(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-12-09
(45)【発行日】2022-12-19
(54)【発明の名称】ハードウェア制御ロジックに基づくデータ転送制御方法及びシステム
(51)【国際特許分類】
G06F 21/85 20130101AFI20221212BHJP
【FI】
G06F21/85
(21)【出願番号】P 2020571667
(86)(22)【出願日】2019-01-16
(86)【国際出願番号】 CN2019072031
(87)【国際公開番号】W WO2020087783
(87)【国際公開日】2020-05-07
【審査請求日】2020-12-24
(31)【優先権主張番号】201811264760.8
(32)【優先日】2018-10-29
(33)【優先権主張国・地域又は機関】CN
【早期審査対象出願】
(73)【特許権者】
【識別番号】520498594
【氏名又は名称】北京博衍思創信息科技有限公司
(74)【代理人】
【識別番号】100130111
【氏名又は名称】新保 斉
(72)【発明者】
【氏名】杜 華
(72)【発明者】
【氏名】艾 偉
(72)【発明者】
【氏名】蔡 鎮河
(72)【発明者】
【氏名】張 昊
【審査官】金沢 史明
(56)【参考文献】
【文献】米国特許出願公開第2015/0365237(US,A1)
【文献】米国特許出願公開第2015/0058991(US,A1)
【文献】米国特許第09911011(US,B1)
【文献】中国実用新案第206003099(CN,U)
【文献】特開2017-102853(JP,A)
【文献】特開2009-223387(JP,A)
【文献】特開2004-280623(JP,A)
【文献】米国特許出願公開第2012/0192271(US,A1)
【文献】米国特許第08230149(US,B1)
【文献】国際公開第2011/107871(WO,A2)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/44,21/85
(57)【特許請求の範囲】
【請求項1】
端末保護デバイスを保護対象ホストコンピュータに外付け、該端末保護デバイスがインターフェース制御モジュール及びシステム制御モジュールを備え、ハードウェア制御ロジックモジュール、内部インターフェース、外部インターフェース及び転送インターフェースをインターフェース制御モジュールに位置するようにし、保護対象ホストコンピュータの全てのデータインターフェースをそれぞれ端末保護デバイスにおける複数の内部インターフェースにインターフェースタイプに応じて一対一で接続することで、前記転送インターフェースを前記システム制御モジュールに接続するステップ、
外部インターフェースと内部インターフェースの間に、外部インターフェースと転送インターフェースの間に物理回線が存在し、前記ハードウェア制御ロジックモジュールが、前記外部インターフェースと内部インターフェースの間の物理回線、及び、前記外部インターフェースと転送インターフェースの間の物理回線に制御すると、
外部デバイスがデータを保護対象ホストコンピュータにインポートする必要がある場合、端末保護デバイスの内部のハードウェア制御ロジックモジュールが、前記外部デバイスがアクセスしている外部インターフェースと転送インターフェースとの間の物理回線だけを接続状態とする一方、接続状態にある当該外部インターフェース以外の各インタフェースと転送インターフェースとの間の物理回線を切断状態に維持し、前記インポート対象データを転送インターフェースのみを通じてシステム制御モジュールに伝送可能な状態とするステップ、
前記保護対象ホストコンピュータのデータ隔離状態で、システム制御モジュールが前記インポート対象データに対して安全性検査を行うステップ、
前記インポート対象データが安全性検査を通過した後、インターフェース制御モジュールにおける内部メモリにより前記インポート対象データを隔離して転記するステップ、
前記ハードウェア制御ロジックモジュールにより、前記端末保護デバイスの内部の外部インターフェースとシステム制御モジュールとの間の物理回線を接続するステップと、
システム制御モジュールにより、外部デバイスに対してセキュリティ認証を行い、前記外部デバイスがアクセス許可デバイスであるか否かを確認するステップ、
前記システム制御モジュールにより、外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスではないと確認する場合、前記ハードウェア制御ロジックモジュールは、前記外部デバイスがアクセスしている外部インターフェースと他のインターフェースの物理回線の状態を切断し、それにより、前記外部デバイスがアクセスした後のデータ伝送に対してフィルタリング禁止を行うステップ、及び/又は
前記システム制御モジュールが外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスであると確認する場合、前記ハードウェア制御ロジックモジュールは、前記外部デバイスがアクセスしている外部インターフェースと
内部インターフェース又は転送インターフェースとの間の物理回線を接続するステップを含む、ハードウェア制御ロジックモジュールに基づくデータ転送制御方法。
【請求項2】
インターフェース制御モジュールにおける内部メモリにより前記インポート対象データを隔離して転記する前記ステップは、
前記ハードウェア制御ロジックモジュールは、前記転送インターフェースとインターフェース制御モジュールの内部メモリとの間の物理回線を接続し、前記外部インターフェースと転送インターフェース、内部メモリと内部インターフェースの間の物理回線を切断するように制御し、前記インポート対象データを上記転送インターフェースを介してインターフェース制御モジュールの内部メモリにコピーするステップをさらに含む、請求項
1に記載のデータ転送制御方法。
【請求項3】
前記ハードウェア制御ロジックモジュールは、外部インターフェースと内部メモリとの間の物理回線を切断し、内部メモリと内部インターフェースの物理回線を接続するように制御するステップと、
内部メモリ内の前記インポート対象データを内部インターフェースを介して前記保護対象ホストコンピュータに送信し、この間、ハードウェア制御ロジックモジュールが外部インターフェースと転送インターフェース、転送インターフェースと内部メモリの物理回線の切断状態を維持するステップと、
前記保護対象ホストコンピュータが前記内部インターフェースを介して前記インポート対象データを受信するステップとをさらに含む請求項
1に記載のデータ転送制御方法。
【請求項4】
前記保護対象ホストコンピュータがデータを外部デバイスにエクスポートする必要がある場合、インターフェース制御モジュールにおける内部メモリにより前記エクスポート対象データを隔離して転記するステップをさらに含む請求項1に記載のデータ転送制御方法。
【請求項5】
インターフェース制御モジュールにおける内部メモリにより前記エクスポート対象データを隔離して転記する前記ステップは、
前記ハードウェア制御ロジックモジュールにより、前記内部メモリと内部インターフェースとの間の物理回線を接続し、前記保護対象ホストコンピュータ内のエクスポート対象データを前記内部インターフェースを介して前記内部メモリに送信し、前記内部メモリとその他のインターフェースとの間の物理回線を切断状態に維持するステップをさらに含む、請求項
4に記載のデータ転送制御方法。
【請求項6】
前記保護対象ホストコンピュータ内のエクスポート対象データを前記内部インターフェースを介して前記内部メモリに送信した後、
前記ハードウェア制御ロジックモジュールにより、前記内部メモリと内部インターフェースとの間の物理回線を切断し、前記内部メモリと前記転送インターフェースとの間の物理回線を接続するステップと、
前記内部メモリ内の前記エクスポート対象データを転送インターフェースを介してシステム制御モジュールに送信するステップと、
前記システム制御モジュールは、前記エクスポート対象データに対して正当性検査を行い、エクスポート対象データが設定された正当ポリシーに合致するか否かを確認し、また、ハードウェア制御ロジックモジュールは、外部インターフェースと転送インターフェース、内部インターフェースと内部メモリの間の物理回線の接続を切断状態に維持するステップとをさらに含む、請求項
5に記載のデータ転送制御方法。
【請求項7】
前記エクスポート対象データが正当性検査を通過した後、前記ハードウェア制御ロジックモジュールは、外部デバイスがアクセスしている外部インターフェースと転送インターフェースとの間の物理回線を接続するステップと、
前記エクスポート対象データを外部インターフェースにアクセスされる外部デバイスにコピーし、また、ハードウェア制御ロジックモジュールは、転送インターフェースと内部メモリ、内部インターフェースと内部メモリの間の物理回線を切断状態に維持するステップとをさらに含む請求項
6に記載のデータ転送制御方法。
【請求項8】
1つ又は複数の外部デバイスと、
保護対象ホストコンピュータと、
内部にハードウェア制御ロジックモジュールを備え、保護対象ホストコンピュータに外付けられ、保護対象ホストコンピュータの全てのデータインターフェースを管理する端末保護デバイスとを備え、該端末保護デバイスがインターフェース制御モジュール及びシステム制御モジュールを備え、ハードウェア制御ロジックモジュール、内部インターフェース、外部インターフェース及び転送インターフェースがインターフェース制御モジュールに位置し、保護対象ホストコンピュータの全てのデータインターフェースをそれぞれ端末保護デバイスにおける複数の内部インターフェースにインターフェースタイプに応じて一対一で接続することで、前記転送インターフェースを前記システム制御モジュールに接続し、
外部インターフェースと内部インターフェースの間に、外部インターフェースと転送インターフェースの間に物理回線が存在し、前記ハードウェア制御ロジックモジュールが、前記外部インターフェースと内部インターフェースの間の物理回線、及び、前記外部インターフェースと転送インターフェースの間の物理回線に制御し、
外部デバイスがデータを保護対象ホストコンピュータにインポートする必要がある場合、前記ハードウェア制御ロジックモジュールは、前記外部デバイスがアクセスしている外部インターフェースと転送インターフェースとの間の物理回線
だけを接続状態とする一方、接続状態にある当該外部インターフェース以外の各インタフェースと転送インターフェースとの間の物理回線を切断状態に維持し、前記インポート対象データを転送インターフェースのみを通じてシステム制御モジュールに伝送し、データを外部デバイスと保護対象ホストコンピュータとの間に交換するように制御し、前記外部デバイスがデータを保護対象ホストコンピュータにインポートする必要がある場合、保護対象ホストコンピュータをデータ隔離状態にするために用いられ、
前記保護対象ホストコンピュータのデータ隔離状態で、システム制御モジュールが前記インポート対象データに対して安全性検査を行い、前記インポート対象データが安全性検査を通過した後、インターフェース制御モジュールにおける内部メモリにより前記インポート対象データを隔離して転記し、
前記ハードウェア制御ロジックモジュールにより、前記端末保護デバイスの内部の外部インターフェースとシステム制御モジュールとの間の物理回線を接続するステップと、
システム制御モジュールにより、外部デバイスに対してセキュリティ認証を行い、前記外部デバイスがアクセス許可デバイスであるか否かを確認し、
前記システム制御モジュールにより、外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスではないと確認する場合、前記ハードウェア制御ロジックは、前記外部デバイスがアクセスしている外部インターフェースと他のインターフェースの物理回線の状態を切断し、それにより、前記外部デバイスがアクセスした後のデータ伝送に対してフィルタリング禁止を行い、及び/又は
前記システム制御モジュールが外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスであると確認する場合、前記ハードウェア制御ロジックモジュールは、前記外部デバイスがアクセスしている外部インターフェースと
内部インターフェース又は転送インターフェースとの間の物理回線を接続する、データ転送制御システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータセキュリティの技術分野に属し、特にハードウェア制御ロジックに基づくデータ転送制御方法及び対応するデータ転送制御システムに関する。
【背景技術】
【0002】
近年、コンピュータやインターネット技術は急速な発展を遂げており、インターネットの普及を大きく促進し、インターネットの利便性を享受しているとともに、生産/生活で使用されるコンピュータデータのセキュリティに新たな脅威をもたらしており、たとえば、悪意のあるコードの侵入、ウイルス/トロイの木馬感染、トラフィック攻撃、ハッカー盗難、不正アクセス、正当なユーザへの偽装、データの全面的性の破壊、システムの正常な動作への妨害、ネットワークを利用したウイルスの拡散や仲介者による盗聴などがある。
【0003】
ブラック/ホワイトリスト、トラフィック制御ソフトウェア、ファイアウォール、ウイルス防止、侵入検知システムなどのネットワークセキュリティ製品をホストコンピュータにインストールして使用するなど、イントラネットコンピュータネットワークデータのセキュリティ上の問題を解決するための技術的な手段は数多くあるが、上記対策を行っていても、さまざまなネットワークセキュリティイベントが頻発している。統計したところ、コンピュータ犯罪の70%は、ホストコンピュータなどの重要なリソースをインサイダーで不正に使用したことが原因とされており、外部からの脅威は30%しかなく、インサイダーはホストコンピュータを使用する時のセキュリティ意識が欠けていて、またファイアウォールのバックエンドに位置するので、さまざまな外部デバイスのアクセスが標準化されなかたり、ウイルスや隠されたトロイの木馬が埋め込まれたりするため、データ漏洩、ウイルス感染、システムクラッシュ、ひいてはネットワーク麻痺を招くとともに、システムの誤操作又は故意の破壊は、すべて機関、事業者などに悪影響を及ぼし、さらに重大な損失をもたらしてしまう。
【0004】
また、特定の特殊なデバイスについては、たとえば、特別なソフトウェアで制御されるホストコンピュータ、特定の産業分野のエンジニアステーション/スタッフステーションを備えたデバイスの場合、これらのホストコンピュータ及びデバイスは、システムが特有のものであるものの、このようなシステムに適用できるデータ制御ソフトウェア及びセキュリティ保護ソフトウェアが市販されていないか、データ制御ソフトウェア又はセキュリティ保護ソフトウェアをインストールすることで、ホストコンピュータの元のソフトウェアとの互換性に関する問題が発生したり、パフォーマンスに影響を与えたりする可能性がある。また、これらのエンジニアステーション/スタッフステーションのホストコンピュータがオンラインになっていても、オペレーティング・システムのアップグレードはほとんど行われず、トラフィック監視・セキュリティ保護ソフトウェアがインストールされていても、マルコード対策ソフトウェアのバージョンとマルコードベースは適時に更新されないため、全面的なデータトラフィック制御及びセキュリティ保護を実現できないことがよくある。
【発明の概要】
【発明が解決しようとする課題】
【0005】
これに基づいて、本発明は、上記課題を解決したハードウェア制御ロジックに基づくデータ転送制御方法及びシステムを提供し、保護対象ホストコンピュータの各インターフェースを管理し、保護対象ホストコンピュータを用いたUSBインターフェース又はシリアルポートデバイスが必ず外付け端末保護デバイスを介して行われることを確保し、それにより、保護対象ホストコンピュータにセキュリティ保護ソフトウェアをインストールすることなく、保護対象ホストコンピュータUSBインターフェース又はシリアルポートに対してデータ制御及びセキュリティ保護を行うという目的を実現する。
【課題を解決するための手段】
【0006】
第1態様では、本願は、端末保護デバイスを保護対象ホストコンピュータに外付け、保護対象ホストコンピュータの全てのデータインターフェースを管理するステップと、外部デバイスが端末保護デバイスを通じて保護対象ホストコンピュータとデータ交換を行うとき、端末保護デバイスの内部のハードウェア制御ロジックがデータ転送に対応する物理回線の接続及び/又は切断を制御し、データを外部デバイスと保護対象ホストコンピュータとの間に交換するように制御するステップとを含む、ハードウェア制御ロジックに基づくデータ転送制御方法を提供する。
【0007】
好ましくは、保護対象ホストコンピュータの全てのデータインターフェースを管理する前記ステップでは、さらに、保護対象ホストコンピュータの全てのデータインターフェースをそれぞれ端末保護デバイスにおける複数の内部インターフェースにインターフェースタイプに応じて一対一で接続する。
【0008】
好ましくは、前記ハードウェア制御ロジックが前記端末保護デバイスの内部の外部インターフェースとシステム制御モジュールとの間の物理回線を接続し、システム制御モジュールにより、外部デバイスに対してセキュリティ認証を行い、前記外部デバイスがアクセス許可デバイスであるか否かを確認する。
【0009】
好ましくは、前記システム制御モジュールにより、外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスではないと確認する場合、前記ハードウェア制御ロジックは、前記外部デバイスがアクセスしている外部インターフェースとその他のインターフェースの物理回線の状態を切断し、それにより、前記外部デバイスがアクセスした後のデータ伝送に対してフィルタリング禁止を行うステップ、及び/又は、前記システム制御モジュールが外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスであると確認する場合、前記ハードウェア制御ロジックは、前記外部デバイスがアクセスしている外部インターフェースと保護対象ホストコンピュータがアクセスしている内部インターフェースとの間の物理回線を接続し、それにより、外部デバイスと保護対象ホストコンピュータとの間のデータ転送を実現するステップをさらに含む。
【0010】
好ましくは、前記端末保護デバイスがインターフェース制御モジュールをさらに備え、前記ハードウェア制御ロジック、内部インターフェース、外部インターフェース及び転送インターフェースをインターフェース制御モジュールに位置するようにし、前記転送インターフェースを前記システム制御モジュールに接続する。
【0011】
好ましくは、前記外部デバイスがデータを保護対象ホストコンピュータにインポートする必要がある場合、前記ハードウェア制御ロジックは、前記外部デバイスがアクセスしている外部インターフェースと転送インターフェースとの間の物理回線を接続し、転送インターフェースとその他のインターフェースとの間の物理回線を切断状態に維持し、前記インポート対象データを転送インターフェースのみを通じてシステム制御モジュールに伝送し、保護対象ホストコンピュータをデータ隔離状態にする。
【0012】
好ましくは、前記保護対象ホストコンピュータのデータ隔離状態で、システム制御モジュールが前記インポート対象データに対して安全性検査を行い、前記インポート対象データが安全性検査を通過した後、インターフェース制御モジュールにおける内部メモリにより前記インポート対象データを隔離して転記する。
【0013】
好ましくは、インターフェース制御モジュールにおける内部メモリにより前記インポート対象データを隔離して転記する前記ステップは、前記ハードウェア制御ロジックは、前記転送インターフェースとインターフェース制御モジュールの内部メモリとの間の物理回線を接続し、前記外部インターフェースと転送インターフェース、内部メモリと内部インターフェースの間の物理回線を切断するように制御し、前記インポート対象データを上記転送インターフェースを介してインターフェース制御モジュールの内部メモリにコピーするステップをさらに含む。
【0014】
好ましくは、前記ハードウェア制御ロジックは、外部インターフェースと内部メモリとの間の物理回線を切断し、内部メモリと内部インターフェースの物理回線を接続するように制御し、内部メモリ内の前記インポート対象データを内部インターフェースを介して前記保護対象ホストコンピュータに送信し、この間、ハードウェア制御ロジックは、外部インターフェースと転送インターフェース、転送インターフェースと内部メモリの物理回線の切断状態を維持し、前記保護ホストコンピュータは、前記内部インターフェースを介して前記インポート対象データを受信する。
【0015】
好ましくは、前記保護対象ホストコンピュータがデータを外部デバイスにエクスポートする必要がある場合、インターフェース制御モジュールにおける内部メモリにより前記エクスポート対象データを隔離して転記する。
【0016】
好ましくは、前記ハードウェア制御ロジックにより、前記内部メモリと内部インターフェースとの間の物理回線を接続し、前記保護対象ホストコンピュータ内のエクスポート対象データを前記内部インターフェースを介して前記内部メモリに送信し、前記内部メモリとその他のインターフェースとの間の物理回線を切断状態に維持する。
【0017】
好ましくは、前記保護対象ホストコンピュータ内のエクスポート対象データを前記内部インターフェースを介して前記内部メモリに送信した後、前記ハードウェア制御ロジックにより、前記内部メモリと内部インターフェースとの間の物理回線を切断し、前記内部メモリと前記転送インターフェースとの間の物理回線を接続するステップと、前記内部メモリ内の前記エクスポート対象データを転送インターフェースを介してシステム制御モジュールに送信するステップと、前記システム制御モジュールは、前記エクスポート対象データに対して正当性検査を行い、エクスポート対象データが設定された正当ポリシーに合致するか否かを確認し、また、ハードウェア制御ロジックは、外部インターフェースと転送インターフェース、内部インターフェースと内部メモリの間の物理回線の接続を切断状態に維持するステップとをさらに含む。
【0018】
好ましくは、前記エクスポート対象データが正当性検査を通過した後、前記ハードウェア制御ロジックは、外部デバイスがアクセスしている外部インターフェースと転送インターフェースとの間の物理回線を接続し、前記エクスポート対象データを外部インターフェースにアクセスされる外部デバイスにコピーし、また、ハードウェア制御ロジックは、転送インターフェースと内部メモリ、内部インターフェースと内部メモリの間の物理回線を切断状態に維持する。
【0019】
第2態様では、本願は、
1つ又は複数の外部デバイスと、
保護対象ホストコンピュータと、
内部にハードウェア制御ロジックを備え、保護対象ホストコンピュータに外付けられ、保護対象ホストコンピュータの全てのデータインターフェースを管理する端末保護デバイスとを備え、前記ハードウェア制御ロジックは、データ転送の物理回線の接続及び/又は切断を制御し、データを外部デバイスと保護対象ホストコンピュータとの間に交換するように制御することに用いられる、データ転送制御システムを提供する。
【発明の効果】
【0020】
本発明の上記技術案によれば、少なくとも以下の1つ又は複数の技術的効果を有する。保護対象ホストコンピュータの各データインターフェースを管理し、保護対象ホストコンピュータの各インターフェースを用いたデータ交換通信が外付け端末を介して行われることを確保し、それにより、保護対象ホストコンピュータにトラフィック監視及びセキュリティ保護ソフトウェアをインストールすることなく、保護対象ホストコンピュータの各タイプのデータに対して制御及びセキュリティ保護を行う機能を実現でき、ハードウェア制御ロジックにより、物理回線の隔離を実現し、それにより、データ転送及び転記を行うときに物理的隔離の効果を実現し、単一のソフトウェア制御に比べて、著しく安全かつ効果的であり、さらにセキュリティ保護の目的を実現し、全体システムのネットワークセキュリティリスクを大幅に低減させ、各インターフェースにより生じる可能性のあるウィルストロイの木馬の埋め込み及び悪意のあるコードの埋め込みなどのセキュリティリスクを全面的に解決する。
【図面の簡単な説明】
【0021】
【
図1】本発明に係るデータ転送制御システムの適用シナリオである。
【
図2】本発明に係るデータ転送制御方法のフローチャートである。
【
図3】本発明に係る端末保護デバイスの内部構造模式図である。
【
図4】本発明に係るUSBデータ転送制御の実施例である。
【
図5】本発明に係るシリアルポートデータの転送制御の実施例である。
【
図6】本発明に係るデータ転送制御システムのネットワーク配置実施例である。
【発明を実施するための形態】
【0022】
以下、図面を参照して、本開示の例示的な実施例についてより詳細に説明する。図面に本開示の例示的な実施例が示されるが、本開示は、さまざまな形態で実現でき、ここに記載の実施例に制限されないことを理解すべきである。逆に、これらの実施例は、本開示をより明瞭に理解するために提供されるものであり、本開示の範囲を当業者に全面的に伝えることができる。
【0023】
本明細書では、用語「及び/又は」は、関連する対象の関連関係を説明するためのものであり、3つの関係が存在し得ることを示す。たとえば、A及び/又はBは、Aが単独で存在する、AとBが両方存在する、Bが単独で存在することの3つの場合を意味する。また、本明細書において文字「/」とは、一般的に、前後の関連する対象が「又は」の関係であることを意味する。
【0024】
本発明で提案されるハードウェア制御ロジックに基づくデータ転送制御方法は、端末保護デバイスを保護対象ホストコンピュータに外付け、保護対象ホストコンピュータの全てのデータインターフェースを管理するステップと、外部デバイスが端末保護デバイスを通じて保護対象ホストコンピュータとデータ交換を行うとき、端末保護デバイスの内部のハードウェア制御ロジックがデータ転送に対応する物理回線の接続及び/又は切断を制御し、データを外部デバイスと保護対象ホストコンピュータとの間に交換するように制御するステップとを含む。それで分かるように、本発明は、ハードウェア形態に基づくデータ転送制御方法を提供し、保護対象ホストコンピュータにトラフィック監視及びセキュリティ保護ソフトウェアをインストールすることなく、各タイプのデータに対して制御及びセキュリティ保護を行う機能を実現でき、ハードウェア制御ロジックにより、物理回線の隔離を実現し、各インターフェースにより生じる可能性のあるウィルストロイの木馬の埋め込み及び悪意のあるコードの埋め込みなどのセキュリティリスクを全面的に解決する。
【0025】
なお、本発明のいわゆる「モジュール」は、ハードウェアモジュールであり、すなわち、回線、データ処理装置、メモリ、キャッシュメモリなどの有形電子素子から構成されるハードウェアモジュールである。本発明のインターフェース制御モジュール及びシステム制御モジュールは、物理的又は機能的に独立する素子組合せであってもよく、物理的又は機能的に集積される一体素子組合せであってもよい。たとえば、一実施形態としては、インターフェース制御モジュールがインターフェース制御パネルから構成され、システム制御モジュールがシステム制御パネルから構成され、インターフェース制御パネル及びシステム制御パネルにはいずれも電子素子の回線基板が集積され、両者がバスを介して接続される。他の実施形態では、インターフェース制御モジュール及びシステム制御モジュールは、回線基板に集積されてもよい。従って、本発明のキーポイントは、インターフェース制御モジュールとシステム制御モジュールとの制御関係であるが、それぞれのモジュールを構成する電子素子の空間的又は物理接続的な組合せ形態に限られない。
【0026】
実施例
図1は、本発明に係るデータ転送制御システムの適用シナリオを示す。
【0027】
図1に示すように、保護対象ホストコンピュータの各データ転送を制御するために、保護対象ホストコンピュータの各インターフェースを管理する必要があり、そのため、本発明で提案される方法は、端末保護デバイスに保護対象ホストコンピュータの各インターフェースタイプに対応する内部インターフェースを設けるとともに、対応するタイプの外部インターフェースを提供し、各内部インターフェースは、保護対象ホストコンピュータに接続するために用いられ、外部インターフェースは、保護対象ホストコンピュータとのデータ交換を必要とする外部デバイスに接続するために用いられる。前記端末保護デバイスは、保護対象ホストコンピュータに外付けされ、保護を必要とする保護対象ホストコンピュータにおける各インターフェース(例えばUSBポートのUC1、UC2、COMホートのCC0、ネットワークポートEC0)をさまざまなタイプの接続ケーブルを介してそれぞれに対応するタイプの内部インターフェースに接続し、たとえば、保護対象ホストコンピュータのインターフェースUC1とUC2をそれぞれ外付け端末保護デバイスの内部USBポートUA4及びUA3に接続したり、シリアルポートCC0を内部シリアルポートCA2に接続したり、ネットワークポートEC0を内部ネットワークポートEA2に接続したりする。さまざまな外部デバイス(USBメモリ、CD‐ROMドライブ、シリアルポート接続デバイスなど)が全て前記端末保護デバイスにおける各外部インターフェースに接続され、保護対象ホストコンピュータとのデータ交換通信を行うには、端末保護デバイスを介する必要があり、それにより、外部デバイスと保護対象ホストコンピュータとの間のデータ転送制御を実現し、例えば、外部USBメモリデバイスが前記端末保護デバイスの外部インターフェースUA1を介してアクセスし、USB光学ドライブが外部インターフェースUA2を介してアクセスし、シリアルポート接続デバイスが外部インターフェースCA1を介してアクセスする。USBメモリ、USB光学ドライブ及びシリアルポート接続デバイスという外部デバイスは、保護対象ホストコンピュータとのデータ通信を必要とし、保護対象ホストコンピュータに直接アクセスすることはできず、前記外付け端末保護デバイスに対応する外部インターフェースを介して転送して通信しなければならない。
【0028】
このように、外部デバイスを介して伝送されるデータは、まず外付け端末保護デバイスのデータトラフィック制御を介する必要があり、それにより、データ伝送に対して転送制御を行うことができ、さらにプロトコルフィルタリング、トラフィックミラーリング、トラフィック監査や安全性検査などの制御を行うことができる。
【0029】
図2は、本発明に係るデータ転送制御方法のフローチャートであり、
S1:端末保護デバイスを保護対象ホストコンピュータに外付け、保護対象ホストコンピュータの全てのデータインターフェースを管理するステップと、
S2:外部デバイスが端末保護デバイスを通じて保護対象ホストコンピュータとデータ交換を行うとき、端末保護デバイスの内部のハードウェア制御ロジックは、データ転送に対応する物理回線の接続及び/又は切断を制御し、データを外部デバイスと保護対象ホストコンピュータとの間に交換するように制御するステップとを含む。
【0030】
前記端末保護デバイスは、インターフェース制御モジュールとシステム制御モジュールとをさらに備え、インターフェース制御モジュールに前記ハードウェア制御ロジック、内部インターフェース、外部インターフェース及び転送インターフェースが設けられ、内部インターフェースが前記保護対象ホストコンピュータに接続され、外部インターフェースがさまざまなタイプの外部デバイスにアクセスし、転送インターフェースが前記システム制御モジュールに接続される。
【0031】
ステップS1では、さらに、保護対象ホストコンピュータの全てのデータインターフェースをそれぞれ端末保護デバイスにおける複数の内部インターフェースにインターフェースタイプに応じて一対一で接続することで、保護対象ホストコンピュータの全てのデータインターフェースを全て端末保護デバイスにより管理するようにし、全ての可能な外部デバイスが保護対象ホストコンピュータに直接アクセスすることを防止し、データインターフェースは、USBポート、シリアルポート、パラレルポート及び/又はネットワークポートなどを含むがこれらに限られない。
【0032】
ステップS2では、前記ハードウェア制御ロジックの動作に基づき、端末保護デバイスの内部の物理回線の切断・接続を制御し、データ転送の制御及び物理的隔離の作用を果たす。
【0033】
外部デバイスが記憶類のもの以外の直接接続デバイス(例えばUSB光学ドライブ、ドングル、銀行USB Key、キーボード、マウス、表示デバイスなど)であることを例として、ハードウェア制御ロジックは、この直接接続デバイスがアクセスしている外部インターフェースとシステム制御モジュールとの間の物理回線を接続し、システム制御モジュールは、この直接接続デバイスに対してセキュリティ認証を行い、前記直接接続デバイスがアクセス許可デバイスであるか否かを確認する。前記直接接続デバイスがアクセス許可デバイスではないと確認する場合、システム制御モジュールは、前記ハードウェア制御ロジックに通知し、この直接接続デバイスがアクセスしている外部インターフェースを隔離させ、それと各インターフェースとの物理回線の状態を切断し、それにより、前記直接接続デバイスがアクセスした後のデータ伝送に対してフィルタリング禁止を行い、前記直接接続デバイスがアクセス許可デバイスであると確認する場合、前記ハードウェア制御ロジックは、前記直接接続デバイスがアクセスしている外部インターフェースと保護対象ホストコンピュータがアクセスする内部インターフェースとの間の物理回線を接続することで、直接接続デバイス(すなわち外部デバイス)と保護対象ホストコンピュータとの間のデータ転送を実現する。
【0034】
外部デバイスが記憶類デバイスであることを例として、前記記憶類デバイスがデータを保護対象ホストコンピュータにインポートする必要がある場合、前記ハードウェア制御ロジックは、前記アクセス記憶類デバイスの外部インターフェースと転送インターフェースとの間の物理回線を接続し、転送インターフェースとその他のインターフェースとの間の物理回線を切断状態に維持し、前記インポート対象データを転送インターフェースのみを通じてシステム制御モジュールに伝送し、保護対象ホストコンピュータをデータ隔離状態にする。前記保護対象ホストコンピュータのデータ隔離状態で、システム制御モジュールは、前記インポート対象データに対して安全性検査を行い、前記インポート対象データが安全性検査を通過した後、インターフェース制御モジュールにおける内部メモリにより、前記インポート対象データを隔離して転記する。この隔離転記は、前記ハードウェア制御ロジックの制御により、前記転送インターフェースとインターフェース制御モジュールの内部メモリとの間の物理回線を接続し、前記外部インターフェースと転送インターフェース、内部メモリと内部インターフェースの間の物理回線を切断し、前記インポート対象データを上記転送インターフェースによりインターフェース制御モジュールの内部メモリにコピーすることである。この後、前記ハードウェア制御ロジックは、外部インターフェースと内部メモリとの間の物理回線を切断し、内部メモリと内部インターフェースとの物理回線の接続を制御し、内部メモリ内の前記インポート対象データを内部インターフェースを介して前記保護対象ホストコンピュータに送信し、この間、ハードウェア制御ロジックは、外部インターフェースと転送インターフェース、転送インターフェースと内部メモリとの物理回線の切断状態を維持し、最後に、前記保護ホストコンピュータは、前記内部インターフェースを介して前記インポート対象データを受信する。
【0035】
引き続き、外部デバイスが記憶類デバイスであることを例として、前記保護対象ホストコンピュータがデータをこの記憶類デバイスにエクスポートする必要がある場合、インターフェース制御モジュールの内部メモリにより、前記エクスポート対象データを隔離して転記する必要があり、まず、前記ハードウェア制御ロジックは、前記内部メモリと内部インターフェースとの間の物理回線を接続し、前記保護対象ホストコンピュータ内のエクスポート対象データを前記内部インターフェースを介して前記内部メモリに送信し、前記内部メモリとその他の転送インターフェースとの間の物理回線を切断状態に維持し、この後、前記ハードウェア制御ロジックは、前記内部メモリと内部インターフェースとの間の物理回線を切断し、前記内部メモリと前記転送インターフェースとの間の物理回線を接続し、前記内部メモリ内の前記エクスポート対象データを転送インターフェースを介してシステム制御モジュールに送信し、前記システム制御モジュールは、前記エクスポート対象データに対して正当性検査を行い、エクスポート対象データが設定された正当ポリシーに合致するか否かを確認し、また、ハードウェア制御ロジックは、外部インターフェースと転送インターフェース、内部インターフェースと内部メモリの間の物理回線を切断状態に維持する。前記エクスポート対象データが正当性検査を通過した後、前記ハードウェア制御ロジックは、この記憶類デバイスにアクセスされる外部インターフェースと転送インターフェースとの間の物理回線を接続し、最後に、前記エクスポート対象データを外部インターフェースにアクセスされる記憶類デバイスにコピイーし、この間、ハードウェア制御ロジックは、転送インターフェースと内部メモリ、内部インターフェースと内部メモリとの間の物理回線を切断状態に維持する。
【0036】
上記から分かるように、本発明のデータ転送制御方法によれば、外部デバイスタイプが直接接続デバイスであるか、データインポート/エクスポートを必要とする記憶類デバイスであるかに関わらず、ハードウェア制御ロジックにより、内部物理回線の切断・接続を制御する必要があり、保護対象ホストコンピュータのデータの転送記憶及び隔離認証を実現し、データ転送のセキュリティ保護を確保する。
【0037】
図3は、本発明に係る端末保護デバイスの内部構造の実施例を示す。
【0038】
該実施例では、前記端末保護デバイスは、主にインターフェース制御パネルA及びシステム制御パネルBから構成され、インターフェース制御パネルAには、USB、シリアルポート及びネットワークインターフェースの物理回線のデータ転送通信をサポートするハードウェア制御ロジックが設けられる。インターフェース制御パネルとシステム制御パネルBとが制御接続ケーブルE(たとえばバス)を介して接続され、インターフェース制御パネルAにおける各インターフェースの作動モード、例えば、USBインターフェース、シリアルポート及びネットワークポートの異なる作動モードを制御し、さらにさまざまな外部デバイスのアクセスに対してセキュリティ制御を行う機能を実現する。システム制御パネルAは、使用可能、使用不可、ネットワークプロトコルフィルタリング、トラフィックミラーリングやトラフィック監査などの各インターフェースの作動モードを制御することができるが、本発明は、特定の作動モードの制御タイプに限定されない。システム制御パネルBは、I2C又はSPIインターフェースを介してインターフェース制御パネルAと接続可能であるが、本発明は、このような具体的な制御接続インターフェースに限られない。インターフェース制御パネルは、外部インターフェース及び内部インターフェースにおいて伝送されるデータトラフィックを各タイプの転送インターフェース(データ接続Fのシリアルポート、ネットワークポート、USBなど)を介してシステム制御パネルに転送する。
【0039】
前記端末保護デバイスにおけるインターフェース制御パネルに内部メモリ、
図2におけるハードウェアメモリDをアクセスする必要があり、それにより、前記インターフェース制御パネルにおける各インターフェース間に交換されるデータを隔離して転記する。
【0040】
外部デバイスがインターフェース制御パネルにおけるさまざまなタイプの外部インターフェースを介してアクセスするとき、システム制御パネルは、設定されたセキュリティポリシーに従って、インターフェース制御パネルにおける異なるタイプのインターフェースに対してセキュリティ認証を行い、前記外部デバイスがアクセス許可デバイスであるか否かを確認する。
【0041】
本実施例では、端末保護デバイスによって実現されるセキュリティ機能は、管理者が外付け端末保護デバイスに対して事前に権限設定及びセキュリティポリシー設定を行うことを含むが、これに限定されるものではなく、セキュリティポリシーには、データのインポートを有効にすること(たとえばUSBインターフェース)、データのエクスポートを有効にすること(たとえばUSBインターフェース)、USBアクセスデバイスの制限(たとえば、USBデバイスに基づくVendor ID、すなわち、ベンダー識別コード、及び/又はProduct ID、すなわち、製品識別コード)、データインポートアンチウイルスポリシー、データエクスポートのブラック/ホワイトリストの制御ポリシー、データエクスポートフォーマットの制御ポリシー、シリアルポートアクセスを有効にするポリシー、USBインターフェース挿入保護、ネットワーク通信監査を有効にすること、ファイアウォール機能を有効にすること、シリアル命令のブラック/ホワイトリストの設定などが含まれる。
【0042】
一好適な実施形態では、セキュリティポリシーは、管理者が個々のセキュリティポリシーを設定した後、これらの関連するセキュリティポリシーが前記端末保護デバイスによって1つずつ実行されることを含む。
【0043】
一好適な実施形態では、セキュリティポリシーには、前記端末保護デバイスが、保護対象ホストコンピュータとの接続を監視する監視保護モードに入るか否かを管理者が制御し、異常な場合は、警報を発することをさらに含む。
【0044】
一好適な実施形態では、セキュリティポリシーは、その後の管理者による問い合わせのために異常警報又はインターフェースアクセス状況を記録する必要がある場合、内部メモリが前記警報情報又はインターフェースアクセスログ情報を記録することにも使用されることを含む。
【0045】
前記ハードウェア制御ロジックによって、インターフェース制御パネルの内部の各インターフェース間の物理回線の切断・接続が実現される。一好適な実施形態では、前記システム制御パネルがセキュリティポリシーにより外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスではないと確認する場合、インターフェース制御パネルにおけるハードウェア制御ロジックにバスを介して通知し、前記外部デバイスがアクセスしている外部インターフェースと転送インターフェースの物理回線の切断状態を維持させ、それにより、前記外部デバイスがアクセスした後のデータ伝送に対してフィルタリング禁止を行う。前記システム制御パネルが外部デバイスに対してセキュリティ認証を行った後、前記外部デバイスがアクセス許可デバイスであると確認する場合、インターフェース制御パネルにバスを介して通知し、前記外部デバイスのデータ伝送を許可させ、前記インターフェース制御パネルにおけるハードウェア制御ロジックは、前記外部デバイスがアクセスしている外部インターフェースと転送インターフェースの物理回線を接続する。
【0046】
図4に示すように、本発明に係るUSBデータ転送制御の実施例である。
【0047】
インターフェース制御パネルは、インターフェース制御パネルの内部の各転送インターフェース間の物理回線の切断・接続を実現するためのハードウェア制御ロジックを含み、インターフェース制御パネルの内部USBインターフェースUA3が保護対象ホストコンピュータのUSBポートに接続され、転送インターフェースUB1、UB2がそれぞれシステム制御パネルのUSBインターフェースUD3及びUD4にアクセスし、外部USBインターフェースUA1がアクセスすべき外部デバイスUSBメモリ又は移動記憶媒体に挿入され、UB3がデータ転記用の内部USBメモリに挿入され、CTRLポートがバスインターフェースとしてシステム制御パネルの制御インターフェースに接続される。
【0048】
外部デバイスUSBメモリ内のデータを保護対象ホストコンピュータにインポートする必要がある場合、システム制御パネルは、制御命令をバスを介して伝送してインターフェース制御パネルに通知し、前記ハードウェア制御ロジックがUA1とUB1との間の物理回線を接続するように制御し、USBメモリ内のデータData1をシステム制御パネルのキャッシュメモリにコピーし、この間、ハードウェア制御ロジックは、転送インターフェースUB1(システム制御パネルに接続される)とUB3(内部USBメモリに接続される)の物理回線を切断状態に維持するとともに、内部USBインターフェースUA3(保護対象ホストコンピュータに接続される)とUB3の物理回線を切断状態に維持する。
【0049】
ハードウェア制御ロジックは、この後、UA1とUB1との間の物理回線を切断し、UB1とUB3との間の物理回線を接続し、UB3の内部USBメモリのデータをUB1インターフェースにアクセスし、システム制御パネルは、キャッシュメモリ内のデータData1に対して安全性検査を行い、保護対象ホストコンピュータの隔離状態で、システム制御パネルがUA1に挿入されるUSBメモリに対してアンチウイルスなどの安全性検査を行うことができる。Data1が安全性検査を通過した後、データData1をインターフェース制御パネルUB3インターフェースの内部USBメモリにコピーし、この間、ハードウェア制御ロジックは、UA1とUB1、UA3とUB3の間の物理接続を切断状態に制御する。この後、ハードウェア制御ロジックは、UB1とUB3との間の物理接続を切断し、UA3とUB3の物理回線を接続するように制御し、UB3インターフェース上の内部USBメモリ内のデータData1を内部インターフェースUA3ポートを介して保護対象ホストコンピュータに送信し、この間、ハードウェア制御ロジックは、UA1とUB1、UB1とUB3の物理回線を切断する。
【0050】
これに応じて、保護対象ホストコンピュータにおけるデータを外部デバイスUSBメモリにエクスポートする必要がある場合、システム制御パネルは、制御命令をバスを介して伝送してインターフェース制御パネルに通知し、前記ハードウェア制御ロジックが内部インターフェースUA3とUB3の物理回線を接続するように制御し、UB3インターフェース上の内部USBメモリを保護対象ホストコンピュータデータに接続し、ユーザが保護対象ホストコンピュータBを操作してデータData2を前記内部USBメモリにインポートし、この間、ハードウェア制御ロジックは、外部インターフェースUA1と転送インターフェースUB1、UB1とUB3の間の物理回線を切断状態に維持する。この後、ハードウェア制御ロジックは、UA3とUB3との間の物理回線を切断し、UB1とUB3との間の物理回線を接続し、UB3インターフェース上の内部USBメモリ内のデータData2を転送インターフェースUB1を介してシステム制御パネルのキャッシュメモリに転送し、システム制御パネルは、キャッシュメモリ内のデータData2に対して正当性検査を行い、エクスポート対象データが設定された正当ポリシーに合致するか否かを確認し、この間、ハードウェア制御ロジックは、外部インターフェースUA1と転送インターフェースUB1、内部インターフェースUA3とUB3の間の物理回線の接続を切断状態に維持する。エクスポート対象データData2が正当性検査を通過することを確認した後、ハードウェア制御ロジックは、外部インターフェースUA1と転送インターフェースUB1との間の物理回線を接続し、データData2をUA1インターフェースの外部デバイスUSBメモリにコピーし、この間、ハードウェア制御ロジックは、転送インターフェースUB1とUB3、内部インターフェースUA3とUB3の間の物理回線を切断状態に維持する。ここまで、データエクスポートが完了する。
【0051】
本実施例で、端末保護デバイスのデータインポートエクスポートがハードウェア制御ロジックにより制御され、任意の時点で、1つの接続のみをオンにし、他の接続を物理回線の切断状態にし、外部デバイスがアクセスした後、保護対象ホストコンピュータとの間の単方向/双方向のデータ伝送に対していずれもデータトラフィックのフィルタリング禁止制御を行う。
【0052】
図4に示す他の実施例では、記憶類のもの以外のUSB直接接続デバイスデータ転送制御方法を提供することができ、主に直接アクセスを必要とする記憶類のもの以外のUSBデバイス、たとえばUSB光学ドライブを対象としている。ハードウェア制御ロジックによって、USB光学ドライブのデータ転送が制御され、ハードウェアの接続の状况は、以下のとおりである。端末保護デバイスのインターフェース制御パネルの内部USBインターフェースUA4が保護対象ホストコンピュータのUSBインターフェースに接続され、転送インターフェースUB2がシステム制御パネルのUSBインターフェースにアクセスし、外部USBインターフェースUA2が保護対象ホストコンピュータBに直接接続すべきUSB光学ドライブに挿入され、インターフェース制御パネルのCTRLポートがバス接続システム制御パネルの制御インターフェースにアクセスする。
【0053】
本実施例では、前記端末保護デバイスによるUSBデバイスの直接接続制御方法は、以下のとおりである。端末保護デバイスの外部USBインターフェースUA2が保護対象ホストコンピュータBに直接接続すべきUSB光学ドライブに挿入されると、インターフェース制御パネルは、バスを介してシステム制御パネルに通知し、システム制御パネルは、インターフェース制御パネルのハードウェア制御ロジックを制御し、インターフェースUA2と転送インターフェースUB2との物理回線を接続するようにし、UA2インターフェースに挿入されたUSB光学ドライブとシステム制御パネルのUSBインターフェースとを接続し、この間、ハードウェア制御ロジックは、インターフェースUA2と保護対象ホストコンピュータに接続される内部インターフェースUA4との物理回線を切断した状態に維持する。
【0054】
システム制御パネルは、UA2インターフェースのUSB光学ドライブに対してセキュリティ認証を行い、この外部デバイスがアクセス許可デバイスであるか否かを確認し、このUSB光学ドライブがアクセス許可デバイスであると確認する場合、ハードウェア制御ロジックは、外部インターフェースUA2と内部インターフェースUA4との物理回線を接続し、UA2インターフェースに挿入されたUSB光学ドライブと保護対象ホストコンピュータとの接続を実現する。
【0055】
前記ハードウェア制御ロジックは、1つ又は複数のインターフェースの接続状態が変化したことを前記システム制御パネルが監視すると、前記インターフェースと他のインターフェースとの物理回線を自動的に切断する。たとえば、UA2インターフェースに挿入された外部デバイスがUA4インターフェースにアクセスしている間、システム制御パネルは、インターフェース制御パネルのUA2に挿入された外部デバイスの接続状態をリアルタイムで監視し、外部デバイスがインターフェースから引き抜かれたことを検出すると、自動的に切断する。
【0056】
図5は、本発明に係るシリアルポートデータ転送制御の実施例を示し、シリアルポート通信データをフィルタリングし、特定の不正命令の入力を禁止することを実現できる。インターフェース制御パネルのハードウェア制御ロジックは、外部シリアルインターフェースCA1と転送インターフェースCB1、内部シリアルインターフェースCA2と転送インターフェースCB2の間の物理回線の切断接続を制御する。外部シリアルインターフェースCA1にアクセスされる外部デバイスは、まず、システム制御パネルのセキュリティ認証を通過する必要があり、この後、シリアルポートCD1とCD2とがデータ交換を行い、インターフェース制御パネルのハードウェア制御ロジックは、シリアルポートCA1とCB1、CA2とCB2の間の物理回線を接続し、それにより、外部シリアルインターフェースCA1上の外部シリアルポートデバイスから内部シリアルインターフェースCA2まで、さらに、保護対象ホストコンピュータへのデータ交換通信を実現する。
【0057】
さらに、システム制御パネルは、ハードウェア制御ロジックにより、CA1とCB1、CA2とCB2の間の物理接続を切断し、CA1とCA2の間のシリアルポート通信の回線切断を実現する。CA1とCA2との間の通信がいずれもCB1とCB2を介してデータ転送を行い、システム制御パネルは、シリアルポート通信データをフィルタリングし、特定の不正命令の入力を禁止することができる。
【0058】
図5に示す他の実施例では、前記端末保護デバイスは、ネットワークケーブルの引き抜き防止機能を有してもよく、システム制御パネルは、スイッチングチップのネットワークポートのレジスタの状態を読み取ることで、外部ネットワークインターフェースE1と内部ネットワークインターフェースE2の接続状態を取得し、接続状態は、リンク接続の失敗/成功として示されている。システム制御パネルは、E1/E2ネットワークポートの接続状態を監視することで、ネットワークポートの状態情報を取得し、さらに、ネットワークケーブルの挿入又は引き抜き状況に対する警報を実現する。
【0059】
図6は、本発明に係るデータ転送制御システムのネットワーク配置実施例である。前記データ転送制御システムは、1つ又は複数の外部デバイスと、保護対象ホストコンピュータと、内部にハードウェア制御ロジックを備え、保護対象ホストコンピュータに外付けられ、保護対象ホストコンピュータの全てのデータインターフェースを管理する端末保護デバイスとを備え、前記ハードウェア制御ロジックは、データ転送の物理回線の接続及び/又は切断を制御し、データを外部デバイスと保護対象ホストコンピュータとの間に交換するように制御するために用いられる。ここで、データ転送制御の方法は、以上であるので、ここで詳しい説明が省略される。
【0060】
さらに、前記データ転送制御システムは、前記端末保護デバイスを遠隔制御する制御センタをさらに備え、制御センタは、サーバ、管理ワークステーション、及び他のノードから構成され、ネットワーク交換ノードを介して前記端末保護デバイスのネットワークポートEA1に接続される。
【0061】
ここで提供される明細書において、大量の具体的な詳細が説明される。しかし、本発明の実施例は、これらの具体的な詳細がない場合で実践できると理解できる。本明細書に対する理解を不明瞭にしないために、一部の実施例では、公知の方法、構造及び技術が詳細に示されていない。
【0062】
同様に、本開示を簡潔にし、かつ発明の各態様の中の1つまたは複数の理解を助けるために、上記の本発明に対する例示的実施例の記述では、本開示の各特徴が、1つの実施例、図、またはそれに対する記述の中に分けて組み込まれている場合もあることを理解すべきである。但し、該開示の方法を、保護を請求している本発明が、各請求項に明記された特徴より多くの特徴を要求しているというような意図を反映するものと解釈してはならない。より適切に言うと、後述の特許請求の範囲が反映しているように、発明するのは、上記で開示した単独の実施例より少ないすべての特徴なのである。よって、具体的実施態様に従う特許請求の範囲は、該具体的実施態様に明確に組み込まれ、その中の各請求項自体が、本発明の単独実施例となるのである。
【0063】
当業者は、実施例のデバイスのモジュールを適応的に変更して、その実施例と異なる1つ又は複数のデバイスに設置することができると理解できる。ある実施例においてモジュール又はユニット又はコンポーネントは、モジュール又はユニット又はコンポーネント及びそれら以外に組み合わせることができ、これらは複数のサブモジュール又はサブユニット又はサブコンポーネントに分けることができる。このような特徴及び/又はプロセス又はユニットの少なくとも一部は相互排他的である以外に、任意の組合せで本明細書(添付の特許請求の範囲、要約と図面を含む)に開示されたすべての特徴、及びそのように開示された任意の方法又はデバイスのすべてのプロセス又はユニットを組み合わせることができる。他に明示的に述べられていない限り、本明細書(添付の特許請求の範囲、要約と図面を含む)に開示された各特徴は、同じ、同等又は類似の目的を提供する代替の特徴によって置換することができる。
【0064】
当業者は、ここで述べた一部の実施例は、他の実施例に含まれる一部の特徴を含むが、他の特徴ではないにもかかわらず、異なる実施例の特徴の組み合わせは本発明の範囲内にあり、かつ異なる実施例を形成することを意味するものと理解できる。例えば、以下の特許請求の範囲では、保護された実施例のいずれかを任意の組合せで利用することが可能である
【0065】
本発明の各コンポーネントの実施例はハードウェア、又は1つ又は複数のプロセッサ上で動作するソフトウェアモジュール、又はそれらの組合せで実現することができる。当業者は、マイクロプロセッサ又はデジタル信号処理装置(DSP)を使用して、本発明の実施例によるテキスト内容の撮影入力装置、コンピューティングデバイス、及びコンピュータ可読記憶媒体のうちの一部又は全部のコンポーネントの一部又は全部の機能を実現できることを理解すべきである。さらに本発明はここで説明する方法を実行するのに用いる一部又は全部のデバイス又は装置プログラム(例えば、コンピュータプログラムとコンピュータプログラム製品)として実現できる。本発明を実現するプログラムはコンピュータ可読媒体に記憶することができ、又は一つ又は複数の信号形式を有することができる。このような信号はインターネットサイトからダウンロードしたり、キャリア信号に提供したり、任意の他の形式で提供したりすることができる。