BR112013016632B1 - método e dispositivo para controlar acesso a um sistema computador - Google Patents

método e dispositivo para controlar acesso a um sistema computador Download PDF

Info

Publication number
BR112013016632B1
BR112013016632B1 BR112013016632-0A BR112013016632A BR112013016632B1 BR 112013016632 B1 BR112013016632 B1 BR 112013016632B1 BR 112013016632 A BR112013016632 A BR 112013016632A BR 112013016632 B1 BR112013016632 B1 BR 112013016632B1
Authority
BR
Brazil
Prior art keywords
peripheral
access
category
multifunctional
port
Prior art date
Application number
BR112013016632-0A
Other languages
English (en)
Other versions
BR112013016632A2 (pt
Inventor
Pascal Sitbon
Arnaud Tarrago
Pierre Nguyen
Original Assignee
Electricite De France
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electricite De France filed Critical Electricite De France
Publication of BR112013016632A2 publication Critical patent/BR112013016632A2/pt
Publication of BR112013016632B1 publication Critical patent/BR112013016632B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Facsimiles In General (AREA)

Abstract

MÉTODO E DISPOSITIVO PARA CONTROLAR ACESSO A UM SISTEMA COMPUTADOR. A presente invenção refere-se a um dispositivo para controlar o acesso a um sistema de computador, em que o dispositivo inclui pelo menos uma porta multifuncional (Uj) capaz de ser conectada a várias categorias de periféricos e uma interface de acesso (INT) capaz de ser conectada ao sistema computador, o dispositivo é caracterizado pelo fato de que o mesmo inclui meios de gerenciamento de acesso (Macc) conectados entre a porta multifuncional (Uj) e a interface (INT), em que os meios de gerenciamento de acesso são configurados fisicamente para autorizar a interface acesso por meio de um periférico (P) conectado à porta multifuncional (Uj), somente se o dito periférico pertencer a uma categoria de periféricos específica e pemanentemente associada com a porta multifuncional (Uj) à qual o mesmo está conectado. A presente invenção refere-se igualmente ao método de controle de acesso correspondente.

Description

MÉTODO E DISPOSITIVO PARA CONTROLAR ACESSO A UM SISTEMA COMPUTADOR
[001] A presente invenção refere-se ao campo de acesso seguro a sistemas computadores, e em particular aquele de controlar acesso a estes sistemas computadores por meio de periféricos específicos.
[002] Sistemas computadores existentes têm uma certa quantidade de portas que permitem a conexão de diferente tipos de periféricos que servem tanto a interface de usuário, a conexão a outros sistemas computadores e também armazenamento de dados.
[003] Portanto, a integridade destes sistemas computadores pode ser violada conectando fisicamente certos periféricos que contém dados mal-intencionados às portas destes sistemas, mesmo sem o conhecimento do usuário, certos periféricos que contêm dados maliciosos.
[004] Este pode ser o caso em particular com periféricos USB (Barramento Serial Universal). As portas USB são portas universais do tipo “multifuncional”, o que significa que as mesmas podem aceitar uma gama completa de periféricos de diferentes tipos, tais como, por exemplo, interfaces de rede, elementos de armazenamento do tipo chave USB, teclados, “mouses”(dispositivos apontadores) , câmeras de web, etc.
[005] A característica universal destas portas, a qual é vantajosa do ponto de vista de flexibilidade em termos de conexão e funções suportadas oferecidas por esta interface, prova ser problemática em um ambiente onde segurança é primordial, porque a mesma permite que periféricos que contém dados mal-intencionados sejam conectados às portas USB de sistemas computadores críticos aos quais o acesso tem que ser protegido.
[006] Um usuário mal-intencionado (alternativamente negligente) usando este um periférico contendo, por exemplo, dados indesejados pode deste modo tomar o controle (alternativamente perder), instalar vírus ou gravar dados confidenciais de um sistema computador crítico graças à mera presença de portas USB neste sistema, ao qual o mesmo pode conectar este tipo de periférico.
[007] É impossível pura e simplesmente proibir o uso destas portas universais visto que as mesmas são necessárias para o uso de certos periféricos essenciais, tais como, por exemplo, “mou-ses”(dispositivos apontadores) ou teclados.
[008] A fim de endereçar este problema, têm sido propostas soluções de software nas quais certos tipos de periféricos têm acesso a certas funções, em que o acesso a as funções é gerenciado puramente através do software. Portanto, o Pedido US 2006/0037084 revela um sistema para controlar acesso a diferentes portas USB para uma certa quantidade de funcionalidades, selecionadas e configuráveis dinamicamente por meio de um sistema operacional usando informação de configuração armazenada.
[009] Entretanto, estas soluções de software têm a desvantagem de que as mesmas são complexas para gerenciar e podem ser contornadas através de vulnerabilidades associadas com o sistema operacional usado e a maneira pela qual o mesmo gerencia estes periféricos, ou a maneira pela qual o sistema computador é administrado. O usuário de um periférico que contém dados mal-intencionados, tomando o controle deste sistema operacional, pode então reconfigurar as funções às quais as portas USB têm acesso e ganhar acesso ao sistema computador com o dito periférico, ou mesmo distribuir o conteúdo mal intencionado por todo o sistema computador ou através dos direitos do administrador do sistema.
[0010] Um propósito da presente invenção é superar os dito problemas referenciados acima.
[0011] A propósito da invenção é propor controlar acesso a sistemas computadores através de portas universais, que não possam ser contornadas por um usuário mal intencionado ou negligente, e que seja simples de gerenciar.
[0012] Para este fim, a invenção propõe um dispositivo para controlar acesso a um sistema computador, em que o dispositivo compreende pelo menos uma porta multifuncional capaz de ser conectada a diferentes categorias de periféricos e uma interface de acesso capaz de ser conectada ao sistema computador, em que o dispositivo é caracterizado pelo fato de que compreende meios de gerenciamento de acesso conectados entre a porta multifuncional e a interface, em que os meios de gerenciamento de acesso são configurados fisicamente para autorizar acesso à interface por meio de um periférico conectado à porta multifuncional somente se o dito periférico pertencer a uma categoria de periféricos específica e permanentemente associada com a porta multifuncional à qual o mesmo está conectado.
[0013] De acordo com uma modalidade onde o dito dispositivo compreende uma primeira e segunda portas multifuncionais, os meios de gerenciamento de acesso são configurados fisicamente para autorizar acesso à interface por meio de um periférico conectado à primeira porta multifuncional somente se o dito periférico pertencer a uma primeira categoria de periféricos específica e permanentemente associada com a primeira porta multifuncional e para autorizar acesso à interface por meio de um periférico conectado à segunda porta multifuncional somente se o dito periférico pertencer a uma segunda categoria de periféricos específica e permanentemente associada com a segunda porta multifuncional e diferente da primeira categoria de periféricos.
[0014] De acordo com uma modalidade que compreende, além disso, uma terceira porta multifuncional, os meios de gerenciamento de acesso são configurados fisicamente para autorizar acesso à inter- face por meio de um periférico conectado à terceira porta multifuncional somente se o dito periférico pertencer a uma terceira categoria de periféricos específica e permanentemente associada com a terceira porta multifuncional e diferente da primeira e segunda categorias de periféricos.
[0015] Em uma modalidade particular, os meios de gerenciamento de acesso compreendem um primeiro módulo de acesso, um segundo módulo de acesso e um terceiro módulo de acesso conectados respectivamente a primeira porta multifuncional, a segunda porta multifuncional e a terceira porta multifuncional, e a interface de acesso compreende um módulo concentrador conectada ao dito primeiro, segundo e terceiro módulo de acessos.
[0016] Vantajosamente, os meios de gerenciamento de acesso compreendem um módulo de identificação configurado para identificar a categoria do dito periférico e para conectar a interface à porta multifuncional à qual o periférico estiver conectado somente se a categoria identificada do periférico corresponder à categoria de periféricos específica e permanentemente associada com a dita porta multifuncional.
[0017] De acordo com uma modalidade, os meios de gerenciamento de acesso compreendem meios de armazenamento para armazenar a categoria de periféricos específica e permanentemente associada com a dita porta multifuncional. Por exemplo, o meio de armazenamento pode ser do tipo de memória somente de leitura. Desta forma, a associação entre uma porta multifuncional e uma categoria de periféricos (armazenada na memória somente de leitura) para a qual o acesso é autorizado é vantajosamente permanente.
[0018] Em uma modalidade, os meios de gerenciamento de acesso são circuitos de programação única tais como, por exemplo, circuitos do tipo FPGA (“Arranjo de Portas Programáveis no Campo”), os ditos circuitos programáveis são configurados de modo que os mes- mos possam não ser mais modificados após os mesmos terem sido programados. Portanto, vantajosamente, os circuitos programáveis não podem ser modificados por terceiros ou outros programas mal intencionados.
[0019] Em uma modalidade vantajosa, os meios de gerenciamento de acesso compreendem, além disso, um módulo de verificação, conectado entre os meios de gerenciamento de acesso e a interface, configurado para executar verificação nos dados transmitidos entre a porta multifuncional e a interface.
[0020] Em particular, a primeira, segunda e/ou terceira categoria de periféricos correspondem a uma categoria de periféricos selecionada a partir de teclados, “mouses”(dispositivos apontadores) e chaves de armazenamento.
[0021] Em uma modalidade particular, a porta multifuncional é uma porta universal do tipo USB.
[0022] A invenção propõe, além disso, um método para controlar acesso de um periférico a um sistema computador através de um dispositivo de controle de acesso que compreende uma porta multifuncional à qual o periférico está conectado e uma interface à qual o sistema computador está conectado, em que o método compreende a autorização de acesso, para o periférico, à interface conectada ao sistema computador somente se o dito periférico pertencer a uma categoria de periféricos específica e permanentemente associada com a porta multifuncional à qual o dito periférico está conectado.
[0023] Vantajosamente, este método compreende uma etapa de identificação da categoria do dito periférico pelo dispositivo, o acesso à interface é autorizado somente se a categoria identificada do periférico corresponder à categoria de periféricos associados especificamente com a porta multifuncional à qual o periférico está conectado.
[0024] Vantajosamente, este método compreende uma etapa de verificação dos dados transmitidos, após a autorização de acesso, entre a porta multifuncional à qual o periférico está conectado e a interface do dispositivo conectada ao sistema computador.
[0025] De acordo com uma modalidade vantajosa, o método compreende uma etapa anterior de associação física permanente de uma categoria específica de periféricos respectivamente com cada uma das ditas pelo menos uma porta multifuncional do dispositivo, em que estas categorias específicas de periféricos são diferentes uma da outra.
[0026] A presente invenção também propõe um programa de computador que compreende instruções de código para implementar o método de controle de acesso mencionado acima, quando este programa é executado pelo processador de um dispositivo de controle de acesso que conecta um periférico a um sistema computador. Este programa deve ser considerado como um produzido dentro do escopo de proteção solicitado pelo presente pedido de patente.
[0027] Características e vantagens adicionais da invenção ficarão evidentes a partir do exame da descrição detalhada daqui em diante e dos desenhos em anexo nos quais:
[0028] A Figura 1 é um diagrama de blocos que ilustra um dispositivo de controle de acesso de acordo com a presente invenção;
[0029] As Figuras 2A a 2C ilustram três modalidades particulares do dispositivo de controle de acesso na Figura 1; e
[0030] A Figura 3 ilustra as etapas de um método para acesso controlado a um sistema computador de acordo com a presente invenção.
[0031] Primeiramente é feita referência à Figura 1 na qual é ilustrado um dispositivo de controle de acesso de acordo com a presente invenção.
[0032] O dito dispositivo de controle de acesso DEV compreende uma certa quantidade de portas multifuncionais U1,U2,U3,...,Ui, que permitem a conexão de um periférico P.
[0033] Uma única porta multifuncional U1 pode ser usada no dispositivo DEV, mas a invenção é mais particularmente vantajosa quando é usada uma pluralidade de portas multifuncionais, como explicado daqui em diante.
[0034] O termo “porta multifuncional” neste documento significa qualquer porta universal que permita a conexão de periféricos que pertencem a diferentes categorias de periféricos, ao contrário de uma “porta de função única” dedicada a um único tipo de periférico como é o caso, por exemplo, com portas PS/2 (use restrito à conexão de periféricos de usuário do tipo dispositivo apontador ou teclado), portas IEEE 1394 ou portas Ethernet (uso restrito à conexão de equipamento de rede), portas VGA (uso restrito à conexão de telas), etc.
[0035] A título de exemplo, as portas USB podem ser mencionadas aqui como portas multifuncionais, visto que estas portas USB podem permitir a conexão de periféricos que pertencem a categorias tão diversas como “mouses”(dispositivos apontadores) , teclados, unidades de armazenamento, modems, interfaces de rede, câmeras de web, etc.
[0036] O dispositivo de controle de acesso DEV também compreende uma interface de acesso INT que permite a conexão do dispositivo DEV a um sistema computador.
[0037] O termo “sistema computador” neste documento significa qualquer sistema ou dispositivo capaz de processamento de dados computadorizado, seja um computador pessoal PC, um servidor SERV, ou uma placa mãe PB, como ilustrado.
[0038] Nos dois primeiros casos, o dispositivo DEV pode assumir a forma de uma caixa externa capaz de ser conectada entre o periférico P e o computador PC ou o servidor SERV, por meio de uma interface convencional. No último caso, a interface INT pode ser do tipo PCI e o dispositivo DEV pode assumir a forma de um cartão interno capaz de ser conectado a uma placa mãe PB situada dentro de um gabinete de computador.
[0039] O dispositivo DEV, além disso, compreende meios de gerenciamento de acesso Macc, conectados entre as portas multifuncionais U1,U2,U3,...,Ui, por meio de um controlador CONT, e da interface de acesso INT. Estes meios de gerenciamento de acesso Macc são configurados fisicamente para autorizar acesso à interface de acesso INT por meio do periférico P, quando o dito periférico P estiver conectado à porta multifuncional Ui, somente se o dito periférico P pertencer a uma categoria de periféricos específica e permanentemente associada com a porta multifuncional.
[0040] Para este fim, os meios de gerenciamento de acesso Macc respectivamente associam cada uma das portas multifuncionais U1,U2,U3,...,Ui com uma única categoria de periféricos CPi. A dita associação, específica para cada porta multifuncional, é executada de forma permanente e não modificável, de uma maneira física, durante o projeto físico dos meios de gerenciamento de acesso, a fim de impedir que um usuário mal intencionado modifique esta associação específica.
[0041] Portanto, cada porta multifuncional U1,U2,U3,...,Ui é associada com uma única categoria de periféricos CPi. Esta categoria de periféricos CPi pode ser selecionada a partir das seguintes categorias diferentes, em que a lista abaixo não é limitante:
  • - teclados de computador;
  • - "mouses"(dispositivos apontadores) de computador;
  • - Periféricos de armazenamento USB;
  • - impressoras;
  • - leitor de cartão inteligente (com chip);
  • - periféricos de áudio;
  • - periféricos de imagem;
  • - periféricos de vídeo;
[0042] Esta um associação permanente de uma categoria específica de periféricos com cada porta multifuncional U1.U2.U3 Ui, pode ser executada produzindo os meios de gerenciamento de acesso Macc na forma de um circuito programável, por exemplo, do tipo FPGA, que não pode mais ser modificado após a programação do dito circuito e que evita a necessidade de usar software para controlar acesso à interface INT. Portanto, seja qual for o nível de segurança do sistema computador para o qual o dispositivo DEV atua como intermediário para a conexão de um periférico P, o dispositivo DEV proporciona um nível de segurança preventiva independente.
[0043] Os meios de gerenciamento de acesso Macc podem ser apresentados na forma de um único módulo que gerencia o acesso de todas as portas multifuncionais para a interface INT, ou na forma de diversos módulos dedicados a gerenciar o acesso específico de algumas das portas multifuncionais à interface INT, por exemplo, um módulo dedicado a gerenciar o acesso de periféricos de armazenamento à interface INT e um módulo dedicada a gerenciar o acesso de periféricos do tipo dispositivo apontador ou teclado à interface INT.
[0044] Portanto, em uma modalidade onde o dispositivo DEV compreende uma primeira porta multifuncional U1 e uma segunda porta multifuncional U2, seus meios de gerenciamento de acesso Macc são configurados fisicamente para autorizar acesso à interface INT por meio do periférico P, quando o mesmo estiver conectado à primeira porta multifuncional U1, somente se o dito periférico P pertencer a uma primeira categoria CP1 de periféricos específica e permanentemente associada com a primeira porta multifuncional U1.
[0045] Nesta modalidade, os meios de gerenciamento de acesso Macc do dispositivo DEV são configurados, além disso, para autorizar acesso à interface INT por meio do periférico P, quando o mesmo estiver conectado à segunda porta multifuncional U2, somente se o dito periférico P pertencer a uma segunda categoria de periféricos CP2 específica e permanentemente associada com a segunda porta multifuncional U2 e diferente da primeira categoria de periféricos CP1.
[0046] Em outra modalidade onde, além da primeira e segunda portas multifuncionais U1 e U2, associadas respectivamente com periféricos das categorias CP1 e CP2 de, o dispositivo DEV compreende uma terceira porta multifuncional U3, em que os meios de gerenciamento de acesso Macc são configurados fisicamente para autorizar acesso à interface INT por meio do periférico P, quando o mesmo estiver conectado à terceira porta multifuncional U3, somente se o periférico P pertencer a uma terceira categoria CP3 de periféricos específica e permanentemente associada com a terceira porta multifuncional U3 e diferente da primeira e segunda categorias de periféricos CP1 e CP2.
[0047] Em uma modalidade vantajosa, os meios de gerenciamento de acesso Macc compreendem um módulo de identificação Mid.
[0048] O dito módulo de identificação Mid é configurado, por um lado, para identificar a categoria CP de periféricos à qual o periférico P pertence quando o mesmo se conecta a porta multifuncional Ui.
[0049] Portanto, no caso ilustrativo de portas multifuncionais do tipo USB, um item de dados que identifica a categoria de periférico é transmitido por um controlador USB, na forma de dois números hexadecimais, quando o periférico se conecta a uma porta USB.
[0050] Este item de identificação dados é em particular definido no campo “bDeviceClass”, em outras palavras na forma de um código de classe predefinido no padrão USB, presente nos “descritores de dispositivo” também definidos de acordo com o padrão USB.
[0051] Entretanto, como a identificação de um periférico não é sempre executada sistematicamente com um campo estático, também é possível observar diversas trocas entre o periférico P e o sistema computador hospedeiro PC ou SERV, antes de determinar a categoria CP do periférico P. Como o dispositivo DEV é situado fisicamente entre o periférico P e o sistema computador hospedeiro, o dito dispositivo tem completa liberdade para determinar exatamente a categoria CP do periférico P. De acordo com a categoria e as trocas observadas, o dispositivo pode decidir permitir que as trocas aconteçam sem modificá-las, filtrá-las e/ou alterá-las (por exemplo, restringindo comandos, dados no tamanho, conteúdo, etc.) ou que tornem o periférico inoperável. No último caso, o periférico será considerado desconectado pelo sistema computador hospedeiro.
[0052] A título de exemplo, os seguintes campos “bDeviceClass”, usados no padrão USB, são apresentados puramente com propósitos de ilustração na Tabela 1 abaixo:
Figure img0001
[0053] Portanto, no caso em que as portas multifuncionais são por- tas universais do tipo USB e onde o controlador CONT é um controlador USB, o módulo de identificação Mid pode identificar a categoria CP de um periférico P conectado à porta multifuncional Ui interceptando os chamados dados de “descritor de dispositivo” trocados pelo controlador USB quando o dito periférico P está conectado.
[0054] O módulo de identificação Mid pode então, por meio da extração destes dados de “descritor de dispositivo” (código de classe do periférico P dado no campo “bDeviceClass” e outros campos tais como subClass e interfaceClass, etc.) e por meio da observação das trocas entre o periférico P e a interface INT, deduzir a partir do dito código de classe a categoria CP do dito periférico P.
[0055] O dito módulo de identificação Mid, além disso, é configurado para conectar a interface INT à porta multifuncional Ui somente se a categoria CP do periférico identificada corresponder à categoria de periféricos CPi específica e permanentemente associada com a dita porta multifuncional Ui.
[0056] A transferência de dados entre o periférico P e um sistema computador conectados à interface INT então não pode acontecer a menos que o periférico P seja realmente do tipo destinado especificamente a ser conectado à porta multifuncional Ui.
[0057] Também pode ser previsto modificar o tipo de periférico durante a operação, a fim de esconder sua real natureza do sistema computador hospedeiro.
[0058] Por exemplo, quando o usuário conectar um teclado “multifuncional” com teclas programáveis ao dispositivo DEV, é possível para o dispositivo DEV somente informar o sistema computador de um teclado normal de 105 teclas, que faz uso do controlador padrão do sistema computador. Neste caso, somente as teclas convencionais do teclado “multifuncional” serão enxergadas pelo sistema computador.
[0059] Adicionalmente a este tipo de restrição, o dispositivo DEV pode então validar, modificar ou deletar certas ações durante a operação, durante as trocas entre o periférico e sistema computador hospedeiro. Por exemplo, é possível impedir (fisicamente) qualquer solicitação para gravar em um periférico de armazenamento.
[0060] A fim de implementar estas duas funcionalidades de identi- ficação e conexão, o módulo de identificação Mid pode ser implementado fisicamente na forma de um processador PROC conectado, por um lado, ao controlador CONT a fim de receber dados transmitidos durante a conexão do periférico P à porta multifuncional Ui e, no outro lado, ao meio de armazenamento STOR do tipo de memória somente de leitura no qual são armazenados permanentemente, para cada porta multifuncional U1,...,Ui do dispositivo DEV, a categoria de periféricos CP1,...,CPi associados especifica e respectivamente com a porta multifuncional U1,...,Ui.
[0061] O processador PROC do módulo de identificação Mid então usa os dados recebidos do controlador CONT para encontrar dentro do meio de armazenamento STOR a categoria de periféricos CPi associada especificamente com a porta multifuncional Ui, verifica que a categoria identificada CP do periférico P realmente corresponde à categoria CPi, e permite a conexão (isto é, transferência de dados entre o periférico P e a interface INT) se o resultado da dita verificação for positiva.
[0062] Em uma modalidade vantajosa, os meios de gerenciamento de acesso Macc compreendem, além disso, um módulo de verificação Mverif, conectado entre os meios de gerenciamento de acesso Macc e a interface INT, e configurado para executar verificação nos dados transmitidos entre a porta multifuncional Ui e a interface INT, portanto entre o periférico P quando o mesmo estiver conectado à porta multifuncional Ui e um sistema computador conectada à interface INT.
[0063] Esta verificação pode ser feita, por exemplo, restringindo ou modificando as trocas entre a porta multifuncional Ui e a interface INT durante a operação, ou no nível dos comandos de baixo nível (do tipo: ler um endereço de memória, pressionar uma tecla, obter um valor ou item de dados, etc.) ou verificando que os dados transportados atendem a certas exigências, por exemplo, que os caracteres transmitidos realmente pertençam a um dado alfabeto, verificando que as linhas de dados realmente correspondem a certas características predefinidas, verificando uma assinatura fornecida com os dados transmitidos, etc.
[0064] Esta verificação pode ser aplicada a todos os pacotes de dados trocados entre a porta multifuncional Ui e a interface INT, de uma maneira mais ou menos desenvolvida, por meio de uma lista de permissões, um filtro dinâmico, um filtro de memória (de acordo com as trocas prévias) ou uma verificação de tamanho de pacote, ou uma assinatura digital por exemplo.
[0065] No caso de falha da dita verificação, em uma modalidade, não são mais transmitidos dados entre o periférico P e o sistema de informação e o acesso ao sistema de informação é interrompido, tornando possível fornecer um controle de nível de acesso adicional. Em outra modalidade, estes dados são modificados durante a operação para serem tornados inofensivos.
[0066] Agora é feita referência à Figura 2A que ilustra uma primeira modalidade particular do dispositivo de controle de acesso da Figura 1, que compreende somente duas portas multifuncionais.
[0067] Na dita primeira modalidade particular, o dispositivo de controle de acesso DEV2 ilustrado assume a forma de um cartão PCI para ser instalado em um caso de um computador pessoal, com uma interface PCI que serve como a conexão à placa mãe PB do computador pessoal.
[0068] Este dispositivo DEV2 compreende uma primeira porta multifuncional USB1, do tipo USB, e uma segunda porta multifuncional USB2, do tipo USB.
[0069] Os meios de gerenciamento de acesso Macc do dispositivo DEV2 são então configurados fisicamente, como mencionado acima, para autorizar acesso à interface PCI por meio de um periférico KB, quando o mesmo estiver conectado à primeira porta multifuncional USB1, somente se o dito periférico KB pertencer a uma primeira categoria CP1 de periféricos específica e permanentemente associada com a primeira porta multifuncional USB1, aqui a categoria de teclados de computador.
[0070] Os meios de gerenciamento de acesso Macc do dispositivo DEV2 também são configurados fisicamente para autorizar acesso à interface PCI por meio de um periférico MS, quando o mesmo estiver conectado à segunda porta multifuncional USB2, somente se o dito periférico MS pertencer a uma segunda categoria CP2 de periféricos específica e permanentemente associada com a segunda porta multifuncional USB2 e diferente da primeira categoria de periféricos CP1, aqui a categoria de “mouses”(dispositivos apontadores) de computador.
[0071] Nesta modalidade, portanto o meio de acesso Macc consiste de um único módulo de gerenciamento de acesso comum às duas portas multifuncionais USB1 e USB2. Portanto, quando um computador pessoal tem somente este dispositivo DEV2 para comunicação com usuários, somente teclados do tipo USB são aceitos na primeira porta USB1 e somente “mouses”(dispositivos apontadores) do tipo USB são aceitos na segunda porta USB2, o que impede que, por exemplo, as chaves de conexão de USB recuperem cabos sensíveis a dados ou rede do tipo USB para tentar tomar o controle do computador pessoal.
[0072] Agora é feita referência à Figura 2B que ilustra uma segunda modalidade particular do dispositivo de controle de acesso da Figura 1 que compreende somente três portas multifuncionais.
[0073] Na dita segunda modalidade particular, o dispositivo de controle de acesso DEV3 ilustrado ainda assume a forma de um cartão PCI para ser instalado em um gabinete de um computador pessoal, com uma interface PCI que serve como a conexão à placa mãe PB do computador pessoal.
[0074] O dito dispositivo DEV3 compreende uma primeira porta multifuncional USB1, uma segunda porta multifuncional USB2 e uma terceira porta multifuncional USB3, todas do tipo USB.
[0075] Os meios de gerenciamento de acesso Macc do dispositivo DEV3 então são configurados fisicamente, como mencionado acima, para autorizar acesso à PCI interface por meio de um periférico KB, quando o mesmo estiver conectado à primeira porta multifuncional USB1, somente se o dito periférico KB pertencer a uma primeira categoria CP1 de periféricos específica e permanentemente associada com a primeira porta multifuncional USB1, aqui a categoria de teclados de computador.
[0076] Os meios de gerenciamento de acesso Macc do dispositivo DEV3 também são configurados fisicamente para autorizar acesso à interface PCI por meio de um periférico MS, quando o mesmo estiver conectado à segunda porta multifuncional USB2, somente se o dito periférico MS pertencer a uma segunda categoria CP2 de periféricos específica e permanentemente associada com a segunda porta multifuncional USB2 e diferente da primeira CP1 categoria de periféricos, aqui a categoria de “mouses”(dispositivos apontadores) de computador.
[0077] Os meios de gerenciamento de acesso Macc do dispositivo DEV3 finalmente são configurados fisicamente para autorizar acesso à interface PCI por meio de um periférico USBKY, quando o mesmo estiver conectado à terceira porta multifuncional USB3, somente se o dito periférico USBKY pertencer a uma terceira categoria CP3 de periféricos específica e permanentemente associada com a terceira porta multifuncional USB3 e diferente da primeira e segunda categorias de periféricos CP1 e CP2, aqui a categoria de chaves de armazenamento USB.
[0078] Nesta modalidade, portanto, o meio de acesso Macc consiste de um único módulo de gerenciamento de acesso comum às três portas multifuncionais USB1, USB2 e USB3.
[0079] Portanto, quando um computador pessoal tem somente este dispositivo DEV3 disponível para comunicação com usuários, somente teclados do tipo USB são aceitos na primeira porta USB1, somente “mouses”(dispositivos apontadores) do tipo USB são aceitos na segunda porta USB2, e somente chaves de armazenamento USB são aceitas na terceira porta USB3.
[0080] Isto impede que, por exemplo, os cabos de conexão de rede do tipo USB em uma tentativa tomem o controle do computador pessoal, ao mesmo tempo em que permite armazenamento de dados, uma opção que não é fornecida pelo dispositivo DEV2 ilustrado na Figura 2A.
[0081] Visto que a conexão de uma chave de armazenamento USB é possível com o dispositivo DEV3, é fornecido um nível um de segurança mais baixo com o dito dispositivo, e então pode ser vantajoso usar um módulo de verificação similar ao módulo Mverif descrito em relação à Figura 1, a fim de executar uma verificação nos dados transmitidos entre a interface PCI e uma chave USBKY conectada à terceira porta USB3.
[0082] Agora é feita referência à Figura 2C que ilustra uma terceira modalidade particular do dispositivo de controle de acesso na Figura 1, que também compreende três portas multifuncionais.
[0083] Nesta terceira modalidade particular relacionada a um dispositivo DEV3’ que compreende uma interface INT3, uma primeira porta multifuncional USB1, do tipo USB, dedicada a conectar um periférico KB do tipo teclado, uma segunda porta multifuncional USB2, do tipo USB, dedicada a conectar um periférico MS do tipo dispositivo apontador e uma terceira porta multifuncional USB3, do tipo USB, dedicada a conectar um periférico USBKY do tipo chave de armazenamento, os meios de gerenciamento de acesso Macc compreendem um primeiro módulo de gerenciamento de acesso Macc1, um segundo módulo de gerenciamento de acesso Macc2 e um terceiro módulo de gerenciamento de acesso Macc3 associado respectivamente com as portas multifuncionais USB1, USB2 e USB3 e dedicadas respectivamente aos tipos de periféricos mencionados acima.
[0084] Em particular, o primeiro módulo de gerenciamento de acesso Macc1 compreende um módulo de processamento FPGA1, conectado à porta multifuncional USB1 e configurado para executar o gerenciamento de acesso mencionado acima bem como a verificação nos dados que chegam de um periférico KB e passam através da dita porta USB1, bem como uma porta USB interna, denotada como USB’1 e conectada ao módulo de processamento FPGA1. Os dados que chegam do periférico KB e são verificados no dito primeiro módulo de gerenciamento de acesso Macc1 ficam, portanto disponíveis na saída do dito módulo na porta USB interna USB’1.
[0085] Este módulo de processamento FPGA1, portanto é configurado fisicamente, como mencionado acima, para autorizar acesso à interface INT3 por meio de um periférico KB, quando mesmo estiver conectado à primeira porta multifuncional USB1, somente se o dito periférico KB pertencer a uma primeira categoria CP1 de periféricos específica e permanentemente associada com a primeira porta multifuncional USB1, aqui a categoria de teclados de computador.
[0086] De maneira similar, o segunda módulo de gerenciamento de acesso Macc2 compreende um módulo de processamento FPGA2, conectado à porta multifuncional USB2 e configurado para executar a verificação mencionada acima nos dados que chegam de um periférico MS e passam através da dita porta USB2, bem como uma porta USB interna, denotada USB’2 e conectada ao módulo de processamento FPGA2. Os dados que chegam do periférico MS e são verificados neste segundo módulo de gerenciamento de acesso Macc2, portanto ficam disponíveis na saída do dito módulo na porta USB interna USB’2.
[0087] Este módulo de processamento FPGA2, portanto é configurado fisicamente, como mencionado acima, para autorizar acesso à interface INT3 por meio de um periférico MS, quando o mesmo estiver conectado à segunda porta multifuncional USB2, somente se o dito periférico MS pertencer a uma segunda categoria CP2 de periféricos específica e permanentemente associada com a segunda porta multifuncional USB2, aqui a categoria de “mouses”(dispositivos apontadores) .
[0088] Finalmente, o terceiro módulo de gerenciamento de acesso Macc3 compreende um primeiro módulo de processamento CPU3 conectado à porta multifuncional USB3, um segundo módulo de processamento FPGA3 conectado ao primeiro módulo de processamento CPU3, bem como uma porta USB interna, denotada USB’3 e conectada ao segundo módulo de processamento FPGA3.
[0089] O segundo módulo de processamento FPGA3 é configurado fisicamente, como mencionado acima, para autorizar acesso à interface INT3 por meio de um periférico USBKY, quando o mesmo estiver conectado à terceira porta multifuncional USB3, somente se o dito periférico USBKY pertencer a uma terceira categoria CP3 de periféricos específica e permanentemente associada com a terceira porta multifuncional USB3, aqui a categoria de periféricos de armazenamento tais como, por exemplo, chaves de armazenamento USB. Portanto o segundo módulo de processamento FPGA3 é configurado para executar a função de identificar a categoria do periférico conectado à porta multifuncional USB3 e, portanto atua como um módulo de identificação Mid dentro do significado descrito previamente.
[0090] Como para o primeiro módulo de processamento CPU3, o mesmo é configurado para executar a verificação de dados trocados através da porta USB3 da maneira mencionada acima. O dito primeiro módulo de processamento CPU3, portanto atua como um módulo de verificação Mverif dentro do significado descrito previamente.
[0091] Portanto, quando um computador pessoal tem somente um destes dispositivos DEV3’ disponível para comunicação com usuários, somente teclados do tipo USB são aceitos na primeira porta USB1, somente “mouses”(dispositivos apontadores) do tipo USB são aceitos na segunda porta USB2, e somente chaves de armazenamento USB são aceitas na terceira porta USB3.
[0092] Aqui, diferente da segunda modalidade, o dispositivo DEV3’ compreende uma interface INT3 em que a própria compreende um módulo concentrador USB, conectado às portas internas USB1, USB2 e USB3 a fim de gerenciar as trocas de dados entre estas interfaces diferentes. A interface INT3 também compreende uma interface PCI para permitir que o dispositivo DEV3’ seja conectado a uma placa mãe PB e para permitir trocas de dados entre a placa mãe e as portas multifuncionais.
[0093] O uso de uma interface INT3 com um módulo concentrador USB faz com que seja possível otimizar as trocas de dados internas entre os módulos de gerenciamento de acesso diferentes e o sistema computador ao qual o dispositivo DEV3’ está conectado.
[0094] O concentrador USB da interface INT3 pode ser conectado, além disso, à outra interface interna USB USB’4, que permite a troca de dados não filtrados com o sistema computador no qual o dispositivo DEV3’ está instalado.
[0095] No dispositivo DEV3’, a verificação é executada somente nos dados trocados com um periférico de armazenamento conectado à porta USB3, e não nos dados recebidos das portas USB1 e USB2, que faz com que seja possível otimizar a disposição interna do dispositivo e para evitar verificações desnecessárias.
[0096] Finalmente é feita referência à Figura 3 que ilustra as etapas de um método para acesso controlado a um sistema computador de acordo com a presente invenção.
[0097] Este método controlado de acesso 100 usa um dispositivo de controle de acesso DEV, como descrito em relação à Figura 1, que compreende um certa quantidade de portas multifuncionais U1,...,Ui que servem como a conexão a diferentes periféricos, uma interface de acesso INT que servem como a conexão ao sistema computador em questão e meios de gerenciamento de acesso Macc, conectados entre a portas multifuncionais U1,...,Ui e a interface de acesso INT, que ge- rencia a conexão entre as portas multifuncionais U1,.... Ui e a interface de acesso INT.
[0098] O método de controle de acesso 100 pode iniciar com uma etapa anterior 110 de associação física permanente de uma categoria específica de periféricos CP1,...,CPi respectivamente com cada uma das ditas pelo menos uma porta multifuncional U1,..., Ui do dispositivo DEV, em que estas diferentes categorias específicas de periféricos CP1,...,CPi são diferentes uma da outra.
[0099] Como mencionado acima, a dita associação física permanente pode ser executada pela programação dos meios de gerenciamento de acesso Macc na forma de um circuito programável do tipo FPGA, que não pode mais ser modificada após o dito circuito ter sido programado.
[00100] Isto faz com que seja possível atribuir fisicamente as diferentes categorias específicas de periféricos CP1,...,CPi associada respectivamente com as portas multifuncionais U1,...,Ui e portanto impedir que um usuário mal intencionado modifique esta associação, o que pode ocorrer com uma implementação não física tipo de software.
[00101] Segundo a conexão de um periférico P a uma das portas multifuncionais Ui (etapa de conexão 115), o método 100 compreende a verificação (etapa 120) do fato de que o periférico P realmente pertence à categoria CPi de periféricos específica e permanentemente associados com a porta multifuncional Ui à qual o dito periférico P está conectado.
[00102] Se este é realmente o caso, e somente neste caso, o acesso é autorizado (etapa de autorização 130) pelo meio de acesso Macc, para o dito periférico P, à interface INT do dispositivo DEV, e, portanto ao sistema computador ao qual a dita interface INT está conectada. A etapa de autorização de acesso 130 pode então compreender transferência de dados entre o periférico P e o sistema computador CS em questão, através da porta multifuncional Ui, os meios de gerenciamento de acesso Macc e a interface de acesso INT do dispositivo DEV.
[00103] Caso contrário, isto é, quando o periférico P não pertence à categoria CPi de periféricos específica e permanentemente associada com a porta multifuncional Ui à qual o periférico P está conectado, o acesso do periférico P à interface INT do dispositivo DEV é recusado e bloqueado pelo meio de acesso Macc do dispositivo DEV.
[00104] Em uma modalidade particular, o método 100 compreende, após conexão do periférico P à porta multifuncional Ui, a identificação (etapa 121) da categoria CP do periférico P pelo dispositivo DEV (mais particularmente por um módulo de identificação Mid compreendido dentro de seu meio de acesso Macc), então o acesso à interface de acesso INT é autorizado como uma função de comparação da categoria identificada CP e da categoria CPi de periféricos específica e permanentemente associada com a porta multifuncional Ui (etapa de comparação 123).
[00105] Se a categoria identificada CP corresponder à categoria CPi de periféricos específica e permanentemente associada com a porta multifuncional Ui, e somente neste caso, o acesso do periférico P à interface INT do dispositivo DEV, e, portanto ao sistema computador ao qual a dita interface INT está conectada, é autorizado pelo meio de acesso Macc (etapa de autorização 130).
[00106] Se, por outro lado, a categoria identificada CP não corresponde à categoria CPi de periféricos específica e permanentemente associada com a porta multifuncional Ui, o acesso do periférico P à interface INT do dispositivo DEV é recusado e bloqueado pelo meio de acesso Macc do dispositivo DEV.
[00107] Em uma modalidade vantajosa, o método de controle de acesso 100 compreende, além disso, a verificação (etapa 140) dos dados transmitidos, após a autorização de acesso etapa 130, entre a porta multifuncional Ui à qual o periférico está conectado e a interface INT do dispositivo DEV conectada ao sistema computador CS.
[00108] A verificação pode ser executada por um módulo de verificação Mverif como descrito previamente e pode compreender, por exemplo, verificação do fato de que os caracteres transmitidos realmente pertençam a um dado alfabeto, de que as linhas de dados realmente correspondem a certas características predefinidas, ou verificação de uma assinatura fornecida com os dados transmitidos, etc.
[00109] Se o resultado da dita verificação for positivo, o periférico P pode comunicar e trocar dados com um sistema computador conectado à interface INT através da porta multifuncional Ui, do meio de acesso Macc e da interface de acesso INT do dispositivo DEV.
[00110] Se o resultado da dita verificação for negativo, a transferência de dados entre o periférico P e a interface de acesso INT do dispositivo DEV é interrompida pelos meios de gerenciamento de acesso Macc (interrupção da etapa de transferência de dados 145).
[00111] A presente invenção refere-se, além disso, a um programa de computador que compreende as instruções de código para imple- mentar o método de controle de acesso descrito previamente quando o dito programa é executado pelo processador de um dispositivo de controle de acesso, por exemplo, pelo processador PROC situado no módulo de identificação Mid do dispositivo DEV descrito na Figura 1.
[00112] Este programa pode usar qualquer linguagem de programação, e ser na forma de um código fonte, código objeto, ou código intermediário entre código fonte e código objeto, tal como em uma forma parcialmente compilada, ou em qualquer outra forma desejável.
[00113] A presente invenção também se refere a um meio de armazenamento de informação que pode ser lido por um computador ou um processador de dados, e que compreende as instruções de código de programa mencionadas acima. Este meio de armazenamento de pode ser qualquer entidade ou dispositivo capaz de armazenar o programa. Por exemplo, a mídia pode compreender um meio de armazenamento, tais como um ROM, por exemplo, um CD ROM ou um circuito microeletrônico ROM, ou também um meio de gravação magnético, por exemplo, um disco flexível ou um disco rígido. Este meio de armazenamento de informação também pode compreender memória do tipo FLASH, para armazenar o programa e gravar informação recebida por um módulo cliente, e memória tipo RAM para salvar dados temporários tais como listas de servidor e assuntos associados.
[00114] Além disso, este meio de armazenamento de informação pode ser um meio transmissível tal como um sinal elétrico ou ótico, que pode ser transportado através de um cabo elétrico ou ótico, por rádio ou por outro meio. O programa de acordo com a invenção pode em particular ser descarregado sobre uma rede do tipo Internet.
[00115] Naturalmente, a invenção não é limitada às modalidades descritas e reapresentadas acima, com base em que outros modos e outras modalidades podem ser previstos, sem, no entanto exceder o escopo da invenção.

Claims (14)

  1. Dispositivo para controlar acesso a um sistema computador, em que o dispositivo compreende pelo menos uma porta multifuncional (Ui) capaz de ser conectada a diferentes categorias de periféricos e uma interface de acesso (INT) capaz de ser conectada ao sistema computador, em que o dispositivo é caracterizado pelo fato de que o mesmo compreende meios de gerenciamento de acesso (Macc) conectados entre a porta multifuncional e a interface (INT), em que os meios de gerenciamento de acesso são configurados fisicamente para autorizar acesso à interface por meio de um periférico (P) conectada à porta multifuncional (Ui) somente se o dito periférico pertencer a uma categoria de periféricos específica e permanentemente associada com a porta multifuncional (Ui) à qual o mesmo está conectado.
  2. Dispositivo, de acordo com a reivindicação 1, caracterizado pelo fato de que o dispositivo compreende uma primeira e segunda porta multifuncional, e em que os meios de gerenciamento de acesso são configurados fisicamente para autorizar acesso à interface (INT) por meio de um periférico conectado à primeira porta multifuncional (U1) somente se o dito periférico pertencer a uma primeira categoria (CP1) de periféricos específica e permanentemente associada com a primeira porta multifuncional e para autorizar acesso à interface (INT) por meio de um periférico conectado à segunda porta multifuncional (U2) somente se o dito periférico pertencer a uma segunda categoria de periféricos (CP2) específica e permanentemente associada com a segunda porta multifuncional e diferente da primeira categoria de periféricos.
  3. Dispositivo, de acordo com a reivindicação 2, caracterizado pelo fato de que o dispositivo compreende, além disso, uma terceira porta multifuncional (U3) e em que os meios de gerenciamento de acesso são configurados fisicamente para autorizar acesso à interface por meio de um periférico conectada à terceira porta multifuncional (U3) somente se o dito periférico pertencer a uma terceira categoria de periféricos (CP3) específica e permanentemente associada com a terceira porta multifuncional e diferente da primeira e segunda categorias de periféricos.
  4. Dispositivo, de acordo com a reivindicação 3, caracterizado pelo fato de que os meios de gerenciamento de acesso compreendem um primeiro módulo de acesso (Macd), um segundo módulo de acesso (Macc2) e um terceiro módulo de acesso (Macc3) conectados respectivamente a primeira porta multifuncional (U1), a segunda porta multifuncional (U2) e a terceira porta multifuncional (U3), e em que a interface de acesso (INT) compreende um módulo concentrador conectado aos ditos primeiro, segundo e terceiro módulo de acessos (Macc3).
  5. Dispositivo, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de que os meios de gerenciamento de acesso (Macc) compreendem um módulo de identificação (Mid) configurado para identificar a categoria do dito periférico e para conectar a interface (INT) à porta multifuncional (Ui) à qual o periférico (P) está conectado somente se a categoria identificada (CP) do periférico corresponder à categoria de periféricos (CPi) específica e permanentemente associada com a dita porta multifuncional (Ui).
  6. Dispositivo, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pelo fato de que os meios de gerenciamento de acesso (Macc) compreendem meio de armazenamento (STOR) que armazena a categoria de periféricos (CPi) específica e permanentemente associada com a dita porta multifuncional (Ui).
  7. Dispositivo, de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato de que os meios de gerenciamento de acesso (Macc) compreendem, além disso, um módulo de verificação (Mverif), conectado entre os meios de gerenciamento de acesso (Macc) e a interface (INT), configurado para executar verificação nos dados transmitidos entre a porta multifuncional (Ui) e a interface (INT).
  8. Dispositivo, de acordo com qualquer uma das reivindicações 1 a 7, caracterizado pelo fato de que os meios de gerenciamento de acesso (Macc) compreendem circuitos de programação única.
  9. Dispositivo, de acordo com qualquer uma das reivindicações 1 a 8, caracterizado pelo fato de que a primeira, segunda e/ou terceira categoria de periféricos (CP1,CP2,CP3) correspondem a uma categoria de periféricos selecionada a partir de teclados, “mou-ses”(dispositivos apontadores) e chaves de armazenamento.
  10. Dispositivo, de acordo com qualquer uma das reivindicações 1 a 9, caracterizado pelo fato de que pelo menos uma porta multifuncional é uma porta universal do tipo USB.
  11. Método para controlar acesso de um periférico (P) a um sistema computador através de um dispositivo de controle de acesso (DEV) que compreende uma porta multifuncional (Ui) à qual o periférico está conectado e uma interface (INT) à qual o sistema computador está conectado, caracterizado pelo fato de que o método compreende autorização de acesso (130), para o periférico (P), à interface (INT) conectada ao sistema computador somente se o dito periférico (P) pertencer a uma categoria de periféricos (CPi) específica e permanentemente associada com a porta multifuncional (Ui) à qual o dito periférico está conectado.
  12. Método, de acordo com a reivindicação 11, caracterizado pela identificação (121) da categoria (CP) do dito periférico pelo dispositivo, em que o acesso à interface é autorizado somente se a categoria identificada do periférico corresponder (123) à categoria de periféricos associados especificamente com a porta multifuncional à qual o periférico está conectado.
  13. Método, de acordo com a reivindicação 11 ou 12, caracterizado pela verificação (125) dos dados transmitidos, após a autorização de acesso, entre a porta multifuncional (Ui) à qual o periférico está conectado e a interface (INT) do dispositivo conectada ao sistema computador.
  14. Método, de acordo com qualquer uma das reivindicações 11 a 13, caracterizado por uma etapa anterior (110) de associação física permanente de uma categoria específica de periféricos (CP1,CPi) respectivamente com cada uma das ditas pelo menos uma porta multifuncional (U1,Ui) do dispositivo, em que as ditas categorias específicas de periféricos (CP1,CPi) são diferentes uma da outra.
BR112013016632-0A 2010-12-27 2011-12-26 método e dispositivo para controlar acesso a um sistema computador BR112013016632B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1061285 2010-12-27
FR1061285A FR2969788B1 (fr) 2010-12-27 2010-12-27 Procede et dispositif de controle d'acces a un systeme informatique
PCT/FR2011/053197 WO2012089983A1 (fr) 2010-12-27 2011-12-26 Procédé et dispositif de contrôle d'accès à un système informatique

Publications (2)

Publication Number Publication Date
BR112013016632A2 BR112013016632A2 (pt) 2016-10-04
BR112013016632B1 true BR112013016632B1 (pt) 2021-01-12

Family

ID=44235226

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112013016632-0A BR112013016632B1 (pt) 2010-12-27 2011-12-26 método e dispositivo para controlar acesso a um sistema computador

Country Status (13)

Country Link
US (1) US9471769B2 (pt)
EP (1) EP2659419B1 (pt)
JP (1) JP5696227B2 (pt)
CN (1) CN103534707B (pt)
AU (1) AU2011350978B2 (pt)
BR (1) BR112013016632B1 (pt)
CA (1) CA2822417C (pt)
ES (1) ES2626147T3 (pt)
FR (1) FR2969788B1 (pt)
IL (1) IL227219A (pt)
RU (1) RU2625721C2 (pt)
WO (1) WO2012089983A1 (pt)
ZA (1) ZA201304695B (pt)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3030832B1 (fr) * 2014-12-19 2016-12-16 Electricite De France Composant informatique de securite, a espace de stockage controle
US10063375B2 (en) * 2015-04-20 2018-08-28 Microsoft Technology Licensing, Llc Isolation of trusted input/output devices
CN105630710A (zh) * 2015-04-24 2016-06-01 宇龙计算机通信科技(深圳)有限公司 外设设备的访问控制方法、系统和服务器
FR3036192B1 (fr) * 2015-05-12 2017-06-16 Electricite De France Procede et dispositif de sondage par propagation d'ondes
EP3104296B1 (en) * 2015-06-10 2019-12-18 Alcatel Lucent Usb attack protection
CN105346256B (zh) * 2015-11-09 2017-03-22 杭州旗捷科技有限公司 一种打印机芯片、墨盒、和打印机芯片存储分配方法
US10762245B2 (en) * 2015-12-17 2020-09-01 Ncr Corporation Input peripheral device security
US10223321B2 (en) * 2016-03-31 2019-03-05 Dell Products L.P. Combining redirected USB interfaces into a single composite device
WO2018038703A1 (en) * 2016-08-22 2018-03-01 Hewlett-Packard Development Company, L.P. Connected devices information
FR3075542B1 (fr) * 2017-12-19 2020-08-28 Electricite De France Cle de diffusion sur ecran
WO2019130040A1 (en) 2017-12-29 2019-07-04 Vandelay Secured access to a data storage peripheral device from an electronic host device
WO2019130042A1 (en) 2017-12-29 2019-07-04 Vandelay Integrity control of a secured peripheral device
JP6879987B2 (ja) * 2018-10-09 2021-06-02 株式会社コンテック コンピュータシステム
RU187247U1 (ru) * 2018-11-30 2019-02-26 Закрытое акционерное общество "Многопрофильное внедренческое предприятие "СВЕМЕЛ" Многоконтурный терминал доступа к разнокатегорийной информации
RU2748575C1 (ru) * 2020-03-04 2021-05-27 Общество с ограниченной ответственностью Фирма "Анкад" Способ и устройство доверенной загрузки компьютера с контролем периферийных интерфейсов
US11468202B2 (en) * 2020-12-15 2022-10-11 Texas Instruments Incorporated Hardware-based security authentication
WO2023100559A1 (ja) * 2021-11-30 2023-06-08 日本電気株式会社 接続装置、接続方法および記録媒体

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370603B1 (en) * 1997-12-31 2002-04-09 Kawasaki Microelectronics, Inc. Configurable universal serial bus (USB) controller implemented on a single integrated circuit (IC) chip with media access control (MAC)
US6618774B1 (en) * 1999-03-17 2003-09-09 Adder Technology Ltd. Computer signal transmission system
US6718423B2 (en) * 2000-12-29 2004-04-06 Gateway, Inc. Bus hub with a selectable number of ports
US7043587B2 (en) * 2001-09-20 2006-05-09 Lenovo (Singapore) Pte. Ltd. System and method for connecting a universal serial bus device to a host computer system
JP2003186819A (ja) * 2001-12-17 2003-07-04 Ricoh Co Ltd セキュリティ機能付きusb機器を備えたコンピュータシステム
KR100465791B1 (ko) * 2002-04-18 2005-01-13 삼성전자주식회사 Sim카드를 이용한 컴퓨터의 보안시스템 및 보안방법
US7285981B2 (en) * 2002-07-08 2007-10-23 Viciciv Technology Configuration circuit for programmable logic devices
EP2262219A3 (en) 2002-11-07 2011-02-02 Panasonic Corporation Digital camera
US20050015611A1 (en) * 2003-06-30 2005-01-20 Poisner David I. Trusted peripheral mechanism
US7464256B2 (en) 2003-09-18 2008-12-09 Aristocrat Technologies Australia Pty. Limited Bios protection device preventing execution of a boot program stored in the bios memory until the boot program is authenticated
US7725731B2 (en) * 2004-08-16 2010-05-25 Hewlett-Packard Development Company, L.P. System and method for managing access to functions supported by a multi-function port
DE102005008966A1 (de) * 2005-02-28 2006-08-31 Giesecke & Devrient Gmbh Zugriffskontrolle
KR100758219B1 (ko) * 2005-08-08 2007-09-12 (주)이월리서치 유에스비 장치의 동작을 통제하는 방법
JP5155861B2 (ja) * 2005-08-25 2013-03-06 シリコン イメージ,インコーポレイテッド スマートスケーラブル記憶スイッチアーキテクチャ
WO2007074431A2 (en) * 2005-12-27 2007-07-05 Atomynet Inc. Method and apparatus for securing access to applications
JP2007316946A (ja) * 2006-05-25 2007-12-06 Toshiba Tec Corp 情報処理装置
US8011013B2 (en) * 2006-07-19 2011-08-30 Quickvault, Inc. Method for securing and controlling USB ports
US20080028146A1 (en) * 2006-07-26 2008-01-31 Sandisk Il Ltd. USB flash disk device and method
JP4901461B2 (ja) * 2006-12-27 2012-03-21 株式会社東芝 情報処理装置
TW200925870A (en) * 2007-12-03 2009-06-16 Wistron Corp Monitoring method and a monitor apparatus thereof
GB0910186D0 (en) * 2009-06-15 2009-07-29 Adder Tech Ltd Computer input switching device
JP5035385B2 (ja) * 2010-04-26 2012-09-26 富士通株式会社 プログラム、制限方法及びコンピュータ
US8590060B2 (en) * 2010-10-08 2013-11-19 Tandberg Data Holdings S.A.R.L. Virtual removable disk device for removable storage media

Also Published As

Publication number Publication date
IL227219A (en) 2017-09-28
WO2012089983A1 (fr) 2012-07-05
CA2822417A1 (fr) 2012-07-05
CA2822417C (fr) 2018-06-12
RU2013135240A (ru) 2015-02-10
AU2011350978B2 (en) 2016-02-25
FR2969788B1 (fr) 2013-02-08
BR112013016632A2 (pt) 2016-10-04
FR2969788A1 (fr) 2012-06-29
AU2011350978A1 (en) 2013-07-18
ZA201304695B (en) 2014-09-25
CN103534707B (zh) 2017-06-20
US9471769B2 (en) 2016-10-18
RU2625721C2 (ru) 2017-07-18
EP2659419A1 (fr) 2013-11-06
EP2659419B1 (fr) 2017-03-15
JP5696227B2 (ja) 2015-04-08
US20130283371A1 (en) 2013-10-24
JP2014502757A (ja) 2014-02-03
ES2626147T3 (es) 2017-07-24
CN103534707A (zh) 2014-01-22

Similar Documents

Publication Publication Date Title
BR112013016632B1 (pt) método e dispositivo para controlar acesso a um sistema computador
US10691839B2 (en) Method, apparatus, and system for manageability and secure routing and endpoint access
US8689349B2 (en) Information flow tracking and protection
US7725558B2 (en) Distributive access controller
CN111742315B (zh) 安全红-黑气隙便携式计算机
JP6441510B2 (ja) Usb攻撃防御
US10460131B2 (en) Preventing access of a host device to malicious data in a portable device
ES2615860T3 (es) Sistema y procedimiento de aseguramiento de un ordenador que incluye un micronúcleo
RU130429U1 (ru) Терминал и защищенная компьютерная система, включающая терминал
BRPI0706708A2 (pt) ambiente de execução seguro desagregado
US9043931B2 (en) USB drive with multiple printed circuit board layers for storing data in a memory
EP4006758B1 (en) Data storage apparatus with variable computer file system
BRPI0612660A2 (pt) tornar seguros os serviços da internet pelo uso de listas de controle de ações em rede
JP2020508499A (ja) ハッキング耐性のあるコンピュータ設計
Holoubková Rešerše a ukázka zabezpečení platformy (TPM)
Huber System Architectures for Data Confidentiality and Frameworks for Main Memory Extraction
CN115987540A (zh) 用于将数据从第一网络传送到第二网络的网络网关和方法

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 26/12/2011, OBSERVADAS AS CONDICOES LEGAIS.