JP7029000B2 - 外付け端末保護デバイス及び保護システム - Google Patents

外付け端末保護デバイス及び保護システム Download PDF

Info

Publication number
JP7029000B2
JP7029000B2 JP2020571603A JP2020571603A JP7029000B2 JP 7029000 B2 JP7029000 B2 JP 7029000B2 JP 2020571603 A JP2020571603 A JP 2020571603A JP 2020571603 A JP2020571603 A JP 2020571603A JP 7029000 B2 JP7029000 B2 JP 7029000B2
Authority
JP
Japan
Prior art keywords
external
interface
control module
host computer
terminal protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020571603A
Other languages
English (en)
Other versions
JP2021522616A (ja
Inventor
華 杜
偉 艾
鎮河 蔡
昊 張
Original Assignee
北京博衍思創信息科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 北京博衍思創信息科技有限公司 filed Critical 北京博衍思創信息科技有限公司
Publication of JP2021522616A publication Critical patent/JP2021522616A/ja
Application granted granted Critical
Publication of JP7029000B2 publication Critical patent/JP7029000B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、コンピュータセキュリティの技術分野に属し、特に外付け端末保護デバイス及び保護システムに関する。
近年、コンピュータや情報技術は急速な発展を遂げており、インターネットの普及を大きく促進し、コンピュータや情報技術の利便性を享受しているとともに、生産/生活で使用されるコンピュータデータのセキュリティに新たな脅威をもたらしており、たとえば、不正アクセス、正当なユーザへの偽装、データの完全性の破壊、システムの正常な動作への妨害、ネットワークを利用したウイルスの拡散や仲介者による盗聴などがある。
ファイアウォール、ウイルス防止、侵入検知システムなどのネットワークセキュリティ製品をホストコンピュータにインストールして使用するなど、イントラネットのセキュリティ上の問題を解決するための技術的な手段は数多くあるが、上記対策を行っていても、様々なネットワークセキュリティイベントが頻発している。統計したところ、コンピュータ犯罪の70%は、ホストコンピュータなどの重要なリソースをインサイダーで不正に使用したことが原因とされており、外部からの脅威は30%しかなく、インサイダーはホストコンピュータを使用する時のセキュリティ意識が欠けていて、またファイアウォールのバックエンドに位置するので、各種の外部デバイスのアクセスが標準化されていないことやシステムの誤操作又は故意の破壊は、すべて機関、事業者などに悪影響を及ぼし、さらに重大な損失をもたらしてしまう。
また、特定の特殊なデバイスについては、たとえば、特別なソフトウェアで制御されるホストコンピュータ、特定の産業分野のエンジニアステーション/スタッフステーションを備えたデバイスの場合、これらのホストコンピュータ及びデバイスは、システムが特有のものであるものの、このようなシステムに適用できるセキュリティソフトウェアが市販されていないか、又はセキュリティソフトウェアをインストールすることで、ホストコンピュータの元のソフトウェアとの互換性に関する問題が発生したり、パフォーマンスに影響を与えたりする可能性がある。また、これらのエンジニアステーション/スタッフステーションのホストコンピュータがオンラインになっていても、オペレーティング・システムのアップグレードはほとんど行われず、セキュリティソフトウェアがインストールされていても、マルコード対策ソフトウェアのバージョンとマルコードベースは適時に更新されないため、完全なセキュリティ保護を実現できないことがよくある。
これに基づいて、本発明は、上記課題を解決する外付け端末保護デバイス及び保護システムを提供し、保護対象ホストコンピュータの各インターフェースを管理し、保護対象ホストコンピュータを用いたUSBインターフェース又はシリアルポートデバイスが必ず外付け端末保護デバイスを介して行われることを確保し、それにより、保護対象ホストコンピュータにセキュリティ保護ソフトウェアをインスールすることなく、保護対象ホストコンピュータのUSBインターフェース又はシリアルポートを保護するという目的を実現できる。
第1態様では、本願は、
保護対象ホストコンピュータの対応するインターフェースに接続される1つ又は複数の内部インターフェースと、1つ又は複数の外部デバイスにアクセスするための1つ又は複数の外部インターフェースとを提供するためのインターフェース制御モジュールと、
バスを介してインターフェース制御モジュールに接続され、前記インターフェース制御モジュールにおける1つ又は複数の外部インターフェースにアクセスされる外部デバイスのセキュリティ認証を制御し、前記外部デバイスがアクセス許可デバイスであるか否かを確認するためのシステム制御モジュールとを備える、外付け端末保護デバイスを提供する。
好ましくは、前記インターフェース制御モジュールの外部インターフェースに外部デバイスがアクセスされると、前記バスを介して前記システム制御モジュールに通知し、前記システム制御モジュールがまず前記外部デバイスに対してセキュア認証動作を行う。
好ましくは、前記外部デバイスがセキュリティ認証を通過していない場合、前記外部デバイスを非アクセス許可デバイスとし、前記外部デバイスと前記保護対象ホストコンピュータとの間の回線を物理的に切断した状態を維持し、及び/又は
前記外部デバイスがセキュリティ認証を通過している場合、前記外部デバイスがアクセス許可デバイスであると確認し、前記外部デバイスと前記保護対象ホストコンピュータとの間の回線を物理的に接続する。
好ましくは、前記インターフェース制御モジュールは、前記外部デバイスにアクセスされる外部インターフェースの接続状態をリアルタイムで監視し、アクセス許可デバイスであると確認された外部デバイスが外部インターフェースから引き抜かれた場合、前記接続されている回線の物理的接続を自動的に切断する。
好ましくは、前記外部デバイスが外部インターフェースから引き抜かれた後に再度アクセスされた場合、前記システム制御モジュールによって前記外部デバイスに対してセキュア認証動作が再実行される。
好ましくは、前記インターフェース制御モジュールは、前記保護対象ホストコンピュータの対応するインターフェースと接続した内部インターフェースの接続状態をリアルタイムで監視し、
前記接続状態に異常が発生した場合、前記インターフェース制御モジュールと保護対象ホストコンピュータとの間の回線接続の切断を自動的にトリガーする。
好ましくは、前記接続状態に異常が発生した場合、前記インターフェース制御モジュールと保護対象ホストコンピュータとの間の回線接続の切断を自動的にトリガーする前記ステップは、
監視回路を介して前記内部インターフェースの電流/電圧変化を検知することにより、前記接続状態に異常が発生したと決定し、警報指示信号をトリガーするステップをさらに含む。
好ましくは、前記インターフェース制御モジュールと保護対象ホストコンピュータとの間の回線接続の切断を自動的にトリガーした後、前記接続状態は異常から正常に回復し、前記インターフェース制御モジュールと保護対象ホストコンピュータとの間の回線接続の切断状態を維持している。
好ましくは、前記システム制御モジュールは、設定されたセキュリティポリシーに基づいて、前記インターフェース制御モジュールにおける1つ又は複数の外部インターフェースにアクセスされる外部デバイスのセキュリティ認証を制御する。
好ましくは、前記外付け端末保護デバイスは、
インターフェース間に交換されるデータを記憶するための内部メモリをさらに備える。
好ましくは、前記インターフェース制御モジュールは、電流・電圧制限回路を用いて、前記外部インターフェースにアクセスされる強放電デバイスによる前記外付け端末保護デバイスへの破壊を防止する。
好ましくは、前記内部インターフェース及び外部インターフェースのうちの1つ又は複数がUSBインターフェースである。
好ましくは、前記内部インターフェース及び外部インターフェースのうちの1つ又は複数がシリアルポートである。
第2態様では、本願は、
1つ又は複数の外部デバイスと、
保護対象ホストコンピュータと、
以上に記載の外付け端末保護デバイスとを備え、
前記外付け端末保護デバイスは、前記1つ又は複数の外部デバイスが前記外付け端末保護デバイスを介して前記保護対象ホストコンピュータとインターフェースを通じて通信するように、前記保護対象ホストコンピュータに外付けされている、保護システムを提供する。
本発明の上記技術案にて、少なくとも、以下の1つ又は複数の技術的効果を有する。保護対象ホストコンピュータの各データインターフェースを管理し、保護対象ホストコンピュータの各インターフェースを用いたデータ通信が外付け端末を介して行われることを確保し、それにより、保護対象ホストコンピュータにセキュリティ保護ソフトウェアをインスールすることなく、保護対象ホストコンピュータに対してセキュリティ保護を行うという目的を実現し、システムセキュリティリスクを大幅に低減させ、各インターフェースにより生じる可能性のあるセキュリティリスクを全面的に解決する。
本発明の第1実施例に係る外付け端末保護デバイスの保護システムの適用シナリオの模式図である。 本発明の第1実施例に係る外付け端末保護デバイスの内部構造の模式図である。 本発明の第2実施例に係る外付け端末保護デバイスの接続模式図である。 本発明の第3実施例に係る外付け端末保護デバイスの保護システムのネットワーク配置模式図である。
以下、図面を参照して本開示の例示的な実施例について詳細に説明する。図面に本発明の例示的な実施例が示されるが、なお、本発明は、様々な形態で実現でき、ここに記載の実施例に制限されないことを理解すべきである。逆に、これらの実施例は、本発明をより明瞭に理解するためのものであり、本発明の範囲を当業者に完全に伝えることができる。
本明細書では、用語「及び/又は」は、関連する対象の相関関係を説明するためのものであり、3つの関係が存在し得ることを示す。たとえば、「A及び/又はB」は、Aが単独で存在する、AとBが両方存在する、Bが単独で存在することの3つの場合を意味する。また、本明細書において文字「/」とは、一般に、前後の関連する対象が「又は」の関係であることを意味する。
本発明で提案される外付け端末保護デバイスは、インターフェース制御モジュールとシステム制御モジュールとを備える。インターフェース制御モジュールは、保護対象ホストコンピュータの対応するインターフェースに接続される内部インターフェースと、1つ又は複数の外部デバイスにアクセスするための外部インターフェースとを提供する。システム制御モジュールは、インターフェース制御モジュールに電気的に接続され、前記インターフェース制御モジュールにおける1つ又は複数の外部インターフェースにアクセスされる外部デバイスのセキュリティ認証を制御するために用いられる。それで分かるように、本発明は、ハードウェア形態の端末保護デバイスを提供し、保護対象ホストコンピュータにセキュリティ保護ソフトウェアをインストールすることなく、保護対象ホストコンピュータに対してセキュリティ保護を行うという目的を実現し、システムセキュリティリスクを大幅に低減させ、各インターフェースにより生じる可能性のあるセキュリティリスクを全面的に解決する。
なお、本発明のいわゆる「モジュール」は、ハードウェアモジュールであり、すなわち、回線、データ処理装置、メモリ、キャッシュメモリなどの有形電子素子から構成されるハードウェアモジュールである。本発明のインターフェース制御モジュール及びシステム制御モジュールは、物理的又は機能的に独立する素子組合せであってもよく、物理的又は機能的に集積される一体素子組合せであってもよい。たとえば、一実施形態としては、インターフェース制御モジュールがインターフェース制御パネルから構成され、システム制御モジュールがシステム制御パネルから構成され、インターフェース制御パネル及びシステム制御パネルにはいずれも電子素子の回線基板が集積され、両者がバスを介して接続される。他の実施形態では、インターフェース制御モジュール及びシステム制御モジュールは、回線基板に集積されてもよい。従って、本発明のキーポイントは、インターフェース制御モジュールとシステム制御モジュールとの制御関係であるが、それぞれのモジュールを構成する電子素子の空間的又は物理接続的な組合せ形態に限られない。
本発明によれば、インターフェース制御モジュールの外部インターフェースに外部デバイスがアクセスされると、インターフェース制御モジュールは、前記システム制御モジュールに通知し、前記システム制御モジュールは外部デバイスに対してセキュア認証動作を行う。前記外部デバイスがセキュリティ認証を通過していない場合、前記外部デバイスを非アクセス許可デバイスとし、前記外部デバイスと前記保護対象ホストコンピュータとの間の回線を物理的に切断した状態を維持し、及び/又は、前記外部デバイスがセキュリティ認証を通過している場合、前記外部デバイスがアクセス許可デバイスであると確認し、前記外部デバイスと前記保護対象ホストコンピュータとの間の回線を物理的に接続する。これにより、本発明は、外部デバイスに対して、物理的に隔離されたセキュリティ認証を実現し、保護システムの安全性能を向上させることができる。
一特定実施形態として、前記インターフェース制御モジュールは、前記外部デバイスにアクセスされる外部インターフェースの接続状態をリアルタイムで監視し、アクセス許可デバイスであると確認された外部デバイスが外部インターフェースから引き抜かれた場合、前記接続されている回線の物理的接続を自動的に切断する。これにより、アクセス許可デバイスの接続を通じて非アクセス許可デバイスにアクセスすることを防止できる。
好ましくは、前記外部デバイスが外部インターフェースから引き抜かれた後に再度アクセスされた場合、前記システム制御モジュールによって前記外部デバイスに対してセキュリティ認証動作が再実行される。これにより、同一の外付けデバイスを利用した攻撃行為を防止できる。
実施例
図1は、本発明の第1の実施例に係る保護システムの適用シナリオを示している。
図1に示すように、外付け端末保護デバイスは、各インターフェースの接続ケーブルを介して保護対象ホストコンピュータに外付けされ、保護を必要とする保護対象ホストコンピュータの各インターフェース(USBポートのUC1、UC2、COMポートのCC0、ネットワークポートEC0)をさまざまなタイプの接続ケーブルを介してそれぞれの内部インターフェースに接続し、たとえば、保護対象ホストコンピュータのインターフェースUC1とUC2をそれぞれ外付け端末保護デバイスの内部USBポートUA4とUA3に接続したり、シリアルポートCC0を内部シリアルポートCA2に接続したり、ネットワークポートEC0を内部ネットワークポートEA2に接続したりする。さまざまな外部デバイス(USBメモリ、光学ドライブ、シリアルポート接続デバイスなど)は、すべて前記外付け端末保護デバイスに接続されているので、保護対象ホストコンピュータとのデータ交換通信を行うには、外付け端末保護デバイスを介する必要があり、たとえば、USBメモリは前記外付け端末保護デバイスの外部インターフェースUA1を介してアクセスし、USB光学ドライブは外部インターフェースUA2を介してアクセスし、シリアルポート接続デバイスは外部インターフェースCA1を介してアクセスする。USBメモリ、USB光学ドライブ、シリアルポート接続デバイスという外部デバイスは、保護対象ホストコンピュータとのデータ通信を必要とし、いずれも保護対象ホストコンピュータに直接接続することはできず、前記外付け端子保護デバイスに対応する外部インターフェースを介して転送して通信しなければならない。
図2は、本発明の上記実施例に係る外付け端末保護デバイスの内部構造の模式図である。
本実施例では、前記外付け端末保護デバイスは、主にインターフェース制御パネルAとシステム制御パネルBから構成され、システム制御パネルBは、制御接続ケーブル(たとえばバス)を介してインターフェース制御パネルAに接続され、インターフェース制御パネルA上の各インターフェース、たとえばUSBインターフェース、シリアルポート及びネットワークポートのさまざまな動作モードを制御し、様々な外部デバイスのアクセスに対してセキュリティ制御を行うという機能を実現する。システム制御パネルAは、使用可能、使用不可、プロトコルフィルタリング、トラフィックミラーリングやトラフィック監査などの各インターフェースの動作モードを制御することができるが、本発明は、特定の動作モードの制御タイプに限定されない。システム制御パネルBは、I2C又はSPIインターフェースを介してインターフェース制御パネルAと接続可能であるが、本発明は、特定の制御接続インターフェースに限定されない。
前記外付け端末保護デバイスは、インターフェース間で交換されるデータを記憶するための端末保護デバイスの内部メモリであるハードウェアメモリDをさらに含んでもよく、さらに、内部メモリは、設定されたセキュリティポリシーをさらに記憶してもよく、システム制御パネルBは、内部メモリに記憶された予め設定されたセキュリティポリシーを読み出すことにより、インターフェース制御パネル上のタイプ又は番号の異なるインターフェースに対してセキュリティ認証を行う。
本実施例では、外付け端末保護デバイスによって実現されるセキュリティ機能は、管理者が外付け端末保護デバイスに対して事前に権限設定及びセキュリティポリシー設定を行うことを含むが、これに限定されるものではなく、セキュリティポリシーには、データのインポートを有効にすること(たとえばUSBインターフェース)、データのエクスポートを有効にすること(たとえばUSBインターフェース)、USBアクセスデバイスの制限(たとえば、USBデバイスに基づくVendor ID、すなわち、ベンダー識別コード、及び/又はProduct ID、すなわち製品識別コード)、データインポートアンチウイルスポリシー、データエクスポートのブラック/ホワイトリストの制御ポリシー、データエクスポートフォーマットの制御ポリシー、シリアルポートアクセスを有効にするポリシー、USBインターフェース挿入保護、ネットワーク通信監査を有効にすること、ファイアウォール機能を有効にすること、シリアルコマンドのブラック/ホワイトリストの設定などが含まれる。
一好適な実施形態では、セキュリティポリシーは、管理者が個々のセキュリティポリシーを設定した後、関連するセキュリティポリシーが前記外付け端末保護デバイスによって1つずつ実行されることを含む。一好適な実施形態では、セキュリティポリシーには、前記外付け端末保護デバイスが、保護対象ホストコンピュータとの接続を監視する監視保護モードに入るか否かを管理者が制御し、異常な場合は、警報を発することをさらに含む。
一好適な実施形態では、セキュリティポリシーは、その後の管理者による問い合わせのために異常警報又はインターフェースアクセス状況を記録する必要がある場合、内部メモリDが前記警報情報又はインターフェースアクセスログ情報を記録することにも使用されることを含む。
一好適な実施形態では、前記外付け端末保護デバイスが備えるインターフェース保護は、デバイスの電気的セキュリティ保護と、使用中の異常状況に対する保護とをさらに含むことができ、前記使用中の異常状況は、外付け端末保護デバイスを強制的にスキップしようとすること、正当なUSBデバイスを使用してセキュリティ検証を通過した後に不正なUSBデバイスをアクセスしようとすることを含むが、これらに限定されない。
一好適な実施形態では、前記外付け端末保護デバイスが備えるデバイスの電気的セキュリティ保護は、USBなどの外部インターフェースを介して保護対象ホストコンピュータの物理的ハードウェアを破壊することを効果的に防止でき、USBキラーのように強力な放電によって保護対象ホストコンピュータを破壊するような行為を防止できることを意味する。
この目的を実現するために、本発明の一好適な実施形態では、電気的安全性については、以下の2つのレベルで設計している。
1)インターフェースに電流・電圧制限設計が採用されている。
この態様では、前記端末保護デバイスが備えるデバイスの電気的安全性保護とは、デバイス機能がハードウエア設計を採用することによって強放電によるデバイスの破壊を防止し、電流・電圧制限回路を導入することによって、電流・電圧が過大になることを防止し、第1の保護システムを構築する。
2)物理的スイッチの切り替えに基づく外部デバイスの接続機構
前記外付け端末保護デバイスは、ハードウェア切り替えロジックを導入することにより、電気的セキュリティ保護機能をさらに向上させる。USB外部デバイスを例にすれば、端末保護デバイスにUSBメモリデバイスや他のUSBデバイスが挿入されて作動する場合、まず、必要なセキュリティ認証を行わなければならず、許可されたデバイスのみに対して次の作動が許可され、セキュリティ認証を取得しないと、挿入されたUSBデバイスは保護対象ホストコンピュータと通信できない。つまり、挿入された外部デバイスがセキュリティ認証を通過しない限り、保護対象ホストコンピュータとの間に導通回線が存在しないので、第1レベルの保護となる電流・電圧制限設計が期待される機能を発揮していなくても、挿入されたUSBデバイスによって引き起こされる電流電圧衝撃が保護対象ホストコンピュータのセキュリティに影響を及ぼすことはない。
選択可能な一実施形態として、外付け端末保護デバイスは、使用中のインターフェースの異常について保護する機能を備え、悪意のあるユーザが外付け端末保護デバイスと保護対象ホストコンピュータの間の接続ケーブルを抜いて、外付け端末保護デバイスをスキップして保護対象ホストコンピュータに直接アクセスしようとする場合や、正当なUSBデバイスを使用してセキュリティ検証を通過した後、正当なデバイスを抜いて不正なUSBデバイスに交換する場合を対象としている。
本発明の一好適な実施形態では、使用中の異常状況についての保護に対応する設計を行っている。
1)USB接続のロックなどのインターフェース接続のロック
従来のインターフェースロックは、一般には、機械的な手段、すなわち、秘密関連産業で使用されている特殊なワイドポートのUSBメモリや特殊なネットワークポートなどの特殊なインターフェースを介して、誤用又は他人によるインターフェースの挿入・引き抜きを防止する。この方式の欠点は、汎用性が低く、機械的な接続の要件を満たすためにデバイスのインターフェースを改造する必要があることであり、この方式は、一般的には、特殊な業界で強制的に管理されているデバイスにしか適用されず、実施性が悪く、デバイスのメンテナンスに関する紛争を引き起こしやすい。
本発明の一好適な実施形態は、前記外付け端末保護デバイスが備えるインターフェースロック機能を提供し、この機能は、アナログ信号サンプリング及びアナログデジタル変換信号収集の技術によって実現され、外付け端末保護デバイスAの特定インターフェースが保護対象ホストコンピュータBの特定インターフェースと接続すると、前記外付け端末保護デバイスのインターフェース制御パネルは前記保護対象ホストコンピュータBと接続した特定の内部インターフェースの接続状態をリアルタイムで監視し、前記接続状態に異常が発生した場合、前記インターフェース制御パネルと保護対象ホストコンピュータとの間の回線接続の切断を自動的にトリガーする。さらに、監視回路を介して前記内部インターフェースの電流/電圧の変化を検知することにより、前記接続状態に異常が発生したと決定し、警報指示信号をトリガーする。またさらに、前記インターフェース制御パネルと保護対象ホストコンピュータとの間の回線接続の切断を自動的にトリガーした後、前記接続状態は異常から正常に回復し、前記インターフェース制御パネルと保護対象ホストコンピュータとの間の回線接続の切断状態を維持している。両者のUSBポート接続を例にとると、外付け端末保護デバイスAは、保護対象ホストコンピュータBと接続されたインターフェースの電流・電圧の状況をリアルタイムで監視し、デバイスAとホストコンピュータBとの接続ケーブルの状況を取得する。悪意のあるユーザがデバイスAとホストコンピュータBの接続ケーブルを引き抜くと、監視回路は電流・電圧の変化を適時に検知し、音光警報をトリガーし、接続切断作動をトリガーし、ユーザが接続ケーブルを差し戻しても、AとBの間の接続は自動的に回復することができず、管理者権限のあるユーザが手動で設定して回復させなければならない。
2)外部デバイスの挿入・引き抜き監視
本発明の技術案に係る前記外付け端末保護デバイスが備える外部デバイスの挿入・引き抜き監視機能とは、前記インターフェース制御パネルが、前記外部デバイスにアクセスされる外部インターフェースの接続状態をリアルタイムで監視し、アクセス許可デバイスであると確認された外部デバイスが外部インターフェースから引き抜かれた場合、前記接続されている回線の物理的接続を自動的に切断し、さらに、前記外部デバイスが外部インターフェースから引き抜かれた後に再度アクセスされた場合、前記システム制御パネル2によって前記外部デバイスに対してセキュリティ認証動作が再実行されることを意味する。一実施例として、外付け端末保護デバイスAは、ユーザがデータのインポート/エクスポート操作を許可されているときに、監視インターフェースを介して、挿入された外部デバイス(たとえばUSBデバイス)を効果的に監視し、それにより、ユーザが正当なデバイスを使用してセキュリティチェックを通過した後、正当なデバイスを抜いて不正なデバイスを挿入する行為を防止する。ユーザがデバイスを抜くと、システムは自動的に非許可接続切断状態に戻り、このようにして、デバイス接続の安全性を最大限に確保する。
本態様では、前記端末保護デバイスが備える挿入・引き抜き監視及び異常接続切断機能はソフトウェアにより実現されるのではなく、特定のハードウェアによって接続切り替えを制御することにより実現され、ハードウェアの設計模式図は図3に示す。
図3は、本発明の別の実施例を示しており、この実施例の外付け端末保護デバイスはインターフェース制御機能を備えており、FPGA/マイクロコントローラ制御に基づいてハードウェア隔離スイッチのオンオフにより実現されるハードウェアオンオフ方式を採用しており、それによって、外部デバイスのアクセスの切り替えを制御する。
USB制御機能を例にとると、本実施例の外付け端末保護デバイスは、AD収集モジュール及びスイッチングチップを含むインターフェース制御パネル、ARM/x86に基づくシステム制御パネル、及び内部USBメモリデバイスという構成部分を含む。
インターフェース制御パネルの各インターフェースの接続については、図3に示すように、UA1とUB1、UA2とUB2、UA3とUB3、UA2とUA4、UB1とUB3はスイッチを通じて切り替える。AD収集モジュールは各インターフェースの状態を検出し、スイッチングチップは、保護対象ホストコンピュータ、外付け端末保護デバイス、及び遠隔制御センタの間のネットワークポートデータの通信を行う。
ハードウェアは2つの制御モードをサポートしており、これらの制御モードは、USBデバイスの使用に関する2つの機能、すなわち、USBデータのインポート/エクスポート、及びUSBデバイスの直接接続に対応している。
1)USBデータインポート/エクスポート制御ロジック
本実施例では、前記外付け端末保護デバイスのデータインポート/エクスポート制御ロジック、ハードウェア接続の状況は、以下のとおりである。内部インターフェースUA3、UA4が保護対象ホストコンピュータのUSB接続ケーブルに挿入され、UB1、UB2がシステム制御パネルのUSBインターフェースにアクセスし、外部インターフェースUA1がアクセス対象のUSBメモリ又はリムーバブルストレージメディアに挿入され、UA2がUSB光学ドライブデバイスに挿入され、UB3が内部USBメモリにアクセスする。このように、外付け端末保護デバイスは保護対象ホストコンピュータのデータインターフェースをすべて管理し、保護対象ホストコンピュータの各インターフェースを用いたデータ通信がすべて外付け端末保護デバイスを介して行われることを確保する。
好ましくは、前記保護システムは、前記外付け端末保護デバイスを遠隔制御する制御センタをさらに含み、遠隔地に位置する制御センタは、ネットワークを介して外付け端末保護デバイスのネットワークポートEA2に接続され、前記外付け端末保護デバイスを遠隔制御することにより、保護対象ホストコンピュータにセキュリティ保護ソフトウェアをインストールすることなく、保護対象ホストコンピュータのセキュリティ保護の目的を実現できる。
2)USBデバイスの直接接続制御ロジック
本実施例では、記憶類のもの以外の直接アクセスを必要とするいくつかのUSBデバイス、たとえばUSB光学ドライブ、ドングルなどを対象としており、デバイスの直接接続制御ロジックは、システム制御パネルによってインターフェース制御パネルのハードウェア制御ロジックを制御することを通じて、USBデバイスのデータトラフィックを制御し、ハードウェアの接続の状况は、以下のとおりである。端末保護デバイスのインターフェース制御パネルの内部USBインターフェースUA4は保護対象ホストコンピュータのUSBインターフェースUC1に接続され、転送インターフェースUB2はシステム制御パネルのUSBインターフェースにアクセスし、外部USBインターフェースUA2は、保護対象ホストコンピュータBに直接接続すべき外部デバイス(たとえばUSB光学ドライブ)に挿入され、インターフェース制御パネルは、制御ケーブルを介してシステム制御パネルに接続される。
好ましくは、前記端末保護機器によるUSBデバイスの直接接続制御の方法は、以下の通りである。端末保護デバイスの外部USBインターフェースUA2が、保護対象ホストコンピュータBに直接接続すべき外部デバイス(たとえばUSB光学ドライブ)に挿入されると、インターフェース制御パネルは、制御ケーブルを介してシステム制御パネルに通知し、システム制御パネルは、インターフェース制御パネルのハードウェア制御ロジックを制御して、インターフェースUA2と転送インターフェースUB2との物理回線を接続し、UA2インターフェースに挿入されたUSB光学ドライブがシステム制御パネルのUSBインターフェースとの物理回線を接続するようにし、その間、ハードウェア制御ロジックは、インターフェースUA2と保護対象ホストコンピュータに接続する内部インターフェースUA4との物理回線を切断した状態に維持する。
システム制御パネルは、UA2インターフェースのUSB光学ドライブに対してセキュリティ認証を行い、この外部デバイスがアクセス許可デバイスであるか否かを確認し、このUSB光学ドライブがアクセス許可デバイスであると確認する場合、ハードウェア制御ロジックは、外部インターフェースUA2と内部インターフェースUA4との物理回線を接続し、それにより、UA2インターフェースに挿入されたUSB光学ドライブと保護対象ホストコンピュータとの接続を実現する。
前記ハードウェア制御ロジックは、前記システム制御パネルが1つ又は複数のインターフェースの接続状態に変化があることを監視すると、前記インターフェースと他のインターフェースとの物理回線を自動的に切断する。たとえば、UA2インターフェースに挿入された外部デバイスがUA4インターフェースに接続されている間、システム制御パネルは、インターフェース制御パネルのUA2に挿入された外部デバイスの接続状態をリアルタイムで監視し、外部デバイスがインターフェースから引き抜かれたことを検出すると、自動的に切断する。
図4は、本発明に係る外付け端末保護デバイスの保護システムのネットワーク配置の一実施例である。前記保護システムは、1つ又は複数の外部デバイスと、保護対象ホストコンピュータと、外付け端末保護デバイスとを含み、前記外付け端末保護デバイスは、前記1つ又は複数の外部デバイスが前記外付け端末保護デバイスを介して前記保護対象ホストコンピュータとインターフェースを通じて通信するように、保護対象ホストコンピュータに外付けされている。ここで、前記外付け端末保護デバイスについては以下のとおりであるため、ここで詳しく説明しない。
さらに、前記保護システムは、前記外付け端末保護デバイスを遠隔制御する制御センタをさらに含み、制御センタは、サーバ、管理ワークステーション、及び他のノードから構成され、ネットワーク交換ノードを介して前記外付け端末保護デバイスのネットワークポートEA1に接続される。
ここで提供される明細書において、大量の具体的な詳細が説明される。しかし、本発明の実施例は、これらの具体的な詳細がない場合で実践できると理解できる。本明細書に対する理解を不明瞭にしないために、一部の実施例では、公知の方法、構造及び技術が詳細に示されていない。
同様に、本発明を簡潔にし、かつ発明の各態様の中の1つまたは複数の理解を助けるために、上記の本発明に対する例示的実施例の記述では、本開示の各特徴が、1つの実施例、図、またはそれに対する記述の中に分けて組み込まれている場合もあることを理解すべきである。但し、該開示の方法を、保護を請求している本発明が、各請求項に明記された特徴より多くの特徴を要求しているというような意図を反映するものと解釈してはならない。よって、具体的実施態様に従う特許請求の範囲は、該具体的実施態様に明確に組み込まれ、その中の各請求項自体が、本発明の単独実施例となるのである。
当業者は、実施例のデバイスのモジュールを適応的に変更して、その実施例と異なる1つ又は複数のデバイスに設置することができると理解できる。ある実施例においてモジュール又はユニット又はコンポーネントは、モジュール又はユニット又はコンポーネント及びそれら以外に組み合わせることができ、これらは複数のサブモジュール又はサブユニット又はサブコンポーネントに分けることができる。このような特徴及び/又はプロセス又はユニットの少なくとも一部は相互排他的である以外に、任意の組合せで本明細書(添付の特許請求の範囲、要約と図面を含む)に開示されたすべての特徴、及びそのように開示された任意の方法又はデバイスのすべてのプロセス又はユニットを組み合わせることができる。他に明示的に述べられていない限り、本明細書(添付の特許請求の範囲、要約と図面を含む)に開示された各特徴は、同じ、同等又は類似の目的を提供する代替の特徴によって置換することができる。
当業者は、ここで述べた一部の実施例は、他の実施例に含まれる一部の特徴を含むが、他の特徴ではないにもかかわらず、異なる実施例の特徴の組み合わせは本発明の範囲内にあり、かつ異なる実施例を形成することを意味するものと理解できる。例えば、特許請求の範囲では、保護された実施例のいずれかを任意の組合せで利用することが可能である
本発明の各コンポーネントの実施例はハードウェア、又は1つ又は複数のプロセッサ上で動作するソフトウェアモジュール、又はそれらの組合せで実現することができる。当業者は、マイクロプロセッサ又はデジタル信号処理装置(DSP)を使用して、本発明の実施例によるテキスト内容の撮影入力装置、コンピューティングデバイス及びコンピュータ可読記憶媒体のうちの一部又は全部のコンポーネントの一部又は全部の機能を実現できることを理解すべきである。さらに本発明はここで説明する方法を実行するのに用いる一部又は全部のデバイス又は装置プログラム(例えば、コンピュータプログラムとコンピュータプログラム製品)として実現できる。本発明を実現するプログラムはコンピュータ可読媒体に記憶することができ、又は一つ又は複数の信号形式を有することができる。このような信号はインターネットサイトからダウンロードしたり、キャリア信号に提供したり、任意の他の形式で提供したりすることができる。

Claims (7)

  1. 保護対象ホストコンピュータの対応するインターフェースに接続される1つ又は複数の内部インターフェースと、1つ又は複数の外部デバイスアクセスするための1つ又は複数の外部インターフェースとを提供するためのインターフェース制御モジュールと、
    インターフェース制御モジュールに電気的に接続され、前記インターフェース制御モジュールにおける1つ又は複数の外部インターフェースにアクセスする外部デバイスを対象とするセキュリティ認証を制御し、前記外部デバイスがアクセス許可デバイスであるか否かを確認し、前記外部デバイスがセキュリティ認証を通過していない場合、前記外部デバイスを非アクセス許可デバイスとし、前記外部デバイスと前記保護対象ホストコンピュータとの間の回線を物理的に切断した状態を維持し、前記外部デバイスがセキュリティ認証を通過している場合、前記外部デバイスがアクセス許可デバイスであると確認し、前記外部デバイスと前記保護対象ホストコンピュータとの間の回線を物理的に接続するためのシステム制御モジュールと、
    内部インターフェース及び外部インタフェースの各インターフェース間に交換されるデータを記憶し、インターフェース制御モジュールにおける異なるタイプのインターフェース又は異なる番号のインターフェースに対してセキュリティ認証を行うための設定されたセキュリティポリシーを記憶した内部メモリとを備え、
    前記インターフェース制御モジュールは、さらに、前記インターフェース制御モジュールの外部インターフェースに外部デバイスがアクセスされると、前記システム制御モジュールに通知し、前記システム制御モジュールが前記外部デバイスに対してセキュリティ認証動作を行うために用いられ、
    前記インターフェース制御モジュールは、さらに、前記保護対象ホストコンピュータの対応するインターフェースと接続した内部インターフェースの接続状態をリアルタイムで監視し、前記接続状態に異常が発生した場合、インターフェース制御モジュールと保護対象ホストコンピュータとの間の回線接続の切断を自動的にトリガーするために用いられ、具体的には、監視回路を介して前記内部インターフェースの電流又は電圧の変化を検知することにより、前記接続状態に異常が発生したと決定し、警報指示信号をトリガーし、前記インターフェース制御モジュールと保護対象ホストコンピュータとの間の回線接続の切断を自動的にトリガーした後、前記接続状態は異常から正常に回復し、前記インターフェース制御モジュールと保護対象ホストコンピュータとの間の回線接続の切断状態を維持している、外付け端末保護デバイス。
  2. 前記インターフェース制御モジュールは、前記外部デバイスにアクセスされる外部インターフェースの接続状態をリアルタイムで監視し、アクセス許可デバイスであると確認された外部デバイスが外部インターフェースから引き抜かれた場合、前記接続されている回線の物理的接続を自動的に切断する、請求項1に記載の外付け端末保護デバイス。
  3. 前記外部デバイスが外部インターフェースから引き抜かれた後に再度アクセスされた場合、前記システム制御モジュールによって前記外部デバイスに対してセキュリティ認証動作が再実行される、請求項2に記載の外付け端末保護デバイス。
  4. 前記システム制御モジュールは、設定されたセキュリティポリシーに基づいて、前記インターフェース制御モジュールにおける1つ又は複数の外部インターフェースにアクセスされる外部デバイスのセキュリティ認証を制御する、請求項1に記載の外付け端末保護デバイス。
  5. 前記インターフェース制御モジュールは、前記外部インターフェースにアクセスされる強放電デバイスによる前記外付け端末保護デバイスへの破壊を防止するための電流・電圧制限回路を備える、請求項1に記載の外付け端末保護デバイス。
  6. 前記内部インターフェース及び外部インターフェースのうちの1つ又は複数がUSBインターフェースである、請求項1に記載の外付け端末保護デバイス。
  7. 1つ又は複数の外部デバイスと、
    保護対象ホストコンピュータと、
    請求項1~6のいずれか1項に記載の外付け端末保護デバイスとを備え、
    前記外付け端末保護デバイスは、前記1つ又は複数の外部デバイスが前記外付け端末保護デバイスを介して前記保護対象ホストコンピュータとインターフェースを通じて通信するように、保護対象ホストコンピュータに外付けされている、保護システム。
JP2020571603A 2018-10-29 2019-01-16 外付け端末保護デバイス及び保護システム Active JP7029000B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201811264781.X 2018-10-29
CN201811264781.XA CN109543475B (zh) 2018-10-29 2018-10-29 一种外接式终端防护设备及防护系统
PCT/CN2019/072029 WO2020087781A1 (zh) 2018-10-29 2019-01-16 一种外接式终端防护设备及防护系统

Publications (2)

Publication Number Publication Date
JP2021522616A JP2021522616A (ja) 2021-08-30
JP7029000B2 true JP7029000B2 (ja) 2022-03-02

Family

ID=65845128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020571603A Active JP7029000B2 (ja) 2018-10-29 2019-01-16 外付け端末保護デバイス及び保護システム

Country Status (7)

Country Link
US (1) US10885230B1 (ja)
EP (1) EP3812948A4 (ja)
JP (1) JP7029000B2 (ja)
KR (1) KR102313543B1 (ja)
CN (1) CN109543475B (ja)
RU (1) RU2764292C1 (ja)
WO (1) WO2020087781A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109561071B (zh) * 2018-10-29 2020-07-07 北京博衍思创信息科技有限公司 一种数据流量控制的外接式终端防护设备及防护系统
CN110188579A (zh) * 2019-05-29 2019-08-30 成都卫士通信息产业股份有限公司 一种端口安全防护设备及端口安全防护系统
US11100255B1 (en) * 2019-07-01 2021-08-24 Dialog Semiconductor (Uk) Limited Method and apparatus for high voltage protection
CN111007783A (zh) * 2019-12-28 2020-04-14 广东电科院能源技术有限责任公司 一种安全管控系统及方法
CN111885178A (zh) * 2020-07-28 2020-11-03 北京中科麒麟信息工程有限责任公司 包括语音信息验证的外接式终端防护设备及防护系统
CN111898167A (zh) * 2020-07-28 2020-11-06 北京中科麒麟信息工程有限责任公司 包括身份信息验证的外接式终端防护设备及防护系统
CN111885179B (zh) * 2020-07-28 2022-05-10 北京中科麒麟信息工程有限责任公司 一种基于文件监测服务的外接式终端防护设备及防护系统
CN111859434A (zh) * 2020-07-28 2020-10-30 北京中科麒麟信息工程有限责任公司 一种提供保密文件传输的外接式终端防护设备及防护系统
CN111901418B (zh) * 2020-07-28 2023-06-30 北京中科麒麟信息工程有限责任公司 基于单向文件传输协议的外接式终端防护设备及系统
CN111898105A (zh) * 2020-07-28 2020-11-06 北京中科麒麟信息工程有限责任公司 具有用户追溯功能的外接式终端防护设备及防护系统
CN111859344A (zh) * 2020-07-28 2020-10-30 北京中科麒麟信息工程有限责任公司 包括人脸信息验证的外接式终端防护设备及防护系统
BR102021010255A2 (pt) * 2021-05-27 2021-09-28 Strong Rock Ltda Dispositivo autônomo de backup e sistema autônomo de backup
CN114186293A (zh) * 2021-11-30 2022-03-15 北京博衍思创信息科技有限公司 Usb设备与被保护设备的通信控制方法、装置及电子设备
CN114153301A (zh) * 2021-12-02 2022-03-08 北京博衍思创信息科技有限公司 断电监控装置、方法及外接式防护设备
CN115203686A (zh) * 2022-07-11 2022-10-18 北京博衍思创信息科技有限公司 基于接口检测的外接式防护设备和方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012006146A (ja) 2010-06-22 2012-01-12 Canon Inc 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2012068809A (ja) 2010-09-22 2012-04-05 Buffalo Inc 記憶装置
US20150365237A1 (en) 2014-06-17 2015-12-17 High Sec Labs Ltd. Usb security gateway
JP2016091397A (ja) 2014-11-07 2016-05-23 日本電気株式会社 コンピュータ装置、および、その管理方法
CN206003099U (zh) 2016-06-29 2017-03-08 国家电网公司 一种可集成于计算机的外网u盘隔离检测仪
JP2017102853A (ja) 2015-12-04 2017-06-08 キヤノン株式会社 機能デバイス、制御装置
WO2018146845A1 (ja) 2017-02-08 2018-08-16 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020013911A1 (en) * 1998-11-24 2002-01-31 Cordella Robert H. Compact hardware architecture for secure exchange of information and advanced computing
US20060072241A1 (en) * 2004-09-30 2006-04-06 Feliss Norbert A System, method, and apparatus for a wireless hard disk drive
AU2006298428B2 (en) * 2005-10-06 2012-09-06 Safend Ltd. Method and system for securing input from an external device to a host
US7877788B1 (en) * 2006-02-27 2011-01-25 Teradici Corporation Method and apparatus for securing a peripheral data interface
US20090049307A1 (en) * 2007-08-13 2009-02-19 Authennex, Inc. System and Method for Providing a Multifunction Computer Security USB Token Device
FR2949888B1 (fr) * 2009-09-04 2014-12-26 Thales Sa Dispositif de protection contre les logiciels malveillants et ordinateur comprenant le dispositif.
US20110154023A1 (en) * 2009-12-21 2011-06-23 Smith Ned M Protected device management
DE112012003293T5 (de) * 2011-08-10 2014-05-08 Gita Srivastava Vorrichtung und Verfahren zur Verbesserung der Datensicherheit in einer Host-Computer-Vorrichtung und einer Peripherie-Vorrichtung
RU2557476C2 (ru) * 2013-04-23 2015-07-20 Федеральное Государственное Автономное Образовательное Учреждение Высшего Профессионального Образования "Московский Физико-Технический Институт (Государственный Университет)" Аппаратно-вычислительный комплекс с повышенными надежностью и безопасностью в среде облачных вычислений
CN203618018U (zh) * 2013-10-30 2014-05-28 国家信息中心 内外网安全接入终端
CN103532980A (zh) * 2013-10-30 2014-01-22 国家信息中心 内外网安全接入终端
CN103532978A (zh) * 2013-10-30 2014-01-22 北京艾斯蒙科技有限公司 内外网安全接入模式
CN203618020U (zh) * 2013-10-30 2014-05-28 北京艾斯蒙科技有限公司 内外网安全接入模式
US9911011B1 (en) * 2014-11-19 2018-03-06 Western Digital Technologies, Inc. Communications device that logically connects an upstream signal line to a downstream signal line
CN105871902A (zh) * 2016-05-25 2016-08-17 安徽问天量子科技股份有限公司 数据加密及隔离系统
CN206039532U (zh) * 2016-07-19 2017-03-22 国网新疆电力公司电力科学研究院 计算机usb外设安全识别过滤器
CN108537072A (zh) 2017-12-18 2018-09-14 北京航天控制仪器研究所 一种基于usb接口的安全防控系统
US20190294777A1 (en) * 2018-03-26 2019-09-26 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Systems and methods for managing access to host computing devices by external devices
CN108681677B (zh) * 2018-05-14 2022-08-19 深圳市永达电子信息股份有限公司 基于usb接口安全隔离双网计算机的方法、装置及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012006146A (ja) 2010-06-22 2012-01-12 Canon Inc 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2012068809A (ja) 2010-09-22 2012-04-05 Buffalo Inc 記憶装置
US20150365237A1 (en) 2014-06-17 2015-12-17 High Sec Labs Ltd. Usb security gateway
JP2016091397A (ja) 2014-11-07 2016-05-23 日本電気株式会社 コンピュータ装置、および、その管理方法
JP2017102853A (ja) 2015-12-04 2017-06-08 キヤノン株式会社 機能デバイス、制御装置
CN206003099U (zh) 2016-06-29 2017-03-08 国家电网公司 一种可集成于计算机的外网u盘隔离检测仪
WO2018146845A1 (ja) 2017-02-08 2018-08-16 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Also Published As

Publication number Publication date
US10885230B1 (en) 2021-01-05
CN109543475B (zh) 2020-07-07
EP3812948A1 (en) 2021-04-28
US20200410139A1 (en) 2020-12-31
KR20210003933A (ko) 2021-01-12
EP3812948A4 (en) 2022-03-02
KR102313543B1 (ko) 2021-10-15
JP2021522616A (ja) 2021-08-30
WO2020087781A1 (zh) 2020-05-07
CN109543475A (zh) 2019-03-29
RU2764292C1 (ru) 2022-01-17

Similar Documents

Publication Publication Date Title
JP7029000B2 (ja) 外付け端末保護デバイス及び保護システム
US11170133B2 (en) External terminal protection device and protection system for data flow control
EP3876121B1 (en) Data forwarding control method and system based on hardware control logic
US9990325B2 (en) Universal serial bus (USB) filter hub malicious code prevention system
US7877788B1 (en) Method and apparatus for securing a peripheral data interface
AU2011350978B2 (en) Method and device for controlling access to a computer system
US9875354B1 (en) Apparatus and method for enhancing security of data on a host computing device and a peripheral device
US9380023B2 (en) Enterprise cross-domain solution having configurable data filters
US20060005245A1 (en) Techniques for self-isolation of networked devices
WO2024012135A1 (zh) 基于接口检测的外接式防护设备和方法
CN111901418B (zh) 基于单向文件传输协议的外接式终端防护设备及系统
CN111898167A (zh) 包括身份信息验证的外接式终端防护设备及防护系统
CN111885179B (zh) 一种基于文件监测服务的外接式终端防护设备及防护系统
CN111859434A (zh) 一种提供保密文件传输的外接式终端防护设备及防护系统
US8161188B2 (en) Devices and methods for providing network access control utilizing traffic-regulation hardware
CN111859473A (zh) 基于空间检测的外接式终端防护设备及防护系统
KR101873970B1 (ko) 디스크리스 솔루션을 활용한 물리적 망분리 시스템
KR101873968B1 (ko) 디스크리스 솔루션을 활용한 물리적 망분리 방법
CN114556343A (zh) 经由物理接口的基板管理控制器固件的安全安装
Hunter et al. Cybersecurity and data centers
CN111885178A (zh) 包括语音信息验证的外接式终端防护设备及防护系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201225

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201225

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20201225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220217

R150 Certificate of patent or registration of utility model

Ref document number: 7029000

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150