FR2952455A1 - Mechanically secure computing equipment for use in enterprise, has case that is sealed and is provided with opening allowing passage of cables for connecting boards to interfaces and resources in direct and irremovable manner - Google Patents

Mechanically secure computing equipment for use in enterprise, has case that is sealed and is provided with opening allowing passage of cables for connecting boards to interfaces and resources in direct and irremovable manner Download PDF

Info

Publication number
FR2952455A1
FR2952455A1 FR0905355A FR0905355A FR2952455A1 FR 2952455 A1 FR2952455 A1 FR 2952455A1 FR 0905355 A FR0905355 A FR 0905355A FR 0905355 A FR0905355 A FR 0905355A FR 2952455 A1 FR2952455 A1 FR 2952455A1
Authority
FR
France
Prior art keywords
computer equipment
cables
information
interfaces
housing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0905355A
Other languages
French (fr)
Inventor
Ferid Allani
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0905355A priority Critical patent/FR2952455A1/en
Publication of FR2952455A1 publication Critical patent/FR2952455A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Sources (AREA)

Abstract

The equipment (1) has a case (10) with a mother board, a communication board and a power supply board connected to interfaces e.g. screen (4) and/or keyboard (2), and to remote/local information and/or energy resources. The case is sealed and provided with an opening (20) allowing passage of cables (22-26) to connect the boards to the interfaces and the resources in a direct and irremovable manner. The case is not provided with an information medium reader and connector as well as an internal information storing unit. The opening has a securing unit to secure the cables from pulling attempt.

Description

-1- « Equipement informatique mécaniquement sécurisé » -1- "mechanically secure computer equipment"

La présente invention concerne un équipement informatique mécaniquement sécurisé. La sécurisation des systèmes d'information dans les entreprises constitue un enjeu majeur dans un contexte de compétition exacerbée. Il existe de nombreuses techniques de sécurisation, telle que la mise en oeuvre de pare-feu (firewall) et les nombreuses solutions logicielles de détection d'intrusion. Pour autant, les techniques de sécurisation existantes ne peuvent empêcher un employé d'une société ou une personne s'étant introduite dans les locaux de cette société, de copier à partir d'un poste de travail des données stockées dans ce poste ou dans une unité de stockage accessible depuis ce poste. The present invention relates to mechanically secure computer equipment. Securing information systems in companies is a major challenge in a context of heightened competition. There are many security techniques, such as the implementation of firewalls and the many intrusion detection software solutions. However, existing security techniques can not prevent an employee of a company or a person who has entered the premises of that company, from copying from a workstation data stored in this post or in a computer. storage unit accessible from this station.

De même, ces techniques de sécurisation existantes ne peuvent empêcher l'injection dans le poste de travail et/ou dans tout le réseau, de données malveillantes, du fait d'un acte volontaire commis par une personne s'étant introduite dans les locaux de cette société, et/ou du fait d'un acte involontaire commis par un salarié. Similarly, these existing security techniques can not prevent the injection into the workstation and / or throughout the network of malicious data, due to a voluntary act committed by a person having entered the premises of this company, and / or because of an involuntary act committed by an employee.

Le but de la présente invention est de proposer un équipement informatique mécaniquement sécurisé qui rende impossible toute action de prélèvement et/ou d'injection de données. Cet objectif est atteint avec un équipement informatique mécaniquement sécurisé comprenant, au sein d'un boîtier, des moyens de traitement d'information, des moyens de communication et des moyens d'alimentation, qui sont reliés à des interfaces tels qu'un écran et/ou un clavier, et à des ressources d'énergie et/ou d'information locale ou distante. Suivant l'invention, le boîtier est scellé, ce qui participe de la garantie de sécurisation, et est pourvu d'une seule ouverture pour laisser passer les câbles reliant directement et de manière inamovible tout ou partie des moyens de traitement d'information, de communication ou d'alimentation aux interfaces et ressources d'énergie ou d'information locale ou distante, de telle 2952455 -2- The object of the present invention is to provide mechanically secure computer equipment that makes any action of sampling and / or data injection impossible. This objective is achieved with mechanically secure computer equipment comprising, within a housing, information processing means, communication means and power supply means, which are connected to interfaces such as a screen and / or a keyboard, and resources of energy and / or local or distant information. According to the invention, the housing is sealed, which is part of the guarantee of security, and is provided with a single opening for passing cables directly and irremovably connecting all or part of the information processing means, communication or power supply to local or remote energy or information interfaces and resources, such as

façon que l'ensemble,( poste de travail), ainsi lié ne peut être modifié, ce qui participe de la garantie de sécurisation Le boîtier est préférentiellement dépourvu de connecteur et de lecteur de support d'information, ainsi que de moyen interne de stockage 5 d'information. De cette façon, cet équipement informatique empêche toute opération illicite de copie ou d'intrusion de données. On dispose ainsi d'une solution mécaniquement sécurisée avec un ordinateur sur lequel on ne peut rien brancher -que ce soit une clé et/ou un connecteur et/ou un lecteur -, ni 10 débrancher. Cet ordinateur ne comporte en outre aucun lecteur de quelque type que ce soit, de disque compact, et aucune donnée n'est stockée au sein de l'équipement informatique selon l'invention, ce qui participe de la garantie de sécurisation Une entreprise ainsi dotée d'équipements informatiques sécurisés selon 15 l'invention ne sera plus exposée à des actions malveillantes de collecte de données ou d'intrusion à partir de ses postes de travail. On peut prévoir que l'équipement informatique sécurisé selon l'invention soit doté d'un processeur assez puissant pour pouvoir travailler en local avec des applications logicielles standard, mais qu'en toute circonstances, les 20 données soient stockées à l'extérieur de l'équipement informatique, par exemple dans une unité de stockage sur réseau (NAS). Ces processeurs peuvent par exemple être de technologie Intel® AtomTM, avec un objectif de réduction de la consommation d'énergie. Dans une version particulière de l'invention, l'équipement informatique 25 est relié de façon permanente à des interfaces tels qu'un écran ou une sourie par les câbles passant à travers l'ouverture ménagée dans le boîtier. L'ouverture de passage des câbles comprend avantageusement des moyens pour sécuriser les câbles contre une tentative d'arrachage. Ainsi, les risques de vol d'équipements informatiques sont 30 considérablement réduits puisque ces derniers ne peuvent être utilisés dès lors qu'ils ne comportent pas de connexions, d'unité de stockage et/ou de lecteur de quelque type que ce soit, et qu'en outre leur vol impose d'emporter tous les way that the set (workstation), thus linked can not be modified, which is part of the security guarantee The housing is preferably devoid of connector and media player, as well as internal means of storage 5 information. In this way, this computer equipment prevents any illegal operation of copying or intrusion of data. There is thus a mechanically secure solution with a computer on which nothing can be plugged - be it a key and / or a connector and / or a reader - nor disconnect. This computer also includes no drive of any type, compact disc, and no data is stored in the computer equipment according to the invention, which is part of the guarantee of security A company and endowed Secure computer equipment according to the invention will no longer be exposed to malicious data collection or intrusion actions from its workstations. It can be expected that the secure computer equipment according to the invention is equipped with a processor powerful enough to be able to work locally with standard software applications, but that in any circumstances, the data is stored outside the computer. computer equipment, for example in a network storage unit (NAS). These processors can for example be Intel® AtomTM technology, with a goal of reducing energy consumption. In a particular version of the invention, the computer equipment 25 is permanently connected to interfaces such as a screen or mouse through the cables passing through the opening in the housing. The opening of passage of the cables advantageously comprises means for securing the cables against a tearing attempt. Thus, the risks of theft of computer equipment are considerably reduced since they can not be used if they have no connections, storage unit and / or reader of any type whatsoever, and that besides their flight requires to carry all the

câbles et les interfaces et accessoires auxquels ces équipements informatiques sont reliés, ce qui participe de la garantie de sécurisation L'équipement informatique selon l'invention peut optionnellement comprendre des moyens pour détecter toute tentative de connexion de l'équipement à un réseau de communication et des moyens pour conditionner son fonctionnement à une reconnaissance d'un réseau autorisé. Il peut aussi comprendre des moyens pour inactiver les moyens de traitement d'information et/ou les moyens de communication en réponse à une détection d'une tentative de connexion dudit équipement à un réseau non lo autorisé. On peut aussi prévoir optionnellement : - des moyens pour masquer son existence au sein d'un système d'information, au regard de postes clients intérieurs et/ou extérieurs non autorisés et/ou malveillants connectés audit système d'information, 15 - des moyens de protection contre une tentative d'intrusion électromagnétique à travers ledit équipement informatique dans les moyens de traitement d'information et/ou les moyens de communication, - des moyens de filtrage pour neutraliser une tentative d'intrusion par 20 courants porteurs via le câble d'alimentation dans des moyens de traitement d'information et/ou les moyens de communication. D'autres avantages et caractéristiques de l'invention apparaîtront à l'examen de la description détaillée d'un mode de mise en oeuvre nullement limitatif, et des dessins annexés sur lesquels : 25 - la figure 1 illustre une vue d'ensemble d'un équipement informatique sécurisé selon l'invention dans son environnement ; - la figure 2 illustre schématiquement un exemple non limitatif de structure interne d'un équipement informatique sécurisé selon l'invention. On va maintenant décrire, en référence aux figures précitées, un 30 exemple de réalisation et de mise en oeuvre d'un équipement informatique sécurisé selon l'invention. Un équipement informatique sécurisé 1 comprend, en référence à la figure 1, un boîtier scellé 10 au moyen de vis inviolables 13.1-13.4, pourvu d'un bouton marche/arrêt 11, d'un voyant témoin de fonctionnement 12, et d'une ouverture 20 unique à travers laquelle passent des câbles de liaison 22-26. Ces câbles de liaison 22-26 relient des modules internes de l'équipement informatique à des interfaces et à des ressources d'information et d'énergie. Ces modules internes comprennent : - une carte mère MB incluant un processeur de traitement, à laquelle sont connectés via respectivement des connecteurs 34, 32, 33 un câble 24 de liaison à un écran 4, un câble 22 de liaison à un clavier 2 et un câble 23 de liaison à une souris 3, - une carte de communication COM à laquelle est connecté via un connecteur 36 un câble 26 de liaison pourvu à son extrémité d'une fiche 60 de connexion à un réseau de communication via une prise 6, - une carte d'alimentation électrique SU à laquelle est connecté via un connecteur 35 un câble 25 de liaison pourvu à son extrémité d'une fiche électrique 50 prévue pour être insérée dans une prise électrique 5, et optionnellement, et - une carte de protection PRO optionnelle, configurée pour détecter des situations devant conduire à une neutralisation du fonctionnement de l'équipement informatique. L'équipement informatique sécurisé peut en effet être pourvu de moyens de détection de tentatives d'intrusion qui mettraient par exemple en oeuvre des courants porteurs via le câble d'alimentation ou des ondes électromagnétiques. cables and interfaces and accessories to which these computer equipment are connected, which contributes to the security guarantee The computer equipment according to the invention may optionally include means for detecting any attempt to connect the equipment to a communication network and means for conditioning its operation to a recognition of an authorized network. It may also comprise means for inactivating the information processing means and / or the communication means in response to detection of an attempt to connect said equipment to a non-authorized network. Optionally, it is also possible to provide: means for hiding its existence within an information system, with regard to unauthorized and / or malicious internal and / or external client stations connected to said information system; protection against an electromagnetic intrusion attempt through said computer equipment in the information processing means and / or the communication means, filtering means for neutralizing an attempt to intrude by carrier currents via the cable supply in information processing means and / or the communication means. Other advantages and characteristics of the invention will appear on examining the detailed description of an embodiment which is in no way limitative, and the attached drawings, in which: FIG. 1 illustrates an overall view of secure computer equipment according to the invention in its environment; - Figure 2 schematically illustrates a non-limiting example of internal structure of a secure computer equipment according to the invention. We will now describe, with reference to the above figures, an exemplary embodiment and implementation of secure computer equipment according to the invention. Secure computer equipment 1 comprises, with reference to FIG. 1, a sealed housing 10 by means of tamper-proof screws 13.1-13.4, provided with an on / off button 11, an operation indicator light 12, and a single aperture through which connecting cables 22-26 pass. These connecting cables 22-26 connect internal modules of the computer equipment to interfaces and resources of information and energy. These internal modules include: - a motherboard MB including a processing processor, to which are connected via connectors 34, 32, 33 respectively a cable 24 of connection to a screen 4, a cable 22 of connection to a keyboard 2 and a cable 23 for connection to a mouse 3, - a COM communication card to which is connected via a connector 36 a cable 26 link provided at its end with a plug 60 connection to a communication network via a socket 6, - a power supply card SU to which is connected via a connector 35 a connecting cable 25 provided at its end with an electrical plug 50 intended to be inserted into an electrical socket 5, and optionally, and - a protection card PRO optional, configured to detect situations that should lead to a neutralization of the operation of the computer equipment. The secure computer equipment can in fact be provided with means for detecting intrusion attempts which would, for example, implement carrier currents via the power supply cable or electromagnetic waves.

Mais on peut aussi bien prévoir une version basique d'un équipement informatique mécaniquement sécurisé selon l'invention, qui serait dépourvue de tout dispositif de protection contre une intrusion. L'équipement informatique sécurisé 1 selon l'invention peut être fourni sous la forme du seul boîtier 10 auquel on peut connecter un écran et une souris. Le stockage d'information peut être effectué au moyen d'une unité de stockage en réseau de type NAS « Network attached Storage ». But one can also provide a basic version of a mechanically secure computer equipment according to the invention, which would be devoid of any device for protection against intrusion. The secure computer equipment 1 according to the invention can be provided in the form of the single housing 10 to which a screen and a mouse can be connected. The storage of information may be performed by means of a network attached storage NAS type NAS.

Des équipements informatiques mécaniquement sécurisés selon l'invention peuvent être connectés à un réseau de communication ou à un réseau local d'un système d'information, par des moyens de connexion non filaires (« wireless »), notamment du type WiFi, ou par une combinaison de moyens de connexion non filaires et câblés. Bien sûr, l'invention n'est pas limitée aux exemples qui viennent d'être décrits et de nombreux aménagements peuvent être apportés à ces exemples sans sortir du cadre de l'invention. Mechanically secure computer equipment according to the invention can be connected to a communication network or to a local network of an information system, by means of wireless connection ("wireless"), in particular of the WiFi type, or by a combination of non-wired and wired connection means. Of course, the invention is not limited to the examples that have just been described and many adjustments can be made to these examples without departing from the scope of the invention.

Claims (11)

REVENDICATIONS1. Equipement informatique mécaniquement sécurisé (1) comprenant, au sein d'un boîtier (10), des moyens de traitement d'information (MB), des moyens de communication (COM) et des moyens d'alimentation (SU), qui sont reliés à des interfaces tels qu'un écran (4) et/ou un clavier (2), et à des ressources d'énergie et/ou d'information locale ou distante, caractérisé en ce que le boîtier (10) est scellé et pourvu d'une ouverture (20) pour laisser passer des câbles (22-26) reliant directement et de manière inamovible tout ou partie desdits moyens de traitement d'information (MB), de communication (COM) ou d'alimentation (SU) auxdits interfaces et ressources d'énergie ou d'information locale ou distante. REVENDICATIONS1. Mechanically secure computer equipment (1) comprising, within a housing (10), information processing means (MB), communication means (COM) and supply means (SU), which are connected at interfaces such as a screen (4) and / or a keyboard (2), and at local or remote energy and / or information resources, characterized in that the housing (10) is sealed and provided with an opening (20) for passing cables (22-26) directly and irremovably connecting all or part of said information processing means (MB), communication (COM) or power supply (SU) to said interfaces and resources of energy or local or distant information. 2. Equipement informatique (1) selon la revendication 1, caractérisé en ce que le boîtier (10) est dépourvu de connecteur et de lecteur de support d'information. 2. Computer equipment (1) according to claim 1, characterized in that the housing (10) is devoid of connector and information carrier reader. 3. Equipement informatique (1) selon l'une des revendications 1 ou 2, caractérisé en ce qu'il est dépourvu de moyen interne de stockage d'information. 3. Computer equipment (1) according to one of claims 1 or 2, characterized in that it lacks internal information storage means. 4. Equipement informatique (1) selon l'une quelconque des revendications précédentes, caractérisé en ce que le boîtier (10) est scellé. Computer equipment (1) according to one of the preceding claims, characterized in that the housing (10) is sealed. 5. Equipement informatique (1) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il est relié de façon permanente à des interfaces tels qu'un écran ou une souris par des câbles passant à travers l'ouverture ménagée dans le boîtier. 5. Computer equipment (1) according to any one of the preceding claims, characterized in that it is permanently connected to interfaces such as a screen or a mouse by cables passing through the opening in the housing. 6. Equipement informatique (1) selon l'une quelconque des revendications précédentes, caractérisé en ce que l'ouverture (20) de passage des câbles 30 2952455 - 6. Computer equipment (1) according to any one of the preceding claims, characterized in that the opening (20) for the passage of cables 2952455 - 7 - (22-26) comprend des moyens pour sécuriser lesdits câbles contre une tentative d'arrachage. 7. Equipement informatique (1) selon l'une quelconque des revendications 5 précédentes, caractérisé en ce qu'il comprend en outre des moyens (PRO) pour détecter une tentative de connexion dudit équipement (1) à un réseau de communication et des moyens pour conditionner son fonctionnement à une reconnaissance d'un réseau autorisé. 10 7 - (22-26) comprises means for securing said cables against a tearing attempt. 7. Computer equipment (1) according to any one of the preceding claims, characterized in that it further comprises means (PRO) for detecting an attempt to connect said equipment (1) to a communication network and means to condition its operation to a recognition of an authorized network. 10 8. Equipement informatique (1) selon la revendication 7, caractérisé en ce qu'il comprend en outre des moyens (PRO) pour inactiver les moyens de traitement d'information et/ou les moyens de communication en réponse à une détection d'une tentative de connexion dudit équipement à un réseau non autorisé. 15 8. Computer equipment (1) according to claim 7, characterized in that it further comprises means (PRO) for inactivating the information processing means and / or the communication means in response to a detection of a attempting to connect the equipment to an unauthorized network. 15 9. Equipement informatique (1) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend en outre des moyens (PRO) pour masquer son existence au sein d'un système d'information, au regard de postes aussi bien clients intérieurs qu'extérieurs non autorisés et/ou 20 malveillants connectés audit système d'information. 9. Computer equipment (1) according to any one of the preceding claims, characterized in that it further comprises means (PRO) to hide its existence within an information system, with regard to posts as well unauthorized and / or malicious external customers that are connected to said information system. 10. Equipement informatique (1) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend en outre des moyens (PRO) de protection contre une tentative d'intrusion électromagnétique à travers ledit 25 boîtier (10) dans les moyens de traitement d'information et/ou les moyens de communication. 10. Computer equipment (1) according to any one of the preceding claims, characterized in that it further comprises means (PRO) for protection against an attempt of electromagnetic intrusion through said housing (10) in the means information processing and / or communication means. 11. Equipement informatique (1) selon la revendication 10, caractérisé en ce qu'il comprend en outre des moyens (PRO) de filtrage pour neutraliser une tentative d'intrusion par courants porteurs via le câble d'alimentation dans des moyens de traitement d'information et/ou les moyens de communication. 11. Computer equipment (1) according to claim 10, characterized in that it further comprises filtering means (PRO) for neutralizing an attempt of intrusion by carrier currents via the power cable into the processing means. information and / or means of communication.
FR0905355A 2009-11-06 2009-11-06 Mechanically secure computing equipment for use in enterprise, has case that is sealed and is provided with opening allowing passage of cables for connecting boards to interfaces and resources in direct and irremovable manner Withdrawn FR2952455A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0905355A FR2952455A1 (en) 2009-11-06 2009-11-06 Mechanically secure computing equipment for use in enterprise, has case that is sealed and is provided with opening allowing passage of cables for connecting boards to interfaces and resources in direct and irremovable manner

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0905355A FR2952455A1 (en) 2009-11-06 2009-11-06 Mechanically secure computing equipment for use in enterprise, has case that is sealed and is provided with opening allowing passage of cables for connecting boards to interfaces and resources in direct and irremovable manner

Publications (1)

Publication Number Publication Date
FR2952455A1 true FR2952455A1 (en) 2011-05-13

Family

ID=42077409

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0905355A Withdrawn FR2952455A1 (en) 2009-11-06 2009-11-06 Mechanically secure computing equipment for use in enterprise, has case that is sealed and is provided with opening allowing passage of cables for connecting boards to interfaces and resources in direct and irremovable manner

Country Status (1)

Country Link
FR (1) FR2952455A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140192466A1 (en) * 2011-08-02 2014-07-10 Dustin L. Hoffman Accessory housing securable to a device and another entity

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1986002759A1 (en) * 1984-10-29 1986-05-09 Nat Hellman, Iii A security alarm and theft prevention apparatus
US20040017649A1 (en) * 2000-02-14 2004-01-29 Hewlett-Packard Company Desktop computer appliance

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1986002759A1 (en) * 1984-10-29 1986-05-09 Nat Hellman, Iii A security alarm and theft prevention apparatus
US20040017649A1 (en) * 2000-02-14 2004-01-29 Hewlett-Packard Company Desktop computer appliance

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140192466A1 (en) * 2011-08-02 2014-07-10 Dustin L. Hoffman Accessory housing securable to a device and another entity
US9309697B2 (en) * 2011-08-02 2016-04-12 Hewlett-Packard Development Company, L.P. Accessory housing securable to a device and another entity

Similar Documents

Publication Publication Date Title
Chandramohan et al. Detection of mobile malware in the wild
Jang et al. Andro-AutoPsy: Anti-malware system based on similarity matching of malware and malware creator-centric information
WO2017172210A1 (en) Adaptive internet of things edge device security
US9781143B1 (en) Systems and methods for detecting near field communication risks
He et al. Examining Security Risks of Mobile Banking Applications through Blog Mining.
EP2132643A1 (en) System and method for providing data and device security between external and host devices
WO2023098406A1 (en) Access control method and apparatus for usb device, and electronic device
Meng et al. Harvesting smartphone privacy through enhanced juice filming charging attacks
EP2241997B1 (en) Memory card reader
CA2777607C (en) Computer system for accessing confidential data by means of at least one remote unit and remote unit
US20040175973A1 (en) Connector locking device
Sabharwal et al. Ransomware attack: India issues red alert
FR2952455A1 (en) Mechanically secure computing equipment for use in enterprise, has case that is sealed and is provided with opening allowing passage of cables for connecting boards to interfaces and resources in direct and irremovable manner
US20190197002A1 (en) One-way data transfer device with onboard system detection
Louk et al. An analysis of security system for intrusion in smartphone environment
CN107431693A (en) Message sender authenticity verification
FR2949888A1 (en) Device for protecting CPU of computer against e.g. malware, has male port connected to host equipment via interface, and operating system simulating host equipment, where device is received by peripheral equipment as host equipment
EP2192515B1 (en) Electronic circuit for securing data exchanges between a computer terminal and a network
US20210182438A1 (en) Securing a computer processing environment from receiving undesired content
Adebayo et al. An intelligence based model for the prevention of advanced cyber-attacks
Cole et al. ScanMe mobile: a local and cloud hybrid service for analyzing APKs
Quasim et al. System Penetration: Concepts, Attack Methods, and Defense Strategies
Nakata et al. False Alarm Attack and Protection of Smoke Detector
Tuptuk et al. Crime in the age of the Internet of Things
Bhuta et al. Intruder Detection and Run Time Response (IDRR)

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20150731