ES2626147T3 - Procedimiento y dispositivo de control de acceso a un sistema informático - Google Patents

Procedimiento y dispositivo de control de acceso a un sistema informático Download PDF

Info

Publication number
ES2626147T3
ES2626147T3 ES11815546.4T ES11815546T ES2626147T3 ES 2626147 T3 ES2626147 T3 ES 2626147T3 ES 11815546 T ES11815546 T ES 11815546T ES 2626147 T3 ES2626147 T3 ES 2626147T3
Authority
ES
Spain
Prior art keywords
peripheral
port
access
category
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11815546.4T
Other languages
English (en)
Inventor
Pascal Sitbon
Arnaud Tarrago
Pierre Nguyen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seclab
Electricite de France SA
Original Assignee
Seclab
Electricite de France SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seclab, Electricite de France SA filed Critical Seclab
Application granted granted Critical
Publication of ES2626147T3 publication Critical patent/ES2626147T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Facsimiles In General (AREA)

Abstract

Dispositivo de control de acceso a un sistema informático, comprendiendo el dispositivo al menos un puerto multifunciones adecuado para conectarse a diferentes categorías de periféricos y una interfaz de acceso adecuada para conectarse al sistema informático, comprendiendo el dispositivo unos medios de gestión de acceso conectados, por mediación de un controlador, entre el puerto multifunciones y la interfaz y configurados físicamente para permitir un acceso de la interfaz por medio de un periférico conectado al puerto multifunciones solamente si dicho periférico pertenece a una categoría de periféricos asociada específicamente y de forma permanente al puerto multifunciones al que está conectado, estando el dispositivo caracterizado por que: los medios de gestión de acceso comprenden un módulo de identificación que permite identificar una categoría del periférico conectado al puerto multifunciones interceptando unos datos de descripción de aparato intercambiados sobre el controlador durante una conexión de este periférico.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Procedimiento y dispositivo de control de acceso a un sistema informatico Sector de la tecnica
La invencion se refiere al campo del acceso seguro a unos sistemas informaticos y, en concreto, al del control del acceso a estos sistemas informaticos por medio de perifericos particulares.
Estado de la tecnica
Los sistemas informaticos existentes presentan un cierto numero de puertos que permiten la conexion de diferentes tipos de perifericos que sirven tanto para la interfaz con los usuarios, para la conexion hacia otros sistemas informaticos como para el almacenamiento de datos.
De este modo, estos sistemas informaticos pueden sufrir en su integridad por el empalme ffsico de ciertos perifericos que alojan unos datos maliciosos, incluido sin el conocimiento del usuario sobre los puertos de estos sistemas.
Este puede ser, en concreto, el caso con los perifericos USB (para Universal Serial Bus en ingles). De hecho, los puertos USB son unos puertos universales de tipo "multifunciones" en el sentido en que pueden aceptar toda una gama de perifericos de tipos diferentes, como, por ejemplo, unas interfaces de red, unos elementos de almacenamiento de tipo llave USB, unos teclados, unos ratones, unas camaras web, etc.
Este caracter universal de estos puertos, ventajoso desde el punto de vista de la flexibilidad en cuanto a empalme y a funciones soportadas ofrecida por una interfaz de este tipo, resulta problematico en un entorno en que la seguridad se convierte en un factor esencial, pues permite la conexion de perifericos que alojan unos datos maliciosos sobre los puertos USB de sistemas informaticos sensibles cuyo acceso debena estar protegido.
Un usuario malicioso (resp. negligente), que utiliza un periferico de este tipo que aloja, por ejemplo, unos datos no deseables, puede tomar, de este modo (resp. perder) el control, instalar unos virus o grabar unos datos confidenciales de un sistema informatico sensible, gracias a la sola presencia de puertos USB sobre este sistema a los que puede conectar tal tipo de perifericos.
No es posible desterrar mera y sencillamente la utilizacion de estos puertos universales en la medida en que estos puertos son necesarios para la utilizacion de ciertos perifericos esenciales, como, por ejemplo, los ratones o los teclados.
Para responder a este problema, se han propuesto unas soluciones de software en las que ciertos tipos de perifericos tienen acceso a ciertas funciones, gestionandose el acceso a las funciones en forma meramente de software. De este modo, la solicitud de los Estados Unidos US 2006/0037084 divulga un sistema de control de acceso de diferentes puertos USB a un cierto numero de funcionalidades, seleccionadas y configurables dinamicamente por medio de un sistema de explotacion que utiliza unas informaciones memorizadas de configuracion.
El documento KR 2007 0017609 A divulga un dispositivo de control de acceso interpuesto entre el puerto USB de un sistema informatico y un periferico USB. Un controlador de seguridad permite el acceso al sistema informatico obteniendo los identificadores del fabricante, del producto y de la clase de interfaz (categona) del periferico y comparandolos con una lista de objetos permitidos y/o prohibidos almacenada de forma permanente en una memoria flash. Dicha memoria solo puede modificarse por un gestor de seguridad.
Estas soluciones de software presentan, sin embargo, la desventaja de que son complejas de gestionar y eludibles mediante unas vulnerabilidades relacionadas con el sistema de explotacion empleado y de la manera en que gestiona estos perifericos o de la manera en que se administra el sistema informatico. El usuario de un periferico que aloja unos datos maliciosos, tomando el control de un sistema de explotacion de este tipo, puede reconfigurar entonces las funciones accesibles en los puertos USB y acceder al sistema informatico con este periferico o difundir entonces el contenido malicioso sobre el sistema informatico o por medio de los derechos de administracion de este sistema.
Objeto de la invencion
La presente invencion tiene como objeto remediar los inconvenientes anteriormente citados.
Tiene como objeto proponer un control de acceso a unos sistemas informaticos, por mediacion de puertos universales, que no pueda usarse indebidamente por medio de un usuario malicioso o negligente y que sea sencillo de gestionar.
5
10
15
20
25
30
35
40
45
50
55
60
65
Propone para ello un dispositivo de control de acceso a un sistema informatico, comprendiendo el dispositivo al menos un puerto multifunciones adecuado para conectarse a diferentes categonas de perifericos y una interfaz de acceso adecuada para conectarse al sistema informatico, estando el dispositivo caracterizado por que comprende unos medios de gestion de acceso conectados entre el puerto multifunciones y la interfaz, estando los medios de gestion de acceso configurados ffsicamente para permitir el acceso de la interfaz por medio de un periferico conectado al puerto multifunciones solamente si dicho periferico pertenece a una categona de perifericos asociada espedficamente y de forma permanente al puerto multifunciones al que esta conectado.
Segun un modo de realizacion en que este dispositivo comprende un primer y un segundo puertos multifunciones, los medios de gestion de acceso estan configurados ffsicamente para permitir el acceso de la interfaz por medio de un periferico conectado al primer puerto multifunciones solamente si este periferico pertenece a una primera categona de perifericos asociada espedficamente y de forma permanente al primer puerto multifunciones y para permitir el acceso de la interfaz por medio de un periferico conectado al segundo puerto multifunciones solamente si este periferico pertenece a una segunda categona de perifericos asociada espedficamente y de forma permanente al segundo puerto multifunciones y distinta de la primera categona de perifericos.
Segun un modo de realizacion en que comprende, ademas, un tercer puerto multifunciones, los medios de gestion de acceso estan configurados ffsicamente para permitir el acceso de la interfaz por medio de un periferico conectado al tercer puerto multifunciones solamente si este periferico pertenece a una tercera categona de perifericos asociada espedficamente y de forma permanente al tercer puerto multifunciones y distinta de las primera y segunda categonas de perifericos.
En un modo particular de realizacion, los medios de gestion de acceso comprenden un primer modulo de acceso, un segundo modulo de acceso y un tercer modulo de acceso conectados respectivamente al primer puerto multifunciones, al segundo puerto multifunciones y al tercer puerto multifunciones y la interfaz de acceso comprende un modulo hub conectado a dichos primero, segundo y tercer modulo de acceso.
Ventajosamente, los medios de gestion de acceso comprenden un modulo de identificacion configurado para identificar la categona de dicho periferico y para conectar la interfaz al puerto multifunciones al que esta conectado el periferico solamente si la categona identificada del periferico corresponde a la categona de perifericos asociada espedficamente y de forma permanente a dicho puerto multifunciones.
Segun un modo de realizacion, los medios de gestion de acceso comprenden unos medios de memorizacion con el fin de memorizar la categona de perifericos asociada espedficamente y de forma permanente a dicho puerto multifunciones. Por ejemplo, los medios de memorizacion pueden ser de tipo memoria de solo lectura. De esta manera, la asociacion entre un puerto multifunciones y una categona de perifericos (memorizada en la memoria de solo lectura) para los que esta permitido el acceso, es ventajosamente permanente.
En una realizacion, los medios de gestion de acceso son unos circuitos programables una sola vez tales como, por ejemplo, unos circuitos de tipo FPGA (para "Field-Programmable Gate Array"), circuitos programables que estan configurados para no modificarse ya despues de su programacion. De este modo, ventajosamente, los circuitos programables ya no son modificables por unos terceros u otros programas maliciosos.
En un modo de realizacion ventajoso, los medios de gestion de acceso comprenden, ademas, un modulo de verificacion, conectado entre los medios de gestion de acceso y la interfaz, configurado para efectuar una verificacion sobre los datos transmitidos entre el puerto multifunciones y la interfaz.
En particular, la primera, la segunda y/o la tercera categona de perifericos corresponden a una categona de perifericos de entre los teclados, los ratones y las llaves de almacenamiento.
En un modo particular de realizacion, el puerto multifunciones es un puerto universal de tipo USB.
La invencion propone, ademas, un procedimiento de control de acceso de un periferico a un sistema informatico por medio de un dispositivo de control de acceso que comprende un puerto multifunciones al que esta conectado el periferico y una interfaz a la que esta conectado el sistema informatico, comprendiendo este procedimiento el permiso de acceso, para el periferico, a la interfaz conectada al sistema informatico solamente si dicho periferico pertenece a una categona de perifericos asociada espedficamente y de forma permanente al puerto multifunciones al que esta conectado dicho periferico.
Ventajosamente, este procedimiento comprende una etapa de identificacion de la categona de dicho periferico por el dispositivo, permitiendose el acceso a la interfaz solamente si la categona identificada del periferico corresponde a la categona de perifericos espedficamente asociada al puerto multifunciones al que esta conectado el periferico.
De forma ventajosa, este procedimiento comprende una etapa de verificacion de los datos transmitidos, despues del permito de acceso, entre el puerto multifunciones al que esta conectado el periferico y la interfaz del dispositivo conectada al sistema informatico.
5
10
15
20
25
30
35
40
45
50
55
60
65
Segun un modo de realizacion ventajoso, el procedimiento comprende una etapa previa de asociacion ffsica permanente de una categona espedfica de perifericos respectivamente a cada uno de dichos al menos un puerto multifunciones del dispositivo, siendo estas categonas espedficas de perifericos distintas las unas de las otras.
La presente invencion propone igualmente un programa de ordenador que incluye unas instrucciones de codigo para la implementacion del procedimiento de control de acceso de anteriormente, cuando este programa se ejecuta por el procesador de un dispositivo de control de acceso que conecta un periferico a un sistema informatico. Un programa de este tipo debe considerarse como un producto en el marco de la proteccion que se busca por la presente solicitud de patente.
Descripcion de las figuras
Otras caractensticas y ventajas de la invencion se mostraran con el examen de la descripcion detallada de a continuacion y de los dibujos adjuntos en los que:
- la figura 1 es un esquema sinoptico que ilustra un dispositivo de control de acceso segun la presente invencion;
- las figuras 2A a 2C ilustran tres modos de realizacion particulares del dispositivo de control de acceso de la figura 1; y
- la figura 3 ilustra las etapas de un procedimiento de acceso controlado a un sistema informatico segun la presente invencion.
Descripcion detallada de la invencion
Se hace referencia en primer lugar a la figura 1 en la que se ilustra un dispositivo de control de acceso segun la presente invencion.
Este dispositivo de control de acceso DISP comprende un cierto numero de puertos multifunciones Ui, U2, U3,..., Ui, que permiten la conexion de un periferico P.
Un solo y unico puerto multifuncion Ui puede emplearse en este dispositivo DISP, pero la invencion es mas particularmente ventajosa cuando se emplean una pluralidad de puertos multifunciones, como se explicara esto a continuacion.
Se designa en este caso por la expresion de "puerto multifunciones" cualquier puerto universal que permite la conexion de perifericos que pertenecen a diferentes categonas de perifericos, por oposicion a un "puerto monofuncion" dedicado a un solo y unico tipo de periferico, como es este el caso, por ejemplo, con los puertos PS/2 (uso limitado a la conexion de perifericos usuarios de tipo raton o teclado), los puertos IEEE 1394 o los puertos Ethernet (uso limitado a la conexion de equipos de red), los puertos VGA (uso limitado a la conexion de pantallas), etc...
A tftulo de ejemplo, se pueden citar en este caso los puertos USB como puerto multifunciones, en la medida en que unos puertos USB de este tipo pueden permitir la conexion de perifericos que pertenecen a unas categonas tan diversas como los ratones, los teclados, las unidades de almacenamiento, los modems, las interfaces de redes, las camaras web, etc.
El dispositivo de control de acceso DISP comprende igualmente una interfaz de acceso INT que permite la conexion del dispositivo DISP a un sistema informatico.
Se entiende en este caso por la expresion de "sistema informatico" cualquier sistema o dispositivo capaz de tratar informaticamente unos datos, ya sea un ordenador personal PC, un servidor SERV o una placa base PB, como se ilustra.
En los dos primeros casos, el dispositivo DISP puede tomar la forma de una carcasa externa que puede conectarse entre el periferico P y el ordenador PC o el servidor SERV, por medio de una interfaz tradicional. En el ultimo caso, la interfaz INT puede ser de tipo PCI y el dispositivo DISP puede tomar la forma de una tarjeta interna que puede conectarse a una placa base PB situada en el interior de una carcasa de ordenador.
El dispositivo DISP comprende, ademas, unos medios de gestion de acceso Macc, conectados entre los puertos multifunciones Ui, U2, U3,..., Ui, por mediacion de un controlador CONT y la interfaz de acceso INT. Estos medios de gestion de acceso Macc estan configurados ffsicamente para permitir el acceso de la interfaz de acceso INT por medio del periferico P, cuando este periferico P esta conectado al puerto multifunciones Ui, solamente si este periferico P pertenece a una categona de perifericos asociada espedficamente y de forma permanente al puerto multifunciones.
Para ello, los medios de gestion de acceso Macc asocian respectivamente a cada uno de los puertos multifunciones
5
10
15
20
25
30
35
40
45
50
55
60
65
Ui, U2, U3,..., Ui una sola y unica categona CPi de perifericos. Esta asociacion, espedfica para cada puerto multifunciones, se efectua de manera permanente y no modificable, de forma ffsica, durante el diseno ffsico de los medios de gestion de acceso, con el fin de impedir que un usuario malicioso modifique esta asociacion espedfica.
De este modo, a cada puerto multifunciones Ui, U2, U3,..., Ui esta asociada una sola y unica categona CPi de perifericos. Una categona de este tipo CPi de perifericos puede elegirse de entre las categonas distintas siguientes, cuya lista de mas abajo no es exhaustiva:
- teclados de ordenadores;
- ratones de ordenadores;
- perifericos de almacenamiento USB;
- impresoras;
- lector de tarjeta de chip;
- perifericos de audio;
- perifericos de imagen;
- perifericos de video;
Una asociacion de este tipo permanente de categona de perifericos espedficos a cada puerto multifunciones Ui, U2, U3,..., Ui, puede efectuarse realizando los medios de gestion de acceso Macc en forma de un circuito programable, por ejemplo, de tipo FPGA, que no puede modificarse ya despues de programacion de este circuito y que evita tener que recurrir a un software para controlar el acceso a la interfaz INT. De este modo, sea el que sea el nivel de seguridad del sistema informatico al que el dispositivo DISP sirve de intermediario para la conexion de un periferico P, este dispositivo DISP asegura un nivel de seguridad autonomo y preventivo.
Estos medios de gestion de acceso Macc pueden presentarse en forma de un unico modulo que gestiona el acceso de todos los puertos multifunciones a la interfaz INT o bien en forma de varios modulos dedicados a la gestion de acceso espedfico de algunos de los puertos multifunciones a la interfaz INT, por ejemplo, un modulo dedicado a la gestion del acceso de perifericos de almacenamiento a la interfaz INT y un modulo dedicado a la gestion del acceso de perifericos de tipo raton o teclado a la interfaz INT.
De este modo, en un modo de realizacion en que el dispositivo DISP comprende un primer puerto multifunciones Ui y un segundo puerto multifunciones U2, sus medios de gestion de acceso Macc estan configurados ffsicamente para permitir el acceso de la interfaz INT por medio del periferico P, cuando esta conectado al primer puerto multifunciones Ui, solamente si este periferico P pertenece a una primera categona CPi de perifericos asociada espedficamente y de forma permanente al primer puerto multifunciones Ui.
En este modo de realizacion, los medios de gestion de acceso Macc del dispositivo DISP estan configurados, ademas, para permitir el acceso de la interfaz INT por medio del periferico P, cuando esta conectado al segundo puerto multifunciones U2, solamente si este periferico P pertenece a una segunda categona CP2 de perifericos asociada espedficamente y de forma permanente al segundo puerto multifunciones U2 y distinta de la primera categona CPi de perifericos.
En otro modo de realizacion en que, ademas de los primero y segundo puertos multifunciones Ui y U2, asociados respectivamente a las categonas CPi y CP2 de perifericos, el dispositivo DISP comprende un tercer puerto multifunciones U3, los medios de gestion de acceso Macc estan configurados ffsicamente para permitir el acceso de la interfaz INT por medio del periferico P, cuando esta conectado al tercer puerto multifunciones U3, solamente si este periferico P pertenece a una tercera categona CP3 de perifericos asociada espedficamente y de forma permanente al tercer puerto multifunciones U3 y distinta de las primera y segunda categonas de perifericos CPi y CP2.
En un modo de realizacion ventajoso, los medios de gestion de acceso Macc comprenden un modulo de identificacion Mid.
Este modulo de identificacion Mid esta configurado, por una parte, para identificar la categona CP de periferico a la que pertenece el periferico P cuando se conecta al puerto multifunciones Ui.
De este modo, en el caso ilustrativo de puertos multifunciones de tipo USB, se transmite un dato de identificacion de la categona de periferico sobre un controlador USB, en forma de dos numeros hexadecimales, durante la conexion del periferico a un puerto USB.
Un dato de este tipo de identificacion se encuentra, en concreto, definido en el campo "bDeviceClass", dicho de otra manera, en forma de un codigo de clase predefinido en la norma USB, presente en los "descriptores de aparatos" igualmente definidos segun la norma USB.
Sin embargo, como la identificacion de un periferico no siempre se efectua sistematicamente con un campo estatico, es igualmente posible observar varios intercambios entre el periferico P y el sistema informatico central PC o SERV, antes de determinar la categona CP del periferico P. Al estar el dispositivo DISP situado ffsicamente entre el
5
10
15
20
25
30
35
40
periferico P y el sistema informatico central, este dispositivo dispone de toda la latitud para determinar con precision la categona CP del periferico P. Este dispositivo puede, segun la categona y los intercambios observados, decidir hacer pasar los intercambios sin modificarlos, filtrarlos y/o modificar (por ejemplo, restriccion de los controles, de los datos sobre el tamano, el contenido, etc.) o hacer no operativo el periferico. En este ultimo caso, el periferico se vera como desconectado por el sistema informatico central.
A tftulo de ejemplo, los campos "bDeviceClass" siguientes, utilizados en la norma USB, se indican a tftulo meramente ilustrativo en la tabla 1 de mas abajo:
Tabla 1: lista de las categories de perifericos asociadas a unos codigos de clase "bDeviceClass" predefinido
en la norma USB
Valor del campo "bDeviceClass"
Tipo de periferico designado por el codigo de clase
00
Cada interfaz precisa su propio codigo de clase
01
Periferico de audio
02
Periferico de control y de comunicaciones
03
Interfaz hombre-maquina (HID)
05
Periferico ffsico
06
Periferico de imagen
07
Periferico de impresion
08
Periferico de almacenamiento masivo
09
Hub
0E
Periferico de video
E0
Controlador inalambrico
FF
Codigo de clase precisado por el vendedor
De este modo, en el caso en que los puertos multifunciones son unos puertos universales de tipo USB y en que el controlador CONT es un controlador USB, el modulo de identificacion Mid puede identificar la categona CP de un periferico P conectado al puerto multifunciones Ui interceptando los datos denominados de "descripcion de aparato" intercambiados sobre el controlador USB durante la conexion de este periferico P.
El modulo de identificacion Mid puede entonces, mediante la extraccion de estos datos de "descripcion de aparato" (codigo de clase del periferico P indicado en el campo "bDeviceClass" y otros campos como el subClass y el interfaceClass, etc.) y mediante la observacion de los intercambios entre el periferico P y la interfaz INT, deducir de ello de este codigo de clase la categona CP de este periferico P.
Este modulo de identificacion Mid esta, por otra parte, configurado para conectar la interfaz INT a este puerto multifunciones Ui solamente si la categona CP identificada del periferico corresponde a la categona de perifericos CPi asociada espedficamente y de forma permanente a este puerto multifunciones Ui.
La transferencia de datos entre el periferico P y un sistema informatico conectado a la interfaz INT solo podra tener lugar entonces si el periferico P es ciertamente del tipo previsto espedficamente para conectarse al puerto multifunciones Ui.
Se puede considerar igualmente modificar el tipo de periferico sobre la marcha, con el fin de ocultar la verdadera naturaleza al sistema informatico central.
Por ejemplo, cuando el usuario conecta un teclado "multifunciones" con unas teclas programables al dispositivo DISP, este dispositivo DISP puede anunciar solo al sistema informatico un teclado normal 105 teclas, el cual recurre al piloto por defecto del sistema informatico. En este caso, solo las teclas tradicionales del teclado "multifunciones" estaran visibles por el sistema informatico.
Ademas de esta restriccion del tipo, el dispositivo DISP puede validar entonces, modificar o suprimir, sobre la marcha ciertas acciones durante unos intercambios entre el periferico y sistema informatico central. Por ejemplo, es posible prohibir (ffsicamente) cualquier solicitud de escritura hacia un periferico de almacenamiento.
Con el fin de implementar estas dos funcionalidades de identificacion y de conexion, el modulo de identificacion Mid puede aplicarse ffsicamente en forma de un procesador PROC conectado, por una parte, al controlador CONT, con
5
10
15
20
25
30
35
40
45
50
55
60
65
el fin de recibir unos datos emitidos durante la conexion del periferico P a puerto multifunciones Ui y, por otra parte, a unos medios de memorizacion MEM de tipo memoria de solo lectura en el que estan memorizadas de forma permanente, para cada puerto multifunciones Ui,..., Ui del dispositivo DISP, la categona de perifericos CPi,..., CPi espedficamente asociada respectivamente al puerto multifunciones Ui,..., Ui.
El procesador PROC del modulo de identificacion Mid utiliza entonces los datos recibidos del controlador CONT para encontrar en los medios de memorizacion MEM la categona de perifericos CPi espedficamente asociada al puerto multifunciones Ui, verifica si la categona CP identificada del periferico P corresponde ciertamente a esta categona CPi y permite la conexion (es decir, la transferencia de datos entre el periferico P y la interfaz INT si el resultado de esta verificacion es positivo.
En un modo de realizacion ventajoso, los medios de gestion de acceso Macc comprenden, ademas, un modulo de verificacion Mverif, conectado entre los medios de gestion de acceso Macc y la interfaz INT y configurado para efectuar una verificacion sobre los datos transmitidos entre el puerto multifunciones Ui y la interfaz INT, por lo tanto, entre el periferico P cuando esta conectado a este puerto multifunciones Ui y un sistema informatico conectado a la interfaz INT.
Una verificacion de este tipo puede hacerse, por ejemplo, limitando o modificando sobre la marcha los intercambios entre el puerto multifunciones Ui y la interfaz INT, ya sea al nivel de los controles de bajo nivel (tipo lectura de la memoria con una direccion, toque de una tecla, adquisicion de un valor o dato, etc.) o verificando los datos transportados respetan ciertas limitaciones, por ejemplo, que los caracteres transmitidos pertenecen ciertamente a un alfabeto dado, verificando que las lmeas de datos responden ciertamente a ciertas caractensticas predefinidas, verificado una firma realizada sobre los datos transmitidos, etc...
Esta verificacion puede tratar sobre todos los paquetes de datos intercambiados entre el puerto multifunciones Ui y la interfaz INT, de forma mas o menos evolucionada, por medio de una lista blanca, de un filtro de estado, de un filtro de memoria (segun los intercambios anteriores) o de una verificacion sobre el tamano de los paquetes o una firma digital, por ejemplo.
En caso de fracaso de esta verificacion, en un modo de realizacion, los datos ya no se transmiten entre el periferico P y el sistema de informaciones y el acceso al sistema de informaciones se interrumpe, lo que permite ofrecer un nivel suplementario de control de acceso. En otro modo de realizacion, estos datos se modifican sobre la marcha para que se vuelvan inofensivos.
Se hace referencia ahora a la figura 2A que ilustra un primer modo particular de realizacion del dispositivo de control de acceso de la figura 1 que solo comprende dos puertos multifunciones.
En este primer modo particular de realizacion, el dispositivo de control de acceso DISP2 ilustrado toma la forma de una tarjeta PCI que hay que instalar en una carcasa de ordenador personal, con una interfaz PCI que sirve para la conexion con la placa base PB del ordenador personal.
Este dispositivo DISP2 comprende un primer puerto multifunciones USBi, de tipo USB y un segundo puerto multifunciones USB2, de tipo USB.
Los medios de gestion de acceso Macc del dispositivo DISP2 estan entonces configurados ffsicamente, como se ha indicado anteriormente, para permitir el acceso de la interfaz PCI por medio de un periferico KB, cuando esta conectado al primer puerto multifunciones USBi, solamente si este periferico KB pertenece a una primera categona CPi de perifericos asociada espedficamente y de forma permanente al primer puerto multifunciones USBi, en este caso la categona de los teclados de ordenador.
Los medios de gestion de acceso Macc del dispositivo DISP2 estan igualmente configurados ffsicamente para permitir el acceso de la interfaz PCI por medio de un periferico MS, cuando esta conectado al segundo puerto multifunciones USB2, solamente si este periferico MS pertenece a una segunda categona CP2 de perifericos asociada espedficamente y de forma permanente al segundo puerto multifunciones USB2 y distinta de la primera categona CPi de perifericos, en este caso la categona de los ratones de ordenador.*
En este modo de realizacion, los medios de acceso Macc consisten, por lo tanto, en un solo modulo de gestion de acceso comun a los dos puertos multifunciones USBi y USB2. De este modo, cuando un ordenador personal solo dispone de un dispositivo DISP2 de este tipo para comunicare con los usuarios, solo se aceptan unos teclados de tipo USB sobre el primer puerto USBi y solo se aceptan unos ratones de tipo USB sobre el segundo puerto USB2, lo que impide, por ejemplo, la conexion de llaves USB para recuperar unos datos sensibles o de cables de red de tipo USB para intentar tomar el controlador de este ordenador personal.
Se hace referencia ahora a la figura 2B que ilustra un segundo modo particular de realizacion del dispositivo de control de acceso de la figura i que solo comprende tres puertos multifunciones.
5
10
15
20
25
30
35
40
45
50
55
60
65
En este segundo modo particular de realizacion, el dispositivo de control de acceso DISP3 ilustrado toma tambien la forma de una tarjeta PCI que hay que instalar en una carcasa de ordenador personal, con una interfaz PCI que sirve para la conexion con la placa base PB del ordenador personal.
Este dispositivo DISP3 comprende un primer puerto multifunciones USBi, un segundo puerto multifunciones USB2 y un tercer puerto multifunciones USB3, todos de tipo USB.
Los medios de gestion de acceso Macc del dispositivo DISP3 estan entonces configurados ffsicamente, como se ha indicado anteriormente, para permitir el acceso de la interfaz PCI por medio de un periferico KB, cuando esta conectado al primer puerto multifunciones USBi, solamente si este periferico KB pertenece a una primera categona CPi de perifericos asociada espedficamente y de forma permanente al primer puerto multifunciones USBi, en este caso la categona de los teclados de ordenador.
Los medios de gestion de acceso Macc del dispositivo DISP3 estan igualmente configurados ffsicamente para permitir el acceso de la interfaz PCI por medio de un periferico MS, cuando esta conectado al segundo puerto multifunciones USB2, solamente si este periferico MS pertenece a una segunda categona CP2 de perifericos asociada espedficamente y de forma permanente al segundo puerto multifunciones USB2 y distinta de la primera categona CPi de perifericos, en este caso la categona de los ratones de ordenador.
Los medios de gestion de acceso Macc del dispositivo DISP3 estan finalmente configurados ffsicamente para permitir el acceso de la interfaz PCI por medio de un periferico USBKY, cuando esta conectado al tercer puerto multifunciones USB3, solamente si este periferico USBKY pertenece a una tercera categona CP3 de perifericos asociada espedficamente y de forma permanente al tercer puerto multifunciones USB3 y distinta de las primera y segunda categonas de perifericos CPi y CP2, en este caso la categona de las llaves de almacenamiento uSb.
En este modo de realizacion, los medios de acceso Macc consisten, por lo tanto, en un solo modulo de gestion de acceso comun a los tres puertos multifunciones USBi, USB2 y USB3.
De este modo, cuando un ordenador personal solo dispone de un dispositivo DISP3 de este tipo para comunicarse con los usuarios, solo se aceptan unos teclados de tipo USB sobre el primer puerto USBi, solo se aceptan unos ratones de tipo USB sobre el segundo puerto USB2 y solo se aceptan unas llaves de tipo USB sobre el tercer puerto USB3.
Esto impide, por ejemplo, la conexion de cables de red de tipo USB para intentar tomar el control de este ordenador personal, permitiendo al mismo tiempo el almacenamiento de datos, opcion que no ofrece el dispositivo DISP2 ilustrado en la figura 2A.
En la medida en que la conexion de llave de almacenamiento USB es posible con el dispositivo DISP3, se ofrece un grado menor de seguridad ffsica con este dispositivo y puede ser ventajoso entonces emplear un modulo de verificacion similar al modulo Mverif descrito en relacion con la figura i, con el fin de efectuar un control sobre los datos transmitidos entre la interfaz PCI y una llave USBKY conectada al tercer puerto USB3.
Se hace referencia ahora a la figura 2C que ilustra un tercer modo particular de realizacion del dispositivo de control de acceso de la figura i que comprende igualmente tres puertos multifunciones.
En este tercer modo particular de realizacion que se refiere a un dispositivo DISP3' que comprende una interfaz INT3, un primer puerto multifunciones USBi, de tipo USB, dedicado a la conexion de un periferico KB de tipo teclado, un segundo puerto multifunciones USB2, de tipo USB, dedicado a la conexion de un periferico MS de tipo raton y un tercer puerto multifunciones USB3, de tipo USB, dedicado a la conexion de un periferico USBKY de tipo llave de almacenamiento, los medios de gestion de acceso Macc comprenden un primer modulo de gestion de acceso Macci, un segundo modulo de gestion de acceso Macc2 y un tercer modulo de gestion de acceso Macc3 asociados respectivamente a los puertos multifunciones USBi, USB2 y USB3 y dedicados respectivamente a los tipos de perifericos de anteriormente.
En particular, el primer modulo de gestion de acceso Macci comprende un modulo de tratamiento FPGAi, conectado al puerto multifunciones USBi y configurado para efectuar la gestion del acceso, asf como la verificacion mencionadas anteriormente sobre los datos que emanan de un periferico KB y que transitan por este puerto USBi, asf como un puerto USB interno, designado por USB'i y conectado al modulo de tratamiento FPGAi. Los datos que emanan del periferico KB y verificados en este primer modulo de gestion de acceso Macci estan disponibles de este modo a la salida de este modulo sobre el puerto USB interno USB'i.
Este modulo de tratamiento FPGAi esta configurado de este modo ffsicamente, como se ha indicado anteriormente, para permitir el acceso de la interfaz INT3 por medio de un periferico KB, cuando esta conectado al primer puerto multifunciones USBi, solamente si este periferico KB pertenece a una primera categona CPi de perifericos asociada espedficamente y de forma permanente al primer puerto multifunciones USBi, en este caso la categona de los teclados de ordenador.
5
10
15
20
25
30
35
40
45
50
55
60
65
De manera similar, el segundo modulo de gestion de acceso Macc2 comprende un modulo de tratamiento FPGA2, conectado al puerto multifunciones USB2 y configurado por efectuar la verificacion mencionada anteriormente sobre los datos que emanan de un periferico MS y que transitan por este puerto USB2, asf como un puerto USB interno, designado por USB'2 y conectado al modulo de tratamiento FPGA2. Los datos que emanan del periferico MS y verificados en este segundo modulo de gestion de acceso Macc2 estan disponibles de este modo a la salida de este modulo sobre el puerto USB interno USB'2.
Este modulo de tratamiento FPGA2 esta configurado de este modo ffsicamente, como se ha indicado anteriormente, para permitir el acceso de la interfaz INT3 por medio de un periferico MS, cuando esta conectado al segundo puerto multifunciones USB2, solamente si este periferico MS pertenece a una segunda categona CP2 de perifericos asociada espedficamente y de forma permanente al segundo puerto multifunciones USB2, en este caso la categona de los ratones.
Finalmente, el tercer modulo de gestion de acceso Macc3 comprende un primer modulo de tratamiento CPU3 conectado al puerto multifunciones USB3, un segundo modulo de tratamiento FPGA3 conectado al primer modulo de tratamiento CPU3, asf como un puerto USB interno, designado por USB'3 y conectado al segundo modulo de tratamiento FPGA3.
El segundo modulo de tratamiento FPGA3 esta configurado ffsicamente, como se ha indicado anteriormente, para permitir el acceso de la interfaz INT3 por medio de un periferico USBKY, cuando esta conectado al tercer puerto multifunciones USB3, solamente si este periferico USBKY pertenece a una tercera categona CP3 de perifericos asociada espedficamente y de forma permanente al tercer puerto multifunciones USB3, en este caso la categona de los perifericos de almacenamiento como, por ejemplo, las llaves de almacenamiento USB. Este segundo modulo de tratamiento FPGA3 esta configurado de este modo para efectuar la funcion de identificacion de la categona del periferico conectado al puerto multifunciones USB3 y, por lo tanto, hace la funcion de modulo de identificacion Mid en el sentido de lo que se ha descrito anteriormente.
El primer modulo de tratamiento CPU3 esta, por su parte, configurado para efectuar la verificacion de datos intercambiados por mediacion del puerto USB3 de la forma mencionada anteriormente. Este primer modulo de tratamiento CPU3, por lo tanto, hace la funcion de modulo de verificacion Mverif en el sentido de lo que se ha descrito anteriormente.
De este modo, cuando un ordenador personal solo dispone de un dispositivo DISP3' de este tipo para comunicarse con los usuarios, solo se aceptan unos teclados de tipo USB sobre el primer puerto USB1, solo se aceptan unos ratones de tipo USB sobre el segundo puerto USB2 y solo se aceptan unas llaves de tipo USB sobre el tercer puerto USB3.
En este caso, a diferencia del segundo modo de realizacion, el dispositivo DISP3' comprende una interfaz INT3 que comprende ella misma un modulo hub USB, conectado a los puertos internos USB1, USB2 y USB3, con el fin de gestionar los intercambios de datos entre estas diferentes interfaces. La interfaz INT3 comprende igualmente una interfaz PCI para permitir la conexion del dispositivo DISP3' sobre una placa base PB y los intercambios de datos entre esta placa base y los puertos multifunciones.
La utilizacion de una interfaz INT3 con un modulo hub USB permite optimizar los intercambios internos de datos entre los diferentes modulos de gestion de acceso y el sistema informatico al que esta conectado el dispositivo DISP3'.
El hub USB de la interfaz INT3 puede conectarse, ademas, con otra interfaz USB interna USB'4, que permite el intercambio de datos no filtrado con el sistema informatico en el que esta instalado el dispositivo DISP3'.
En el dispositivo DISP3', la verificacion solo se efectua sobre los datos intercambiados con un periferico de almacenamiento conectado al puerto USB3 y no sobre los datos recibidos de los puertos USB1 y USB2, lo que permite optimizar la disposicion interna del dispositivo y evitar unas verificaciones inutiles.
Finalmente, se hace referencia a la figura 3 que ilustra las etapas de un procedimiento de acceso controlado a un sistema informatico segun la presente invencion.
Un procedimiento de este tipo 100 de acceso controlado utiliza un dispositivo de control de acceso DISP, tal como se ha descrito en relacion con la figura 1, que comprende un cierto numero de puertos multifunciones U1,..., Ui que sirven para la conexion de perifericos distintos, una interfaz de acceso INT que sirve para la conexion al sistema informatico considerado y unos medios de gestion de acceso Macc, conectados entre los puertos multifunciones U1,..., Ui y la interfaz de acceso INT, que gestiona la conexion entre los puertos multifunciones U1,..., Ui y la interfaz de acceso INT.
El procedimiento 100 de acceso controlado puede comenzar por una etapa previa 110 de asociacion ffsica
5
10
15
20
25
30
35
40
45
50
55
60
65
permanente de una categona espedfica de perifericos CP1,..., CPi respectivamente a cada uno de dichos al menos un puerto multifunciones U1,..., Ui del dispositivo DISP, siendo estas diferentes categonas espedficas de perifericos CP1,..., CPi distintas las unas de las otras.
Como se ha indicado anteriormente, esta asociacion ffsica permanente puede realizarse programando los medios de gestion de acceso Macc en forma de un circuito programable, de tipo FPGa, que no puede modificarse ya despues de programacion de este circuito.
Esto permite fijar ffsicamente las diferentes categonas espedficas de perifericos CPi,..., CPi asociadas respectivamente a los puertos multifunciones Ui,..., Ui y, por lo tanto, impedir que un usuario malicioso modifique una asociacion de este tipo, lo que puede ser el caso con una aplicacion no ffsica de tipo software.
Como continuacion a la conexion de un periferico P sobre uno de los puertos multifunciones Ui (etapa 115 de conexion), el procedimiento 100 comprende la verificacion (etapa 120) del hecho de que el periferico P pertenezca ciertamente a la categona CPi de perifericos asociada espedficamente y de forma permanente al puerto multifunciones Ui al que esta conectado este periferico P.
Si ciertamente el caso es de este tipo y solamente en este caso, se permite el acceso (etapa de permiso 130) por los medios de acceso Macc, para este periferico P, a la interfaz INT del dispositivo DISP y, por lo tanto, al sistema informatico al que esta conectada esta interfaz INT. La etapa 130 de permiso de acceso puede comprender entonces la transferencia de datos entre el periferico P y el sistema informatico IS en cuestion, mediante el puerto multifunciones Ui, los medios de gestion de acceso Macc y la interfaz de acceso INT del dispositivo DISP.
Si no, es decir, cuando el periferico P no pertenece a la categona CPi de perifericos asociada espedficamente y de forma permanente al puerto multifunciones Ui al que esta conectado este periferico P, se rechaza y bloquea el acceso del periferico P a la interfaz INT del dispositivo DISP por los medios de acceso Macc del dispositivo DISP.
En un modo de realizacion particular, el procedimiento 100 comprende, despues de la conexion del periferico P al puerto multifunciones Ui, la identificacion (etapa 121) de la categona CP de este periferico P por el dispositivo DISP (mas particularmente por un modulo de identificacion Mid comprendido en sus medios de acceso Macc), se permite entonces el acceso a la interfaz de acceso INT en funcion de la comparacion de la categona CP identificada y de la categona CPi de perifericos asociada espedficamente y de forma permanente al puerto multifunciones Ui (etapa 123 de comparacion).
Si la categona CP identificada corresponde a la categona CPi de perifericos asociada espedficamente y de forma permanente al puerto multifunciones Ui y solamente en este caso, el acceso del periferico P a la interfaz INT del dispositivo DISP y, por lo tanto, al sistema informatico al que esta conectada esta interfaz INT, se permite por los medios de acceso Macc. (etapa de permiso 130).
Si, por contra, la categona CP identificada no corresponde a la categona CPi de perifericos asociada espedficamente y de forma permanente al puerto multifunciones Ui, se rechaza y bloquea el acceso del periferico P a la interfaz INT del dispositivo DISP por los medios de acceso Macc del dispositivo DISP.
En un modo de realizacion ventajoso, el procedimiento 100 de acceso controlado comprende, ademas, la verificacion (etapa 140) de los datos transmitidos, despues de la etapa 130 de permiso de acceso, entre el puerto multifunciones Ui al que esta conectado el periferico y la interfaz iNt del dispositivo DISP conectado al sistema informatico IS.
Esta verificacion puede hacerse por un modulo de verificacion Mverif tal como se ha descrito anteriormente y puede comprender, por ejemplo, la verificacion del hecho de que los caracteres transmitidos pertenezcan ciertamente a un alfabeto dado, que las lmeas de datos respondan ciertamente a deltas caractensticas predefinidas o la verificacion de una firma efectuada sobre los datos transmitidos, etc.
Si el resultado de esta verificacion es positivo, el periferico P puede comunicarse e intercambiar unos datos con un sistema informatico conectado a la interfaz INT mediante el puerto multifunciones Ui, los medios de acceso Macc y la interfaz de acceso INT del dispositivo DISP.
Si el resultado de esta verificacion es negativo, la transferencia de datos entre el periferico P y la interfaz de acceso INT del dispositivo DISP se interrumpe por los medios de gestion de acceso Macc (etapa 145 de interrupcion de transferencia de datos).
La presente invencion tiene como objeto, ademas, un programa de ordenador que incluye unas instrucciones de codigo para la implementacion del procedimiento de control de acceso descrito anteriormente cuando este programa se ejecuta por el procesador de un dispositivo de control de acceso, por ejemplo, por el procesador PROC situado en los modulos de identificacion Mid del dispositivo DISP descrito en la figura 1.
Un programa de este tipo puede utilizar cualquier lenguaje de programacion y estar en forma de un codigo fuente, codigo objeto o de codigo intermedio entre codigo fuente y codigo objeto, tal como en una forma parcialmente compilada o en cualquier otra forma deseable.
5 La presente invencion tambien tiene como objeto un soporte de informaciones legible por un ordenador o un procesador de datos y que incluye unas instrucciones de codigo del programa mencionado mas arriba. Este soporte de informaciones puede ser cualquier entidad o dispositivo capaz de almacenar el programa. Por ejemplo, el soporte puede incluir un medio de almacenamiento, tal como un ROM, por ejemplo, un CD-ROM o un ROM de circuito microelectronico o tambien un medio de grabacion magnetico, por ejemplo, un disquete o un disco duro. Este 10 soporte de informaciones puede incluir igualmente memoria tipo FLASH, para el almacenamiento del programa y la grabacion de las informaciones recepcionadas por un modulo cliente y memoria de tipo RAM para la salvaguarda de los datos temporales tales como las listas de servidores y temas asociados.
Por otra parte, este soporte de informaciones puede ser un soporte transmisible tal como una senal electrica u 15 optica, que puede conducirse mediante un cable electrico u optico, por radio o por otros medios. El programa segun la invencion puede descargarse, en particular, en una red de tipo Internet.
Por supuesto, la invencion no se limita a los ejemplos de realizacion de mas arriba descritos y representados, a partir de los que se podran prever otros modos y otras formas de realizacion, sin, no obstante, salirse del marco de la 20 invencion, que se define por las siguientes reivindicaciones.

Claims (11)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Dispositivo de control de acceso a un sistema informatico, comprendiendo el dispositivo al menos un puerto multifunciones adecuado para conectarse a diferentes categonas de perifericos y una interfaz de acceso adecuada para conectarse al sistema informatico, comprendiendo el dispositivo unos medios de gestion de acceso conectados, por mediacion de un controlador, entre el puerto multifunciones y la interfaz y configurados ffsicamente para permitir un acceso de la interfaz por medio de un periferico conectado al puerto multifunciones solamente si dicho periferico pertenece a una categona de perifericos asociada espedficamente y de forma permanente al puerto multifunciones al que esta conectado, estando el dispositivo caracterizado por que:
    los medios de gestion de acceso comprenden un modulo de identificacion que permite identificar una categona del periferico conectado al puerto multifunciones interceptando unos datos de descripcion de aparato intercambiados sobre el controlador durante una conexion de este periferico.
  2. 2. Dispositivo segun la reivindicacion 1, caracterizado por que comprende un primer y un segundo puertos multifunciones y por que los medios de gestion de acceso estan configurados ffsicamente para permitir el acceso de la interfaz por medio de un periferico conectado al primer puerto multifunciones solamente si dicho periferico pertenece a una primera categona de perifericos asociada espedficamente y de forma permanente al primer puerto multifunciones y para permitir el acceso de la interfaz por medio de un periferico conectado al segundo puerto multifunciones solamente si dicho periferico pertenece a una segunda categona de perifericos asociada espedficamente y de forma permanente al segundo puerto multifunciones y distinta de la primera categona de perifericos.
  3. 3. Dispositivo segun la reivindicacion 2, caracterizado por que comprende, ademas, un tercer puerto multifunciones y por que los medios de gestion de acceso estan configurados ffsicamente para permitir el acceso de la interfaz por medio de un periferico conectado al tercer puerto multifunciones solamente si dicho periferico pertenece a una tercera categona de perifericos asociada espedficamente y de forma permanente al tercer puerto multifunciones y distinta de las primera y segunda categonas de perifericos.
  4. 4. Dispositivo segun la reivindicacion 3, caracterizado por que los medios de gestion de acceso comprenden un primer modulo de acceso, un segundo modulo de acceso y un tercer modulo de acceso conectados respectivamente al primer puerto multifunciones, al segundo puerto multifunciones y al tercer puerto multifunciones y por que la interfaz de acceso comprende un modulo hub conectado a dichos primero, segundo y tercer modulo de acceso.
  5. 5. Dispositivo segun una de las reivindicaciones 1 a 4, caracterizado por que los medios de gestion de acceso comprenden unos medios de memorizacion que memorizan la categona de perifericos asociada espedficamente y de forma permanente a dicho puerto multifunciones.
  6. 6. Dispositivo segun una cualquiera de las reivindicaciones 1 a 5, caracterizado por que los medios de gestion de acceso comprenden, ademas, un modulo de verificacion, conectado entre los medios de gestion de acceso y la interfaz, configurado para efectuar una verificacion sobre los datos transmitidos entre el puerto multifunciones y la interfaz.
  7. 7. Dispositivo segun una de las reivindicaciones 1 a 6, caracterizado por que los medios de gestion de acceso incluyen unos circuitos programables una unica vez.
  8. 8. Dispositivo segun una cualquiera de las reivindicaciones 1 a 7, caracterizado por que una primera, una segunda y/o una tercera categona de perifericos corresponden a una categona de perifericos de entre los teclados, los ratones y las llaves de almacenamiento.
  9. 9. Dispositivo segun una cualquiera de las reivindicaciones 1 a 8, caracterizado por que al menos un puerto multifunciones es un puerto universal de tipo USB.
  10. 10. Procedimiento de control de acceso de un periferico a un sistema informatico por medio de un dispositivo de control de acceso que comprende un puerto multifunciones al que esta conectado el periferico y una interfaz a la que esta conectado el sistema informatico, comprendiendo el procedimiento:
    - identificacion de una categona asociada al periferico conectado al puerto multifunciones, permitiendose un acceso a la interfaz solamente si la categona identificada corresponde a una categona de perifericos espedficamente asociada al puerto multifunciones al que esta conectado el periferico; y
    - permiso de acceso, para el periferico, a la interfaz conectada al sistema informatico solamente si dicho periferico pertenece a una categona de perifericos asociada espedficamente y de forma permanente al puerto multifunciones al que esta conectado dicho periferico, estando el procedimiento caracterizado por que:
    la identificacion de la categona se basa en la interceptacion de los datos de descripcion de aparato intercambiados sobre el controlador durante una conexion de este periferico.
  11. 11. Procedimiento segun la reivindicacion 10, caracterizado por la verificacion de los datos transmitidos, despues del permiso de acceso, entre el puerto multifunciones al que esta conectado el periferico y la interfaz del dispositivo conectada al sistema informatico.
    5 12. Procedimiento segun una cualquiera de las reivindicaciones 10 u 11, caracterizado por una etapa previa de
    asociacion ffsica permanente de una categona espedfica de perifericos respectivamente a cada uno de dichos al menos un puerto multifunciones del dispositivo, siendo dichas categonas espedficas de perifericos distintas las unas de las otras.
    10 13. Programa de ordenador que incluye unas instrucciones de codigo para la implementacion del procedimiento de
    control de acceso segun una de las reivindicaciones 10 a 12, cuando este programa se ejecuta por el procesador de un dispositivo de control de acceso que conecta un periferico a un sistema informatico.
ES11815546.4T 2010-12-27 2011-12-26 Procedimiento y dispositivo de control de acceso a un sistema informático Active ES2626147T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1061285A FR2969788B1 (fr) 2010-12-27 2010-12-27 Procede et dispositif de controle d'acces a un systeme informatique
FR1061285 2010-12-27
PCT/FR2011/053197 WO2012089983A1 (fr) 2010-12-27 2011-12-26 Procédé et dispositif de contrôle d'accès à un système informatique

Publications (1)

Publication Number Publication Date
ES2626147T3 true ES2626147T3 (es) 2017-07-24

Family

ID=44235226

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11815546.4T Active ES2626147T3 (es) 2010-12-27 2011-12-26 Procedimiento y dispositivo de control de acceso a un sistema informático

Country Status (13)

Country Link
US (1) US9471769B2 (es)
EP (1) EP2659419B1 (es)
JP (1) JP5696227B2 (es)
CN (1) CN103534707B (es)
AU (1) AU2011350978B2 (es)
BR (1) BR112013016632B1 (es)
CA (1) CA2822417C (es)
ES (1) ES2626147T3 (es)
FR (1) FR2969788B1 (es)
IL (1) IL227219A (es)
RU (1) RU2625721C2 (es)
WO (1) WO2012089983A1 (es)
ZA (1) ZA201304695B (es)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3030832B1 (fr) * 2014-12-19 2016-12-16 Electricite De France Composant informatique de securite, a espace de stockage controle
US10063375B2 (en) * 2015-04-20 2018-08-28 Microsoft Technology Licensing, Llc Isolation of trusted input/output devices
CN105630710A (zh) * 2015-04-24 2016-06-01 宇龙计算机通信科技(深圳)有限公司 外设设备的访问控制方法、系统和服务器
FR3036192B1 (fr) * 2015-05-12 2017-06-16 Electricite De France Procede et dispositif de sondage par propagation d'ondes
EP3104296B1 (en) * 2015-06-10 2019-12-18 Alcatel Lucent Usb attack protection
CN105346256B (zh) * 2015-11-09 2017-03-22 杭州旗捷科技有限公司 一种打印机芯片、墨盒、和打印机芯片存储分配方法
US10762245B2 (en) * 2015-12-17 2020-09-01 Ncr Corporation Input peripheral device security
US10223321B2 (en) * 2016-03-31 2019-03-05 Dell Products L.P. Combining redirected USB interfaces into a single composite device
US10585674B2 (en) 2016-08-22 2020-03-10 Hewlett-Packard Development Company, L.P. Connected devices information
FR3075542B1 (fr) * 2017-12-19 2020-08-28 Electricite De France Cle de diffusion sur ecran
WO2019130042A1 (en) 2017-12-29 2019-07-04 Vandelay Integrity control of a secured peripheral device
WO2019130040A1 (en) 2017-12-29 2019-07-04 Vandelay Secured access to a data storage peripheral device from an electronic host device
JP6879987B2 (ja) * 2018-10-09 2021-06-02 株式会社コンテック コンピュータシステム
RU187247U1 (ru) * 2018-11-30 2019-02-26 Закрытое акционерное общество "Многопрофильное внедренческое предприятие "СВЕМЕЛ" Многоконтурный терминал доступа к разнокатегорийной информации
RU2748575C1 (ru) * 2020-03-04 2021-05-27 Общество с ограниченной ответственностью Фирма "Анкад" Способ и устройство доверенной загрузки компьютера с контролем периферийных интерфейсов
US11468202B2 (en) 2020-12-15 2022-10-11 Texas Instruments Incorporated Hardware-based security authentication
WO2023100559A1 (ja) * 2021-11-30 2023-06-08 日本電気株式会社 接続装置、接続方法および記録媒体

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370603B1 (en) * 1997-12-31 2002-04-09 Kawasaki Microelectronics, Inc. Configurable universal serial bus (USB) controller implemented on a single integrated circuit (IC) chip with media access control (MAC)
GB2350039B (en) * 1999-03-17 2004-06-23 Adder Tech Ltd Computer signal transmission system
US6718423B2 (en) * 2000-12-29 2004-04-06 Gateway, Inc. Bus hub with a selectable number of ports
US7043587B2 (en) * 2001-09-20 2006-05-09 Lenovo (Singapore) Pte. Ltd. System and method for connecting a universal serial bus device to a host computer system
JP2003186819A (ja) * 2001-12-17 2003-07-04 Ricoh Co Ltd セキュリティ機能付きusb機器を備えたコンピュータシステム
KR100465791B1 (ko) 2002-04-18 2005-01-13 삼성전자주식회사 Sim카드를 이용한 컴퓨터의 보안시스템 및 보안방법
US7285981B2 (en) * 2002-07-08 2007-10-23 Viciciv Technology Configuration circuit for programmable logic devices
EP1418744B1 (en) 2002-11-07 2011-07-27 Panasonic Corporation Digital still camera, and control method and program of he same
US20050015611A1 (en) 2003-06-30 2005-01-20 Poisner David I. Trusted peripheral mechanism
EP1665038A4 (en) 2003-09-18 2011-01-26 Aristocrat Technologies Au BIOS PROTECTION DEVICE
US7725731B2 (en) * 2004-08-16 2010-05-25 Hewlett-Packard Development Company, L.P. System and method for managing access to functions supported by a multi-function port
DE102005008966A1 (de) 2005-02-28 2006-08-31 Giesecke & Devrient Gmbh Zugriffskontrolle
KR100758219B1 (ko) * 2005-08-08 2007-09-12 (주)이월리서치 유에스비 장치의 동작을 통제하는 방법
WO2007024740A2 (en) * 2005-08-25 2007-03-01 Silicon Image, Inc. Smart scalable storage switch architecture
WO2007074431A2 (en) * 2005-12-27 2007-07-05 Atomynet Inc. Method and apparatus for securing access to applications
JP2007316946A (ja) 2006-05-25 2007-12-06 Toshiba Tec Corp 情報処理装置
US8011013B2 (en) * 2006-07-19 2011-08-30 Quickvault, Inc. Method for securing and controlling USB ports
US20080028146A1 (en) * 2006-07-26 2008-01-31 Sandisk Il Ltd. USB flash disk device and method
JP4901461B2 (ja) 2006-12-27 2012-03-21 株式会社東芝 情報処理装置
TW200925870A (en) * 2007-12-03 2009-06-16 Wistron Corp Monitoring method and a monitor apparatus thereof
GB0910186D0 (en) * 2009-06-15 2009-07-29 Adder Tech Ltd Computer input switching device
JP5035385B2 (ja) 2010-04-26 2012-09-26 富士通株式会社 プログラム、制限方法及びコンピュータ
US8590060B2 (en) * 2010-10-08 2013-11-19 Tandberg Data Holdings S.A.R.L. Virtual removable disk device for removable storage media

Also Published As

Publication number Publication date
AU2011350978B2 (en) 2016-02-25
FR2969788A1 (fr) 2012-06-29
US9471769B2 (en) 2016-10-18
ZA201304695B (en) 2014-09-25
RU2013135240A (ru) 2015-02-10
JP2014502757A (ja) 2014-02-03
EP2659419B1 (fr) 2017-03-15
BR112013016632B1 (pt) 2021-01-12
JP5696227B2 (ja) 2015-04-08
RU2625721C2 (ru) 2017-07-18
US20130283371A1 (en) 2013-10-24
AU2011350978A1 (en) 2013-07-18
WO2012089983A1 (fr) 2012-07-05
CA2822417A1 (fr) 2012-07-05
CA2822417C (fr) 2018-06-12
FR2969788B1 (fr) 2013-02-08
CN103534707A (zh) 2014-01-22
EP2659419A1 (fr) 2013-11-06
CN103534707B (zh) 2017-06-20
BR112013016632A2 (pt) 2016-10-04
IL227219A (en) 2017-09-28

Similar Documents

Publication Publication Date Title
ES2626147T3 (es) Procedimiento y dispositivo de control de acceso a un sistema informático
CN107851150B (zh) 用于可信i/o的安全硬件和软件证明的技术
US9990325B2 (en) Universal serial bus (USB) filter hub malicious code prevention system
CN111742315B (zh) 安全红-黑气隙便携式计算机
ES2381355T3 (es) Plataforma informática de confianza
US8255988B2 (en) Direct peripheral communication for restricted mode operation
TWI308702B (en) Methods to limit and apparatus and systems capable of limiting accesses to a hardware component
US10896266B1 (en) Computer hardware attestation
ES2615860T3 (es) Sistema y procedimiento de aseguramiento de un ordenador que incluye un micronúcleo
CN107787495B (zh) 安全输入/输出设备管理
Sang et al. I/O attacks in Intel PC-based architectures and countermeasures
CN109086634A (zh) 一种bmc芯片管理方法、系统及bmc芯片和存储介质
BRPI0706708A2 (pt) ambiente de execução seguro desagregado
RU130429U1 (ru) Терминал и защищенная компьютерная система, включающая терминал
ES2685755T3 (es) Sistema informático de acceso a datos confidenciales por al menos una carcasa remota y carcasa remota
WO2020055567A1 (en) Storing and using multipurpose secret data
US20060136996A1 (en) Portable digital data storage device
EP4006758B1 (en) Data storage apparatus with variable computer file system
JP4422717B2 (ja) 信頼プラットフォームにおける物理的存在の判別
Tychalas et al. Open platform systems under scrutiny: A cybersecurity analysis of the device tree
US11475152B1 (en) Systems and methods for securing stored computer files from modification with control circuit
ES2916083T3 (es) Gestión de una visualización de una vista de una aplicación en una pantalla de un dispositivo electrónico de entrada de datos, método, dispositivo y producto de programa informático correspondientes
US20150213255A1 (en) Authentication system
Amarante et al. Exploring USB connection vulnerabilities on Android devices breaches using the Android debug bridge
JP2020508499A (ja) ハッキング耐性のあるコンピュータ設計