KR101939078B1 - 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치및 방법 - Google Patents

호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치및 방법 Download PDF

Info

Publication number
KR101939078B1
KR101939078B1 KR1020137021909A KR20137021909A KR101939078B1 KR 101939078 B1 KR101939078 B1 KR 101939078B1 KR 1020137021909 A KR1020137021909 A KR 1020137021909A KR 20137021909 A KR20137021909 A KR 20137021909A KR 101939078 B1 KR101939078 B1 KR 101939078B1
Authority
KR
South Korea
Prior art keywords
data
peripheral
security
computing device
host computing
Prior art date
Application number
KR1020137021909A
Other languages
English (en)
Other versions
KR20140007387A (ko
Inventor
기타 스리바스타바
피유쉬 비. 스리바스타바
Original Assignee
기타 스리바스타바
피유쉬 비. 스리바스타바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 기타 스리바스타바, 피유쉬 비. 스리바스타바 filed Critical 기타 스리바스타바
Publication of KR20140007387A publication Critical patent/KR20140007387A/ko
Application granted granted Critical
Publication of KR101939078B1 publication Critical patent/KR101939078B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Abstract

호스트 컴퓨팅 디바이스와 주변기기 중 적어도 하나의 보안을 강화화는 방법을 제공한다. 이 방법에 있어서, 호스트 컴퓨팅 디바이스는 통신 인터페이스를 통하여 주변기기와 결합된다. 본 방법은 주변기기와 호스트 컴퓨팅 디바이스 중 하나로부터 투명하게 데이터를 수신하는 것과 데이터를 저장하는 것을 포함한다. 본 방법은 보안문제를 야기하는 주변상황을 식별하기 위하여 상기 저장된 데이터를 분석하는 것을 더 포함한다. 만약 분석에 의하여 이와 같은 주변상황이 식별되지 않을 경우에, 본 방법은 데이터를 다른 주변기기나 호스트로 투명하게 반향 시키는 것을 포함한다. 만약 분석에 의하여 이와 같은 주변상황이 식별될 경우에, 본 방법은 규정에 의하여 정의된 보안 절차를 수행하는 것을 포함한다. 타 방법들과 장치에 더하여 관련된 장치가 제공된다.

Description

호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치및 방법{APPARATUS AND METHOD FOR ENHANCING SECURITY OF DATA ON A HOST COMPUTING DEVICE AND A PERIPHERAL DEVICE}
본 출원은 모든 목적에 대하여 그 전체를 본 명세서에서 참고로 인용하는 2011년 1월 21일에 출원된 미국 특허출원번호 13/011,297 "호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치와 방법"의 우선권 혜택을 주장한다.
본 발명은 호스트 컴퓨팅 디바이스와 주변기기 중 적어도 하나 이상의 보안을 강화하기 위한 장치와 방법에 관한 것으로서, 구체적으로는 이러한 디바이스들이 통신 인터페이스를 통하여 통신을 하고 있을 경우에 관한 것이다.
본 발명의 제1 실시예에서는 호스트 컴퓨팅 디바이스와 주변기기 중 적어도 하나 이상의 보안을 강화하기 위한 방법이 제공된다. 호스트 컴퓨팅 디바이스는 통신 인터페이스를 통하여 주변기기에 분리가 가능한 상태로 결합된다.
본 방법은 주변기기와 호스트 컴퓨팅 디바이스 중 하나로부터 투명하게 데이터를 수신하는 것과 수신된 데이터를 저장하는 것과, 보안문제를 야기하는 주변상황을 식별하기 위하여 저장된 데이터를 분석하는 것을 포함한다.
본 방법은 만약 분석에 의하여 이와 같은 주변상황이 식별되지 않을 경우에, 데이터를 다른 주변기기나 호스트로 투명하게 반향 시키는 것을 더 포함한다. 본 방법은 만약 분석에 의하여 이와 같은 주변상황이 식별될 경우에 규정에 의하여 정의된 보안 절차를 수행하는 것을 포함한다. 본 방법은 기기간 통신 중단을 방지하는 보호 절차를 실행하는 것을 선택적으로 더 포함할 수 있다.
본 발명의 다른 실시예에서는 호스트 컴퓨팅 디바이스와 주변기기 중 적어도 하나 이상의 보안을 강화하기 위한 방법이 제공된다. 호스트 컴퓨팅 디바이스는 통신 인터페이스를 통하여 주변기기에 분리가 가능한 상태로 결합된다. 본 방법은 주변기기와 호스트 컴퓨팅 디바이스 중 하나로부터 데이터를 수신하는 것과, 수신된 데이터를 저장하는 것과, 기기간 통신 중단을 방지하는 보호 절차를 실행하는 것과, 보안문제를 야기하는 주변상황을 식별하기 위하여 저장된 데이터를 분석하는 것을 포함한다. 본 방법은 만약 분석이 이와 같은 주변상황을 식별하지 못할 경우에, 데이터를 다른 주변기기나 호스트로 반향 시키는 것을 더 포함한다. 본 방법은 만약 분석이 이와 같은 주변상황을 식별할 경우에 규정에 의하여 정의된 보안 절차를 수행하는 것을 더 포함한다. 그 대안으로, 또는 부가하여, 보호 절차는 데이터 반향 이외의 신호를 보내는 것을 포함한다. 이와 관련한 실시예에 있어서의 신호는 무-확인응답 신호이다.
상기 문단에 기술된 실시예에 대하여 선택적 분석은 보안에 위험을 야기할 수 있는 주변상황을 식별하기 위해 수신된 데이터를 데이터베이스에 대해 검사하는 분석 절차를 실행하는 것을 포함한다. 또한 선택적으로, 또 하나의 실시예는 보안에 위험을 야기하는 추가적인 주변상황을 포함하기 위하여 데이터베이스를 갱신토록 하는 것을 더 포함한다. 그 대안으로 또는 부가하여, 분석 절차는 해쉬 알고리즘으로 데이터베이스에 엑세스하는 것을 포함한다. 관련된 실시예에서 보안 절차는 주변기기로 보내지는 데이터를 암호화 하는 것을 포함한다. 보안 절차는 선택적으로 다음의 하나 또는 그 이상을 포함한다: 규정에 따라 호스트와 주변기기 사이의 통신을 제한 하는 것, 규정에 따라 데이터를 수정하는 것, 규정에 따라 호스트와 주변기기 간의 데이터 전송을 지연시키는 것. 또한 선택적으로, 보안 절차는 적어도 데이터의 일부에 대한 로그 사본을 저장하는 것을 포함하는 보조 절차를 실행한다. 보안 절차는 선택적으로 사용자에게 보조 통신 인터페이스를 통해 통보하는 것을 포함하는 보조 절차를 실행한다. 규정은 선택적으로 주변기기의 본성에 근거하여 선정한다. 또 다른 실시예에 있어서 규정은 동적이며 호스트 디바이스에 의해 제공되는 입력에 근거하여 선정된다. 또 다른 실시예에 있어서 규정은 동적이며 사용자에 의해 제공되는 입력에 근거하여 선정된다. 또 다른 실시예에 있어서 규정은 동적이며 호스트, 주변기기 및 통신 인터페이스 중 적어도 하나를 나타내는 상태에 근거하여 선정된다. 또 다른 실시예에 있어서 규정은 동적이며 복수규정들로부터 선정되며 복수규정들은 호스트 디바이스에 저장된다. 또 다른 실시예에 있어서, 규정은 동적이며 복수규정들로부터 선정되며 복수규정들은 주변기기에 저장된다. 또 다른 실시예에 있어서, 규정은 동적이며 복수규정들로부터 선정되며 복수규정들은 보안을 강화하기 위한 절차를 실행하는 모듈에 저장된다.
선택적으로, 규정은 데이터의 특성에 의존한다. 또한 선택적으로, 규정은 호스트 컴퓨팅 디바이스의 구성에 근거하여 선정된다. 대안으로, 규정은 통신 인터페이스의 프로토콜에 근거하여 선정된다. 대안으로, 보안 절차는 주변기기를 호스트 컴퓨팅 디바이스로부터 전기적으로 격리시키는 격리 절차로 구성된다.
또 다른 실시예에 있어서, 휴먼 인터페이스를 가진 호스트 컴퓨팅 디바이스와 주변기기 중 적어도 하나의 보안을 강화시키는 방법을 제공하며, 여기에서 호스트 컴퓨팅 디바이스는 주변기기와 분리할 수 있는 상태로 통신 인터페이스를 통해 결합된다. 본 실시예의 방법은 주변기기로부터 그 본성을 특징짓는 데이터를 수신하고, 수신 데이터에 근거하여 인증절차를 실행하는 것을 포함하며, 이와 같은 절차는 주변기기에 입력할 사용자 반응을 요구하는 이의 제기를 포함한다. 본 방법은 또한 주변기기가 그 본성에 근거하여 예상되는 태도로 행동하는가를 결정하기 위하여 사용자 반응에 기인된다고 추정되는 주변기기로부터 수신된 데이터를 분석하는 것을 포함한다.
관련된 실시예에 있어서, 이의 제기는 디스플레이, 또는, 대안으로, 소리를 통하여 발급된다. 본 방법은 만약 주변기기가 정해진 시간 동안 유휴 상태로 있을 경우, 인증 절차와 데이터 분석을 실행하는 절차를 반복하는 것을 선택적으로 더 포함한다.
또 다른 실시예에 있어서, 주변기기로부터 호스트 컴퓨팅 디바이스로 사용자 입력 기능의 개별화 방법을 제공하며, 여기에서 호스트 컴퓨팅 디바이스는 주변기기와 분리할 수 있는 상태로 통신 인터페이스를 통해 결합된다. 본 발명의 방법은 (a) 주변기기로부터 그 본성을 특징짓는 데이터를 수신하는 것, (b) 주변기기로부터 사용자 입력에 기인한다고 추정되는 데이터를 수신하는 것, (c) 단계 (a)와 (b)에서 수신된 데이터를 저장하는 것과 단계와 식별 규정에 의해 정의 된 주변상황을 식별하기 위해 단계 (c)에서 저장된 데이터를 분석하는 것을 포함한다. 본 방법은 만약 분석이 이와 같은 주변상황을 식별하지 못하면 데이터를 호스트 컴퓨팅 디바이스로 반향 시키는 것을 더 포함한다. 본 방법은 만약 분석이 이와 같은 주변상황을 식별할 경우 개별화 규정에 의해 정의된 개별화 절차를 수행하는 것을 포함한다. 관련된 실시예에 있어서 식별 규정은 악의적인 활동의 위험과 연계된 주변상황을 식별한다. 또 다른 실시예에 있어서 식별 규정은 사용자가 지정한 비상상황을 식별하며 개별화 규정은 비상상황에 대한 반응을 촉발하는 것을 포함한다. 선택적으로, 개별화 절차는 사용자 입력에 기인된다고 추정되는 데이터를 수정하는 것을 포함한다. 선택적으로, 개별화 절차는 호스트 컴퓨팅 디바이스에 대한 사용자 입력에 기인된다고 추정되는 데이터의 적어도 한 부분의 통신을 불가능하게 한다.
관련 실시예에 있어서, 주변상황은 보안에 대한 위험을 제기하고 개별화 절차는 보안의 위험을 줄이기 위한 규정에 의해 결정된 보호조치를 실행하는 것을 포함한다. 또 다른 실시예에 있어서, 보호조치를 실행하는 것은 그것을 호스트 컴퓨팅 디바이스에 실행하는 것을 포함한다.
또 다른 실시예에서 통신 인터페이스를 통해 주변기기와 분리가 가능한 형태로 결합된 호스트 컴퓨팅 디바이스 간에 통신이 이루어진 데이터의 보안을 강화하는 방법이 제공된다. 본 실시예의 방법은 주변기기에 대한 쓰기 명령에 적용되는 데이터를 파일 수준에서 식별하는 것, 파일 수준의 데이터를 규정에 따라 암호화 절차로 암호화 하는 것, 그리고 주변기기에 암호화된 파일 수준의 데이터를 저장하는 것을 포함한다. 관련 실시예에서 암호화 절차는 암호화된 각 파일에 대해 독립적으로 선정된다.
또 다른 실시예에서, 통신 인터페이스를 통해 주변기기와 분리가 가능한 형태로 결합된 호스트 컴퓨팅 디바이스 간에 통신이 이루어진 데이터의 보안을 강화하는 방법이 제공된다. 본 실시예의 방법은 주변기기에 대한 읽기 명령에 적용되는 데이터를 파일 수준에서 식별하는 것, 파일 수준의 데이터를 규정에 따라 해독 절차로 해독 하는 것, 그리고 호스트 컴퓨팅 디바이스에 해독된 파일 수준의 데이터를 저장하는 것을 포함한다.
관련 실시예에서 해독 절차는 해독된 각 파일에 대해 독립적으로 선정된다.관련 실시예에서, 규정은 송신하려는 데이터의 특성에 근거하여 선정된다. 다른 실시예에서, 규정은 주변기기의 본성과 주변기기를 나타내는 상태 중 적어도 하나에 근거하여 선정된다. 또 다른 실시예에서, 규정은 호스트 컴퓨팅 디바이스의 구성과 호스트 컴퓨팅 디바이스를 나타내는 상태 중 적어도 하나에 근거하여 선정된다. 또 다른 실시예에서 규정은 인증 절차에서 결정된 사용자의 신원에 근거하여 선정된다.
또 다른 실시예에서, 통신 인터페이스를 통해 주변기기와 분리가 가능한 형태로 결합된 호스트 컴퓨팅 디바이스 간에 통신이 이루어진 데이터의 보안을 강화하는 방법이 제공된다.본 실시예의 방법은 호스트 컴퓨팅 디바이스로부터 데이터를 수신하는 것, 수신된 데이터를 저장하는 것, 디바이스 간 통신 단절을 방지하는 보호 절차를 시행하는 것, 분석의 어떤 부분을 (혹시 있다면) 암호화 할 것인지에 대한 분석을 결정하기 위하여 저장된 데이터를 분석하는 것, 분석에 부합되게 저장된 데이터를 암호화 하는 것, 그리고 암호화된 데이터를 주변기기로 이송케 하는 것을 포함한다.
또 다른 실시예에서, 통신 인터페이스를 통해 주변기기와 분리가 가능한 형태로 결합된 호스트 컴퓨팅 디바이스 간에 통신이 이루어진 데이터의 보안을 강화하는 방법이 제공된다.본 실시예의 방법은 주변기기로부터 데이터를 수신하는 것, 수신된 데이터를 저장하는 것, 디바이스 간 통신 단절을 방지하는 보호 절차를 시행하는 것, 분석의 어떤 부분을 (혹시 있다면) 해독할 것인지에 대한 분석을 결정하기 위하여 저장된 데이터를 분석하는 것, 분석에 부합되게 저장된 데이터를 해독하는 것, 그리고 해독된 데이터를 호스트 컴퓨팅 디바이스로 이송케 하는 것을 포함한다.
관련 실시예에서, 분석은 송신하려는 데이터의 특성에 근거하여 수행된다. 다른 실시예에서, 분석은 주변기기의 본성과 주변기기를 나타내는 상태 중 적어도 하나에 근거하여 수행된다. 또 다른 실시예에서, 분석은 호스트 컴퓨팅 디바이스의 구성과 호스트 컴퓨팅 디바이스를 나타내는 상태 중 적어도 하나에 근거하여 수행된다. 또 다른 실시예에서 분석은 인증 절차에서 결정된 사용자의 신원에 근거하여 수행된다.
다른 실시예에서 이전에 기술된 어떠한 실시예에 따른 방법의 실행을 유도하도록 구성된 하드웨어 배열로 이루어진 보안장치가 제공된다.
또 다른 실시예에 있어서 호스트 컴퓨팅 디바이스와 주변기기 중 적어도 하나의 보안을 강화시키는 방법을 제공하며, 호스트 컴퓨팅 디바이스는 주변기기와 분리할 수 있는 상태로 통신 인터페이스를 통해 결합된다. 본 실시예의 보안장치는 데이터를 주변기기와 호스트 컴퓨팅 디바이스 중 하나로부터 투명하게 수신하는 것, 수신된 데이터를 저장하는 것, 그리고 보안의 위험을 야기하는 주변상황을 식별하기 위해 저장된 데이터를 분석하는 것을 포함하는 기기 구동 절차를 포함한다. 본 방법은 만약 분석이 이와 같은 주변상황을 식별하지 못할 경우에, 데이터를 다른 주변기기나 호스트로 투명하게 반향 시키는 것을 더 포함한다. 본 방법은 만약 분석이 이와 같은 주변상황을 식별할 경우에 규정에 의하여 정의된 보안 절차를 수행하는 것을 더 포함한다.
또 다른 실시예에 있어서, 호스트 컴퓨팅 디바이스와 주변기기 중 적어도 하나의 보안을 강화시키는 보안장치가 제공되며, 여기에서 호스트 컴퓨팅 디바이스는 주변기기와 분리할 수 있는 상태로 통신 인터페이스를 통해 결합된다. 보안장치는 데이터를 주변기기와 호스트 컴퓨팅 디바이스 중 하나로부터 수신하는 것, 수신된 데이터를 저장하는 것, 기기간 통신 중단을 방지하는 보존 절차를 실행하는 것, 그리고 보안의 위험을 야기하는 주변상황을 식별하기 위해 저장된 데이터를 분석하는 것을 포함하는 기기 구동 절차를 포함한다. 기기에 의해 실행되는 절차는 만약 분석이 이러한 주변상황을 식별하지 못하는 경우에는 데이터를 주변기기와 호스트의 다른 쪽으로 데이터를 반향시키는 것과, 분석이 이러한 주변상황을 식별하는 경우에는 규정에 의해 정의된 보안 절차를 수행하는 것을 더 포함한다.
앞서 언급한 실시예의 형태는 이하 첨부된 도면을 참조한 세부 설명을 참고함으로써 보다 쉽게 이해될 것이다, 여기서:
도 1은 본 발명의 실시예에 따라 수행된 논리절차의 구성도 이며
도 2는 호스트 컴퓨팅 디바이스로부터 주변기기로의 통신 절차에 있어서 도 1의 보호 절차 104의 실행의 세부를 포함한 본 발명의 또 다른 실시예에 대한 구성도이며
도 3은 주변기기로부터 호스트 컴퓨팅 디바이스로의 통신 절차들에서 도 1의 보호 절차 104의 실행의 세부를 포함한 도 2의 실시예에 대한 구성도이며 그리고
도 4는 본 발명의 하드웨어의 설계에 대한 구성도이다
도 5는 본 발명의 하드웨어 구현을 보여주는 구성도로서 도 4의 실시예의 실행을 위한 더 깊은 세부를 제공하며
도 6은 도 5의 실시예를 위한 데이터 모듈의 세부를 보여주는 구성도이며
도 7은 도 5의 실시예에 있어서 전력모듈의 세부를 보여주는 구성도이며
도 8은 본 발명의 실시예에 따른 주변기기의 인증절차의 논리적인 흐름을 보여주는 구성도이며
도 9는 도 8에 도시된 절차의 더 깊은 세부를 보여주는 구성도이며
도 10은 본 발명의 한 실시예에 따른 입력 개별화와 관련된 논리적 흐름을 보여주는 구성도이며
도 11은 본 발명의 한 실시예에 따른 파일 수준의 암호화와 연관된 논리적 흐름을 보여주는 구성도이며
도 12는 본 발명의 한 실시예에 따른 파일 수준의 해독과 연관된 논리적 흐름을 보여주는 구성도이며
도 13은 본 발명의 한 실시예에 따른 송신 암호화와 연관된 논리적 흐름을 보여주는 구성도이며
도 14는 본 발명의 한 실시예에 따른 송신 독해와 연관된 논리적 흐름을 보여주는 구성도이며 그리고
도 15는 본 발명의 한 실시예에 따른 공격 지문분석과 연관된 논리적 흐름을 보여주는 구성도이다.
정의. 문맥에서 별도의 요구가 없다면, 본 명세서와 이에 수록된 청구항에 사용된 바와 같이 아래 용어들은 표시된 의미를 갖는다:
'호스트 컴퓨팅 디바이스'란 호스트 컴퓨팅 절차를 실행하기 위하여 구성된 프로세서를 가진 디바이스이다. 호스트 컴퓨팅 디바이스는 컴퓨팅 시스템의 전부 또는 부분일 수 있다.
'주변기기'란 호스트 컴퓨팅 디바이스와 분리가 가능하게 결합할 수 있으며 물리적으로 호스트 컴퓨팅 디바이스와 인접해 있는 부품으로 통신 인터페이스를 통하여 호스트 컴퓨팅 디바이스와 양방향 통신이 가능하도록 구성되어있다. 주변기기는 적어도 다음 중 하나일 수 있다: 호스트 컴퓨팅 디바이스에 내장되어 있고, 호스트 컴퓨팅 디바이스에 꽂을 수 있고, 그리고 호스트 컴퓨팅 디바이스와 물리적으로 구별된다. 주변기기는 만약 그것이 통신 인터페이스를 통해 주변기기와 호스트 컴퓨팅 디바이스 간에 통신이 가능하도록 디바이스와 충분히 근접하여 있다면 호스트 컴퓨팅 디바이스에 "물리적으로 인접"한 것이다. 한 예로서, 주변기기는 USB 포트를 통하여 호스트 컴퓨팅 디바이스와 분리할 수 있는 상태로 접속이 가능한 USB 디바이스일 수 있다. 주변기기는 또한 무선 USB 연결을 이용하여 동작할 수 있다.
"분석"은 컴퓨터 프로세스이다.
두 신호원의 하나로부터 수신하는 것은 두 신호원로부터 수신하는 것을 포함한다.
"보안의 위험을 야기하는 주변상황"이란 물리계층이나 송신계층에 있는 데이터의 선별이 불가하거나, 데이터를 승인되지 않은 접속의 위험에 두거나, 파괴, 또는 가용성이 중단되는 주변상황을 의미한다.
"디바이스 간의 통신 중단을 배제하는 보존 절차의 실행"은 (i) 디바이스 간의 중단이 일어나지 않을 만큼 신속하게 행동함을 비롯하여 (ii) 데이터의 수신을 나타내는 신호를 발송하는 것을 포함하며 이들에 한정되지 않는다.
주변기기의 "본성"이란 그 기능성(예로서, 키보드, 허브, 또는 프린터) 및 선택적으로 그 신원(벤더 ID, 제품 ID, MAC 주소)을 포함한다.
호스트의 "구성"은 그 하드웨어 구성의 적어도 하나, 그 소프트웨어 구성(그 운영시스템을 포함), 그 망 구성(예로서, 망 크기/형태, 망 연결성) 및 그 신원(벤더 ID, 제품 ID, MAC 주소)을 포함한다.
데이터의 "특성"은 그 형태의 적어도 하나 (예로서, 메타데이터, 실행가능, 또는 텍스트 파일), 크기, 데이터를 보내기 위해 사용되는 프로토콜, 데이터 값, 및 데이터로부터 추출할 수 있는 다른 특성을 포함한다.
호스트, 또는 주변기기, 또는 통신 인터페이스의 "상태"란 그것들에 상응하는 상태 기계의 상황을 특정 짓는 논리값의 셋을 의미한다.
"결합된" 것은 중개 디바이스를 통한 간접 결합을 포함한다.
"투명하게"란 통신의 수신자가 통신 중에 추가 노드를 탐지할 수 없는 형태로 통신을 수행하는 것을 의미한다. 이와 같이 어떤 디바이스가 주변기기나 호스트 컴퓨팅 디바이스와 통신하면서 주변기기 또는 호스트 컴퓨팅 디바이스에, 경우에 따라, 추가 노드로 나타나지 않을 때 그 통신은 "투명하게" 수행된 것이다. 어떤 디바이스가 어느 때 주변기기 또는 호스트와 통신을 할 수 있으며, 예를 들어, 처음에 호스트에 노드로 나타나기 위한 방법으로 호스트에 연결되고, 가령 같은 디바이스가 나중에 호스트와 주변기기와 통신을 하고 호스트와 주변기기에 노드로 나타나지 않을 수 있다. 후자의 경우, 그럼에도 통신은 "투명하게" 수행되었다고 간주된다.
도 1은 본 발명의 실시예에 따라 수행된 논리절차의 구성도이다. 이 실시예에서, 절차 101에서, 데이터는 주변기기와 호스트 컴퓨팅 디바이스로부터 "투명하게" 수신된다. 용어 "투명하게"의 사용은, 위에서 정의된 대로, 데이터의 통신이 데이터를 수신할 때 호스트와 주변기기가 추가 노드를 인지하지 못하는 방법으로 이루어 졌다는 것을 의미한다. 절차 102에서 수신된 데이터는 저장된다. 또한, 본 실시예는 선택적으로 기기간 통신 중단을 배제하는 보호 절차를 수행하는 것을 포함한다- 특별히, 보호 절차 104는 주변기기와 호스트 간의 통시의 중단을 배제한다. 또한, 절차 104가 진행되는 동안, 절차 103은 저장된 데이터를 분석한다. 결정 절차 105에서, 보안의 위험성 제기 여부에 대한 결정이 있다. 만약 위험이 제기되지 않았다면, 데이터는 절차 107에서 주변기기와 호스트의 다른 쪽으로 투명하게 반향 된다. 다시 말하면, 이곳의 절차들은 호스트와 주변기기 사이의 통신에 개입된다. 만약 위험이 제기되지 않았다면, 호스트와 주변기기 간의 데이터 통신은 가능해진다. 다른 한편으로는, 만약 절차 105에서 보안 위험이 제기되었다고 결정하면 보안 절차 106이 수행된다.
도 1에 있는 절차들은 호스트와 주변기기로부터 물리적으로 분리된 기기에서 선택적으로 수행될 수 있다. 그러나 다른 실시예에서 호스트 컴퓨팅 디바이스에 집적화된 하드웨어에서 수행될 수도 있다. 예로서, 절차를 수행하기 위한 소프트웨어가 커널이나 바이오스 수준에서 호스트에 집적화 될 수도 있다. 대안으로, 절차들은 USB 기간 허브와 사우스브리지 중 적어도 하나에 집적화 될 수 있다. 또 추가 실시예에 있어서 절차들은 주변기기 혹은 복합 디바이스를 만들기 위하여 주변기기에 물리적으로 결합된 부품에 바로 직접화함으로써 주변기기 자체에서 수행될 수 있다. 그밖에 특별히 보안 절차는 앞서 언급한 위치 중 어디에 있는 하드웨어 또는 소프트웨어에서 수행 될 수 있다.
한 실시예에서, 분석할 데이터와 데이터 분석으로부터 유도된 결과들 중 적어도 하나는 데이터베이스에 저장된다. 사용자는 또한 선택적으로 일어나는 절차들에 대해 통보 받을 수 있다. 예를 들면 호스트 컴퓨팅 디바이스와 주변기기 중 적어도 하나의 현황을 나타내기 위하여 발광다이오드 표시기를 사용할 수 있다. 선택적으로, 도 1의 절차들이 호스트와 주변기기로부터 물리적으로 분리된 기기에서 수행될 때, 발광다이오드 표시기들은 기기와 결합될 수 있으며, 또 다른 실시예에서는 기기에 장착될 수 있다.
또한 보안절차 106의 작동을 주관하는 규정들은 사용자들에 의해 구성될 수 있다. 예를 들면 사용자는 어떤 종류의 주변기기(예: 카메라, 프린터)가 호스트에 연결되어야 할 것인지를 명시할 수 있다. 또한 종료에 이르기 위한 데이터 이동에 의해 소요된 시간의 양에 따른 대체 규정의 사양과 같은 추가적인 파라미터들도 구성될 수 있다. 하나의 규정이 모든 다운스트림 허브들을 비활성화 시킬 수 있다. 규정들은 지역적 또는 글로벌 하게 저장될 수 있으며 동적일 수 있다. 규정들은 호스트 컴퓨팅 디바이스 또는 주변기기의 운영시스템 또는 드라이버에 의존적일 수 있다. 또한 규정들은 주변기기의 종류들(예: 키보드, 하드드라이브, 카메라, 전화기 등), 데이터 파일의 종류들(예: 실행가능, 텍스트 파일, .xls 등), 호스트 종류들(예: A라는 명칭을 가진 컴퓨터, 그룹 A 소속 컴퓨터, 윈도우 기기 등), 인터셉트 디바이스/모듈(예: 모델 번호 또는 그룹 번호), 및 차별을 위해 가능한 기타 필요한 베이스들 간에 차별을 둔다.
도 2는 호스트 컴퓨팅 디바이스로부터 주변기기로의 통신 절차에 있어서 도 1의 보호 절차 104의 실행의 세부를 포함한 본 발명의 또 다른 실시예에 대한 구성도이다. 도 2의 절차 201에서 호스트 컴퓨팅 디바이스는 유니버설 시리얼 버스 (USB)를 통하여 도 1의 절차들을 수행하며 "USB 리피터"부르는 디바이스로 데이터를 전송한다. 절차 202에서 USB 리피터는 데이터를 수신한다. 절차 203에서 리피터는 그 국부 기억장치에 수신된 데이터를 저장한다. 절차 204에서 데이터는 테스트 프로그램에 제공되며 절차 205에서는 도 1의 절차 103, 105 및 106에 따라 데이터를 분석한다. 도 1에 관련하여 논의한 바와 같이 만약 절차 103에 연이은 분석 절차 105에서 보안의 위험성에 대한 결정이 없다면 데이터는 절차 107에서 반향 된다. 만약 보안의 위험성에 대한 결정이 있을 경우에는 절차 205에서 데이터 또는 수정된 패킷은 발급되지 않는다.
또한 도 2의 실시예에는 보호 절차를 포함한다. 더 특별하게는 도 1의 절차 103과 105는 종료하기 까지 얼마간의 시간을 필요로 할 수 있으며 보호 절차 104는 이 시간을 제공하기 위하여 도 2의 실시예에서 실행된다. 결정 절차 206에서는 타임아웃 이전에 절차 205에 의한 데이터 가용여부에 대한 결정이 있으며 그래서 만약 데이터가 가용 하다면 절차 209에서 데이터는 주변기기로 전송된다. 만약 절차 205로부터 데이터의 전송이 없으면 프로그램 로직은 절차 207에서 무-확인응답(NAK) 신호를 보내기 위해 그리고 절차 208에서 호스트에 의하여 패킷을 보내기 위한 반복되는 시도를 기다리기 위하여 동작한다. 이 보호 절차의 사례는 호스트 컴퓨팅 디바이스와 주변기기 간의 기기간 통신의 중단을 예방한다.
도 3은 주변기기로부터 호스트 컴퓨팅 디바이스로의 통신 절차들에서 도 1의 보호 절차 104의 실행의 세부를 포함한 도 2의 실시예에 대한 구성도이다. 보여주는 절차들은 도 2에 있는 절차들과 대칭적이다. 데이터는 호스트 컴퓨팅 디바이스 대신에 주변기기로부터 수신된다. 그리하여 도 3의 절차 301에서 주변기기는 데이터를 USB를 통하여 USB 리피터로 전송하며 이는 (이전에 기술한 바와 같이) 도 1의 절차들을 실행한다. 절차 302에서 USB 리피터는 데이터를 수신한다. 절차 303에서 리피터는 수신된 데이터를 그것의 국부 기억장치에 저장한다. 절차 304에서 데이터는 테스트 프로그램에 제공되며 절차 305에서는 도 1의 절차 103, 105 및 106에 따라 데이터를 분석한다. 도 1에 관련하여 논의한 바와 같이 만약 절차 103에 연이은 분석 절차 105에서 보안의 위험성에 대한 결정이 없다면 데이터는 절차 107에서 반향 된다. 도 2와 유사한 방법으로, 만약 보안의 위험성에 대한 결정이 있을 경우에는 절차 305에서 데이터 또는 수정된 패킷은 발급되지 않는다.
도 2의 실시예와 관련하여 기술한 바와 같이, 도3의 실시예는 이와 유사하게 보호 절차를 포함한다. 더 특별하게는 도 1의 절차 103과 105는 종료하기 까지 얼마간의 시간을 필요로 할 수 있으며 보호 절차 104는 이 시간을 제공하기 위하여 도 3의 실시예에서 실행된다. 결정 절차 306에서는 타임아웃 이전에 절차 305에 의한 데이터 가용여부에 대한 결정이 있으며 그래서 만약 데이터가 가용 하다면 절차 309에서 데이터는 주변기기로 전송된다. 만약 절차 305로부터 데이터의 전송이 없으면 프로그램 로직은 절차 307에서 무-확인응답(NAK) 신호를 보내기 위해 그리고 절차 308에서 호스트에 의하여 패킷을 보내기 위한 반복되는 시도를 기다리기 위하여 동작한다. 도 2에서와 같이 이 보호 절차의 사례는 호스트 컴퓨팅 디바이스와 주변기기 간의 기기간 통신의 중단을 예방한다.
도 4는 본 발명의 하드웨어의 설계에 대한 구성도이다. 하드웨어는 호스트 컴퓨팅 디바이스 401과 주변기기 405 사이에 위치한 하드웨어 USB 리피터 407처럼 보일 수 있다. 도 4에 보여준 실시예는 3개의 모듈을 보여준다. 호스트 컴퓨팅 디바이스 인터페이스는 물리계층 402를 통한다. 주변기기 인터페이스는 물리계층 404를 통한다. 물리계층 402와 404는 CPU 인터페이스 408과 리피터 403을 포함하는 주 모듈 406과 통신한다. 필드 프로그래머블 게이트 어레이(FPGA)에 내장될 수도 있는 모듈 406은 도 1-3과 연계하여 위에 개시되고 이하 부연 설명된 절차를 수행한다. 대체 실시예에서 품목 402, 406, 및 404은 단일 모듈로 집적화 될 수도 있다.
도 5는 본 발명의 하드웨어 구현을 보여주는 구성도로서 도 4의 실시예의 실행을 위한 세부를 보여준다. 도 5의 실시예는 3개의 모듈을 포함한다: 전력 모듈 502, 데이터 모듈 503 및 상호간 그리고 호스트 컴퓨팅 디바이스 401 및 주변기기 405, 506 및 507과 통신하는 신뢰 허브 504이다. 데이터 모듈은 선택적으로 데이터 선로들을 전기적으로 격리시키는 격리 방안을 포함한다. 격리 방안은 데이터 선로의 분리 방법을 추가하기 위하여 광학적 격리, 기계적 릴레이 및 전기적 완충 중 하나 또는 그 이상에 의해 실행될 수도 있다.
도 6은 도 5의 실시예를 위한 데이터 모듈의 세부를 보여주는 구성도이다. 도 6에 보여준 실시예에서 보호층 503은 주 모듈 FPGA 406과 통신하는 USB 물리계층 402와 404와 같이 실행(구현)된다. 또한 비 휘발성 기억장치 607과 랜덤 액세스 기억장치 (RAM) 608은 클락 발진 모듈 603을 따라서 FPGA 406과 결합된다.
도 7은 도 5의 실시예에 있어서 전력모듈의 세부를 보여주는 구성도이다. 전력 모듈은 호스트 컴퓨팅 디바이스 401 및 주변기기 405와 결합된다. 통상 전자적으로 동작되는 스위치 704는 정류기 702를 통한 110V 교류 선로 또는 퓨즈 703에 의해 보호된 호스트 컴퓨팅 디바이스 전원으로부터 유도된 전력을 선택적으로 제공한다. 스위칭 전원인 FPGA 406 및 무정전 전원 705는 플라이백 컨버터 706과 보호회로 707을 통하여 주변기기 405에 전력을 공급한다.
더 관련된 실시예에서 전력 모듈은 전력 중단으로부터 호스트 컴퓨팅 디바이스와 주변기기를 보호하기 위한 전용 전력시스템 방어를 제공하기 위한 내부 능동형 클램프 회로를 포함한다. 전력시스템 방어는 전기적으로 5V와 접지 전력선로를 격리한다. 전기적 격리는 과전압 또는 과전류와 같은 상태로부터 호스트 컴퓨팅 디바이스와 주변기기를 보호한다. 본 실시예에서 허용된 것보다 더 많은 전류를 뽑아내기 위한 호스트 컴퓨팅 디바이스 또는 주변기기에 의한 시도는 다음 대응방안 중 적어도 하나를 수행하는 보호 절차를 촉발한다: 문제의 포트를 잠금, 규격 위반을 사용자에게 통지, 위반 디바이스의 연결을 물리적으로 해제할 것을 사용자에게 요구, 및 다시 연결을 가능케 함. 몇몇 실시예에서 전력 서-지 시에 전력의 격리를 제공하기 위하여 슈퍼-커패시터 또는 배터리 기술이 사용될 수도 있다.
도 8은 본 발명의 실시예에 따른 주변기기의 인증절차의 논리적인 흐름을 보여주는 구성도이다. 도시된 절차는 항목 801에서 시작된다. 항목 802에서 주변기기가 연결되며 주변기기의 본성을 특징짓는 데이터가 주변기기로부터 수신된다. 결정 절차 803에서는 만약 주변기기의 본성이 사용자 인터페이스를 가진 것을 포함하면 인증절차는 사용자 804에게 이의를 제기한다. 몇몇 실시예에 따르면 이의 제기는 호스트 컴퓨팅 디바이스, 보안 모듈, 주변기기 및 외부 모듈의 하나에 위치한 디스플레이를 통하여 발급될 수도 있다. 대안으로 또는 추가하여 이의 제기는 청각 또는 촉각 이의 제기일 수도 있다. 더우기 호스트 컴퓨팅 디바이스 와 주변기기는 보안을 추가하기 위하여 이의 제기에 접근하는 것을 막을 수도 있다. 결정 절차 805에서 주변기기로부터 수신된 데이터는 분석된다. 도시된 실시예에서 사용자 반응에 의존하여 실패 절차 806 또는 성공 절차 807이 실행된다.
도 9는 도 8에 도시된 절차의 더 깊은 세부를 보여주는 구성도이다. 도시된 절차는 항목 901에서 시작된다. 항목 902에서 주변기기의 본성을 특징짓는 데이터가 주변기기로부터 수신된다. 절차 903에서 디바이스가 데이터에 근거하여 승인 되었는지를 시험한다. 만약 디바이스가 절차 903에서 승인이 되면 데이터는 절차 904에서 주변기기로부터 호스트 디바이스로 보내진다. 만약 디바이스가 절차 903에서 승인이 되지 않으면 주변기기에 사용자 반응을 입력하도록 요구하는 이의 제기 절차 905가 수행된다. 주변기기로부터 수신되고 사용자 반응에 기인한다고 추정되는 데이터를 분석한다. 만약 데이터가 이의 제기 절차 905을 만족하지 못하면 실패 절차 909가 개시되고 뒤이어 절차 913에서 호스트로 NA가 보내진다. 만약 주변기기로부터 수신된 데이터가 이의 제기 절차 905를 만족하면 절차 906에서 추가적인 이의 제기가 제시 된다. 절차 908에서 이의 제기 절차들의 완료 여부에 대한 시험이 있으며, 만약 완료되지 않았다면 절차 910에서 NAK가 호스트로 보내진다. 만약 절차 908에서 이의제기 절차가 완료되었다고 결정되면 절차 911에서 디바이스 승인이 발급되고 NA 는 절차 912에서 호스트로 보내진다.
도 10은 본 발명의 한 실시예에 따른 입력 개별화와 관련된 논리적 흐름을 보여주는 구성도이다. 본 절차는 항목 1001에서 시작된다. 절차 1002에서 주변기기가 연결되고 그 본성을 특징짓는 데이터가 주변기기로부터 수신된다. 만약 디바이스의 본성이 (절차 1003에서) 사용자 인터페이스를 가져야 한다고 결정되면 절차 1004에서 프로그램 로직은 사용자 입력을 기다린다. 절차 1005에서 사용자 입력에 기인된다고 추정되는 주변기기로부터 사용자입력 데이터가 수신되며 저장된다. 그 다음 절차 1006에서 저장된 데이터는 식별 규정에 의하여 정의된 주변상황을 식별하기 위하여 분석된다. 절차 1007에서 데이터가 규정에 의하여 정의된 주변상황과 부합하는지 여부에 대한 결정이 이루어진다. 만약 부합된다는 결정이 있게 되면 개별화 규정에 의해 정의된 개별화 절차 1009가 실행되며 프로그램 흐름은 절차 1011에서 종료된다. 만약 절차 1007에서의 부합되는 것이 없다고 결정되면 절차 1008에서 데이터는 호스트 컴퓨팅 디바이스로 반향 되며 프로그램 흐름은 절차 1010에서 종료된다. 주변상황의 한 실시예에서 화면인쇄, 복사/붙여 넣기, 우 클릭, 또는 삽입 키 등과 같은 특정 키보드 또는 마우스 기능들을 허용하지 않을 수도 있다. 또한 주변상황은 특정 소프트웨어가 호스트 컴퓨팅 디바이스, 주변기기, 또는 이들 중 하나의 네트워크 상에서 수행될 때 특정 기능들이 허용되지 않는 것과 같은 형태로 소프트웨어에 연계될 수도 있다. 또 다른 실시예에서 키 스트로크와 같은 데이터는 키 스트로크의 특정 조합을 감지하기 위해 로그 될 수 있다. 만약 키 스트로크의 유해한 조합이 수신되면 예를 들어 유해한 통신을 차단 및/또는 사용자에게 통보할 수 있는 보호 절차가 실행된다. 만약 키 스트로크의 특정 조합, 또는 "패닉키 스트로크"가 수신되면 비상 절차가 실행될 수 있다. 비상 절차에서 예를 들어 통상적인 키 스트로크의 반향이 금지될 수도 있으며 보안 모듈 자체, 또는 호스트 컴퓨팅 디바이스, 또는 주변기기, 또는 이들의 네트워크 어디에선가 수행된 절차들이 있을 수도 있다. 몇몇 실시예는 무음 경보의 촉발, 청색 화면 표시, 인터넷 접근, 자발적 파괴, 또는 보안 모듈, 호스트 컴퓨팅 디바이스, 주변기기 또는 이들의 네트워크 중 하나에서 데이터를 삭제하는 것들을 포함한다.
도 11은 본 발명의 한 실시예에 따른 파일 수준의 암호화와 연관된 논리적 흐름을 보여주는 구성도이다. 데이터는 처음으로 절차 1101에서 호스트 컴퓨팅 디바이스로부터 수신된다. 절차 1102에서는 주변기기로의 쓰기 명령에 적용을 받는 파일 수준에서 데이터 식별이 실행된다. 절차 1103에서는 데이터가 규정에 따라 암호화 되어야 할지를 결정한다. 만약 절차 1103이 데이터를 암호화 해야 한다는 결정에 도달하면 절차 1104에서 암호화 절차가 결정된다. 절차 1105에서 파일 수준의 데이터는 각 파일에 대해 차별화 될 수 있는 암호화 절차에 따른다. 절차 1103에서 데이터를 암호화 하지 않는다고 결정하면 암호화 단계는 계속되지 않는다. 마지막으로 절차 1106에서 데이터는 암호화 되었든지 또는 암호화가 안 되었든지 주변기기에 저장된다. 한 실시예에서 주변기기는 호스트 컴퓨팅 디바이스의 부분일 수 있기 때문에 암호화된 데이터는 호스트 컴퓨팅 디바이스의 하드드라이브 상에 저장될 수도 있다. 한 실시예에서 암호화 절차는 또한 암호화 후에 저장된 데이터가 저장된 위치나 주소에 의존한다. 암호화 절차는 또한 암호화 된 각 파일과 함께 키가 변하도록 하는 방법처럼 의사랜덤 번호와 마찬가지로 사용자 패스워드로부터 유도된 키에 연관되게 구성될 수도 있다. 한 실시예에서 타이밍 조건들을 만족시키기 위해 최신의 해쉬 검색 알고리즘들을 실행시킨다.
도 12는 본 발명의 한 실시예에 따른 파일 수준의 해독과 연관된 논리적 흐름을 보여주는 구성도이다. 데이터는 처음으로 절차 1201에서 주변기기로부터 수신된다. 절차 1202에서는 호스트 컴퓨팅 디바이스로의 읽기 명령에 적용을 받는 파일 수준에서 데이터 식별이 실행된다. 절차 1203에서는 데이터가 규정에 따라 해독 되어야 할지를 결정한다. 만약 절차 데이터를 해독해야 한다고 결정하면 절차 1204에서 해독 절차가 결정된다. 다음으로 절차 1205에서 파일 수준의 데이터는 각 파일에 대해 차별화 될 수 있는 해독 절차에 따른다. 절차 1203에서 데이터를 해독하지 않는다고 결정하면 암호화 단계는 계속되지 않는다. 마지막으로 절차 1206에서 데이터는 해독되었든지 또는 해독되지 않았든지 호스트 컴퓨팅 디바이스에 저장된다. 한 실시예에서 규정은 어떤 호스트 컴퓨팅 디바이스가 특정 파일이나 파일 형태의 해독이 허용되었는지를 정의한다.
도 13은 본 발명의 한 실시예에 따른 송신 암호화와 연관된 논리적 흐름을 보여주는 구성도이다. 데이터는 처음으로 절차 1301에서 호스트 컴퓨팅 디바이스로부터 수신되며 이어서 절차 1302에서 저장된다. 이에 이어서 두 서브-절차가 병행하여 수행된다. 서브-절차 1303에서 저장된 데이터는 암호화 하기 위하여 그것의 어떤 부분을, 만약 있다면, 분석할 지 결정하기 위해 분석된다. 절차 1304에서는 이 분석에 근거하여 데이터 암호화 여부가 결정된다. 만약 절차 1304에서 데이터를 암호화 하기로 결정하면 절차 1308에서 (앞으로 설명할 데이터 준비상태 테스트 후에) 주변기기로 전달하기 위하여 분석에 따른 암호화 절차 1305가 실행된다. 만약 절차 1304에서 데이터를 암호화 하지 않기로 결정하면 암호화 되지 않은 데이터는 절차 1308에서 (또다시 앞으로 설명할 데이터 준비상태 테스트 후에) 주변기기로 전송된다. 서브-절차 1306에서 블록 1304 및 1305로부터 데이터 준비상태가 테스트된다. 만약 데이터가 준비되었다고 결정되면 데이터는 암호화 되었든지 암호화 안 되었든지 절차 1308에서 주변기기로 전송된다. 만약 데이터가 준비되지 않았다고 결정되면 (도 2 및 도 3과 연계하여 이전에 설명한 바와 같이) 기기간 통신 중단을 배제하는 보호 절차 1307이 실행된다.
도 14는 본 발명의 한 실시예에 따른 송신 독해와 연관된 논리적 흐름을 보여주는 구성도이다. 데이터는 처음으로 절차 1401에서 주변기기로부터 수신되며 이어서 절차 1402에서 저장된다. 이에 이어서 두 서브-절차가 병행하여 수행된다. 서브-절차 1403에서 저장된 데이터는 해독하기 위하여 그것의 어떤 부분을, 만약 있다면, 분석할지 결정하기 위해 분석된다. 만약 절차 1403에서 데이터를 해독하기로 결정하면 절차 1408에서 호스트 컴퓨팅 디바이스로 전달하기 위한 분석에 따른 해독 절차 1405가 실행된다. 만약 절차 1404에서 데이터를 해독하지 않기로 결정하면 절차 1408에서 암호화 된 데이터는 호스트 컴퓨팅 디바이스로 전송된다. 다른 서브-절차 1406에서는 블록 1404 및 1405로부터 데이터 준비상태가 테스트 된다. 만약 데이터가 준비되었다고 결정되면 데이터는 해독되었든지 암호화 되었든지 절차 1408에서 호스트 컴퓨팅 디바이스로 전송된다. 만약 데이터가 준비되지 않았다고 결정되면 기기간 통신 중단을 배제하는 보호 절차 1407이 실행된다.
도 15는 본 발명의 한 실시예에 따른 공격 지문분석과 연관된 논리적 흐름을 보여주는 구성도이다. 절차 1501에서 데이터는 주변기기와 호스트 컴퓨팅 디바이스 중 하나로부터 수신된다. 절차 1502에서 수신된 데이터는 저장된다. 추가하여, 절차 1503은 보안 위험을 야기하는 주변환경을 식별하기 위하여 수신된 데이터를 데이터 베이스에 대해 테스트하는 분석 절차를 실행한다. 한 실시예에서 데이터베이스를 검색하기 위해 가혹한 검색 알고리즘이 사용된다. 한 실시예에서 데이터베이스는 공격 패턴들 및/또는 알려진 혹은 예상되는 공격의 지문들을 포함한다. 이 데이터베이스는 예를 들어 직접적으로 또는 호스트 컴퓨팅 디바이스 또는 주변기기를 통하여 갱신될 수 있다. 절차 1504에서는 분석절차가 보안의 위험을 야기하는 주변환경을 식별하였는지를 결정한다. 만약 절차 1504에서 보안의 위험에 대한 결정이 없었다면 절차 1506에서 데이터는 주변기기 및 호스트 컴퓨팅 디바이스의 다른 쪽으로 반향 된다.
그러나 만약 절차 1504에서 보안위험을 야기하는 주변환경이 결정되면 규정에 의하여 정의된 보안 절차 1505가 수행된다. 한 실시예에서 보안 절차는 주변기기와 호스트 컴퓨팅 디바이스의 다른 쪽으로 수정된 데이터를 보낼 수도 있다. 또 다른 실시예에서 보안 절차는 데이터 차단, 공격의 로깅 및 사용자 통보 중 적어도 하나를 포함할 수도 있다. 보안 절차는 또한 공격에 관한 정보를 중앙 위치로 전송하는 것을 포함할 수도 있다. 보안 절차는 또한 데이터베이스를 갱신하고 미래 공격을 예측하기 위해 공격에 관한 정보를 사용할 수도 있다. 위에 기술된 본 발명의 실시예들은 단순한 사례에 불과하며 다양한 변형과 개조가 동 기술분야에서 통상적인 기술을 가진 자에게 자명할 것이다. 이와 같은 모든 변형과 개조는 첨부된 특허청구범위에서 정의된 바와 같이 본 발명의 범위에 속하게 되도록 의도 되었다.

Claims (12)

  1. 호스트 컴퓨팅 디바이스와 주변기기 중 적어도 하나의 보안을 강화하는 방법으로, 상기 호스트 컴퓨팅 디바이스는 통신 인터페이스를 통하여 상기 주변기기와 분리가 가능하게 결합되고, 상기 방법은:
    상기 주변기기와 상기 호스트 컴퓨팅 디바이스 중 하나로부터 투명하게 데이터를 수신하는 단계;
    상기 수신된 데이터를 저장하는 단계;
    보안의 위험을 야기하는 주변상황을 식별하기 위하여 상기 저장된 데이터를 분석하는 단계;
    만약 분석에 의하여 주변상황이 식별되지 않을 경우에, 상기 데이터를 다른 주변기기 및 호스트로 투명하게 반향 시키는 단계; 및
    만약 분석에 의하여 주변상황이 식별될 경우에, 규정에 의하여 정의된 보안 절차를 수행하는 단계를 포함하는 보안을 강화하는 방법.
  2. 제 1항에 있어서, 기기간 통신 중단을 배제하는 보호 절차를 실행하는 단계를 더 포함하는 보안을 강화하는 방법.
  3. 호스트 컴퓨팅 디바이스와 주변기기 중 적어도 하나의 보안을 강화하는 방법으로, 상기 호스트 컴퓨팅 디바이스는 통신 인터페이스를 통하여 상기 주변기기와 분리가 가능하게 결합되고, 상기 방법은:
    상기 주변기기와 상기 호스트 컴퓨팅 디바이스 중 하나로부터 데이터를 수신하는 단계;
    수신된 데이터를 저장하는 단계;
    기기간 통신 중단을 배제하는 보호 절차를 실행하는 단계;
    보안의 위험을 야기하는 주변상황을 식별하기 위하여 상기 저장된 데이터를 분석하는 단계;
    만약 분석이 주변상황을 식별하지 못할 경우에, 데이터를 다른 주변기기 및 호스트로 반향 시키는 단계;
    만약 분석이 주변상황을 식별할 경우에, 규정에 의하여 정의된 보안 절차를 수행하는 단계를 포함하는 보안을 강화하는 방법.
  4. 제 3항에 있어서, 상기 보호 절차는 데이터 반향과 다른 신호를 보내는 것을 포함하는 보안을 강화하는 방법.
  5. 제 4항에 있어서, 상기 신호는 무-확인응답 신호인 보안을 강화하는 방법.
  6. 제 1항 및 제 3항 중 어느 하나에 있어서, 상기 보안 절차는 상기 규정에 따라 호스트 및 주변기기 간의 통신을 제한하는 것을 포함하는 보안을 강화하는 방법.
  7. 제 1항 및 제 3항 중 어느 하나에 있어서, 상기 보안 절차는 상기 규정에 따라 호스트 및 주변기기 간의 데이터 송신을 지연시키는 것을 포함하는 보안을 강화하는 방법.
  8. 제 1항 및 제 3항 중 어느 하나에 있어서, 상기 규정은 동적이며 복수규정들로부터 선정되며, 상기 복수규정들은 호스트 디바이스에 저장된 것인 보안을 강화하는 방법.
  9. 제 1항 및 제 3항 중 어느 하나에 있어서, 상기 규정은 동적이며 복수규정들로부터 선정되며, 상기 복수규정들은 주변기기에 저장된 것인 보안을 강화하는 방법.
  10. 제 1항 내지 제 5항 중 어느 하나에 따른 방법의 실행을 유도하도록 구성된 하드웨어 배열을 포함하는 보안장치.
  11. 호스트 컴퓨팅 디바이스와 주변기기 중 적어도 하나의 보안을 강화하기 위한 보안장치로, 상기 호스트 컴퓨팅 디바이스는 통신 인터페이스를 통하여 상기 주변기기와 분리가 가능하게 결합되고, 상기 보안장치는 절차들을 수행하는 기기를 포함하며, 상기 절차들은:
    데이터를 상기 주변기기와 상기 호스트 컴퓨팅 디바이스 중 하나로부터 투명하게 수신하는 단계;
    상기 수신된 데이터를 저장하는 단계;
    보안의 위험을 야기하는 주변상황을 식별하기 위해 상기 저장된 데이터를 분석하는 단계;
    만약 분석이 주변상황을 식별하지 못할 경우에, 데이터를 다른 주변기기나 호스트로 투명하게 반향 시키는 단계;
    만약 분석이 주변상황을 식별할 경우에, 규정에 의하여 정의된 보안 절차를 수행하는 단계를 포함하는 보안장치.
  12. 호스트 컴퓨팅 디바이스와 주변기기 중 적어도 하나의 보안을 강화하기 위한 보안장치로, 상기 호스트 컴퓨팅 디바이스는 통신 인터페이스를 통하여 상기 주변기기와 분리가 가능하게 결합되고, 상기 보안장치는 절차들을 수행하는 기기를 포함하며, 상기 절차들은:
    데이터를 상기 주변기기와 상기 호스트 컴퓨팅 디바이스 중 하나로부터 수신하는 단계;
    상기 수신된 데이터를 저장하는 단계;
    기기간 통신 중단을 배제하는 보호 절차를 실행하는 단계;
    보안의 위험을 야기하는 주변상황을 식별하기 위해 상기 저장된 데이터를 분석하는 단계;
    만약 분석이 주변상황을 식별하지 못하는 경우에는 데이터를 다른 주변기기 및 호스트로 반향 시키는 단계;
    만약 분석이 주변상황을 식별하는 경우에는 규정에 의해 정의된 보안 절차를 수행하는 단계를 포함하는 보안장치.
KR1020137021909A 2011-01-21 2012-01-19 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치및 방법 KR101939078B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/011,297 2011-01-21
US13/011,297 US8566934B2 (en) 2011-01-21 2011-01-21 Apparatus and method for enhancing security of data on a host computing device and a peripheral device
PCT/US2012/021905 WO2012100079A2 (en) 2011-01-21 2012-01-19 Apparatus and method for enhancing security of data on a host computing device and a peripheral device

Publications (2)

Publication Number Publication Date
KR20140007387A KR20140007387A (ko) 2014-01-17
KR101939078B1 true KR101939078B1 (ko) 2019-04-10

Family

ID=46516376

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137021909A KR101939078B1 (ko) 2011-01-21 2012-01-19 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치및 방법

Country Status (5)

Country Link
US (1) US8566934B2 (ko)
KR (1) KR101939078B1 (ko)
DE (1) DE112012000531T5 (ko)
GB (1) GB2501215B (ko)
WO (1) WO2012100079A2 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102195788B1 (ko) 2011-08-10 2020-12-28 기타 스리바스타바 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치 및 방법
JP5857637B2 (ja) * 2011-11-04 2016-02-10 サンケン電気株式会社 情報処理プログラムおよび情報処理方法
US20140149609A1 (en) * 2012-11-29 2014-05-29 Kok Hong Chan Detecting device disconnect in a repeater
US9232176B2 (en) 2013-03-04 2016-01-05 Janus Technologies, Inc. Method and apparatus for securing computer video and audio subsystems
US9141820B2 (en) * 2013-07-25 2015-09-22 Adobe Systems Incorporated Network-based service content protection
US9215250B2 (en) 2013-08-20 2015-12-15 Janus Technologies, Inc. System and method for remotely managing security and configuration of compute devices
US9231921B2 (en) 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
US9384150B2 (en) 2013-08-20 2016-07-05 Janus Technologies, Inc. Method and apparatus for performing transparent mass storage backups and snapshots
US11210432B2 (en) 2013-08-20 2021-12-28 Janus Technologies, Inc. Method and apparatus for selectively snooping and capturing data for secure computer interfaces
US9424443B2 (en) 2013-08-20 2016-08-23 Janus Technologies, Inc. Method and apparatus for securing computer mass storage data
US9076003B2 (en) 2013-08-20 2015-07-07 Janus Technologies, Inc. Method and apparatus for transparently encrypting and decrypting computer interface data
US9684805B2 (en) 2013-08-20 2017-06-20 Janus Technologies, Inc. Method and apparatus for securing computer interfaces
US10715501B2 (en) * 2016-10-26 2020-07-14 Intel Corporation Providing secure data transmission over a universal serial bus (USB) interface
US10805333B2 (en) * 2017-02-27 2020-10-13 Ivanti, Inc. Systems and methods for context-based mitigation of computer security risks
CN109522760B (zh) * 2018-10-29 2020-08-14 北京博衍思创信息科技有限公司 一种基于硬件控制逻辑的数据转发控制方法及系统
US20200285602A1 (en) * 2019-03-05 2020-09-10 Texas Instruments Incorporated eUSB2 to USB 2.0 Data Transmission with Surplus Sync Bits
CN113064651B (zh) * 2021-03-30 2023-01-24 重庆中科云从科技有限公司 应用于多级接口串联设备的初始化控制装置、方法和设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080276302A1 (en) * 2005-12-13 2008-11-06 Yoggie Security Systems Ltd. System and Method for Providing Data and Device Security Between External and Host Devices
US7469343B2 (en) 2003-05-02 2008-12-23 Microsoft Corporation Dynamic substitution of USB data for on-the-fly encryption/decryption
US7540024B2 (en) 2004-10-15 2009-05-26 Microsoft Corporation Security features for portable computing environment
US20090235365A1 (en) 2008-03-13 2009-09-17 Tung-Cheng Kuo Data access system

Family Cites Families (125)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998043173A1 (fr) 1997-03-24 1998-10-01 Seiko Epson Corporation Systeme d'emulation et processeur de donnees
JPH10293641A (ja) 1997-04-17 1998-11-04 Toshiba Corp コンピュータシステムおよびusbデバイス制御方法
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US6886055B2 (en) 1997-12-15 2005-04-26 Clearcube Technology, Inc. Computer on a card with a remote human interface
DE19900245B4 (de) 1998-01-07 2005-09-15 National Semiconductor Corp.(N.D.Ges.D.Staates Delaware), Santa Clara Vorrichtung und Verfahren zum Senden von Daten von einem USB-Endpunkt an einen USB-Host
US6311294B1 (en) 1998-10-20 2001-10-30 Cypress Semiconductor Corp. Device and method for efficient bulk data retrieval using a universal serial bus
US6321335B1 (en) 1998-10-30 2001-11-20 Acqis Technology, Inc. Password protected modular computer method and device
US6389029B1 (en) 1998-11-10 2002-05-14 Nortel Networks Limited Local area network incorporating universal serial bus protocol
US6216183B1 (en) 1998-11-20 2001-04-10 Compaq Computer Corporation Apparatus and method for securing information entered upon an input device coupled to a universal serial bus
US6584519B1 (en) 1998-12-22 2003-06-24 Canon Kabushiki Kaisha Extender for universal serial bus
TW420796B (en) 1999-01-13 2001-02-01 Primax Electronics Ltd Computer system equipped with portable electronic key
US6389495B1 (en) 1999-01-16 2002-05-14 Cypress Semiconductor Corp. Dedicated circuit and method for enumerating and operating a peripheral device on a universal serial bus
US6343260B1 (en) 1999-01-19 2002-01-29 Sun Microsystems, Inc. Universal serial bus test system
US6389560B1 (en) 1999-01-19 2002-05-14 Sun Microsystems, Inc. Universal serial bus interpreter
US7003613B1 (en) 1999-01-26 2006-02-21 Transdimension Inc. System for transferring data using a USB host system with a dedicated processor
US6601109B1 (en) 1999-03-31 2003-07-29 International Business Machines Corporation USB-based networking and I/O hub
JP4371466B2 (ja) 1999-04-15 2009-11-25 株式会社東芝 コンピュータシステム及びそのi/o装置の制御方法
US6708247B1 (en) 1999-07-21 2004-03-16 Clearcube Technology, Inc. Extending universal serial bus to allow communication with USB devices at a remote location
US7447037B2 (en) 1999-08-04 2008-11-04 Super Talent Electronics, Inc. Single chip USB packages by various assembly methods
US7704147B2 (en) 1999-10-06 2010-04-27 Igt Download procedures for peripheral devices
US6251014B1 (en) 1999-10-06 2001-06-26 International Game Technology Standard peripheral communication
CN1088218C (zh) 1999-11-14 2002-07-24 邓国顺 用于数据处理系统的快闪电子式外存储方法及其装置
US6671765B1 (en) 1999-11-22 2003-12-30 Texas Instruments Incorporated Architecture enabling code overlay using a dedicated endpoint
US6804243B1 (en) 1999-11-22 2004-10-12 Texas Instruments Incorporated Hardware acceleration for segmentation of message packets in a universal serial bus peripheral device
US6523081B1 (en) 1999-11-22 2003-02-18 Texas Instruments Incorporated Architecture using dedicated endpoints and protocol for creating a multi-application interface and improving bandwidth over universal serial bus
US6684402B1 (en) 1999-12-01 2004-01-27 Cognex Technology And Investment Corporation Control methods and apparatus for coupling multiple image acquisition devices to a digital data processor
US6934774B1 (en) 1999-12-20 2005-08-23 Fujitsu Limited Method and system for reliable device configuration in a computer system
FR2804816B1 (fr) 2000-02-03 2003-10-31 Gemplus Card Int Transport d'unites de protocole d'objet electronique portable par protocole pour peripheriques de micro- ordinateur
KR100380250B1 (ko) 2000-02-21 2003-04-18 트렉 2000 인터네셔널 엘티디. 휴대용 데이터 저장장치
FR2806505A1 (fr) 2000-03-15 2001-09-21 Schlumberger Systems & Service Procede de communication entre une carte a puce et une station hote
US6839771B1 (en) 2000-04-13 2005-01-04 Hewlett-Packard Development Company, L.P. Method and system for using a universal serial bus (USB) as a peer-to-peer network
US6754811B1 (en) 2000-06-16 2004-06-22 International Business Machines Corporation Operating system device centric agent
US7870599B2 (en) 2000-09-05 2011-01-11 Netlabs.Com, Inc. Multichannel device utilizing a centralized out-of-band authentication system (COBAS)
US6959257B1 (en) 2000-09-11 2005-10-25 Cypress Semiconductor Corp. Apparatus and method to test high speed devices with a low speed tester
US6968462B2 (en) 2000-12-11 2005-11-22 International Business Machines Corporation Verifying physical universal serial bus keystrokes
US6718412B2 (en) 2000-12-14 2004-04-06 Agilent Technologies, Inc. Apparatus and method for universal serial bus communications
US6839793B2 (en) 2001-03-28 2005-01-04 Intel Corporation Method and apparatus to maximize bandwidth availability to USB devices
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US6678761B2 (en) 2001-03-30 2004-01-13 Intel Corporation Method and apparatus for budget development under universal serial bus protocol in a multiple speed transmission environment
US6931465B1 (en) 2001-03-31 2005-08-16 Cypress Semiconductor Corp. Intelligent, extensible SIE peripheral device
CA2345596C (en) 2001-04-27 2007-12-04 Icron Systems Inc. Method and apparatus for extending the range of the universal serial bus protocol
JP3680762B2 (ja) 2001-05-14 2005-08-10 セイコーエプソン株式会社 データ転送制御装置及び電子機器
WO2003003295A1 (en) 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US7228366B2 (en) 2001-06-29 2007-06-05 Intel Corporation Method and apparatus for deterministic removal and reclamation of work items from an expansion bus schedule
US6904489B2 (en) 2001-10-23 2005-06-07 Digi International Inc. Methods and systems for remotely accessing universal serial bus devices
US6889265B2 (en) 2001-11-05 2005-05-03 Intel Corporation Apparatus and method to allow and synchronize schedule changes in a USB enhanced host controller
US6996705B2 (en) 2001-11-21 2006-02-07 Lenovo (Singapore) Pte. Ltd. Method and system for configuring the language of the BIOS in a computer system
US6744634B2 (en) 2001-11-23 2004-06-01 Power Quotient International Co., Ltd. Low height USB interface connecting device and a memory storage apparatus thereof
US7162407B2 (en) 2001-12-03 2007-01-09 Ms1-Microsoft Corporation Testing a host's support for peripheral devices
KR20040073523A (ko) 2001-12-29 2004-08-19 타이구엔 엔터프라이즈 코퍼레이션 리미티드 표준 데이터 인터페이스를 구비한 휴대용 데이터 전환처리장치
CN2517012Y (zh) 2002-01-23 2002-10-16 台均实业有限公司 可随意升级扩容更换存储介质的usb移动存储器
US6792501B2 (en) 2002-01-31 2004-09-14 Phision Electronic Corp Universal serial bus flash memory integrated circuit device
TW569013B (en) 2002-02-21 2004-01-01 Via Tech Inc Chip test method for testing host controller of universal serial bus
US20030184960A1 (en) 2002-03-28 2003-10-02 Compaq Information Technologies Group, L.P. Enumeration, manageability, and security of a KVM extension device
AU2002258343B2 (en) 2002-05-13 2005-09-29 Trek 2000 International Ltd. System and apparatus for compressing and decompressing data stored to a portable data storage device
CN100345133C (zh) 2002-06-03 2007-10-24 汤姆森许可贸易公司 数字订户线调制解调器及为其建立数据传输模式的方法
US6904493B2 (en) 2002-07-11 2005-06-07 Animeta Systems, Inc. Secure flash memory device and method of operation
US6745264B1 (en) 2002-07-15 2004-06-01 Cypress Semiconductor Corp. Method and apparatus for configuring an interface controller wherein ping pong FIFO segments stores isochronous data and a single circular FIFO stores non-isochronous data
US6757776B1 (en) 2002-07-17 2004-06-29 Cypress Semiconductor Corp. Control transaction handling in a device controller
TW588243B (en) 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
EP1566726B1 (en) 2002-11-01 2012-02-01 SASLITE Corp. Detachable usb device comprising unit devices
US7069373B2 (en) 2002-11-07 2006-06-27 Nec Electronics America, Inc. USB endpoint controller flexible memory management
JP4050135B2 (ja) 2002-11-25 2008-02-20 富士通株式会社 通信デバイス、ホスト装置、及び通信方法
US7114105B2 (en) 2002-12-05 2006-09-26 Qualcomm, Inc. System and method for software download to wireless communication device
US7460535B2 (en) 2002-12-18 2008-12-02 Synopsys, Inc. Device and method that allows single data recovery circuit to support multiple USB ports
US7222201B2 (en) 2003-01-06 2007-05-22 Plx Technology, Inc. Virtual endpoint for USB devices
US7069370B2 (en) 2003-01-31 2006-06-27 Toshiba Corporation USB memory storage apparatus with integrated circuit in a connector
EP1609048A4 (en) 2003-03-27 2009-01-14 Milsys Ltd DATA STORAGE DEVICE HAVING COMPLETE ACCESS FOR ALL USERS
US7243237B2 (en) 2003-05-02 2007-07-10 Microsoft Corporation Secure communication with a keyboard or related device
US7143224B2 (en) 2003-05-09 2006-11-28 Stmicroelectronics, Inc. Smart card for performing advance operations to enhance performance and related system, integrated circuit, and methods
US6783078B1 (en) 2003-05-09 2004-08-31 Stmicroelectronics, Inc. Universal serial bus (USB) smart card having read back testing features and related system, integrated circuit, and methods
US7080789B2 (en) 2003-05-09 2006-07-25 Stmicroelectronics, Inc. Smart card including a JTAG test controller and related methods
US7181649B2 (en) 2003-05-09 2007-02-20 Stmicroelectronics, Inc. Universal serial bus (USB) smart card having enhanced testing features and related system, integrated circuit, and methods
US7373522B2 (en) 2003-05-09 2008-05-13 Stmicroelectronics, Inc. Smart card with enhanced security features and related system, integrated circuit, and methods
US7044390B2 (en) 2003-06-02 2006-05-16 Stmicroelectronics, Inc. Smart card emulator and related methods using buffering interface
US7369982B2 (en) 2003-06-04 2008-05-06 Stmicroelectronics, Inc. Multi-mode smart card emulator and related methods
JP3649227B2 (ja) 2003-06-06 2005-05-18 セイコーエプソン株式会社 データ転送制御装置、電子機器及びデータ転送制御方法
US7127649B2 (en) 2003-06-09 2006-10-24 Stmicroelectronics, Inc. Smartcard test system and related methods
US7493431B2 (en) 2003-08-06 2009-02-17 Icron Technologies Corporation Method and apparatus for extending the range of the universal serial bus protocol
US7454783B2 (en) 2003-08-08 2008-11-18 Metapass, Inc. System, method, and apparatus for automatic login
USD494969S1 (en) 2003-08-11 2004-08-24 Benq Corporation USB flash memory drive
KR100557215B1 (ko) 2003-08-19 2006-03-10 삼성전자주식회사 유에스비 디바이스의 엔드포인트 제어 장치 및 그 방법
TWI296083B (en) 2003-09-29 2008-04-21 Sharp Kk Communication controller, host-side controller, communication system, usb system, communication equipment, communication method, packet-based communication method, packet-based communication program, and storage medium
US7489417B2 (en) 2003-09-30 2009-02-10 Toshiba Corporation USB print
US7145481B2 (en) 2003-09-30 2006-12-05 Intel Corporation Method and apparatus for trusted keyboard scanning
TWI238320B (en) 2003-10-07 2005-08-21 Sunplus Technology Co Ltd USB composite device using hub connection layer and UTMI interface
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US7321951B2 (en) 2003-11-17 2008-01-22 Micron Technology, Inc. Method for testing flash memory power loss recovery
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US7762470B2 (en) 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
US7213766B2 (en) 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
US7073010B2 (en) 2003-12-02 2006-07-04 Super Talent Electronics, Inc. USB smart switch with packet re-ordering for interleaving among multiple flash-memory endpoints aggregated as a single virtual USB endpoint
US7213096B2 (en) 2004-03-31 2007-05-01 Intel Corporation Operating a remote USB host controller
US7328849B2 (en) 2004-04-21 2008-02-12 Stmicroelectronics, Inc. Smart card providing data mapping for multiple applications and related methods
JP2005328280A (ja) 2004-05-13 2005-11-24 Canon Inc データ処理装置
US7480931B2 (en) 2004-07-24 2009-01-20 Bbs Technologies, Inc. Volume mount authentication
US7747797B2 (en) 2004-09-28 2010-06-29 Microsoft Corporation Mass storage device with near field communications
US7188206B2 (en) 2004-10-22 2007-03-06 Conwise Technology Corporation Ltd. USB compound device without embedded hub and implement method in USB system
US7496493B1 (en) 2004-11-09 2009-02-24 Western Digital Technologies, Inc. External memory device to provide disk device and optical functionality
US7478424B2 (en) * 2004-11-30 2009-01-13 Cymtec Systems, Inc. Propagation protection within a network
US7644211B2 (en) 2004-12-07 2010-01-05 Cisco Technology, Inc. Method and system for controlling transmission of USB messages over a data network between a USB device and a plurality of host computers
US20060136338A1 (en) * 2004-12-16 2006-06-22 Intel Corporation Techniques for filtering attempts to access component core logic
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US7640378B2 (en) 2005-03-11 2009-12-29 Icron Technologies Corporation Method and apparatus for improving the performance of USB mass storage devices in the presence of long transmission delays
JP4502389B2 (ja) 2005-03-15 2010-07-14 キヤノン株式会社 通信装置及びその制御方法
US7711874B1 (en) 2005-03-23 2010-05-04 American Megatrends, Inc. Usage of EHCI companion USB controllers for generating periodic events
US7396257B2 (en) 2005-05-26 2008-07-08 Itt Manufacturing Enterprises, Inc. Computer input/output (I/O) connector assembly having a security circuit disposed therein
US7702825B2 (en) 2005-06-29 2010-04-20 Intel Corporation Enhancements to universal serial bus (USB) suspend and resume operations
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7664960B1 (en) 2005-09-23 2010-02-16 Kenneth Wayne Clubb Password enhancing device
US7877788B1 (en) * 2006-02-27 2011-01-25 Teradici Corporation Method and apparatus for securing a peripheral data interface
US7447821B2 (en) 2006-04-21 2008-11-04 Sandisk Corporation U3 adapter
US7516261B2 (en) 2006-04-21 2009-04-07 Sandisk Corporation Method for U3 adapter
US7975304B2 (en) 2006-04-28 2011-07-05 Trend Micro Incorporated Portable storage device with stand-alone antivirus capability
US7490255B2 (en) 2006-06-30 2009-02-10 Intel Corporation Power efficient flow control model for USB asynchronous transfers
US7734841B2 (en) 2006-06-30 2010-06-08 Palm, Inc. System and method for providing serial bus connectivity
US7587536B2 (en) 2006-07-28 2009-09-08 Icron Technologies Corporation Method and apparatus for distributing USB hub functions across a network
US7647446B2 (en) 2006-10-03 2010-01-12 Silex Technology, Inc. Networked isochronous USB communication
WO2008087317A2 (fr) * 2006-12-14 2008-07-24 Sagem Securite Dispositif peripherique de securite
US20090064273A1 (en) * 2007-08-31 2009-03-05 Broadcom Corporation Methods and systems for secure data entry and maintenance
US8484736B2 (en) 2008-06-06 2013-07-09 Sandisk Il Ltd. Storage device having an anti-malware protection
US8091115B2 (en) * 2008-10-03 2012-01-03 Microsoft Corporation Device-side inline pattern matching and policy enforcement
USD610156S1 (en) 2009-01-01 2010-02-16 Orion Photo Industries, Inc. USB flash drive
US20110289548A1 (en) * 2010-05-18 2011-11-24 Georg Heidenreich Guard Computer and a System for Connecting an External Device to a Physical Computer Network
US8140733B2 (en) * 2010-08-12 2012-03-20 Emcon Emanation Control Ltd. Secure external computer hub

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7469343B2 (en) 2003-05-02 2008-12-23 Microsoft Corporation Dynamic substitution of USB data for on-the-fly encryption/decryption
US7540024B2 (en) 2004-10-15 2009-05-26 Microsoft Corporation Security features for portable computing environment
US20080276302A1 (en) * 2005-12-13 2008-11-06 Yoggie Security Systems Ltd. System and Method for Providing Data and Device Security Between External and Host Devices
US20090235365A1 (en) 2008-03-13 2009-09-17 Tung-Cheng Kuo Data access system

Also Published As

Publication number Publication date
GB2501215A (en) 2013-10-16
WO2012100079A2 (en) 2012-07-26
US20120192271A1 (en) 2012-07-26
DE112012000531T5 (de) 2013-10-31
WO2012100079A3 (en) 2013-01-03
GB201314304D0 (en) 2013-09-25
US8566934B2 (en) 2013-10-22
KR20140007387A (ko) 2014-01-17
GB2501215B (en) 2018-07-04

Similar Documents

Publication Publication Date Title
KR101939078B1 (ko) 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치및 방법
KR102195788B1 (ko) 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치 및 방법
US8862803B2 (en) Mediating communciation of a univeral serial bus device
CN102597960B (zh) 数据保护装置
KR100881938B1 (ko) 다중 스마트 카드 세션을 관리하는 시스템 및 방법
US20120198514A1 (en) Methods and Apparatuses for User-Verifiable Trusted Path in the Presence of Malware
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
CN101535957A (zh) 用于共享可信平台模块的系统和方法
US8954624B2 (en) Method and system for securing input from an external device to a host
CN101420299B (zh) 提高智能密钥设备稳定性的方法和智能密钥设备
KR102192330B1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
CN103824014A (zh) 一种局域网内的usb端口设备的隔离认证及监控方法
Shila et al. FIDES: Enhancing trust in reconfigurable based hardware systems
CN202085191U (zh) 一种数据安全存储与传输系统
Ozga et al. Chors: Hardening high-assurance security systems with trusted computing
Shila et al. Unraveling the security puzzle: A distributed framework to build trust in FPGAs
CN105446751B (zh) 一种信息处理方法及电子设备
KR102580888B1 (ko) 챗봇 기반의 악성코드 분석대응 방법 및 시스템
CN109284638B (zh) 一种安全芯片运行环境的防护方法及系统
CN110166240B (en) Network isolation password board card
CN101782950B (zh) 主板与板载设备之间的通信控制系统和方法
WO2020207292A1 (zh) 数据安全处理系统、方法、存储介质、处理器及硬件安全卡
JP5546631B2 (ja) 受信側の印章によりリモートコードの安全を保証する方法
KR101368772B1 (ko) 키 입력 보호 방법과 이를 위한 키 보호 장치
Parno et al. Challenges in bootstrapping trust in secure hardware

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant