JP2014502757A - コンピュータシステムへのアクセスを制御するための方法およびデバイス - Google Patents

コンピュータシステムへのアクセスを制御するための方法およびデバイス Download PDF

Info

Publication number
JP2014502757A
JP2014502757A JP2013546758A JP2013546758A JP2014502757A JP 2014502757 A JP2014502757 A JP 2014502757A JP 2013546758 A JP2013546758 A JP 2013546758A JP 2013546758 A JP2013546758 A JP 2013546758A JP 2014502757 A JP2014502757 A JP 2014502757A
Authority
JP
Japan
Prior art keywords
access
peripheral device
port
category
peripheral
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013546758A
Other languages
English (en)
Other versions
JP5696227B2 (ja
Inventor
パスカル・シトボン
アルノー・タラゴ
ピエール・グエン
Original Assignee
エレクトリシテ・ドゥ・フランス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エレクトリシテ・ドゥ・フランス filed Critical エレクトリシテ・ドゥ・フランス
Publication of JP2014502757A publication Critical patent/JP2014502757A/ja
Application granted granted Critical
Publication of JP5696227B2 publication Critical patent/JP5696227B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Facsimiles In General (AREA)

Abstract

本発明は、コンピュータシステムへのアクセスを制御するためのデバイスであって、周辺機器の様々なカテゴリに接続されることが可能な少なくとも1つの多機能ポート(Uj)、および、コンピュータシステムに接続されることが可能なアクセスインターフェース(INT)を含むデバイスにおいて、多機能ポート(Uj)とインターフェース(INT)との間に接続されるアクセス管理手段(Macc)を含み、アクセス管理手段が、多機能ポート(Uj)に接続される周辺機器(P)によるインターフェースアクセスを、その周辺機器が接続される多機能ポート(Uj)に特定的かつ永続的に関連する周辺機器のカテゴリに前記周辺機器が属する場合にのみ許可するように物理的に構成されることを特徴とするデバイスに関する。本発明は同様に、対応するアクセス制御方法に関する。

Description

本発明は、コンピュータシステムへのセキュアアクセスの分野に関し、特に、特定の周辺機器によるこれらのコンピュータシステムへのアクセスを制御する分野に関する。
既存のコンピュータシステムは、ユーザインターフェースと、他のコンピュータシステムさらにはデータストレージへの接続の両方をサービス提供する、周辺機器の異なるタイプの接続を可能にするある数のポートを有する。
したがってこれらのコンピュータシステムの完全性は、ユーザに認識がない場合でも、悪質なデータを包含するある種の周辺機器をこれらのシステムのポートに物理的に接続することにより破られる場合がある。
このことは特に、USB(ユニバーサルシリアルバス)周辺機器での実情であり得る。USBポートは「多機能」タイプの汎用ポートであり、このことはUSBポートが、例えばネットワークインターフェース、USBキータイプのストレージ素子、キーボード、マウス、ウェブカメラ等のような異なるタイプの周辺機器の範囲全体を受容可能であることを意味する。
そのようなインターフェースにより供与される接続およびサポートされる機能に関する柔軟性の観点から有利である、これらのポートの汎用の特色は、その特色によって、悪質なデータを包含する周辺機器が、アクセスが保護されなければならない決定的に重要なコンピュータシステムのUSBポートに接続されることが可能になるので、セキュリティが最重要である環境では問題があることが判明している。
したがって、例えば望ましくないデータを包含するそのような周辺機器を使用する悪質な(あるいは不注意な)ユーザが、制御を行い(あるいは失い)、ウィルスをインストールし、または決定的に重要なコンピュータシステムからの秘密データを記録することを、そのユーザがそのようなタイプの周辺機器を接続可能なUSBポートがこのシステム上に存在するというだけで行う場合がある。
これらの汎用ポートは、例えばマウスまたはキーボードなどのある種の不可欠な周辺機器の使用のために必要であるので、これらの汎用ポートの使用を純粋かつ簡単に禁止することは不可能である。
この問題に対処するために、ある種のタイプの周辺機器がある種の機能へのアクセスを有し、機能へのアクセスが純粋にソフトウェアによって管理されるソフトウェアの解決策が提案されている。このように米国特許出願公開第2006/0037084号では、記憶される構成情報を使用してオペレーティングシステムによって選択され動的に構成可能であるある数の機能性に対する異なるUSBポートへのアクセスを制御するためのシステムを開示している。
しかしながらこれらのソフトウェアの解決策は、それらが管理するのに複雑であり、使用されるオペレーティングシステム、およびオペレーティングシステムがこれらの周辺機器を管理する様式、またはコンピュータシステムに対してアドミニストレーションが行われる様式に関連する脆弱性によって回避される場合があるという欠点を有する。悪質なデータを包含する周辺機器のユーザは、そのようなオペレーティングシステムの制御を行うことにより、次いで、USBポートがアクセスを有する機能を再構成すること、および前記周辺機器を用いてコンピュータシステムへのアクセスを得ること、または、コンピュータシステムに対して、もしくはシステムのアドミニストレータの権限によって悪質なコンテンツを分散させることさえも可能である。
米国特許出願公開第2006/0037084号
本発明の目的は、前述の弱点を克服することである。
本発明の目的は、悪質または不注意なユーザにより回避され得ない、管理するのが簡単である、汎用ポートによるコンピュータシステムへのアクセスを制御することを提案することである。
この目的で本発明は、コンピュータシステムへのアクセスを制御するためのデバイスであって、周辺機器の異なるカテゴリに接続されることが可能な少なくとも1つの多機能ポート、および、コンピュータシステムに接続されることが可能なアクセスインターフェースを備えるデバイスにおいて、多機能ポートとインターフェースとの間に接続されるアクセス管理手段を備え、アクセス管理手段が、多機能ポートに接続される周辺機器によるインターフェースへのアクセスを、前記周辺機器が接続される多機能ポートに特定的かつ永続的に関連する周辺機器のカテゴリに前記周辺機器が属する場合にのみ許可するように物理的に構成されることを特徴とするデバイスを提案する。
前記デバイスが第1および第2の多機能ポートを備える一実施形態によれば、アクセス管理手段は、第1の多機能ポートに接続される周辺機器によるインターフェースへのアクセスを、第1の多機能ポートに特定的かつ永続的に関連する周辺機器の第1のカテゴリに前記周辺機器が属する場合にのみ許可するように、かつ、第2の多機能ポートに接続される周辺機器によるインターフェースへのアクセスを、第2の多機能ポートに特定的かつ永続的に関連し、周辺機器の第1のカテゴリと異なる、周辺機器の第2のカテゴリに前記周辺機器が属する場合にのみ許可するように物理的に構成される。
第3の多機能ポートをさらに備える一実施形態によれば、アクセス管理手段は、第3の多機能ポートに接続される周辺機器によるインターフェースへのアクセスを、第3の多機能ポートに特定的かつ永続的に関連し、周辺機器の第1および第2のカテゴリと異なる、周辺機器の第3のカテゴリに前記周辺機器が属する場合にのみ許可するように物理的に構成される。
個別の実施形態ではアクセス管理手段は、それぞれ第1の多機能ポート、第2の多機能ポート、および第3の多機能ポートに接続される、第1のアクセスモジュール、第2のアクセスモジュール、および第3のアクセスモジュールを備え、アクセスインターフェースは、前記第1、第2、および第3のアクセスモジュールに接続されるハブモジュールを備える。
有利にはアクセス管理手段は、前記周辺機器のカテゴリを識別するように、かつ、周辺機器が接続される多機能ポートにインターフェースを、前記多機能ポートに特定的かつ永続的に関連する周辺機器のカテゴリに周辺機器の識別されたカテゴリが対応する場合にのみ接続するように構成される識別モジュールを備える。
一実施形態によればアクセス管理手段は、前記多機能ポートに特定的かつ永続的に関連する周辺機器のカテゴリを記憶するための記憶手段を備える。例えば記憶手段は、リードオンリーメモリタイプの類であり得る。このようにすると、多機能ポートとアクセスが許可される(リードオンリーメモリに記憶される)周辺機器のカテゴリとの間の関連付けが、有利には永続的である。
一実施形態ではアクセス管理手段は、例えばFPGA(「フィールドプログラマブルゲートアレイ」)タイプの回路などのワンタイムプログラマブル回路であり、前記プログラマブル回路は、それらがプログラムされた後にそれらがもはや修正され得ないように構成される。したがって有利にはプログラマブル回路は、サードパーティまたは他の悪質なプログラムにより修正され得ない。
有利な実施形態ではアクセス管理手段は、アクセス管理手段とインターフェースとの間に接続され、多機能ポートとインターフェースとの間で伝送されるデータに関する検証を遂行するように構成される検証モジュールをさらに備える。
特に周辺機器の第1、第2、および/または第3のカテゴリは、キーボード、マウス、およびストレージキーから選択される周辺機器のカテゴリに対応する。
個別の実施形態では多機能ポートは、USBタイプの汎用ポートである。
本発明は、コンピュータシステムへの周辺機器のアクセスを、周辺機器が接続される多機能ポート、および、コンピュータシステムが接続されるインターフェースを備えるアクセス制御デバイスによって制御するための方法であって、周辺機器に対する、コンピュータシステムに接続されるインターフェースへの、前記周辺機器が接続される多機能ポートに特定的かつ永続的に関連する周辺機器のカテゴリに前記周辺機器が属する場合にのみであるアクセスの許可を含む方法をさらに提案する。
有利にはこの方法は、デバイスによる前記周辺機器のカテゴリの識別であって、インターフェースへのアクセスが、周辺機器が接続される多機能ポートに特定的に関連する周辺機器のカテゴリに周辺機器の識別されたカテゴリが対応する場合にのみ許可される識別のステップを含む。
有利にはこの方法は、アクセス許可の後の、周辺機器が接続される多機能ポートと、コンピュータシステムに接続されるデバイスのインターフェースとの間での、伝送されるデータの検証のステップを含む。
有利な実施形態によれば方法は、それぞれデバイスの前記少なくとも1つの多機能ポートの各々との、周辺機器の特定のカテゴリの永続的な物理的な関連付けの事前のステップであって、周辺機器のこれらの特定のカテゴリが相互に異なる事前のステップを含む。
本発明は、コンピュータプログラムであって、このプログラムが、周辺機器をコンピュータシステムに接続するアクセス制御デバイスのプロセッサにより実行されるとき、上述のアクセス制御方法を実装するためのコード命令を含むコンピュータプログラムをさらに提案する。そのようなプログラムを、本特許出願により求められる保護の範囲内で生み出されるものとみなさなければならない。
本発明のさらなる特徴および利点は、以降の詳細な説明および添付の図面を考察することで明らかになろう。
本発明によるアクセス制御デバイスを例示するブロック図である。 図1でのアクセス制御デバイスの個別の実施形態を例示する図である。 図1でのアクセス制御デバイスの個別の実施形態を例示する図である。 図1でのアクセス制御デバイスの個別の実施形態を例示する図である。 本発明によるコンピュータシステムへの制御されたアクセスのための方法のステップを例示する図である。
最初に、本発明によるアクセス制御デバイスが例示される図1を参照する。
前記アクセス制御デバイスDEVは、周辺機器Pの接続を可能にするある数の多機能ポートU1、U2、U3、…、Uiを備える。
単一の多機能ポートU1をデバイスDEVで使用することができるが、本発明は以降で説明するように、複数の多機能ポートが使用されるときに、より詳細には有利である。
用語「多機能ポート」は本明細書では、例えばPS/2ポート(マウスまたはキーボードタイプのユーザ周辺機器の接続に制約される使用)、IEEE1394ポートまたはイーサネットポート(ネットワーク機器の接続に制約される使用)、VGAポート(画面の接続に制約される使用)等での実情であるような、単一のタイプの周辺機器に専用の「単一機能ポート」ではなく、周辺機器の異なるカテゴリに属する周辺機器の接続を可能にする任意の汎用ポートを意味する。
例としてUSBポートを、そのようなUSBポートは、マウス、キーボード、ストレージユニット、モデム、ネットワークインターフェース、ウェブカメラ等もの多様なカテゴリに属する周辺機器の接続を可能にし得るので、ここでは多機能ポートと述べる場合がある。
アクセス制御デバイスDEVは、コンピュータシステムへのデバイスDEVの接続を可能にするアクセスインターフェースINTをさらに備える。
用語「コンピュータシステム」は本明細書では、例示するようにパーソナルコンピュータPC、サーバSERV、またはマザーボードPBであれ、コンピュータ化されたデータ処理が可能な任意のシステムまたはデバイスを意味する。
最初の2つの場合ではデバイスDEVは、従来のインターフェースによって周辺機器PとコンピュータPCまたはサーバSERVとの間に接続されることが可能な外部ボックスの形態をとる場合がある。最後の場合では、インターフェースINTはPCIタイプの類である場合があり、デバイスDEVは、コンピュータケースの内部に置かれるマザーボードPBに接続されることが可能な内部カードの形態をとる場合がある。
デバイスDEVは、コントローラCONTによって多機能ポートU1、U2、U3、…、UiとアクセスインターフェースINTとの間に接続されるアクセス管理手段Maccをさらに備える。これらのアクセス管理手段Maccは、周辺機器PによるアクセスインターフェースINTへのアクセスを、前記周辺機器Pが多機能ポートUiに接続されるとき、多機能ポートに特定的かつ永続的に関連する周辺機器のカテゴリに前記周辺機器Pが属する場合にのみ許可するように物理的に構成される。
この目的でアクセス管理手段Maccは、多機能ポートU1、U2、U3、…、Uiの各々をそれぞれ、周辺機器の単一のカテゴリCPiに関連付ける。各々の多機能ポートに特定的な前記関連付けは、悪質なユーザがこの特定の関連付けを修正することを防止するために、アクセス管理手段の物理設計中に物理的な様式で永続的かつ修正不可能に遂行される。
このように各々の多機能ポートU1、U2、U3、…、Uiは、周辺機器の単一のカテゴリCPiに関連付けられる。周辺機器のそのようなカテゴリCPiを、以下の異なるカテゴリから選択することができるが、下記のリストは非限定的である。
- コンピュータキーボード
- コンピュータマウス
- USBストレージ周辺機器
- プリンタ
- チップカードリーダ
- 音声周辺機器
- 画像周辺機器
- 映像周辺機器
各々の多機能ポートU1、U2、U3、…、Uiとの周辺機器の特定のカテゴリのそのような永続的な関連付けを、例えばFPGAタイプのプログラマブル回路であって、前記回路をプログラムした後ではもはや修正され得ない、かつ、インターフェースINTへのアクセスを制御するためのソフトウェアを使用する必要性を避けるプログラマブル回路の形態でアクセス管理手段Maccを製造することにより遂行することができる。したがって、デバイスDEVが周辺機器Pの接続のための媒介者の働きをするコンピュータシステムのセキュリティのレベルが何であれ、デバイスDEVは、独自の防止的なセキュリティのレベルを提供する。
アクセス管理手段Maccを、インターフェースINTへのすべての多機能ポートのアクセスを管理する単一のモジュールの形態で、または、インターフェースINTへの多機能ポートの一部の特定のアクセスを管理する専用のいくつかのモジュール、例えばインターフェースINTへのストレージ周辺機器のアクセスを管理する専用のモジュール、およびインターフェースINTへのマウスもしくはキーボードタイプの周辺機器のアクセスを管理する専用のモジュールの形態で提示することができる。
したがってデバイスDEVが第1の多機能ポートU1および第2の多機能ポートU2を備える一実施形態では、そのデバイスDEVのアクセス管理手段Maccは、周辺機器PによるインターフェースINTへのアクセスを、周辺機器Pが第1の多機能ポートU1に接続されるとき、第1の多機能ポートU1に特定的かつ永続的に関連する周辺機器の第1のカテゴリCP1に前記周辺機器Pが属する場合にのみ許可するように物理的に構成される。
この実施形態ではデバイスDEVのアクセス管理手段Maccは、周辺機器PによるインターフェースINTへのアクセスを、周辺機器Pが第2の多機能ポートU2に接続されるとき、第2の多機能ポートU2に特定的かつ永続的に関連し、周辺機器の第1のカテゴリCP1と異なる、周辺機器の第2のカテゴリCP2に前記周辺機器Pが属する場合にのみ許可するようにさらに構成される。
周辺機器のカテゴリCP1およびCP2にそれぞれ関連する第1および第2の多機能ポートU1およびU2だけでなく、デバイスDEVが第3の多機能ポートU3を備える別の実施形態では、アクセス管理手段Maccは、周辺機器PによるインターフェースINTへのアクセスを、周辺機器Pが第3の多機能ポートU3に接続されるとき、第3の多機能ポートU3に特定的かつ永続的に関連し、周辺機器の第1および第2のカテゴリCP1およびCP2と異なる、周辺機器の第3のカテゴリCP3に周辺機器Pが属する場合にのみ許可するように物理的に構成される。
有利な実施形態では、アクセス管理手段Maccは識別モジュールMidを備える。
前記識別モジュールMidは一方で、周辺機器Pが属する周辺機器のカテゴリCPを、周辺機器Pが多機能ポートUiに接続するときに識別するように構成される。
例としてUSBタイプの多機能ポートの例示的な場合では、周辺機器がUSBポートに接続するとき、周辺機器のカテゴリを識別するデータの項目が、2つの16進数の形態でUSBコントローラを介して伝送される。
識別データのそのような項目は詳細には、「bDeviceClass」フィールドにおいて、換言すれば、USB規格において既定であり、USB規格によってやはり規定される「device descriptor」に存在するクラスコードの形態で規定される。
しかしながら周辺機器の識別が、常にスタティックフィールドを用いて系統的に遂行されるとは限らないので、周辺機器PのカテゴリCPを決定する前に、周辺機器PとホストコンピュータシステムPCまたはSERVとの間のいくつかのやり取りを監視することもまた可能である。デバイスDEVは周辺機器Pとホストコンピュータシステムとの間に物理的に置かれるので、前記デバイスが周辺機器PのカテゴリCPを正確に決定するのは自由自在である。カテゴリおよび監視されるやり取りによってデバイスは、そのやり取りが、それらを修正すること、それらをフィルタリングおよび/もしくは変造すること(例えばサイズ、コンテンツ等に関するコマンド、データを制約すること)なく行われることを可能にすることに、または、周辺機器を動作不能にすることに決めることができる。後者の場合では周辺機器は、ホストコンピュータシステムにより切断されたとみなされることになる。
例としてUSB規格で使用される以下の「bDeviceClass」フィールドを、純粋に例示目的で下記のTable 1(表1)に与える。
したがって多機能ポートがUSBタイプの汎用ポートである場合で、コントローラCONTがUSBコントローラである場合、識別モジュールMidは、多機能ポートUiに接続される周辺機器PのカテゴリCPを、前記周辺機器Pが接続されるときにUSBコントローラを介してやり取りされるいわゆる「device descriptor」データをインターセプトすることにより識別することができる。
次いで識別モジュールMidは、これらの「device descriptor」データ(「bDeviceClass」フィールドならびにsubClassおよびinterfaceClass等のような他のフィールドにおいて与えられる周辺機器Pのクラスコード)の抽出によって、および、周辺機器PとインターフェースINTとの間のやり取りを監視することによって、前記周辺機器PのカテゴリCPを前記クラスコードから導出することができる。
前記識別モジュールMidは、多機能ポートUiにインターフェースINTを、前記多機能ポートUiに特定的かつ永続的に関連する周辺機器のカテゴリCPiに周辺機器の識別されたカテゴリCPが対応する場合にのみ接続するようにさらに構成される。
したがって、周辺機器PとインターフェースINTに接続されるコンピュータシステムとの間のデータ転送は、周辺機器Pが実際に、多機能ポートUiに接続されることが特定的に意図されるタイプの類でない場合は行われ得ない。
周辺機器のタイプを、その周辺機器の本質をホストコンピュータシステムから隠すために、オンザフライで修正することを想像することもできる。
例えばユーザがプログラマブルキーを伴う「多機能」キーボードをデバイスDEVに接続するとき、デバイスDEVがコンピュータシステムに、コンピュータシステムのデフォルトドライバを利用する通常の105キーのキーボードを単に通知することがあり得る。この場合、「多機能」キーボードの従来のキーのみがコンピュータシステムにより認知されることになる。
このタイプの制約に加えて、デバイスDEVはその後、周辺機器とホストコンピュータシステムとの間のやり取りの間に、オンザフライである種の処置を確認、修正、または削除する場合がある。例えば、ストレージ周辺機器への書き込みの何らかの要求を(物理的に)防止することが可能である。
識別および接続のこれら2つの機能性を実装するために、識別モジュールMidを、一方では、多機能ポートUiへの周辺機器Pの接続中に伝送されるデータを受信するためにコントローラCONTに接続され、他方では、デバイスDEVの各々の多機能ポートU1、…、Uiに対して、多機能ポートU1、…、Uiに特定的にそれぞれ関連する周辺機器のカテゴリCP1、…、CPiが永続的に記憶される、リードオンリーメモリタイプの記憶手段STORに接続されるプロセッサPROCの形態で物理的に実装することができる。
次いで識別モジュールMidのプロセッサPROCは、コントローラCONTから受信されたデータを使用して、多機能ポートUiに特定的に関連する周辺機器のカテゴリCPiを記憶手段STOR内部で探し出し、周辺機器Pの識別されたカテゴリCPが実際にカテゴリCPiに対応することを検証し、前記検証の結果が肯定的であるならば、接続(すなわち周辺機器PとインターフェースINTとの間のデータ転送)を可能にする。
有利な実施形態ではアクセス管理手段Maccは、アクセス管理手段MaccとインターフェースINTとの間に接続され、多機能ポートUiとインターフェースINTとの間、したがって、周辺機器Pが多機能ポートUiに接続されるときの周辺機器Pと、インターフェースINTに接続されるコンピュータシステムとの間で伝送されるデータに関する検証を遂行するように構成される検証モジュールMVERIFをさらに備える。
そのような検証を例えば、(メモリアドレスを読み出すこと、キーを押すこと、値またはデータ項目を取得すること等のタイプの)低レベルコマンドのレベルであるかどうかで、多機能ポートUiとインターフェースINTとの間のやり取りをオンザフライで制約もしくは修正することにより、または、伝達されるデータがある種の要件に準拠すること、例えば、伝送される文字が実際に所与のアルファベットに属することを検証することにより、データ列が実際にある種の既定の特性に対応することを検証することにより、伝送されるデータとともに提供される署名を検証することによりなどで行うことができる。
この検証を、例えばホワイトリスト、ステートフルフィルタ、(前のやり取りによる)メモリフィルタ、もしくはパケットサイズの検証、またはデジタル署名による、程度の差はあれ発展した様式で、多機能ポートUiとインターフェースINTとの間でやり取りされるすべてのデータパケットに適用することができる。
前記検証が失敗した場合、一実施形態では、データはもはや周辺機器Pと情報システムとの間で伝送されず、情報システムへのアクセスは遮断され、そのことによって追加的なレベルのアクセス制御を提供することが可能になる。別の実施形態では、これらのデータは無害にされるようにオンザフライで修正される。
次に、2つの多機能ポートのみを備える図1でのアクセス制御デバイスの第1の個別の実施形態を例示する図2Aを参照する。
前記第1の個別の実施形態では、例示するアクセス制御デバイスDEV2は、パーソナルコンピュータのケース内に設置されることになるPCIカードの形態をとり、PCIインターフェースが、パーソナルコンピュータのマザーボードPBへの接続として役立つ。
このデバイスDEV2は、USBタイプの第1の多機能ポートUSB1、およびUSBタイプの第2の多機能ポートUSB2を備える。
次いでデバイスDEV2のアクセス管理手段Maccは、上記で述べたように、周辺機器KBによるPCIインターフェースへのアクセスを、周辺機器KBが第1の多機能ポートUSB1に接続されるとき、ここではコンピュータキーボードのカテゴリである、第1の多機能ポートUSB1に特定的かつ永続的に関連する周辺機器の第1のカテゴリCP1に前記周辺機器KBが属する場合にのみ許可するように物理的に構成される。
さらにデバイスDEV2のアクセス管理手段Maccは、周辺機器MSによるPCIインターフェースへのアクセスを、周辺機器MSが第2の多機能ポートUSB2に接続されるとき、ここではコンピュータマウスのカテゴリである、第2の多機能ポートUSB2に特定的かつ永続的に関連し、周辺機器の第1のCP1カテゴリと異なる、周辺機器の第2のカテゴリCP2に前記周辺機器MSが属する場合にのみ許可するように物理的に構成される。
したがってこの実施形態ではアクセスの手段Maccは、2つの多機能ポートUSB1およびUSB2に共通の単一のアクセス管理モジュールからなる。したがって、パーソナルコンピュータがユーザと通信するためのただ1つのそのようなデバイスDEV2を有するとき、USBタイプのキーボードのみが第1のポートUSB1で受容され、USBタイプのマウスのみが第2のポートUSB2で受容され、このことが例えば、パーソナルコンピュータの制御を行うことを試みるための、取扱いに慎重を要するデータを復旧するためのUSBキー、またはUSBタイプのネットワークケーブルの接続を防止する。
次に、3つの多機能ポートのみを備える図1でのアクセス制御デバイスの第2の個別の実施形態を例示する図2Bを参照する。
前記第2の個別の実施形態では、例示するアクセス制御デバイスDEV3はやはり、パーソナルコンピュータのケース内に設置されることになるPCIカードの形態をとり、PCIインターフェースが、パーソナルコンピュータのマザーボードPBへの接続として役立つ。
前記デバイスDEV3は、すべてUSBタイプの、第1の多機能ポートUSB1、第2の多機能ポートUSB2、および第3の多機能ポートUSB3を備える。
次いでデバイスDEV3のアクセス管理手段Maccは、上記で述べたように、周辺機器KBによるPCIインターフェースへのアクセスを、周辺機器KBが第1の多機能ポートUSB1に接続されるとき、ここではコンピュータキーボードのカテゴリである、第1の多機能ポートUSB1に特定的かつ永続的に関連する周辺機器の第1のカテゴリCP1に前記周辺機器KBが属する場合にのみ許可するように物理的に構成される。
さらにデバイスDEV3のアクセス管理手段Maccは、周辺機器MSによるPCIインターフェースへのアクセスを、周辺機器MSが第2の多機能ポートUSB2に接続されるとき、ここではコンピュータマウスのカテゴリである、第2の多機能ポートUSB2に特定的かつ永続的に関連し、周辺機器の第1のCP1カテゴリと異なる、周辺機器の第2のカテゴリCP2に前記周辺機器MSが属する場合にのみ許可するように物理的に構成される。
最後にデバイスDEV3のアクセス管理手段Maccは、周辺機器USBKYによるPCIインターフェースへのアクセスを、周辺機器USBKYが第3の多機能ポートUSB3に接続されるとき、ここではUSBストレージキーのカテゴリである、第3の多機能ポートUSB3に特定的かつ永続的に関連し、周辺機器の第1および第2のカテゴリCP1およびCP2と異なる、周辺機器の第3のカテゴリCP3に前記周辺機器USBKYが属する場合にのみ許可するように物理的に構成される。
したがってこの実施形態ではアクセスの手段Maccは、3つの多機能ポートUSB1、USB2およびUSB3に共通の単一のアクセス管理モジュールからなる。
したがって、パーソナルコンピュータがユーザと通信するために利用可能なただ1つのそのようなデバイスDEV3を有するとき、USBタイプのキーボードのみが第1のポートUSB1で受容され、USBタイプのマウスのみが第2のポートUSB2で受容され、USBストレージキーのみが第3のポートUSB3で受容される。
このことが例えば、パーソナルコンピュータの制御を行う試みでの、USBタイプのネットワークケーブルの接続を防止する一方で、図2Aに例示したデバイスDEV2により提供されないオプションであるデータストレージを可能にする。
USBストレージキーをデバイスDEV3に接続することが可能であるので、より低いレベルの物理的セキュリティが前記デバイスとともに提供され、したがって、PCIインターフェースと第3のポートUSB3に接続されるキーUSBKYとの間で伝送されるデータに関するチェックを遂行するために、図1に関して説明したモジュールMVERIFと同様の検証モジュールを使用することが有利であり得る。
次に、やはり3つの多機能ポートを備える図1でのアクセス制御デバイスの第3の個別の実施形態を例示する図2Cを参照する。
インターフェースINT3、キーボードタイプの周辺機器KBを接続する専用のUSBタイプの第1の多機能ポートUSB1、マウスタイプの周辺機器MSを接続する専用のUSBタイプの第2の多機能ポートUSB2、および、ストレージキータイプの周辺機器USBKYを接続する専用のUSBタイプの第3の多機能ポートUSB3を備えるデバイスDEV3’に関係するこの第3の個別の実施形態では、アクセス管理手段Maccは、それぞれ多機能ポートUSB1、USB2、およびUSB3と関連し、それぞれ上述のタイプの周辺機器に専用の、第1のアクセス管理モジュールMacc1、第2のアクセス管理モジュールMacc2、および第3のアクセス管理モジュールMacc3を備える。
詳細には第1のアクセス管理モジュールMacc1は、多機能ポートUSB1に接続され、周辺機器KBから入来し前記ポートUSB1を通過するデータに関する上述のアクセス管理および検証を遂行するように構成される処理モジュールFPGA1、ならびに、USB’1と表され処理モジュールFPGA1に接続される内部USBポートを備える。したがって周辺機器KBから入来し、前記第1のアクセス管理モジュールMacc1で検証されるデータは、内部USBポートUSB’1上の前記モジュールの出力で利用可能である。
したがってこの処理モジュールFPGA1は、上記で述べたように、周辺機器KBによるインターフェースINT3へのアクセスを、周辺機器KBが第1の多機能ポートUSB1に接続されるとき、ここではコンピュータキーボードのカテゴリである、第1の多機能ポートUSB1に特定的かつ永続的に関連する周辺機器の第1のカテゴリCP1に前記周辺機器KBが属する場合にのみ許可するように物理的に構成される。
同様に第2のアクセス管理モジュールMacc2は、多機能ポートUSB2に接続され、周辺機器MSから入来し前記ポートUSB2を通過するデータに関する上述の検証を遂行するように構成される処理モジュールFPGA2、および、USB’2と表され処理モジュールFPGA2に接続される内部USBポートを備える。したがって周辺機器MSから入来し、この第2のアクセス管理モジュールMacc2で検証されるデータは、内部USBポートUSB’2上の前記モジュールの出力で利用可能である。
したがってこの処理モジュールFPGA2は、上記で述べたように、周辺機器MSによるインターフェースINT3へのアクセスを、周辺機器MSが第2の多機能ポートUSB2に接続されるとき、ここではマウスのカテゴリである、第2の多機能ポートUSB2に特定的かつ永続的に関連する周辺機器の第2のカテゴリCP2に前記周辺機器MSが属する場合にのみ許可するように物理的に構成される。
最後に第3のアクセス管理モジュールMacc3は、多機能ポートUSB3に接続される第1の処理モジュールCPU3、第1の処理モジュールCPU3に接続される第2の処理モジュールFPGA3、および、USB’3と表され第2の処理モジュールFPGA3に接続される内部USBポートを備える。
第2の処理モジュールFPGA3は、上記で述べたように、周辺機器USBKYによるインターフェースINT3へのアクセスを、周辺機器USBKYが第3の多機能ポートUSB3に接続されるとき、ここでは例えばUSBストレージキーなどのストレージ周辺機器のカテゴリである、第3の多機能ポートUSB3に特定的かつ永続的に関連する周辺機器の第3のカテゴリCP3に前記周辺機器USBKYが属する場合にのみ許可するように物理的に構成される。したがって第2の処理モジュールFPGA3は、多機能ポートUSB3に接続される周辺機器のカテゴリを識別する機能を遂行するように構成され、したがって前に説明した意味の範囲内での識別モジュールMidの働きをする。
第1の処理モジュールCPU3については、上述の様式でポートUSB3を介してやり取りされるデータの検証を遂行するように構成される。したがって前記第1の処理モジュールCPU3は、前に説明した意味の範囲内での検証モジュールMVERIFの働きをする。
したがって、パーソナルコンピュータがユーザと通信するために利用可能なただ1つのそのようなデバイスDEV3’を有するとき、USBタイプのキーボードのみが第1のポートUSB1で受容され、USBタイプのマウスのみが第2のポートUSB2で受容され、USBストレージキーのみが第3のポートUSB3で受容される。
ここでは第2の実施形態とは異なり、デバイスDEV3’は、内部ポートUSB1、USB2、およびUSB3に接続されるUSBハブモジュールをそれ自体が備えるインターフェースINT3を、これらの異なるインターフェース間のデータのやり取りを管理するために備える。インターフェースINT3は、デバイスDEV3’がマザーボードPBに接続されることを可能にし、マザーボードと多機能ポートとの間のデータのやり取りを可能にするPCIインターフェースをさらに備える。
USBハブモジュールを用いたインターフェースINT3を使用することで、異なるアクセス管理モジュールと、デバイスDEV3’が接続されるコンピュータシステムとの間の内部のデータのやり取りを最適化することが可能になる。
インターフェースINT3のUSBハブを、別の内部USBインターフェースUSB’4にさらに接続することができ、そのことによって、デバイスDEV3’が設置されるコンピュータシステムとのデータのフィルタリングされないやり取りが可能になる。
デバイスDEV3’では検証は、ポートUSB3に接続されるストレージ周辺機器とやり取りされるデータに対して遂行され、ポートUSB1およびUSB2から受信されるデータに関しては遂行されず、そのことによって、デバイスの内部配置構成を最適化すること、および不必要な検証を避けることが可能になる。
最後に、本発明によるコンピュータシステムへの制御されたアクセスの方法のステップを例示する図3を参照する。
そのような制御されたアクセス方法100は、図1に関して説明したように、異なる周辺機器への接続として役立つある数の多機能ポートU1、…、Ui、当のコンピュータシステムへの接続として役立つアクセスインターフェースINT、および、多機能ポートU1、…、UiとアクセスインターフェースINTとの間の接続を管理する、多機能ポートU1、…、UiとアクセスインターフェースINTとの間に接続されるアクセス管理手段Maccを備えるアクセス制御デバイスDEVを使用する。
アクセス制御方法100は、それぞれデバイスDEVの前記少なくとも1つの多機能ポートU1、…、Uiの各々との、周辺機器の特定のカテゴリCP1、…、CPiの永続的な物理的な関連付けの事前のステップ110であって、周辺機器のこれらの異なる特定のカテゴリCP1、…、CPiが相互に異なる事前のステップ110から開始することができる。
上記で述べたように前記永続的な物理的な関連付けを、FPGAタイプのプログラマブル回路であって、前記回路がプログラムされた後ではもはや修正され得ないプログラマブル回路の形態でアクセス管理手段Maccをプログラムすることにより遂行することができる。
このことによって、多機能ポートU1、…、Uiにそれぞれ関連する周辺機器の異なる特定のカテゴリCP1、…、CPiを物理的に設定することが可能になり、したがって悪質なユーザが、ソフトウェアタイプの非物理的実装形態によって起こり得る、そのような関連付けを修正することを防止することが可能になる。
多機能ポートUiのうちの1つへの周辺機器Pの接続(接続ステップ115)に続いて、方法100は、前記周辺機器Pが接続される多機能ポートUiに特定的かつ永続的に関連する周辺機器のカテゴリCPiに周辺機器Pが実際に属するという事実の検証(ステップ120)を含む。
そのようなことが確かに本当であるならば、およびこの場合にのみ、デバイスDEVのインターフェースINTに対して、したがって前記インターフェースINTが接続されるコンピュータシステムに対して、前記周辺機器Pに関して、アクセスの手段Maccによりアクセスが許可される(許可ステップ130)。次いでアクセス許可ステップ130は、デバイスDEVの多機能ポートUi、アクセス管理手段Macc、およびアクセスインターフェースINTを介した、周辺機器Pと当のコンピュータシステムCSとの間のデータ転送を含み得る。
そうでない場合、すなわち、周辺機器Pが接続される多機能ポートUiに特定的かつ永続的に関連する周辺機器のカテゴリCPiに周辺機器Pが属さないとき、デバイスDEVのインターフェースINTへの周辺機器Pのアクセスは、デバイスDEVのアクセスの手段Maccにより拒絶かつ阻止される。
個別の実施形態では方法100は、多機能ポートUiへの周辺機器Pの接続の後に、デバイスDEVによる(より詳細にはデバイスDEVのアクセスの手段Macc内部に構成される識別モジュールMidによる)周辺機器PのカテゴリCPの識別(ステップ121)を含み、次いで、アクセスインターフェースINTへのアクセスが、識別されたカテゴリCPの、および、多機能ポートUiに特定的かつ永続的に関連する周辺機器のカテゴリCPiの比較に応じて許可される(比較ステップ123)。
識別されたカテゴリCPが、多機能ポートUiに特定的かつ永続的に関連する周辺機器のカテゴリCPiに対応するならば、およびこの場合にのみ、デバイスDEVのインターフェースINTへの、したがって前記インターフェースINTが接続されるコンピュータシステムへの周辺機器Pのアクセスが、アクセスの手段Maccにより許可される(許可ステップ130)。
他方で識別されたカテゴリCPが、多機能ポートUiに特定的かつ永続的に関連する周辺機器のカテゴリCPiに対応しないならば、デバイスDEVのインターフェースINTへの周辺機器Pのアクセスは、デバイスDEVのアクセスの手段Maccにより拒絶かつ阻止される。
有利な実施形態ではアクセス制御方法100は、アクセス許可ステップ130の後に、周辺機器が接続される多機能ポートUiと、コンピュータシステムCSに接続されるデバイスDEVのインターフェースINTとの間での、伝送されるデータの検証(ステップ140)をさらに含む。
検証は、前に説明したように検証モジュールMverifにより遂行され得るものであり、例えば、伝送される文字が実際に所与のアルファベットに属すること、データ列が実際にある種の既定の特性に対応することの事実の検証、または伝送されるデータとともに提供される署名の検証等を含み得る。
前記検証の結果が肯定的であるならば、周辺機器Pは、デバイスDEVの多機能ポートUi、アクセスの手段Macc、およびアクセスインターフェースINTを介して、インターフェースINTに接続されるコンピュータシステムと通信し、データをやり取りすることができる。
前記検証の結果が否定的であるならば、周辺機器PとデバイスDEVのアクセスインターフェースINTとの間のデータ転送は、アクセス管理手段Maccにより遮断される(データ転送遮断ステップ145)。
本発明はさらに、コンピュータプログラムであって、前記プログラムが、アクセス制御デバイスのプロセッサにより、例えば図1で説明したデバイスDEVの識別モジュールMid内に置かれるプロセッサPROCにより実行されるとき、前に説明したアクセス制御方法を実装するためのコード命令を含むコンピュータプログラムに関する。
そのようなプログラムは、任意のプログラミング言語を使用可能であり、部分的にコンパイルされた形態での、または任意の他の望ましい形態でのような、ソースコード、オブジェクトコード、または、ソースコードとオブジェクトコードとの間の中間コードの形態であり得る。
本発明はさらに、コンピュータまたはデータプロセッサにより読み出され得るものであり、上述のプログラムコード命令を含む情報記憶媒体に関する。この情報記憶媒体は、プログラムを記憶可能な任意の実体またはデバイスであり得る。例えば媒体は、ROM、例えばCD ROMもしくは超小型電子回路ROM、またはさらに磁気記録手段、例えばフロッピー(登録商標)ディスクもしくはハードドライブなどの記憶手段を備え得る。この情報記憶媒体は、プログラムを記憶しクライアントモジュールにより受信される情報を記録するためのフラッシュタイプのメモリ、ならびに、サーバリストおよび関連する事柄などの一時的なデータを保存するためのRAMタイプのメモリをさらに備え得る。
さらにこの情報記憶媒体は、電気ケーブルもしくは光ケーブルを介して、無線により、または他の手段により伝達され得る、電気信号または光信号などの伝送可能媒体であり得る。特に本発明によるプログラムは、インターネットタイプのネットワークを介してダウンロードすることが可能である。
当然ながら本発明は、上記で説明し表した実施形態には限定されず、それらの実施形態を基礎として他の動作様式および他の実施形態を想像することが、そのことにより本発明の範囲を超えることなく可能である。
100 制御されたアクセス方法、アクセス制御方法、方法
110 事前のステップ
115 接続ステップ
120、121 ステップ
123 比較ステップ
130 許可ステップ、アクセス許可ステップ
140 ステップ
145 データ転送遮断ステップ
CONT コントローラ
CP 周辺機器のカテゴリ
CP1 周辺機器の第1のカテゴリ
CP2 周辺機器の第2のカテゴリ
CP3 周辺機器の第3のカテゴリ
CPi 周辺機器の単一のカテゴリ、周辺機器のカテゴリ
CPU3 第1の処理モジュール
CS コンピュータシステム
DEV、DEV2、DEV3 アクセス制御デバイス、デバイス
DEV3’ デバイス
FPGA1、FPGA2 処理モジュール
FPGA3 第2の処理モジュール
INT アクセスインターフェース、インターフェース
INT3 インターフェース
KB 周辺機器
Macc アクセス管理手段、アクセスの手段
Macc1 第1のアクセス管理モジュール、第1のアクセスモジュール
Macc2 第2のアクセス管理モジュール、第2のアクセスモジュール
Macc3 第3のアクセス管理モジュール、第3のアクセスモジュール
Mid 識別モジュール
MS 周辺機器
MVERIF、Mverif 検証モジュール
P 周辺機器
PB マザーボード
PC パーソナルコンピュータ、コンピュータ、ホストコンピュータシステム
PROC プロセッサ
SERV サーバ、ホストコンピュータシステム
STOR 記憶手段
U1 多機能ポート、第1の多機能ポート
U2 多機能ポート、第2の多機能ポート
U3 多機能ポート、第3の多機能ポート
Ui 多機能ポート
USB1 多機能ポート、第1の多機能ポート、第1のポート
USB2 多機能ポート、第2の多機能ポート、第2のポート
USB3 多機能ポート、第3の多機能ポート、第3のポート
USBKY 周辺機器、キー
USB’1 内部USBポート
USB’2 内部USBポート
USB’4 別の内部USBインターフェース

Claims (15)

  1. コンピュータシステムへのアクセスを制御するためのデバイスであって、異なるカテゴリの周辺機器に接続されることが可能な少なくとも1つの多機能ポート(Ui)、および、前記コンピュータシステムに接続されることが可能なアクセスインターフェース(INT)を備えるデバイスにおいて、
    前記多機能ポートと前記アクセスインターフェース(INT)との間に接続されるアクセス管理手段(Macc)を備え、
    前記アクセス管理手段が、前記多機能ポート(Ui)に接続される周辺機器(P)による前記アクセスインターフェースへのアクセスを、前記周辺機器が接続される前記多機能ポート(Ui)に特定的かつ永続的に関連する周辺機器のカテゴリに前記周辺機器が属する場合にのみ許可するように、物理的に構成されることを特徴とするデバイス。
  2. 前記デバイスが、第1および第2の多機能ポートを備え、
    前記アクセス管理手段が、
    前記第1の多機能ポート(U1)に接続される周辺機器による前記アクセスインターフェース(INT)へのアクセスを、前記第1の多機能ポートに特定的かつ永続的に関連する周辺機器の第1のカテゴリ(CP1)に前記周辺機器が属する場合にのみ許可するように、かつ、
    前記第2の多機能ポート(U2)に接続される周辺機器による前記アクセスインターフェース(INT)へのアクセスを、前記第2の多機能ポートに特定的かつ永続的に関連し、周辺機器の前記第1のカテゴリと異なる、周辺機器の第2のカテゴリ(CP2)に前記周辺機器が属する場合にのみ許可するように、物理的に構成されることを特徴とする、請求項1に記載のデバイス。
  3. 前記デバイスが、第3の多機能ポート(U3)をさらに備え、
    前記アクセス管理手段が、
    前記第3の多機能ポート(U3)に接続される周辺機器による前記アクセスインターフェースへのアクセスを、前記第3の多機能ポートに特定的かつ永続的に関連し、周辺機器の前記第1および第2のカテゴリと異なる、周辺機器の第3のカテゴリ(CP3)に前記周辺機器が属する場合にのみ許可するように、物理的に構成されることを特徴とする、請求項2に記載のデバイス。
  4. 前記アクセス管理手段が、それぞれ前記第1の多機能ポート(U1)、前記第2の多機能ポート(U2)、および前記第3の多機能ポート(U3)に接続される、第1のアクセスモジュール(Macc1)、第2のアクセスモジュール(Macc2)、および第3のアクセスモジュール(Macc3)を備え、
    前記アクセスインターフェース(INT)が、前記第1、第2、および第3のアクセスモジュール(Macc3)に接続されるハブモジュールを備えることを特徴とする、請求項3に記載のデバイス。
  5. 前記アクセス管理手段(Macc)が、前記周辺機器の前記カテゴリを識別するように、かつ、前記周辺機器(P)が接続される前記多機能ポート(Ui)に前記アクセスインターフェース(INT)を、前記多機能ポート(Ui)に特定的かつ永続的に関連する周辺機器の前記カテゴリ(CPi)に前記周辺機器の前記識別されたカテゴリ(CP)が対応する場合にのみ接続するように、構成される識別モジュール(Mid)を備えることを特徴とする、請求項1から4のいずれか一項に記載のデバイス。
  6. 前記アクセス管理手段(Macc)が、前記多機能ポート(Ui)に特定的かつ永続的に関連する周辺機器の前記カテゴリ(CPi)を記憶する記憶手段(STOR)を備えることを特徴とする、請求項1から5のいずれか一項に記載のデバイス。
  7. 前記アクセス管理手段(Macc)が、前記アクセス管理手段(Macc)と前記アクセスインターフェース(INT)との間に接続され、前記多機能ポート(Ui)と前記アクセスインターフェース(INT)との間で伝送されるデータに関する検証を遂行するように構成される検証モジュール(Mverif)をさらに備えることを特徴とする、請求項1から6のいずれか一項に記載のデバイス。
  8. 前記アクセス管理手段(Macc)が、ワンタイムプログラマブル回路を備えることを特徴とする、請求項1から7のいずれか一項に記載のデバイス。
  9. 周辺機器の前記第1、第2、および/または第3のカテゴリ(CP1、CP2、CP3)が、キーボード、マウス、およびストレージキーから選択される周辺機器のカテゴリに対応することを特徴とする、請求項1から8のいずれか一項に記載のデバイス。
  10. 前記少なくとも1つの多機能ポートが、USBタイプの汎用ポートであることを特徴とする、請求項1から9のいずれか一項に記載のデバイス。
  11. 周辺機器が接続される多機能ポート(Ui)、および、コンピュータシステムが接続されるインターフェース(INT)を備えるアクセス制御デバイス(DEV)によって、前記コンピュータシステムへの前記周辺機器(P)のアクセスを制御する方法であって、
    前記周辺機器が接続される前記多機能ポート(Ui)に特定的かつ永続的に関連する周辺機器のカテゴリ(CPi)に前記周辺機器(P)が属する場合にのみの、前記周辺機器(P)に対する、前記コンピュータシステムに接続される前記インターフェース(INT)へのアクセスの許可(130)を含む方法。
  12. 前記周辺機器が接続される前記多機能ポートに特定的に関連する周辺機器の前記カテゴリに前記周辺機器の識別されたカテゴリが対応する(123)場合にのみ、前記インターフェースへのアクセスが許可される、前記デバイスによる前記周辺機器の前記カテゴリ(CP)の識別(121)を特徴とする、請求項11に記載の方法。
  13. アクセスが許可された後の、前記周辺機器が接続される前記多機能ポート(Ui)と、前記コンピュータシステムに接続される前記デバイスの前記インターフェース(INT)との間での、伝送されるデータの検証(140)を特徴とする、請求項11または12に記載の方法。
  14. それぞれ前記デバイスの前記少なくとも1つの多機能ポート(U1、Ui)の各々との、周辺機器の特定のカテゴリ(CP1、CPi)の永続的な物理的な関連付けの事前のステップ(110)であって、周辺機器の前記特定のカテゴリ(CP1、CPi)が相互に異なることを特徴とする、請求項11から13のいずれか一項に記載の方法。
  15. コンピュータプログラムであって、
    このプログラムが、周辺機器(P)をコンピュータシステムに接続するアクセス制御デバイス(DEV)のプロセッサにより実行されるとき、請求項11から14のいずれか一項に記載のアクセスを制御する方法を実装するためのコード命令を含むコンピュータプログラム。
JP2013546758A 2010-12-27 2011-12-26 コンピュータシステムへのアクセスを制御するための方法およびデバイス Active JP5696227B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1061285A FR2969788B1 (fr) 2010-12-27 2010-12-27 Procede et dispositif de controle d'acces a un systeme informatique
FR1061285 2010-12-27
PCT/FR2011/053197 WO2012089983A1 (fr) 2010-12-27 2011-12-26 Procédé et dispositif de contrôle d'accès à un système informatique

Publications (2)

Publication Number Publication Date
JP2014502757A true JP2014502757A (ja) 2014-02-03
JP5696227B2 JP5696227B2 (ja) 2015-04-08

Family

ID=44235226

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013546758A Active JP5696227B2 (ja) 2010-12-27 2011-12-26 コンピュータシステムへのアクセスを制御するための方法およびデバイス

Country Status (13)

Country Link
US (1) US9471769B2 (ja)
EP (1) EP2659419B1 (ja)
JP (1) JP5696227B2 (ja)
CN (1) CN103534707B (ja)
AU (1) AU2011350978B2 (ja)
BR (1) BR112013016632B1 (ja)
CA (1) CA2822417C (ja)
ES (1) ES2626147T3 (ja)
FR (1) FR2969788B1 (ja)
IL (1) IL227219A (ja)
RU (1) RU2625721C2 (ja)
WO (1) WO2012089983A1 (ja)
ZA (1) ZA201304695B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020060882A (ja) * 2018-10-09 2020-04-16 株式会社コンテック コンピュータシステム
WO2023100559A1 (ja) * 2021-11-30 2023-06-08 日本電気株式会社 接続装置、接続方法および記録媒体

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3030832B1 (fr) * 2014-12-19 2016-12-16 Electricite De France Composant informatique de securite, a espace de stockage controle
US10063375B2 (en) * 2015-04-20 2018-08-28 Microsoft Technology Licensing, Llc Isolation of trusted input/output devices
CN105630710A (zh) * 2015-04-24 2016-06-01 宇龙计算机通信科技(深圳)有限公司 外设设备的访问控制方法、系统和服务器
FR3036192B1 (fr) * 2015-05-12 2017-06-16 Electricite De France Procede et dispositif de sondage par propagation d'ondes
EP3104296B1 (en) * 2015-06-10 2019-12-18 Alcatel Lucent Usb attack protection
CN105346256B (zh) * 2015-11-09 2017-03-22 杭州旗捷科技有限公司 一种打印机芯片、墨盒、和打印机芯片存储分配方法
US10762245B2 (en) * 2015-12-17 2020-09-01 Ncr Corporation Input peripheral device security
US10223321B2 (en) * 2016-03-31 2019-03-05 Dell Products L.P. Combining redirected USB interfaces into a single composite device
CN109154916A (zh) * 2016-08-22 2019-01-04 惠普发展公司,有限责任合伙企业 连接的设备的信息
FR3075542B1 (fr) * 2017-12-19 2020-08-28 Electricite De France Cle de diffusion sur ecran
WO2019130040A1 (en) 2017-12-29 2019-07-04 Vandelay Secured access to a data storage peripheral device from an electronic host device
WO2019130042A1 (en) 2017-12-29 2019-07-04 Vandelay Integrity control of a secured peripheral device
RU187247U1 (ru) * 2018-11-30 2019-02-26 Закрытое акционерное общество "Многопрофильное внедренческое предприятие "СВЕМЕЛ" Многоконтурный терминал доступа к разнокатегорийной информации
RU2748575C1 (ru) * 2020-03-04 2021-05-27 Общество с ограниченной ответственностью Фирма "Анкад" Способ и устройство доверенной загрузки компьютера с контролем периферийных интерфейсов
US11468202B2 (en) 2020-12-15 2022-10-11 Texas Instruments Incorporated Hardware-based security authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186819A (ja) * 2001-12-17 2003-07-04 Ricoh Co Ltd セキュリティ機能付きusb機器を備えたコンピュータシステム
JP2007316946A (ja) * 2006-05-25 2007-12-06 Toshiba Tec Corp 情報処理装置
JP2008165371A (ja) * 2006-12-27 2008-07-17 Toshiba Corp 情報処理装置
JP2010182335A (ja) * 2010-04-26 2010-08-19 Fujitsu Ltd プログラム、制限方法及びコンピュータ

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370603B1 (en) * 1997-12-31 2002-04-09 Kawasaki Microelectronics, Inc. Configurable universal serial bus (USB) controller implemented on a single integrated circuit (IC) chip with media access control (MAC)
GB2350039B (en) * 1999-03-17 2004-06-23 Adder Tech Ltd Computer signal transmission system
US6718423B2 (en) * 2000-12-29 2004-04-06 Gateway, Inc. Bus hub with a selectable number of ports
US7043587B2 (en) * 2001-09-20 2006-05-09 Lenovo (Singapore) Pte. Ltd. System and method for connecting a universal serial bus device to a host computer system
KR100465791B1 (ko) 2002-04-18 2005-01-13 삼성전자주식회사 Sim카드를 이용한 컴퓨터의 보안시스템 및 보안방법
US7285981B2 (en) * 2002-07-08 2007-10-23 Viciciv Technology Configuration circuit for programmable logic devices
EP1418744B1 (en) 2002-11-07 2011-07-27 Panasonic Corporation Digital still camera, and control method and program of he same
US20050015611A1 (en) 2003-06-30 2005-01-20 Poisner David I. Trusted peripheral mechanism
US7464256B2 (en) 2003-09-18 2008-12-09 Aristocrat Technologies Australia Pty. Limited Bios protection device preventing execution of a boot program stored in the bios memory until the boot program is authenticated
US7725731B2 (en) * 2004-08-16 2010-05-25 Hewlett-Packard Development Company, L.P. System and method for managing access to functions supported by a multi-function port
DE102005008966A1 (de) 2005-02-28 2006-08-31 Giesecke & Devrient Gmbh Zugriffskontrolle
KR100758219B1 (ko) * 2005-08-08 2007-09-12 (주)이월리서치 유에스비 장치의 동작을 통제하는 방법
EP1934751B1 (en) * 2005-08-25 2017-11-08 Lattice Semiconductor Corporation Smart scalable storage switch architecture
WO2007074431A2 (en) * 2005-12-27 2007-07-05 Atomynet Inc. Method and apparatus for securing access to applications
US8011013B2 (en) * 2006-07-19 2011-08-30 Quickvault, Inc. Method for securing and controlling USB ports
US20080028146A1 (en) * 2006-07-26 2008-01-31 Sandisk Il Ltd. USB flash disk device and method
TW200925870A (en) * 2007-12-03 2009-06-16 Wistron Corp Monitoring method and a monitor apparatus thereof
GB0910186D0 (en) * 2009-06-15 2009-07-29 Adder Tech Ltd Computer input switching device
US8590060B2 (en) * 2010-10-08 2013-11-19 Tandberg Data Holdings S.A.R.L. Virtual removable disk device for removable storage media

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186819A (ja) * 2001-12-17 2003-07-04 Ricoh Co Ltd セキュリティ機能付きusb機器を備えたコンピュータシステム
JP2007316946A (ja) * 2006-05-25 2007-12-06 Toshiba Tec Corp 情報処理装置
JP2008165371A (ja) * 2006-12-27 2008-07-17 Toshiba Corp 情報処理装置
JP2010182335A (ja) * 2010-04-26 2010-08-19 Fujitsu Ltd プログラム、制限方法及びコンピュータ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020060882A (ja) * 2018-10-09 2020-04-16 株式会社コンテック コンピュータシステム
WO2023100559A1 (ja) * 2021-11-30 2023-06-08 日本電気株式会社 接続装置、接続方法および記録媒体

Also Published As

Publication number Publication date
CA2822417C (fr) 2018-06-12
ES2626147T3 (es) 2017-07-24
CA2822417A1 (fr) 2012-07-05
ZA201304695B (en) 2014-09-25
IL227219A (en) 2017-09-28
FR2969788B1 (fr) 2013-02-08
BR112013016632A2 (pt) 2016-10-04
BR112013016632B1 (pt) 2021-01-12
CN103534707B (zh) 2017-06-20
EP2659419A1 (fr) 2013-11-06
RU2625721C2 (ru) 2017-07-18
FR2969788A1 (fr) 2012-06-29
US20130283371A1 (en) 2013-10-24
JP5696227B2 (ja) 2015-04-08
AU2011350978B2 (en) 2016-02-25
EP2659419B1 (fr) 2017-03-15
AU2011350978A1 (en) 2013-07-18
CN103534707A (zh) 2014-01-22
US9471769B2 (en) 2016-10-18
WO2012089983A1 (fr) 2012-07-05
RU2013135240A (ru) 2015-02-10

Similar Documents

Publication Publication Date Title
JP5696227B2 (ja) コンピュータシステムへのアクセスを制御するための方法およびデバイス
US20130139233A1 (en) System and method for controlling user access to a service processor
US20080307409A1 (en) Method for virtualizing a personal working environment and device for the same
US8341729B2 (en) Hardware access and monitoring control
EP3074907B1 (en) Controlled storage device access
US8856918B1 (en) Host validation mechanism for preserving integrity of portable storage data
US8510796B2 (en) Method for application-to-application authentication via delegation
US9043931B2 (en) USB drive with multiple printed circuit board layers for storing data in a memory
Crenshaw Plug and prey: Malicious USB devices
EP4006758B1 (en) Data storage apparatus with variable computer file system
CN108229116B (zh) 防止用户对应用程序的不公平评价的系统和方法
US20220374534A1 (en) File system protection apparatus and method in auxiliary storage device
JP7043842B2 (ja) データ共有システム及びデータ共有方法
US9946852B1 (en) Commodity hardware based parental control device
WO2022238914A1 (en) Storage of ai applications
JPWO2005010761A1 (ja) 書込制御方法及びコンピュータシステム
Storage Opal Integration Guidelines

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140519

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140801

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140808

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140910

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150209

R150 Certificate of patent or registration of utility model

Ref document number: 5696227

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250