripheral device 150 perform data transfer through the USB interface. Communication between the peripheral device 150 and the laptop 10 is performed in three layers: communication of the hardware layer 130, system level communication using a default pipe, and application level communication using a plurality of pipes. All packets exchanged between the peripheral device 150 and the host system 103 pass through Tx / Rx or D ± physical data lines.

ディフォルト・パイプとパイプ群は物理的なデータ・ラインが構築する論理的なデータ・チャネルで、ハードウェア・レイヤ130でのデータ通信を時分割して形成される。ディフォルト・パイプは、周辺機器150が接続されると自動的に構築される。ラップトップ10がホストとして動作するときは、ディフォルト・パイプを利用して周辺機器150をコンフィグレーションしパイプ群を構築する。ラップトップ10は定期的にCCピンを監視し、周辺機器150がUSBケーブルで接続されたときにCCラインを利用してハードウェア・レイヤ130での通信をする。   The default pipe and the pipe group are logical data channels constructed by physical data lines, and are formed by time-sharing data communication in the hardware layer 130. The default pipe is automatically constructed when the peripheral device 150 is connected. When the laptop 10 operates as a host, the peripheral device 150 is configured using a default pipe to construct a pipe group. The laptop 10 periodically monitors the CC pin, and communicates at the hardware layer 130 using the CC line when the peripheral device 150 is connected by a USB cable.

HDD21に格納されたデバイス・ドライバおよびOSを含むシステム・ソフトウェア51は、ディフォルト・パイプを利用してシステム・レベルでの通信を行い、周辺機器150のコンフィグレーションを行う。HDD21に格納されたアプリケーション・プログラム53は、コンフィグレーションにより構築された複数のパイプを利用してアプリケーション・レベルでの通信をする。システム・レベルの通信およびアプリケーション・レベルの通信は、上位システム103で行われる。上位システム103が、ファームウェアが不正に書き換えられた周辺機器150とパケットを交換するとセキュリティ・リスクが発生するが、ハードウェア・レイヤ130での通信でUSBブロック101がマルウェアに感染する恐れはない。   The system software 51 including the device driver and OS stored in the HDD 21 performs communication at the system level using a default pipe and configures the peripheral device 150. The application program 53 stored in the HDD 21 performs communication at the application level using a plurality of pipes constructed by configuration. System level communication and application level communication are performed in the host system 103. When the host system 103 exchanges packets with the peripheral device 150 whose firmware has been illegally rewritten, a security risk occurs, but there is no possibility that the USB block 101 is infected with malware through communication at the hardware layer 130.

[USBセキュリティ・システムの動作手順]
図5は、USBセキュリティ・システム100の動作手順を示すフローチャートである。ブロック401で、USBレセプタクル300に周辺機器150が接続される前は、バス・スイッチ200がすべてのデータ・チャネルを切断している。また、パワー・スイッチ109はCCラインを接続し、VconnラインおよびVbusラインへの電源経路を切断している。
[Operation procedure of USB security system]
FIG. 5 is a flowchart showing an operation procedure of the USB security system 100. In block 401, before the peripheral device 150 is connected to the USB receptacle 300, the bus switch 200 disconnects all data channels. The power switch 109 connects the CC line and cuts the power supply path to the Vcon line and the Vbus line.

ブロック403でUSBレセプタクル300にUSBプラグ301で周辺機器150が接続される。周辺機器150は、スマートフォンやタブレット端末のようにシンクとなってVbusラインを通じてラップトップ10から電力の供給を受けるものや、充電ポートのようにソースとなってVbusラインを通じてラップトップ10に電力を供給するものを含む。   In block 403, the peripheral device 150 is connected to the USB receptacle 300 with the USB plug 301. Peripheral device 150 becomes a sink like a smartphone or a tablet terminal and receives power supply from laptop 10 through Vbus line, or it becomes a source like charging port and supplies power to laptop 10 through Vbus line Including what to do.

ブロック405でスイッチ・コントローラ107は、CCラインを通じて周辺機器150を認識する。スイッチ・コントローラ107は、USBプラグ301の挿入向きを確認して充電に関するネゴシエーションを実行する。スイッチ・コントローラ107は、周辺機器150との間でソース/シンク関係を確定する。ここでは、周辺機器150がソースでラップトップ10がシンクに確定したと想定する。ただし本発明は、ラップトップ10がソースとなって、シンクとなる周辺機器150を充電する場合にも適用できる。   In block 405, the switch controller 107 recognizes the peripheral device 150 through the CC line. The switch controller 107 confirms the insertion direction of the USB plug 301 and executes negotiation regarding charging. The switch controller 107 establishes a source / sink relationship with the peripheral device 150. Here, it is assumed that the peripheral device 150 is the source and the laptop 10 is the sink. However, the present invention can also be applied to the case where the laptop 10 serves as a source and the peripheral device 150 serving as a sink is charged.

ブロック407でスイッチ・コントローラ107は、CCラインを通じて周辺機器150と、充電電圧および最大の充電電流についてネゴシエーションをする。周辺機器150が、所定の電圧でVbusラインに電力を供給し、パワー・コントローラ107はパワー・スイッチ109を制御してVbusラインから充電器35に電力を供給する。EC31は、電池ユニット37の充電状態を監視して充電器35にパラメータを設定することで充電が開始される。   In block 407, the switch controller 107 negotiates with the peripheral device 150 over the CC line for the charging voltage and maximum charging current. The peripheral device 150 supplies power to the Vbus line with a predetermined voltage, and the power controller 107 controls the power switch 109 to supply power to the charger 35 from the Vbus line. The EC 31 starts charging by monitoring the charging state of the battery unit 37 and setting parameters in the charger 35.

ブロック409は、あらかじめ相互認証のためのペアリングが構築された周辺機器150との間で行われる。ラップトップ10は、セキュリティ・チップ107cが周辺機器との間でクレデンシャルを交換してハードウェア・レイヤ130での相互認証を成功したときにブロック451に移行する。なお、相互認証に代えてラップトップ10だけが一方向に周辺機器150を認証するようにしてもよい。   Block 409 is performed with the peripheral device 150 that has been previously paired for mutual authentication. The laptop 10 transitions to block 451 when the security chip 107c successfully exchanges credentials with the peripheral device and succeeds in mutual authentication at the hardware layer 130. Instead of mutual authentication, only the laptop 10 may authenticate the peripheral device 150 in one direction.

認証はハードウェア・レイヤ130で行われるため、認証のプロセスで上位システム10にマルウェアが侵入することはない。ブロック451でスイッチ・コントローラ107は、バス・スイッチ200を制御して所定のデータ・チャネルを接続する。バス・スイッチ200の制御は、マルウェアに汚染されることがないハードウェア・レイヤ130で行うため安全である。   Since authentication is performed at the hardware layer 130, malware does not enter the upper system 10 during the authentication process. In block 451, the switch controller 107 controls the bus switch 200 to connect a predetermined data channel. Control of the bus switch 200 is safe because it is performed by the hardware layer 130 that is not contaminated by malware.

データ・チャネルが構築されるとUSBコントローラ105または周辺機器150は周知のプラグ&プレイの手順で、ディフォルト・パイプを構築してシステム・レベルの通信を行い、相手にアドレスを割り当てアプリケーション・レベルのパイプ群を構築してからデータ通信を開始する。ディフォルト・パイプを構築する前に周辺機器150の安全が確認されているため、システム・レベルおよびアプリケーション・レベルの通信をしてもラップトップ10にマルウェアが侵入する危険性はない。   When the data channel is established, the USB controller 105 or the peripheral device 150 constructs a default pipe and performs system level communication in accordance with a well-known plug and play procedure. Start data communication after building the group. Since the safety of the peripheral device 150 is confirmed before the default pipe is constructed, there is no risk of malware intruding into the laptop 10 even if system level and application level communication is performed.

相互認証ができない場合、および相互認証に失敗した場合はブロック411に移行する。ブロック411でスイッチ・コントローラ107は、CPU11に割り込みをかけて、セキュリティ・マネージャ61に認証失敗を示すイベントを送る。セキュリティ・マネージャ61は、GPSモジュール27から現在の位置情報を取得するか、無線モジュール25から現在接続しているアクセス・ポイントのSSIDまたはMACアドレスを取得する。   If mutual authentication is not possible and if mutual authentication fails, the process proceeds to block 411. In block 411, the switch controller 107 interrupts the CPU 11 and sends an event indicating an authentication failure to the security manager 61. The security manager 61 acquires the current position information from the GPS module 27 or acquires the SSID or MAC address of the access point currently connected from the wireless module 25.

ブロック413でセキュリティ・マネージャ61がロケーション・リスト63を参照して、ラップトップ10の現在の位置のセキュリティ・レベルが1であると判断したときはブロック451に移行する。ブロック451でセキュリティ・マネージャ61は、スイッチ・コントローラ107にバス・スイッチ200を制御してデータ・ラインを接続するように指示する。自宅に存在する周辺機器150は、マルウェアに汚染される可能性が低いためユーザはこれまでどおりに周辺機器150を接続しても特別な操作をすることなく安全を確保することができる。   When the security manager 61 refers to the location list 63 in block 413 and determines that the security level of the current position of the laptop 10 is 1, the process proceeds to block 451. In block 451, the security manager 61 instructs the switch controller 107 to control the bus switch 200 to connect the data line. Since the peripheral device 150 present at home is unlikely to be contaminated with malware, even if the user connects the peripheral device 150 as before, the user can ensure safety without performing any special operation.

また、セキュリティ・マネージャ61がセキュリティ・レベルを判断してスイッチ・コントローラ107に指示するまでバス・スイッチ200はオフ状態を維持するため、データ・ラインを接続してもそれ以後に上位システム103が周辺機器150を通じてマルウェアにより汚染されることもない。ブロック415でセキュリティ・マネージャ61がロケーション・リスト63を参照して、ラップトップ10の現在の位置のセキュリティ・レベルが2であると判断したときはブロック471に移行する。   Since the bus switch 200 is kept off until the security manager 61 determines the security level and instructs the switch controller 107, the host system 103 will be It is not contaminated by malware through the device 150. When the security manager 61 refers to the location list 63 in block 415 and determines that the security level of the current position of the laptop 10 is 2, the process proceeds to block 471.

ブロック471でセキュリティ・マネージャ61は、FPD17にセキュリティ・リスクがある周辺機器150が接続されたことを示すポップアップ画面を表示する。ポップアップ画面には、当該周辺機器150を通じてマルウェアが侵入するリスクがあること、データ転送のためには周辺機器150の安全性を確認してから接続の指示をする必要があることなどを含めることができる。   In block 471, the security manager 61 displays a pop-up screen indicating that the peripheral device 150 having the security risk is connected to the FPD 17. The pop-up screen may include the risk that malware will invade through the peripheral device 150 and that it is necessary to instruct connection after confirming the safety of the peripheral device 150 for data transfer. it can.

ブロック473でユーザが入力デバイス39を通じて、データ・ラインの接続を許可する指示をしたときはブロック451に移行する。ブロック451でセキュリティ・マネージャ61は、スイッチ・コントローラ107にバス・スイッチ200を制御してデータ・ラインを接続するように指示する。ユーザが周辺機器150のセキュリティ・リスクを判断するまでバス・スイッチ200はオフ状態を維持するため、上位システム103が周辺機器150を通じてマルウェアに汚染されることもない。ブロック473でユーザがデータ・ラインの接続を許可しない場合でも、ラップトップ10は周辺機器150から電力の供給を受けて充電を継続することができる。   When the user gives an instruction to permit connection of the data line through the input device 39 in block 473, the process proceeds to block 451. In block 451, the security manager 61 instructs the switch controller 107 to control the bus switch 200 to connect the data line. Since the bus switch 200 remains off until the user determines the security risk of the peripheral device 150, the host system 103 is not contaminated by malware through the peripheral device 150. Even if the user does not allow the data line connection in block 473, the laptop 10 can continue to be charged with power from the peripheral device 150.

現在の存在場所がロケーション・リスト63に登録されていないと判断したときは、ブロック417でセキュリティ・マネージャ61が、FPD17に危険性がある周辺機器150が接続されたことを示すポップアップ画面を表示する。ポップアップ画面には、当該周辺機器150を通じてマルウェアが侵入する可能性があるためデータ通信を許可しないメッセージを含めることができる。この場合、ラップトップ10は周辺機器150との間で、Vbusラインを通じて電力の送受だけを行うことができる。この場合にラップトップ10のユーザは、ハードウェア認証を成功させるかセキュリティ権限のある管理者から許可を受けてロケーション・リスト63を変更することでUSB通信をすることができる。   If it is determined that the current location is not registered in the location list 63, the security manager 61 displays a pop-up screen indicating that a dangerous peripheral device 150 is connected to the FPD 17 in block 417. . The pop-up screen can include a message that does not allow data communication because malware may enter through the peripheral device 150. In this case, the laptop 10 can only transmit and receive power to and from the peripheral device 150 through the Vbus line. In this case, the user of the laptop 10 can perform USB communication by making the hardware authentication successful or changing the location list 63 with permission from an administrator with security authority.

これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることはいうまでもないことである。   Although the present invention has been described with the specific embodiments shown in the drawings, the present invention is not limited to the embodiments shown in the drawings, and is known so far as long as the effects of the present invention are achieved. It goes without saying that any configuration can be adopted.

10 ラップトップ型コンピュータ
100 USBセキュリティ・システム
101 USBブロック
103 上位システム
105 USBコントローラ
107 スイッチ・コントローラ
200 バス・スイッチ
300 USBレセプタクル
301 USBプラグ
10 Laptop Computer 100 USB Security System 101 USB Block 103 Host System 105 USB Controller 107 Switch Controller 200 Bus Switch 300 USB Receptacle 301 USB Plug

Claims (14)

周辺機器の接続が可能な電子機器であって、
前記周辺機器からのマルウェアの侵入を防止する必要がある上位システムと、
前記周辺機器を接続するコネクタと、
前記上位システムと前記周辺機器との間で行うデータ転送を制御するインターフェース・コントローラと、
前記コネクタと前記インターフェース・コントローラの間のデータ・ラインに挿入したバス・スイッチと、
前記上位システムにパケットを送らないハードウェア・レイヤで前記周辺機器と通信して前記周辺機器を認証したときに前記バス・スイッチをオン状態に制御するスイッチ・コントローラと
を有する電子機器。
An electronic device capable of connecting peripheral devices,
A host system that needs to prevent malware intrusion from the peripheral device; and
A connector for connecting the peripheral devices;
An interface controller for controlling data transfer performed between the host system and the peripheral device,
A bus switch inserted in a data line between the connector and the interface controller;
An electronic device comprising: a switch controller that controls the bus switch to be turned on when the peripheral device is authenticated by communicating with the peripheral device at a hardware layer that does not send a packet to the upper system .
前記上位システムをアプリケーション・プログラムとオペレーティング・システムを含むソフトウェアと、プロセッサとシステム・メモリを含むハードウェアの複合体として構成した請求項1に記載の電子機器。2. The electronic apparatus according to claim 1, wherein the host system is configured as a composite of software including an application program and an operating system, and hardware including a processor and a system memory. 前記バス・スイッチがオフ状態の間に前記コネクタを通じて前記周辺機器から充電電力を受け取る請求項1に記載の電子機器。 The electronic device according to claim 1, wherein charging power is received from the peripheral device through the connector while the bus switch is in an off state. 前記インターフェース・コントローラがUSBコントローラである請求項1に記載の電子機器。The electronic device according to claim 1, wherein the interface controller is a USB controller. 前記バス・スイッチが、Tx/RxピンおよびD±ピンに挿入されている請求項4に記載の電子機器 The electronic device according to claim 4, wherein the bus switch is inserted into a Tx / Rx pin and a D ± pin . 前記スイッチ・コントローラは前記上位システムにあらかじめ登録した前記電子機器の存在場所を示す情報に基づいて前記バス・スイッチを制御する請求項1に記載の電子機器。The electronic device according to claim 1, wherein the switch controller controls the bus switch based on information indicating a location of the electronic device registered in advance in the host system. 前記スイッチ・コントローラは前記周辺機器を認証しない場合でも、前記電子機器があらかじめ登録した第1の存在場所に存在すると判断したときに、前記バス・スイッチをオン状態にする請求項6に記載の電子機器。 7. The electronic device according to claim 6 , wherein the switch controller turns on the bus switch when it is determined that the electronic device is present at a first registered location, even if the peripheral device is not authenticated. 8. machine. 前記スイッチ・コントローラは前記周辺機器を認証しない場合で、かつ前記電子機器があらかじめ登録した第2の存在場所に存在すると判断したときに、ユーザから指示があったときだけ前記バス・スイッチをオン状態にする請求項6に記載の電子機器。 When the switch controller does not authenticate the peripheral device and it is determined that the electronic device exists in the second existing location registered in advance, the bus switch is turned on only when the user gives an instruction. The electronic device according to claim 6 . 前記スイッチ・コントローラは前記周辺機器を認証しない場合で、かつ前記電子機器があらかじめ登録した所定の存在場所に存在しないと判断したときに、特別な権限をもつ管理者が許可しない限り前記バス・スイッチをオフ状態に維持する請求項6に記載の電子機器。 When the switch controller does not authenticate the peripheral device and determines that the electronic device does not exist in a predetermined location registered in advance, the bus switch unless authorized by an administrator with special authority The electronic device according to claim 6 , wherein the electronic device is maintained in an off state. 前記周辺機器を認証するためのセキュリティ・チップを備え、前記スイッチ・コントローラは前記セキュリティ・チップによる認証が成功したときに限り前記バス・スイッチをオン状態にする請求項1に記載の電子機器。 The electronic device according to claim 1 , further comprising a security chip for authenticating the peripheral device, wherein the switch controller turns on the bus switch only when authentication by the security chip is successful. 前記データ・ラインが通信規格の異なる複数のデータ・チャネルを構成し、前記バス・スイッチがすべての前記データ・チャネルを切断することが可能な請求項1に記載の電子機器。   The electronic device according to claim 1, wherein the data line constitutes a plurality of data channels having different communication standards, and the bus switch can disconnect all the data channels. 周辺機器を、該周辺機器からマルウェアの侵入を防止する必要がある上位システムを搭載する電子機器が備えるコネクタに接続する方法であって、
前記コネクタと前記上位システムを接続するデータ・ラインを物理的に遮断するステップと、
前記コネクタに前記周辺機器が接続されたことを検出するステップと、
前記上位システムにパケットを送らないハードウェア・レイヤで前記周辺機器と通信して前記周辺機器を認証したときに前記データ・ラインを接続するステップと
を有する方法。
A method of connecting a peripheral device to a connector provided in an electronic device equipped with a host system that needs to prevent malware intrusion from the peripheral device ,
A step of blocking the data line connecting said connector and the host system physically,
Detecting that the peripheral device is connected to the connector;
Connecting the data line when communicating with the peripheral device and authenticating the peripheral device at a hardware layer that does not send packets to the higher system .
周辺機器を、該周辺機器からマルウェアの侵入を防止する必要がある上位システムを搭載する電子機器が備えるコネクタに接続するインターフェースのセキュリティ・システムであって、
前記周辺機器を接続するためのコネクタと、
前記周辺機器と前記上位システムとの間で行うデータ転送を制御するインターフェース・コントローラと、
前記インターフェース・コントローラと前記コネクタの間に挿入したバス・スイッチと、
前記上位システムにパケットを送らないハードウェア・レイヤで前記周辺機器と通信して前記周辺機器を認証したときに前記バス・スイッチをオン状態にするスイッチ・コントローラと
を有するセキュリティ・システム。
An interface security system for connecting a peripheral device to a connector included in an electronic device equipped with a host system that needs to prevent intrusion of malware from the peripheral device ,
A connector for connecting the peripheral devices;
An interface controller for controlling data transfer between the peripheral device and the host system ;
A bus switch inserted between the interface controller and the connector;
A security system comprising: a switch controller that turns on the bus switch when the peripheral device is authenticated by communicating with the peripheral device at a hardware layer that does not send a packet to the host system.
前記コネクタが、前記周辺機器が充電電力を供給するためのピンと充電に関するパラメータをハードウェア・レイヤでネゴシエーションするためのピンを含む請求項13に記載のセキュリティ・システム。


14. The security system according to claim 13 , wherein the connector includes a pin for the peripheral device to supply charging power and a pin for negotiating a parameter related to charging at a hardware layer.


JP2015246404A 2015-12-17 2015-12-17 Interface security system, peripheral device connection method, electronic device, and computer program Active JP6138224B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015246404A JP6138224B1 (en) 2015-12-17 2015-12-17 Interface security system, peripheral device connection method, electronic device, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015246404A JP6138224B1 (en) 2015-12-17 2015-12-17 Interface security system, peripheral device connection method, electronic device, and computer program

Publications (2)

Publication Number Publication Date
JP6138224B1 true JP6138224B1 (en) 2017-05-31
JP2017111666A JP2017111666A (en) 2017-06-22

Family

ID=58794358

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015246404A Active JP6138224B1 (en) 2015-12-17 2015-12-17 Interface security system, peripheral device connection method, electronic device, and computer program

Country Status (1)

Country Link
JP (1) JP6138224B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7076994B2 (en) * 2017-12-06 2022-05-30 キヤノン株式会社 Electronic devices and their control methods
JP7508534B1 (en) 2022-12-19 2024-07-01 レノボ・シンガポール・プライベート・リミテッド Electronic device and control method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155217A (en) * 2004-11-29 2006-06-15 Hitachi Ltd External storage device having authentication mechanism
JP5829988B2 (en) * 2012-07-27 2015-12-09 株式会社日立製作所 Thin client terminal

Also Published As

Publication number Publication date
JP2017111666A (en) 2017-06-22

Similar Documents

Publication Publication Date Title
EP3198789B1 (en) Securely pairing computing devices
KR102195788B1 (en) Apparatus and method for enhancing security of data on a host computing device and a peripheral device
US11805112B2 (en) Enhanced multi-factor authentication based on physical and logical proximity to trusted devices and users
US20150126070A1 (en) Apparatus for powering an electronic device in a secure manner
US8954747B2 (en) Protecting keystrokes received from a keyboard in a platform containing embedded controllers
WO2016032610A1 (en) Pairing computing devices according to a multi-level security protocol
US20190053290A1 (en) System and Method for Automatic Wireless Connections Between Server Management Controllers To Set Up a Secure Proxy Channel
US20160246957A1 (en) Method and Apparatus for Controlling Debug Port of Terminal Device
US20080003556A1 (en) Electronic apparatus and wireless connection control method
US11294846B2 (en) System, apparatus and method for secure communication on a bus
EP3198518B1 (en) Prevention of cable-swap security attack on storage devices
TW201712589A (en) Secure input/output device management
EP2704392B1 (en) Network connecting method and electronic device
JP6138224B1 (en) Interface security system, peripheral device connection method, electronic device, and computer program
CN104834874A (en) Establishing physical locality between secure execution environments
CN109117638A (en) A kind of credible and secure mainboard of height and its control method based on physics switching
JP2008140057A (en) Electronic equipment and wireless connection control method
US20230025979A1 (en) Systems and methods for peripheral device security
CN204697108U (en) A kind of Portable movable fire compartment wall
JP2020529722A (en) Methods and devices for detecting the connection or disconnection of auxiliary loads to the driver
KR101697274B1 (en) Hardware secure module, hardware secure system, and method for operating hardware secure module
WO2020055419A1 (en) Secure connection
KR101382605B1 (en) Method for securing debug serial connection of embedded system terminal
WO2014030978A1 (en) Mobile storage medium safety system and method thereof
KR102371181B1 (en) Communication Security Method Performed in the User Devices installed Agent-Application and the Server-System that Communicated with the User Devices

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170425

R150 Certificate of patent or registration of utility model

Ref document number: 6138224

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250