JP7191990B2 - ハードウェア制御ロジックに基づくデータ転送制御方法及びシステム - Google Patents

ハードウェア制御ロジックに基づくデータ転送制御方法及びシステム Download PDF

Info

Publication number
JP7191990B2
JP7191990B2 JP2020571667A JP2020571667A JP7191990B2 JP 7191990 B2 JP7191990 B2 JP 7191990B2 JP 2020571667 A JP2020571667 A JP 2020571667A JP 2020571667 A JP2020571667 A JP 2020571667A JP 7191990 B2 JP7191990 B2 JP 7191990B2
Authority
JP
Japan
Prior art keywords
interface
data
external
internal
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020571667A
Other languages
English (en)
Other versions
JP2021522619A (ja
Inventor
華 杜
偉 艾
鎮河 蔡
昊 張
Original Assignee
北京博衍思創信息科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 北京博衍思創信息科技有限公司 filed Critical 北京博衍思創信息科技有限公司
Publication of JP2021522619A publication Critical patent/JP2021522619A/ja
Application granted granted Critical
Publication of JP7191990B2 publication Critical patent/JP7191990B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Systems (AREA)

Description

本発明は、コンピュータセキュリティの技術分野に属し、特にハードウェア制御ロジックに基づくデータ転送制御方法及び対応するデータ転送制御システムに関する。
近年、コンピュータやインターネット技術は急速な発展を遂げており、インターネットの普及を大きく促進し、インターネットの利便性を享受しているとともに、生産/生活で使用されるコンピュータデータのセキュリティに新たな脅威をもたらしており、たとえば、悪意のあるコードの侵入、ウイルス/トロイの木馬感染、トラフィック攻撃、ハッカー盗難、不正アクセス、正当なユーザへの偽装、データの全面的性の破壊、システムの正常な動作への妨害、ネットワークを利用したウイルスの拡散や仲介者による盗聴などがある。
ブラック/ホワイトリスト、トラフィック制御ソフトウェア、ファイアウォール、ウイルス防止、侵入検知システムなどのネットワークセキュリティ製品をホストコンピュータにインストールして使用するなど、イントラネットコンピュータネットワークデータのセキュリティ上の問題を解決するための技術的な手段は数多くあるが、上記対策を行っていても、さまざまなネットワークセキュリティイベントが頻発している。統計したところ、コンピュータ犯罪の70%は、ホストコンピュータなどの重要なリソースをインサイダーで不正に使用したことが原因とされており、外部からの脅威は30%しかなく、インサイダーはホストコンピュータを使用する時のセキュリティ意識が欠けていて、またファイアウォールのバックエンドに位置するので、さまざまな外部デバイスのアクセスが標準化されなかたり、ウイルスや隠されたトロイの木馬が埋め込まれたりするため、データ漏洩、ウイルス感染、システムクラッシュ、ひいてはネットワーク麻痺を招くとともに、システムの誤操作又は故意の破壊は、すべて機関、事業者などに悪影響を及ぼし、さらに重大な損失をもたらしてしまう。
また、特定の特殊なデバイスについては、たとえば、特別なソフトウェアで制御されるホストコンピュータ、特定の産業分野のエンジニアステーション/スタッフステーションを備えたデバイスの場合、これらのホストコンピュータ及びデバイスは、システムが特有のものであるものの、このようなシステムに適用できるデータ制御ソフトウェア及びセキュリティ保護ソフトウェアが市販されていないか、データ制御ソフトウェア又はセキュリティ保護ソフトウェアをインストールすることで、ホストコンピュータの元のソフトウェアとの互換性に関する問題が発生したり、パフォーマンスに影響を与えたりする可能性がある。また、これらのエンジニアステーション/スタッフステーションのホストコンピュータがオンラインになっていても、オペレーティング・システムのアップグレードはほとんど行われず、トラフィック監視・セキュリティ保護ソフトウェアがインストールされていても、マルコード対策ソフトウェアのバージョンとマルコードベースは適時に更新されないため、全面的なデータトラフィック制御及びセキュリティ保護を実現できないことがよくある。
これに基づいて、本発明は、上記課題を解決したハードウェア制御ロジックに基づくデータ転送制御方法及びシステムを提供し、保護対象ホストコンピュータの各インターフェースを管理し、保護対象ホストコンピュータを用いたUSBインターフェース又はシリアルポートデバイスが必ず外付け端末保護デバイスを介して行われることを確保し、それにより、保護対象ホストコンピュータにセキュリティ保護ソフトウェアをインストールすることなく、保護対象ホストコンピュータUSBインターフェース又はシリアルポートに対してデータ制御及びセキュリティ保護を行うという目的を実現する。
第1態様では、本願は、端末保護デバイスを保護対象ホストコンピュータに外付け、保護対象ホストコンピュータの全てのデータインターフェースを管理するステップと、外部デバイスが端末保護デバイスを通じて保護対象ホストコンピュータとデータ交換を行うとき、端末保護デバイスの内部のハードウェア制御ロジックがデータ転送に対応する物理回線の接続及び/又は切断を制御し、データを外部デバイスと保護対象ホストコンピュータとの間に交換するように制御するステップとを含む、ハードウェア制御ロジックに基づくデータ転送制御方法を提供する。
好ましくは、保護対象ホストコンピュータの全てのデータインターフェースを管理する前記ステップでは、さらに、保護対象ホストコンピュータの全てのデータインターフェースをそれぞれ端末保護デバイスにおける複数の内部インターフェースにインターフェースタイプに応じて一対一で接続する。
好ましくは、前記ハードウェア制御ロジックが前記端末保護デバイスの内部の外部インターフェースとシステム制御モジュールとの間の物理回線を接続し、システム制御モジュールにより、外部デバイスに対してセキュリティ認証を行い、前記外部デバイスがアクセス許可デバイスであるか否かを確認する。
好ましくは、前記システム制御モジュールにより、外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスではないと確認する場合、前記ハードウェア制御ロジックは、前記外部デバイスがアクセスしている外部インターフェースとその他のインターフェースの物理回線の状態を切断し、それにより、前記外部デバイスがアクセスした後のデータ伝送に対してフィルタリング禁止を行うステップ、及び/又は、前記システム制御モジュールが外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスであると確認する場合、前記ハードウェア制御ロジックは、前記外部デバイスがアクセスしている外部インターフェースと保護対象ホストコンピュータがアクセスしている内部インターフェースとの間の物理回線を接続し、それにより、外部デバイスと保護対象ホストコンピュータとの間のデータ転送を実現するステップをさらに含む。
好ましくは、前記端末保護デバイスがインターフェース制御モジュールをさらに備え、前記ハードウェア制御ロジック、内部インターフェース、外部インターフェース及び転送インターフェースをインターフェース制御モジュールに位置するようにし、前記転送インターフェースを前記システム制御モジュールに接続する。
好ましくは、前記外部デバイスがデータを保護対象ホストコンピュータにインポートする必要がある場合、前記ハードウェア制御ロジックは、前記外部デバイスがアクセスしている外部インターフェースと転送インターフェースとの間の物理回線を接続し、転送インターフェースとその他のインターフェースとの間の物理回線を切断状態に維持し、前記インポート対象データを転送インターフェースのみを通じてシステム制御モジュールに伝送し、保護対象ホストコンピュータをデータ隔離状態にする。
好ましくは、前記保護対象ホストコンピュータのデータ隔離状態で、システム制御モジュールが前記インポート対象データに対して安全性検査を行い、前記インポート対象データが安全性検査を通過した後、インターフェース制御モジュールにおける内部メモリにより前記インポート対象データを隔離して転記する。
好ましくは、インターフェース制御モジュールにおける内部メモリにより前記インポート対象データを隔離して転記する前記ステップは、前記ハードウェア制御ロジックは、前記転送インターフェースとインターフェース制御モジュールの内部メモリとの間の物理回線を接続し、前記外部インターフェースと転送インターフェース、内部メモリと内部インターフェースの間の物理回線を切断するように制御し、前記インポート対象データを上記転送インターフェースを介してインターフェース制御モジュールの内部メモリにコピーするステップをさらに含む。
好ましくは、前記ハードウェア制御ロジックは、外部インターフェースと内部メモリとの間の物理回線を切断し、内部メモリと内部インターフェースの物理回線を接続するように制御し、内部メモリ内の前記インポート対象データを内部インターフェースを介して前記保護対象ホストコンピュータに送信し、この間、ハードウェア制御ロジックは、外部インターフェースと転送インターフェース、転送インターフェースと内部メモリの物理回線の切断状態を維持し、前記保護ホストコンピュータは、前記内部インターフェースを介して前記インポート対象データを受信する。
好ましくは、前記保護対象ホストコンピュータがデータを外部デバイスにエクスポートする必要がある場合、インターフェース制御モジュールにおける内部メモリにより前記エクスポート対象データを隔離して転記する。
好ましくは、前記ハードウェア制御ロジックにより、前記内部メモリと内部インターフェースとの間の物理回線を接続し、前記保護対象ホストコンピュータ内のエクスポート対象データを前記内部インターフェースを介して前記内部メモリに送信し、前記内部メモリとその他のインターフェースとの間の物理回線を切断状態に維持する。
好ましくは、前記保護対象ホストコンピュータ内のエクスポート対象データを前記内部インターフェースを介して前記内部メモリに送信した後、前記ハードウェア制御ロジックにより、前記内部メモリと内部インターフェースとの間の物理回線を切断し、前記内部メモリと前記転送インターフェースとの間の物理回線を接続するステップと、前記内部メモリ内の前記エクスポート対象データを転送インターフェースを介してシステム制御モジュールに送信するステップと、前記システム制御モジュールは、前記エクスポート対象データに対して正当性検査を行い、エクスポート対象データが設定された正当ポリシーに合致するか否かを確認し、また、ハードウェア制御ロジックは、外部インターフェースと転送インターフェース、内部インターフェースと内部メモリの間の物理回線の接続を切断状態に維持するステップとをさらに含む。
好ましくは、前記エクスポート対象データが正当性検査を通過した後、前記ハードウェア制御ロジックは、外部デバイスがアクセスしている外部インターフェースと転送インターフェースとの間の物理回線を接続し、前記エクスポート対象データを外部インターフェースにアクセスされる外部デバイスにコピーし、また、ハードウェア制御ロジックは、転送インターフェースと内部メモリ、内部インターフェースと内部メモリの間の物理回線を切断状態に維持する。
第2態様では、本願は、
1つ又は複数の外部デバイスと、
保護対象ホストコンピュータと、
内部にハードウェア制御ロジックを備え、保護対象ホストコンピュータに外付けられ、保護対象ホストコンピュータの全てのデータインターフェースを管理する端末保護デバイスとを備え、前記ハードウェア制御ロジックは、データ転送の物理回線の接続及び/又は切断を制御し、データを外部デバイスと保護対象ホストコンピュータとの間に交換するように制御することに用いられる、データ転送制御システムを提供する。
本発明の上記技術案によれば、少なくとも以下の1つ又は複数の技術的効果を有する。保護対象ホストコンピュータの各データインターフェースを管理し、保護対象ホストコンピュータの各インターフェースを用いたデータ交換通信が外付け端末を介して行われることを確保し、それにより、保護対象ホストコンピュータにトラフィック監視及びセキュリティ保護ソフトウェアをインストールすることなく、保護対象ホストコンピュータの各タイプのデータに対して制御及びセキュリティ保護を行う機能を実現でき、ハードウェア制御ロジックにより、物理回線の隔離を実現し、それにより、データ転送及び転記を行うときに物理的隔離の効果を実現し、単一のソフトウェア制御に比べて、著しく安全かつ効果的であり、さらにセキュリティ保護の目的を実現し、全体システムのネットワークセキュリティリスクを大幅に低減させ、各インターフェースにより生じる可能性のあるウィルストロイの木馬の埋め込み及び悪意のあるコードの埋め込みなどのセキュリティリスクを全面的に解決する。
本発明に係るデータ転送制御システムの適用シナリオである。 本発明に係るデータ転送制御方法のフローチャートである。 本発明に係る端末保護デバイスの内部構造模式図である。 本発明に係るUSBデータ転送制御の実施例である。 本発明に係るシリアルポートデータの転送制御の実施例である。 本発明に係るデータ転送制御システムのネットワーク配置実施例である。
以下、図面を参照して、本開示の例示的な実施例についてより詳細に説明する。図面に本開示の例示的な実施例が示されるが、本開示は、さまざまな形態で実現でき、ここに記載の実施例に制限されないことを理解すべきである。逆に、これらの実施例は、本開示をより明瞭に理解するために提供されるものであり、本開示の範囲を当業者に全面的に伝えることができる。
本明細書では、用語「及び/又は」は、関連する対象の関連関係を説明するためのものであり、3つの関係が存在し得ることを示す。たとえば、A及び/又はBは、Aが単独で存在する、AとBが両方存在する、Bが単独で存在することの3つの場合を意味する。また、本明細書において文字「/」とは、一般的に、前後の関連する対象が「又は」の関係であることを意味する。
本発明で提案されるハードウェア制御ロジックに基づくデータ転送制御方法は、端末保護デバイスを保護対象ホストコンピュータに外付け、保護対象ホストコンピュータの全てのデータインターフェースを管理するステップと、外部デバイスが端末保護デバイスを通じて保護対象ホストコンピュータとデータ交換を行うとき、端末保護デバイスの内部のハードウェア制御ロジックがデータ転送に対応する物理回線の接続及び/又は切断を制御し、データを外部デバイスと保護対象ホストコンピュータとの間に交換するように制御するステップとを含む。それで分かるように、本発明は、ハードウェア形態に基づくデータ転送制御方法を提供し、保護対象ホストコンピュータにトラフィック監視及びセキュリティ保護ソフトウェアをインストールすることなく、各タイプのデータに対して制御及びセキュリティ保護を行う機能を実現でき、ハードウェア制御ロジックにより、物理回線の隔離を実現し、各インターフェースにより生じる可能性のあるウィルストロイの木馬の埋め込み及び悪意のあるコードの埋め込みなどのセキュリティリスクを全面的に解決する。
なお、本発明のいわゆる「モジュール」は、ハードウェアモジュールであり、すなわち、回線、データ処理装置、メモリ、キャッシュメモリなどの有形電子素子から構成されるハードウェアモジュールである。本発明のインターフェース制御モジュール及びシステム制御モジュールは、物理的又は機能的に独立する素子組合せであってもよく、物理的又は機能的に集積される一体素子組合せであってもよい。たとえば、一実施形態としては、インターフェース制御モジュールがインターフェース制御パネルから構成され、システム制御モジュールがシステム制御パネルから構成され、インターフェース制御パネル及びシステム制御パネルにはいずれも電子素子の回線基板が集積され、両者がバスを介して接続される。他の実施形態では、インターフェース制御モジュール及びシステム制御モジュールは、回線基板に集積されてもよい。従って、本発明のキーポイントは、インターフェース制御モジュールとシステム制御モジュールとの制御関係であるが、それぞれのモジュールを構成する電子素子の空間的又は物理接続的な組合せ形態に限られない。
実施例
図1は、本発明に係るデータ転送制御システムの適用シナリオを示す。
図1に示すように、保護対象ホストコンピュータの各データ転送を制御するために、保護対象ホストコンピュータの各インターフェースを管理する必要があり、そのため、本発明で提案される方法は、端末保護デバイスに保護対象ホストコンピュータの各インターフェースタイプに対応する内部インターフェースを設けるとともに、対応するタイプの外部インターフェースを提供し、各内部インターフェースは、保護対象ホストコンピュータに接続するために用いられ、外部インターフェースは、保護対象ホストコンピュータとのデータ交換を必要とする外部デバイスに接続するために用いられる。前記端末保護デバイスは、保護対象ホストコンピュータに外付けされ、保護を必要とする保護対象ホストコンピュータにおける各インターフェース(例えばUSBポートのUC1、UC2、COMホートのCC0、ネットワークポートEC0)をさまざまなタイプの接続ケーブルを介してそれぞれに対応するタイプの内部インターフェースに接続し、たとえば、保護対象ホストコンピュータのインターフェースUC1とUC2をそれぞれ外付け端末保護デバイスの内部USBポートUA4及びUA3に接続したり、シリアルポートCC0を内部シリアルポートCA2に接続したり、ネットワークポートEC0を内部ネットワークポートEA2に接続したりする。さまざまな外部デバイス(USBメモリ、CD‐ROMドライブ、シリアルポート接続デバイスなど)が全て前記端末保護デバイスにおける各外部インターフェースに接続され、保護対象ホストコンピュータとのデータ交換通信を行うには、端末保護デバイスを介する必要があり、それにより、外部デバイスと保護対象ホストコンピュータとの間のデータ転送制御を実現し、例えば、外部USBメモリデバイスが前記端末保護デバイスの外部インターフェースUA1を介してアクセスし、USB光学ドライブが外部インターフェースUA2を介してアクセスし、シリアルポート接続デバイスが外部インターフェースCA1を介してアクセスする。USBメモリ、USB光学ドライブ及びシリアルポート接続デバイスという外部デバイスは、保護対象ホストコンピュータとのデータ通信を必要とし、保護対象ホストコンピュータに直接アクセスすることはできず、前記外付け端末保護デバイスに対応する外部インターフェースを介して転送して通信しなければならない。
このように、外部デバイスを介して伝送されるデータは、まず外付け端末保護デバイスのデータトラフィック制御を介する必要があり、それにより、データ伝送に対して転送制御を行うことができ、さらにプロトコルフィルタリング、トラフィックミラーリング、トラフィック監査や安全性検査などの制御を行うことができる。
図2は、本発明に係るデータ転送制御方法のフローチャートであり、
S1:端末保護デバイスを保護対象ホストコンピュータに外付け、保護対象ホストコンピュータの全てのデータインターフェースを管理するステップと、
S2:外部デバイスが端末保護デバイスを通じて保護対象ホストコンピュータとデータ交換を行うとき、端末保護デバイスの内部のハードウェア制御ロジックは、データ転送に対応する物理回線の接続及び/又は切断を制御し、データを外部デバイスと保護対象ホストコンピュータとの間に交換するように制御するステップとを含む。
前記端末保護デバイスは、インターフェース制御モジュールとシステム制御モジュールとをさらに備え、インターフェース制御モジュールに前記ハードウェア制御ロジック、内部インターフェース、外部インターフェース及び転送インターフェースが設けられ、内部インターフェースが前記保護対象ホストコンピュータに接続され、外部インターフェースがさまざまなタイプの外部デバイスにアクセスし、転送インターフェースが前記システム制御モジュールに接続される。
ステップS1では、さらに、保護対象ホストコンピュータの全てのデータインターフェースをそれぞれ端末保護デバイスにおける複数の内部インターフェースにインターフェースタイプに応じて一対一で接続することで、保護対象ホストコンピュータの全てのデータインターフェースを全て端末保護デバイスにより管理するようにし、全ての可能な外部デバイスが保護対象ホストコンピュータに直接アクセスすることを防止し、データインターフェースは、USBポート、シリアルポート、パラレルポート及び/又はネットワークポートなどを含むがこれらに限られない。
ステップS2では、前記ハードウェア制御ロジックの動作に基づき、端末保護デバイスの内部の物理回線の切断・接続を制御し、データ転送の制御及び物理的隔離の作用を果たす。
外部デバイスが記憶類のもの以外の直接接続デバイス(例えばUSB光学ドライブ、ドングル、銀行USB Key、キーボード、マウス、表示デバイスなど)であることを例として、ハードウェア制御ロジックは、この直接接続デバイスがアクセスしている外部インターフェースとシステム制御モジュールとの間の物理回線を接続し、システム制御モジュールは、この直接接続デバイスに対してセキュリティ認証を行い、前記直接接続デバイスがアクセス許可デバイスであるか否かを確認する。前記直接接続デバイスがアクセス許可デバイスではないと確認する場合、システム制御モジュールは、前記ハードウェア制御ロジックに通知し、この直接接続デバイスがアクセスしている外部インターフェースを隔離させ、それと各インターフェースとの物理回線の状態を切断し、それにより、前記直接接続デバイスがアクセスした後のデータ伝送に対してフィルタリング禁止を行い、前記直接接続デバイスがアクセス許可デバイスであると確認する場合、前記ハードウェア制御ロジックは、前記直接接続デバイスがアクセスしている外部インターフェースと保護対象ホストコンピュータがアクセスする内部インターフェースとの間の物理回線を接続することで、直接接続デバイス(すなわち外部デバイス)と保護対象ホストコンピュータとの間のデータ転送を実現する。
外部デバイスが記憶類デバイスであることを例として、前記記憶類デバイスがデータを保護対象ホストコンピュータにインポートする必要がある場合、前記ハードウェア制御ロジックは、前記アクセス記憶類デバイスの外部インターフェースと転送インターフェースとの間の物理回線を接続し、転送インターフェースとその他のインターフェースとの間の物理回線を切断状態に維持し、前記インポート対象データを転送インターフェースのみを通じてシステム制御モジュールに伝送し、保護対象ホストコンピュータをデータ隔離状態にする。前記保護対象ホストコンピュータのデータ隔離状態で、システム制御モジュールは、前記インポート対象データに対して安全性検査を行い、前記インポート対象データが安全性検査を通過した後、インターフェース制御モジュールにおける内部メモリにより、前記インポート対象データを隔離して転記する。この隔離転記は、前記ハードウェア制御ロジックの制御により、前記転送インターフェースとインターフェース制御モジュールの内部メモリとの間の物理回線を接続し、前記外部インターフェースと転送インターフェース、内部メモリと内部インターフェースの間の物理回線を切断し、前記インポート対象データを上記転送インターフェースによりインターフェース制御モジュールの内部メモリにコピーすることである。この後、前記ハードウェア制御ロジックは、外部インターフェースと内部メモリとの間の物理回線を切断し、内部メモリと内部インターフェースとの物理回線の接続を制御し、内部メモリ内の前記インポート対象データを内部インターフェースを介して前記保護対象ホストコンピュータに送信し、この間、ハードウェア制御ロジックは、外部インターフェースと転送インターフェース、転送インターフェースと内部メモリとの物理回線の切断状態を維持し、最後に、前記保護ホストコンピュータは、前記内部インターフェースを介して前記インポート対象データを受信する。
引き続き、外部デバイスが記憶類デバイスであることを例として、前記保護対象ホストコンピュータがデータをこの記憶類デバイスにエクスポートする必要がある場合、インターフェース制御モジュールの内部メモリにより、前記エクスポート対象データを隔離して転記する必要があり、まず、前記ハードウェア制御ロジックは、前記内部メモリと内部インターフェースとの間の物理回線を接続し、前記保護対象ホストコンピュータ内のエクスポート対象データを前記内部インターフェースを介して前記内部メモリに送信し、前記内部メモリとその他の転送インターフェースとの間の物理回線を切断状態に維持し、この後、前記ハードウェア制御ロジックは、前記内部メモリと内部インターフェースとの間の物理回線を切断し、前記内部メモリと前記転送インターフェースとの間の物理回線を接続し、前記内部メモリ内の前記エクスポート対象データを転送インターフェースを介してシステム制御モジュールに送信し、前記システム制御モジュールは、前記エクスポート対象データに対して正当性検査を行い、エクスポート対象データが設定された正当ポリシーに合致するか否かを確認し、また、ハードウェア制御ロジックは、外部インターフェースと転送インターフェース、内部インターフェースと内部メモリの間の物理回線を切断状態に維持する。前記エクスポート対象データが正当性検査を通過した後、前記ハードウェア制御ロジックは、この記憶類デバイスにアクセスされる外部インターフェースと転送インターフェースとの間の物理回線を接続し、最後に、前記エクスポート対象データを外部インターフェースにアクセスされる記憶類デバイスにコピイーし、この間、ハードウェア制御ロジックは、転送インターフェースと内部メモリ、内部インターフェースと内部メモリとの間の物理回線を切断状態に維持する。
上記から分かるように、本発明のデータ転送制御方法によれば、外部デバイスタイプが直接接続デバイスであるか、データインポート/エクスポートを必要とする記憶類デバイスであるかに関わらず、ハードウェア制御ロジックにより、内部物理回線の切断・接続を制御する必要があり、保護対象ホストコンピュータのデータの転送記憶及び隔離認証を実現し、データ転送のセキュリティ保護を確保する。
図3は、本発明に係る端末保護デバイスの内部構造の実施例を示す。
該実施例では、前記端末保護デバイスは、主にインターフェース制御パネルA及びシステム制御パネルBから構成され、インターフェース制御パネルAには、USB、シリアルポート及びネットワークインターフェースの物理回線のデータ転送通信をサポートするハードウェア制御ロジックが設けられる。インターフェース制御パネルとシステム制御パネルBとが制御接続ケーブルE(たとえばバス)を介して接続され、インターフェース制御パネルAにおける各インターフェースの作動モード、例えば、USBインターフェース、シリアルポート及びネットワークポートの異なる作動モードを制御し、さらにさまざまな外部デバイスのアクセスに対してセキュリティ制御を行う機能を実現する。システム制御パネルAは、使用可能、使用不可、ネットワークプロトコルフィルタリング、トラフィックミラーリングやトラフィック監査などの各インターフェースの作動モードを制御することができるが、本発明は、特定の作動モードの制御タイプに限定されない。システム制御パネルBは、I2C又はSPIインターフェースを介してインターフェース制御パネルAと接続可能であるが、本発明は、このような具体的な制御接続インターフェースに限られない。インターフェース制御パネルは、外部インターフェース及び内部インターフェースにおいて伝送されるデータトラフィックを各タイプの転送インターフェース(データ接続Fのシリアルポート、ネットワークポート、USBなど)を介してシステム制御パネルに転送する。
前記端末保護デバイスにおけるインターフェース制御パネルに内部メモリ、図2におけるハードウェアメモリDをアクセスする必要があり、それにより、前記インターフェース制御パネルにおける各インターフェース間に交換されるデータを隔離して転記する。
外部デバイスがインターフェース制御パネルにおけるさまざまなタイプの外部インターフェースを介してアクセスするとき、システム制御パネルは、設定されたセキュリティポリシーに従って、インターフェース制御パネルにおける異なるタイプのインターフェースに対してセキュリティ認証を行い、前記外部デバイスがアクセス許可デバイスであるか否かを確認する。
本実施例では、端末保護デバイスによって実現されるセキュリティ機能は、管理者が外付け端末保護デバイスに対して事前に権限設定及びセキュリティポリシー設定を行うことを含むが、これに限定されるものではなく、セキュリティポリシーには、データのインポートを有効にすること(たとえばUSBインターフェース)、データのエクスポートを有効にすること(たとえばUSBインターフェース)、USBアクセスデバイスの制限(たとえば、USBデバイスに基づくVendor ID、すなわち、ベンダー識別コード、及び/又はProduct ID、すなわち、製品識別コード)、データインポートアンチウイルスポリシー、データエクスポートのブラック/ホワイトリストの制御ポリシー、データエクスポートフォーマットの制御ポリシー、シリアルポートアクセスを有効にするポリシー、USBインターフェース挿入保護、ネットワーク通信監査を有効にすること、ファイアウォール機能を有効にすること、シリアル命令のブラック/ホワイトリストの設定などが含まれる。
一好適な実施形態では、セキュリティポリシーは、管理者が個々のセキュリティポリシーを設定した後、これらの関連するセキュリティポリシーが前記端末保護デバイスによって1つずつ実行されることを含む。
一好適な実施形態では、セキュリティポリシーには、前記端末保護デバイスが、保護対象ホストコンピュータとの接続を監視する監視保護モードに入るか否かを管理者が制御し、異常な場合は、警報を発することをさらに含む。
一好適な実施形態では、セキュリティポリシーは、その後の管理者による問い合わせのために異常警報又はインターフェースアクセス状況を記録する必要がある場合、内部メモリが前記警報情報又はインターフェースアクセスログ情報を記録することにも使用されることを含む。
前記ハードウェア制御ロジックによって、インターフェース制御パネルの内部の各インターフェース間の物理回線の切断・接続が実現される。一好適な実施形態では、前記システム制御パネルがセキュリティポリシーにより外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスではないと確認する場合、インターフェース制御パネルにおけるハードウェア制御ロジックにバスを介して通知し、前記外部デバイスがアクセスしている外部インターフェースと転送インターフェースの物理回線の切断状態を維持させ、それにより、前記外部デバイスがアクセスした後のデータ伝送に対してフィルタリング禁止を行う。前記システム制御パネルが外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスであると確認する場合、インターフェース制御パネルにバスを介して通知し、前記外部デバイスのデータ伝送を許可させ、前記インターフェース制御パネルにおけるハードウェア制御ロジックは、前記外部デバイスがアクセスしている外部インターフェースと転送インターフェースの物理回線を接続する。
図4に示すように、本発明に係るUSBデータ転送制御の実施例である。
インターフェース制御パネルは、インターフェース制御パネルの内部の各転送インターフェース間の物理回線の切断・接続を実現するためのハードウェア制御ロジックを含み、インターフェース制御パネルの内部USBインターフェースUA3が保護対象ホストコンピュータのUSBポートに接続され、転送インターフェースUB1、UB2がそれぞれシステム制御パネルのUSBインターフェースUD3及びUD4にアクセスし、外部USBインターフェースUA1がアクセスすべき外部デバイスUSBメモリ又は移動記憶媒体に挿入され、UB3がデータ転記用の内部USBメモリに挿入され、CTRLポートがバスインターフェースとしてシステム制御パネルの制御インターフェースに接続される。
外部デバイスUSBメモリ内のデータを保護対象ホストコンピュータにインポートする必要がある場合、システム制御パネルは、制御命令をバスを介して伝送してインターフェース制御パネルに通知し、前記ハードウェア制御ロジックがUA1とUB1との間の物理回線を接続するように制御し、USBメモリ内のデータData1をシステム制御パネルのキャッシュメモリにコピーし、この間、ハードウェア制御ロジックは、転送インターフェースUB1(システム制御パネルに接続される)とUB3(内部USBメモリに接続される)の物理回線を切断状態に維持するとともに、内部USBインターフェースUA3(保護対象ホストコンピュータに接続される)とUB3の物理回線を切断状態に維持する。
ハードウェア制御ロジックは、この後、UA1とUB1との間の物理回線を切断し、UB1とUB3との間の物理回線を接続し、UB3の内部USBメモリのデータをUB1インターフェースにアクセスし、システム制御パネルは、キャッシュメモリ内のデータData1に対して安全性検査を行い、保護対象ホストコンピュータの隔離状態で、システム制御パネルがUA1に挿入されるUSBメモリに対してアンチウイルスなどの安全性検査を行うことができる。Data1が安全性検査を通過した後、データData1をインターフェース制御パネルUB3インターフェースの内部USBメモリにコピーし、この間、ハードウェア制御ロジックは、UA1とUB1、UA3とUB3の間の物理接続を切断状態に制御する。この後、ハードウェア制御ロジックは、UB1とUB3との間の物理接続を切断し、UA3とUB3の物理回線を接続するように制御し、UB3インターフェース上の内部USBメモリ内のデータData1を内部インターフェースUA3ポートを介して保護対象ホストコンピュータに送信し、この間、ハードウェア制御ロジックは、UA1とUB1、UB1とUB3の物理回線を切断する。
これに応じて、保護対象ホストコンピュータにおけるデータを外部デバイスUSBメモリにエクスポートする必要がある場合、システム制御パネルは、制御命令をバスを介して伝送してインターフェース制御パネルに通知し、前記ハードウェア制御ロジックが内部インターフェースUA3とUB3の物理回線を接続するように制御し、UB3インターフェース上の内部USBメモリを保護対象ホストコンピュータデータに接続し、ユーザが保護対象ホストコンピュータBを操作してデータData2を前記内部USBメモリにインポートし、この間、ハードウェア制御ロジックは、外部インターフェースUA1と転送インターフェースUB1、UB1とUB3の間の物理回線を切断状態に維持する。この後、ハードウェア制御ロジックは、UA3とUB3との間の物理回線を切断し、UB1とUB3との間の物理回線を接続し、UB3インターフェース上の内部USBメモリ内のデータData2を転送インターフェースUB1を介してシステム制御パネルのキャッシュメモリに転送し、システム制御パネルは、キャッシュメモリ内のデータData2に対して正当性検査を行い、エクスポート対象データが設定された正当ポリシーに合致するか否かを確認し、この間、ハードウェア制御ロジックは、外部インターフェースUA1と転送インターフェースUB1、内部インターフェースUA3とUB3の間の物理回線の接続を切断状態に維持する。エクスポート対象データData2が正当性検査を通過することを確認した後、ハードウェア制御ロジックは、外部インターフェースUA1と転送インターフェースUB1との間の物理回線を接続し、データData2をUA1インターフェースの外部デバイスUSBメモリにコピーし、この間、ハードウェア制御ロジックは、転送インターフェースUB1とUB3、内部インターフェースUA3とUB3の間の物理回線を切断状態に維持する。ここまで、データエクスポートが完了する。
本実施例で、端末保護デバイスのデータインポートエクスポートがハードウェア制御ロジックにより制御され、任意の時点で、1つの接続のみをオンにし、他の接続を物理回線の切断状態にし、外部デバイスがアクセスした後、保護対象ホストコンピュータとの間の単方向/双方向のデータ伝送に対していずれもデータトラフィックのフィルタリング禁止制御を行う。
図4に示す他の実施例では、記憶類のもの以外のUSB直接接続デバイスデータ転送制御方法を提供することができ、主に直接アクセスを必要とする記憶類のもの以外のUSBデバイス、たとえばUSB光学ドライブを対象としている。ハードウェア制御ロジックによって、USB光学ドライブのデータ転送が制御され、ハードウェアの接続の状况は、以下のとおりである。端末保護デバイスのインターフェース制御パネルの内部USBインターフェースUA4が保護対象ホストコンピュータのUSBインターフェースに接続され、転送インターフェースUB2がシステム制御パネルのUSBインターフェースにアクセスし、外部USBインターフェースUA2が保護対象ホストコンピュータBに直接接続すべきUSB光学ドライブに挿入され、インターフェース制御パネルのCTRLポートがバス接続システム制御パネルの制御インターフェースにアクセスする。
本実施例では、前記端末保護デバイスによるUSBデバイスの直接接続制御方法は、以下のとおりである。端末保護デバイスの外部USBインターフェースUA2が保護対象ホストコンピュータBに直接接続すべきUSB光学ドライブに挿入されると、インターフェース制御パネルは、バスを介してシステム制御パネルに通知し、システム制御パネルは、インターフェース制御パネルのハードウェア制御ロジックを制御し、インターフェースUA2と転送インターフェースUB2との物理回線を接続するようにし、UA2インターフェースに挿入されたUSB光学ドライブとシステム制御パネルのUSBインターフェースとを接続し、この間、ハードウェア制御ロジックは、インターフェースUA2と保護対象ホストコンピュータに接続される内部インターフェースUA4との物理回線を切断した状態に維持する。
システム制御パネルは、UA2インターフェースのUSB光学ドライブに対してセキュリティ認証を行い、この外部デバイスがアクセス許可デバイスであるか否かを確認し、このUSB光学ドライブがアクセス許可デバイスであると確認する場合、ハードウェア制御ロジックは、外部インターフェースUA2と内部インターフェースUA4との物理回線を接続し、UA2インターフェースに挿入されたUSB光学ドライブと保護対象ホストコンピュータとの接続を実現する。
前記ハードウェア制御ロジックは、1つ又は複数のインターフェースの接続状態が変化したことを前記システム制御パネルが監視すると、前記インターフェースと他のインターフェースとの物理回線を自動的に切断する。たとえば、UA2インターフェースに挿入された外部デバイスがUA4インターフェースにアクセスしている間、システム制御パネルは、インターフェース制御パネルのUA2に挿入された外部デバイスの接続状態をリアルタイムで監視し、外部デバイスがインターフェースから引き抜かれたことを検出すると、自動的に切断する。
図5は、本発明に係るシリアルポートデータ転送制御の実施例を示し、シリアルポート通信データをフィルタリングし、特定の不正命令の入力を禁止することを実現できる。インターフェース制御パネルのハードウェア制御ロジックは、外部シリアルインターフェースCA1と転送インターフェースCB1、内部シリアルインターフェースCA2と転送インターフェースCB2の間の物理回線の切断接続を制御する。外部シリアルインターフェースCA1にアクセスされる外部デバイスは、まず、システム制御パネルのセキュリティ認証を通過する必要があり、この後、シリアルポートCD1とCD2とがデータ交換を行い、インターフェース制御パネルのハードウェア制御ロジックは、シリアルポートCA1とCB1、CA2とCB2の間の物理回線を接続し、それにより、外部シリアルインターフェースCA1上の外部シリアルポートデバイスから内部シリアルインターフェースCA2まで、さらに、保護対象ホストコンピュータへのデータ交換通信を実現する。
さらに、システム制御パネルは、ハードウェア制御ロジックにより、CA1とCB1、CA2とCB2の間の物理接続を切断し、CA1とCA2の間のシリアルポート通信の回線切断を実現する。CA1とCA2との間の通信がいずれもCB1とCB2を介してデータ転送を行い、システム制御パネルは、シリアルポート通信データをフィルタリングし、特定の不正命令の入力を禁止することができる。
図5に示す他の実施例では、前記端末保護デバイスは、ネットワークケーブルの引き抜き防止機能を有してもよく、システム制御パネルは、スイッチングチップのネットワークポートのレジスタの状態を読み取ることで、外部ネットワークインターフェースE1と内部ネットワークインターフェースE2の接続状態を取得し、接続状態は、リンク接続の失敗/成功として示されている。システム制御パネルは、E1/E2ネットワークポートの接続状態を監視することで、ネットワークポートの状態情報を取得し、さらに、ネットワークケーブルの挿入又は引き抜き状況に対する警報を実現する。
図6は、本発明に係るデータ転送制御システムのネットワーク配置実施例である。前記データ転送制御システムは、1つ又は複数の外部デバイスと、保護対象ホストコンピュータと、内部にハードウェア制御ロジックを備え、保護対象ホストコンピュータに外付けられ、保護対象ホストコンピュータの全てのデータインターフェースを管理する端末保護デバイスとを備え、前記ハードウェア制御ロジックは、データ転送の物理回線の接続及び/又は切断を制御し、データを外部デバイスと保護対象ホストコンピュータとの間に交換するように制御するために用いられる。ここで、データ転送制御の方法は、以上であるので、ここで詳しい説明が省略される。
さらに、前記データ転送制御システムは、前記端末保護デバイスを遠隔制御する制御センタをさらに備え、制御センタは、サーバ、管理ワークステーション、及び他のノードから構成され、ネットワーク交換ノードを介して前記端末保護デバイスのネットワークポートEA1に接続される。
ここで提供される明細書において、大量の具体的な詳細が説明される。しかし、本発明の実施例は、これらの具体的な詳細がない場合で実践できると理解できる。本明細書に対する理解を不明瞭にしないために、一部の実施例では、公知の方法、構造及び技術が詳細に示されていない。
同様に、本開示を簡潔にし、かつ発明の各態様の中の1つまたは複数の理解を助けるために、上記の本発明に対する例示的実施例の記述では、本開示の各特徴が、1つの実施例、図、またはそれに対する記述の中に分けて組み込まれている場合もあることを理解すべきである。但し、該開示の方法を、保護を請求している本発明が、各請求項に明記された特徴より多くの特徴を要求しているというような意図を反映するものと解釈してはならない。より適切に言うと、後述の特許請求の範囲が反映しているように、発明するのは、上記で開示した単独の実施例より少ないすべての特徴なのである。よって、具体的実施態様に従う特許請求の範囲は、該具体的実施態様に明確に組み込まれ、その中の各請求項自体が、本発明の単独実施例となるのである。
当業者は、実施例のデバイスのモジュールを適応的に変更して、その実施例と異なる1つ又は複数のデバイスに設置することができると理解できる。ある実施例においてモジュール又はユニット又はコンポーネントは、モジュール又はユニット又はコンポーネント及びそれら以外に組み合わせることができ、これらは複数のサブモジュール又はサブユニット又はサブコンポーネントに分けることができる。このような特徴及び/又はプロセス又はユニットの少なくとも一部は相互排他的である以外に、任意の組合せで本明細書(添付の特許請求の範囲、要約と図面を含む)に開示されたすべての特徴、及びそのように開示された任意の方法又はデバイスのすべてのプロセス又はユニットを組み合わせることができる。他に明示的に述べられていない限り、本明細書(添付の特許請求の範囲、要約と図面を含む)に開示された各特徴は、同じ、同等又は類似の目的を提供する代替の特徴によって置換することができる。
当業者は、ここで述べた一部の実施例は、他の実施例に含まれる一部の特徴を含むが、他の特徴ではないにもかかわらず、異なる実施例の特徴の組み合わせは本発明の範囲内にあり、かつ異なる実施例を形成することを意味するものと理解できる。例えば、以下の特許請求の範囲では、保護された実施例のいずれかを任意の組合せで利用することが可能である
本発明の各コンポーネントの実施例はハードウェア、又は1つ又は複数のプロセッサ上で動作するソフトウェアモジュール、又はそれらの組合せで実現することができる。当業者は、マイクロプロセッサ又はデジタル信号処理装置(DSP)を使用して、本発明の実施例によるテキスト内容の撮影入力装置、コンピューティングデバイス、及びコンピュータ可読記憶媒体のうちの一部又は全部のコンポーネントの一部又は全部の機能を実現できることを理解すべきである。さらに本発明はここで説明する方法を実行するのに用いる一部又は全部のデバイス又は装置プログラム(例えば、コンピュータプログラムとコンピュータプログラム製品)として実現できる。本発明を実現するプログラムはコンピュータ可読媒体に記憶することができ、又は一つ又は複数の信号形式を有することができる。このような信号はインターネットサイトからダウンロードしたり、キャリア信号に提供したり、任意の他の形式で提供したりすることができる。

Claims (8)

  1. 端末保護デバイスを保護対象ホストコンピュータに外付け、該端末保護デバイスがインターフェース制御モジュール及びシステム制御モジュールを備え、ハードウェア制御ロジックモジュール、内部インターフェース、外部インターフェース及び転送インターフェースをインターフェース制御モジュールに位置するようにし、保護対象ホストコンピュータの全てのデータインターフェースをそれぞれ端末保護デバイスにおける複数の内部インターフェースにインターフェースタイプに応じて一対一で接続することで、前記転送インターフェースを前記システム制御モジュールに接続するステップ、
    外部インターフェースと内部インターフェースの間に、外部インターフェースと転送インターフェースの間に物理回線が存在し、前記ハードウェア制御ロジックモジュールが、前記外部インターフェースと内部インターフェースの間の物理回線、及び、前記外部インターフェースと転送インターフェースの間の物理回線に制御すると、
    外部デバイスがデータを保護対象ホストコンピュータにインポートする必要がある場合、端末保護デバイスの内部のハードウェア制御ロジックモジュールが、前記外部デバイスがアクセスしている外部インターフェースと転送インターフェースとの間の物理回線だけを接続状態とする一方、接続状態にある当該外部インターフェース以外の各インタフェースと転送インターフェースとの間の物理回線を切断状態に維持し、前記インポート対象データを転送インターフェースのみを通じてシステム制御モジュールに伝送可能な状態とするステップ、
    前記保護対象ホストコンピュータのデータ隔離状態で、システム制御モジュールが前記インポート対象データに対して安全性検査を行うステップ、
    前記インポート対象データが安全性検査を通過した後、インターフェース制御モジュールにおける内部メモリにより前記インポート対象データを隔離して転記するステップ、
    前記ハードウェア制御ロジックモジュールにより、前記端末保護デバイスの内部の外部インターフェースとシステム制御モジュールとの間の物理回線を接続するステップと、
    システム制御モジュールにより、外部デバイスに対してセキュリティ認証を行い、前記外部デバイスがアクセス許可デバイスであるか否かを確認するステップ、
    前記システム制御モジュールにより、外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスではないと確認する場合、前記ハードウェア制御ロジックモジュールは、前記外部デバイスがアクセスしている外部インターフェースと他のインターフェースの物理回線の状態を切断し、それにより、前記外部デバイスがアクセスした後のデータ伝送に対してフィルタリング禁止を行うステップ、及び/又は
    前記システム制御モジュールが外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスであると確認する場合、前記ハードウェア制御ロジックモジュールは、前記外部デバイスがアクセスしている外部インターフェースと内部インターフェース又は転送インターフェースとの間の物理回線を接続するステップを含む、ハードウェア制御ロジックモジュールに基づくデータ転送制御方法。
  2. インターフェース制御モジュールにおける内部メモリにより前記インポート対象データを隔離して転記する前記ステップは、
    前記ハードウェア制御ロジックモジュールは、前記転送インターフェースとインターフェース制御モジュールの内部メモリとの間の物理回線を接続し、前記外部インターフェースと転送インターフェース、内部メモリと内部インターフェースの間の物理回線を切断するように制御し、前記インポート対象データを上記転送インターフェースを介してインターフェース制御モジュールの内部メモリにコピーするステップをさらに含む、請求項に記載のデータ転送制御方法。
  3. 前記ハードウェア制御ロジックモジュールは、外部インターフェースと内部メモリとの間の物理回線を切断し、内部メモリと内部インターフェースの物理回線を接続するように制御するステップと、
    内部メモリ内の前記インポート対象データを内部インターフェースを介して前記保護対象ホストコンピュータに送信し、この間、ハードウェア制御ロジックモジュールが外部インターフェースと転送インターフェース、転送インターフェースと内部メモリの物理回線の切断状態を維持するステップと、
    前記保護対象ホストコンピュータが前記内部インターフェースを介して前記インポート対象データを受信するステップとをさらに含む請求項に記載のデータ転送制御方法。
  4. 前記保護対象ホストコンピュータがデータを外部デバイスにエクスポートする必要がある場合、インターフェース制御モジュールにおける内部メモリにより前記エクスポート対象データを隔離して転記するステップをさらに含む請求項1に記載のデータ転送制御方法。
  5. インターフェース制御モジュールにおける内部メモリにより前記エクスポート対象データを隔離して転記する前記ステップは、
    前記ハードウェア制御ロジックモジュールにより、前記内部メモリと内部インターフェースとの間の物理回線を接続し、前記保護対象ホストコンピュータ内のエクスポート対象データを前記内部インターフェースを介して前記内部メモリに送信し、前記内部メモリとその他のインターフェースとの間の物理回線を切断状態に維持するステップをさらに含む、請求項に記載のデータ転送制御方法。
  6. 前記保護対象ホストコンピュータ内のエクスポート対象データを前記内部インターフェースを介して前記内部メモリに送信した後、
    前記ハードウェア制御ロジックモジュールにより、前記内部メモリと内部インターフェースとの間の物理回線を切断し、前記内部メモリと前記転送インターフェースとの間の物理回線を接続するステップと、
    前記内部メモリ内の前記エクスポート対象データを転送インターフェースを介してシステム制御モジュールに送信するステップと、
    前記システム制御モジュールは、前記エクスポート対象データに対して正当性検査を行い、エクスポート対象データが設定された正当ポリシーに合致するか否かを確認し、また、ハードウェア制御ロジックモジュールは、外部インターフェースと転送インターフェース、内部インターフェースと内部メモリの間の物理回線の接続を切断状態に維持するステップとをさらに含む、請求項に記載のデータ転送制御方法。
  7. 前記エクスポート対象データが正当性検査を通過した後、前記ハードウェア制御ロジックモジュールは、外部デバイスがアクセスしている外部インターフェースと転送インターフェースとの間の物理回線を接続するステップと、
    前記エクスポート対象データを外部インターフェースにアクセスされる外部デバイスにコピーし、また、ハードウェア制御ロジックモジュールは、転送インターフェースと内部メモリ、内部インターフェースと内部メモリの間の物理回線を切断状態に維持するステップとをさらに含む請求項に記載のデータ転送制御方法。
  8. 1つ又は複数の外部デバイスと、
    保護対象ホストコンピュータと、
    内部にハードウェア制御ロジックモジュールを備え、保護対象ホストコンピュータに外付けられ、保護対象ホストコンピュータの全てのデータインターフェースを管理する端末保護デバイスとを備え、該端末保護デバイスがインターフェース制御モジュール及びシステム制御モジュールを備え、ハードウェア制御ロジックモジュール、内部インターフェース、外部インターフェース及び転送インターフェースがインターフェース制御モジュールに位置し、保護対象ホストコンピュータの全てのデータインターフェースをそれぞれ端末保護デバイスにおける複数の内部インターフェースにインターフェースタイプに応じて一対一で接続することで、前記転送インターフェースを前記システム制御モジュールに接続し、
    外部インターフェースと内部インターフェースの間に、外部インターフェースと転送インターフェースの間に物理回線が存在し、前記ハードウェア制御ロジックモジュールが、前記外部インターフェースと内部インターフェースの間の物理回線、及び、前記外部インターフェースと転送インターフェースの間の物理回線に制御し、
    外部デバイスがデータを保護対象ホストコンピュータにインポートする必要がある場合、前記ハードウェア制御ロジックモジュールは、前記外部デバイスがアクセスしている外部インターフェースと転送インターフェースとの間の物理回線だけを接続状態とする一方、接続状態にある当該外部インターフェース以外の各インタフェースと転送インターフェースとの間の物理回線を切断状態に維持し、前記インポート対象データを転送インターフェースのみを通じてシステム制御モジュールに伝送し、データを外部デバイスと保護対象ホストコンピュータとの間に交換するように制御し、前記外部デバイスがデータを保護対象ホストコンピュータにインポートする必要がある場合、保護対象ホストコンピュータをデータ隔離状態にするために用いられ、前記保護対象ホストコンピュータのデータ隔離状態で、システム制御モジュールが前記インポート対象データに対して安全性検査を行い、前記インポート対象データが安全性検査を通過した後、インターフェース制御モジュールにおける内部メモリにより前記インポート対象データを隔離して転記し、
    前記ハードウェア制御ロジックモジュールにより、前記端末保護デバイスの内部の外部インターフェースとシステム制御モジュールとの間の物理回線を接続するステップと、
    システム制御モジュールにより、外部デバイスに対してセキュリティ認証を行い、前記外部デバイスがアクセス許可デバイスであるか否かを確認し、
    前記システム制御モジュールにより、外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスではないと確認する場合、前記ハードウェア制御ロジックは、前記外部デバイスがアクセスしている外部インターフェースと他のインターフェースの物理回線の状態を切断し、それにより、前記外部デバイスがアクセスした後のデータ伝送に対してフィルタリング禁止を行い、及び/又は
    前記システム制御モジュールが外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスであると確認する場合、前記ハードウェア制御ロジックモジュールは、前記外部デバイスがアクセスしている外部インターフェースと内部インターフェース又は転送インターフェースとの間の物理回線を接続する、データ転送制御システム。
JP2020571667A 2018-10-29 2019-01-16 ハードウェア制御ロジックに基づくデータ転送制御方法及びシステム Active JP7191990B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201811264760.8A CN109522760B (zh) 2018-10-29 2018-10-29 一种基于硬件控制逻辑的数据转发控制方法及系统
CN201811264760.8 2018-10-29
PCT/CN2019/072031 WO2020087783A1 (zh) 2018-10-29 2019-01-16 一种基于硬件控制逻辑的数据转发控制方法及系统

Publications (2)

Publication Number Publication Date
JP2021522619A JP2021522619A (ja) 2021-08-30
JP7191990B2 true JP7191990B2 (ja) 2022-12-19

Family

ID=65774298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020571667A Active JP7191990B2 (ja) 2018-10-29 2019-01-16 ハードウェア制御ロジックに基づくデータ転送制御方法及びシステム

Country Status (6)

Country Link
US (1) US10931641B1 (ja)
EP (1) EP3876121B1 (ja)
JP (1) JP7191990B2 (ja)
KR (1) KR102313544B1 (ja)
CN (1) CN109522760B (ja)
WO (1) WO2020087783A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109561071B (zh) * 2018-10-29 2020-07-07 北京博衍思创信息科技有限公司 一种数据流量控制的外接式终端防护设备及防护系统
CN111835680A (zh) * 2019-04-18 2020-10-27 四川卫鼎新科信息技术有限公司 一种工业自动制造的安全防护系统
CN111447240B (zh) * 2020-04-29 2022-02-15 安康鸿天科技股份有限公司 数据通信控制方法、装置、系统、存储介质及计算机设备
CN111753340B (zh) * 2020-05-18 2023-07-18 贵州电网有限责任公司 一种usb接口信息安全防控方法及系统
CN111666568B (zh) * 2020-07-13 2023-01-24 深圳犁陌科技有限公司 一种防病毒入侵的自断式数据安全传输方法
JP7356483B2 (ja) * 2021-10-18 2023-10-04 株式会社日立製作所 情報処理装置、真正性検証方法、及びプログラム
CN114385539B (zh) * 2022-01-12 2024-05-10 苏州国芯科技股份有限公司 一种usb存储设备的验证系统、方法、装置及介质
CN115203686A (zh) * 2022-07-11 2022-10-18 北京博衍思创信息科技有限公司 基于接口检测的外接式防护设备和方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280623A (ja) 2003-03-18 2004-10-07 Renesas Technology Corp セキュリティシステム
JP2009223387A (ja) 2008-03-13 2009-10-01 Canon Inc データ処理装置
WO2011107871A2 (en) 2010-03-05 2011-09-09 Elsag Datamat Spa Portable electronic device interfaceable with a computer
US20120192271A1 (en) 2011-01-21 2012-07-26 Gigavation, Inc. Apparatus and Method for Enhancing Security of Data on a Host Computing Device and a Peripheral Device
US20150058991A1 (en) 2013-08-23 2015-02-26 Cisco Technology, Inc. Method and apparatus for monitoring and filtering universal serial bus network traffic
US20150365237A1 (en) 2014-06-17 2015-12-17 High Sec Labs Ltd. Usb security gateway
CN206003099U (zh) 2016-06-29 2017-03-08 国家电网公司 一种可集成于计算机的外网u盘隔离检测仪
JP2017102853A (ja) 2015-12-04 2017-06-08 キヤノン株式会社 機能デバイス、制御装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040107360A1 (en) * 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
US20070293183A1 (en) * 2002-12-11 2007-12-20 Ira Marlowe Multimedia device integration system
US20060072241A1 (en) * 2004-09-30 2006-04-06 Feliss Norbert A System, method, and apparatus for a wireless hard disk drive
US10454931B2 (en) * 2005-01-31 2019-10-22 Unisys Corporation Secure remote access for secured enterprise communications
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
WO2008037159A1 (fr) * 2006-09-25 2008-04-03 Hangzhou H3C Technologies Co., Ltd. Procédé et dispositif de réseau pour communiquer entre différents composants
US8595487B2 (en) * 2006-11-01 2013-11-26 Vmware, Inc. Virtualization hardware for device driver isolation
US8230149B1 (en) * 2007-09-26 2012-07-24 Teradici Corporation Method and apparatus for managing a peripheral port of a computer system
US9980146B2 (en) * 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US20140075567A1 (en) * 2009-01-28 2014-03-13 Headwater Partners I Llc Service Processor Configurations for Enhancing or Augmenting System Software of a Mobile Communications Device
US9351193B2 (en) * 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
CN101989923B (zh) * 2009-07-31 2013-08-28 国际商业机器公司 将cim代理注册到管理代理的方法和系统以及管理系统
US8745755B2 (en) * 2012-10-12 2014-06-03 Citrix Systems, Inc. Controlling device access to enterprise resources in an orchestration framework for connected devices
US9224013B2 (en) * 2012-12-05 2015-12-29 Broadcom Corporation Secure processing sub-system that is hardware isolated from a peripheral processing sub-system
CN103020546A (zh) * 2012-12-18 2013-04-03 广州市华标科技发展有限公司 智能物理隔离安全数据交换设备及方法
CN103532980A (zh) * 2013-10-30 2014-01-22 国家信息中心 内外网安全接入终端
CN203618020U (zh) * 2013-10-30 2014-05-28 北京艾斯蒙科技有限公司 内外网安全接入模式
CN203618018U (zh) * 2013-10-30 2014-05-28 国家信息中心 内外网安全接入终端
CN103532978A (zh) * 2013-10-30 2014-01-22 北京艾斯蒙科技有限公司 内外网安全接入模式
US9911011B1 (en) * 2014-11-19 2018-03-06 Western Digital Technologies, Inc. Communications device that logically connects an upstream signal line to a downstream signal line
US9984248B2 (en) * 2016-02-12 2018-05-29 Sophos Limited Behavioral-based control of access to encrypted content by a process
US11277416B2 (en) * 2016-04-22 2022-03-15 Sophos Limited Labeling network flows according to source applications
US10855725B2 (en) * 2016-06-02 2020-12-01 Microsoft Technology Licensing, Llc Hardware-based virtualized security isolation
US10210326B2 (en) * 2016-06-20 2019-02-19 Vmware, Inc. USB stack isolation for enhanced security
CN106022094A (zh) * 2016-06-29 2016-10-12 国家电网公司 一种可集成于计算机的外网u盘隔离检测仪及检测方法
GB2551813B (en) * 2016-06-30 2020-01-08 Sophos Ltd Mobile device policy enforcement
DE102016124383B4 (de) * 2016-10-18 2018-05-09 Fujitsu Technology Solutions Intellectual Property Gmbh Computersystem-Architektur sowie Computernetz-Infrastruktur, umfassend eine Mehrzahl von solchen Computersystem-Architekturen
US10387686B2 (en) * 2017-07-27 2019-08-20 International Business Machines Corporation Hardware based isolation for secure execution of virtual machines
US10592663B2 (en) * 2017-12-28 2020-03-17 Intel Corporation Technologies for USB controller state integrity protection
US11792307B2 (en) * 2018-03-28 2023-10-17 Apple Inc. Methods and apparatus for single entity buffer pool management

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280623A (ja) 2003-03-18 2004-10-07 Renesas Technology Corp セキュリティシステム
JP2009223387A (ja) 2008-03-13 2009-10-01 Canon Inc データ処理装置
WO2011107871A2 (en) 2010-03-05 2011-09-09 Elsag Datamat Spa Portable electronic device interfaceable with a computer
US20120192271A1 (en) 2011-01-21 2012-07-26 Gigavation, Inc. Apparatus and Method for Enhancing Security of Data on a Host Computing Device and a Peripheral Device
US20150058991A1 (en) 2013-08-23 2015-02-26 Cisco Technology, Inc. Method and apparatus for monitoring and filtering universal serial bus network traffic
US20150365237A1 (en) 2014-06-17 2015-12-17 High Sec Labs Ltd. Usb security gateway
JP2017102853A (ja) 2015-12-04 2017-06-08 キヤノン株式会社 機能デバイス、制御装置
CN206003099U (zh) 2016-06-29 2017-03-08 国家电网公司 一种可集成于计算机的外网u盘隔离检测仪

Also Published As

Publication number Publication date
CN109522760B (zh) 2020-08-14
EP3876121A4 (en) 2022-06-08
EP3876121B1 (en) 2023-11-15
US10931641B1 (en) 2021-02-23
US20210067487A1 (en) 2021-03-04
KR102313544B1 (ko) 2021-10-15
KR20210003934A (ko) 2021-01-12
EP3876121C0 (en) 2023-11-15
WO2020087783A1 (zh) 2020-05-07
JP2021522619A (ja) 2021-08-30
EP3876121A1 (en) 2021-09-08
CN109522760A (zh) 2019-03-26

Similar Documents

Publication Publication Date Title
JP7191990B2 (ja) ハードウェア制御ロジックに基づくデータ転送制御方法及びシステム
CN109561071B (zh) 一种数据流量控制的外接式终端防护设备及防护系统
JP7029000B2 (ja) 外付け端末保護デバイス及び保護システム
AU2011350978B2 (en) Method and device for controlling access to a computer system
US8869273B2 (en) Apparatus and method for enhancing security of data on a host computing device and a peripheral device
CN111901418B (zh) 基于单向文件传输协议的外接式终端防护设备及系统
CN103069771A (zh) 用于可管理性、安全路由和端点访问的方法、装置和系统
CA2496939A1 (en) Network security method and apparatus
CN108259478B (zh) 基于工控终端设备接口hook的安全防护方法
WO2024012135A1 (zh) 基于接口检测的外接式防护设备和方法
JP2008004110A (ja) デバイス管理システム
CN111898167A (zh) 包括身份信息验证的外接式终端防护设备及防护系统
CN111885179B (zh) 一种基于文件监测服务的外接式终端防护设备及防护系统
RU2822994C2 (ru) Способ управления перемещением данных на основе логического узла аппаратного управления и система для осуществления способа
CN111859434A (zh) 一种提供保密文件传输的外接式终端防护设备及防护系统
Sun et al. Analysis and prevention of information security of USB
CN202085191U (zh) 一种数据安全存储与传输系统
CN2927185Y (zh) 一种数据安全传输设备
KR101805444B1 (ko) 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 이를 기록한 기록매체
CN111859344A (zh) 包括人脸信息验证的外接式终端防护设备及防护系统
WO2009152864A1 (en) Network - file system bridge
CN111885178A (zh) 包括语音信息验证的外接式终端防护设备及防护系统
XinMing et al. A New Secure Windows Terminal Based on Dual-Subsystem Architecture

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201224

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201224

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20201224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220516

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221207

R150 Certificate of patent or registration of utility model

Ref document number: 7191990

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150