JP6394296B2 - Computer apparatus and management method thereof - Google Patents
Computer apparatus and management method thereof Download PDFInfo
- Publication number
- JP6394296B2 JP6394296B2 JP2014226664A JP2014226664A JP6394296B2 JP 6394296 B2 JP6394296 B2 JP 6394296B2 JP 2014226664 A JP2014226664 A JP 2014226664A JP 2014226664 A JP2014226664 A JP 2014226664A JP 6394296 B2 JP6394296 B2 JP 6394296B2
- Authority
- JP
- Japan
- Prior art keywords
- usb
- unit
- usb connection
- computer apparatus
- information leakage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Systems (AREA)
Description
本発明は、コンピュータ装置、および、その管理方法、特に、USB(Universal Serial Bus)規格に準拠したデバイスを使用するコンピュータ装置、および、その管理方法に関する。 The present invention relates to a computer apparatus and a management method thereof, and particularly to a computer apparatus using a device compliant with the USB (Universal Serial Bus) standard and a management method thereof.
USBは、コンピュータ装置等に周辺機器を接続する規格の1つであり、広く用いられている。以下の特許文献は、USB規格に準拠したデバイス(以降、USBデバイス)を用いることのできる装置を開示する。 USB is one of the standards for connecting peripheral devices to computer devices and the like, and is widely used. The following patent documents disclose an apparatus that can use a device compliant with the USB standard (hereinafter, USB device).
近年、コンピュータ装置等の情報処理装置については、情報漏えいの防止が重要である。情報漏えいの要因のひとつに、コンピュータ装置にUSBデバイスを接続して、情報を不正に入手されてしまうことがあげられる。 In recent years, for information processing apparatuses such as computer apparatuses, it is important to prevent information leakage. One of the causes of information leakage is that a USB device is connected to a computer device and information is illegally obtained.
情報漏えいの対策として、USBデバイスが接続されても、所定の場合は、OS(Operating System)がUSBデバイスに情報出力しないようにすることが考えられる。しかし、OSの操作を行なう者に悪意がある場合は、OSの設定変更等を行なうことで、情報の不正入手をされてしまう可能性がある。 As a countermeasure against information leakage, even if a USB device is connected, it may be possible to prevent an OS (Operating System) from outputting information to the USB device in a predetermined case. However, if the person who operates the OS is malicious, there is a possibility that information may be illegally obtained by changing the setting of the OS.
本発明は、上述のリスクを低減させるためのコンピュータ装置、および、その管理方法を提供することを目的とする。 It is an object of the present invention to provide a computer device and a management method for reducing the above-described risk.
本発明の一実施形態のコンピュータ装置は、USBデバイスが挿抜されるUSB接続手段と、プログラムを実行する演算手段と、前記USB接続手段と前記演算手段の間に接続されたホストコントロール手段と、前記USB接続手段と前記ホストコントロール手段間の信号を監視できるように接続され、前記USB接続手段に所定デバイスクラスのUSBデバイスが挿入されたことを検出すると、情報漏えい対策動作を行う管理コントロール手段と、を備える。 A computer apparatus according to an embodiment of the present invention includes a USB connection unit into which a USB device is inserted and removed, a calculation unit that executes a program, a host control unit connected between the USB connection unit and the calculation unit, Management control means that is connected so as to be able to monitor a signal between the USB connection means and the host control means, and that detects that a USB device of a predetermined device class is inserted into the USB connection means, and performs an information leakage countermeasure operation; Is provided.
本発明の一実施形態のコンピュータ装置の管理方法は、USBデバイスが挿抜されるUSB接続手段と、プログラムを実行する演算手段と、前記USB接続手段と前記演算手段の間に接続されたホストコントロール手段と、を備えたコンピュータ装置の管理コントロール手段が、前記USB接続手段と前記ホストコントロール手段間の信号を監視し、前記USB接続手段に所定デバイスクラスのUSBデバイスが挿入されたことを検出すると、情報漏えい対策動作を行う。 A method of managing a computer device according to an embodiment of the present invention includes: a USB connection unit that inserts and removes a USB device; a calculation unit that executes a program; and a host control unit that is connected between the USB connection unit and the calculation unit And when the management control means of the computer device comprising: monitors a signal between the USB connection means and the host control means and detects that a USB device of a predetermined device class is inserted into the USB connection means, information Take action to prevent leakage.
本発明にかかるコンピュータ装置は、OSが不正に操作されても、情報漏えいのリスクを低下させることができる。 The computer apparatus according to the present invention can reduce the risk of information leakage even if the OS is illegally operated.
<第1の実施の形態>
図1は、本実施の形態にかかるコンピュータ装置10の構成図である。コンピュータ装置10は、メモリ20、CPU30(Central Processing Unit)、ホストコントローラ40、管理コントローラ50、および、USBポート60を備える。
<First Embodiment>
FIG. 1 is a configuration diagram of a
ホストコントローラ40、管理コントローラ50、および、USBポート60は論理回路で構成される。ホストコントローラ40、管理コントローラ50、または、USBポート60は、マイクロプロセッサとファームウェアの組み合わせで実現されても良い。メモリ20は、半導体メモリ等の記憶装置で構成される。
The
メモリ20は、例えば、OS21を格納している。OS21は、例えば、Windows(登録商標)である。CPU30は、メモリ20に格納されているプログラム、例えば、OS21を読み込んで実行する。
For example, the
USBポート60は、USBデバイス(図示されず)、例えば、USBメモリが挿抜される接続部位である。ホストコントローラ40とUSBポート60は、信号線(D+及びD−)、電源線(Vbus)、および、グランド線(GND)で接続されている。
The
ホストコントローラ40は、いわゆるUSBホストコントローラ、または、USBトランシーバである。ホストコントローラ40は、CPU30から指示されて、USBポート60に挿入されているUSBデバイスに対して入出力を実行する。
The
管理コントローラ50は、例えば、IPMI(Intelligent Platform Management Interface)規格に準拠したBMC(Baseboard Management Controller)である。管理コントローラ50は、CPU30、および、CPU30が実行するプログラム、例えば、OS21とは独立に動作する。
The
管理コントローラ50は、ホストコントローラ40とUSBポート60をつなぐ信号線(D+及びD−)の途中に接続される。したがって、管理コントローラ50は、ホストコントローラ40とUSBポート60間を流れるデータ(以降、通信データ)を覗き見(スヌープ)して、通信状況を監視することが出来る。
The
管理コントローラ50は、USBポート60に、所定種類(所定デバイスクラス)のUSBデバイスが接続されたことを検出すると、所定の情報漏えい対策動作を実行する。
When the
管理コントローラ50は、例えば、信号線の電圧変化からUSBポート60にUSBデバイスが挿入されたことを検出する。
For example, the
また、管理コントローラ50は、例えば、挿入された電子デバイスからホストコントローラ40に送信されるUSB mass-storage device classのデータからUSBデバイスのデバイスクラスを判別する。そして、例えば、USBメモリが接続されたときに、管理コントローラ50は、所定の情報漏えい対策動作を実行する。
For example, the
所定の情報漏えい対策動作は、例えば、USBポート60を遮断して、CPU30からUSBデバイスに入出力が出来ないようにすることである。管理コントローラ50は、例えば、信号線(D+及びD−)の電圧をLowレベルにしてしまうことで、USBポート60を遮断する。
For example, the predetermined information leakage countermeasure operation is to block the
所定の情報漏えい対策動作は、ログの取得、システム管理者への通報、または、コンソール画面の録画であっても良い。 The predetermined information leakage countermeasure operation may be log acquisition, notification to a system administrator, or recording of a console screen.
本実施の形態にかかるコンピュータ装置10は、OS21が不正に操作されても、情報漏えいのリスクを低下させることができる。その理由は、管理コントローラ50が、所定種類のUSBデバイスがUSBポート60に挿入されると、所定の情報漏えい対策動作を実行するからである。管理コントローラ50は、CPU30が実行するOS21に依存しないで、この所定の情報漏えい対策動作を独立に実行する。
The
例えば、本実施の形態のコンピュータ装置10は、運用管理を、高い権限を持つ操作者と低い権限を持つ操作者とで分離した場合に、低い権限を持つ操作者による情報の不正入手を防ぐ効果が得られる。ここで、低い権限を持つ操作者は、OS21上の操作のみを行なえる操作者である。高い権限を持つ操作者は、OS21上の操作と管理コントローラ50経由の操作を行なえる操作者である。
For example, the
<第1の実施形態の変形例>
なお、管理コントローラ50は、必ずしも、BMCである必要は無い。上述の通信データの監視、および、所定の情報漏えい対策動作を、CPU30、および、CPU30が実行するプログラム、例えば、OS21に依存しないで、独立に実行できるのであれば、BMC以外の制御装置でも良い。
<Modification of First Embodiment>
Note that the
また、OS21は、管理コントローラ50とは独立に、上述の通信データの監視、および、所定の情報漏えい対策動作を実行しても良い。
Further, the
図2は、本実施の形態にかかるコンピュータ装置10の一変形例の構成図である。図2が示すように、コンピュータ装置10は、管理コントローラ50が、ホストコントローラ40とUSBポート60の間に入り、両者をブリッジ接続する形態で実現されても良い。
FIG. 2 is a configuration diagram of a modified example of the
<第2の実施形態>
図3は、本実施の形態にかかるコンピュータ装置10の構成図である。
<Second Embodiment>
FIG. 3 is a configuration diagram of the
本実施形態のコンピュータ装置10は、USBデバイスが挿抜されるUSBポート60と、プログラムを実行するCPU30と、USBポート60とCPU30の間に接続されたホストコントローラ40と、を備える。
The
コンピュータ装置10は、USBポート60とホストコントローラ40間の信号を監視できるように接続された管理コントローラ50を、さらに備える。管理コントローラ50は、USBポート60に所定デバイスクラスのUSBデバイスが挿入されたことを検出すると、情報漏えい対策動作を行う。
The
本実施の形態にかかるコンピュータ装置10は、OS21が不正に操作されても、情報漏えいのリスクを低下させることができる。その理由は、管理コントローラ50が、所定種類のUSBデバイスがUSBポート60に挿入されると、所定の情報漏えい対策動作を実行するからである。管理コントローラ50は、CPU30が実行するOS21に依存しないで、この所定の情報漏えい対策動作を独立に実行する。
The
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。 While the present invention has been described with reference to the embodiments, the present invention is not limited to the above embodiments. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.
10 コンピュータ装置
20 メモリ
21 OS
30 CPU
40 ホストコントローラ
50 管理コントローラ
60 USBポート
10
30 CPU
40
Claims (10)
プログラムを実行する演算手段と、
前記USB接続手段と前記演算手段の間に接続されたホストコントロール手段と、
前記USB接続手段と前記ホストコントロール手段間の信号を監視できるように接続され、前記USB接続手段に所定デバイスクラスのUSBデバイスが挿入されたことを検出すると、情報漏えい対策動作を行う管理コントロール手段と、を備え、
前記管理コントロール手段は、前記演算手段に対して独立に動作するコンピュータ装置。 USB connection means for inserting and removing a USB device;
A computing means for executing the program;
Host control means connected between the USB connection means and the computing means;
A management control unit that is connected so as to be able to monitor a signal between the USB connection unit and the host control unit, and that performs an information leakage countermeasure operation when detecting that a USB device of a predetermined device class is inserted into the USB connection unit; , equipped with a,
The management control means is a computer device that operates independently of the calculation means .
前記演算手段は、前記オペレーティングシステムを実行する、請求項1乃至3の何れか1項のコンピュータ装置。 A storage unit that stores an operating system that performs the information leakage countermeasure operation when detecting that the USB device of the predetermined device class is inserted into the USB connection unit;
The computer apparatus according to claim 1, wherein the calculation unit executes the operating system.
前記USB接続手段と前記ホストコントロール手段の間に管理コントロール手段を設け、
前記管理コントロール手段は、
前記演算手段に対して独立に動作し、
前記USB接続手段と前記ホストコントロール手段間の信号を監視し、前記USB接続手段に所定デバイスクラスのUSBデバイスが挿入されたことを検出すると、情報漏えい対策動作を行う、コンピュータ装置の管理方法。 A computer apparatus comprising: a USB connection unit for inserting and removing a USB device; a calculation unit for executing a program; and a host control unit connected between the USB connection unit and the calculation unit ,
Management control means is provided between the USB connection means and the host control means,
The management control means includes
Operates independently of the computing means;
A computer apparatus management method for monitoring a signal between the USB connection unit and the host control unit and performing an information leakage countermeasure operation when detecting that a USB device of a predetermined device class is inserted into the USB connection unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014226664A JP6394296B2 (en) | 2014-11-07 | 2014-11-07 | Computer apparatus and management method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014226664A JP6394296B2 (en) | 2014-11-07 | 2014-11-07 | Computer apparatus and management method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016091397A JP2016091397A (en) | 2016-05-23 |
JP6394296B2 true JP6394296B2 (en) | 2018-09-26 |
Family
ID=56019764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014226664A Active JP6394296B2 (en) | 2014-11-07 | 2014-11-07 | Computer apparatus and management method thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6394296B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109543475B (en) * | 2018-10-29 | 2020-07-07 | 北京博衍思创信息科技有限公司 | External terminal protection device and protection system |
CN116431534B (en) * | 2023-06-13 | 2023-09-01 | 苏州浪潮智能科技有限公司 | Data access method, switch and storage medium |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006330770A (en) * | 2005-05-23 | 2006-12-07 | Kyocera Mita Corp | Usb host device |
JP4931543B2 (en) * | 2005-10-18 | 2012-05-16 | Eugrid株式会社 | Information device and computer program |
JP2007116455A (en) * | 2005-10-20 | 2007-05-10 | Toyota Motor Corp | Antenna assembly |
JP2007156921A (en) * | 2005-12-06 | 2007-06-21 | Y E Data Inc | Failure detection/recovery system of usb device, program thereof, recording medium with the program recorded thereon, and failure detection/recovery method |
JP4786501B2 (en) * | 2006-10-26 | 2011-10-05 | 中国電力株式会社 | Data management system, data management method, information processing apparatus |
JP2012003513A (en) * | 2010-06-17 | 2012-01-05 | Hitachi Ltd | Server rack system and power supply control method thereof |
JP2012234513A (en) * | 2011-04-20 | 2012-11-29 | Ed-Contrive Co Ltd | Log collection system of external storage device |
JP2013145430A (en) * | 2012-01-13 | 2013-07-25 | Sharp Corp | Usb host device and display device |
JP2014109829A (en) * | 2012-11-30 | 2014-06-12 | Toshiba Corp | Information processor and power feeding method |
JP2014146216A (en) * | 2013-01-30 | 2014-08-14 | Hitachi Ltd | Firmware update method |
US9971609B2 (en) * | 2014-06-05 | 2018-05-15 | American Megatrends, Inc. | Thermal watchdog process in host computer management and monitoring |
-
2014
- 2014-11-07 JP JP2014226664A patent/JP6394296B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016091397A (en) | 2016-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11030142B2 (en) | Method, apparatus and system for dynamic control of clock signaling on a bus | |
US9696777B2 (en) | Computer port control | |
JP6244042B2 (en) | Method, apparatus, and computer program product for transitioning to USB Type-C accessory device docking mode | |
US9645954B2 (en) | Embedded microcontroller and buses | |
US20150127814A1 (en) | Monitoring Server Method | |
EP3349118B1 (en) | Bus hang detection and find out | |
WO2018001168A1 (en) | Method and apparatus for managing main board card and backup board card | |
JP6054010B2 (en) | Data determination apparatus, data determination method, and program | |
US9098644B2 (en) | Asserting physical presence to a trusted platform module by physically connecting or disconnecting a hot pluggable device | |
US9633196B2 (en) | Electronic system, electronic apparatus and access authentication method thereof | |
CN104268487A (en) | Reset and self-destruction management system for security chip | |
US20160246957A1 (en) | Method and Apparatus for Controlling Debug Port of Terminal Device | |
US11688981B2 (en) | Redriver to autonomously detect cable orientation | |
EP4288857A1 (en) | Independent slot control for peripheral cards | |
US20170115996A1 (en) | Reboot system and method for baseboard management controller | |
US20170091017A1 (en) | Fault detecting device and method | |
JP6394296B2 (en) | Computer apparatus and management method thereof | |
WO2022148324A1 (en) | I2c bus monitoring method, apparatus, and system, and storage medium | |
JP6955858B2 (en) | Control device | |
US8793538B2 (en) | System error response | |
USRE48497E1 (en) | Selectively limiting read access to a portable storage device | |
JP6357879B2 (en) | System and fault handling method | |
JP6138224B1 (en) | Interface security system, peripheral device connection method, electronic device, and computer program | |
JP6352674B2 (en) | Expansion device, device detection circuit and communication system | |
JP2018128874A (en) | Electronic apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180522 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180523 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180717 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180731 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180813 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6394296 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |