EP3323050A1 - Zwischenmodul zur steuerung einer kommunikation zwischen einem datenverarbeitungsgerät und einem peripheriegerät - Google Patents

Zwischenmodul zur steuerung einer kommunikation zwischen einem datenverarbeitungsgerät und einem peripheriegerät

Info

Publication number
EP3323050A1
EP3323050A1 EP15742204.9A EP15742204A EP3323050A1 EP 3323050 A1 EP3323050 A1 EP 3323050A1 EP 15742204 A EP15742204 A EP 15742204A EP 3323050 A1 EP3323050 A1 EP 3323050A1
Authority
EP
European Patent Office
Prior art keywords
data processing
processing device
intermediate module
communication interface
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP15742204.9A
Other languages
English (en)
French (fr)
Inventor
Jens Wagner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Publication of EP3323050A1 publication Critical patent/EP3323050A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/105Program control for peripheral devices where the programme performs an input/output emulation function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/102Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Definitions

  • the present invention relates to the control of communication between a data processing device and a peripheral device.
  • Modern data processing devices are usually equipped with communication interfaces to which peripheral devices such as memory, in particular USB memory or keyboards, can be connected.
  • peripheral devices such as memory, in particular USB memory or keyboards
  • peripherals can be used for attacks on data processing equipment. For example, by means of a
  • Peripheral devices are an attempt to install unwanted software on a data processing device.
  • a protection of data processing equipment against unwanted access by peripheral devices is possible for example by deactivating certain communication interfaces of the data processing equipment.
  • deactivating certain communication interfaces of the data processing equipment are often difficult due to the widespread use and importance of peripherals
  • the invention is based on the finding that the above object is achieved by an intermediate module which controls the communication between a data processing device and a peripheral device.
  • This intermediate module includes communication interfaces for connecting a data processing device and a peripheral device.
  • the intermediate module emulates functionalities of the data processing device and the
  • Peripheral to the peripheral device connecting to a data processing device and / or the data processing device connecting a peripheral device
  • the intermediate module can forward the received data of the
  • the invention relates to an intermediate module for controlling a communication between a data processing device and a peripheral device, having a first data processing device with a first communication interface, which can be connected to a communication interface of the peripheral device, wherein the first data processing device is designed to have a functionality of
  • Emulating data processing apparatus and receiving the receive data from the peripheral device via the first communication interface; a second
  • Data processing device with a second communication interface, which is connectable to a communication interface of the data processing device, wherein the first data processing device is designed to have a functionality of
  • communication technology is arranged and configured between the first data processing device and the second data processing device, the receiving data to the second data processing device for forwarding to the
  • the intermediate module allows a more secure connection of the peripheral device to the data processing device. From the perspective of the peripheral device is the first
  • Data processing device part of the data processing device, and from the perspective of
  • the second data processing device is a peripheral device with a specific functionality.
  • the third data processing device may be configured to receive data received from the peripheral device to the first
  • Data processing device are intended to receive and to the second
  • the second data processing device can make this forwarded data available to the data processing device. Thus it can be guaranteed that no direct connection between the
  • Peripheral device and the data processing device exists. Furthermore, only a certain functionality of the peripheral device, for example a memory function, can be emulated in the second data processing device.
  • An unintentional access attempt by a manipulated peripheral device, for example a mass memory, which unnoticeably logs on to the data processing device as a keyboard to make inputs, can thus be prevented, since due to the emulated memory function in the second Data processing device no keystrokes are forwarded to the data processing device.
  • Emulation is the imitation of the behavior of a system by another technical system.
  • intermediate module functionalities of the
  • Data processing device or the first data processing device mimicked.
  • the intermediate module may include a memory and / or a processor to the operation of the first data processing device, the second
  • the memory can be a flash memory. Data of the peripheral device can be temporarily stored in the memory in order to make it available to the data processing device.
  • the processor may be a microprocessor.
  • the third data processing device is designed to check the received data with regard to a predetermined forwarding rule and only forward it to the second data processing device for forwarding to the data processing device if the forwarding rule is met.
  • the forwarding rule may be in a memory of the memory associated with the third data processing device
  • the third data processing device is configured, according to the forwarding rule, only receive data which comprise files of a specific file type, in particular text files, graphics files, or
  • Unwanted file types can, for example, executable files, such as EXE files, which are stored in a hidden memory of the USB stick.
  • the USB stick can be configured to plug in after plugging in
  • Data processing device transmits such unwanted file to the data processing device.
  • the forwarding rule of the intermediate module limits the transmission to certain types of files, such as Word documents, it is possible to efficiently prevent transmission of the unwanted file to the data processing device.
  • the third data processing device is configured, according to the forwarding rule, only receive data which comprises a specific content, in particular files with a specific signature, to the second
  • Data processing device for forwarding to the data processing device
  • the third data processing device is designed to control the emulation of the functionality of the data processing device in the first data processing device and the emulation of the functionality of the peripheral device in the second data processing device.
  • the third data processing device can not be designed to be visible for the peripheral device or the data processing device.
  • the third data processing device is embodied, only the emulation of certain functionalities of the peripheral device, in particular memory functionalities or control functionalities, in the second
  • the intermediate module for peripherals can be designed with a specific functionality.
  • the intermediate module can be used for different Peripheral devices, such as storage devices, input devices or output devices to be designed.
  • Peripheral devices such as storage devices, input devices or output devices to be designed.
  • the first communication interface and the second communication interface are each one of the following
  • USB communication interface USB communication interface
  • PS / 2 communication interface SATA communication interface
  • HDMI communication interface DisplayPort communication interface
  • Ethernet communication interface Ethernet communication interface
  • Bluetooth communication interface Bluetooth communication interface
  • WLAN communication interface Wireless Fidelity
  • UMTS communication interface LTE communication interface.
  • the first communication interface and the second communication interface are each USB interfaces, and the first data processing device emulates a USB host controller and the second
  • USB peripheral device a USB peripheral device.
  • USB peripherals Data processing equipment with USB peripherals can be used.
  • the data processing device can be effectively protected from manipulated USB peripherals, so-called BadUSB devices.
  • the intermediate module comprises a display and / or a control element in order to indicate to a user an activity of the intermediate module and / or to a user the confirmation of a forwarding of
  • the control element can be at least one push-button switch, a number pad, a keyboard or a touch display.
  • the display can be at least one illuminated display or a display, for example an LCD display or a foil display.
  • the third data processing device is connected to the display and / or the control element for control and / or communication. This has the advantage that the display and the control element only from the third
  • Data processing device can be controlled, and that the peripheral device or the data processing device can not influence the display, or simulate an actuation of the control element. In this way, efficient communication between the intermediate module and the user can be ensured.
  • the third data processing device is configured, the forwarding of receive data to the second
  • Data processing device after receiving an acknowledgment signal, in particular an actuation of the operating element or an operation of an operating function of a connected peripheral device to perform.
  • Data processing device can only be done at a user-specified time. For example, a forwarding of received data, during the booting of the data processing device by the user can be prevented by the
  • the user may be prompted to press a key combination displayed on the display on the control or attached peripheral device. In this way, a forwarding of receive data from
  • Interim module predefined key combination on a connected keyboard the authenticity of this keyboard are confirmed.
  • the third data processing device is configured to forward received data to the second data processing device only in certain time segments, the time segments being based on the third data processing device
  • the intermediate module can forward the received data to the data processing device only after a certain time.
  • the data processing device completely booted and, for example, a virus scanner is active before receiving data of the peripheral device are forwarded.
  • the third data processing device is designed to receive the received data as a function of an operating state of the
  • Data processing device for example, be transferred to the data processing device during the booting of an operating system.
  • the third data processing device is designed, a memory of the peripheral device to the second
  • unwanted software may be prevented from becoming visible in a hidden memory of the peripheral device after a virus scan, or unwanted software in the memory of the peripheral device may be adapting to an operating system of the computing device.
  • the intermediate module comprises further
  • Communication interfaces for connecting other peripheral devices wherein the further communication interfaces are connected to the first data processing device.
  • the second emulates
  • Data processing device further functionalities of other peripherals and is the third data processing device is designed to forward further receive data to the second data processing device for forwarding to the data processing device only if the further receive data fulfills further forwarding rules.
  • each peripheral device can be assigned a certain functionality with certain forwarding rules.
  • the other peripherals may be, for example, a USB keyboard, a USB mouse and a USB mass storage device, which are operated simultaneously.
  • the second data processing device is designed to transmit transmission data from the data processing device via the second
  • Receive communication interface, and the first data processing device is adapted to provide the transmission data to the peripheral device, wherein the third data processing device, the transmission data from the second
  • Data processing device to the first data processing device for forwarding to the peripheral device forwards.
  • This has the advantage that a transfer of data from the data processing device to the peripheral device via the intermediate module can take place.
  • the third data processing device is designed to check the transmission data with regard to a predetermined transmission rule and to forward it to the first data processing device for forwarding to the peripheral device only when the transmission rule has been fulfilled.
  • the invention relates to a data processing device for
  • Data processing device is integrated.
  • the presented methods and systems can be of various types.
  • the individual elements described may be realized by hardware or software components, for example electronic components that can be manufactured by various technologies and include, for example, semiconductor chips, ASICs, microprocessors, digital signal processors, integrated electrical circuits, electro-optical circuits and / or passive components.
  • the presented data processing devices for connecting the module may be computers, notebooks, or smartphones. It can also be server, or
  • the data processing devices can with other
  • the presented peripherals can be of different types and have different functions. These may include storage devices, input devices, or output devices. Storage devices can, for example, USB sticks, external
  • Hard disks, or memory cards or memory card readers are hard disks, or memory cards or memory card readers.
  • Input devices may be, for example, keyboards, mice, touchpads, webcams, or microphones
  • output devices may include, for example, displays, headphones
  • the peripheral devices may also be other data processing devices, for example smartphones, MP3 players, or notebooks, which can be connected to a data processing device via the intermediate module.
  • FIG. 1 is a schematic representation of an intermediate module connecting a peripheral device to a data processing device
  • FIG. 2 shows a schematic representation of an intermediate module which connects input devices to a data processing device
  • Fig. 3 is a schematic representation of a peripheral device, which without
  • Intermediate module is connected to a data processing device.
  • Fig. 1 shows a schematic representation of an intermediate module 100, which a
  • Peripheral device 101 connects to a data processing device 103.
  • the intermediate module 100 comprises a first communication interface 105, a second communication interface 109, a first data processing device 1 13, a second data processing device 1 15 with forwarded receive data 121 and a third data processing device 1 17.
  • the peripheral device 101 is designed as a storage device and comprises a communication interface 107, a Memory 123, which contains data 1 19, and a hidden memory 125, which contain unwanted data 127.
  • the data processing device 103 comprises a communication interface 1 1 1.
  • the intermediate module 100 is used to control a communication between a
  • the first data processing device 1 13 is connected to a first communication interface 105, which communicates with a communication interface 107 of the
  • Peripheral device 101 is connectable, wherein the first data processing device 1 13 is configured to emulate a functionality of the data processing device 103 and receiving receive data from the peripheral device 101 via the first communication interface 105.
  • the second data processing device 1 15 is connected to a second
  • Communication interface 1 1 1 of the data processing device 103 is connectable, wherein the second data processing device 1 15 is adapted to emulate a functionality of the peripheral device 101 and the received data to the
  • the third data processing device 1 17 is communication technology between the first data processing device 1 13 and the second data processing device 1 15 arranged and configured, the receive data to the second
  • the intermediate module 100 allows a more secure connection of the peripheral device 101 to the data processing device 103. From the perspective of the peripheral device is the first
  • Data processing device 1 13 part of the data processing device 103, and from the perspective of the data processing device 103, the second data processing device 1 15 is a peripheral device 101 with a specific functionality.
  • the third data processing device 1 13 is a peripheral device 101 with a specific functionality.
  • Data processing device 1 17 may be configured to receive receive data, which are sent from the peripheral device 101 to the first data processing device 1 13 and which are intended for the data processing device 103, and to forward it to the second data processing device 1 15.
  • the second data processing device 15 can make this forwarded data available to the data processing device 103.
  • it can be ensured that there is no direct connection between the peripheral device 101 and the data processing device 103.
  • only a certain functionality of the peripheral device 101 for example a memory function, can be emulated in the second data processing device 15. An unnoticed
  • a manipulated peripheral device 101 for example a
  • Mass memory which unnoticed logs in the data processing device as a keyboard to make unnoticed inputs, can thus be prevented because due to the emulated memory function in the second data processing device 1 15 no keystrokes are forwarded to the data processing device 103.
  • Emulation is the imitation of the behavior of a system by another technical system.
  • Data processing device 1 13 mimicked.
  • the intermediate module 100 may include a memory and / or a processor to control the operation of the first data processing device 1 13, the second
  • the memory can be a flash memory.
  • Memory data 1 19 of the peripheral device 101 can be temporarily stored to provide this to the data processing device 103.
  • the processor may be a microprocessor.
  • the first communication interface 105 and the second communication interface 109 may be configured as USB interfaces and the first data processing device 1 13 may emulate a USB host controller.
  • the intermediate module 100 can be used to connect USB peripherals, for example, USB sticks.
  • the third data processing device 1 17 can control the emulation of a functionality of the peripheral device 101 in the second data processing device 15.
  • This functionality may, for example, be a memory functionality, in particular stored data 11, or a control functionality of the peripheral device 101.
  • the third data processing device 1 17 can apply a forwarding rule in the transmission of received data.
  • This forwarding rule may be configured to allow only the transmission of receive data comprising files of a certain file type or files with a specific content to the first data processing device 15.
  • the permitted file types may be, for example, text files,
  • Graphics files or video files for example, the files with certain contents may be signed files
  • Peripheral device 101 in Fig. 1 is a manipulated storage device, such as a BadUSB device.
  • the manipulated storage device includes a public memory 123 with data 1 19 for transmission to the computing device 103 and a hidden memory 125 containing unwanted data 127.
  • the third data processing device 1 17 in FIG. 1 forwards receive data to the second data processing device 15 in accordance with the forwarding rule.
  • the data processing device 103 can only on the second
  • Data processing device 1 15 and thus access only the forwarded receive data 121 of the storage device, but not on the storage device itself. Thus, a transfer of unwanted data 127 to the data processing device 103 can be prevented.
  • the received data which are received by the first data processing device 1 13 and forwarded to the second data processing device 15, may be the data 1 19 in the memory 123 of the peripheral device 101.
  • the third data processing device 1 17 may be configured to forward the transmission of received data to the second data processing device 15 only in certain
  • Time sections which are stored on the third data processing device 1 17, or to allow in dependence on an operating state of the data processing device 103. If the data processing device 103 is a computer, it can be ensured in this way that the boot process of a
  • Receive data is completely completed and a virus scanner, which is installed on the data processing device 103, is fully activated.
  • the third data processing device 1 17 can be configured, after connecting the peripheral device 103, to completely transfer a memory 123 of the peripheral device 101 to the second data processing device 15 and make it available to the data processing device 103 and to further transfer data from the peripheral device 101 to the second Data processing device 1 15 to prevent.
  • the memory of the peripheral device 101 may be a visible memory 123, which can be completely transferred to the second data processing device 15 1.
  • the hidden memory 125 is not transmitted. Unwanted data 127, which may be in the hidden memory 125, consequently can not be applied to the
  • Data processing device 1 15 access.
  • FIG. 2 shows a schematic representation of an intermediate module 100, which
  • Input devices with the data processing device 103 connects.
  • the intermediate module 100 comprises a first communication interface 105, a second communication interface 109, a first data processing device 1 13, a second data processing device 1 15, a third data processing device 1 17, as well as a display 201 and an operating element 203.
  • the illustrated input devices are a keyboard 205 and a Mouse 207.
  • the data processing device 103 comprises a
  • the third data processing device 1 17 may be designed to control the display 201 and the operating element 203. Thus, influencing the display 201 or the operating element 203, for example, preventing an indication signal or a pretense of an operation of the operating element 203, from the side of
  • Peripheral device 101 or the data processing device 103 can be prevented.
  • the display 201 may be configured to prompt a user, prior to forwarding receive data, such as keypad 205 or mouse 207 inputs, to the second data processing device 15 for actuating the control element 203 or to actuate an operating function of the connected input device.
  • receive data such as keypad 205 or mouse 207 inputs
  • intermediate module 100 may prompt the user to actuate a particular key combination, for example, simultaneously pressing multiple keys on keyboard 205 or mouse 207.
  • the information which keys must be pressed on the input device can be stored in the third data processing device 1 17.
  • the third data processing device 1 17 can transmit the receive data of the peripheral device 101 to the second data processing device 15.
  • the intermediate module 100 may comprise further communication interfaces for connecting further peripheral devices, wherein the further communication interfaces may be connected to the first data processing device 13, and wherein the second data processing device 15 may be designed to emulate further functionalities in order to simultaneously supply further peripheral devices with different functionalities operate.
  • the third data processing device 1 17 may be formed the
  • FIG. 3 shows a schematic representation of a peripheral device 101 which is connected to a data processing device 103 without an intermediate module 100.
  • the communication interface 1 1 1 of the data processing device 103 is connected to the communication interface 107 of the peripheral device 101. Unwanted data 127 in the hidden memory 125 of the peripheral device 101 may be applied to the
  • peripheral device 101 in FIG. 3 may be a storage device having hidden, unwanted functionality, such as a keyboard function.
  • the computing device 103 may not recognize this keyboard function as unwanted functionality.
  • Data processing device 103 protect against such unwanted access attempts.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Information Transfer Systems (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Zwischenmodul (100) zur Steuerung einer Kommunikation zwischen einem Datenverarbeitungsgerät (103) und einem Peripheriegerät (101), mit: einer ersten Datenverarbeitungseinrichtung (113) mit einer ersten Kommunikationsschnittstelle (105), welche mit einer Kommunikationsschnittstelle (107) des Peripheriegerätes (101) verbindbar ist, wobei die ersten Datenverarbeitungseinrichtung (113) ausgebildet ist, eine Funktionalität des Datenverarbeitungsgerätes (103) zu emulieren und Empfangsdaten von dem Peripheriegerät (101 ) über die erste Kommunikationsschnittstelle (105) zu empfangen; einer zweiten Datenverarbeitungseinrichtung (115) mit einer zweiten Kommunikationsschnittstelle (109), welche mit einer Kommunikationsschnittstelle (111) des Datenverarbeitungsgerätes (103) verbindbar ist, wobei die zweite Datenverarbeitungseinrichtung (1 15) ausgebildet ist, eine Funktionalität des Peripheriegerätes (101) zu emulieren und die Empfangsdaten an das Datenverarbeitungsgerät (103) weiterzuleiten; und einer dritten Datenverarbeitungseinrichtung (117), welche kommunikationstechnisch zwischen der ersten Datenverarbeitungseinrichtung (113) und der zweiten Datenverarbeitungseinrichtung (115) angeordnet und ausgebildet ist, die Empfangsdaten an die zweite Datenverarbeitungseinrichtung (115) zur Weiterleitung an das Datenverarbeitungsgerät (103) weiterzuleiten.

Description

Zwischenmodul zur Steuerung einer Kommunikation zwischen einem Datenverarbeitungsgerät und einem Peripheriegerät
Die vorliegende Erfindung betrifft die Steuerung einer Kommunikation zwischen einem Datenverarbeitungsgerät und einem Peripheriegerät.
Moderne Datenverarbeitungsgeräte sind üblicherweise mit Kommunikationsschnittstellen ausgestatten, an welche Peripheriegeräte wie Speicher, insbesondere USB-Speicher oder Tastaturen, anschließbar sind. Derartige Peripheriegeräte können jedoch für Angriffe auf Datenverarbeitungsgeräte verwendet werden. Beispielsweise kann mittels eines
Peripheriegeräts ein Versuch unternommen werden, unerwünschte Software auf einem Datenverarbeitungsgerät zu installieren.
Ein Schutz von Datenverarbeitungsgeräten vor ungewollten Zugriffen durch Peripheriegeräte ist beispielsweise durch eine Deaktivierung bestimmter Kommunikationsschnittstellen der Datenverarbeitungsgeräte möglich. Allerdings ist eine solche Maßnahmen aufgrund der weiten Verbreitung und großen Bedeutung von Peripheriegeräten oft nur schwer
umzusetzen.
Es ist die Aufgabe der vorliegenden Erfindung ein Konzept zur sichereren Kommunikation zwischen einem Datenverarbeitungsgerät und einem Peripheriegerät zu schaffen.
Diese Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungsformen sind Gegenstand der abhängigen Ansprüche. Die Erfindung basiert auf der Erkenntnis, dass die obige Aufgabe durch ein Zwischenmodul gelöst wird, welches die Kommunikation zwischen einem Datenverarbeitungsgerät und einem Peripheriegerät steuert. Dieses Zwischenmodul umfasst Kommunikationsschnittstellen zum Anschließen eines Datenverarbeitungsgerätes und eines Peripheriegerätes. Das Zwischenmodul emuliert Funktionalitäten des Datenverarbeitungsgerätes und des
Peripheriegerätes, um dem Peripheriegerät das Anschließen an ein Datenverarbeitungsgerät und/oder dem Datenverarbeitungsgerät das Anschließen eines Peripheriegerätes
vorzutäuschen. Das Zwischenmodul kann die Weiterleitung von Empfangsdaten des
Peripheriegerätes an das Datenverarbeitungsgerät gemäß einer Weiterleitungsregel steuern und auf diese Weise die Weiterleitung ungewollter Daten verhindern. Gemäß einem ersten Aspekt betrifft die Erfindung ein Zwischenmodul zur Steuerung einer Kommunikation zwischen einem Datenverarbeitungsgerät und einem Peripheriegerät, mit einer ersten Datenverarbeitungseinrichtung mit einer ersten Kommunikationsschnittstelle, welche mit einer Kommunikationsschnittstelle des Peripheriegerätes verbindbar ist, wobei die ersten Datenverarbeitungseinrichtung ausgebildet ist, eine Funktionalität des
Datenverarbeitungsgerätes zu emulieren und die Empfangsdaten von dem Peripheriegerät über die erste Kommunikationsschnittstelle zu empfangen; einer zweiten
Datenverarbeitungseinrichtung mit einer zweiten Kommunikationsschnittstelle, welche mit einer Kommunikationsschnittstelle des Datenverarbeitungsgerätes verbindbar ist, wobei die erste Datenverarbeitungseinrichtung ausgebildet ist, eine Funktionalität des
Peripheriegerätes zu emulieren und die Empfangsdaten an das Datenverarbeitungsgerät weiterzuleiten; und einer dritten Datenverarbeitungseinrichtung, welche
kommunikationstechnisch zwischen der ersten Datenverarbeitungseinrichtung und der zweiten Datenverarbeitungseinrichtung angeordnet und ausgebildet ist, die Empfangsdaten an die zweite Datenverarbeitungseinrichtung zur Weiterleitung an das
Datenverarbeitungsgerät weiterzuleiten.
Das Zwischenmodul ermöglicht ein sichereres Anschließen des Peripheriegerätes an das Datenverarbeitungsgerät. Aus Sicht des Peripheriegerätes ist die erste
Datenverarbeitungseinrichtung Teil des Datenverarbeitungsgerätes, und aus Sicht des
Datenverarbeitungsgerätes ist die zweite Datenverarbeitungseinrichtung ein Peripheriegerät mit einer bestimmten Funktionalität. Die dritte Datenverarbeitungseinrichtung kann ausgebildet sein, Empfangsdaten, welche von dem Peripheriegerät an die erste
Datenverarbeitungseinrichtung gesendet werden und welche für das
Datenverarbeitungsgerät bestimmt sind, zu empfangen und an die zweite
Datenverarbeitungseinrichtung weiterzuleiten. Die zweite Datenverarbeitungseinrichtung kann diese weitergeleiteten Daten dem Datenverarbeitungsgerät zur Verfügung stellen. Somit kann gewährleistet werden, dass keine direkte Verbindung zwischen dem
Peripheriegerät und dem Datenverarbeitungsgerät besteht. Ferner kann nur eine bestimmte Funktionalität des Peripheriegerätes, beispielsweise eine Speicherfunktion, in der zweiten Datenverarbeitungseinrichtung emuliert werden. Ein ungewollter Zugriffsversuch durch ein manipuliertes Peripheriegerät, beispielsweise ein Massenspeicher, welcher sich bei dem Datenverarbeitungsgerät unbemerkt als Tastatur anmeldet, um Eingaben vorzunehmen, kann somit unterbunden werden, da aufgrund der emulierten Speicherfunktion in der zweiten Datenverarbeitungseinrichtung keine Tastatureingaben an das Datenverarbeitungsgerät weitergeleitet werden.
Emulation ist die Nachahmung des Verhaltes eines Systems durch ein anderes technisches System. Bei dem hier vorliegenden Zwischenmodul werden Funktionalitäten des
Peripheriegerätes und des Datenverarbeitungsgerätes von der zweiten
Datenverarbeitungseinrichtung beziehungsweise der ersten Datenverarbeitungseinrichtung nachgeahmt.
Das Zwischenmodul kann einen Speicher und/oder eine Prozessor umfassen, um die Funktionsweise der ersten Datenverarbeitungseinrichtung, der zweiten
Datenverarbeitungseinrichtung und der dritten Datenverarbeitungseinrichtung zu
gewährleisten. Bei dem Speicher kann es sich um einen Flash-Speicher handeln. In dem Speicher können Daten des Peripheriegerätes temporär gespeichert werden, um diese dem Datenverarbeitungsgerät zur Verfügung zu stellen. Bei dem Prozessor kann es sich um einen Mikroprozessor handeln.
In einer Ausführungsform des Zwischenmoduls ist die dritte Datenverarbeitungseinrichtung ausgebildet, die Empfangsdaten hinsichtlich einer vorgegebenen Weiterleitungsregel zu überprüfen und nur dann an die zweite Datenverarbeitungseinrichtung zur Weiterleitung an das Datenverarbeitungsgerät weiterzuleiten, wenn die Weiterleitungsregel erfüllt ist.
Dies bringt den Vorteil, dass das Datenverarbeitungsgerät effektiv vor unerwünschten Daten, zum Beispiel unerwünschter Software, geschützt werden kann. Die Weiterleitungsregel kann in einem der dritten Datenverarbeitungseinrichtung zugeordneten Speicher des
Zwischenmoduls hinterlegt sein.
In einer Ausführungsform des Zwischenmoduls ist die dritte Datenverarbeitungseinrichtung ausgebildet, gemäß der Weiterleitungsregel nur Empfangsdaten, welche Dateien eines bestimmten Dateityps umfassen, insbesondere Textdateien, Grafikdateien, oder
Videodateien, an die zweite Datenverarbeitungseinrichtung zur Weiterleitung an das
Datenverarbeitungsgerät weiterzuleiten.
Dies bringt den Vorteil, dass beim Anschließen eines Peripheriegerätes mit Speicherfunktion, zum Beispiel eines USB-Sticks, die Übertragung von unerwünschten Dateitypen verhindert werden kann. Unerwünschte Dateitypen können zum Beispiel ausführbare Dateien, etwa EXE-Dateien, sein, die in einem verborgenen Speicher des USB-Sticks abgespeichert sind. Der USB-Stick kann so konfiguriert sein, dass er nach Anschließen an ein
Datenverarbeitungsgerät eine solche unerwünschte Datei auf das Datenverarbeitungsgerät überträgt. Schränkt die Weiterleitungsregel des Zwischenmoduls die Übertragung jedoch auf bestimmte Dateitypen ein, etwa auf Word-Dokumente, so kann eine Übertragung der unerwünschten Datei auf das Datenverarbeitungsgerät effizient verhindert werden.
In einer Ausführungsform des Zwischenmoduls ist die dritte Datenverarbeitungseinrichtung ausgebildet, gemäß der Weiterleitungsregel nur Empfangsdaten, welche einen bestimmten Inhalt umfassen, insbesondere Dateien mit einer bestimmten Signatur, an die zweite
Datenverarbeitungseinrichtung zur Weiterleitung an das Datenverarbeitungsgerät
weiterzuleiten.
Dies bringt den Vorteil, dass nur Daten mit einem bekannten und sicheren Inhalt von dem Peripheriegerät auf das Datenverarbeitungsgerät übertragen werden können. Hierdurch kann ebenfalls eine Übertragung von unerwünschten Daten auf das Datenverarbeitungsgerät effizient verhindert werden.
In einer Ausführungsform des Zwischenmoduls ist die dritte Datenverarbeitungseinrichtung zur Steuerung der Emulation der Funktionalität des Datenverarbeitungsgerätes in der ersten Datenverarbeitungseinrichtung und der Emulation der Funktionalität des Peripheriegerätes in der zweiten Datenverarbeitungseinrichtung ausgebildet.
Dies bringt den Vorteil, dass keine Beeinflussung der Emulation der Funktionalität des Datenverarbeitungsgerätes oder der Emulation der Funktionalität des Peripheriegerätes durch das Peripheriegerät oder das Datenverarbeitungsgerät selbst erfolgen kann. Die dritte Datenverarbeitungseinrichtung kann hierzu nicht sichtbar für das Peripheriegerät oder das Datenverarbeitungsgerät ausgebildet sein.
In einer Ausführungsform des Zwischenmoduls, ist die dritte Datenverarbeitungseinrichtung ausgebildet, nur die Emulation von bestimmten Funktionalitäten des Peripheriegerätes, insbesondere Speicherfunktionalitäten oder Steuerfunktionalitäten, in der zweiten
Datenverarbeitungseinrichtung zuzulassen.
Dies bringt den Vorteil, dass das Zwischenmodul für Peripheriegeräte mit einer bestimmten Funktionalität ausgelegt werden kann. Das Zwischenmodul kann für unterschiedliche Peripheriegeräte, beispielsweise Speichergeräte, Eingabegeräte oder Ausgabegeräte, ausgelegt sein. Somit kann das Datenverarbeitungsgerät vor ungewollten weiteren
Funktionalitäten dieser Peripheriegeräte effizient geschützt werden.
In einer Ausführungsform des Zwischenmoduls sind die erste Kommunikationsschnittstelle und die zweite Kommunikationsschnittstelle jeweils eine der folgenden
Kommunikationsschnittstellen: USB-Kommunikationsschnittstelle, PS/2- Kommunikationsschnittstelle, SATA-Kommunikationsschnittstelle, HDMI- Kommunikationsschnittstelle, DisplayPort-Kommunikationsschnittstelle, Ethernet- Kommunikationsschnittstelle, Bluetooth-Kommunikationsschnittstelle, WLAN- Kommunikationsschnittstelle, UMTS-Kommunikationsschnittstelle, LTE- Kommunikationsschnittstelle.
In einer Ausführungsform des Zwischenmoduls sind die erste Kommunikationsschnittstelle und die zweite Kommunikationsschnittstelle jeweils USB-Schnittstellen, und emuliert die erste Datenverarbeitungseinrichtung einen USB-Host-Controller und die zweite
Datenverarbeitungseinrichtung ein USB-Peripheriegerät.
Dies bringt den Vorteil, dass das Zwischenmodul zum sicheren Verbinden von
Datenverarbeitungsgeräten mit USB-Peripheriegeräten genutzt werden kann. Somit kann das Datenverarbeitungsgerät vor manipulierten USB-Peripheriegeräten, sogenannten BadUSB-Geräten, effizient geschützt werden.
In einer Ausführungsform des Zwischenmoduls umfasst das Zwischenmodul eine Anzeige und/oder ein Bedienelement, um einem Benutzer eine Aktivität des Zwischenmoduls anzuzeigen und/oder einem Benutzer die Bestätigung einer Weiterleitung von
Empfangsdaten zu ermöglichen.
Bei dem Bedienelement kann es sich um zumindest einen Tastschalter, ein Nummernpad, eine Tastatur oder ein Touch-Display handeln. Bei der Anzeige kann es sich um zumindest eine Leuchtanzeige oder ein Display, beispielsweise ein LCD Display oder ein Foliendisplay handeln.
In einer Ausführungsform des Zwischenmoduls ist die dritte Datenverarbeitungseinrichtung zur Steuerung und/oder Kommunikation mit der Anzeige und/oder dem Bedienelement verbunden. Dies bringt den Vorteil, dass die Anzeige und das Bedienelement nur von der dritten
Datenverarbeitungseinrichtung gesteuert werden können, und dass das Peripheriegerät oder das Datenverarbeitungsgerät keinen Einfluss auf die Anzeige nehmen, oder eine Betätigung des Bedienelementes vortäuschen können. Auf diese Art und Weise kann eine effiziente Kommunikation zwischen dem Zwischenmodul und dem Benutzer gewährleistet werden.
In einer Ausführungsform des Zwischenmoduls ist die dritte Datenverarbeitungseinrichtung ausgebildet, die Weiterleitung von Empfangsdaten an die zweite
Datenverarbeitungseinrichtung nach Empfang eines Bestätigungssignals, insbesondere einer Betätigung des Bedienelementes oder einer Betätigung einer Bedienfunktion eines angeschlossenen Peripheriegerätes, durchzuführen.
Dies bringt den Vorteil, dass die Weiterleitung von Empfangsdaten an das
Datenverarbeitungsgerät nur zu einem vom Benutzer festgelegten Zeitpunkt erfolgen kann. Beispielsweise kann eine Weiterleitung von Empfangsdaten, während des Bootvorganges des Datenverarbeitungsgerätes vom Benutzer verhindert werden, indem er das
Bedienelement erst nach abgeschlossenem Bootvorgang betätigt.
Ferner kann der Benutzer dazu aufgefordert werden, eine auf dem Display angezeigte Tastenkombination auf dem Bedienelement oder dem angeschlossenen Peripheriegerät zu betätigen. Auf diese Art und Weise kann eine Weiterleitung von Empfangsdaten vom
Benutzer autorisiert werden. Ferner kann durch die Betätigung einer von dem
Zwischenmodul vorgegebenen Tastenkombination auf einer angeschlossenen Tastatur, die Echtheit dieser Tastatur bestätigt werden.
In einer Ausführungsform des Zwischenmoduls ist die dritte Datenverarbeitungseinrichtung ausgebildet, Empfangsdaten an die zweite Datenverarbeitungseinrichtung nur in bestimmten Zeitabschnitten weiterzuleiten, wobei die Zeitabschnitte auf der dritten
Datenverarbeitungseinrichtung hinterlegt sind.
Dies bringt den Vorteil, dass verhindert werden kann, dass das Peripheriegerät zu einem dem Benutzer unbekannten Zeitpunkt, beispielsweise außerhalb der Arbeitszeiten des Benutzers, Einfluss auf das Datenverarbeitungsgerät nehmen kann. Ferner kann das Zwischenmodul nach verbinden mit einem Peripheriegerät die Empfangsdaten erst nach einer gewissen Zeit an das Datenverarbeitungsgerät weiterleiten. Somit kann sichergestellt werden, dass das Datenverarbeitungsgerät vollständig gebootet und beispielsweise ein Virenscanner aktiv ist, bevor Empfangsdaten des Peripheriegerätes weitergeleitet werden.
In einer Ausführungsform des Zwischenmoduls ist die dritte Datenverarbeitungseinrichtung ausgebildet, die Empfangsdaten in Abhängigkeit eines Betriebszustandes des
Datenverarbeitungsgerätes an die zweite Datenverarbeitungseinrichtung zur Weiterleitung an das Datenverarbeitungsgerät weiterzuleiten.
Dies bringt den Vorteil, dass verhindert werden kann, dass Empfangsdaten des
Peripheriegerätes während eines ungeschützten Betriebszustandes des
Datenverarbeitungsgerätes, beispielsweise während des Bootens eines Betriebssystems auf das Datenverarbeitungsgerät übertragen werden.
In einer Ausführungsform des Zwischenmoduls ist die dritte Datenverarbeitungseinrichtung ausgebildet, einen Speicher des Peripheriegerätes auf die zweite
Datenverarbeitungseinrichtung zu übertragen und eine weitere Übertragung von
Empfangsdaten des Peripheriegerätes an die zweite Datenverarbeitungseinrichtung zu unterbinden.
Dies bringt den Vorteil, dass eine durch bestimmte Ereignisse ausgelöste Manipulation von Daten, welche sich auf einem Speicher des Peripheriegerätes befinden, unterbunden werden kann. Somit kann zum Beispiel verhindert werden, dass unerwünschte Software in einem verborgenen Speicher des Peripheriegerätes nach einem Virenscan sichtbar wird, oder dass sich unerwünschte Software im Speicher des Peripheriegerätes an ein Betriebssystem des Datenverarbeitungsgerätes anpasst.
In einer Ausführungsform des Zwischenmoduls umfasst das Zwischenmodul weitere
Kommunikationsschnittstellen zum Anschließen weiterer Peripheriegeräte, wobei die weiteren Kommunikationsschnittstellen mit der ersten Datenverarbeitungseinrichtung verbunden sind.
Dies bringt den Vorteil, dass das Zwischenmodul die Kommunikation einer Mehrzahl von Peripheriegeräten mit dem Datenverarbeitungsgerät gleichzeitig steuern kann.
In einer Ausführungsform des Zwischenmoduls emuliert die zweite
Datenverarbeitungseinrichtung weitere Funktionalitäten der weiteren Peripheriegeräte und ist die dritte Datenverarbeitungseinrichtung ausgebildet, weitere Empfangsdaten nur dann an die zweite Datenverarbeitungseinrichtung zur Weiterleitung an das Datenverarbeitungsgerät weiterzuleiten, wenn die weiteren Empfangsdaten weitere Weiterleitungsregeln erfüllen.
Dies bringt den Vorteil, dass das Datenverarbeitungsgerät vor einer Manipulation durch die weiteren Peripheriegeräte effizient geschützt werden kann. Die weiteren Peripheriegeräte können gleichzeitig über das Zwischenmodul betrieben werden, wobei jedem Peripheriegerät eine bestimmte Funktionalität mit bestimmten Weiterleitungsregeln zugeordnet werden kann.
Bei den weiteren Peripheriegeräten kann es sich beispielsweise um eine USB-Tastatur, eine USB-Maus und einen USB-Massenspeicher handeln, welche gleichzeitig betrieben werden.
In einer Ausführungsform des Zwischenmoduls ist die zweite Datenverarbeitungseinrichtung ausgebildet, Übertragungsdaten von dem Datenverarbeitungsgerät über die zweite
Kommunikationsschnittstelle zu empfangen, und ist die erste Datenverarbeitungseinrichtung ausgebildet, die Übertragungsdaten dem Peripheriegerät zur Verfügung zu stellen, wobei die dritte Datenverarbeitungseinrichtung die Übertragungsdaten von der zweiten
Datenverarbeitungseinrichtung an die erste Datenverarbeitungseinrichtung zur Weiterleitung an das Peripheriegerät weiterleitet. Dies bringt den Vorteil, dass eine Übertragung von Daten von dem Datenverarbeitungsgerät auf das Peripheriegerät über das Zwischenmodul erfolgen kann.
In einer Ausführungsform des Zwischenmoduls ist die dritte Datenverarbeitungseinrichtung ausgebildet, die Übertragungsdaten hinsichtlich einer vorgegebenen Übertragungsregel zu überprüfen und nur dann an die erste Datenverarbeitungseinrichtung zur Weiterleitung an das Peripheriegerät weiterzuleiten, wenn die Übertragungsregel erfüllt ist.
Dies bringt den Vorteil, dass das Peripheriegerät vor der Übertragung von unerwünschten Daten, beispielsweise unerwünschter Software, von Seiten des Datenverarbeitungsgerätes effizient geschützt werden kann. Dadurch kann, zum Beispiel, die Manipulation eines an ein Datenverarbeitungsgerät angeschlossenen Peripheriegerätes durch versteckte Software auf dem Datenverarbeitungsgerät effizient verhindert werden. Gemäß einem zweiten Aspekt betrifft die Erfindung ein Datenverarbeitungsgerät zum
Anschließen von Peripheriegeräten, wobei das Zwischenmodul in das
Datenverarbeitungsgerät integriert ist.
Dies bringt den Vorteil, dass ein Datenverarbeitungsgerät geschaffen werden kann, welches effizient vor ungewollten Zugriffsversuchen durch angeschlossene Peripheriegeräte geschützt ist.
Die vorgestellten Verfahren und Systeme können von verschiedener Art sein. Die einzelnen beschriebenen Elemente können durch Hardware- oder Softwarekomponenten realisiert sein, beispielsweise elektronische Komponenten, die durch verschiedene Technologien hergestellt werden können und zum Beispiel Halbleiterchips, ASICs, Mikroprozessoren, digitale Signalprozessoren, integrierte elektrische Schaltungen, elektrooptische Schaltungen und/oder passive Bauelemente umfassen. Die vorgestellten Datenverarbeitungsgeräte zum Anschließen des Moduls können Computer, Notebooks, oder Smartphones sein. Es kann sich auch um Server, oder
Industriesteuerungen handeln. Die Datenverarbeitungsgeräte können mit weiteren
Datenverarbeitungsgeräten verbunden sein, um ein Rechnernetz zu bilden. Die vorgestellten Peripheriegeräte können unterschiedlicher Art sein und unterschiedliche Funktionen aufweisen. Es kann sich unter anderem um Speichergeräte, Eingaberäte, oder Ausgabegeräte handeln. Speichergeräte können zum Beispiel USB-Sticks, externe
Festplatten, oder Speicherkarten beziehungsweise Speicherkartenlesegeräte sein.
Eingabegeräten können zum Beispiel Tastaturen, Mäuse, Touchpads, Webcams, oder Mikrophone sein, und Ausgabegeräten können zum Beispiel Displays, Kopfhörer,
Lautsprecher, Projektoren, oder Drucker sein. Es kann sich bei den Peripheriegeräten auch um andere Datenverarbeitungsgeräte, zum Beispiel Smartphones, MP3-Player, oder Notebooks, handeln, welche über das Zwischenmodul mit einem Datenverarbeitungsgerät verbunden werden können.
Weitere Ausführungsbeispiele werden Bezug nehmend auf die beiliegenden Zeichnungen erläutert. Es zeigen:
Fig. 1 eine schematisches Darstellung eines Zwischenmoduls, welches ein Peripheriegerät mit einem Datenverarbeitungsgerät verbindet; Fig. 2 eine schematische Darstellung eines Zwischenmoduls, welches Eingabegeräte mit einem Datenverarbeitungsgerät verbindet; und
Fig. 3 eine schematische Darstellung eines Peripheriegerätes, welches ohne
Zwischenmodul mit einem Datenverarbeitungsgerät verbunden ist.
Fig. 1 zeigt eine schematische Darstellung eines Zwischenmoduls 100, welches ein
Peripheriegerät 101 mit einem Datenverarbeitungsgerät 103 verbindet. Das Zwischenmodul 100 umfasst eine erste Kommunikationsschnittstelle 105, eine zweite Kommunikationsschnittstelle 109, eine erste Datenverarbeitungseinrichtung 1 13, eine zweite Datenverarbeitungseinrichtung 1 15 mit weitergeleiteten Empfangsdaten 121 und ein dritte Datenverarbeitungseinrichtung 1 17. Das Peripheriegerät 101 ist als Speichergerät ausgebildet und umfasst eine Kommunikationsschnittstelle 107, einen Speicher 123, welcher Daten 1 19 beinhaltet, und einen verborgenen Speicher 125, welcher unerwünschte Daten 127 beinhalten. Das Datenverarbeitungsgerät 103 umfasst eine Kommunikationsschnittstelle 1 1 1 .
Das Zwischenmodul 100 dient der Steuerung einer Kommunikation zwischen einem
Datenverarbeitungsgerät 103 und einem Peripheriegerät 101 .
Die erste Datenverarbeitungseinrichtung 1 13 ist an eine erste Kommunikationsschnittstelle 105 angeschlossen, welche mit einer Kommunikationsschnittstelle 107 des
Peripheriegerätes 101 verbindbar ist, wobei die ersten Datenverarbeitungseinrichtung 1 13 ausgebildet ist, eine Funktionalität des Datenverarbeitungsgerätes 103 zu emulieren und Empfangsdaten von dem Peripheriegerät 101 über die erste Kommunikationsschnittstelle 105 zu empfangen.
Die zweiten Datenverarbeitungseinrichtung 1 15 ist an eine zweite
Kommunikationsschnittstelle 109 angeschlossen, welche mit einer
Kommunikationsschnittstelle 1 1 1 des Datenverarbeitungsgerätes 103 verbindbar ist, wobei die zweite Datenverarbeitungseinrichtung 1 15 ausgebildet ist, eine Funktionalität des Peripheriegerätes 101 zu emulieren und die Empfangsdaten an das
Datenverarbeitungsgerät 103 weiterzuleiten. Die dritte Datenverarbeitungseinrichtung 1 17 ist kommunikationstechnisch zwischen der ersten Datenverarbeitungseinrichtung 1 13 und der zweiten Datenverarbeitungseinrichtung 1 15 angeordnet und ausgebildet, die Empfangsdaten an die zweite
Datenverarbeitungseinrichtung 1 15 zur Weiterleitung an das Datenverarbeitungsgerät 103 weiterzuleiten.
Das Zwischenmodul 100 ermöglicht ein sichereres Anschließen des Peripheriegerätes 101 an das Datenverarbeitungsgerät 103. Aus Sicht des Peripheriegerätes ist die erste
Datenverarbeitungseinrichtung 1 13 Teil des Datenverarbeitungsgerätes 103, und aus Sicht des Datenverarbeitungsgerätes 103 ist die zweite Datenverarbeitungseinrichtung 1 15 ein Peripheriegerät 101 mit einer bestimmten Funktionalität. Die dritte
Datenverarbeitungseinrichtung 1 17 kann ausgebildet sein, Empfangsdaten, welche von dem Peripheriegerät 101 an die erste Datenverarbeitungseinrichtung 1 13 gesendet werden und welche für das Datenverarbeitungsgerät 103 bestimmt sind, zu empfangen und an die zweite Datenverarbeitungseinrichtung 1 15 weiterzuleiten. Die zweite Datenverarbeitungseinrichtung 1 15 kann diese weitergeleiteten Daten dem Datenverarbeitungsgerät 103 zur Verfügung stellen. Somit kann gewährleistet werden, dass keine direkte Verbindung zwischen dem Peripheriegerät 101 und dem Datenverarbeitungsgerät 103 besteht. Ferner kann nur eine bestimmte Funktionalität des Peripheriegerätes 101 , beispielsweise eine Speicherfunktion, in der zweiten Datenverarbeitungseinrichtung 1 15 emuliert werden. Ein unbemerkter
Zugriffsversuch durch ein manipuliertes Peripheriegerät 101 , beispielsweise ein
Massenspeicher, welcher sich bei dem Datenverarbeitungsgerät unbemerkt als Tastatur anmeldet, um unbemerkt Eingaben vorzunehmen, kann somit unterbunden werden, da aufgrund der emulierten Speicherfunktion in der zweiten Datenverarbeitungseinrichtung 1 15 keine Tastatureingaben an das Datenverarbeitungsgerät 103 weitergeleitet werden.
Emulation ist die Nachahmung des Verhaltes eines Systems durch ein anderes technisches System. Bei dem hier vorliegenden Zwischenmodul 100 werden Funktionalitäten des Peripheriegerätes 101 und des Datenverarbeitungsgerätes 103 von der zweiten
Datenverarbeitungseinrichtung 1 15 beziehungsweise der ersten
Datenverarbeitungseinrichtung 1 13 nachgeahmt.
Das Zwischenmodul 100 kann einen Speicher und/oder eine Prozessor umfassen, um die Funktionsweise der ersten Datenverarbeitungseinrichtung 1 13, der zweiten
Datenverarbeitungseinrichtung 1 15 und der dritten Datenverarbeitungseinrichtung 1 17 zu gewährleisten. Bei dem Speicher kann es sich um einen Flash-Speicher handeln. In dem Speicher können Daten 1 19 des Peripheriegerätes 101 temporär gespeichert werden, um diese dem Datenverarbeitungsgerät 103 zur Verfügung zu stellen. Bei dem Prozessor kann es sich um einen Mikroprozessor handeln.
Die erste Kommunikationsschnittstelle 105 und die zweite Kommunikationsschnittstelle 109 können als USB-Schnittstellen ausgebildet sein und die erste Datenverarbeitungseinrichtung 1 13 kann einen USB Host-Controller emulieren. Somit kann das Zwischenmodul 100 zum Anschließen von USB-Peripheriegeräten, zum Beispiel USB-Sticks, verwendet werden.
Die dritte Datenverarbeitungseinrichtung 1 17 kann die Emulation einer Funktionalität des Peripheriegerätes 101 in der zweiten Datenverarbeitungseinrichtung 1 15 steuern. Bei dieser Funktionalität kann es sich beispielsweise um eine Speicherfunktionalität, insbesondere gespeicherte Daten 1 19, oder eine Steuerfunktionalität des Peripheriegerätes 101 handeln.
Die dritte Datenverarbeitungseinrichtung 1 17 kann bei der Übertragung von Empfangsdaten eine Weiterleitungsregel anwenden. Diese Weiterleitungsregel kann ausgebildet sein, nur die Übertragung von Empfangsdaten, welche Dateien eines bestimmten Dateityps oder Dateien mit einem bestimmten Inhalt umfassen, auf die erste Datenverarbeitungseinrichtung 1 15 zu erlauben. Bei den erlaubten Dateitypen kann es sich zum Beispiel um Textdateien,
Grafikdateien, oder Videodateien handeln, bei den Dateien mit bestimmten Inhalten kann es sich zum Beispiel um signierte Dateien handeln
Das Peripheriegerät 101 in Fig. 1 ist ein manipuliertes Speichergerät, beispielsweise ein BadUSB-Gerät. Das manipulierte Speichergerät beinhaltet einen öffentlichen Speicher 123 mit Daten 1 19 zur Übertragung auf das Datenverarbeitungsgerät 103 und einen verborgenen Speicher 125, welcher unerwünschte Daten 127 enthält.
Die dritte Datenverarbeitungseinrichtung 1 17 in Fig. 1 leitet, gemäß der Weiterleitungsregel, Empfangsdaten an die zweiten Datenverarbeitungseinrichtung 1 15 weiter. Diese
weitergeleiteten Empfangsdaten 121 werden dem Datenverarbeitungsgerät 103 zur
Verfügung gestellt. Das Datenverarbeitungsgerät 103 kann nur auf die zweite
Datenverarbeitungseinrichtung 1 15, und somit nur auf die weitergeleiteten Empfangsdaten 121 des Speichergerätes zugreifen, jedoch nicht auf das Speichergerät selbst. Somit kann eine Übertagung der unerwünschten Daten 127 auf das Datenverarbeitungsgerät 103 verhindert werden. Bei den Empfangsdaten, welche von der ersten Datenverarbeitungseinrichtung 1 13 empfangen und auf die zweite Datenverarbeitungseinrichtung 1 15 weitergeleitet werden, kann es sich um die Daten 1 19 in dem Speicher 123 des Peripheriegerätes 101 handeln.
Die dritte Datenverarbeitungseinrichtung 1 17 kann ausgebildet sein, die Weiterleitung von Empfangsdaten auf die zweite Datenverarbeitungseinrichtung 1 15 nur in bestimmten
Zeitabschnitten, welche auf der dritten Datenverarbeitungseinrichtung 1 17 hinterlegt sind, oder in Abhängigkeit eines Betriebszustandes des Datenverarbeitungsgerätes 103 zuzulassen. Handelt es sich bei dem Datenverarbeitungsgerät 103 um einen Computer, kann auf diese Art und Weise sichergestellt werden, dass der Bootvorgang eines
Betriebssystems des Datenverarbeitungsgerätes 103 vor der Weiterleitung von
Empfangsdaten vollständig abgeschlossen ist und ein Virenscanner, welcher auf dem Datenverarbeitungsgeräte 103 installiert ist, vollständig aktiviert ist.
Die dritte Datenverarbeitungseinrichtung 1 17 kann ausgebildet sein, nach Anschließen des Peripheriegerätes 103, einen Speicher 123 des Peripheriegerätes 101 komplett auf die zweite Datenverarbeitungseinrichtung 1 15 zu übertragen und dem Datenverarbeitungsgerät 103 zur Verfügung zu stellen und die weitere Übertragung von Daten des Peripheriegerätes 101 in die zweite Datenverarbeitungseinrichtung 1 15 zu unterbinden. Bei dem Speicher des Peripheriegerätes 101 kann es sich einen sichtbaren Speicher 123, der komplett auf die zweite Datenverarbeitungseinrichtung 1 15 übertragen werden kann. Der verborgene Speicher 125 wird nicht übertragen. Unerwünschte Daten 127, welche sich in dem verborgenen Speicher 125 befinden können, können folglich nicht auf das
Datenverarbeitungsgerät 103 oder die Kopie des Speichers in der zweiten
Datenverarbeitungseinrichtung 1 15 zugreifen.
Fig. 2 zeigt eine schematische Darstellung eines Zwischenmoduls 100, welches
Eingabegeräte mit dem Datenverarbeitungsgerät 103 verbindet.
Das Zwischenmodul 100 umfasst eine erste Kommunikationsschnittstelle 105, eine zweite Kommunikationsschnittstelle 109, eine erste Datenverarbeitungseinrichtung 1 13, eine zweite Datenverarbeitungseinrichtung 1 15, eine dritte Datenverarbeitungseinrichtung 1 17, sowie eine Anzeige 201 und ein Bedienelement 203. Die dargestellten Eingabegeräte sind eine Tastatur 205 und eine Maus 207. Das Datenverarbeitungsgerät 103 umfasst eine
Kommunikationsschnittstelle 1 1 1 . Die dritte Datenverarbeitungseinrichtung 1 17 kann zur Steuerung der Anzeige 201 und des Bedienelementes 203 ausgebildet sein. Somit kann eine Beeinflussung der Anzeige 201 oder des Bedienelementes 203, zum Beispiel das Verhindern eines Anzeigesignals oder einer Vortäuschung einer Betätigung des Bedienelementes 203, von Seiten des
Peripheriegerätes 101 oder des Datenverarbeitungsgerätes 103 verhindert werden.
Die Anzeige 201 kann dazu ausgebildet sein einem Benutzer vor der Weiterleitung von Empfangsdaten, beispielsweise Eingaben der Tastatur 205 oder der Maus 207, an die zweite Datenverarbeitungseinrichtung 1 15 zur Betätigung des Bedienelements 203 oder zur Betätigung einer Bedienfunktion des angeschlossenen Eingabegerätes aufzufordern.
Dadurch kann ein Benutzer die Weiterleitung von Empfangsdaten durch das Zwischenmodul 100 an das Datenverarbeitungsgerät 103 autorisieren.
Handelt es sich wie in Fig. 2 bei dem Peripheriegerät 101 um ein Eingabegerät, so kann das Zwischenmodul 100 den Benutzer zur Betätigung einer bestimmten Tastenkombination, zum Beispiel das gleichzeitige Drücken mehrere Tasten auf der Tastatur 205 oder der Maus 207, auffordern. Die Information welche Tasten auf dem Eingabegerät gedrückt werden müssen kann in der dritten Datenverarbeitungseinrichtung 1 17 hinterlegt sein. Sobald die erste Datenverarbeitungseinrichtung 1 13 die Betätigung der entsprechenden Tastenkombination registriert, kann die dritte Datenverarbeitungseinrichtung 1 17 die Empfangsdaten des Peripheriegerätes 101 auf die zweite Datenverarbeitungseinrichtung 1 15 übertragen.
Das Zwischenmodul 100 kann weitere Kommunikationsschnittstellen zum Anschließen weiterer Peripheriegeräte umfassen, wobei die weiteren Kommunikationsschnittstellen mit der ersten Datenverarbeitungseinrichtung 1 13 verbunden sein können, und wobei die zweite Datenverarbeitungseinrichtung 1 15 ausgebildet sein kann, weitere Funktionalitäten zu emulieren, um weitere Peripheriegeräte mit unterschiedlichen Funktionalitäten gleichzeitig zu betreiben. Die dritte Datenverarbeitungseinrichtung 1 17 kann ausgebildet sein die
Empfangsdaten der weiteren Peripheriegeräte hinsichtlich weiterer vorgegebener
Weiterleitungsregeln zu überprüfen und nur dann an die zweite
Datenverarbeitungseinrichtung zur Weiterleitung an das Datenverarbeitungsgerät weiterzuleiten, wenn die weiteren Weiterleitungsregeln erfüllt sind. Dabei kann die dritte Datenverarbeitungseinrichtung ausgebildet sein unterschiedliche Weiterleitungsregeln für Peripheriegeräte mit unterschiedlichen Funktionalitäten anzuwenden. Fig. 3 zeigt eine schematische Darstellung eines Peripheriegerätes 101 , welches ohne Zwischenmodul 100 mit einem Datenverarbeitungsgerät 103 verbunden ist.
Die Kommunikationsschnittstelle 1 1 1 des Datenverarbeitungsgerätes 103 ist mit der Kommunikationsschnittstelle 107 des Peripheriegerätes 101 verbunden. Ungewollte Daten 127 in dem verborgenen Speicher 125 des Peripheriegerätes 101 können auf das
Datenverarbeitungsgerät 103 übertragen werden. Ferner kann das Peripheriegerät 101 in Fig. 3 ein Speichergerät sein, welches eine versteckte, ungewollte Funktionalität aufweist, beispielsweise eine Tastaturfunktion. Das Datenverarbeitungsgerät 103 kann diese Tastaturfunktion möglicherweise nicht als ungewollte Funktionalität erkennen. Das
Zwischenmodul 100, welches in Fig. 3 nicht verwendet wird, kann das
Datenverarbeitungsgerät 103 vor solchen ungewollten Zugriffsversuchen schützen.
Die Aspekte und Ausführungsformen werden unter Bezugnahme auf die Zeichnungen beschrieben, wobei gleiche Bezugszeichen sich im Allgemeinen auf gleiche Elemente beziehen. In der obigen Beschreibung werden zu Erläuterungszwecken zahlreiche spezifische Details dargelegt, um ein eingehendes Verständnis von einem oder mehreren Aspekten der Erfindung zu vermitteln. Für einen Fachmann kann es jedoch offensichtlich sein, dass ein oder mehrere Aspekte oder Ausführungsformen mit einem geringeren Grad der spezifischen Details ausgeführt werden können. In anderen Fällen werden bekannte Strukturen und Elemente in schematischer Form dargestellt, um das Beschreiben von einem oder mehreren Aspekten oder Ausführungsformen zu erleichtern. Es versteht sich, dass andere Ausführungsformen genutzt und strukturelle oder logische Änderungen
vorgenommen werden können, ohne von dem Konzept der vorliegenden Erfindung abzuweichen.
BEZUGSZEICHENLISTE Zwischenmodul
Peripheriegerät
Datenverarbeitungsgerät
erste Kommunikationsschnittstelle
Kommunikationsschnittstelle des Peripheriegerätes zweite Kommunikationsschnittstelle
Kommunikationsschnittstelle des Datenverarbeitungsgerätes erste Datenverarbeitungseinrichtung
zweite Datenverarbeitungseinrichtung
dritte Datenverarbeitungseinrichtung
Daten
weitergeleitete Empfangsdaten
Speicher des Peripheriegerätes
verborgener Speicher des Peripheriegerätes
unerwünschte Daten Anzeige
Bedienelement
Tastatur
Maus

Claims

PATENTANSPRÜCHE
1 . Zwischenmodul (100) zur Steuerung einer Kommunikation zwischen einem
Datenverarbeitungsgerät (103) und einem Peripheriegerät (101 ), mit: einer ersten Datenverarbeitungseinrichtung (1 13) mit einer ersten
Kommunikationsschnittstelle (105), welche mit einer Kommunikationsschnittstelle (107) des Peripheriegerätes (101 ) verbindbar ist, wobei die ersten Datenverarbeitungseinrichtung (1 13) ausgebildet ist, eine Funktionalität des Datenverarbeitungsgerätes (103) zu emulieren und Empfangsdaten von dem Peripheriegerät (101 ) über die erste Kommunikationsschnittstelle (105) zu empfangen; einer zweiten Datenverarbeitungseinrichtung (1 15) mit einer zweiten
Kommunikationsschnittstelle (109), welche mit einer Kommunikationsschnittstelle (1 1 1 ) des Datenverarbeitungsgerätes (103) verbindbar ist, wobei die zweite
Datenverarbeitungseinrichtung (1 15) ausgebildet ist, eine Funktionalität des
Peripheriegerätes (101 ) zu emulieren und die Empfangsdaten an das
Datenverarbeitungsgerät weiterzuleiten; und einer dritten Datenverarbeitungseinrichtung (1 17), welche kommunikationstechnisch zwischen der ersten Datenverarbeitungseinrichtung (1 13) und der zweiten
Datenverarbeitungseinrichtung (1 15) angeordnet und ausgebildet ist, die Empfangsdaten an die zweite Datenverarbeitungseinrichtung (1 15) zur Weiterleitung an das
Datenverarbeitungsgerät (103) weiterzuleiten.
2. Zwischenmodul (100) nach Anspruch 1 , wobei die dritte
Datenverarbeitungseinrichtung (1 17) ausgebildet ist, die Empfangsdaten hinsichtlich einer vorgegebenen Weiterleitungsregel zu überprüfen und nur dann an die zweite
Datenverarbeitungseinrichtung (1 15) zur Weiterleitung an das Datenverarbeitungsgerät (103) weiterzuleiten, wenn die Weiterleitungsregel erfüllt ist.
3. Zwischenmodul (100) nach Anspruch 2, wobei die dritte
Datenverarbeitungseinrichtung (1 17) ausgebildet ist, gemäß der Weiterleitungsregel nur Empfangsdaten, welche Dateien eines bestimmten Dateityps umfassen, insbesondere Textdateien, Grafikdateien, oder Videodateien, an die zweite Datenverarbeitungseinrichtung (1 15) zur Weiterleitung an das Datenverarbeitungsgerät (103) weiterzuleiten.
4. Zwischenmodul (100) nach Anspruch 2 oder 3, wobei die dritte
Datenverarbeitungseinrichtung (1 17) ausgebildet ist, gemäß der Weiterleitungsregel nur Empfangsdaten, welche einen bestimmten Inhalt umfassen, insbesondere Dateien mit einer bestimmten Signatur, an die zweite Datenverarbeitungseinrichtung zur Weiterleitung an das Datenverarbeitungsgerät (103) weiterzuleiten.
5. Zwischenmodul (100) nach einem der vorstehenden Ansprüche, wobei die dritte Datenverarbeitungseinrichtung (1 17) zur Steuerung der Emulation der Funktionalität des Datenverarbeitungsgerätes (103) in der ersten Datenverarbeitungseinrichtung (1 13) und der Emulation der Funktionalität des Peripheriegerätes (101 ) in der zweiten
Datenverarbeitungseinrichtung (1 15) ausgebildet ist.
6. Zwischenmodul (100) nach Anspruch 5, wobei die dritte
Datenverarbeitungseinrichtung (1 17) ausgebildet ist, nur die Emulation von bestimmten Funktionalitäten des Peripheriegerätes (101 ), insbesondere von Speicherfunktionalitäten oder Steuerfunktionalitäten, in der zweiten Datenverarbeitungseinrichtung (1 15) zuzulassen.
7. Zwischenmodul (100) nach einem der vorstehenden Ansprüche, wobei die erste Kommunikationsschnittstelle (105) und die zweite Kommunikationsschnittstelle (109) jeweils eine der folgenden Kommunikationsschnittstellen sind: USB-Kommunikationsschnittstelle, PS/2-Kommunikationsschnittstelle, SATA-Kommunikationsschnittstelle, HDMI- Kommunikationsschnittstelle, DisplayPort-Kommunikationsschnittstelle, Ethernet- Kommunikationsschnittstelle, Bluetooth-Kommunikationsschnittstelle, WLAN- Kommunikationsschnittstelle, UMTS-Kommunikationsschnittstelle, LTE- Kommunikationsschnittstelle.
8. Zwischenmodul (100) nach einem der vorstehenden Ansprüche, wobei das
Zwischenmodul (100) eine Anzeige (201 ) und/oder ein Bedienelement (203) umfasst, um einem Benutzer eine Aktivität des Zwischenmoduls (100) anzuzeigen und/oder einem Benutzer die Bestätigung einer Weiterleitung von Empfangsdaten zu ermöglichen.
9. Zwischenmodul (100) nach Anspruch 8, wobei die dritte
Datenverarbeitungseinrichtung (1 17) zur Steuerung und/oder Kommunikation mit der Anzeige (201 ) und/oder dem Bedienelement (203) verbunden ist.
10. Zwischenmodul (100) nach Anspruch 8 oder 9, wobei die dritte
Datenverarbeitungseinrichtung (1 17) ausgebildet ist, die Weiterleitung von Empfangsdaten an die zweite Datenverarbeitungseinrichtung (1 15) nach Empfang eines Bestätigungssignals, insbesondere nach einer Betätigung des Bedienelementes (201 ) oder einer Betätigung einer Bedienfunktion eines angeschlossenen Peripheriegerätes, durchzuführen.
1 1 . Zwischenmodul (100) nach einem der vorstehenden Ansprüche, wobei die dritte Datenverarbeitungseinrichtung (1 17) ausgebildet ist, Empfangsdaten an die zweite
Datenverarbeitungseinrichtung (1 15) nur in bestimmten Zeitabschnitten weiterzuleiten, wobei die Zeitabschnitte auf der dritten Datenverarbeitungseinrichtung (1 17) hinterlegt sind.
12. Zwischenmodul (100) nach einem der vorstehenden Ansprüche, wobei die dritte Datenverarbeitungseinrichtung (1 17) ausgebildet ist, die Empfangsdaten in Abhängigkeit eines Betriebszustandes des Datenverarbeitungsgerätes (103) an die zweite
Datenverarbeitungseinrichtung (1 15) zur Weiterleitung an das Datenverarbeitungsgerät (103) weiterzuleiten.
13. Zwischenmodul (100) nach einem der vorstehenden Ansprüche, wobei die dritte
Datenverarbeitungseinrichtung (1 17) ausgebildet ist, einen Speicher des Peripheriegerätes (101 ) auf die zweite Datenverarbeitungseinrichtung (1 15) zu übertragen und eine weitere Übertragung von Empfangsdaten des Peripheriegerätes (101 ) an die zweite
Datenverarbeitungseinrichtung (1 15) zu unterbinden.
14. Zwischenmodul (100) nach einem der vorstehenden Ansprüche, wobei das
Zwischenmodul (100) weitere Kommunikationsschnittstellen zum Anschließen weiterer Peripheriegeräte umfasst, wobei die weiteren Kommunikationsschnittstellen mit der ersten Datenverarbeitungseinrichtung (1 13) verbunden sind.
15. Datenverarbeitungsgerät (103) zum Anschließen von Peripheriegeräten (101 ), wobei das Zwischenmodul (100) nach einem der vorstehenden Ansprüche in das
Datenverarbeitungsgerät (103) integriert ist.
EP15742204.9A 2015-07-16 2015-07-16 Zwischenmodul zur steuerung einer kommunikation zwischen einem datenverarbeitungsgerät und einem peripheriegerät Ceased EP3323050A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2015/066296 WO2017008860A1 (de) 2015-07-16 2015-07-16 Zwischenmodul zur steuerung einer kommunikation zwischen einem datenverarbeitungsgerät und einem peripheriegerät

Publications (1)

Publication Number Publication Date
EP3323050A1 true EP3323050A1 (de) 2018-05-23

Family

ID=53758185

Family Applications (1)

Application Number Title Priority Date Filing Date
EP15742204.9A Ceased EP3323050A1 (de) 2015-07-16 2015-07-16 Zwischenmodul zur steuerung einer kommunikation zwischen einem datenverarbeitungsgerät und einem peripheriegerät

Country Status (7)

Country Link
US (1) US20180203809A1 (de)
EP (1) EP3323050A1 (de)
JP (1) JP2018519591A (de)
KR (1) KR20180030497A (de)
CN (1) CN107835987A (de)
CA (1) CA2989064A1 (de)
WO (1) WO2017008860A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017128655A1 (de) * 2017-12-04 2019-06-06 Anna Elischer Verbindungseinheit und verfahren zur zugriffssteuerung
FR3074934B1 (fr) * 2017-12-07 2019-12-20 Thales Systeme et procede de protection d'un systeme informatique
GB201802454D0 (en) * 2018-02-15 2018-04-04 Sec Dep For Foreign And Commonwealth Affairs Methods and devices for removing unwanted data from original data

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5946469A (en) * 1995-11-15 1999-08-31 Dell Computer Corporation Computer system having a controller which emulates a peripheral device during initialization
JP2004102716A (ja) * 2002-09-10 2004-04-02 Seiko Epson Corp シリアルインターフェースを有する電子装置
US7284278B2 (en) * 2003-03-04 2007-10-16 Dell Products L.P. Secured KVM switch
FR2949888B1 (fr) * 2009-09-04 2014-12-26 Thales Sa Dispositif de protection contre les logiciels malveillants et ordinateur comprenant le dispositif.
US8667191B2 (en) * 2010-01-15 2014-03-04 Kingston Technology Corporation Managing and indentifying multiple memory storage devices
WO2011145095A2 (en) * 2010-05-20 2011-11-24 High Sec Labs Ltd. Computer motherboard having peripheral security functions
CN104657671B (zh) * 2013-11-19 2019-03-19 研祥智能科技股份有限公司 移动存储设备的接入权限管理方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2017008860A1 *

Also Published As

Publication number Publication date
CA2989064A1 (en) 2017-01-19
WO2017008860A1 (de) 2017-01-19
CN107835987A (zh) 2018-03-23
JP2018519591A (ja) 2018-07-19
US20180203809A1 (en) 2018-07-19
KR20180030497A (ko) 2018-03-23

Similar Documents

Publication Publication Date Title
DE112018002031B4 (de) Sichern einer betriebssystemkonfiguration unter verwendung von hardware
EP1818844B1 (de) Verfahren zur Benutzung von Sicherheitstoken
EP3437012B1 (de) Verfahren, prozessor und gerät zur integritätsprüfung von nutzerdaten
DE112017003335T5 (de) Maschinelles lernen in gegnerischen umgebungen
EP2602738A2 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
EP3430558B1 (de) Erkennen einer abweichung eines sicherheitszustandes einer recheneinrichtung von einem sollsicherheitszustand
DE20314722U1 (de) Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte
DE102005008081A1 (de) Steuerungssystem zum Steuern einer Vielzahl von Zielrechnern
EP3323050A1 (de) Zwischenmodul zur steuerung einer kommunikation zwischen einem datenverarbeitungsgerät und einem peripheriegerät
EP2541455B1 (de) Methode und Verfahren für PIN-Eingaben bei konsistentem Software-Stack auf Geldautomaten
WO2016139079A1 (de) Schutz von speicherinhalten eines speichers eines computersystems unter verwendung einer hashfunktion
DE112020003881T5 (de) System und verfahren zur durchführung von trusted computing mit fernbescheinigung und informationsisolierung auf heterogenen prozessoren über eine offene verbindung
WO2019242971A1 (de) Recheneinrichtung und betriebsverfahren hierfür
DE10296595B4 (de) Verfahren und Einrichtung zum Verarbeiten von Echtzeitereignissen, die einem Drahtloskommunikationsprotokoll zugeordnet sind
DE102015111534A1 (de) Zwischenmodul zur Steuerung einer Kommunikation zwischen einem Datenverarbeitungsgerät und einem Peripheriegerät
DE102013226700A1 (de) Fahrzeugelektronikeinheit
EP2191407A2 (de) Verfahren zum prüfen einer auf einer ersten einrichtung auszuführenden oder zu installierenden version eines softwareproduktes
EP3752911B1 (de) Verfahren zum installieren eines programmcodepakets in ein gerät sowie gerät und kraftfahrzeug
DE102012217312B4 (de) Verfahren und System zur Aktualisierung von Code in Verarbeitungssystemen
DE602006000796T2 (de) Informationsverarbeitungsvorrichtung und Verfahren zur Betriebssteuerung dafür
EP1756697A2 (de) Abnehmbares sicherheitsmodul
DE102021211755A1 (de) Verfahren zur Gewährleistung einer IT-Sicherheit einer Automatisierungsanlage und Sicherheitssystem
DE102009004430A1 (de) Manipulationssicherheit eines Endgeräts
DE102019214541A1 (de) Rechenvorrichtung und Verfahren zum Erkennen einer Bedrohung in einer virtuellen Einheit
WO2010108911A1 (de) Verfahren und vorrichtung zur sicheren verarbeitung von eingabedaten

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20171207

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20200527

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20210806