BR102020011695A2 - Sistema e método de segurança para dispositivos eletrônicos de comunicação - Google Patents

Sistema e método de segurança para dispositivos eletrônicos de comunicação Download PDF

Info

Publication number
BR102020011695A2
BR102020011695A2 BR102020011695-9A BR102020011695A BR102020011695A2 BR 102020011695 A2 BR102020011695 A2 BR 102020011695A2 BR 102020011695 A BR102020011695 A BR 102020011695A BR 102020011695 A2 BR102020011695 A2 BR 102020011695A2
Authority
BR
Brazil
Prior art keywords
module
security
electronic communication
communication device
memory
Prior art date
Application number
BR102020011695-9A
Other languages
English (en)
Inventor
Roberto Roschel Belli
Cícero Pereira
Fernando Nakatani De Oliveira Lopes
Guilherme De Souza Staffa
Jorge Shiguero Fujino
Original Assignee
Furukawa Electric Latam S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Furukawa Electric Latam S.A. filed Critical Furukawa Electric Latam S.A.
Priority to BR102020011695-9A priority Critical patent/BR102020011695A2/pt
Publication of BR102020011695A2 publication Critical patent/BR102020011695A2/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

sistema e método de segurança para dispositivos eletrônicos de comunicação. a presente invenção se refere a um sistema de segurança para dispositivos eletrônicos de comunicação, compreendendo pelo menos um dispositivo eletrônico de comunicação (10, 20) conectado em uma rede (30), o dispositivo (10, 20) compreendendo um módulo principal (11a, 21a) e pelo menos um módulo secundário (11b, 21b), onde cada um dos módulos principal (11a, 21a) e secundário (11b, 21b) compreende uma memória para armazenar pelo menos um dado de segurança, e uma unidade de gerência central (40) conectada na rede (30) e configurada para enviar, através do módulo principal (11a, 21a), comandos para os módulos (11a, 21a, 11b, 21b) do pelo menos um dispositivo eletrônico de comunicação (10, 20) para habilitar ou desabilitar pelo menos uma rotina de segurança, em que o módulo principal (11a, 21a) é configurado para realizar pelo menos uma rotina de segurança para o pelo menos um módulo (11a, 21a, 11b, 21b) do dispositivo eletrônico de comunicação (10, 20), a rotina de segurança compreendendo a verificação do pelo menos um dado de segurança armazenado, em que o módulo principal (11a, 21a) é configurado ainda para ativar ou desativar pelo menos um modo de bloqueio do pelo menos um dispositivo eletrônico de comunicação (10, 20) com base na rotina de segurança, e em que o pelo menos um modo de bloqueio impede a comunicação do pelo menos um dispositivo eletrônico de comunicação (10, 20) na rede (30).

Description

SISTEMA E MÉTODO DE SEGURANÇA PARA DISPOSITIVOS ELETRÔNICOS DE COMUNICAÇÃO CAMPO DA INVENÇÃO
[001] Refere-se a presente invenção a um sistema de segurança para dispositivos eletrônicos de comunicação. Mais especificamente, a presente invenção diz respeito a um sistema e um método para aumentar a segurança contra furto para módulos de rádio digital instalados em campo.
TÉCNICA ANTERIOR
[002] Ocorrências de remoção não autorizada de dispositivos eletrônicos de comunicação são recorrentes devido à usual fácil portabilidade dos dispositivos, bem como seus custos relativamente elevados e a possibilidade de reutilização desses dispositivos e suas partes não somente para os fins inicialmente designados, mas também para os mais diversos fins.
[003] O problema da remoção não autorizada dos dispositivos se faz tão mais crítico quanto mais expostos e dispersos se encontram os mesmos, inviabilizando assim seu constante monitoramento físico.
[004] Os impactos da referida remoção não autorizada são dos mais diversos, desde impactos financeiros significativos para aquisição de novos dispositivos, de modo a repor os primeiros, a impactos técnicos e logísticos para configuração e instalação dos novos dispositivos. Ainda, o serviço provido pelos referidos dispositivos removidos e sua rede pode ser prejudicado ou mesmo interrompido até sua devida reposição, configuração e instalação.
[005] São conhecidas diferentes soluções para o problema em questão, incluindo bloqueios físicos dos dispositivos, por exemplo através de cadeados e correntes, bem como métodos capazes de identificar a dita remoção não autorizada dos dispositivos.
[006] Quanto ao possível bloqueio físico dos dispositivos, além de demandar a aquisição e instalação de estruturas físicas de bloqueio, tal bloqueio não é de todo eficiente, uma vez que também está sujeito à remoção não autorizada.
[007] Quanto aos métodos de identificação da remoção dos dispositivos, somente tal identificação não se faz suficiente para mitigar as referidas ocorrências de remoção não autorizada dos dispositivos e, mesmo que tais métodos sejam ainda capazes de identificar a localização física do dispositivo removido, é preciso considerar ainda a complexidade da ação necessária para recuperação do mesmo, tal como buscar o dispositivo ou acionar uma autoridade local para que o faça.
[008] Ainda, em se tratando dos dispositivos eletrônicos de comunicação aqui referidos, tal como rádios, é preciso considerar suas limitações de hardware e recursos para implementação de métodos ao mesmo tempo eficazes e de baixa complexidade.
[009] São conhecidos da técnica sistemas e métodos para identificação da remoção não autorizada de dispositivos eletrônicos em uma rede, como será descrito a seguir.
[0010] O documento US20060125634A1 revela um método para proteger dispositivos eletrônicos contra remoção não autorizada, consistindo de um sistema de transmissão e recebimento de sinais de segurança, periodicamente ou por consulta, em que uma reação de segurança é acionada quando da ausência de resposta ao dito sinal de segurança solicitado.
[0011] O documento US6185688B1 revela um método para controlar a segurança física de um computador acoplado de forma removível a uma rede, em que se o computador não for operado com uma frequência predefinida pelo administrador de segurança, o computador é desativado.
[0012] O documento US20020108058A1 releva um sistema para identificar ocorrências de roubo de equipamentos eletrônicos consistindo de um software de segurança, uma CPU, pelo menos um equipamento eletrônico e uma estação de segurança eletronicamente interconectados em uma rede. Tal sistema detecta perda de polling e envia um sinal de desconexão de equipamento eletrônico para a estação de segurança.
[0013] Conforme acima esclarecido, os documentos do estado da técnica relevam sistemas e métodos para identificação da remoção não autorizada de dispositivos eletrônicos em uma rede. No entanto, tais documentos estão limitados a dispositivos eletrônicos de complexidade superior aos dispositivos eletrônicos de comunicação aqui mencionados, os quais possuem hardware e recursos limitados, diferentemente de um computador, por exemplo. Ainda, nenhum destes documentos revela um sistema de segurança de dispositivos eletrônicos de comunicação capaz de mitigar ocorrências de remoção não autorizada de dispositivos eletrônicos de comunicação apresentando baixa complexidade e alto nível de segurança.
[0014] Em razão das limitações das conhecidas soluções conforme acima comentado, surge a necessidade de uma solução capaz de mitigar tais ocorrências de remoção não autorizada de dispositivos eletrônicos de comunicação.
OBJETIVOS DA INVENÇÃO
[0015] O sistema de segurança de dispositivos eletrônicos de comunicação da presente invenção visa mitigar as ocorrências de remoção não autorizada de dispositivos eletrônicos de comunicação e seus módulos.
[0016] O principal objetivo do sistema de segurança da presente invenção é oferecer recursos que permitam impedir o uso não autorizado de qualquer um dos dispositivos eletrônicos de comunicação conectados em uma rede diferente do uso ou local originalmente designado.
[0017] Desse modo, o presente sistema de segurança objetiva tornar a remoção não autorizada desses dispositivos e seus módulos não vantajosa. Adicionalmente, o presente sistema de segurança objetiva a possibilidade de reutilização dos dispositivos e módulos removidos de maneira não autorizada após o retorno ao seu local ou uso inicialmente designado.
[0018] Ainda, o presente sistema de segurança visa apresentar baixa complexidade e não requer o acréscimo de hardwares extra aos referidos dispositivos.
SUMÁRIO DA INVENÇÃO
De forma a alcançar os objetivos acima, a presente invenção visa prover um sistema de segurança para dispositivos eletrônicos de comunicação, compreendendo pelo menos um dispositivo eletrônico de comunicação conectado em uma rede, o dispositivo compreendendo um módulo principal e pelo menos um módulo secundário, onde cada um dos módulos principal e secundário compreende uma memória para armazenar pelo menos um dado de segurança, e uma unidade de gerência central conectada na rede e configurada para enviar, através do módulo principal, comandos para os módulos do pelo menos um dispositivo eletrônico de comunicação para habilitar ou desabilitar pelo menos uma rotina de segurança, em que o módulo principal é configurado para realizar pelo menos uma rotina de segurança para o pelo menos um módulo do dispositivo eletrônico de comunicação, a rotina de segurança compreendendo a verificação do pelo menos um dado de segurança armazenado, em que o módulo principal é configurado ainda para ativar ou desativar pelo menos um modo de bloqueio do pelo menos um dispositivo eletrônico de comunicação com base na rotina de segurança, e em que o pelo menos um modo de bloqueio impede a comunicação do pelo menos um dispositivo eletrônico de comunicação na rede.
[0019] A presente invenção provê ainda um método de segurança para dispositivos eletrônicos de comunicação compreendendo as etapas de realizar pelo menos uma rotina de segurança para pelo menos um dispositivo eletrônico de comunicação, a rotina de segurança compreendendo verificar pelo menos um dado de segurança armazenado em uma memória do pelo menos dispositivo eletrônico de comunicação e ativar ou desativar pelo menos um modo de bloqueio do pelo menos um dispositivo eletrônico de comunicação com base na rotina de segurança, e em que o pelo menos um modo de bloqueio impede a comunicação do pelo menos um dispositivo eletrônico de comunicação na rede.
BREVE DESCRIÇÃO DOS DESENHOS
[0020] O sistema em questão será descrito a seguir, fazendo-se referência aos desenhos anexos, dados apenas a título exemplificativo.
[0021] A figura 1 representa uma ilustração de dispositivos eletrônicos de comunicação e unidade de gerência central conectados em uma rede.
[0022] A figura 2 representa os módulos principal e secundário do pelo menos um dispositivo eletrônico de comunicação.
[0023] A figura 3 representa um diagrama de autenticação de comandos.
DESCRIÇÃO DETALHADA DA INVENÇÃO
[0024] Conforme anteriormente mencionado, o sistema de segurança de dispositivos eletrônicos de comunicação da presente invenção visa mitigar as ocorrências de remoção não autorizada desses dispositivos e seus módulos.
[0025] De acordo com a presente invenção, o sistema de segurança para dispositivos eletrônicos de comunicação compreende pelo menos um dispositivo eletrônico de comunicação, que compreende um módulo principal e pelo menos um módulo secundário, e uma unidade de gerência central conectados em uma rede. Cada um dos módulos principal e secundário compreende uma memória para armazenar pelo menos um dado de segurança, a unidade de gerência central é configurada para enviar comandos para os módulos principal e secundário, através do módulo principal, para habilitar ou desabilitar pelo menos uma rotina de segurança, e o módulo principal é configurado para ativar ou desativar pelo menos um modo de bloqueio do pelo menos um dispositivo eletrônico de comunicação, em que o pelo menos um modo de bloqueio impede a comunicação do pelo menos um dispositivo eletrônico de comunicação na rede.
[0026] A seguir, serão descritas modalidades preferidas da presente invenção, em que o dispositivo eletrônico de comunicação é um rádio digital ponto a ponto.
[0027] A título de clareza, o operador aqui mencionado refere-se à pessoa que solicitará a execução de pelo menos um comando pela unidade de gerência central.
[0028] A figura 1 mostra o sistema de segurança de dispositivos eletrônicos de comunicação da presente invenção compreendendo pelo menos um dispositivo eletrônico de comunicação 10, 20 e uma unidade de gerência central 40 conectados em uma rede 30.
[0029] De acordo com a Figura 1, o rádio digital acima mencionado compreende uma unidade indoor (indoor unit - IDU) 11, 21, a qual inclui o módulo principal e possivelmente outros módulos secundários, dependente de sua configuração, e pelo menos uma unidade outdoor (outdoor unit - ODU) 12, 22, aqui consideradas cada uma como pelo menos um módulo por si só. As unidades indoor 11, 21 e outdoor 12, 22 estão conectadas entre si, preferivelmente através de um cabo coaxial, mais preferencialmente através de um cabo coaxial de comprimento máximo de 300 metros.
[0030] Ainda, os módulos mencionados são entidades individuais que podem ser facilmente removidas dos rádios, bem como comercializadas separadamente. Todos os módulos apresentam uma memória interna, podendo ser chamada de “memória de segurança”, onde são armazenados pelo menos um dado de segurança de acordo com o presente sistema de segurança.
[0031] De acordo com a figura 2, a unidade indoor 11, 21 compreende um módulo principal 11a, 21a e pelo menos um módulo secundário 11b, 21b. A unidade indoor 11, 21 geralmente compreende os módulos: gabinete + placa mãe (motherboard); módulo fonte de alimentação, podendo haver até dois módulos deste tipo por unidade; módulo de expansão de conexão de tributários E1s, podendo haver até dois módulos deste tipo por unidade; módulo unidade central de processamento, modulação e demodulação; módulo IDU interface, que permite a conexão com a ODU, podendo haver até dois módulos deste tipo por unidade.
[0032] A unidade de gerência central 40 é configurada para enviar, através do módulo principal 11a, 21a, comandos para os módulos 11a, 21a, 11b, 21b do pelo menos um dispositivo eletrônico de comunicação 10, 20 para habilitar ou desabilitar pelo menos uma rotina de segurança.
[0033] Em uma modalidade da presente invenção, dentre os dados de segurança armazenados na memória do dispositivo 10, 20 pode-se citar: um identificador do módulo, uma chave de cliente, um número de enlace, um valor de contagem iniciado com um valor pré-definido e decrementado em 1 com uma frequência pré-definida, uma informação de um componente do dispositivo eletrônico de comunicação 10, 20 e uma chave privada de criptografia do dispositivo eletrônico de comunicação 10, 20, em que:
o identificador do módulo é preferivelmente individual com 16 bytes gerados por 4 bytes do número de série do módulo, 4 bytes do código do produto do módulo e 8 bytes gerados aleatoriamente no processo de produção do módulo;
a chave de cliente é preferivelmente uma chave gerada pelo sistema de segurança, armazenada no sistema de segurança e no cadastro do cliente como garantia de backup, em que o valor gravado nos dispositivos é a chave de cliente criptografada pela chave privada de criptografia do módulo;
a chave privada de criptografia é preferivelmente formada pelo ou exclusivo dos números a seguir (exclusive or - XOR): número de 128 bits único gerado uma vez e igual para todos os dispositivos e número de 128 bits formado pelo hash criptográfico do número de série do dispositivo e os 4 bytes do código de produto do dispositivo;
o número de enlace é preferivelmente atribuído ao enlace de dispositivo calculado pelo XOR entre a chave privada do gabinete+placa mãe de um primeiro rádio com a chave privada gabinete+placa mãe de um segundo rádio;
o valor de contagem é preferivelmente iniciado com um valor pré-definido e decrementado em 1 com uma frequência pré-definida; e
a informação de um componente do dispositivo é preferivelmente o número de série de um componente que não possa ser retirado facilmente do módulo, de modo a impedir que uma memória seja retirada de um módulo e colocada em outro módulo, e que seus dados de segurança ainda sejam considerados válidos.
[0034] Os módulos 11a, 21a, 11b, 21b saem de fábrica sem chave de cliente gravada na memória. A chave de cliente pode e deve ser gravada nos módulos comprados. Esta gravação de chave pode ser feita automaticamente pelo presente sistema de segurança. Uma vez a chave gravada, não é possível apagá-la a não ser através de comandos com autenticação de “desafio/resposta” conforme será descrito a frente. Cada sistema terá uma chave de cliente única podendo ser gerada normalmente pelo presente sistema. O sistema gravará esta chave de cliente de modo seguro no seu banco de dados de modo a não divulgá-la a pessoas não autorizadas. A chave de cliente é enviada ao módulo principal para ser configurada nos módulos secundários de modo criptografado, assim mesmo que alguém intercepte esta comunicação não saberá o valor da chave.
[0035] O pelo menos um dado de segurança gravado na memória do pelo menos um dispositivo eletrônico de comunicação 10, 20 é preferencialmente assinado digitalmente utilizando pelo menos um dado de segurança. Deste modo, o pelo menos um dado de segurança não pode ser alterado por terceiros e, caso isso ocorra, o módulo principal 11a, 21a detecta que a assinatura dos dados não é válida, ignora os dados e considera o módulo bloqueado por assinatura inválida.
[0036] Ainda, quando um módulo 11a, 21a, 11b, 21b é produzido, todas as rotinas de segurança nele estão desabilitadas. Para habilitar algum tipo de rotina, é necessário enviar comandos ao rádio que fará a atualização dos dados da memória com os dados de segurança pré-definidos habilitando uma rotina. Para desabilitar uma rotina de segurança é necessário também enviar um comando ao rádio. Habilitar uma rotina é aqui definido como o fato de fazer a verificação desta rotina ativa. Diferentemente de bloqueio ativo, neste caso o rádio para de se comunicar na rede 30.
[0037] Em uma modalidade da presente invenção, denominada “bloqueio por chave de cliente”, a rotina de segurança compreende comparar a chave de cliente armazenada na memória do pelo menos um módulo 11a, 21a, 11b, 21b do pelo menos um dispositivo eletrônico de comunicação 10, 20 com uma chave de cliente pré-determinada e o módulo principal 11a, 21a de cada dispositivo, com pelo menos um módulo 11a, 21a, 11b, 21b com esta rotina de segurança ativa, ativa um modo de bloqueio quando as chaves de clientes de cada um dos módulos 11a, 21a, 11b, 21b do mesmo dispositivo (módulos da IDU + ODU) comparadas diferem entre si. Rádios bloqueados por chave de cliente errada não são desbloqueados pelo sistema. Estando nessa condição, os rádios somente serão desbloqueados de posse da chave original armazenada no dispositivo e através de solicitação a um suporte técnico.
[0038] Preferivelmente, quando se ativa a rotina por chave de cliente, esta é habilitada no campo “status” da memória do dispositivo. Quando a rotina está habilitada, o sistema verifica no rádio se há algum outro módulo com chave de cliente diferente, caso haja, o rádio tem o bloqueio por chave de cliente ativado e neste caso para de se comunicar na rede 30.
[0039] Em outra modalidade da presente invenção, denominada “bloqueio por enlace”, a rotina de segurança compreende comparar o número de enlace armazenado na memória do pelo menos um módulo 11a, 21a, 11b, 21b do pelo menos um dispositivo eletrônico de comunicação 10, 20 com um número de enlace pré-determinado e o módulo principal 11a, 21a ativa um modo de bloqueio quando os números de enlace comparados diferem entre si.
[0040] Para habilitar este tipo de rotina o rádio precisa estar enlaçado, isto é, com o link de rádio ativo. Uma vez habilitada a rotina de enlace, o valor do número do enlace é copiado para a memória do módulo e também habilitado no módulo o “estado” adicionando o bloqueio por enlace como habilitado.
[0041] Preferivelmente, de tempo em tempo o rádio valida o número do enlace atual com os números de enlace gravados nas memórias dos módulos, onde o bloqueio por número de enlace esteja ativo. Caso o número do enlace atual esteja diferente do gravado na memória, o módulo terá o bloqueio por enlace ativado, ficando na situação de bloqueio ativo. Tentar habilitar a rotina de enlace com o rádio sem enlace fará com que um valor inválido seja gravado na memória.
[0042] Em ainda uma outra modalidade da presente invenção, denominada “bloqueio por timeout”, a rotina de segurança compreende comparar o pelo menos um dado de segurança armazenado na memória do pelo menos um módulo 11a, 21a, 11b, 21b do pelo menos um dispositivo eletrônico de comunicação 10, 20 com o(s) mesmo(s) pelo menos um dado de segurança pré-determinado(s) e, caso os pelo menos um dado de segurança comparados sejam idênticos, a unidade de gerência central 40 reinicia o valor de contagem, e, caso os pelo menos um dado de segurança comparados difiram entre si, a unidade de gerência central 40 não reinicia o valor de contagem e o módulo principal 11a, 21a ativa um modo de bloqueio quando o valor de contagem se reduz a 0. Preferencialmente, o valor de contagem é um valor de tempo em horas. Também preferencialmente, o valor de contagem é reiniciado em 2/3 do valor inicial configurado. Ainda, o dispositivos serão desbloqueados automaticamente pelo sistema caso o bloqueio tenha ocorrido por falha de comunicação com o dispositivo.
[0043] Preferivelmente, o bloqueio por timeout possui um parâmetro que é o número de horas até o bloqueio. Quando se habilita o bloqueio por timeout em um módulo, é habilitado o bloqueio por timeout no “status” e o número de horas é gravado nos campos “tempo de bloqueio configurado” e “tempo de bloqueio atual”. De hora em hora, um aplicativo (rodando no módulo principal 11a, 21a) é executado no rádio que decrementa em 1 os valores de “tempo de bloqueio atual” nos módulos com o bloqueio de timeout habilitado. Se em algum destes módulos 11a, 21a, 11b, 21b o “tempo de bloqueio atual” chegar a zero o rádio é bloqueado. Assim, antes deste valor chegar a zero é necessário que a unidade de gerência central 40 envie comando para “resetar” o timeout, neste caso o valor de “tempo de bloqueio configurado” é copiado para o campo “tempo de bloqueio atual”.
[0044] O presente sistema de segurança automaticamente antes do tempo de bloqueio envia comandos para “resetar” o timeout. Assim, enquanto o rádio com módulos com o bloqueio de timeout estiver na rede 30, o sistema de segurança garante que os rádios não bloquearão por timeout. Caso o rádio seja roubado e utilizado em outro local, o timeout vai continuar a contagem e o rádio será eventualmente bloqueado.
[0045] Em uma modalidade da presente invenção, a rotina de segurança compreende comparar a informação de um componente armazenada na memória do pelo menos um módulo 11a, 21a, 11b, 21b do pelo menos um dispositivo eletrônico de comunicação 10, 20 com a informação de um componente pré-determinada e o módulo principal 11a, 21a ativa um modo de bloqueio quando as informações de um componente comparadas diferem entre si. Preferencialmente, a informação de um componente é um número de série do pelo menos um dispositivo eletrônico de comunicação 10, 20 ou módulo. Assim, se a memória interna for retirada de um módulo e colocada em outro, este dado de algum outro componente do módulo não irá ser o mesmo e o sistema ignorará os da memória e colocará o módulo em modo bloqueado. Normalmente se utiliza o número de série de um componente que não possa ser retirado facilmente do módulo.
[0046] Em uma outra modalidade da presente invenção, a rotina de segurança compreende comparar a chave privada de criptografia armazenada na memória do pelo menos um módulo 11a, 21a, 11b, 21b do pelo menos um dispositivo eletrônico de comunicação 10, 20 com a chave privada de criptografia pré-determinada e o módulo principal 11a, 21a ativa um modo de bloqueio quando as chaves privadas de criptografia comparadas diferem entre si.
[0047] Preferencialmente, o sistema é projetado para que todos os comandos de configuração do sistema de segurança só possam ser efetuados por um operador 50 que tiver a “Chave de cliente” ou a “Chave do módulo exportada”.
[0048] A figura 3 apresenta um diagrama de autenticação de comandos enviados pelo módulo principal 11a, 21a para o operador 50 ou unidade de gerência central 40. O sistema autenticará o operador 50 ou unidade de gerência central 40 através do sistema desafio / resposta, validando que o operador 50 tenha em posse um dos dados de segurança sem a necessidade de ser enviado ao rádio ou módulos 11a, 21a, 11b, 21b. O desafio 100 preferencialmente consiste de bytes gerados aleatoriamente pelo módulo principal 11a, 21a, usualmente 16 bytes, e disponibilizados ao operador 50 ou unidade de gerência. O operador 50 ou unidade de gerência central 40, utilizando pelo menos um dado de segurança pré-definido, deve criptografar o desafio e adicionar o comando a ser executado 200. A resposta do desafio e comando a ser executado 300 são enviados ao módulo principal 11a, 21a. O módulo principal 11a, 21a validará a resposta e executará o comando recebido 400, retornando ao operador 50 ou unidade de gerência central 40 a informação de validação do desafio e confirmação de execução do comando 500. Caso a resposta não seja validada, o módulo principal 11a, 21a rejeitará o comando.
[0049] Nesta concretização, o módulo principal 11a, 21a de um rádio é configurado ainda para, em resposta a uma solicitação de execução vinda da gerência central 40 ou de um comando de um operador 50, gerar um desafio para a gerência central 40 ou operador 50 a ser criptografado com base em pelo menos um dado de segurança pré-determinado. Caso a resposta do desafio recebida seja correta, o módulo principal 11a, 21a executa o comando solicitado pelo operador 50 ou gerência central. Caso a resposta do desafio recebida seja incorreta, o módulo principal 11a, 21a rejeita o comando. Preferivelmente, o comando é uma solicitação para alterar ou apagar o pelo menos um dado de segurança armazenado ou habilitar ou desabilitar uma rotina de segurança.
[0050] Os seguintes comandos podem ser feitos no sistema de segurança, todos necessitando de autenticação através do desafio/ resposta (com exceção do comando de gravar chave de cliente que só é aceito quando não há chave de cliente ainda gravada no módulo destino):
  • - habilitar bloqueio por enlace gravando o número de enlace corrente, neste caso se espera que o enlace esteja OK ao se executar este comando;
  • - habilitar bloqueio por enlace, mas gravar um número de enlace inválido de modo a não permitir este módulo operar em nenhum enlace até ter seu bloqueio desabilitado;
  • - desabilitar bloqueio por enlace;
  • - habilitar bloqueio por timeout, tendo como parâmetro o número de horas até o timeout;
  • - desabilitar bloqueio por timeout;
  • - reiniciar contagem de timeout, a contagem de timeout voltando ao valor configurado;
  • - gravar chave de cliente enviando a chave de cliente criptografada, este comando só é aceito caso não haja chave de cliente gravada no módulo;
  • - habilitar bloqueio por chave de cliente;
  • - desabilitar bloqueio por chave de cliente; e
  • - apagar chave de cliente.
[0051] O módulo principal 11a, 21a da presente invenção pode realizar pelo menos uma das rotinas de segurança acima mencionadas, ou diferentes combinações das mesmas. Por exemplo, o sistema de segurança pode ser habilitado para bloquear o módulo para operar em apenas um enlace específico ou apenas operar em uma rede 30. No caso do sistema estiver bloqueado por rede 30, trocar o módulo de um rádio para outro dentro do mesmo cliente não causará bloqueio.
[0052] A situação de bloqueio habilitada de uma rotina de segurança indica que a verificação dessa rotina está habilitada. A situação de bloqueio ativo de uma rotina de segurança indica que a verificação da rotina estava ativa e detectou uma incompatibilidade na verificação, assim o rádio estará com o modo de bloqueio ativado e não se comunicará mais na rede 30.
[0053] A presente invenção provê ainda um método de segurança para dispositivos eletrônicos de comunicação. O método é adaptado para realizar as funcionalidades do sistema descrito anteriormente. Dessa forma, as funcionalidades realizadas pelo sistema de segurança e da unidade de gerência central 40 podem ser implementadas por meio de hardware específico ou por meio de um hardware generalista, tal como um computador executando um software contendo instruções legíveis por computador.
[0054] Dessa forma, o método de segurança proposto compreende as etapas de realizar pelo menos uma rotina de segurança para pelo menos um módulo 11a, 21a, 11b, 21b do dispositivo eletrônico de comunicação 10, 20, a rotina de segurança compreendendo verificar pelo menos um dado de segurança armazenado em uma memória do pelo menos um módulo 11a, 21a, 11b, 21b do pelo menos dispositivo eletrônico de comunicação 10, 20 e ativar ou desativar pelo menos um modo de bloqueio do pelo menos um dispositivo eletrônico de comunicação 10, 20 com base na rotina de segurança; e em que o pelo menos um modo de bloqueio impede a comunicação do pelo menos um dispositivo eletrônico de comunicação 10, 20 na rede 30.
[0055] Desse modo, o sistema de segurança permite proteger o enlace de rádio, os seus terminais e os seus módulos 11a, 21a, 11b, 21b para que, caso sejam removidos de maneira não autorizada, não funcionem no novo local de instalação.
[0056] A inovação do presente sistema de segurança está em tornar a remoção não autorizada dos dispositivos eletrônicos de comunicação e seus módulos não vantajosa, dado que os dispositivos se tornam inutilizáveis quando removidos de maneira não autorizada do seu local ou da sua rede 30 de operação. Adicionalmente, após o retorno do dispositivo ou módulo ao seu local ou uso inicialmente designado, o mesmo pode se tornar novamente utilizável. Ainda, o presente sistema de segurança apresenta baixa complexidade de gerenciamento, um alto nível de segurança e não requer o acréscimo de hardwares extra aos referidos dispositivos.

Claims (22)

  1. Sistema de segurança para dispositivos eletrônicos de comunicação, caracterizado pelo fato de que compreende:
    pelo menos um dispositivo eletrônico de comunicação (10, 20) conectado em uma rede (30), o dispositivo (10, 20) compreendendo um módulo principal (11a, 21a) e pelo menos um módulo secundário (11b, 21b), onde cada um dos módulos principal (11a, 21a) e secundário (11b, 21b) compreende uma memória para armazenar pelo menos um dado de segurança; e
    uma unidade de gerência central (40) conectada na rede (30) e configurada para enviar, através do módulo principal (11a, 21a), comandos para os módulos (11a, 21a, 11b, 21b) do pelo menos um dispositivo eletrônico de comunicação (10, 20) para habilitar ou desabilitar pelo menos uma rotina de segurança;
    em que o módulo principal (11a, 21a) é configurado para realizar pelo menos uma rotina de segurança para o pelo menos um módulo (11a, 21a, 11b, 21b) do dispositivo eletrônico de comunicação (10, 20), a rotina de segurança compreendendo a verificação do pelo menos um dado de segurança armazenado;
    em que o módulo principal (11a, 21a) é configurado ainda para ativar ou desativar pelo menos um modo de bloqueio do pelo menos um dispositivo eletrônico de comunicação (10, 20) com base na rotina de segurança; e
    em que o pelo menos um modo de bloqueio impede a comunicação do pelo menos um dispositivo eletrônico de comunicação (10, 20) na rede (30).
  2. Sistema de segurança de acordo com a reivindicação 1, caracterizado pelo fato de que o pelo menos um dado de segurança é pelo menos um dentre:
    identificador do módulo (11a, 21a, 11b, 21b);
    uma chave de cliente;
    um número de enlace;
    um valor de contagem, em que o valor de contagem é iniciado com um valor pré-definido e decrementado em 1 com uma frequência prédefinida;
    uma informação de um componente do dispositivo eletrônico de comunicação (10, 20) ou módulo (11a, 21a, 11b, 21b);
    uma chave privada do módulo (11a, 21a, 11b, 21b); e
    uma chave privada de criptografia do dispositivo eletrônico de comunicação (10, 20).
  3. Sistema de segurança de acordo com a reivindicação 2, caracterizado pelo fato de que a rotina de segurança compreende comparar a chave de cliente armazenada na memória do pelo menos um módulo (11a, 21a, 11b, 21b) do pelo menos um dispositivo eletrônico de comunicação (10, 20) com uma chave de cliente pré-determinada; e
    em que a o módulo principal (11a, 21a) ativa um modo de bloqueio quando as chaves de cliente comparadas diferem entre si.
  4. Sistema de segurança de acordo com qualquer uma das reivindicações 2 e 3, caracterizado pelo fato de que a rotina de segurança compreende comparar o número de enlace armazenado na memória do pelo menos um módulo (11a, 21a, 11b, 21b) do pelo menos um dispositivo eletrônico de comunicação (10, 20) com um número de enlace prédeterminado; e
    em que o módulo principal (11a, 21a) ativa um modo de bloqueio quando os números de enlace comparados diferem entre si.
  5. Sistema de segurança de acordo com qualquer uma das reivindicações 2 a 4, caracterizado pelo fato de que a rotina de segurança compreende comparar o pelo menos um dado de segurança armazenado na memória do pelo menos um módulo (11a, 21a, 11b, 21b) do pelo menos um dispositivo eletrônico de comunicação (10, 20) com o(s) mesmo(s) pelo menos um dado de segurança pré-determinado(s); e
    em que, caso os pelo menos um dado de segurança comparados sejam idênticos, a unidade de gerência central (40) reinicia o valor de contagem; e
    em que, caso os pelo menos um dado de segurança comparados difiram entre si, a unidade de gerência central (40) não reinicia o valor de contagem e o módulo principal (11a, 21a) ativa um modo de bloqueio quando o valor de contagem se reduz a 0.
  6. Sistema de segurança de acordo com qualquer uma das reivindicações 2 a 5, caracterizado pelo fato de que a rotina de segurança compreende comparar a informação de um componente armazenada na memória do pelo menos um módulo (11a, 21a, 11b, 21b) do pelo menos um dispositivo eletrônico de comunicação (10, 20) com a informação de um componente pré-determinada; e
    em que o módulo principal (11a, 21a) ativa um modo de bloqueio quando as informações de um componente comparadas diferem entre si.
  7. Sistema de segurança de acordo com a reivindicação 6, caracterizado pelo fato de que a informação de um componente é um número de série do pelo menos um dispositivo eletrônico de comunicação (10, 20) ou pelo menos um módulo (11a, 21a, 11b, 21b).
  8. Sistema de segurança de acordo com qualquer uma das reivindicações 2 a 7, caracterizado pelo fato de que a rotina de segurança compreende comparar a chave privada de criptografia armazenada na memória do pelo menos um módulo (11a, 21a, 11b, 21b) do pelo menos um dispositivo eletrônico de comunicação (10, 20) com a chave privada de criptografia pré-determinada; e
    em que o módulo principal (11a, 21a, 11b, 21b) ativa um modo de bloqueio quando as chaves privadas de criptografia comparadas diferem entre si.
  9. Sistema de segurança de acordo com qualquer uma das reivindicações 2 a 8, caracterizado pelo fato de que o módulo principal (11a, 21a) é configurado ainda para, em resposta a uma solicitação de execução de um comando por um operador (50) ou pela unidade de gerência central (40), gerar um desafio para o operador (50) ou unidade de gerência central a ser criptografado com base em pelo menos um dado de segurança pré-determinado; e
    em que, caso a resposta do desafio recebida seja correta, o módulo principal (11a, 21a) executa o comando solicitado pelo operador (50); e
    em que, caso a resposta do desafio recebida seja incorreta, o módulo principal (11a, 21a) ignora o comando.
  10. Sistema de segurança de acordo com a reivindicação 9, caracterizado pelo fato de que o comando é uma solicitação para alterar ou apagar o pelo menos um dado de segurança armazenado na memória do pelo menos um módulo (11a, 21a, 11b, 21b) do pelo menos um dispositivo eletrônico de comunicação (10, 20).
  11. Sistema de segurança de acordo com qualquer uma das reivindicações 1 a 10, caracterizado pelo fato de que o dispositivo eletrônico de comunicação (10, 20) é um rádio digital ponto a ponto compreendendo uma unidade indoor (11, 21) e uma unidade outdoor (12, 22), em que a unidade indoor compreende o módulo principal (11a, 21a) e pelo menos um módulo secundário (11b, 21b), e a unidade outdoor compreende pelo menos um módulo secundário (11b, 21b).
  12. Sistema de segurança de acordo com qualquer uma das reivindicações 1 a 11, caracterizado pelo fato de que o pelo menos um dado de segurança gravado na memória do pelo menos um módulo (11a, 21a, 11b, 21b) do pelo menos um dispositivo eletrônico de comunicação (10, 20) é assinado digitalmente utilizando pelo menos um dado de segurança.
  13. Método de segurança para dispositivos eletrônicos de comunicação caracterizado pelo fato de que compreende as etapas de:
    realizar pelo menos uma rotina de segurança para pelo menos um módulo (11a, 21a, 11b, 21b) do dispositivo eletrônico de comunicação (10, 20), a rotina de segurança compreendendo:
    verificar pelo menos um dado de segurança (10, 20) armazenado em uma memória do pelo menos um módulo (11a, 21a, 11b, 21b) do pelo menos um dispositivo eletrônico de comunicação (10, 20);
    ativar ou desativar pelo menos um modo de bloqueio do pelo menos um dispositivo eletrônico de comunicação (10, 20) com base na rotina de segurança; e
    em que o pelo menos um modo de bloqueio impede a comunicação do pelo menos um dispositivo eletrônico de comunicação (10, 20) na rede (30).
  14. Método de segurança de acordo com a reivindicação 13, caracterizado pelo fato de que o pelo menos um dado de segurança é pelo menos um dentre:
    identificador do módulo;
    uma chave de cliente;
    um número de enlace;
    um valor de contagem, em que o valor de contagem é iniciado com um valor pré-definido e decrementado em 1 com uma frequência prédefinida;
    uma informação de um componente do dispositivo eletrônico de comunicação (10, 20) ou do módulo;
    uma chave privada do módulo; e
    uma chave privada de criptografia do dispositivo eletrônico de comunicação (10, 20).
  15. Método de segurança de acordo com a reivindicação 14, caracterizado pelo fato de que a rotina de segurança compreende:
    comparar a chave de cliente armazenada na memória do pelo menos um módulo (11a, 21a, 11b, 21b) do pelo menos um dispositivo eletrônico de comunicação (10, 20) com uma chave de cliente prédeterminada; e
    ativar um modo de bloqueio quando as chaves de cliente comparadas diferem entre si.
  16. Método de segurança de acordo com a reivindicação 14 ou 15, caracterizado pelo fato de que a rotina de segurança compreende comparar o número de enlace armazenado na memória do pelo menos um módulo (11a, 21a, 11b, 21b) do pelo menos um dispositivo eletrônico de comunicação (10, 20) com um número de enlace pré-determinado; e
    ativar um modo de bloqueio quando os números de enlace comparados diferem entre si.
  17. Método de segurança de acordo com qualquer uma das reivindicações 14 a 16, caracterizado pelo fato de que a rotina de segurança compreende comparar o pelo menos um dado de segurança armazenado na memória do pelo menos um módulo (11a, 21a, 11b, 21b) do pelo menos um dispositivo eletrônico de comunicação (10, 20) com o(s) mesmo(s) pelo menos um dado de segurança pré-determinado(s); e
    caso os pelo menos um dado de segurança comparados sejam idênticos, reiniciar o valor de contagem; e
    caso os pelo menos um dado de segurança comparados difiram entre si, não reiniciar o valor de contagem e ativar um modo de bloqueio quando o valor de contagem se reduz a 0.
  18. Método de segurança de acordo com qualquer uma das reivindicações 14 a 17, caracterizado pelo fato de que a rotina de segurança compreende comparar a informação de um componente armazenada na memória do pelo menos um módulo (11a, 21a, 11b, 21b) do pelo menos um dispositivo eletrônico de comunicação (10, 20) com a informação de um componente pré-determinada; e
    ativar um modo de bloqueio quando as informações de um componente comparadas diferem entre si.
  19. Método de segurança de acordo com a reivindicação 18, caracterizado pelo fato de que a informação de um componente é um número de série do pelo menos um dispositivo eletrônico de comunicação (10, 20) ou do pelo menos um módulo (11a, 21a, 11b, 21b).
  20. Método de segurança de acordo com qualquer uma das reivindicações 14 a 19, caracterizado pelo fato de que a rotina de segurança compreende comparar a chave privada de criptografia armazenada na memória do pelo menos um módulo (11a, 21a, 11b, 21b) do pelo menos um dispositivo eletrônico de comunicação (10, 20) com a chave privada de criptografia pré-determinada; e
    ativar um modo de bloqueio quando as chaves privadas de criptografia comparadas diferem entre si.
  21. Método de segurança de acordo com qualquer uma das reivindicações 14 a 20, caracterizado pelo fato de que compreende ainda a etapa de:
    em resposta a uma solicitação de execução de um comando por um operador (50) ou pela unidade de gerência central (40), gerar um desafio a ser criptografado com base em pelo menos um dado de segurança pré-determinado; e
    caso a resposta do desafio recebida seja correta, executar o comando solicitado; e
    caso a resposta do desafio recebida seja incorreta, ativar um modo de bloqueio.
  22. Método de segurança de acordo com a reivindicação 21, caracterizado pelo fato de que o comando é uma solicitação para alterar ou apagar o pelo menos um dado de segurança armazenado na memória do pelo menos um módulo (11a, 21a, 11b, 21b) do pelo menos um dispositivo eletrônico de comunicação (10, 20).
BR102020011695-9A 2020-06-10 2020-06-10 Sistema e método de segurança para dispositivos eletrônicos de comunicação BR102020011695A2 (pt)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BR102020011695-9A BR102020011695A2 (pt) 2020-06-10 2020-06-10 Sistema e método de segurança para dispositivos eletrônicos de comunicação

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BR102020011695-9A BR102020011695A2 (pt) 2020-06-10 2020-06-10 Sistema e método de segurança para dispositivos eletrônicos de comunicação

Publications (1)

Publication Number Publication Date
BR102020011695A2 true BR102020011695A2 (pt) 2021-12-21

Family

ID=90824427

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102020011695-9A BR102020011695A2 (pt) 2020-06-10 2020-06-10 Sistema e método de segurança para dispositivos eletrônicos de comunicação

Country Status (1)

Country Link
BR (1) BR102020011695A2 (pt)

Similar Documents

Publication Publication Date Title
KR101216306B1 (ko) 이동 단말기에서의 구성 파라미터 갱신
US9921978B1 (en) System and method for enhanced security of storage devices
US8032745B2 (en) Authentication of I2C bus transactions
US10057065B2 (en) System and method for securely storing and utilizing password validation data
US20190266331A1 (en) Security processor for an embedded system
US8797139B2 (en) System-level chip identify verification (locking) method with authentication chip
KR101464389B1 (ko) 공유 암호화 키를 변경하는 시스템 및 방법
US20100275005A1 (en) Secure Data Storage System And Method
US20070101156A1 (en) Methods and systems for associating an embedded security chip with a computer
US20100313011A1 (en) Identity Data Management in a High Availability Network
US10263782B2 (en) Soft-token authentication system
BRPI9712007B1 (pt) dispositivo eletrônico e processo para detectar violação de memória em um dispositivo eletrônico
WO2014026518A1 (zh) 软件密钥更新方法和装置
CN109684804A (zh) 一种bmc串口的安全保护方法与系统
US9355278B2 (en) Server chassis physical security enforcement
US8285984B2 (en) Secure network extension device and method
US20040030923A1 (en) Method and apparatus for protecting a network from attack
CN103970540B (zh) 关键函数安全调用方法及装置
US11222116B2 (en) Heartbeat signal verification
US20190182232A1 (en) Predefined Access Policy Implementation Based on Auxiliary Information Embedded in One-Time Authentication Passcodes
WO2020098711A1 (zh) 车位锁的管理方法、装置、系统及车位锁
BR102020011695A2 (pt) Sistema e método de segurança para dispositivos eletrônicos de comunicação
CN113226858A (zh) 信息处理装置
US11693994B2 (en) System and method for securing cache boards of an enterprise network data storage system
CN209608668U (zh) 一种网络隔离密码板卡

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]