WO2023100559A1 - 接続装置、接続方法および記録媒体 - Google Patents

接続装置、接続方法および記録媒体 Download PDF

Info

Publication number
WO2023100559A1
WO2023100559A1 PCT/JP2022/040213 JP2022040213W WO2023100559A1 WO 2023100559 A1 WO2023100559 A1 WO 2023100559A1 JP 2022040213 W JP2022040213 W JP 2022040213W WO 2023100559 A1 WO2023100559 A1 WO 2023100559A1
Authority
WO
WIPO (PCT)
Prior art keywords
connection
information
cover
connection device
host
Prior art date
Application number
PCT/JP2022/040213
Other languages
English (en)
French (fr)
Inventor
賢司 竹澤
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to CN202280071587.8A priority Critical patent/CN118159969A/zh
Publication of WO2023100559A1 publication Critical patent/WO2023100559A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present invention relates to a connection device and the like.
  • the system administrator When connecting an IO (Input Output) device to a host computer, generally the system administrator confirms whether or not the IO device can be connected to the host computer. The system administrator can visually confirm whether the IO device is an IO device whose connection is prohibited or whether it is an IO device whose connection cannot be permitted due to compatibility or vulnerability. connection is determined.
  • IO Input Output
  • ExpEther is a technology for highly reliable, low-delay transmission of various signals used in industrial equipment via Ethernet (registered trademark) or wirelessly.
  • PCI Peripheral Component Interconnect
  • PCIe Peripheral Component Interconnect
  • the OS Operating System
  • the host computer automatically performs negotiation when it recognizes that the IO device has been connected. The IO device is then connected to the host computer. Note that negotiation is performed to incorporate the IO device into the computer system.
  • the host computer will automatically negotiate. Therefore, when judging whether or not an IO device is connectable by a method other than visual observation, generally, software operating on the host computer determines whether or not the connection is possible.
  • Patent Document 1 Also, as a related technology, there is a technology described in Patent Document 1.
  • connection device etc., that can reduce the occurrence of falsification or outflow of data held by a host computer due to connection of a device that should not be originally connected to the host computer. to do.
  • a connection device is a connection device that connects a host device and a target device that is a device to be connected to the host device, and includes device information that is information that can identify a device. a reading unit for reading from the target device; and when the device information read from the target device is present in a whitelist, which is a list of the device information of devices connectable to the host device, the target device. and connection means for connecting the host device.
  • connection method is such that a connection device that connects a host device and a target device that is a target device to be connected to the host device includes device information that can identify the device. is read from the target device, and if the device information read from the target device exists in a whitelist, which is a list of the device information of devices that can be connected to the host device, the target device and the Connect with the host device.
  • a connection program recorded in a computer-readable recording medium comprises a connection device connecting a host device and a target device to be connected to the host device.
  • a program comprising: a read function for reading out device information, which is information that can identify a device, from the target device; and a connection function for connecting the target device and the host device when the device information read from the target device exists.
  • the present invention it is possible to reduce the occurrence of falsification or leakage of data held by the host computer due to the connection of a device that should not be originally connected to the host computer.
  • FIG. 10 is a diagram showing an example of the operation flow of the connection device according to the second embodiment of the present invention
  • FIG. 10 is a diagram showing an example of the operation flow of the connection device according to the second embodiment of the present invention
  • FIG. 10 is a diagram showing an example of the operation flow of the connection device according to the second embodiment of the present invention
  • FIG. 10 is a diagram showing an example of the operation flow of the connection device according to the second embodiment of the present invention
  • connection device 10 A specific example of the connection device 10 according to the first embodiment is a connection device 20 according to a second embodiment described later.
  • FIG. 1 shows a configuration example of the connection device 10 of this embodiment.
  • the connection device 10 of this embodiment includes a readout section 11 and a connection section 12 .
  • the reading unit 11 reads device information, which is information that can identify a device, from a target device, which is a device to be connected.
  • the connection unit 12 connects the target device and the host device when the device information read from the target device exists in the whitelist, which is a list of device information of devices that can be connected to the host device.
  • FIG. 2 shows an example of the operation flow of the connection device 10 of this embodiment.
  • the reading unit 11 reads device information, which is information that can identify a device, from a target device, which is a device to be connected (step S101).
  • the connection unit 12 connects the target device and the host device when the device information read from the target device is present in the whitelist, which is a list of device information of devices that can be connected to the host device (step S102). ).
  • the connection device 10 includes the readout section 11 and the connection section 12 .
  • the reading unit 11 reads device information from a target device.
  • the connection unit 12 connects the target device and the host device when the device information read from the target device exists in the whitelist, which is a list of device information of devices that can be connected to the host device.
  • the whitelist is a list of device information of devices that can be connected to the host device.
  • the connection device 10 determines whether or not the target device can be connected to the host device.
  • the connectability determination logic is not tampered with, so it is possible to reduce the possibility that a device that should not be originally connected is connected to the host device. Therefore, it is possible to reduce the possibility that a device that should not be connected is connected to the host device 50 and data held by the host device 50 is tampered with or leaked.
  • connection device 20 Next, a connection device 20 according to a second embodiment of the invention will be described.
  • FIG. 3 shows a connection example regarding the connection device 20 of this embodiment.
  • a target device 40 is connected to the connection device 20 .
  • the connection device 20 , host device 50 and management server 60 are connected to each other via a communication line 80 .
  • the cover sensor 27 is connected to the connection device 20 .
  • connection device 20 of this embodiment is premised on application to an IO distributed system. Therefore, the target device 40 and the host device 50 are installed at locations physically separated from each other.
  • the connection device 20 connects the target device 40 and the host device 50 via the communication line 80 .
  • the communication line 80 is, for example, the Internet or a local network using a dedicated line.
  • the target device 40 is, for example, an IO device.
  • the IO device provides input/output of data to the host device 50 .
  • the host device 50 is a connection destination device of the target device 40, and is, for example, an information processing device.
  • the management server 60 has a whitelist.
  • a whitelist is a list of device information of devices that can be connected to the host device 50 .
  • Device information is information that can identify a device.
  • Device information includes, for example, device model number, serial number, vendor ID (identification), device ID, and the like.
  • the housing 70 accommodates the connection device 20 .
  • the target device 40 is installed inside the housing 70 .
  • a cover sensor 27 is provided on the cover of the housing 70 .
  • the cover sensor 27 is a sensor that detects opening and closing of the cover of the housing 70 .
  • cover sensor 27 When the cover of housing 70 is opened, cover sensor 27 outputs a signal indicating that the cover has been opened to detector 26 . Further, when the cover is closed, the cover sensor 27 may output a signal indicating that the cover is closed to the detection section 26 .
  • FIG. 4 shows a configuration example of the connection device 20 of this embodiment.
  • the connection device 20 of this embodiment includes a reading unit 21 , a connection unit 22 , an acquisition unit 23 , a storage unit 24 , a determination unit 25 , a detection unit 26 and a cover information storage unit 28 .
  • the storage unit 24 stores whitelists, certificates, group IDs, connection device information, and device information.
  • the storage unit 24 preliminarily stores the certificate, group ID, and connection device information.
  • the whitelist is stored in the storage unit 24 by the acquisition unit 23 .
  • the device information is stored in the storage section 24 by the reading section 21 .
  • connection device information is information that can identify the connection device 20 .
  • the connected device information includes, for example, device model number, serial number, FW (firmware) hash value, and the like.
  • a certificate is information indicating that the connection device 20 is genuine.
  • the certificate also includes connection device information of the connection device 20 .
  • the group ID is information on the group to which the connection device 20 belongs.
  • the host device 50 and the connection device 20 each have a group ID, and the host device 50 and the connection device 20 having the same group ID can be connected.
  • the cover information storage unit 28 stores cover information.
  • the cover information is information regarding opening and closing of the cover of the housing of the connection device 20 .
  • the cover information is stored in the storage section 24 by the detection section 26 .
  • the detection unit 26 stores cover information in the cover information storage unit 28 based on the signal output from the cover sensor 27 . More specifically, when the detector 26 receives a signal indicating that the cover has been opened from the cover sensor 27, the detector 26 causes the cover information storage 28 to store information indicating that the cover has been opened. Further, the detection unit 26 detects cover information at a predetermined timing, for example, when the power of the connection device 20 is turned off, or when an instruction is input from an administrator terminal (not shown). Clear to a state indicating that the In this way, the detection unit 26 can cause the cover information storage unit 28 to store the cover information indicating whether or not the cover was opened before the cover information was cleared.
  • the detection unit 26, the cover sensor 27, and the cover information storage unit 28 are supplied with power through a system separate from the power supply to the connection device 20. Even when power is not supplied to other parts of the connection device 20 , power is supplied to the detection unit 26 , the cover sensor 27 and the cover information storage unit 28 . Therefore, the detection unit 26 can cause the cover information storage unit 28 to store the cover information before the connection device 20 is powered on.
  • the determination unit 25 determines the legitimacy of the connection device 20 .
  • the determination unit 25 reads the connection device information stored in the storage unit 24 when power is supplied to the connection device 20 .
  • the determination unit 25 also reads out the certificate stored in the storage unit 24 and extracts connection device information from the read certificate. Then, the determination unit 25 determines that the connection device 20 is valid when the connection device information stored in the storage unit 24 matches the connection device information extracted from the certificate. If they do not match, there is a possibility that the connection device 20 has been tampered with in some way, so the administrator terminal is notified to that effect.
  • the determination unit 25 determines whether or not the cover has been opened based on the cover information stored in the cover information storage unit 28 .
  • the determination unit 25 notifies the administrator terminal that the cover has been opened.
  • Reading unit 21, connecting unit 22, and acquiring unit 23 operate when operating conditions are satisfied.
  • the operating conditions are to satisfy the following conditions (1) and (2).
  • (1) The determination unit 25 determines that the connection device 20 is valid.
  • (2) The determination unit 25 determined that the cover was not opened.
  • the determination unit 25 does not have to perform either or both of the determination of the legitimacy of the connection device 20 (validity determination) and the determination of whether the cover is opened or closed (cover determination). If no validity determination is made, the operating condition is to satisfy (2). If no cover determination is made, the operating condition is to satisfy (1). If neither the correctness determination nor the cover determination is made, the operating condition will always be met.
  • connection device 20 may further have a function of measuring the position of the connection device 20 to detect that the connection device 20 has moved from its original installation location.
  • condition (2) above may be a condition that the determination unit 25 determines that the cover is not opened and that the connection device 20 is not moved.
  • the connection device 20 can perform position measurement using, for example, GNSS (Global Navigation Satellite System), beacons, and the like.
  • the acquisition unit 23 acquires the whitelist from the management server 60 and stores the acquired whitelist in the storage unit 24 when the operating conditions are satisfied. More specifically, the acquisition unit 23 first transmits the certificate stored in the storage unit 24 to the management server 60 . When the management server 60 confirms that the connection device 20 is genuine based on the certificate, the acquisition unit 23 receives the whitelist from the management server 60 . Note that the management server 60 determines that the connection device 20 is genuine when the connection device information registered in the management server 60 and the connection device information included in the certificate received from the connection device 20 match. judge.
  • the reading unit 21 reads device information from the target device 40 when the target device 40 that is the device to be connected is connected to the connection device 20 . Further, the reading unit 21 causes the storage unit 24 to store the device information read from the target device 40 . Note that the reading unit 21 operates when the operating conditions are satisfied.
  • the connection unit 22 connects the target device 40 and the host device 50 when there is device information read from the target device 40 in the whitelist stored in the storage unit 24 . If the device information read from the target device 40 does not exist in the whitelist stored in the storage unit 24, the connection unit 22 does not connect the target device 40 to the host device 50 and notifies the administrator terminal. Note that the reading unit 21 operates when the operating conditions are satisfied.
  • connection unit 22 transmits the group ID stored in the storage unit 24 to the host device 50 when receiving a management packet from the host device 50 . Then, when the connection permission is received from the host device 50, the target device 40 and the host device 50 are connected.
  • FIG. 5 shows an example of the operation flow of the connection device 20 of this embodiment.
  • the determination unit 25 confirms the legitimacy of the connection device 20 (step S201).
  • the determination unit 25 reads out the connection device information stored in the storage unit 24 .
  • the determination unit 25 also reads out the certificate stored in the storage unit 24 and extracts connection device information from the read certificate. Then, the determination unit 25 determines that the connection device 20 is valid when the connection device information stored in the storage unit 24 matches the connection device information extracted from the certificate. If there is no match (NO in step S201), there is a possibility that the connection device 20 has been tampered with. (step S202).
  • the determination unit 25 determines whether or not the cover has been opened based on the cover information stored in the cover information storage unit 28. to confirm. If the cover information indicates that the cover has been opened (YES in step S203), the determination unit 25 notifies the administrator terminal that the cover has been opened (step S202).
  • Reading unit 21, connecting unit 22, and acquiring unit 23 operate when operating conditions are satisfied.
  • the operating conditions are to satisfy the following conditions (1) and (2).
  • the determination unit 25 determines that the connection device 20 is valid (YES in step S201).
  • the determination unit 25 determined that the cover was not opened (NO in step S203).
  • the acquisition unit 23 acquires the whitelist from the management server 60 and stores the acquired whitelist in the storage unit 24 (step S204). More specifically, acquisition unit 23 transmits the certificate stored in storage unit 24 to management server 60 . When the management server 60 that has received the certificate determines that the connected device 20 is valid, the acquisition unit 23 receives the whitelist from the management server 60 . If the connection device information registered in the management server 60 matches the connection device information included in the certificate received from the connection device 20, the management server 60 determines that the connection device 20 is valid. do.
  • the reading unit 21 reads device information from the target device 40 when the target device 40 that is the device to be connected is connected to the connection device 20 . Further, the reading unit 21 causes the storage unit 24 to store the device information read from the target device 40 (step S205). Note that the reading unit 21 operates when the operating conditions are satisfied.
  • the connection unit 22 connects the target device 40 and the host device 50 (step S207). If the device information read from the target device 40 does not exist in the whitelist stored in the storage unit 24 (NO in step S206), the connection unit 22 does not connect the target device 40 to the host device 50, and the administrator terminal (step S202). Note that the reading unit 21 operates when the operating conditions are satisfied.
  • FIG. 6 shows an example of a more specific operation flow of the connection device 20 regarding the connection between the target device 40 and the host device 50 (step S207).
  • the connection unit 22 waits to receive a management packet from the host device 50 .
  • the host device 50 transmits a management packet to the connection device 20 at a predetermined timing such as when power is supplied.
  • the connection unit 22 transmits the group ID stored in the storage unit 24 to the host device 50 (step S209).
  • the host device 50 confirms that the group ID stored in the host device 50 matches the group ID transmitted from the connection device 20, and when the connection permission is received from the host device 50 (step S210), the connection unit 22 , the target device 40 and the host device 50 are connected (step S211). Then, when the operating system of the host device 50 is activated, the system including the host device 50 and the target device 40 becomes operable.
  • the connection device 20 includes the readout section 21 and the connection section 22 .
  • the reading unit 21 reads device information from the target device 40 .
  • the connection unit 22 connects the target device 40 and the host device 50 when the device information read from the target device 40 exists in the whitelist, which is a list of device information of devices that can be connected to the host device 50. do. As a result, not the host device 50 but the connection device 20 determines whether or not the target device 40 can be connected to the host device 50 .
  • the connectability determination logic is not tampered with, so that it is possible to reduce the possibility that a device that should not be originally connected is connected to the host device 50. ⁇ Therefore, it is possible to reduce the possibility that a device that should not be connected is connected to the host device 50 and data held by the host device 50 is tampered with or leaked.
  • connection device 20 of this embodiment acquires the whitelist from the management server 60 . Therefore, it is possible to reduce the possibility that the connection device 20 is tampered with and the whitelist is tampered with. In addition, updating the whitelist becomes easier than when the whitelist is stored in each of the plurality of connection devices.
  • connection adapter 20 of the present embodiment transmits a certificate, which is information indicating that the connection adapter 20 is genuine, to the management server 60 .
  • the whitelist is transmitted from the management server 60 to the connection device 20 when the management server 60 confirms that the connection device 20 is genuine based on the certificate. Therefore, it is possible to reduce the possibility that the whitelist is transmitted to an unauthorized connection device and the whitelist leaks.
  • connection device 20 of this embodiment further includes a storage unit 24 that stores connection device information, which is information about the connection device 20 .
  • the certificate which is information indicating that the connection device 20 is genuine, includes connection device information, which is information about the connection device 20 .
  • the acquisition unit 23 connects the target device 40 and the host device 50 when the connection device information included in the certificate matches the connection device information stored in the storage unit 24 . Therefore, it is possible to reduce the possibility that an unauthorized connection device is connected to the host device 50 or that a device that should not be connected is connected to the host device 50 .
  • the connection device 20 of the present embodiment also includes a detection unit that stores cover information, which is information regarding the opening and closing of the cover, in the cover information storage unit 28 based on a signal from the cover sensor 27 that detects opening and closing of the cover of the housing. 26.
  • Housing 70 includes connection device 20 .
  • the target device 40 is installed inside the housing 70 .
  • the connection unit 22 connects the target device 40 and the host device 50 when the cover information stored in the cover information storage unit 28 indicates that the cover is not opened. If the cover information indicates that the cover has been opened, the connection unit 22 does not connect the target device 40 and the host device 50 . This reduces the possibility that the connection device 20 or target device 40 that has been tampered with is connected to the host device 50 .
  • the determination unit 25 of the present embodiment notifies the administrator terminal that the cover has been opened. .
  • the determination unit 25 of the present embodiment it is possible to manage the possibility that the cover was opened during a non-planned period such as maintenance and that an unauthorized target device 40 was attached to the connection device 20 or that the connection device 20 was tampered with. people can know.
  • connection device may be realized by physically or functionally using at least two information processing devices. Also, the connection device may be implemented as a dedicated device. Also, only a part of the functions of the connection device may be realized using the information processing device.
  • FIG. 7 is a diagram schematically showing a hardware configuration example of an information processing device capable of implementing the connection device of each embodiment of the present invention.
  • the information processing device 90 includes a communication interface 91 , an input/output interface 92 , an arithmetic device 93 , a storage device 94 , a nonvolatile storage device 95 and a drive device 96 .
  • the reading unit 11 and the computing device 93 and the connecting unit 12 in FIG. 1 For example, the reading unit 11 and the computing device 93 and the connecting unit 12 in FIG.
  • the communication interface 91 is communication means for the connection device of each embodiment to communicate with an external device by wire and/or wirelessly.
  • the connection device is implemented using at least two information processing devices, these devices may be connected via the communication interface 91 so as to be able to communicate with each other.
  • the input/output interface 92 is a man-machine interface such as a keyboard as an example of an input device and a display as an output device.
  • the arithmetic unit 93 is realized by a general-purpose CPU (Central Processing Unit), an arithmetic processing unit such as a microprocessor, and a plurality of electric circuits.
  • the computing device 93 can, for example, read various programs stored in the nonvolatile storage device 95 to the storage device 94 and execute processing according to the read programs.
  • the storage device 94 is a memory device such as a RAM (Random Access Memory) that can be referenced from the computing device 93, and stores programs, various data, and the like. Storage device 94 may be a volatile memory device.
  • RAM Random Access Memory
  • the nonvolatile storage device 95 is a nonvolatile storage device such as ROM (Read Only Memory), flash memory, etc., and is capable of storing various programs and data.
  • ROM Read Only Memory
  • flash memory etc.
  • the drive device 96 is, for example, a device that processes data reading and writing to a recording medium 97, which will be described later.
  • the recording medium 97 is any recording medium capable of recording data, such as an optical disk, a magneto-optical disk, a semiconductor flash memory, or the like.
  • the information processing device 90 illustrated in FIG. may be realized by
  • the embodiment can be realized by having the arithmetic device 93 execute the program supplied to the connection device. It is also possible to configure the information processing device 90 to perform not all of the functions of the connection device, but some of the functions.
  • the program may be recorded in the recording medium 97 and stored in the non-volatile storage device 95 as appropriate at the stage of shipment of the connection device, the stage of operation, or the like.
  • a method of installing the program in the connecting device using an appropriate jig may be adopted in the manufacturing stage before shipment or the operation stage.
  • a general procedure such as a method of downloading from the outside via a communication line such as the Internet may be adopted.
  • connection device for connecting a host device and a target device to be connected to the host device, reading means for reading device information, which is information that can identify a device, from the target device; Connecting means for connecting the target device and the host device when the device information read from the target device exists in a whitelist, which is a list of the device information of devices connectable to the host device. and .
  • connection device The connection device according to appendix 1, further comprising an acquisition unit that acquires the whitelist from a management server having the whitelist.
  • the acquisition means transmits a certificate, which is information indicating that the connection device is genuine, to the management server;
  • the whitelist is transmitted from the management server to the connection device when the management server confirms that the connection device is genuine based on the certificate.
  • the connection device according to appendix 2.
  • connection device further comprising storage means for storing connection device information that is information capable of identifying the connection device;
  • a certificate indicating that the connection device is genuine includes the connection device information,
  • the connection means connects the target device and the host device when the connection device information included in the certificate matches the connection device information stored in the storage means. 3.
  • the connection device according to any one of 1 to 3.
  • the target device is installed inside the housing,
  • the connecting means connects the target device and the host device when the cover information stored in the cover information storing means indicates that the cover is not opened. 5.
  • the connection device according to any one of 4.
  • connection device that connects a host device and a target device that is a device to be connected to the host device, reading device information, which is information that can identify a device, from the target device; connecting the target device and the host device when the device information read from the target device exists in a whitelist, which is a list of the device information of devices connectable to the host device; connection method.
  • connection device stores connection device information that is information that can identify the connection device, a certificate, which is information indicating that the connection device is genuine, includes the connection device information; When the connection device information included in the certificate matches the connection device information stored in the connection device, the target device and the host device are connected. Either connection method described.
  • cover information which is information about opening and closing of the cover, in a cover information storage unit based on a signal from a cover sensor that detects opening and closing of a cover of a housing that houses the connection device;
  • the target device is installed inside the housing, any one of appendices 6 to 9, wherein if the cover information stored in the cover information storage unit indicates that the cover is not opened, the target device and the host device are connected. Connection method as described.
  • connection program for a connection device that connects a host device and a target device that is a device to be connected to the host device, to the computer, a reading function that reads device information, which is information that can identify a device, from the target device;
  • a connection function for connecting the target device and the host device when the device information read from the target device exists in a whitelist, which is a list of the device information of devices connectable to the host device.
  • a computer-readable recording medium recording a connection program that realizes and .
  • Appendix 12 A computer-readable recording medium recording the connection program according to appendix 11, which causes a computer to further implement an acquisition function of acquiring the whitelist from the management server having the whitelist.
  • the acquisition function transmits a certificate, which is information indicating that the connection device is genuine, to the management server,
  • the whitelist is transmitted from the management server to the connection device when the management server confirms that the connection device is genuine based on the certificate.
  • a computer-readable recording medium recording the connection program according to appendix 12.
  • connection device includes a storage unit that stores connection device information that is information that can identify the connection device, A certificate indicating that the connection device is genuine includes the connection device information, The connection function connects the target device and the host device when the connection device information included in the certificate matches the connection device information stored in the storage unit. 14.
  • a computer-readable recording medium recording the connection program according to any one of 11 to 13.
  • the computer further implements a detection function for storing cover information, which is information regarding opening and closing of the cover, in a cover information storage unit based on a signal from a cover sensor that detects opening and closing of the cover of the housing housing the connection device.
  • the target device is installed inside the housing,
  • the connection function connects the target device and the host device when the cover information stored in the cover information storage unit indicates that the cover is not opened.
  • a computer-readable recording medium recording the connection program according to any one of 14.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本来接続されるべきでないデバイスがホストコンピュータに接続されて、ホストコンピュータが保持しているデータの改ざんや流出が発生することを低減することを可能にするため、ホスト装置と、前記ホスト装置への接続の対象のデバイスである対象デバイスとを接続する接続装置は、デバイスを特定可能な情報であるデバイス情報を、前記対象デバイスから読み出す読出部と、前記ホスト装置との接続が可能なデバイスの前記デバイス情報のリストであるホワイトリストに、前記対象デバイスから読み出した前記デバイス情報が存在する場合に、前記対象デバイスと前記ホスト装置とを接続する接続部とを備える。

Description

接続装置、接続方法および記録媒体
 本発明は、接続装置等に関する。
 IO(Input Output)デバイスをホストコンピュータに接続する場合、一般的には、当該IOデバイスをホストコンピュータに接続してよいか否かを、システム管理者が確認する。システム管理者は、当該IOデバイスが、接続が禁止されているIOデバイスか否か、互換性や脆弱性の理由で接続を許可できないIOデバイスか否か等を目視で確認することで、IOデバイスの接続可否を判断する。
 しかし、ネットワークを介してIOデバイスをホストコンピュータに接続するIO分散システムのように、IOデバイスとホストコンピュータとの間の物理的な距離が離れている場合がある。このように、IOデバイスとホストコンピュータとが離れている場合、ホストコンピュータの近くにいるシステム管理者は、IOデバイスを目視で確認することができない。なお、IO分散システムは、たとえば、ExpEtherによって構築される。ExpEtherは、産業機器で用いられる様々な信号を高信頼、低遅延にイーサネット(登録商標)や無線で伝送する技術である。
 一方、CPU(Central Processing Unit)とIOデバイスとを接続するための標準規格に、PCI(Peripheral Component Interconnect)-Expressがある。PCI-Expressは、PCIeとも表記される。IOデバイスがPCIeに対応している場合、ホストコンピュータ上で動作するOS(Operating System)は、IOデバイスが接続されたことを認識すると、自動でネゴシエーション(negotiation)を行う。そして、IOデバイスは、ホストコンピュータに接続される。なお、ネゴシエーションは、IOデバイスをコンピュータシステムに組み込むために行われる。
 このように、IOデバイスがPCIeに対応している場合、ホストコンピュータが自動でネゴシエーションを行う。そのため、目視以外の方法でIOデバイスの接続可否を判断する場合、一般的には、ホストコンピュータで動作するソフトウェアが接続可否を判断する。
 また、関連技術としては、特許文献1に記載された技術がある。
特開2007-200212号公報
 しかし、ホストコンピュータで動作するソフトウェアが接続可否を判断する方法では、ホストコンピュータが保持しているデータの改ざんや流出が発生する可能性がある。この方法では、ホストコンピュータで動作するソフトウェアが接続可否を判断する。そのため、悪意を持った人物によって、ホストコンピュータのソフトウェアが改ざんされた場合などに、ホストコンピュータへ、本来接続されるべきでないIOデバイスが接続される可能性がある。これにより、IOデバイスを介して、ホストコンピュータが保持しているデータが改ざんされたり、流出したりする可能性がある。
 本発明の目的は、本来接続されるべきでないデバイスがホストコンピュータに接続されて、ホストコンピュータが保持しているデータの改ざんや流出が発生することを低減することを可能にする接続装置等を提供することにある。
 本発明の一態様において、接続装置は、ホスト装置と、前記ホスト装置への接続の対象のデバイスである対象デバイスとを接続する接続装置であって、デバイスを特定可能な情報であるデバイス情報を、前記対象デバイスから読み出す読出手段と、前記ホスト装置との接続が可能なデバイスの前記デバイス情報のリストであるホワイトリストに、前記対象デバイスから読み出した前記デバイス情報が存在する場合に、前記対象デバイスと前記ホスト装置とを接続する接続手段とを備える。
 また、本発明の他の態様において、接続方法は、ホスト装置と、前記ホスト装置への接続の対象のデバイスである対象デバイスとを接続する接続装置が、デバイスを特定可能な情報であるデバイス情報を、前記対象デバイスから読み出し、前記ホスト装置との接続が可能なデバイスの前記デバイス情報のリストであるホワイトリストに、前記対象デバイスから読み出した前記デバイス情報が存在する場合に、前記対象デバイスと前記ホスト装置とを接続する。
 また、本発明の他の態様において、コンピュータ読み取り可能な記録媒体に記録された接続プログラムは、ホスト装置と、前記ホスト装置への接続の対象のデバイスである対象デバイスとを接続する接続装置の接続プログラムであって、コンピュータに、デバイスを特定可能な情報であるデバイス情報を、前記対象デバイスから読み出す読出機能と、前記ホスト装置との接続が可能なデバイスの前記デバイス情報のリストであるホワイトリストに、前記対象デバイスから読み出した前記デバイス情報が存在する場合に、前記対象デバイスと前記ホスト装置とを接続する接続機能とを実現させる。
 本発明によれば、本来接続されるべきでないデバイスがホストコンピュータに接続されて、ホストコンピュータが保持しているデータの改ざんや流出が発生することを低減することが可能になる。
本発明の第一の実施形態の接続装置の構成例を示す図である。 本発明の第一の実施形態の接続装置の動作フローの例を示す図である。 本発明の第二の実施形態の接続装置に関する接続例を示す図である。 本発明の第二の実施形態の接続装置の構成例を示す図である。 本発明の第二の実施形態の接続装置の動作フローの例を示す図である。 本発明の第二の実施形態の接続装置の動作フローの例を示す図である。 本発明の各実施形態のハードウェア構成例を示す図である。
 [第一の実施形態]
 本発明の第一の実施の形態について説明する。第一の実施の形態における接続装置10の具体的な一例が、後述する第二の実施の形態における接続装置20である。
 図1に本実施形態の接続装置10の構成例を示す。本実施形態の接続装置10は、読出部11と接続部12とを含む。
 読出部11は、デバイスを特定可能な情報であるデバイス情報を、接続対象のデバイスである対象デバイスから読み出す。接続部12は、ホスト装置との接続が可能なデバイスのデバイス情報のリストであるホワイトリストに、対象デバイスから読み出したデバイス情報が存在する場合に、対象デバイスとホスト装置とを接続する。
 次に、図2に本実施形態の接続装置10の動作フローの例を示す。
 読出部11は、デバイスを特定可能な情報であるデバイス情報を、接続対象のデバイスである対象デバイスから読み出す(ステップS101)。接続部12は、ホスト装置との接続が可能なデバイスのデバイス情報のリストであるホワイトリストに、対象デバイスから読み出したデバイス情報が存在する場合に、対象デバイスとホスト装置とを接続する(ステップS102)。
 以上で説明したように、本発明の第一の実施形態では、接続装置10は、読出部11および接続部12を含む。読出部11は、デバイス情報を対象デバイスから読み出す。接続部12は、ホスト装置との接続が可能なデバイスのデバイス情報のリストであるホワイトリストに、対象デバイスから読み出したデバイス情報が存在する場合に、対象デバイスとホスト装置とを接続する。これにより、対象デバイスのホスト装置への接続可否を、ホスト装置ではなく、接続装置10が判断することになる。その結果、ホスト装置50のソフトウェアが改ざんされた場合でも、接続可否の判定ロジックは改ざんされないので、本来接続されるべきでないデバイスがホスト装置に接続されることを低減することが可能になる。そのため、本来接続されるべきでないデバイスがホスト装置50に接続されて、ホスト装置50が保持しているデータの改ざんや流出が発生することを低減することが可能になる。
 [第二の実施形態]
 次に、本発明の第二の実施の形態における接続装置20について説明する。
 まず、図3に、本実施形態の接続装置20に関する接続例を示す。対象デバイス40は接続装置20に接続される。接続装置20とホスト装置50と管理サーバ60とは、通信回線80を介して互いに接続する。また、カバーセンサ27は接続装置20に接続される。
 なお、本実施形態の接続装置20は、IO分散システムへの適用を前提としている。そのため、対象デバイス40とホスト装置50とは、物理的な距離が離れている場所に設置される。
 接続装置20は、通信回線80を介して、対象デバイス40とホスト装置50とを接続する。通信回線80は、たとえば、インターネットや、専用回線によるローカルのネットワークである。
 対象デバイス40は、たとえば、IOデバイスである。IOデバイスは、ホスト装置50に対して、データの入出力を提供する。
 ホスト装置50は、対象デバイス40の接続先装置であり、たとえば、情報処理装置である。
 管理サーバ60は、ホワイトリストを有する。ホワイトリストは、ホスト装置50との接続が可能なデバイスのデバイス情報のリストである。デバイス情報は、デバイスを特定可能な情報である。デバイス情報は、たとえば、デバイスの型番、シリアル番号、ベンダID(identification)、デバイスIDなどを含む。
 筐体70は、接続装置20を収容する。対象デバイス40は、筐体70の内部に設置される。また、筐体70のカバーには、カバーセンサ27が備えられる。
 カバーセンサ27は、筐体70のカバーの開閉を検知するセンサである。カバーセンサ27は、筐体70のカバーが開けられた場合に、カバーが開けられたことを示す信号を検知部26へ出力する。また、カバーセンサ27は、カバーが閉じられた場合に、カバーが閉じられたことを示す信号を検知部26へ出力してもよい。
 次に、図4に、本実施形態の接続装置20の構成例を示す。本実施形態の接続装置20は、読出部21、接続部22、取得部23、記憶部24、判定部25、検知部26およびカバー情報記憶部28を含む。
 記憶部24は、ホワイトリスト、証明書、グループID、接続装置情報およびデバイス情報を記憶する。記憶部24は、証明書、グループIDおよび接続装置情報を、あらかじめ記憶している。ホワイトリストは、取得部23によって記憶部24に記憶される。デバイス情報は、読出部21によって記憶部24に記憶される。
 接続装置情報は、接続装置20を特定可能な情報である。接続装置情報は、たとえば、装置型番、シリアル番号、FW(firmware)ハッシュ値などを含む。
 証明書は、接続装置20が正規品であることを示す情報である。また、証明書は、接続装置20の接続装置情報を含む。
 グループIDは、接続装置20が所属するグループの情報である。ホスト装置50と接続装置20とは各々グループIDを持ち、同じグループIDを持つホスト装置50と接続装置20とが接続できる。
 カバー情報記憶部28は、カバー情報を記憶する。カバー情報は、接続装置20の筐体のカバーの開閉に関する情報である。カバー情報は、検知部26によって記憶部24に記憶される。
 検知部26は、カバーセンサ27から出力される信号に基づいて、カバー情報をカバー情報記憶部28に記憶させる。より具体的には、検知部26は、カバーが開けられたことを示す信号をカバーセンサ27から受信した場合に、カバーが開けられたことを示す情報をカバー情報記憶部28に記憶させる。また、検知部26は、所定のタイミング、たとえば、接続装置20の電源がオフされた場合や、管理者端末(不図示)から指示が入力された場合などに、カバー情報を、カバーが開けられていないことを示す状態へクリアする。このようにすると、検知部26は、カバー情報がクリアされるまでにカバーが開けられたか否かを示すカバー情報を、カバー情報記憶部28に記憶させることができる。
 なお、検知部26、カバーセンサ27およびカバー情報記憶部28は、接続装置20への電源供給とは別系統で電源が供給される。接続装置20の他部に電源が供給されていない場合でも、検知部26、カバーセンサ27およびカバー情報記憶部28には、電源が供給されている。したがって、検知部26は、接続装置20への電源投入前に、カバー情報をカバー情報記憶部28に記憶させることができる。
 判定部25は、接続装置20の正当性を判定する。判定部25は、接続装置20に電源が供給された場合に、記憶部24に記憶されている接続装置情報を読み出す。また、判定部25は、記憶部24に記憶されている証明書を読み出し、読み出した証明書から接続装置情報を抽出する。そして、判定部25は、記憶部24に記憶されている接続装置情報と、証明書から抽出した接続装置情報とが一致した場合に、接続装置20が正当であると判定する。一致しなかった場合には、接続装置20に何らかの不正な改ざんが行われた可能性があるので、一致しなかった旨を管理者端末へ通知する。
 また、判定部25は、カバー情報記憶部28に記憶されているカバー情報に基づいて、カバーが開けられたことがあるか否かを判定する。カバーが開けられたことがあることをカバー情報が示している場合、判定部25は、カバーが開けられたことがある旨を管理者端末へ通知する。
 読出部21、接続部22および取得部23は、動作条件が満たされた場合に動作する。動作条件は、次の(1)および(2)の条件を満たすことである。
(1)判定部25が、接続装置20が正当であると判定した。
(2)判定部25が、カバーが開けられていないと判定した。
 なお、判定部25は、接続装置20の正当性の判定(正当性判定)とカバーの開閉の判定(カバー判定)とのうち、いずれか一方または両方を実施しなくてもよい。正当性判定が行われない場合は、動作条件は、(2)を満たすことである。カバー判定が行われない場合は、動作条件は、(1)を満たすことである。正当性判定とカバー判定のいずれも行われない場合は、動作条件は、常に満たされることになる。
 また、接続装置20は、さらに、接続装置20の位置を測定する機能を備え、接続装置20が本来の設置場所から移動したことを検知してもよい。この場合、上記(2)の条件は、判定部25が、カバーが開けられていないと判定した、かつ、接続装置20が移動していない、という条件であってもよい。接続装置20は、たとえば、GNSS(Global Navigation Satellite System)やビーコンなどを利用して位置の測定を行うことができる。
 取得部23は、動作条件が満たされた場合に、ホワイトリストを管理サーバ60から取得し、取得したホワイトリストを記憶部24に記憶させる。より具体的には、取得部23は、まず、記憶部24に記憶されている証明書を管理サーバ60に送信する。接続装置20が正規品であることが、証明書に基づいて管理サーバ60によって確認されると、取得部23は、ホワイトリストを管理サーバ60から受信する。なお、管理サーバ60は、管理サーバ60に登録されている接続装置情報と、接続装置20から受信した証明書に含まれる接続装置情報とが一致した場合に、接続装置20が正規品であると判定する。
 読出部21は、接続対象のデバイスである対象デバイス40が接続装置20に接続された場合に、デバイス情報を対象デバイス40から読み出す。また、読出部21は、対象デバイス40から読み出したデバイス情報を記憶部24に記憶させる。なお、読出部21は、動作条件が満たされた場合に動作する。
 接続部22は、記憶部24に記憶されているホワイトリストに、対象デバイス40から読み出したデバイス情報が存在する場合に、対象デバイス40とホスト装置50とを接続する。記憶部24に記憶されているホワイトリストに対象デバイス40から読み出したデバイス情報が存在しない場合、接続部22は、対象デバイス40をホスト装置50に接続せず、管理者端末に通知する。なお、読出部21は、動作条件が満たされた場合に動作する。
 より具体的には、接続部22は、管理パケットをホスト装置50から受信した場合に、記憶部24に記憶されているグループIDをホスト装置50へ送信する。そして、ホスト装置50から接続許可を受信した場合に、対象デバイス40とホスト装置50とを接続する。
 次に、図5に本実施形態の接続装置20の動作フローの例を示す。
 まず、判定部25は、接続装置20に電源が供給された場合に、接続装置20の正当性を確認する(ステップS201)。
 より具体的には、判定部25は、記憶部24に記憶されている接続装置情報を読み出す。また、判定部25は、記憶部24に記憶されている証明書を読み出し、読み出した証明書から接続装置情報を抽出する。そして、判定部25は、記憶部24に記憶されている接続装置情報と、証明書から抽出した接続装置情報とが一致した場合に、接続装置20が正当であると判定する。また、判定部25は、一致しなかった場合には(ステップS201でNO)、接続装置20に何らかの不正な改ざんが行われた可能性があるので、一致しなかった旨を管理者端末に通知する(ステップS202)。
 接続装置20が正当であると判定した場合(ステップS201でYES)、判定部25は、カバー情報記憶部28に記憶されているカバー情報に基づいて、カバーが開けられたことがあるか否かを確認する。カバーが開けられたことがあることをカバー情報が示している場合(ステップS203でYES)、判定部25は、カバーが開けられたことがある旨を管理者端末に通知する(ステップS202)。
 読出部21、接続部22および取得部23は、動作条件が満たされた場合に動作する。動作条件は、次の(1)および(2)の条件を満たすことである。
(1)判定部25が、接続装置20が正当であると判定した(ステップS201でYES)。
(2)判定部25が、カバーが開けられていないと判定した(ステップS203でNO)。
 取得部23は、動作条件が満たされた場合に、ホワイトリストを管理サーバ60から取得し、取得したホワイトリストを記憶部24に記憶させる(ステップS204)。より具体的には、取得部23は、記憶部24に記憶されている証明書を管理サーバ60に送信する。証明書を受信した管理サーバ60によって、正当な接続装置20であると判定されると、取得部23は、ホワイトリストを管理サーバ60から受信する。なお、管理サーバ60は、管理サーバ60に登録されている接続装置情報と、接続装置20から受信した証明書に含まれる接続装置情報とが一致した場合に、正当な接続装置20であると判定する。
 読出部21は、接続対象のデバイスである対象デバイス40が接続装置20に接続された場合に、デバイス情報を対象デバイス40から読み出す。また、読出部21は、対象デバイス40から読み出したデバイス情報を記憶部24に記憶させる(ステップS205)。なお、読出部21は、動作条件が満たされた場合に動作する。
 接続部22は、記憶部24に記憶されているホワイトリストに、対象デバイス40から読み出したデバイス情報が存在する場合に(ステップS206でYES)、対象デバイス40とホスト装置50とを接続する(ステップS207)。記憶部24に記憶されているホワイトリストに対象デバイス40から読み出したデバイス情報が存在しない場合(ステップS206でNO)、接続部22は、対象デバイス40をホスト装置50に接続せず、管理者端末に通知する(ステップS202)。なお、読出部21は、動作条件が満たされた場合に動作する。
 次に、図6に、対象デバイス40とホスト装置50との接続(ステップS207)に関し、接続装置20のより具体的な動作フローの例を示す。
 接続部22は、ホスト装置50から管理パケットを受信するのを待つ。ホスト装置50は、電源が供給された場合などの所定のタイミングで、接続装置20へ管理パケットを送信する。接続部22は、管理パケットを受信すると(ステップS208)、記憶部24に記憶されているグループIDをホスト装置50へ送信する(ステップS209)。ホスト装置50が記憶しているグループIDと、接続装置20から送信されたグループIDとの一致がホスト装置50によって確認され、接続許可をホスト装置50から受信すると(ステップS210)、接続部22は、対象デバイス40とホスト装置50とを接続する(ステップS211)。そして、ホスト装置50のオペレーティングシステムが起動されると、ホスト装置50と対象デバイス40とを含むシステムが運用可能になる。
 以上で説明したように、本発明の第二の実施形態では、接続装置20は、読出部21および接続部22を含む。読出部21は、デバイス情報を対象デバイス40から読み出す。接続部22は、ホスト装置50との接続が可能なデバイスのデバイス情報のリストであるホワイトリストに、対象デバイス40から読み出したデバイス情報が存在する場合に、対象デバイス40とホスト装置50とを接続する。これにより、対象デバイス40のホスト装置50への接続可否を、ホスト装置50ではなく、接続装置20が判断することになる。その結果、ホスト装置50のソフトウェアが改ざんされた場合でも、接続可否の判定ロジックは改ざんされないので、本来接続されるべきでないデバイスがホスト装置50に接続されることを低減することが可能になる。そのため、本来接続されるべきでないデバイスがホスト装置50に接続されて、ホスト装置50が保持しているデータの改ざんや流出が発生することを低減することが可能になる。
 また、本実施形態の接続装置20は、ホワイトリストを管理サーバ60から取得する。そのため、接続装置20に改ざんが行われてホワイトリストが改ざんされる可能性を低減することができる。また、複数の接続装置の各々にホワイトリストが記憶されている場合に比べて、ホワイトリストの更新が容易になる。
 また、本実施形態の接続装置20は、接続装置20が正規品であることを示す情報である証明書を管理サーバ60へ送信する。また、ホワイトリストは、接続装置20が正規品であることが、証明書に基づいて、管理サーバ60によって確認された場合に、管理サーバ60から接続装置20に送信される。そのため、非正規の接続装置へホワイトリストが送信されてホワイトリストが流出する可能性を低減することができる。
 また、本実施形態の接続装置20は、接続装置20に関する情報である接続装置情報を記憶する記憶部24をさらに備える。接続装置20が正規品であることを示す情報である証明書は、接続装置20に関する情報である接続装置情報を含む。取得部23は、証明書に含まれている接続装置情報が、記憶部24に記憶されている接続装置情報と一致する場合に、対象デバイス40とホスト装置50との接続を行う。そのため、非正規の接続装置がホスト装置50に接続したり、本来接続されるべきでないデバイスがホスト装置50に接続されたりする可能性を低減することができる。
 また、本実施形態の接続装置20は、筐体のカバーの開閉を検知するカバーセンサ27からの信号に基づいて、カバーの開閉に関する情報であるカバー情報をカバー情報記憶部28に記憶させる検知部26をさらに備える。筐体70は、接続装置20を含む。対象デバイス40は、筐体70の内部に設置される。接続部22は、カバー情報記憶部28に記憶されているカバー情報が、カバーが開けられていないことを示している場合、対象デバイス40とホスト装置50との接続を行う。カバーが開けられたことがあることをカバー情報が示している場合には、接続部22は、対象デバイス40とホスト装置50との接続を行わない。これにより、改ざんされた接続装置20や対象デバイス40がホスト装置50に接続される可能性を低減することができる。
 また、本実施形態の判定部25は、カバーが開けられたことがあることをカバー情報が示している場合、判定部25は、カバーが開けられたことがある旨を管理者端末へ通知する。これにより、保守などの計画された期間ではないときにカバーが開けられて、不正な対象デバイス40が接続装置20に取り付けられたり、接続装置20が改ざんされたりした可能性があることを、管理者が知ることができる。
 [ハードウェア構成例]
 上述した本発明の各実施形態における接続装置(10、20)を、一つの情報処理装置(コンピュータ)を用いて実現するハードウェア資源の構成例について説明する。なお、接続装置は、物理的または機能的に少なくとも二つの情報処理装置を用いて実現してもよい。また、接続装置は、専用の装置として実現してもよい。また、接続装置の一部の機能のみを情報処理装置を用いて実現してもよい。
 図7は、本発明の各実施形態の接続装置を実現可能な情報処理装置のハードウェア構成例を概略的に示す図である。情報処理装置90は、通信インタフェース91、入出力インタフェース92、演算装置93、記憶装置94、不揮発性記憶装置95およびドライブ装置96を含む。
 たとえば、図1の読出部11およびは、演算装置93、接続部12は、演算装置93と通信インタフェース91とで実現することが可能である。
 通信インタフェース91は、各実施形態の接続装置が、有線あるいは/および無線で外部装置と通信するための通信手段である。なお、接続装置を、少なくとも二つの情報処理装置を用いて実現する場合、それらの装置の間を通信インタフェース91経由で相互に通信可能なように接続してもよい。
 入出力インタフェース92は、入力デバイスの一例であるキーボードや、出力デバイスとしてのディスプレイ等のマンマシンインタフェースである。
 演算装置93は、汎用のCPU(Central Processing Unit)やマイクロプロセッサ等の演算処理装置や複数の電気回路によって実現される。演算装置93は、たとえば、不揮発性記憶装置95に記憶された各種プログラムを記憶装置94に読み出し、読み出したプログラムに従って処理を実行することが可能である。
 記憶装置94は、演算装置93から参照可能な、RAM(Random Access Memory)等のメモリ装置であり、プログラムや各種データ等を記憶する。記憶装置94は、揮発性のメモリ装置であってもよい。
 不揮発性記憶装置95は、たとえば、ROM(Read Only Memory)、フラッシュメモリ、等の、不揮発性の記憶装置であり、各種プログラムやデータ等を記憶することが可能である。
 ドライブ装置96は、たとえば、後述する記録媒体97に対するデータの読み込みや書き込みを処理する装置である。
 記録媒体97は、たとえば、光ディスク、光磁気ディスク、半導体フラッシュメモリ等、データを記録可能な任意の記録媒体である。
 本発明の各実施形態は、たとえば、図7に例示した情報処理装置90により接続装置を構成し、この接続装置に対して、上記各実施形態において説明した機能を実現可能なプログラムを供給することにより実現してもよい。
 この場合、接続装置に対して供給したプログラムを、演算装置93が実行することによって、実施形態を実現することが可能である。また、接続装置のすべてではなく、一部の機能を情報処理装置90で構成することも可能である。
 さらに、上記プログラムを記録媒体97に記録しておき、接続装置の出荷段階、あるいは運用段階等において、適宜上記プログラムが不揮発性記憶装置95に格納されるよう構成してもよい。なお、この場合、上記プログラムの供給方法は、出荷前の製造段階、あるいは運用段階等において、適当な治具を利用して接続装置内にインストールする方法を採用してもよい。また、上記プログラムの供給方法は、インターネット等の通信回線を介して外部からダウンロードする方法等の一般的な手順を採用してもよい。
 上記の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
 (付記1)
 ホスト装置と、前記ホスト装置への接続の対象のデバイスである対象デバイスとを接続する接続装置であって、
 デバイスを特定可能な情報であるデバイス情報を、前記対象デバイスから読み出す読出手段と、
 前記ホスト装置との接続が可能なデバイスの前記デバイス情報のリストであるホワイトリストに、前記対象デバイスから読み出した前記デバイス情報が存在する場合に、前記対象デバイスと前記ホスト装置とを接続する接続手段と
 を備える接続装置。
 (付記2)
 前記ホワイトリストを有する管理サーバから、前記ホワイトリストを取得する取得手段
 をさらに備える、付記1に記載の接続装置。
 (付記3)
 前記取得手段は、前記接続装置が正規品であることを示す情報である証明書を前記管理サーバへ送信し、
 前記ホワイトリストは、前記接続装置が正規品であることが、前記証明書に基づいて前記管理サーバによって確認された場合に、前記管理サーバから前記接続装置に送信される、
 付記2に記載の接続装置。
 (付記4)
 前記接続装置を特定可能な情報である接続装置情報を記憶する記憶手段
 をさらに備え、
 前記接続装置が正規品であることを示す証明書は、前記接続装置情報を含み、
 前記接続手段は、前記証明書に含まれている前記接続装置情報が、前記記憶手段に記憶されている前記接続装置情報と一致する場合に、前記対象デバイスと前記ホスト装置との接続を行う
 付記1から付記3のいずれかに記載の接続装置。
 (付記5)
 前記接続装置を収容する筐体のカバーの開閉を検知するカバーセンサからの信号に基づいて、前記カバーの開閉に関する情報であるカバー情報をカバー情報記憶手段に記憶させる検知手段
 をさらに備え、
 前記対象デバイスは、前記筐体の内部に設置され、
 前記接続手段は、前記カバー情報記憶手段に記憶されている前記カバー情報が、前記カバーが開けられていないことを示している場合、前記対象デバイスと前記ホスト装置との接続を行う
 付記1から付記4のいずれかに記載の接続装置。
 (付記6)
 ホスト装置と、前記ホスト装置への接続の対象のデバイスである対象デバイスとを接続する接続装置が、
 デバイスを特定可能な情報であるデバイス情報を、前記対象デバイスから読み出し、
 前記ホスト装置との接続が可能なデバイスの前記デバイス情報のリストであるホワイトリストに、前記対象デバイスから読み出した前記デバイス情報が存在する場合に、前記対象デバイスと前記ホスト装置とを接続する、
 接続方法。
 (付記7)
 前記ホワイトリストを有する管理サーバから、前記ホワイトリストを取得する、
 付記6に記載の接続方法。
 (付記8)
 前記接続装置が正規品であることを示す情報である証明書を前記管理サーバへ送信し、
 前記ホワイトリストは、前記接続装置が正規品であることが、前記証明書に基づいて前記管理サーバによって確認された場合に、前記管理サーバから前記接続装置に送信される、
 付記7に記載の接続方法。
 (付記9)
 前記接続装置は、前記接続装置を特定可能な情報である接続装置情報を記憶し、
 前記接続装置が正規品であることを示す情報である証明書は、前記接続装置情報を含み、
 前記証明書に含まれている前記接続装置情報が、前記接続装置に記憶されている前記接続装置情報と一致する場合に、前記対象デバイスと前記ホスト装置との接続を行う
 付記6から付記8のいずれかに記載の接続方法。
 (付記10)
 前記接続装置を収容する筐体のカバーの開閉を検知するカバーセンサからの信号に基づいて、前記カバーの開閉に関する情報であるカバー情報をカバー情報記憶部に記憶させ、
 前記対象デバイスは、前記筐体の内部に設置され、
 前記カバー情報記憶部に記憶されている前記カバー情報が、前記カバーが開けられていないことを示している場合、前記対象デバイスと前記ホスト装置との接続を行う
 付記6から付記9のいずれかに記載の接続方法。
 (付記11)
 ホスト装置と、前記ホスト装置への接続の対象のデバイスである対象デバイスとを接続する接続装置の接続プログラムであって、
 コンピュータに、
 デバイスを特定可能な情報であるデバイス情報を、前記対象デバイスから読み出す読出機能と、
 前記ホスト装置との接続が可能なデバイスの前記デバイス情報のリストであるホワイトリストに、前記対象デバイスから読み出した前記デバイス情報が存在する場合に、前記対象デバイスと前記ホスト装置とを接続する接続機能と
 を実現させる接続プログラムを記録したコンピュータ読み取り可能な記録媒体。
 (付記12)
 前記ホワイトリストを有する管理サーバから、前記ホワイトリストを取得する取得機能
 をさらにコンピュータに実現させる、付記11に記載の接続プログラムを記録したコンピュータ読み取り可能な記録媒体。
 (付記13)
 前記取得機能は、前記接続装置が正規品であることを示す情報である証明書を前記管理サーバへ送信し、
 前記ホワイトリストは、前記接続装置が正規品であることが、前記証明書に基づいて前記管理サーバによって確認された場合に、前記管理サーバから前記接続装置に送信される、
 付記12に記載の接続プログラムを記録したコンピュータ読み取り可能な記録媒体。
 (付記14)
 前記接続装置は、前記接続装置を特定可能な情報である接続装置情報を記憶する記憶部を備え、
 前記接続装置が正規品であることを示す証明書は、前記接続装置情報を含み、
 前記接続機能は、前記証明書に含まれている前記接続装置情報が、前記記憶部に記憶されている前記接続装置情報と一致する場合に、前記対象デバイスと前記ホスト装置との接続を行う
 付記11から付記13のいずれかに記載の接続プログラムを記録したコンピュータ読み取り可能な記録媒体。
 (付記15)
 前記接続装置を収容する筐体のカバーの開閉を検知するカバーセンサからの信号に基づいて、前記カバーの開閉に関する情報であるカバー情報をカバー情報記憶部に記憶させる検知機能
 をさらにコンピュータに実現させ、
 前記対象デバイスは、前記筐体の内部に設置され、
 前記接続機能は、前記カバー情報記憶部に記憶されている前記カバー情報が、前記カバーが開けられていないことを示している場合、前記対象デバイスと前記ホスト装置との接続を行う
 付記11から付記14のいずれかに記載の接続プログラムを記録したコンピュータ読み取り可能な記録媒体。
 以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 この出願は、2021年11月30日に出願された日本出願特願2021-193710を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 10、20  接続装置
 11、21  読出部
 12、22  接続部
 23  取得部
 24  記憶部
 25  判定部
 26  検知部
 27  カバーセンサ
 28  カバー情報記憶部
 40  対象デバイス
 50  ホスト装置
 60  管理サーバ
 80  通信回線
 90  情報処理装置
 91  通信インタフェース
 92  入出力インタフェース
 93  演算装置
 94  記憶装置
 95  不揮発性記憶装置
 96  ドライブ装置
 97  記録媒体

Claims (15)

  1.  ホスト装置と、前記ホスト装置への接続の対象のデバイスである対象デバイスとを接続する接続装置であって、
     デバイスを特定可能な情報であるデバイス情報を、前記対象デバイスから読み出す読出手段と、
     前記ホスト装置との接続が可能なデバイスの前記デバイス情報のリストであるホワイトリストに、前記対象デバイスから読み出した前記デバイス情報が存在する場合に、前記対象デバイスと前記ホスト装置とを接続する接続手段と
     を備える接続装置。
  2.  前記ホワイトリストを有する管理サーバから、前記ホワイトリストを取得する取得手段
     をさらに備える、請求項1に記載の接続装置。
  3.  前記取得手段は、前記接続装置が正規品であることを示す情報である証明書を前記管理サーバへ送信し、
     前記ホワイトリストは、前記接続装置が正規品であることが、前記証明書に基づいて前記管理サーバによって確認された場合に、前記管理サーバから前記接続装置に送信される、
     請求項2に記載の接続装置。
  4.  前記接続装置を特定可能な情報である接続装置情報を記憶する記憶手段
     をさらに備え、
     前記接続装置が正規品であることを示す情報である証明書は、前記接続装置情報を含み、
     前記接続手段は、前記証明書に含まれている前記接続装置情報が、前記記憶手段に記憶されている前記接続装置情報と一致する場合に、前記対象デバイスと前記ホスト装置との接続を行う
     請求項1から請求項3のいずれかに記載の接続装置。
  5.  前記接続装置を収容する筐体のカバーの開閉を検知するカバーセンサからの信号に基づいて、前記カバーの開閉に関する情報であるカバー情報をカバー情報記憶手段に記憶させる検知手段
     をさらに備え、
     前記対象デバイスは、前記筐体の内部に設置され、
     前記接続手段は、前記カバー情報記憶手段に記憶されている前記カバー情報が、前記カバーが開けられていないことを示している場合、前記対象デバイスと前記ホスト装置との接続を行う
     請求項1から請求項4のいずれかに記載の接続装置。
  6.  ホスト装置と、前記ホスト装置への接続の対象のデバイスである対象デバイスとを接続する接続装置が、
     デバイスを特定可能な情報であるデバイス情報を、前記対象デバイスから読み出し、
     前記ホスト装置との接続が可能なデバイスの前記デバイス情報のリストであるホワイトリストに、前記対象デバイスから読み出した前記デバイス情報が存在する場合に、前記対象デバイスと前記ホスト装置とを接続する、
     接続方法。
  7.  前記ホワイトリストを有する管理サーバから、前記ホワイトリストを取得する、
     請求項6に記載の接続方法。
  8.  前記接続装置が正規品であることを示す情報である証明書を前記管理サーバへ送信し、
     前記ホワイトリストは、前記接続装置が正規品であることが、前記証明書に基づいて前記管理サーバによって確認された場合に、前記管理サーバから前記接続装置に送信される、
     請求項7に記載の接続方法。
  9.  前記接続装置は、前記接続装置を特定可能な情報である接続装置情報を記憶し、
     前記接続装置が正規品であることを示す情報である証明書は、前記接続装置情報を含み、
     前記証明書に含まれている前記接続装置情報が、前記接続装置に記憶されている前記接続装置情報と一致する場合に、前記対象デバイスと前記ホスト装置との接続を行う
     請求項6から請求項8のいずれかに記載の接続方法。
  10.  前記接続装置を収容する筐体のカバーの開閉を検知するカバーセンサからの信号に基づいて、前記カバーの開閉に関する情報であるカバー情報をカバー情報記憶部に記憶させ、
     前記対象デバイスは、前記筐体の内部に設置され、
     前記カバー情報記憶部に記憶されている前記カバー情報が、前記カバーが開けられていないことを示している場合、前記対象デバイスと前記ホスト装置との接続を行う
     請求項6から請求項9のいずれかに記載の接続方法。
  11.  ホスト装置と、前記ホスト装置への接続の対象のデバイスである対象デバイスとを接続する接続装置の接続プログラムであって、
     コンピュータに、
     デバイスを特定可能な情報であるデバイス情報を、前記対象デバイスから読み出す読出機能と、
     前記ホスト装置との接続が可能なデバイスの前記デバイス情報のリストであるホワイトリストに、前記対象デバイスから読み出した前記デバイス情報が存在する場合に、前記対象デバイスと前記ホスト装置とを接続する接続機能と
     を実現させる接続プログラムを記録したコンピュータ読み取り可能な記録媒体。
  12.  前記ホワイトリストを有する管理サーバから、前記ホワイトリストを取得する取得機能
     をさらにコンピュータに実現させる、請求項11に記載の接続プログラムを記録したコンピュータ読み取り可能な記録媒体。
  13.  前記取得機能は、前記接続装置が正規品であることを示す情報である証明書を前記管理サーバへ送信し、
     前記ホワイトリストは、前記接続装置が正規品であることが、前記証明書に基づいて前記管理サーバによって確認された場合に、前記管理サーバから前記接続装置に送信される、
     請求項12に記載の接続プログラムを記録したコンピュータ読み取り可能な記録媒体。
  14.  前記接続装置は、前記接続装置を特定可能な情報である接続装置情報を記憶する記憶部を備え、
     前記接続装置が正規品であることを示す証明書は、前記接続装置情報を含み、
     前記接続機能は、前記証明書に含まれている前記接続装置情報が、前記記憶部に記憶されている前記接続装置情報と一致する場合に、前記対象デバイスと前記ホスト装置との接続を行う
     請求項11から請求項13のいずれかに記載の接続プログラムを記録したコンピュータ読み取り可能な記録媒体。
  15.  前記接続装置を収容する筐体のカバーの開閉を検知するカバーセンサからの信号に基づいて、前記カバーの開閉に関する情報であるカバー情報をカバー情報記憶部に記憶させる検知機能
     をさらにコンピュータに実現させ、
     前記対象デバイスは、前記筐体の内部に設置され、
     前記接続機能は、前記カバー情報記憶部に記憶されている前記カバー情報が、前記カバーが開けられていないことを示している場合、前記対象デバイスと前記ホスト装置との接続を行う
     請求項11から請求項14のいずれかに記載の接続プログラムを記録したコンピュータ読み取り可能な記録媒体。
PCT/JP2022/040213 2021-11-30 2022-10-27 接続装置、接続方法および記録媒体 WO2023100559A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202280071587.8A CN118159969A (zh) 2021-11-30 2022-10-27 连接设备、连接方法和记录介质

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-193710 2021-11-30
JP2021193710 2021-11-30

Publications (1)

Publication Number Publication Date
WO2023100559A1 true WO2023100559A1 (ja) 2023-06-08

Family

ID=86611861

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/040213 WO2023100559A1 (ja) 2021-11-30 2022-10-27 接続装置、接続方法および記録媒体

Country Status (2)

Country Link
CN (1) CN118159969A (ja)
WO (1) WO2023100559A1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005150888A (ja) * 2003-11-12 2005-06-09 Hitachi Ltd 認証装置および計算機システム
JP2006185218A (ja) * 2004-12-28 2006-07-13 Fujitsu Ltd 接続デバイス制限プログラム及び接続デバイス制限装置
JP2014502757A (ja) * 2010-12-27 2014-02-03 エレクトリシテ・ドゥ・フランス コンピュータシステムへのアクセスを制御するための方法およびデバイス
JP2014160351A (ja) * 2013-02-19 2014-09-04 Seiko Epson Corp 時刻情報出力装置、時刻情報付与装置および電子機器
WO2017122336A1 (ja) * 2016-01-14 2017-07-20 富士通株式会社 サーバ装置、通信システム、および、通信プログラム
JP2019105940A (ja) * 2017-12-11 2019-06-27 株式会社コンテック ストレージ制御装置およびストレージ制御方法
JP2020060882A (ja) * 2018-10-09 2020-04-16 株式会社コンテック コンピュータシステム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005150888A (ja) * 2003-11-12 2005-06-09 Hitachi Ltd 認証装置および計算機システム
JP2006185218A (ja) * 2004-12-28 2006-07-13 Fujitsu Ltd 接続デバイス制限プログラム及び接続デバイス制限装置
JP2014502757A (ja) * 2010-12-27 2014-02-03 エレクトリシテ・ドゥ・フランス コンピュータシステムへのアクセスを制御するための方法およびデバイス
JP2014160351A (ja) * 2013-02-19 2014-09-04 Seiko Epson Corp 時刻情報出力装置、時刻情報付与装置および電子機器
WO2017122336A1 (ja) * 2016-01-14 2017-07-20 富士通株式会社 サーバ装置、通信システム、および、通信プログラム
JP2019105940A (ja) * 2017-12-11 2019-06-27 株式会社コンテック ストレージ制御装置およびストレージ制御方法
JP2020060882A (ja) * 2018-10-09 2020-04-16 株式会社コンテック コンピュータシステム

Also Published As

Publication number Publication date
CN118159969A (zh) 2024-06-07

Similar Documents

Publication Publication Date Title
US7917762B2 (en) Secure execution environment by preventing execution of unauthorized boot loaders
CN100388150C (zh) 可信计算机平台
TWI277904B (en) Method, recording medium and system for protecting information
EP2626803B1 (en) Information processing device and method for preventing unauthorized application cooperation
CN101334821B (zh) 用于带外辅助生物特征安全引导的系统和方法
US9038130B2 (en) Sensor aware security policies with embedded controller hardened enforcement
US20160217283A1 (en) Method for Logging Firmware Attack Event and System Therefor
US7949874B2 (en) Secure firmware execution environment for systems employing option read-only memories
CN104871174B (zh) 用户便携设备及用于“自带”计算工作环境的系统和方法
US20130061032A1 (en) External boot device, external boot method, information processing apparatus, and network communication system
TW200945039A (en) Access rights on a memory map
BRPI1003963A2 (pt) chip de circuito integrado, aparelho de processamento de informaÇço, sistema de processamento de informaÇço, mÉtodo, e, meio de armazenamento
WO2017057880A1 (en) Apparatus and method for protection of critical embedded system components via hardware-isolated secure element-based monitor
CN105683910A (zh) 用于更新只读系统映像内的系统级服务的系统和方法
US20190294777A1 (en) Systems and methods for managing access to host computing devices by external devices
KR101896373B1 (ko) 펌웨어 센서 계층
WO2023100559A1 (ja) 接続装置、接続方法および記録媒体
CN112579988B (zh) 影子栈数据完整性保护方法、装置和计算机设备
CN104361280B (zh) 一种通过smi中断实现对usb存储设备进行可信认证的方法
CN106911997A (zh) 一种基于uefi固件的地理围栏系统及其实现方法
KR102605461B1 (ko) 보안 엘리먼트를 이용하여 서비스를 제공하는 전자 장치 및 그의 동작 방법
US20230004513A1 (en) Apparatus to monitor whether another device has been compromised
JP6564549B1 (ja) 正当性認証起動管理システム
US10379833B2 (en) Method and apparatus for installation of trusted application in electronic device
US20230385423A1 (en) Smart wall pad performing self-security monitoring and operating method of same

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22900992

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2023564811

Country of ref document: JP

Kind code of ref document: A