WO2018139230A1 - Usb中継装置を用いたウイルス検出システム及びウイルス検出方法 - Google Patents
Usb中継装置を用いたウイルス検出システム及びウイルス検出方法 Download PDFInfo
- Publication number
- WO2018139230A1 WO2018139230A1 PCT/JP2018/000775 JP2018000775W WO2018139230A1 WO 2018139230 A1 WO2018139230 A1 WO 2018139230A1 JP 2018000775 W JP2018000775 W JP 2018000775W WO 2018139230 A1 WO2018139230 A1 WO 2018139230A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- usb
- unit
- virus
- relay device
- check
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4004—Coupling between buses
- G06F13/4022—Coupling between buses using switching circuits, e.g. switching matrix, connection or expansion network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0042—Universal serial bus [USB]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Definitions
- the present invention relates to a virus detection system and a virus detection method using a USB relay device.
- USB mass storage is a big risk for various servers and computers.
- information leakage occurs when information is extracted, and conversely virus infection occurs when a virus is mixed.
- systematic measures are taken based on thorough operational management. For example, by installing device management software on each terminal, you can restrict the use of USB mass storage or install anti-virus software to check whether viruses are mixed in the files to be exchanged. It is.
- Patent Document 1 (for example, paragraph [0097]) describes that “data including a computer virus program infected with a computer can be reliably prevented from infecting a USB memory connected to the computer”. Has been.
- USB devices that can be relayed are limited to USB mass storage. Therefore, other USB devices such as a keyboard, a mouse, and a printer cannot be used in a state where the USB relay adapter type device described in Patent Document 1 is attached to the USB port of the computer.
- the present invention provides a virus detection system and a virus detection method using a USB relay device that can support not only USB mass storage but also use of other USB devices such as a keyboard, a mouse, and a printer. Objective.
- the virus detection system of the present invention comprises: A virus detection system using a USB relay device having a connection switching unit that switches a connection state between a first connector unit connected to a USB client and a second connector unit connected to a USB host controller, A virus check engine unit is provided for virus checking of files acquired from a USB client or USB host controller via a USB relay device.
- the USB relay device is characterized in that connection state switching control is performed by the connection switching unit based on the check result of the virus check engine unit.
- the virus detection method of the present invention comprises: In a virus detection system using a USB relay device having a connection switching unit that switches a connection state between a first connector unit connected to a USB client and a second connector unit connected to a USB host controller, Perform virus check on files acquired from USB client or USB host controller via USB relay device, Based on the check result of the virus check, the connection switching control is performed by the connection switching unit.
- USB large-capacity storage not only USB large-capacity storage but also other USB devices such as a keyboard, a mouse, and a printer can be used.
- virus check is configured outside the USB relay device, virus check is performed only on files exchanged between the USB client and the USB host controller without losing the versatility of the USB device. be able to.
- USB relay device used in the virus detection system according to an embodiment of the present invention.
- a USB host controller that is a connection destination (relay destination) of a USB relay apparatus used in the virus detection system according to the present embodiment is a computer used in a performance-designed control system is taken as an example.
- Examples of the control system include a system that manages train operation, a system that manages operation of a power plant, and the like.
- a user may connect a USB mass storage (USB device) to a USB port of a computer as a USB client.
- USB device USB mass storage
- virus check of files exchanged between the USB mass storage and the computer is performed. It is important to do. Therefore, a USB relay device with a built-in virus check function is used as a device (for example, an adapter) that relays USB mass storage by being attached (connected) to a USB port of a computer.
- USB device for example, a USB device such as a keyboard, a mouse, or a printer may be connected to the USB port of the computer.
- the USB relay device is an adapter that assumes file exchange, other USB devices such as a keyboard, a mouse, and a printer cannot be relayed.
- a USB device other than the USB mass storage cannot be used with the USB relay device attached. Therefore, the user removes the USB relay device connected to the USB port of the computer and directly connects another USB device to the USB port of the computer.
- the USB relay device is an adapter that assumes file exchange
- the user removes the USB relay device when using another USB device and uses the USB mass storage again.
- the user forgets to re-attach the USB relay device to the USB port of the computer, for example, information is extracted and information leakage occurs, or conversely, a virus is mixed and virus infection occurs. You will be in danger.
- the USB relay device In order to eliminate the complexity of the user's work and the risk of virus infection associated with forgetting to install the USB relay device, the USB relay device according to this example can be used without changing the current system. It is configured to support the use of USB devices such as a keyboard, mouse and printer.
- the USB relay device is a connection switching that switches a connection state (path) between a first connector unit to which a USB client is connected and a second connector unit to be connected to a USB host controller. It is the composition provided with a part. A high-speed analog switch is preferably used as the connection switching unit.
- a performance-designed control system is illustrated as the usage environment of the USB relay device according to the present example, but this is only an example and is not limited to this usage environment.
- a general OA system may be used as the usage environment of the USB relay device. That is, the USB relay device is used as a relay device for a USB device (USB client) connected to a USB port of a computer (USB host controller) used in a general OA system in addition to a performance-designed control system. Can do.
- the USB relay device can be used as an adapter.
- the USB relay device enables the secure use of the USB mass storage while maintaining the versatility of the USB port.
- a virus detection system using a USB relay device that can support the use of USB devices such as a keyboard, mouse, and printer without changing the current system will be described.
- FIG. 1 is an example of a block diagram showing an outline of the system configuration of a virus detection system according to an embodiment of the present invention.
- the virus detection system 1 includes a USB relay device 10 that relays the connection of the USB client 60 to the USB host controller 70, and a management terminal 50 having a virus check engine unit 51.
- the virus check engine unit 51 performs a virus check on a file acquired from the USB client 60 or the USB host controller 70 via the USB relay device 10.
- the connection form between the USB relay device 10 and the management terminal 50 is not particularly limited, and may be wired connection or wireless connection.
- USB client 60 examples include USB mass storage and USB devices such as a keyboard, mouse, and printer.
- USB host controller 70 is a computer used in a performance-designed control system. Below, the concrete structure of the USB relay apparatus 10 and the management terminal 50 in the virus detection system 1 which concerns on this embodiment is demonstrated.
- FIG. 2 is an example of a block diagram illustrating an example of a circuit configuration of the USB relay device 10.
- the USB relay device 10 includes a first connector portion 11, a second connector portion 12, a light emitting portion 13, a notification portion 14, and a communication interface 15 on the outer wall portion of the housing 16.
- the USB relay device 10 further includes a first switch unit 21, a second switch unit 22, and a control unit 23 inside the housing 16.
- the first connector unit 11 is a USB connector female to which a USB client, for example, a USB mass storage or another USB device is connected. Examples of other USB devices include devices (equipment) such as a keyboard, a mouse, and a printer.
- the second connector unit 12 is a USB connector male connected to a USB host controller, for example, a USB port of a computer.
- the light emitting unit 13 is composed of, for example, an LED (light emitting diode), and notifies the user that a virus has been detected by turning on or blinking the LED.
- the notification unit 14 includes, for example, a speaker and a buzzer, and notifies the user that a virus has been detected by outputting a notification sound from the speaker or ringing the buzzer. These notifications are executed under the control of the control unit 23.
- the communication interface 15 is an interface that communicates with the management terminal 50 by wireless or wired.
- the first switch unit 21 is composed of an analog switch having a movable contact 21_1 and two fixed contacts 21_2 and 21_3, and the movable contact 21_1 is electrically connected to the first connector unit 11.
- the fixed contact 21_2 is electrically connected to the second switch unit 22 (fixed contact 22_2).
- the fixed contact 21_3 is electrically connected to the control unit 23.
- the second switch section 22 is composed of a high-speed analog switch having a movable contact 22_1 and two fixed contacts 22_2 and 22_3, and the movable contact 22_1 is electrically connected to the second connector section 12.
- the fixed contact 22_2 of the second switch unit 22 and the fixed contact 21_2 of the first switch unit 21 are electrically connected to each other, and the fixed contact 22_3 is electrically connected to the control unit 23.
- the control unit 23 includes, for example, a CPU (Central Processing Unit), a ROM (Read Only Memory) for storing a program executed by the CPU, and a RAM (Random Access Memory) used as a work area of the CPU. It consists of a microcomputer.
- the control unit 23 includes a pseudo USB host controller 31, a storage area 32, a pseudo USB device 33, and an external communication unit 34 inside, and relays files input / output through the first connector unit 11 and the second connector unit 12. . Further, the control unit 23 performs switching control of the first switch unit 21 by the switch control signal CN1, and performs switching control of the second switch unit 22 by the switch control signal CN2.
- the pseudo USB host controller 31 is one of the functional units of the control unit 23, and is realized by the CPU executing a general-purpose program stored in the ROM.
- the pseudo USB host controller 31 has its input terminal electrically connected to the fixed contact 21_3 of the first switch unit 21.
- the storage area 32 has a device-side area 41 and a controller-side area 42, and these areas are expanded on the RAM.
- the pseudo USB device 33 is one of the functional units of the control unit 23, and is realized by the CPU executing a general-purpose program stored in the ROM.
- the pseudo USB device 33 has an output terminal electrically connected to the fixed contact 22_3 of the second switch unit 22.
- the external communication unit 34 communicates with the management terminal 50, which is an external device, via the communication interface 15. Specifically, when the USB client 60 is connected to the first connector unit 11, management information obtained by reading from the USB client 60 is transmitted to the management terminal 50. Examples of the management information of the USB client 60 include a device ID, a serial ID, a USB relay device ID, and a file name. In addition, the external communication unit 34 transfers a file input through the first connector unit 11 or the second connector unit 12 to the management terminal 50.
- the first switch unit 21 and the second switch unit 22 constitute a connection switching unit that switches the connection state (path) between the first connector unit 11 and the second connector unit 12.
- the connection state between the first connector unit 11 and the second connector unit 12 includes the first connection state in which the first switch unit 21 and the second switch unit 22 are electrically connected, and the control unit 23. It consists of the 2nd connection state which connects between the 1st connector part 11 and the 2nd connector part 12 electrically.
- FIG. 3 is an example of a block diagram illustrating an example of a circuit configuration of the management terminal 50.
- the management terminal 50 includes, for example, a communication interface 52, a file check function unit 53, a file check history database (DB) 54, and a specimen isolation history database 55 in addition to the virus check engine unit 51. Yes.
- the virus check engine unit 51 can be constituted by, for example, a well-known microcomputer having a CPU, a ROM for storing a program executed by the CPU, and a RAM used as a work area of the CPU.
- the communication interface 52 is an interface that performs wireless or wired communication with the USB relay device 10.
- the file check function unit 53 can be constituted by, for example, a well-known microcomputer having a CPU, a ROM for storing a program executed by the CPU, and a RAM used as a work area of the CPU.
- the file check function unit 53 acquires a file from the USB client 60 or the USB host controller 70 via the USB relay device 10 and transfers the file to the virus check engine unit 51 for virus check.
- the file check function unit 53 further records the check history information of the virus check engine unit 51 in the file check history database 54, records the file as a sample, and registers the virus check result in the sample isolation history database 55. To do.
- FIG. 4 is an example of a flowchart showing an example of processing on the USB relay device 10 side when reading a file from the USB mass storage. This process is executed under the control of each function unit of the control unit 23 of the USB relay device 10.
- FIG. 5 is an example of a flowchart showing an example of processing on the management terminal 50 side when reading a file from the USB large-capacity storage. This process is executed under the control of the file check function unit 53 of the management terminal 50.
- USB relay device 10 when the second connector unit 12 is connected to a USB port of a computer that is an example of the USB host controller 70, power is supplied from the computer to the USB relay device 10 via the second connector unit 12.
- the movable contact 21_1 of the first switch unit 21 is connected to the fixed contact 21_3 side
- the movable contact 22_1 of the second switch unit 22 is connected to the fixed contact 22_2 side. It becomes.
- This state is the initial state of the USB relay device 10.
- the first connector portion 11 and the second connector portion 12 are in a state of being electrically disconnected (the aforementioned “blocking state”). Therefore, even if a USB device, which is an example of a USB client, is connected to the first connector unit 11 that is a USB connector female, the computer is not electrically connected to the USB device, so that the security of the computer is maintained. .
- the pseudo USB host controller 31 of the control unit 23 monitors the connection of the USB device (USB client 60) to the first connector unit 11 (step S10). Communication is performed between the host controller 31 and the USB device. Through this communication, the pseudo USB host controller 31 acquires information on the type (for example, device type or interface type) of the USB device according to the USB communication protocol (step S11).
- the type of the USB device that is, the USB device is a specific device (in this example, USB mass storage) or another USB device (for example, keyboard, mouse, printer) It is possible to determine whether the device is a USB device other than a USB storage. Therefore, the control unit 23 determines whether the USB device connected to the first connector unit 11 is a predetermined device such as a USB mass storage based on the USB device type information acquired in step S11. It is determined whether or not (step S12).
- This first connection state is a state in which the first connector portion 11 and the second connector portion 12 are electrically directly connected. Specifically, the first switch unit 21 is in a state where the movable contact 21_1 is connected to the fixed contact 21_2 side, and the second switch unit 22 is in the state where the movable contact 22_1 is connected to the fixed contact 22_2 side.
- the pseudo USB device 33 is The first connector unit 11 and the second connector unit 12 are connected to the control unit 23 by switching control of the first switch unit 21 and the second switch unit 22 (step S14), and then read from the USB host controller 70 Waiting for reception of an instruction (step S15). Then, when receiving the read command (YES in S15), the pseudo USB device 33 transfers the read command to the pseudo USB host controller 31 (step S16).
- the pseudo USB host controller 31 Upon receiving this read command transfer, the pseudo USB host controller 31 reads the file from the USB mass storage (step S17), and transfers the read file to the device side area 41 and the management terminal 50 (step S18). Then, the pseudo USB host controller 31 waits for reception of the virus check check result by the virus check engine unit 51 transmitted from the management terminal 50 (step S19).
- the file check function unit 53 waits for reception of a file transmitted from the USB relay device 10 (step S31).
- the file is received (YES in S31)
- the received file is converted into a virus check engine unit. (Step S32).
- the virus check engine unit 51 checks whether or not a virus exists in the file (step S33), and determines the check result (step S34).
- step S34 if the determination result is that there is no virus, that is, if the check result is OK, the file check function unit 53 records the check history information of the result: OK in the file check history database 54 ( Step S35). Further, the file check function unit 53 transmits the result: OK to the USB relay device 10 (step S36).
- the file check function unit 53 records the result: NG check history information in the file check history database 54. (Step S37).
- the file check function unit 53 registers the sample (file) and the check result in the sample isolation history database 55 (step S38), and then transmits the result: NG to the USB relay device 10 (step S39).
- the pseudo USB host controller 31 issues a file copy command to the device side area 41 (step S20).
- the device side area 41 transfers the file to the USB host controller 70 via the path from the controller side area 42 to the pseudo USB device 33 under the control of the pseudo USB host controller 31 (step S21). ).
- the pseudo USB host controller 31 sends an error response to the USB host controller 70 via the pseudo USB device 33. Transfer (step S22). Further, the pseudo USB host controller 31 issues a file discard command to the device side area 41 and discards the file in the device side area 41 (step S23).
- the pseudo USB host controller 31 performs switching control of the first switch unit 21 and the second switch unit 22 (step S24).
- the first switch unit 21 is in a state where the movable contact 21_1 is connected to the fixed contact 21_3 side
- the second switch unit 22 is in the state where the movable contact 22_1 is connected to the fixed contact 22_2 side. That is, the shut-off state described above is entered.
- the pseudo USB host controller 31 turns on, for example, the LED of the light emitting unit 13 to notify that the connection between the first connector unit 11 and the second connector unit 12 and the control unit 23 has been cut (blocked). For example, the user is notified by outputting a notification sound from a speaker (step S25).
- the LED is turned on in the light emitting unit 13, but the present invention is not limited to this, and the LED may be blinked in a specific pattern.
- the notification unit 14 outputs the notification sound from the speaker.
- the notification unit 14 is not limited to this, and a buzzer may be sounded.
- FIG. 6 is an example of a flowchart showing an example of processing on the USB relay device 10 side when writing a file to the USB mass storage. This process is executed under the control of each function unit of the control unit 23 of the USB relay device 10.
- the flowchart of FIG. 5 showing an example of the processing on the management terminal 50 side when reading the file from the USB large-capacity storage and the basics Are the same.
- steps S40 to S43 are the same as the processes of steps S10 to S13 of the flowchart of FIG.
- a write command and a file are transferred from the USB host controller 70.
- the pseudo USB device 33 is controlled by the switching control of the first switch unit 21 and the second switch unit 22.
- the 1st connector part 11 and the 2nd connector part 12, and the control part 23 are connected (step S44).
- the pseudo USB device 33 waits for reception of a write command from the USB host controller 70 (step S45).
- the pseudo USB device 33 When the pseudo USB device 33 receives the write command (YES in S45), the pseudo USB device 33 transfers the file acquired from the USB host controller 70 to the controller-side area 42 and the management terminal 50 (step S46). Then, the pseudo USB device 33 waits for reception of a virus check check result transmitted from the management terminal 50 by the virus check engine unit 51 (step S47).
- the virus check in the virus check engine 51 is the same as that when reading a file from the USB large-capacity storage described with reference to the flowchart of FIG. That is, when the virus check result is no virus (the check result is OK), the file check function unit 53 records the check history information of the result: OK in the file check history database 54. If the virus check result is that there is a virus (the check result is NG), the file check function unit 53 records the check history information of the result: NG in the file check history database 54. The file check function unit 53 registers the sample (file) and the check result in the sample isolation history database 55.
- step S47 if the check result of the virus check in the virus check engine unit 51 of the management terminal 50 is OK, the pseudo USB device 33 issues a file copy command to the controller side area 42 (step S48). Upon receiving this command, the controller side area 42 transfers the file to the pseudo USB host controller 31 via the device side area 41 under the control of the pseudo USB device 33 (step S49). Then, the pseudo USB host controller 31 writes the transferred file in the USB mass storage (Step S50).
- the pseudo USB device 33 transfers an error response to the USB host controller 70 (step S51). Further, the pseudo USB device 33 issues a file discard command to the controller side area 42 and discards the file in the controller side area 42 (step S52).
- the pseudo USB device 33 sets the first switch unit 21 and the second switch unit 22 to the second connection state in which the connection between the first connector unit 11 and the second connector unit 12 and the control unit 23 is disconnected (Ste S53).
- the pseudo USB device 33 turns on the light emitting unit 13 and outputs a notification sound from the notification unit 14 that the connection between the first connector unit 11 and the second connector unit 12 and the control unit 23 has been disconnected (blocked). Thus, the user is notified (step S54).
- the connection state (path) between the first connector unit 11 to which the USB client 60 is connected and the second connector unit 12 connected to the USB host controller 70 is characterized by using the USB relay device 10 that can be switched.
- the first connector unit 11 and the second connector unit 12 can be selectively connected directly, so that not only USB large-capacity storage but also other USB devices such as keyboards, mice, and printers can be used. can do.
- the virus detection system 1 transfers a file to be transferred between the USB client 60 and the USB host controller 70 to the external management terminal 50 via the USB relay device 10, and the virus check engine unit 51. It is configured to detect viruses (threats). Based on the check result in the virus check engine unit 51, the switching control of the connection state (route) between the first connector unit 11 and the second connector unit 12 is performed, and the transfer of the virus detected file is prevented. Like to do.
- the USB client and the USB host controller can be connected without impairing the versatility of the USB device. Only files exchanged between them can be checked for viruses. Even if the pattern file with virus information is enlarged, the external management terminal 50 can cope with this enlargement. Furthermore, when checking for a match / mismatch with an enormous size pattern file in the virus check, a large processing capability is required. However, the external management terminal 50 can exhibit a large processing capability.
- the present invention is not limited to the above-described embodiments, and includes various modifications.
- the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described.
- some or all of the above-described configurations and functional units may be realized by hardware by designing, for example, an integrated circuit.
- the light emitting unit 13 and the notification unit 14 are provided as means for notifying the user that a virus has been detected.
- the hardware check system unit 51, the file check function unit 53, the file check history database 54, and the specimen isolation history database 55 are implemented as one hardware / OS (Operating System).
- OS Operating System
- each functional unit may be mounted on a plurality of hardware / OSs.
- the mounting form is demonstrated as the modification 1 and the modification 2.
- FIG. 7 is an example of a block diagram illustrating an outline of the system configuration of the virus detection system according to the implementation form of the first modification.
- the implementation form of the first modification is an example including two devices 100 and 200 as a plurality of hardware / OSs.
- One apparatus 100 includes a communication interface 52, a file check function unit 53, a file check history database 54, and a specimen isolation history database 55.
- the other device 200 is provided with a virus check engine unit 51, and is prepared as a dedicated appliance for virus check.
- FIG. 8 is an example of a block diagram illustrating an outline of the system configuration of the virus detection system according to the implementation form of the second modification.
- the implementation form of Modification 2 is an example in which three devices 100, 200, and 300 are provided as a plurality of hardware / OSs. In the point which prepares the apparatus 200 as an exclusive appliance for a virus check, it is the same as the implementation form of the modification 1.
- the file check history database 54 and the specimen isolation history database 55 are also provided in a device 300 different from the device 100 as in the virus check engine unit 51.
- 1 virus detection system 10 USB relay device, 11 first connector unit, 12 second connector unit, 13 light emitting unit, 14 notification unit, 15 communication interface, 21 first switch unit, 22 second switch unit, 23 control unit, 31 pseudo USB host controller, 32 storage area, 33 pseudo USB device, 34 external communication unit, 50 management terminal, 51 virus check engine unit, 52 communication interface, 53 file check function unit, 54 file check history database, 55 specimen isolation history Database, 60 USB client, 70 USB host controller
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Human Computer Interaction (AREA)
- Information Transfer Systems (AREA)
- Storage Device Security (AREA)
Abstract
USB大容量ストレージだけでなく、マウスなどの他のUSBデバイスの使用にも対応することができるUSB中継装置を用いたウイルス検出システムを提供する。本発明のウイルス検出システムは、USBクライアントが接続される第1コネクタ部と、USBホストコントローラに接続される第2コネクタ部との間の接続状態を切り替える接続切替え部を有するUSB中継装置を用いたウイルス検出システムであり、USBクライアントまたはUSBホストコントローラからUSB中継装置を経由して取得するファイルのウイルスチェックを行うウイルスチェックエンジン部を備えている。そして、USB中継装置は、ウイルスチェックエンジン部のチェック結果に基づいて、接続切替え部による接続状態の切替え制御を行う。
Description
本発明は、USB中継装置を用いたウイルス検出システム及びウイルス検出方法に関する。
USB大容量ストレージは、様々なサーバやコンピュータにとって、大きなリスクとなっている。そのリスクとして、例えば情報を抜き取られることによって情報漏えいが発生したり、逆にウイルスを混入されることによってウイルス感染したりすることなどを挙げることができる。これらのリスクに対して、運用管理を徹底することを基本とした上で、システム的な対策が採られている。例えば、デバイス管理ソフトウェアを各端末にインストールすることで、USB大容量ストレージの使用を制限したり、ウイルス対策ソフトウェアをインストールすることにより、やりとりするファイルにウイルスが混入していないか否かを確認したりしている。
ただし、これらのソフトウェアは、対応したOS(Operating System)にしかインストールすることができず、古いコンピュータや専用OSを使用するIoT(Internet of Things)デバイスやPLC(Programmable Logic Controller)などには適用することができない。また、制御システムなど性能設計されたシステムなどで用いられるコンピュータでは、インストールすることによって性能に影響が出るため、追加でソフトウェアをインストールすること自体が難しい。
そこで、従来は、USB中継アダプタ型の装置を使用し、当該装置を中継してUSBメモリと接続することにより、アダプタ内でファイルのウイルスチェックを実行するようにしている(例えば、特許文献1参照)。特許文献1(例えば、段落[0097])には、「コンピュータに感染したコンピュータウイルスプログラムを含むデータを、コンピュータに接続されたUSBメモリに感染させることを確実に防止することができる。」と記載されている。
しかしながら、特許文献1に記載の従来技術は、ファイルのやり取りを前提にしているために、中継できるUSBデバイスはUSB大容量ストレージに限られてしまう。そのため、特許文献1に記載のUSB中継アダプタ型の装置をコンピュータのUSBポートに装着した状態で、キーボード、マウス、プリンタなどの他のUSBデバイスを使用することができない。
本発明は、USB大容量ストレージだけでなく、キーボード、マウス、プリンタなどの他のUSBデバイスの使用にも対応することができるUSB中継装置を用いたウイルス検出システム及びウイルス検出方法を提供することを目的とする。
上記目的を達成するために、本発明のウイルス検出システムは、
USBクライアントが接続される第1コネクタ部と、USBホストコントローラに接続される第2コネクタ部との間の接続状態を切り替える接続切替え部を有するUSB中継装置を用いたウイルス検出システムであり、
USBクライアントまたはUSBホストコントローラからUSB中継装置を経由して取得するファイルのウイルスチェックを行うウイルスチェックエンジン部
を備えている。そして、
USB中継装置は、ウイルスチェックエンジン部のチェック結果に基づいて、接続切替え部による接続状態の切替え制御を行う
ことを特徴とする。
USBクライアントが接続される第1コネクタ部と、USBホストコントローラに接続される第2コネクタ部との間の接続状態を切り替える接続切替え部を有するUSB中継装置を用いたウイルス検出システムであり、
USBクライアントまたはUSBホストコントローラからUSB中継装置を経由して取得するファイルのウイルスチェックを行うウイルスチェックエンジン部
を備えている。そして、
USB中継装置は、ウイルスチェックエンジン部のチェック結果に基づいて、接続切替え部による接続状態の切替え制御を行う
ことを特徴とする。
また、本発明のウイルス検出方法は、
USBクライアントが接続される第1コネクタ部と、USBホストコントローラに接続される第2コネクタ部との間の接続状態を切り替える接続切替え部を有するUSB中継装置を用いたウイルス検出システムにおいて、
USBクライアントまたはUSBホストコントローラからUSB中継装置を経由して取得するファイルのウイルスチェックを行い、
ウイルスチェックのチェック結果に基づいて、接続切替え部による接続状態の切替え制御を行う
ことを特徴とする。
USBクライアントが接続される第1コネクタ部と、USBホストコントローラに接続される第2コネクタ部との間の接続状態を切り替える接続切替え部を有するUSB中継装置を用いたウイルス検出システムにおいて、
USBクライアントまたはUSBホストコントローラからUSB中継装置を経由して取得するファイルのウイルスチェックを行い、
ウイルスチェックのチェック結果に基づいて、接続切替え部による接続状態の切替え制御を行う
ことを特徴とする。
本発明によれば、USB大容量ストレージだけでなく、キーボード、マウス、プリンタなどの他のUSBデバイスの使用にも対応することができる。また、USB中継装置の外部でウイルスチェックを行う構成を採っているため、USBデバイスの汎用性を損なうことなく、USBクライアントとUSBホストコントローラとの間でやり取りされるファイルのみ、ウイルスチェックを実施することができる。
以下、本発明を実施するための形態(以下、「実施形態」と記述する)について図面を用いて詳細に説明する。本発明は実施形態に限定されるものではない。なお、以下の説明や各図において、同一要素又は同一機能を有する要素には同一符号を用いることとし、重複する説明は省略する。
<USB中継装置の使用環境について>
まず、本発明の一実施形態に係るウイルス検出システムに用いるUSB中継装置の使用環境について説明する。ここでは、一例として、本実施形態に係るウイルス検出システムに用いるUSB中継装置の接続先(中継先)であるUSBホストコントローラが、性能設計された制御システムで用いられるコンピュータの場合を例に挙げて説明する。制御システムとしては、例えば、電車の運行を管理するシステムや、発電所の運行を管理するシステムなどを例示することができる。
まず、本発明の一実施形態に係るウイルス検出システムに用いるUSB中継装置の使用環境について説明する。ここでは、一例として、本実施形態に係るウイルス検出システムに用いるUSB中継装置の接続先(中継先)であるUSBホストコントローラが、性能設計された制御システムで用いられるコンピュータの場合を例に挙げて説明する。制御システムとしては、例えば、電車の運行を管理するシステムや、発電所の運行を管理するシステムなどを例示することができる。
この制御システムにおいて、使用者がUSBクライアントとして、USB大容量ストレージ(USBデバイス)をコンピュータのUSBポートに接続する恐れがある。このとき、例えば情報を抜き取られ情報漏えいが発生したり、逆にウイルスを混入されウイルス感染したりしないようにするために、USB大容量ストレージとコンピュータとの間でやり取りされるファイルのウイルスチェックを行うことが重要となる。そのために、ウイルスチェック機能を内蔵するUSB中継装置が、USB大容量ストレージを中継する装置(例えば、アダプタ)として、コンピュータのUSBポートに装着(接続)して用いられることになる。
ここで、USB大容量ストレージに代えて他のUSBデバイス、例えばキーボード、マウス、プリンタなどのUSBデバイスがコンピュータのUSBポートに接続される場合がある。このとき、USB中継装置が、ファイルのやり取りを前提にしているアダプタであると、キーボード、マウス、プリンタなどの他のUSBデバイスを中継することができない。換言すれば、USB中継装置を装着した状態でUSB大容量ストレージ以外のUSBデバイスを使用することができない。したがって、使用者は、コンピュータのUSBポートに接続されているUSB中継装置を取り外し、他のUSBデバイスを直接コンピュータのUSBポートに接続することになる。
このように、USB中継装置が、ファイルのやり取りを前提にしているアダプタである場合には、使用者は、他のUSBデバイスを使用する際にUSB中継装置を取り外し、再度USB大容量ストレージを使用する際はUSB中継装置を再装着する作業が必要になるという煩わしさがある。このとき、使用者がコンピュータのUSBポートへのUSB中継装置の再装着を忘れてしまった場合には、例えば情報を抜き取られ情報漏えいが発生したり、逆にウイルスを混入されウイルス感染したりする危険に晒されることになる。
このような使用者の作業の煩雑さや、USB中継装置の装着忘れに伴うウイルス感染の危険性などを解消するために、本例に係るUSB中継装置は、現行のシステムに変更を加えることなく、キーボード、マウス、プリンタなどのUSBデバイスの使用にも対応できる構成となっている。
具体的には、本例に係るUSB中継装置は、USBクライアントが接続される第1コネクタ部と、USBホストコントローラに接続される第2コネクタ部との間の接続状態(経路)を切り替える接続切替え部を備える構成となっている。接続切替え部としては、高速のアナログスイッチを用いることが好ましい。
なお、ここでは、本例に係るUSB中継装置の使用環境として、性能設計された制御システムを例示したが、これは一例に過ぎず、この使用環境に限定されるものではない。例えば、一般的なOAシステムを、USB中継装置の使用環境としてもよい。すなわち、性能設計された制御システムの他、一般的なOAシステムなどで用いられるコンピュータ(USBホストコントローラ)のUSBポートに接続するUSBデバイス(USBクライアント)の中継装置として、本USB中継装置を用いることができる。
本例に係るUSB中継装置は、アダプタとして用いることができる。そして、本例に係るUSB中継装置は、USBポートの汎用性を保ちつつ、USB大容量ストレージのセキュアな使用を可能にする。以下に、現行のシステムに変更を加えることなく、キーボード、マウス、プリンタなどのUSBデバイスの使用にも対応できるUSB中継装置を用いたウイルス検出システムについて説明する。
<ウイルス検出システム>
図1は、本発明の一実施形態に係るウイルス検出システムのシステム構成の概略を示すブロック図の例である。
図1は、本発明の一実施形態に係るウイルス検出システムのシステム構成の概略を示すブロック図の例である。
本実施形態に係るウイルス検出システム1は、USBクライアント60のUSBホストコントローラ70に対する接続を中継するUSB中継装置10と、ウイルスチェックエンジン部51を有する管理端末50とを備えた構成となっている。ウイルスチェックエンジン部51は、USBクライアント60またはUSBホストコントローラ70からUSB中継装置10を経由して取得するファイルのウイルスチェックを行う。ここで、USB中継装置10と管理端末50との間の接続形態は、特に限定されるものではなく、有線接続であってもよいし、無線接続であってもよい。
USBクライアント60としては、USB大容量ストレージや、キーボード、マウス、プリンタなどのUSBデバイスを例示することができる。USBホストコントローラ70としては、性能設計された制御システムで用いられるコンピュータなどを例示することができる。以下に、本実施形態に係るウイルス検出システム1におけるUSB中継装置10及び管理端末50の具体的な構成について説明する。
[USB中継装置]
図2は、USB中継装置10の回路構成の一例を示すブロック図の例である。図2に示すように、USB中継装置10は、第1コネクタ部11、第2コネクタ部12、発光部13、報知部14及び通信インタフェース15を筺体16の外壁部に備えている。USB中継装置10はさらに、第1スイッチ部21、第2スイッチ部22及び制御部23を筺体16の内部に備えている。
図2は、USB中継装置10の回路構成の一例を示すブロック図の例である。図2に示すように、USB中継装置10は、第1コネクタ部11、第2コネクタ部12、発光部13、報知部14及び通信インタフェース15を筺体16の外壁部に備えている。USB中継装置10はさらに、第1スイッチ部21、第2スイッチ部22及び制御部23を筺体16の内部に備えている。
第1コネクタ部11は、USBクライアント、例えばUSB大容量ストレージや他のUSBデバイスが接続されるUSBコネクタメスである。他のUSBデバイスとしては、キーボード、マウス、プリンタなどのデバイス(機器)を例示することができる。第2コネクタ部12は、USBホストコントローラ、例えばコンピュータのUSBポートに接続されるUSBコネクタオスである。
発光部13は、例えばLED(発光ダイオード)からなり、LEDを点灯あるいは点滅させることによってウイルスが検出されたことをユーザに通知する。報知部14は、例えばスピーカやブザーからなり、スピーカからの通知音の出力あるいはブザーの鳴動によってウイルスが検出されたことをユーザに通知する。これらの通知は、制御部23による制御の下に実行される。通信インタフェース15は、管理端末50との間で無線または有線によって通信を行うインタフェースである。
第1スイッチ部21は、可動接点21_1及び2つの固定接点21_2,21_3を有するアナログスイッチからなり、可動接点21_1が第1コネクタ部11に電気的に接続されている。固定接点21_2は、第2スイッチ部22(固定接点22_2)に電気的に接続されている。固定接点21_3は、制御部23に電気的に接続されている。
第2スイッチ部22は、可動接点22_1及び2つの固定接点22_2,22_3を有する高速のアナログスイッチからなり、可動接点22_1が第2コネクタ部12に電気的に接続されている。また、第2スイッチ部22の固定接点22_2と第1スイッチ部21の固定接点21_2とが互いに電気的に接続され、固定接点22_3が制御部23に電気的に接続されている。
制御部23は、例えば、CPU(Central Processing Unit)、CPUが実行するプログラム等を記憶するためのROM(Read Only Memory)及びCPUの作業領域として使用されるRAM(Random Access Memory)を有する周知のマイクロコンピュータからなる。制御部23は、擬似USBホストコントローラ31、記憶領域32、擬似USBデバイス33及び外部通信部34を内部に有し、第1コネクタ部11及び第2コネクタ部12を通して入出力されるファイルを中継する。また、制御部23は、スイッチ制御信号CN1によって第1スイッチ部21の切替え制御を行うとともに、スイッチ制御信号CN2によって第2スイッチ部22の切替え制御を行う。
擬似USBホストコントローラ31は、制御部23の機能部の一つであり、CPUがROMに記憶されている汎用のプログラムを実行することによって実現される。擬似USBホストコントローラ31は、その入力端が第1スイッチ部21の固定接点21_3に電気的に接続されている。
記憶領域32は、デバイス側領域41及びコントローラ側領域42を有し、これらの領域がRAM上に展開された構成となっている。
擬似USBデバイス33は、制御部23の機能部の一つであり、CPUがROMに記憶されている汎用のプログラムを実行することによって実現される。擬似USBデバイス33は、その出力端が第2スイッチ部22の固定接点22_3に電気的に接続されている。
外部通信部34は、外部装置である管理端末50との間で、通信インタフェース15を介して通信を行う。具体的には、第1コネクタ部11にUSBクライアント60が接続されたとき、当該USBクライアント60から読み取ることによって得られる管理情報を管理端末50に送信する。USBクライアント60の管理情報としては、例えば、デバイスID、シリアルID、USB中継装置ID及びファイル名を例示することができる。また、外部通信部34は、第1コネクタ部11または第2コネクタ部12を通して入力されるファイルを管理端末50に転送する。
上記構成のUSB中継装置10において、第1スイッチ部21及び第2スイッチ部22は、第1コネクタ部11と第2コネクタ部12との間の接続状態(経路)を切り替える接続切替え部を構成している。第1コネクタ部11と第2コネクタ部12との間の接続状態は、第1スイッチ部21と第2スイッチ部22との間を電気的に接続する第1の接続状態と、制御部23と第1コネクタ部11及び第2コネクタ部12との間を電気的に接続する第2の接続状態とからなる。また、第1コネクタ部11と第2コネクタ部12のうち、一方のコネクタ部のみを制御部23に接続して、他方のコネクタ部は制御部23に接続しないことにより、第1コネクタ部11と第2コネクタ部とが電気的に接続されてない、遮断状態とすることができる。
[管理端末]
図3は、管理端末50の回路構成の一例を示すブロック図の例である。図3に示すように、管理端末50は、ウイルスチェックエンジン部51の他に、例えば、通信インタフェース52、ファイルチェック機能部53、ファイルチェック履歴データベース(DB)54及び検体隔離履歴データベース55を備えている。
図3は、管理端末50の回路構成の一例を示すブロック図の例である。図3に示すように、管理端末50は、ウイルスチェックエンジン部51の他に、例えば、通信インタフェース52、ファイルチェック機能部53、ファイルチェック履歴データベース(DB)54及び検体隔離履歴データベース55を備えている。
ウイルスチェックエンジン部51は、例えば、CPU、CPUが実行するプログラム等を記憶するためのROM及びCPUの作業領域として使用されるRAMを有する周知のマイクロコンピュータによって構成することができる。通信インタフェース52は、USB中継装置10との間で無線または有線によって通信を行うインタフェースである。
ファイルチェック機能部53は、例えば、CPU、CPUが実行するプログラム等を記憶するためのROM及びCPUの作業領域として使用されるRAMを有する周知のマイクロコンピュータによって構成することができる。ファイルチェック機能部53は、USBクライアント60またはUSBホストコントローラ70からUSB中継装置10を経由してファイルを取得し、ウイルスチェックのためにウイルスチェックエンジン部51に転送する。
ファイルチェック機能部53はさらに、ウイルスチェックエンジン部51のチェック履歴情報をファイルチェック履歴データベース54に記録したり、ファイルを検体として記録すると共に、そのウイルスチェックのチェック結果を検体隔離履歴データベース55に登録したりする。
[ウイルス検出方法の処理の流れ]
続いて、上記構成の本実施形態に係るウイルス検出システム1におけるウイルス検出方法の処理の流れについて、図4、図5及び図6のフローチャートを用いて説明する。
続いて、上記構成の本実施形態に係るウイルス検出システム1におけるウイルス検出方法の処理の流れについて、図4、図5及び図6のフローチャートを用いて説明する。
(USB大容量ストレージからのファイルの読込み時)
先ず、USB大容量ストレージからのファイルの読込み時の処理について、図4及び図5を用いて説明する。
先ず、USB大容量ストレージからのファイルの読込み時の処理について、図4及び図5を用いて説明する。
図4は、USB大容量ストレージからのファイルの読込み時のUSB中継装置10側の処理の一例を示すフローチャートの例である。この処理は、USB中継装置10の制御部23の各機能部による制御の下に実行される。図5は、USB大容量ストレージからのファイルの読込み時の管理端末50側の処理の一例を示すフローチャートの例である。この処理は、管理端末50のファイルチェック機能部53による制御の下に実行される。
USB中継装置10において、第2コネクタ部12がUSBホストコントローラ70の一例であるコンピュータのUSBポートに接続されると、第2コネクタ部12を経由してコンピュータからUSB中継装置10に電源が供給される。このとき、図2に示すように、第1スイッチ部21の可動接点21_1が固定接点21_3側に接続された状態となり、第2スイッチ部22の可動接点22_1が固定接点22_2側に接続された状態となる。この状態がUSB中継装置10の初期状態である。
この初期状態では、第1コネクタ部11と第2コネクタ部12との間は電気的に遮断された状態(前述した「遮断状態」)にある。したがって、USBコネクタメスである第1コネクタ部11に、USBクライアントの一例であるUSBデバイスが接続されても、コンピュータはUSBデバイスと電気的に接続されないため、コンピュータのセキュリティは保たれた状態にある。
この初期状態において、制御部23の擬似USBホストコントローラ31は、第1コネクタ部11へのUSBデバイス(USBクライアント60)の接続を監視し(ステップS10)、USBデバイスが接続されると、擬似USBホストコントローラ31とUSBデバイスとの間で通信を行う。この通信により、擬似USBホストコントローラ31は、USBの通信プロトコルに従って、USBデバイスの種別(例えば、デバイスタイプやインタフェースタイプ)の情報を取得する(ステップS11)。
ここで、デバイスタイプやインタフェースタイプの情報から、USBデバイスの種別、即ちUSBデバイスが特定のデバイス(本例では、USB大容量ストレージ)であるか、他のUSBデバイス(例えば、キーボード、マウス、プリンタなどのような、USBストレージ以外のUSBデバイス)であるかを判断することができる。そこで、制御部23は、ステップS11で取得したUSBデバイスの種別の情報に基づいて、第1コネクタ部11に接続されたUSBデバイスが、USB大容量ストレージなどの予め決めておいたデバイスであるか否かを判断する(ステップS12)。
この判断処理において、第1コネクタ部11に接続されたUSBデバイスが、USB大容量ストレージなどの予め決めておいたデバイス以外と判断した場合(S12のNO)、擬似USBホストコントローラ31は、第1スイッチ部21及び第2スイッチ部22を第1の接続状態とする(ステップS13)。この第1の接続状態は、第1コネクタ部11と第2コネクタ部12との間を電気的に直結した状態である。具体的には、第1スイッチ部21は可動接点21_1が固定接点21_2側に接続された状態となり、第2スイッチ部22は可動接点22_1が固定接点22_2側に接続された状態となる。
ステップS12の判断処理において、第1コネクタ部11に接続されたUSBデバイスが、予め決めておいたデバイス、例えばUSB大容量ストレージであると判断した場合は(S12のYES)、擬似USBデバイス33は、第1スイッチ部21及び第2スイッチ部22の切替え制御によって、第1コネクタ部11及び第2コネクタ部12と制御部23とを接続し(ステップS14)、次いで、USBホストコントローラ70からの読取り命令の受信を待機する(ステップS15)。そして、擬似USBデバイス33は、読取り命令を受信すると(S15のYES)、読取り命令を擬似USBホストコントローラ31に転送する(ステップS16)。
この読取り命令の転送を受けて、擬似USBホストコントローラ31は、USB大容量ストレージからファイルを読み取り(ステップS17)、この読み取ったファイルをデバイス側領域41及び管理端末50へ転送する(ステップS18)。そして、擬似USBホストコントローラ31は、管理端末50から送信される、ウイルスチェックエンジン部51でのウイルスチェックのチェック結果の受信を待機する(ステップS19)。
続いて、管理端末50の処理について図5のフローチャートを用いて説明する。管理端末50において、ファイルチェック機能部53は、USB中継装置10から送信されるファイルの受信を待機し(ステップS31)、ファイルを受信すると(S31のYES)、その受信したファイルをウイルスチェックエンジン部51に転送する(ステップS32)。このファイルの転送を受けて、ウイルスチェックエンジン部51は、ファイルにウイルスが存在するか否かをチェックし(ステップS33)、チェック結果を判定する(ステップS34)。
ステップS34のチェック結果の判定処理において、ウイルス無しという判定結果の場合、即ちチェック結果がOKの場合、ファイルチェック機能部53は、結果:OKのチェック履歴情報をファイルチェック履歴データベース54に記録する(ステップS35)。また、ファイルチェック機能部53は、結果:OKをUSB中継装置10へ送信する(ステップS36)。
一方、ステップS34のチェック結果の判定処理において、ウイルス有りという判定結果の場合、即ちチェック結果がNGの場合、ファイルチェック機能部53は、結果:NGのチェック履歴情報をファイルチェック履歴データベース54に記録する(ステップS37)。また、ファイルチェック機能部53は、検体(ファイル)、チェック結果を検体隔離履歴データベース55に登録し(ステップS38)、次いで、結果:NGをUSB中継装置10へ送信する(ステップS39)。
再びUSB中継装置10の処理について図4のフローチャートを用いて説明する。ステップS19において、管理端末50のウイルスチェックエンジン部51でのウイルスチェックのチェック結果がOKの場合、擬似USBホストコントローラ31は、デバイス側領域41に対してファイルコピー命令を出す(ステップS20)。この命令を受けて、デバイス側領域41は、擬似USBホストコントローラ31による制御の下に、コントローラ側領域42→擬似USBデバイス33の経路を経由してUSBホストコントローラ70にファイルを転送する(ステップS21)。
一方、ステップS19において、管理端末50のウイルスチェックエンジン部51でのウイルスチェックのチェック結果がNGの場合、擬似USBホストコントローラ31は、USBホストコントローラ70へ擬似USBデバイス33を経由してエラー応答を転送する(ステップS22)。また、擬似USBホストコントローラ31は、デバイス側領域41に対してファイル破棄命令を出して、デバイス側領域41のファイルを破棄する(ステップS23)。
そして、擬似USBホストコントローラ31は、第1スイッチ部21及び第2スイッチ部22の切替え制御を行う(ステップS24)。この切替え制御により、第1スイッチ部21は可動接点21_1が固定接点21_3側に接続された状態となり、第2スイッチ部22は可動接点22_1が固定接点22_2側に接続された状態となる。即ち、前述した遮断状態となる。
次に、擬似USBホストコントローラ31は、第1コネクタ部11及び第2コネクタ部12と制御部23との接続を切断(遮断)したことを、発光部13の例えばLEDを点灯させ、報知部14の例えばスピーカから通知音を出力することによって使用者に通知する(ステップS25)。
ここでは、ここでは、発光部13において、LEDを点灯させるとしたが、これに限られるものではなく、特定パターンで点滅させるようにしてもよい。また、報知部14において、スピーカから通知音を出力するとしたが、これに限られるものではなく、ブザーを鳴動させるようにしてもよい。また、必ずしも、音及び光の両方で使用者に通知する必要はなく、いずれか一方での通知であってもよい。以下の実施例においても同様である。
(USB大容量ストレージへのファイルの書込み時)
続いて、USB大容量ストレージへのファイルの書込み時の処理について、図6のフローチャートを用いて説明する。
続いて、USB大容量ストレージへのファイルの書込み時の処理について、図6のフローチャートを用いて説明する。
図6は、USB大容量ストレージへのファイルの書込み時のUSB中継装置10側の処理の一例を示すフローチャートの例である。この処理は、USB中継装置10の制御部23の各機能部による制御の下に実行される。なお、USB大容量ストレージからのファイルの書込み時の管理端末50側の処理については、USB大容量ストレージからのファイルの読込み時の管理端末50側の処理の一例を示す図5のフローチャートと、基本的に同じである。
図6のフローチャートにおいて、ステップS40~ステップS43の各処理は、図4のフローチャートのステップS10~ステップS13の各処理と同じである。USB大容量ストレージへのファイルの書込み時には、USBホストコントローラ70から書込み命令とファイルが転送される。
第1コネクタ部11に接続されたUSBデバイスが、予め決めておいたデバイスである場合(S42のYES)、擬似USBデバイス33は、第1スイッチ部21及び第2スイッチ部22の切替え制御によって、第1コネクタ部11及び第2コネクタ部12と制御部23とを接続する(ステップS44)。そして、擬似USBデバイス33は、USBホストコントローラ70からの書込み命令の受信を待機する(ステップS45)。
擬似USBデバイス33は、書込み命令を受信すると(S45のYES)、USBホストコントローラ70から取得したファイルをコントローラ側領域42及び管理端末50へ転送する(ステップS46)。そして、擬似USBデバイス33は、管理端末50から送信される、ウイルスチェックエンジン部51でのウイルスチェックのチェック結果の受信を待機する(ステップS47)。
ウイルスチェックエンジン部51でのウイルスチェックについては、図5のフローチャートを用いて説明した、USB大容量ストレージからのファイルの読込み時の場合と同じである。すなわち、ウイルスチェック結果がウイルス無し(チェック結果がOK)の場合、ファイルチェック機能部53は、結果:OKのチェック履歴情報をファイルチェック履歴データベース54に記録する。また、ウイルスチェック結果がウイルス有り(チェック結果がNG)の場合、ファイルチェック機能部53は、結果:NGのチェック履歴情報をファイルチェック履歴データベース54に記録する。また、ファイルチェック機能部53は、検体(ファイル)、チェック結果を検体隔離履歴データベース55に登録する。
そして、ステップS47において、管理端末50のウイルスチェックエンジン部51でのウイルスチェックのチェック結果がOKの場合、擬似USBデバイス33は、コントローラ側領域42に対してファイルコピー命令を出す(ステップS48)。この命令を受けて、コントローラ側領域42は、擬似USBデバイス33による制御の下に、デバイス側領域41を経由して擬似USBホストコントローラ31にファイルを転送する(ステップS49)。そして、擬似USBホストコントローラ31は、転送されたファイルをUSB大容量ストレージに書き込む(ステップS50)。
一方、ステップS47において、管理端末50のウイルスチェックエンジン部51でのウイルスチェックのチェック結果がNGの場合、擬似USBデバイス33は、USBホストコントローラ70へエラー応答を転送する(ステップS51)。また、擬似USBデバイス33は、コントローラ側領域42に対してファイル破棄命令を出して、コントローラ側領域42のファイルを破棄する(ステップS52)。
そして、擬似USBデバイス33は、第1スイッチ部21及び第2スイッチ部22を、第1コネクタ部11及び第2コネクタ部12と制御部23との接続を切断した第2の接続状態とする(ステップS53)。次いで、擬似USBデバイス33は、第1コネクタ部11及び第2コネクタ部12と制御部23との接続を切断(遮断)したことを、発光部13を点灯させ、報知部14から通知音を出力することによって使用者に通知する(ステップS54)。
以上説明した本実施形態に係るウイルス検出システム1は、USBクライアント60が接続される第1コネクタ部11と、USBホストコントローラ70に接続される第2コネクタ部12との間の接続状態(経路)の切替えが可能なUSB中継装置10を用いることを特徴としている。これにより、第1コネクタ部11と第2コネクタ部12とを選択的に直結することができるため、USB大容量ストレージだけでなく、キーボード、マウス、プリンタなどの他のUSBデバイスの使用にも対応することができる。
また、本実施形態に係るウイルス検出システム1は、USBクライアント60とUSBホストコントローラ70との間で転送するファイルを、USB中継装置10経由で外部の管理端末50へ転送し、ウイルスチェックエンジン部51にてウイルス(脅威)検出を行う構成となっている。そして、ウイルスチェックエンジン部51でのチェック結果に基づいて、第1コネクタ部11と第2コネクタ部12との間の接続状態(経路)の切替え制御を行い、ウイルス検出されたファイルの転送を阻止するようにしている。
このように、外部の管理端末50に設けられたウイルスチェックエンジン部51にてファイルのウイルスチェックを行う構成を採ることにより、USBデバイスの汎用性を損なうことなく、USBクライアントとUSBホストコントローラとの間でやり取りされるファイルのみ、ウイルスチェックを実施することができる。また、ウイルス情報があるパターンファイルが巨大化した場合であっても、外部の管理端末50であればこの巨大化に対応できる。さらに、ウイルスチェックにあたって、膨大なサイズのパターンファイルとの一致/不一致を確認する場合、大きな処理能力が必要となるが、外部の管理端末50であれば、大きな処理能力を発揮することができる。
[変形例]
本発明は、上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。例えば、上記の各構成や機能部などについては、それらの一部または全部を、例えば集積回路で設計するなどによってハードウェアで実現してもよい。また、上記した実施例では、ウイルスが検出されたことをユーザに通知する手段として、発光部13及び報知部14を備える構成としたが、必ずしも発光部13及び報知部14の両方を備える必要はなく、いずれか一方を備える構成であってもよい。
本発明は、上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。例えば、上記の各構成や機能部などについては、それらの一部または全部を、例えば集積回路で設計するなどによってハードウェアで実現してもよい。また、上記した実施例では、ウイルスが検出されたことをユーザに通知する手段として、発光部13及び報知部14を備える構成としたが、必ずしも発光部13及び報知部14の両方を備える必要はなく、いずれか一方を備える構成であってもよい。
また、上記した実施例では、ウイルスチェックエンジン部51、ファイルチェック機能部53、ファイルチェック履歴データベース54及び検体隔離履歴データベース55の各機能部の実装形態として、1つのハードウェア/OS(Operating System)上での実装としたが、これに限られるものではない。すなわち、各機能部の実装形態として、複数のハードウェア/OS上での実装であっても構わない。以下に、その実装形態について、変形例1及び変形例2として説明する。
(変形例1)
図7は、変形例1の実装形態に係るウイルス検出システムのシステム構成の概略を示すブロック図の例である。図7に示すように、変形例1の実装形態は、複数のハードウェア/OSとして2つの装置100,200を備える例である。そして、一方の装置100には、通信インタフェース52、ファイルチェック機能部53、ファイルチェック履歴データベース54及び検体隔離履歴データベース55を設ける。また、他方の装置200には、ウイルスチェックエンジン部51を設け、ウイルスチェック用の専用アプライアンスとして準備する。
図7は、変形例1の実装形態に係るウイルス検出システムのシステム構成の概略を示すブロック図の例である。図7に示すように、変形例1の実装形態は、複数のハードウェア/OSとして2つの装置100,200を備える例である。そして、一方の装置100には、通信インタフェース52、ファイルチェック機能部53、ファイルチェック履歴データベース54及び検体隔離履歴データベース55を設ける。また、他方の装置200には、ウイルスチェックエンジン部51を設け、ウイルスチェック用の専用アプライアンスとして準備する。
(変形例2)
図8は、変形例2の実装形態に係るウイルス検出システムのシステム構成の概略を示すブロック図の例である。図8に示すように、変形例2の実装形態は、複数のハードウェア/OSとして3つの装置100,200,300を備える例である。装置200をウイルスチェック用の専用アプライアンスとして準備する点では、変形例1の実装形態と同じである。変形例2の実装形態では、ファイルチェック履歴データベース54及び検体隔離履歴データベース55についても、ウイルスチェックエンジン部51と同様に、装置100と別の装置300に設けるようにしている。
図8は、変形例2の実装形態に係るウイルス検出システムのシステム構成の概略を示すブロック図の例である。図8に示すように、変形例2の実装形態は、複数のハードウェア/OSとして3つの装置100,200,300を備える例である。装置200をウイルスチェック用の専用アプライアンスとして準備する点では、変形例1の実装形態と同じである。変形例2の実装形態では、ファイルチェック履歴データベース54及び検体隔離履歴データベース55についても、ウイルスチェックエンジン部51と同様に、装置100と別の装置300に設けるようにしている。
1 ウイルス検出システム、10 USB中継装置、11 第1コネクタ部、12 第2コネクタ部、13 発光部、14 報知部、15 通信インタフェース、21 第1スイッチ部、22 第2スイッチ部、23 制御部、31 擬似USBホストコントローラ、32 記憶領域、33 擬似USBデバイス、34 外部通信部、50 管理端末、51 ウイルスチェックエンジン部、52 通信インタフェース、53 ファイルチェック機能部、54 ファイルチェック履歴データベース、55 検体隔離履歴データベース、60 USBクライアント、70 USBホストコントローラ
Claims (8)
- USBクライアントが接続される第1コネクタ部と、USBホストコントローラに接続される第2コネクタ部との間の接続状態を切り替える接続切替え部を有するUSB中継装置を用いたウイルス検出システムであって、
前記USBクライアントまたは前記USBホストコントローラから前記USB中継装置を経由して取得するファイルのウイルスチェックを行うウイルスチェックエンジン部を備え、
前記USB中継装置は、前記ウイルスチェックエンジン部のチェック結果に基づいて、前記接続切替え部による接続状態の切替え制御を行う
ことを特徴とするUSB中継装置を用いたウイルス検出システム。 - 前記USB中継装置は、前記第1コネクタ部または前記第2コネクタ部を通して入出力されるファイルを中継する制御部を有しており、
前記接続切替え部は、前記第1コネクタ部と前記第2コネクタ部との間を電気的に接続する第1の接続状態と、前記制御部と前記第1コネクタ部及び前記第2コネクタ部との間を電気的に接続する第2の接続状態と、前記第1コネクタ部と前記第2コネクタ部とが電気的に接続されていない遮断状態と、を選択的に切り替える
ことを特徴とする請求項1に記載のUSB中継装置を用いたウイルス検出システム。 - 前記接続切替え部は、前記第1コネクタ部に可動接点が接続された第1スイッチ部と、前記第2コネクタ部に可動接点が接続された第2スイッチ部とを有し、前記第1スイッチ部の一方の固定接点と前記第2スイッチ部の一方の固定接点とが互いに接続され、前記第1スイッチ部の他方の固定接点及び前記第2スイッチ部の他方の固定接点がそれぞれ前記制御部に接続されており、
前記ウイルスチェックエンジン部のチェック結果がOKのとき、前記第1スイッチ部及び前記第2スイッチ部を前記第2の接続状態とする
ことを特徴とする請求項2に記載のUSB中継装置を用いたウイルス検出システム。 - 前記接続切替え部は、前記ウイルスチェックエンジン部のチェック結果がNGのとき、前記第1スイッチ部及び前記第2スイッチ部の切替え制御によって前記遮断状態とする
ことを特徴とする請求項3に記載のUSB中継装置を用いたウイルス検出システム。 - 前記接続切替え部は、前記第1コネクタ部に接続されたUSBクライアントがUSBストレージ以外のUSBデバイスであるとき、前記第1スイッチ部及び前記第2スイッチ部の切替え制御によって前記第1の接続状態とする
ことを特徴とする請求項3に記載のUSB中継装置を用いたウイルス検出システム。 - 前記ウイルスチェックエンジン部のチェック履歴情報を記録するファイルチェック履歴データベースを備えている
ことを特徴とする請求項1に記載のUSB中継装置を用いたウイルス検出システム。 - 前記ファイル及びそのウイルスチェック結果を記録する検体隔離履歴データベースを備えている
ことを特徴とする請求項1に記載のUSB中継装置を用いたウイルス検出システム。 - USBクライアントが接続される第1コネクタ部と、USBホストコントローラに接続される第2コネクタ部との間の接続状態を切り替える接続切替え部を有するUSB中継装置を用いたウイルス検出システムにおけるウイルス検出方法であって、
前記USBクライアントまたは前記USBホストコントローラから前記USB中継装置を経由して取得するファイルのウイルスチェックを行い、
前記ウイルスチェックのチェック結果に基づいて、前記接続切替え部による接続状態の切替え制御を行う
ことを特徴とするウイルス検出方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CA3045109A CA3045109A1 (en) | 2017-01-30 | 2018-01-15 | Virus detection system and virus detection method using usb relay device |
US16/462,959 US11372973B2 (en) | 2017-01-30 | 2018-01-15 | Virus detection system and virus detection method using USB relay device |
CN201880004801.1A CN110050264A (zh) | 2017-01-30 | 2018-01-15 | 使用了usb中继装置的病毒检测系统以及病毒检测方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017014535A JP6625077B2 (ja) | 2017-01-30 | 2017-01-30 | Usb中継装置を用いたウイルス検出システム及びウイルス検出方法 |
JP2017-014535 | 2017-01-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2018139230A1 true WO2018139230A1 (ja) | 2018-08-02 |
Family
ID=62978305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2018/000775 WO2018139230A1 (ja) | 2017-01-30 | 2018-01-15 | Usb中継装置を用いたウイルス検出システム及びウイルス検出方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11372973B2 (ja) |
JP (1) | JP6625077B2 (ja) |
CN (1) | CN110050264A (ja) |
CA (1) | CA3045109A1 (ja) |
WO (1) | WO2018139230A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110704870A (zh) * | 2019-09-16 | 2020-01-17 | 合肥星空物联信息科技有限公司 | 一种分离式文件隔离读取系统 |
GB2588375A (en) | 2019-10-08 | 2021-04-28 | Airbus Operations Ltd | Method of operating a media scanner |
JP6845519B1 (ja) * | 2020-03-31 | 2021-03-17 | 日本ソフトウェアマネジメント株式会社 | 記憶装置、情報移行システム、及び情報移行方法 |
TWI739405B (zh) | 2020-04-24 | 2021-09-11 | 新唐科技股份有限公司 | 病毒防護晶片及病毒防護方法 |
US12088456B2 (en) * | 2021-05-10 | 2024-09-10 | ZPE Systems, Inc. | Passthrough mode control |
US11921855B2 (en) * | 2021-05-13 | 2024-03-05 | TXOne Networks Inc. | Anti-malware adaptor for removable storage devices |
CN114385539B (zh) * | 2022-01-12 | 2024-05-10 | 苏州国芯科技股份有限公司 | 一种usb存储设备的验证系统、方法、装置及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004075056A1 (ja) * | 2003-02-21 | 2004-09-02 | National Institute Of Advanced Industrial Science And Technology | ウイルスチェック装置及びシステム |
JP2008252924A (ja) * | 2008-05-19 | 2008-10-16 | Hitachi Ltd | ネットワーク監視装置,ネットワーク監視方法,ネットワーク監視用プログラム及びネットワーク監視用プログラムが格納された記録媒体 |
JP2009211524A (ja) * | 2008-03-05 | 2009-09-17 | Shinko Electric Ind Co Ltd | ウイルスチェック用装置とこれを用いたデータ通信方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030212841A1 (en) * | 2002-05-12 | 2003-11-13 | Ju-Yung Lin | Method and apparatus of controlling an operational mode of a USB device |
JP2010218428A (ja) * | 2009-03-18 | 2010-09-30 | Buffalo Inc | 外付け記憶装置及びその制御方法 |
JP2010262335A (ja) | 2009-04-30 | 2010-11-18 | Y E Data Inc | コンピュータウィルス感染防止機能付き外部メモリデータ読込装置及びコンピュータウィルス感染防止機能付き外部メモリデータ読込方法 |
US8458376B1 (en) * | 2012-01-19 | 2013-06-04 | I/O Interconnect Inc. | USB peripheral device with automatic mode switch |
US9965424B2 (en) * | 2014-02-07 | 2018-05-08 | Texas Instruments Incorporated | USB switch with multi-role ports |
JP6422677B2 (ja) * | 2014-06-04 | 2018-11-14 | 株式会社ギデオン | ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法 |
US20150365237A1 (en) * | 2014-06-17 | 2015-12-17 | High Sec Labs Ltd. | Usb security gateway |
US9990325B2 (en) * | 2015-04-10 | 2018-06-05 | International Business Machines Corporation | Universal serial bus (USB) filter hub malicious code prevention system |
US20160373408A1 (en) * | 2015-06-22 | 2016-12-22 | Adapt IP | Usb firewall devices |
-
2017
- 2017-01-30 JP JP2017014535A patent/JP6625077B2/ja active Active
-
2018
- 2018-01-15 WO PCT/JP2018/000775 patent/WO2018139230A1/ja active Application Filing
- 2018-01-15 CA CA3045109A patent/CA3045109A1/en not_active Abandoned
- 2018-01-15 CN CN201880004801.1A patent/CN110050264A/zh active Pending
- 2018-01-15 US US16/462,959 patent/US11372973B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004075056A1 (ja) * | 2003-02-21 | 2004-09-02 | National Institute Of Advanced Industrial Science And Technology | ウイルスチェック装置及びシステム |
JP2009211524A (ja) * | 2008-03-05 | 2009-09-17 | Shinko Electric Ind Co Ltd | ウイルスチェック用装置とこれを用いたデータ通信方法 |
JP2008252924A (ja) * | 2008-05-19 | 2008-10-16 | Hitachi Ltd | ネットワーク監視装置,ネットワーク監視方法,ネットワーク監視用プログラム及びネットワーク監視用プログラムが格納された記録媒体 |
Non-Patent Citations (1)
Title |
---|
TAKEHISA, TATSUYA ET AL.: "Novel USB Hub against the Malicious USB Devices", IEICE TECHNICAL REPORT, vol. 114, no. 489, 24 February 2015 (2015-02-24), pages 61 - 66, XP031568011 * |
Also Published As
Publication number | Publication date |
---|---|
JP6625077B2 (ja) | 2019-12-25 |
US11372973B2 (en) | 2022-06-28 |
US20200065488A1 (en) | 2020-02-27 |
CA3045109A1 (en) | 2018-08-02 |
JP2018124662A (ja) | 2018-08-09 |
CN110050264A (zh) | 2019-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018139230A1 (ja) | Usb中継装置を用いたウイルス検出システム及びウイルス検出方法 | |
US8868703B2 (en) | Systems and methods for dynamically configuring node behavior in a sensor network | |
WO2018139229A1 (ja) | Usb中継装置を用いたusb管理システム及びusb管理方法 | |
JP2015114952A (ja) | ネットワークシステム、監視制御装置およびソフトウェア検証方法 | |
JP6625035B2 (ja) | Usb中継装置及びusb中継装置の制御方法 | |
US12093390B2 (en) | Method of operating a media scanner | |
JP2006309292A (ja) | サーバ装置、サーバシステム、及びサーバシステムでの系切り換え方法 | |
JP7147337B2 (ja) | 通信制御システム、通信制御方法およびプログラム | |
JP5962128B2 (ja) | 接続管理装置、接続管理方法、及びプログラム | |
JP6031757B2 (ja) | トランスポンダ、その制御方法及び制御用プログラム | |
US20230008667A1 (en) | Controller and controller system | |
JP5771167B2 (ja) | 監視システム、伝送装置および監視制御方法 | |
KR20230107952A (ko) | 프로그래머블 로직 컨트롤러의 디버그 환경 전환 방법 | |
WO2014006713A1 (ja) | システム、情報処理装置、取得方法および取得プログラム | |
JP2023003934A (ja) | 電源制御回路 | |
JP2020030450A (ja) | 情報セキュリティ装置および情報セキュリティシステム | |
KR20020040474A (ko) | 이중화된 서버 시스템의 운용 관리 시스템 및 그에 대한상태 관리 방법 | |
JP2017194883A (ja) | メモリモジュール制御装置、メモリモジュール制御方法及びプログラム | |
JP2017142705A (ja) | フォールトトレラントサーバ装置及び通信制御装置の切替プログラム | |
JP2011215693A (ja) | 通信ソフトウェア | |
JP2005086312A (ja) | 被監視装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18745303 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 3045109 Country of ref document: CA |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 18745303 Country of ref document: EP Kind code of ref document: A1 |