JP2014509421A - Usbホストシステムの拡張usbプロトコルスタックのためのセキュリティ手段 - Google Patents

Usbホストシステムの拡張usbプロトコルスタックのためのセキュリティ手段 Download PDF

Info

Publication number
JP2014509421A
JP2014509421A JP2013552526A JP2013552526A JP2014509421A JP 2014509421 A JP2014509421 A JP 2014509421A JP 2013552526 A JP2013552526 A JP 2013552526A JP 2013552526 A JP2013552526 A JP 2013552526A JP 2014509421 A JP2014509421 A JP 2014509421A
Authority
JP
Japan
Prior art keywords
usb
usb device
host system
host
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013552526A
Other languages
English (en)
Other versions
JP2014509421A5 (ja
Inventor
ムーア,テリル,エム
ガーニー,ジョン,アイ
スカフィディ,サルバトーレ,グレゴリー,ジュニア
ヨクム,クリストファー,ジェイ
Original Assignee
エムシーシーアイ コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エムシーシーアイ コーポレイション filed Critical エムシーシーアイ コーポレイション
Publication of JP2014509421A publication Critical patent/JP2014509421A/ja
Publication of JP2014509421A5 publication Critical patent/JP2014509421A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Systems (AREA)

Abstract

ユニバーサル・シリアル・バス(USB)ホストシステムのUSBプロトコルスタックのためのセキュリティ手段を提供する。セキュリティ手段は、権限の無い、又は疑わしいUSBデバイスがホストシステムと通信することを防止し、ホストシステムと既に通信しているデバイスから発生した疑わしい活動を検出し、ユーザに通知を提供する場合がある。
【選択図】図1

Description

本開示は、概して、ユニバーサル・シリアル・バス(USB)ホストシステムに関し、より具体的には、USBホストシステムの拡張USBプロトコルスタックのためのセキュリティ手段に関する。
過去15年にわたって、USBは、マスストレージ、スマートフォン、デジタルカメラ、メディアプレイヤー、キーボード等を含む種々のデバイスをパーソナルコンピュータ(PC)その他のホストシステムに接続するための、有力なとは言わないまでも、好ましい技術として浮上してきた。ユーザは、USBの便利さ及び単純さを享受し、同時に製造業者及びソフトウェア開発者は、異なる速度を有する複数の異なるUSB仕様が存在しているものの、それらをサポートする単一の標準的インタフェースが得られることの利益を享受している。
USBプロトコルは、短距離における一般的なユーザデータ転送については、十分に堅牢であることが証明されているが、当該プロトコルは、USBデバイスから発生する不正な活動の影響を防止又は制限するセキュリティ機能を何も有していない。例えば、有線通信のためのUSBプロトコルは、USBデバイスとホストシステムとの間の通信を許可する前に、そのUSBデバイスの認証を要求しない。そのため、有線USBデバイスが自分自身の識別情報をホストシステムに提示し、そのホストが、そのデバイスのために使用可能な適当なドライバを有していれば、通信は確立され、そのUSBデバイスは、不正なものではないと単純に推測される。その結果、権限の無い、又は不正なユーザは、ホストシステムに攻撃を仕掛けたり、ウイルスを送り込んだり、ホストシステムからデータをダウンロードしたりするようにUSBデバイスをプログラムすることによって、ホストシステムへのアクセス権を獲得し、ホストシステムを無効化し、又はその他ホストシステムに妨害を与えることがある。
簡単に要約すれば、本発明は、疑わしい、若しくは権限の無いUSBデバイスがホストシステムと通信することを防止し、又はUSBデバイスから発生した疑わしい活動が検出されたときに、USBデバイスとホストシステムとの間の継続的な通信を防止するセキュリティ手段を提供する。セキュリティ手段におけるユーザの介入は、必要に応じて許可される場合も、許可されない場合もある。例えば、ユーザには、疑わしいUSBデバイスの存在を示す所与の視覚的警告と併せて、そのデバイスとホストシステムとの間の通信を許可又は拒否するための選択肢が与えられる場合がある。あるいは、疑わしいUSBデバイスは、ユーザの介入なしに、ホストシステムとの通信を拒否される場合がある。
本発明の第1の実施形態によれば、セキュリティ手段は、USBプロトコルスタックの拡張により、例えば、セキュリティ・コントロール・モジュール(SCM)を当該スタックに追加することにより提供される。本発明の第2の実施形態によれば、セキュリティ手段は、ホストコントローラを通じて提供される。第1及び第2の実施形態は組み合わされる場合があり、USBプロトコルスタック及びホストコントローラは、協働して所望のセキュリティ手段を提供する場合がある。本発明のさらに別の実施形態によれば、セキュリティ手段の少なくとも一部は、ホストシステムのBIOS機能に関連して提供される。特定のアプリケーション又は環境の要件に適合させるために、本発明の種々の実施形態は、ハードウェア、ソフトウェア、又は両者の組み合わせによって実施される場合がある。
本発明の種々の実施形態によれば、種々のセキュリティ技術は、個別に、又は組み合わせとして適用される場合がある。第1に、新たなUSBデバイスが最初にホストシステムに接続されたときに、そのデバイスとホストのオペレーティングシステムとの間における通信を許可する前に、SCMのインタフェースとなるセキュリティ・コントロール・アプリケーション・インタフェース(SCAI)を使用して、その新たなUSBデバイスを検査する場合がある。そのような通信を許可するか否かを判断する際に、SCAIは、そのUSBデバイス、構成、インタフェース、および文字列記述子を含む、そのUSBデバイスからの種々の情報を検査し、疑わしいパターンを探索する場合がある。同様に、SCAIは、USBデバイスに関連する種々の機能の疑わしい組み合わせを探索する場合がある。SCAIは、アプリケーション・プログラミング・インタフェースをさらに含む場合があり、アンチウイルスアプリケーション、ファイアウォールアプリケーション、又は他のアプリケーションは、そのアプリケーション・プログラミング・インタフェースを通じて、そのUSBデバイスを検査又はテストし、又は、そのデバイスがホストのオペレーティングシステムと通信することを許可するか否かを判断する際に使用される情報をさらに提供する場合がある。SCAIは、ユーザ構成インタフェースをさらに含む場合があり、ユーザは、当該ユーザ構成インタフェースを通じて、所望のセキュリティレベルを選択若しくは変更したり、事前に許可され若しくは許可されていないUSBデバイスを前もって特定する等の種々の動作を命じる場合がある。
SCAIはさらに、承認されたUSBデバイスのホワイトリスト、禁止されたUSBデバイスのブラックリスト、又はそれら両方の組み合わせを管理するために使用されることがあるデバイス識別データベース、又は他のデータ構造のインタフェースともなる場合がある。新たなUSBデバイスが最初にホストシステムに接続されたとき、SCAIは、そのデバイスに関する特定の情報(例えば、その製造業者ID、製品ID、又は他の情報)を読み出し、かかる情報をホワイトリスト及び/又はブラックリストと比較して、そのUSBデバイスがホストシステムと通信する上で問題がないか否かを判断する場合がある。デバイス識別データベースの内容は、指定ウェブサイトとの間のホスト始動型の自動通信、権限を有するサービスプロバイダによるホストシステムとのリモートアクセス、及びユーザ始動型アクションを含む種々の技術のうちの任意のものにより、現場で更新される場合がある。
さらに、ランタイムデバイス識別モジュール(DIM)が設けられる場合があり、SCM、デバイス識別データベース、及び、USBデバイスから発生する活動について静的分析又はヒューリスティック分析を実施する更に別のモジュールのインタフェースとなる場合がある。DIMは、静的分析又はヒューリスティック分析(あるいは両方)の結果に基づき、特定のUSBデバイスが期待通りに動いているか、それとも疑わしい態様で動いているかを示す動的指示を出力する場合がある。かかる指示は、アドミッション制御モジュール(ACM)に渡され、ACMは、疑わしい活動が行為の根拠となる水準まで上昇した場合を判断する場合がある。ACMは、脅威通知モジュールと通信し、脅威通知モジュールは、知覚された脅威について視覚的なメッセージ・ベースの、又は他の通知をユーザに渡し、そのユーザに対し、適当な行動をとることを要求する場合がある。適当な行動には、特定のUSBデバイスを手動で承認し、又は承認しないことが含まれる場合がある。さらに、ACMは、ユーザの介入なしに、セキュリティポリシーについての観測された違反に基づいて、USBデバイスが、ホストシステムと通信すること、又はホストシステムとそれ以上通信することを阻止する場合がある。
本発明の上記の、及び他の利点は、添付の図面とともに下記の説明を読むことにより、より良好に理解することができる場合がある。添付の図面において、類似の参照符号は、同一の、又は機能的に同様の要素を示している。
USBホストシステムを示すブロック図である。 従来のUSBプロトコルスタックを示すブロック図である。 本発明の種々の実施形態によるセキュリティ手段を含む拡張USBプロトコルスタックを示すブロック図である。
図1は、例えばパーソナルコンピュータ(PC)を表す場合がある従来のUSBホストシステム100を示すブロック図である。USBホストシステム100は、例えば、システムバス140により相互接続されたプロセッサ110、メモリ120、基本入出力システム(BIOS)130、及びUSBホストコントローラ150を含む。BIOS130は、システム100をブートストラップ、すなわち「ブート」するために必要なブートローダー・ソフトウェアを実行する前に、種々のテスト及び初期化機能(例えば、種々のシステムデバイスのパワー・オン・セルフテスト、識別、及び初期化等)を実施するファームウェアインタフェースを提供する。USBホストコントローラ150は、ホストシステム100をUSBバス155に接続されたUSBデバイス236に接続するために必要な機械的、電気的、及び信号的回路を含む。その目的のために、USBホストコントローラ150は、USBデバイス236のためのハードウェアインタフェースを提供する。USBデバイス236には、キーボード、マウス、マスストレージ、デジタルカメラ、並びに多数の他のタイプのデバイスが含まれ得る。
メモリ120は、本明細書に記載する種々の実施形態に関連するソフトウェアプログラム及びデータ構造を記憶するために、プロセッサ110、BIOS130、及び/又はUSBホストコントローラ150によりアドレス指定可能な複数の場所を含む場合がある。プロセッサ110は、かかるソフトウェアプログラムを実行し、本明細書に記載するデバイス識別データベースのようなデータ構造を操作(すなわち、制御)するように構成されたロジックを含む場合がある。例示的プロセッサ110は、シングルコア又はマルチコアの中央演算処理装置(CPU)、グラフィックス処理ユニット(GPU)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、及び/又は特定用途向け集積回路(ASIC)を含む場合がある。
オペレーティングシステム122は、その種々の部分が通常、メモリ120に常駐し、プロセッサ110により実行され、とりわけ、ホストシステムにおいて実行されるソフトウェアプロセス及び/又はアプリケーションを支援するための処理を実施することにより、ホストシステム100を機能的に構成する。オペレーティングシステム122は、ファイルシステム、ネットワーク、及び/又は本明細書に記載するようなDirectInputスタックとして構成された種々のプロトコルスタックを含む一連のソフトウェアレイヤとして構成される。適当なオペレーティングシステム122としては、とりわけ、ワシントン州レドモンドにあるマイクロソフト・コーポレイションから提供されるWindows(登録商標)シリーズのオペレーティングシステム、Linux(登録商標)オペレーティングシステム、及びカリフォルニア州クパチーノにあるアップル・インコーポレイテッドから提供されるMAC OS(登録商標)シリーズのオペレーティングシステム、及びUNIX(登録商標)シリーズのオペレーティングシステムが挙げられる。ソフトウェアプロセス/アプリケーションは、拡張USBプロトコルスタックセキュリティ手段302の種々のプロセス/アプリケーションを含む場合があり、したがって、本明細書に記載する種々の機能を実施するためにホストシステム100のプロセッサ110により実行される、種々の実行可能命令を含む場合がある。
当業者には、他のタイプのプロセッサ、及び種々の有形の一時的でないコンピュータ読取可能媒体のような他のタイプのメモリを使用して、本明細書に記載するシステムに関連するプログラム命令を記憶、及び実行することも可能であることは、明らかであろう。また、本明細書に記載した実施形態は、メモリに記憶されたソフトウェアプロセス/アプリケーションの形をとっているが、代替実施形態は、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせとして実施されるこれらのプロセス/アプリケーションを含む。
図2は、従来のUSBプロトコルスタック232を有するUSBホストシステム200を示すブロック図である。ファイルシステムアプリケーション202には、オペレーティングシステム及び他のサプライヤにより提供される、ディレクトリ及びファイルブラウザ(例えば、マイクロソフト・コーポレイションから提供される「Explorer」、及びアップル・インコーポレイテッドから提供される「Finder」)が含まれる場合がある。アンチウイルスアプリケーション204には、シマンテック、マカフィその他のサプライヤから提供されるソフトウェアが含まれる場合がある。ネットワークアプリケーション206には、マイクロソフト・コーポレイションその他のサプライヤから提供されるウェブブラウザが含まれる場合がある。ファイアウォールアプリケーション208には、カスペルスキー、オンラインアーマーその他のサプライヤから提供されるソフトウェアが含まれる場合がある。DirectInputアプリケーション210には、マイクロソフトその他のサプライヤから提供されるワードプロセッサ及びスプレッドシートアプリケーションが含まれる場合がある。
ファイルシステムスタック212の例は、NTFS及びFAT32であり、ファイルシステムスタック212は、ホストシステム200のオペレーティングシステム122の一部を形成する場合があり、ファイルシステムアプリケーション202とマスストレージ機能ドライバ218との間の通信を可能にする場合がある。同様に、ネットワークスタック214は、オペレーティングシステムの一部を形成する場合があり、TCP/IPその他の種々のネットワークプロトコルをサポートし、ひいては、ネットワークアプリケーション206とネットワーク機能ドライバ220との間の通信を可能にする場合がある。DirectInputスタック216もまた、オペレーティングシステムの一部を形成する場合があり、直接ユーザ入力(例えば、キーボード打鍵又はマウスクリック)をサポートし、DirectInputアプリケーション210とヒューマン・インタフェース・デバイス(HID)クラス機能ドライバ222との間の通信を可能にする場合がある。
ドライバ218、220及び222は、USBコンポジットドライバ224と通信する。次いで、USBコンポジットドライバ224はUSBスタック232と通信し、USBスタック232は、コンポジットドライバ224とUSBホストコントローラ(ハードウェア)234との間における通信を有効化する。USBスタック232は、USBハブドライバ226、USBDインタフェースドライバ228、及びUSBホストコントローラドライバ230を含む。
図3は、本発明の少なくとも1つの実施形態にしたがってUSBセキュリティ手段を具現化する拡張USBプロトコルスタック302を含むUSBホストシステム300を示すブロック図である。明瞭かつ簡潔のために、先に説明した図3に示された機能ブロックは、先の参照符号により識別される。
拡張USBスタック302は、セキュリティ・コントロール・モジュール(SCM)304を含む。SCM304は、好ましくは、USBDインタフェースドライバ228とUSBホストコントローラドライバ230との間に配置され、ひいては、それらのドライバ間における通信を有効化(又は無効化)する。SCM304は、ランタイムデバイス識別モジュール(DIM)306、及びセキュリティ・コントロール・アプリケーション・インタフェース(SCAI)モジュール318のインタフェースとなる。DIM306は、静的分析機能310、ヒューリスティック分析機能312、及びアドミッション制御モジュール(ACM)308のインタフェースとなる。脅威通知モジュール314は、ACM308、及びユーザ通知インタフェースモジュール322のインタフェースとなる。デバイス識別データベース(DID)316は、DIM306及びSCAI318の両方のインタフェースとなる。ユーザ構成インタフェースモジュール320もまた、SCAI318のインタフェースとなる。
代替実施形態において、本明細書に記載するドライバ及び機能を含むソフトウェアプロセス、及び/又はモジュールは、USBホストシステム300の中で独立にスケジューリングされたプロセスとして実施される場合があるが、代替実施形態では、これらのモジュールは、単一プロセスの中の種々のコード断片として実施される場合がある。したがって、ホストシステム300の種々のモジュール間における通信は、例えば、モジュール間におけるメッセージの受け渡し、共有メモリ、又はリモート・プロシージャ・コール(RPC)の使用により実施される場合がある。モジュール間における情報の転送のためにオペレーティングシステム112により提供される適当なメッセージ受け渡し、共有メモリ、及び/又はRPCメカニズムは、インター・プロセス・コミュニケーション(IPC)メカニズムである。
SCM、SCAI、DIM及びACMの機能は、ホストシステム、ホストシステムのBIOS、及びUSBプロトコルスタックの種々の組み合わせにわたって分散される場合がある。例えば、図2に示したUSBホストシステムでは、新たなUSBデバイスがホストコントローラ234に接続されると、ホストシステム200が、その新たなデバイスを(通常は、USBデータラインを監視することにより)検出し、1パケット(又は複数パケット)の情報をその新たなUSBデバイスへ送り、そのデバイスから種々のパケットを受信する。このパケットの初期のやり取りは、USBデバイスの通常動作において行われるデータ転送を表すものではない。そうではなく、このパケットの初期のやり取りは、ホストシステムが、新たなUSBデバイスのための正しいドライバを選択できるようにするためのものである。この初期化中のある時点において、SCM及びSCAIは、権限の無いUSBデバイスを検出するための基準を適用し、疑わしい、又は権限の無いUSBデバイスが検出されたときに、ホストシステムがそれ以後の通信を防止することができるようにする場合がある。実際には、所望のセキュリティ手段を実施するために必要な機能及び基準は、図3に示したホストシステム、そのI/Oシステム、及びSCM/SCAIモジュールに、様々な形で分散される場合がある。
類似の機能分散は、DIM及びACMモジュール機能に関連して以下で説明するような実行時の疑わしい活動のために、ホストシステム、そのBIOS、並びに、SCM、DIM及びACMモジュールの間においても実施される場合がある。
次に、図3に示したセキュリティ手段(例えば、モジュール及び/又は機能)の動作について説明する。高レベルにおいて、SCM304は、SCAI318又はDIM306のいずれか一方(又は両方)から受信した入力に応答し、所与のUSBデバイス236と、USBホストシステム300の残りとの間における通信を有効化、又は無効化する機能を有する。より具体的には、あるUSBデバイス236が、ブラックリストに記載されたもの、すなわち疑わしいものであると認められる場合、以下で詳細に説明するように、SCM304は、SCAI318及び/又はDIM306と協働し、USBホストコントローラドライバ230と、そのUSBデバイスに関連するUSBDインタフェースドライバ228との間における通信を遮断する。逆に言えば、あるUSBデバイス236が、ホワイトリストに記載されたもの(問題ないもの)、すなわち疑わしくないものであると認められる場合、SCM304は、USBホストコントローラドライバ230と、そのUSBデバイスに関連するUSBDインタフェースドライバ228との間における通信を許可する。
新たなUSBデバイス236がUSBホストコントローラハードウェア234に最初に接続されたとき、そのデバイスとホストシステム300の残りとの間における何らかの通信が許可される前に、SCM304は、新たなUSBデバイスの存在をSCAI318及びランタイムDIM306に通知する。これに応答し、SCAI318は、そのデバイス、構成(インタフェース)及び文字列記述子、並びに場合によってはそのデバイスの機能のような他の情報を含む、新たなUSBデバイスに関連する情報を要求する場合がある。SCAI318は、そのような情報の中から、一致しない記述子、機能の異例な組み合わせ等の、疑わしいパターンを探索する。
次に、密接な関係がある種々の記述子の特定の態様について説明する。一般に、各記述子は、その記述子の長さを規定する単一バイトから始まる。デバイス記述子は、デバイスクラス、及びUSB仕様バージョン番号を含む場合がある。構成記述子は、インタフェース記述子、及び構成記述子中の総バイト数を含む場合がある。インタフェース記述子が構成記述子中に無い場合、インタフェース記述子は、代替の設定及びクラスを含む。文字列記述子は、例えばベンダ又は製造業者識別子(ID)のような製造業者、例えば製品IDのような製品、及び例えばシリアル番号のような他の情報文字列を含む場合がある。記述子は、少なくとも、ホストシステムがUSBデバイスのための適当なドライバを選択することが可能となるだけの十分な情報を提供する。
追加的に又は代替として、SCAI318は、新たなUSBデバイスに関する情報をDID316に記憶された情報と比較し、もしホストシステム300がインターネット接続を有しているときは、SCAI318は、ウェブリソース(例えばデータベース)に問合せ、その新たなUSBデバイスが安全なものとして識別されたものであるか、又は疑わしさのデフォルト条件を備えた疑わしいものとして識別されたものであるかを、判断する場合がある。DID316は、好ましくは、許可されたUSBデバイスのホワイトリスト、禁止されたUSBデバイスのブラックリスト、又は両方の組み合わせを管理するために使用される。SCAI318は、USBデバイス(例えば、製造業者ID、製品ID、及び/又は他の情報)に関する特定の情報を読み出し、その情報をホワイトリスト及び/又はブラックリストと比較して、そのデバイスに対し、ホストシステム300との通信を許可すべきか否かを判断する。
SCAI318と協働するSCM304の上記機能の一部は、ホスト300、及びホストのBIOS130によって実施される場合がある。当業者には理解されるように、新たなUSBデバイスの情報を、USBデバイスをホストとの通信から除外するリスト情報と比較することは、ホストのオペレーティングシステム122の一部とされる場合がある。
新たなUSBデバイスに対し、ホストシステム300との通信を許可すべきか否かを判断する際に考慮するさらに別の情報をSCAI318に提供するために、SCAI318は、アプリケーション・プログラミング・インタフェース(API)324をさらに含む場合があり、アンチウィルスアプリケーション、ファイアウォールアプリケーション又は他のアプリケーションは、API324を通して、新たなUSBデバイスを検査又はテストし、あるいは、そのデバイスに対し、ホストシステムとの通信(通信の継続)を許可すべきか否かを判断する際に使用されるさらに別の情報を提供する場合がある。したがって、例えば、アンチウィルスアプリケーションが、新たなUSBデバイス上に疑わしいウイルスを検出した場合、ウィルスが無効化されるまで、その情報は、SCAI318及びSCM304に通信を遮断させる場合がある。
さらに、SCAI318は、ユーザ構成インタフェース320を通じてユーザから情報を受信する場合がある。ユーザは、インタフェース320を通して、ユーザの環境又は知覚されるリスクレベルに応じて所望のセキュリティレベル(例えば、低、中、又は高)を選択し、若しくは変更し、DID316において管理されるホワイトリスト又はブラックリストへの追加のために事前に許可され若しくは許可されていないUSBデバイスを前もって識別し、又はユーザのセキュリティ設定を保存するといった、種々の動作を命じる場合がある。USBサムドライブ(図示せず)その他の記憶装置は、DID316のコピーを含むユーザのセキュリティ設定を記憶することと、そのような情報を埋め込みシステムに移植するための便利な手段を提供することとの両方に使用される場合がある。そのような情報をパスワードで保護された暗号化されたファイルに記憶することにより、サムドライブの紛失又は盗難によって、セキュリティが低下することはなくなるであろう。サムドライブは、記憶・輸送手段として機能する場合があるだけでなく、システムを動作させるためにそのシステムに物理的に取り付けなければならないドングルとして機能する場合がある。また、ユーザのセキュリティ設定は、安全なウェブサイト又はネットワーククラウドに記憶される場合があり、それによって、モバイルユーザのための容易な読み出しが可能となる場合がある。
上記のように、DID316の内容は、指定ウェブサイトとの間のホスト始動型の自動通信、権限を有するサービスプロバイダによるホストシステムへのリモートアクセス、及びユーザ始動型アクションを含む種々の技術のうちの任意のものにより、現場で更新される場合がある。
特定のUSBデバイス236が、ホストシステム300と問題なく通信できるようになった後、さらに別のセキュリティ手段が適用される場合がある。具体的には、特定のUSBデバイス236がホストシステム300と通信を開始した後、ランタイムデバイス識別モジュール(DIM)306は、そのような通信における疑わしい又は権限のない活動の有無を監視する場合がある。ランタイムDIM306は、静的分析機能310又はヒューリスティック分析機能312(あるいは両方)、並びにDID316からの情報に基づいて、疑わしい活動を探索する。静的分析機能の一例は、USBデバイスから発生するパケットに含まれるデータ、及び場合によってはコマンドにおける疑わしいパターンの有無を検査する、ディープ・パケット・インスペクションである。同様に、ホストシステム300から発せられ、USBデバイス236の1つを宛先とするパケットを検査し、そのパケットに含まれるデータがそのUSBデバイスにとって適当であるか否かを判断する場合がある。
静的分析機能の他の例は、USBマスストレージデバイスにも、適用可能である。ランタイムDIM306は、当業者に知られているハッシュ技術を使用して、USBマスストレージ上のある所定の記憶場所のハッシュを記憶する場合がある。USBマスストレージデバイスの動作中、ランタイムDIM306は、ハッシュにおける疑わしい変更の有無についてそのデバイスを監視し、適当な指示をACM308に出力する場合がある。
静的分析機能の他の例は、USBホストコントローラに接続されたHIDキーボードのようなUSB HIDデバイスに関して識別された疑わしい活動にも、適用可能である。例えば、ランタイムDIM306は、キーボードのWindows(登録商標)キーの押下を検出し、拒絶する場合があり、それによって、管理上のアクセスを獲得するための既知のプログラムを実行することがある種々のWindows(登録商標)−R(Run)試行(攻撃)を打破する場合がある。同様に、疑わしいものとして識別されたHIDマウスに関して、ランタイムDIM306は、プログラムを実行するメニューへのアクセスや、ホストシステム300への保護されていないアクセスの許可を含む、管理上のアクセスを獲得しようと試みる左又は右クリックを検出し、拒絶する場合がある。
ヒューリスティック分析の一例は、それ自体がキーボードとして識別されたUSBデバイスから発生した打鍵の速度を監視することである。もし打鍵の速度が人の最大タイプ速度を表す所定の限界を超える場合、そのUSBデバイスには、DIM306によって、疑わしいものとしてフラグが立てられ、適当な指示がACM308に出力される場合がある。その後、ACM308は、何の行為が原因であったのかを判断しようとする場合がある。この例では、過剰に高速な打鍵は、不正な活動(例えば、サービス拒否型の攻撃)を知らせるものであるかもしれないが、何かがキーボードの上に落ち、又はキーが固まり、ユーザがその問題に気付いていないことを知らせるものであるかもしれない。
観測された脅威の重大さに応じて、ACM308は、ユーザの介入なしに、疑わしいUSBデバイスからのそれ以後の通信を自動的に遮断するか、それ以後の通信を許可し、モジュール314を介して脅威通知を発行するか、それ以後の通信を許可し、その記録をとるか、又は他の動作を行う場合がある。次に、脅威通知モジュール314は、検出された脅威の人間が知覚可能な警告を、ユーザ通知インタフェース322を介して表示する場合がある。ホストシステム300が、PCであるか、又は取り付けられたビデオディスプレイ若しくはテレビ受像機を含む他のシステムである場合、人間が知覚可能な警告は、ビデオのような表示された警告の形を有する場合がある。ホストシステム300が取り付けられたビデオディスプレイを含まない埋め込みシステムである場合、人間が知覚可能な警告は、可聴警告、点滅光、あるいは、ユーザ等にとって通常見ることができるシステムのフロントパネル上の他のディスプレイの形を有する場合がある。ホストシステム300がインターネット接続又はPSTN接続を有する場合、電子メールの形をした警告、テキストメッセージ、又は記録されたお知らせ電話がさらに提供される場合がある。
本発明のさらに別の実施形態によれば、上記のセキュリティ手段の少なくとも一部は、ホストシステムのBIOS機能に関係して提供される場合がある。ホストシステムのオペレーティングシステムがアクティブになる前の時期における、USBデバイスから発生した不正な活動からの保護のために、ホストシステムのBIOS130は拡張され、限られた数の特別に規定された信頼性のあるUSBデバイスのみが当初認識され、動作を許可される場合がある。例えば、ホストシステムのBIOS130は、1つのキーボード及び1つのマウスのみを当初認識するように拡張され、キーボード及びマウスの各々は、最小数の記述子により識別されなければならない場合がある。いったんオペレーティングシステムがアクティブになった後は、ユーザは、ユーザ構成インタフェース320を通して情報を入力することにより、異なるキーボード又はマウスを識別することができ、その後、BIOSは、それらを認識しなければならない。
先に説明したセキュリティ手段のうちの所望のものは、ホストコントローラの拡張により提供される場合がある。例えば、ホストコントローラのハードウェア又はソフトウエア(あるいは両方)に変更を加え、所望のセキュリティ手段を実施することにより、当該セキュリティ手段を回避する不正な、又は悪意のある攻撃に対する耐性が向上されるとともに、速度に関する性能の向上も達成される場合がある。
上記の説明は、この発明の特定の実施形態に関するものである。しかしながら、記載した実施形態に対し、それらの利点の一部又は全部を維持しつつ、他の変更及び修正を施すことも可能であることは、明らかである。具体的には、本発明の実施形態は、種々のUSBホストシステムに関係して実施される場合があり、特定のオペレーティングシステムに依存するホストシステムに制限されることはない。また、本明細書に記載した手順、プロセス、及び/又はモジュールは、ハードウェアでも、ソフトウェアでも実施される場合があり、また、プログラム命令を有するコンピュータ読取可能媒体、ファームウェア、又はその組み合わせとして実施される場合もある。

Claims (20)

  1. ホストシステムを前記ホストシステムに接続された第1の装置から保護するための方法であって、
    前記ホストシステムのプロセッサにおいて、セキュリティ手段を有する拡張プロトコルスタックを実行するステップと、
    前記ホストシステムと通信することを権限の無い装置の第1のリストをコンパイルするステップであって、前記装置の第1のリストは、前記拡張プロトコルスタックの前記セキュリティ手段によって管理される、前記ホストシステムと通信することを権限の無い装置の第1のリストをコンパイルするステップと、
    前記拡張プロトコルスタックの前記セキュリティ手段によって管理される疑わしい記述子の第2のリストをコンパイルするステップと、
    前記第1の装置及びその識別子を識別するステップと、
    前記第1のリストと前記第2のリストを、前記識別された装置及びその記述子と比較し、一致するものがある場合、
    前記第1の装置と前記ホストシステムとの間の通信を防止するステップと
    からなる方法。
  2. 前記第1の装置は、第1のUSBデバイスを含み、
    前記方法は、
    前記ホストシステムに接続された前記第1のUSBデバイスの疑わしい活動を検出するステップと、
    前記疑わしい活動の検出に応答し、前記第1のUSBデバイスと前記ホストシステムとの間の通信を防止するステップと
    をさらに含む、請求項1に記載の方法。
  3. 前記疑わしい活動を検出するステップは、
    前記第1のUSBデバイスのランタイム活動を検査するステップと、
    前記活動が前記第1のUSBデバイスに一致しないという判断に応答し、前記第1のUSBデバイスと前記ホストシステムとの間の通信を防止するステップと
    を含む、請求項2に記載の方法。
  4. 前記ランタイム活動を検査するステップは、
    前記第1のUSBデバイスから発生したパケット、及び前記第1のUSBデバイスを宛先とするパケット内のデータを検査するステップと、
    前記データが前記第1のUSBデバイスに一致しないという判断に応答し、前記第1のUSBデバイスと前記ホストシステムとの間の通信を防止するステップと
    を含む、請求項3に記載の方法。
  5. 前記ホストシステムと通信する権限が与えられたUSBデバイスのホワイトリストをコンパイルするステップと、
    前記第1のUSBデバイスが前記ホワイトリスト上にある場合、前記第1のUSBデバイスと前記ホストシステムとの間の通信を許可するステップと
    をさらに含む、請求項2に記載の方法。
  6. 権限の無い、又は疑わしいUSBデバイスが前記ホストシステムに接続されていることをユーザに通知することをさらに含む、請求項2に記載の方法。
  7. システムであって、
    ホストコントローラと、
    前記ホストコントローラに接続され、デバイス識別データベースのインタフェースとなるセキュリティ・コントロール・モジュールを有する拡張USBプロトコルスタックを実行するように構成されたプロセッサと、
    前記デバイス識別データベース及び前記セキュリティ・コントロール・モジュールを記憶するように構成されたメモリと
    を含み、前記セキュリティ・コントロール・モジュールが、
    前記ホストコントローラと通信する権限の無いUSBデバイスの第1のリストを管理し、
    前記ホストコントローラと通信する権限の無い記述子の疑わしい組み合わせを有するUSBデバイスの第2のリストを管理し、
    前記ホストコントローラと通信しているが、疑わしい活動を示している、前記ホストコントローラに接続されたUSBデバイスの第3のリストを管理し、
    前記第1のUSBデバイスと、前記第1のリスト、前記第2のリスト、又は前記第3のリストとの間に一致があった場合、前記ホストコントローラに接続された第1のUSBデバイスと当該システムとの間の通信を遮断する、システム。
  8. 前記メモリに記憶され、前記デバイス識別データベースにおいて管理される前記第1のリスト、前記第2のリスト、及び前記第3のリストを、前記第1のUSBデバイス及び前記第1のUSBデバイスの記述子と比較し、一致に応答して、前記セキュリティ・コントロール・モジュールと協働し、前記第1のUSBデバイスと当該システムとの間の通信を防止するステップをさらに含む、請求項7に記載のシステム。
  9. 前記記述子は、前記第1のUSBデバイスのためのドライバを選択するための情報を提供し、前記記述子は、デバイス記述子、構成記述子、及び文字列記述子を含む、請求項8に記載のシステム。
  10. 前記デバイス記述子は、デバイスクラス、及びUSB仕様バージョン番号を含む、請求項9に記載のシステム。
  11. 前記構成記述子は、代替の設定及びクラスのインタフェース記述子、及び前記構成記述子における総バイト数を含む、請求項9に記載のシステム。
  12. 前記文字列記述子は、製造業者識別情報(ID)、及びシリアル番号を含む、請求項9に記載のシステム。
  13. 第2のUSBデバイスが、前記システムと問題なく通信し、
    前記システムは、
    前記メモリに記憶され、静的分析及びヒューリスティック分析により、前記第2のUSBデバイスと前記システムとの間の疑わしい活動を検出するように構成される、請求項7に記載のシステム。
  14. 前記静的分析は、前記第2のUSBデバイスから発生したパケット及び前記第2のUSBデバイスを宛先とするパケットに含まれるデータを検査し、当該データが、前記第2のUSBデバイスにとって適当であるか否かを判断する、ディープ・パケット・インスペクションを含む、請求項13に記載のシステム。
  15. 前記ホストコントローラに接続されたUSBマスストレージデバイスをさらに含み、
    前記デバイス識別モジュールは、前記USBマスストレージデバイス上の所定の記憶場所のハッシュを記憶するようにさらに構成される、請求項13に記載のシステム。
  16. 前記静的分析は、前記ハッシュにおける疑わしい変更について、前記USBマスストレージデバイスを監視するステップを含む、請求項15に記載のシステム。
  17. 前記静的分析は、USBヒューマン・インタフェース・デバイス(HID)の疑わしい活動を識別すること、及び前記疑わしい活動を拒絶することにより、前記システムに対する管理上のアクセスを獲得する試みを打ち負かすことを含む、請求項13に記載のシステム。
  18. USB HIDは、キーボード及びマウスを含み、前記疑わしい活動は、前記キーボードのWindows(登録商標)キーを押下し、前記システムに対する管理上のアクセスを獲得するプログラムを実行すること、及びプログラムを実行するメニューにアクセスし、又はシステムへの無防備なアクセスを許可するための、前記マウスの左及び/又は右クリックを検出することを含む、請求項17に記載のシステム。
  19. 前記ヒューリスティック分析は、キーボードとして識別された第3のUSBデバイスから発生した打鍵の速度を監視し、前記打鍵の速度が、最大タイプ速度を表す所定の限界を超える場合、前記第3のUSBデバイスに疑わしいものとしてフラグを立てることを含む、請求項13に記載のシステム。
  20. 命令を含む持続性コンピュータ読取可能媒体であって、前記命令がプロセッサにより実行されたときに、
    ユニバーサル・シリアル・バス(USB)プロトコルスタックを提供し、
    ホストシステムに接続されたUSBデバイスにより開始された権限の無い活動から前記ホストシステムを保護するように構成されたセキュリティモジュールを含むように、前記USBプロトコルスタックを拡張するように構成され、
    前記セキュリティモジュールは、前記USBデバイスが前記ホストシステムと通信する権限が無いものとして識別されたときに、前記ホストシステムと、前記ホストシステムに接続されたUSBデバイスとの間の通信を可能にする動作をするセキュリティ・コントロール・モジュールを含み、前記セキュリティ・コントロール・モジュールはさらに、前記USBデバイスが前記ホストシステムと通信する権限が無いものとして識別されたときに、前記ホストシステムと、前記USBデバイスとの間の通信を無効化する動作をし、前記セキュリティ・コントロール・モジュールはさらに、前記USBデバイスが前記ホストシステムに関して権限の無い活動を開始するものとして識別されたときに、前記ホストシステムと、前記USBデバイスとの間の通信を無効化する動作をする、持続性コンピュータ読取可能媒体。
JP2013552526A 2011-02-01 2012-01-31 Usbホストシステムの拡張usbプロトコルスタックのためのセキュリティ手段 Pending JP2014509421A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161438398P 2011-02-01 2011-02-01
US61/438,398 2011-02-01
PCT/US2012/000049 WO2012106049A1 (en) 2011-02-01 2012-01-31 Security arrangements for extended usb protocol stack of a usb host system

Publications (2)

Publication Number Publication Date
JP2014509421A true JP2014509421A (ja) 2014-04-17
JP2014509421A5 JP2014509421A5 (ja) 2015-03-19

Family

ID=45607345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013552526A Pending JP2014509421A (ja) 2011-02-01 2012-01-31 Usbホストシステムの拡張usbプロトコルスタックのためのセキュリティ手段

Country Status (4)

Country Link
US (2) US8713683B2 (ja)
EP (1) EP2671184A1 (ja)
JP (1) JP2014509421A (ja)
WO (1) WO2012106049A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016062551A (ja) * 2014-09-22 2016-04-25 株式会社東芝 情報処理装置
JP2017010174A (ja) * 2015-06-18 2017-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 デバイス安全性検知装置、デバイス安全性検知方法、及びプログラム
US10341331B2 (en) 2015-05-07 2019-07-02 Buffalo Inc. Information processing system, information processing apparatus and firmware program
US10747906B2 (en) 2015-12-10 2020-08-18 Alcatel Lucent Ensuring USB attack protection

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130055044A1 (en) * 2011-08-25 2013-02-28 Una Technologies Corporation Method And Apparatus For Restricting The Operation Of USB Devices
US9971896B2 (en) * 2011-12-30 2018-05-15 International Business Machines Corporation Targeted security testing
US9817951B2 (en) * 2012-04-06 2017-11-14 Comcast Cable Communications, Llc System and method for analyzing a device
US8819828B1 (en) * 2012-04-26 2014-08-26 Symantec Corporation Systems and methods for identifying malware threat vectors
US9177147B2 (en) * 2012-09-28 2015-11-03 Intel Corporation Protection against return oriented programming attacks
US9223979B2 (en) 2012-10-31 2015-12-29 Intel Corporation Detection of return oriented programming attacks
US10872132B2 (en) * 2014-06-13 2020-12-22 Dell Products L.P. Systems and methods for distinguishing information handling system provider-supported information handling resource via system license
US9311504B2 (en) 2014-06-23 2016-04-12 Ivo Welch Anti-identity-theft method and hardware database device
US10102089B2 (en) * 2014-12-17 2018-10-16 Intel Corporation Input/output (I/O) device configuration signature
US10025932B2 (en) * 2015-01-30 2018-07-17 Microsoft Technology Licensing, Llc Portable security device
US10255427B2 (en) * 2015-03-16 2019-04-09 Brandon Kaines Authorization of unique computer device specimens
EP3104296B1 (en) * 2015-06-10 2019-12-18 Alcatel Lucent Usb attack protection
US9785771B1 (en) * 2015-07-13 2017-10-10 Bromium, Inc. Preventing malicious attacks launched from or involving usb devices
GB2541469B (en) * 2015-08-17 2019-10-30 Dan Ram Method and system for preventing unauthorized computer processing
WO2017046789A1 (en) 2015-09-15 2017-03-23 Gatekeeper Ltd. System and method for securely connecting to a peripheral device
EP3185484A1 (en) * 2015-12-24 2017-06-28 Orange Improvements in network transmission of usb traffic
IL244557A0 (en) 2016-03-13 2016-07-31 Cyber Sepio Systems Ltd A system and method for protecting a computer system from USB-related weaknesses such as cyber attacks
JP6693210B2 (ja) 2016-03-24 2020-05-13 日本電気株式会社 通信処理システム、通信処理方法、通信処理装置、通信管理装置およびそれらの制御方法と制御プログラム
US9582445B1 (en) 2016-03-29 2017-02-28 Viewpost Ip Holdings, Llc USB drive security systems and methods
US10210326B2 (en) * 2016-06-20 2019-02-19 Vmware, Inc. USB stack isolation for enhanced security
US10348755B1 (en) * 2016-06-30 2019-07-09 Symantec Corporation Systems and methods for detecting network security deficiencies on endpoint devices
US10437990B2 (en) 2016-09-30 2019-10-08 Mcafee, Llc Detection of return oriented programming attacks in a processor
EP3309699B1 (de) * 2016-10-11 2019-12-11 Power Plus Communications AG System aus kommunikationseinheit und zusatzgerät mit sicherungsmittel an der schnittstelle
TWI616774B (zh) * 2016-12-08 2018-03-01 緯創資通股份有限公司 電子裝置及其安全起動方法
US10216673B2 (en) 2017-01-16 2019-02-26 International Business Machines Corporation USB device firmware sanitization
US20180239889A1 (en) * 2017-02-21 2018-08-23 Microsoft Technology Licensing, Llc Validating human input devices when connected to a computer
CN106919842B (zh) * 2017-03-13 2020-06-02 湖州贝格信息安全科技有限公司 计算机安全保护方法及计算机
US10657245B2 (en) * 2017-03-14 2020-05-19 Wyse Technology L.L.C. Dynamically controlling access to devices
US11520939B2 (en) * 2017-03-17 2022-12-06 International Business Machines Corporation Protecting computer systems from malicious USB devices via a USB firewall
US10699013B2 (en) * 2017-03-20 2020-06-30 Honeywell International Inc. Systems and methods for USB/firewire port monitoring, filtering, and security
US11301548B2 (en) * 2017-06-16 2022-04-12 Honeywell International Inc. Apparatus and method for preventing unintended or unauthorized peripheral device connectivity by requiring authorized human response
WO2019030748A1 (en) 2017-08-03 2019-02-14 Cyber Sepio Systems Ltd SYSTEM AND METHOD FOR SECURING A COMPUTER SYSTEM AGAINST THREATS INTRODUCED ÈAR FROM USB DEVICES
IL254573A0 (en) 2017-09-18 2017-11-30 Cyber Sepio Systems Ltd Install a method and computer software product for securing a local network from threats posed by foreign or hostile accessories
KR102387657B1 (ko) * 2017-08-23 2022-04-19 삼성전자주식회사 Usb 인터페이스를 통해 외부 장치와 연결하는 방법 및 그를 위한 전자 장치
US10699014B2 (en) * 2017-09-20 2020-06-30 Lenovo (Singapore) Pte Ltd Preventing connecting to a locked device
US10169567B1 (en) * 2017-11-21 2019-01-01 Lockheed Martin Corporation Behavioral authentication of universal serial bus (USB) devices
US11113425B2 (en) 2018-01-17 2021-09-07 Crowd Strike, Inc. Security component for devices on an enumerated bus
CN112887511A (zh) * 2018-03-27 2021-06-01 华为技术有限公司 智能视频处理装置
CN109561071B (zh) * 2018-10-29 2020-07-07 北京博衍思创信息科技有限公司 一种数据流量控制的外接式终端防护设备及防护***
CN110188528A (zh) * 2019-04-12 2019-08-30 深圳市同泰怡信息技术有限公司 一种基于固件安全认证usb存储设备的方法
WO2021023164A1 (zh) 2019-08-02 2021-02-11 云丁网络技术(北京)有限公司 一种智能锁具控制方法和***
US10911469B1 (en) * 2019-08-23 2021-02-02 Capital One Services, Llc Dynamic fraudulent user blacklist to detect fraudulent user activity with near real-time capabilities
US11568094B2 (en) 2019-10-07 2023-01-31 Microsoft Technology Licensing, Llc Establishing a trusted connection with a peripheral device
US11681798B2 (en) * 2019-10-31 2023-06-20 Kyndryl, Inc. Security screening of a universal serial bus device
US11561917B2 (en) * 2020-09-23 2023-01-24 Hewlett Packard Enterprise Development Lp USB connection management

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1176615A (ja) * 1996-08-09 1999-03-23 Konami Co Ltd 連射検出方法及び記録媒体
JP2006185218A (ja) * 2004-12-28 2006-07-13 Fujitsu Ltd 接続デバイス制限プログラム及び接続デバイス制限装置
JP2010128707A (ja) * 2008-11-26 2010-06-10 Ricoh Co Ltd 電子機器、サーバ、およびその制御方法
JP2010268063A (ja) * 2009-05-12 2010-11-25 Kyocera Mita Corp 電子機器
US7877788B1 (en) * 2006-02-27 2011-01-25 Teradici Corporation Method and apparatus for securing a peripheral data interface

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038320A (en) * 1996-10-11 2000-03-14 Intel Corporation Computer security key
US20110214157A1 (en) * 2000-09-25 2011-09-01 Yevgeny Korsunsky Securing a network with data flow processing
US8214906B2 (en) * 2003-10-21 2012-07-03 International Business Machines Corporation System, method and program product to determine security risk of an application
US7761618B2 (en) * 2005-03-25 2010-07-20 Microsoft Corporation Using a USB host controller security extension for controlling changes in and auditing USB topology
US8011013B2 (en) * 2006-07-19 2011-08-30 Quickvault, Inc. Method for securing and controlling USB ports
JP2009009211A (ja) * 2007-06-26 2009-01-15 Sony Corp 通信システム、通信装置及びその制御方法、並びにコンピュータ・プログラム
US20110061112A1 (en) * 2008-03-12 2011-03-10 Pavel Berengoltz System and method for enforcing data encryption on removable media devices
EP2136310A1 (en) * 2008-06-19 2009-12-23 SCM Microsystems GmbH Host device system with USB port security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1176615A (ja) * 1996-08-09 1999-03-23 Konami Co Ltd 連射検出方法及び記録媒体
JP2006185218A (ja) * 2004-12-28 2006-07-13 Fujitsu Ltd 接続デバイス制限プログラム及び接続デバイス制限装置
US7877788B1 (en) * 2006-02-27 2011-01-25 Teradici Corporation Method and apparatus for securing a peripheral data interface
JP2010128707A (ja) * 2008-11-26 2010-06-10 Ricoh Co Ltd 電子機器、サーバ、およびその制御方法
JP2010268063A (ja) * 2009-05-12 2010-11-25 Kyocera Mita Corp 電子機器

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016062551A (ja) * 2014-09-22 2016-04-25 株式会社東芝 情報処理装置
US10341331B2 (en) 2015-05-07 2019-07-02 Buffalo Inc. Information processing system, information processing apparatus and firmware program
JP2017010174A (ja) * 2015-06-18 2017-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 デバイス安全性検知装置、デバイス安全性検知方法、及びプログラム
US10747906B2 (en) 2015-12-10 2020-08-18 Alcatel Lucent Ensuring USB attack protection

Also Published As

Publication number Publication date
US20140215637A1 (en) 2014-07-31
US20130014221A1 (en) 2013-01-10
US8713683B2 (en) 2014-04-29
US9021597B2 (en) 2015-04-28
EP2671184A1 (en) 2013-12-11
WO2012106049A1 (en) 2012-08-09

Similar Documents

Publication Publication Date Title
JP2014509421A (ja) Usbホストシステムの拡張usbプロトコルスタックのためのセキュリティ手段
JP7460696B2 (ja) カーネルモードにおけるマルウェアおよびステガノグラフィのリアルタイム検出ならびにマルウェアおよびステガノグラフィからの保護
US9571520B2 (en) Preventing execution of task scheduled malware
KR102301721B1 (ko) 다수의 네트워크 종점들을 보호하기 위한 듀얼 메모리 인트로스펙션
US7530106B1 (en) System and method for security rating of computer processes
AU2014393471B2 (en) Systems and methods for using a reputation indicator to facilitate malware scanning
US9087199B2 (en) System and method for providing a secured operating system execution environment
US8984629B2 (en) Apparatus and method for preemptively protecting against malicious code by selective virtualization
US9349009B2 (en) Method and apparatus for firmware based system security, integrity, and restoration
WO2015001969A1 (ja) 不正アクセス検知システム及び不正アクセス検知方法
KR101588542B1 (ko) 멀웨어 위험 스캐너
EP3482335B1 (en) Mitigation of malicious actions associated with graphical user interface elements
US11275828B1 (en) System, method, and apparatus for enhanced whitelisting
US8640242B2 (en) Preventing and detecting print-provider startup malware
WO2021086654A1 (en) Block device signature-based integrity protection for containerized applications
US8566950B1 (en) Method and apparatus for detecting potentially misleading visual representation objects to secure a computer
KR20140059967A (ko) 해킹 프로세스 감지 방법 및 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150128

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161004