FR2713796A1 - Method for protecting a group of computer workstations and device for implementing it. - Google Patents

Method for protecting a group of computer workstations and device for implementing it. Download PDF

Info

Publication number
FR2713796A1
FR2713796A1 FR9314845A FR9314845A FR2713796A1 FR 2713796 A1 FR2713796 A1 FR 2713796A1 FR 9314845 A FR9314845 A FR 9314845A FR 9314845 A FR9314845 A FR 9314845A FR 2713796 A1 FR2713796 A1 FR 2713796A1
Authority
FR
France
Prior art keywords
data
workstations
standard equipment
circuit
mass memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9314845A
Other languages
French (fr)
Other versions
FR2713796B1 (en
Inventor
Bazonnard Pierre
Marchal Rene
Legrand Francois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FLEURY HURBAIN LEGRAND PIEL
FLEURY HURBAIN LEGRAND PIEL SA
METAVIDEOTEX SA
Original Assignee
FLEURY HURBAIN LEGRAND PIEL
FLEURY HURBAIN LEGRAND PIEL SA
METAVIDEOTEX SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FLEURY HURBAIN LEGRAND PIEL, FLEURY HURBAIN LEGRAND PIEL SA, METAVIDEOTEX SA filed Critical FLEURY HURBAIN LEGRAND PIEL
Priority to FR9314845A priority Critical patent/FR2713796B1/en
Priority to PCT/FR1994/001430 priority patent/WO1995016233A2/en
Publication of FR2713796A1 publication Critical patent/FR2713796A1/en
Application granted granted Critical
Publication of FR2713796B1 publication Critical patent/FR2713796B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Le procédé de l'invention consiste à modifier une commande de gestion d'un équipement standard d'entrées/sorties de tous les postes de travail faisant partie d'un même groupe, en particulier à modifier les adresses des pistes d'un lecteur de disquettes (3). Le dispositif (1) de mise en œuvre s'insère entre un contrôleur (2) et un lecteur de mémoire de masse (3); ses éléments principaux sont un circuit de modification d'adresses (4) et une "clé" de personnalisation (5), et optionnellement un codeur (6) et un décodeur correspondant (7).The method of the invention consists in modifying a management command of a standard input / output device of all the workstations belonging to the same group, in particular in modifying the addresses of the tracks of a floppy disks (3). The implementation device (1) is inserted between a controller (2) and a mass memory reader (3); its main elements are an address modification circuit (4) and a personalization "key" (5), and optionally an encoder (6) and a corresponding decoder (7).

Description

La présente invention se rapporte à un procédé de protection des postes de travail informatiques, faisant partie d'un groupe, contre l'intrusion ou l'extraction de données et/ou de programmes, ainsi qu'à un dispositif de mise en oeuvre de ce procédé. The present invention relates to a method for protecting computer workstations, forming part of a group, against the intrusion or extraction of data and / or programs, as well as to a device for implementing this process.

Les postes de travail informatiques sont souvent des micro-ordinateurs classiques, par exemple des "P.C." ("Persocal Computer en anglais), ou bien des équipements dédiés. Computer workstations are often conventional microcomputers, for example "P.C." ("Persocal Computer in English), or dedicated equipment.

Ces postes de travail à équipements standard fonctionnent de façon tout à fait satisfaisante lorsqu'on les utilise normalement dans l'application pour laquelle ils ont été adaptés. Cependant, leurs utilisateurs peuvent, par erreur ou par malveillance, soit y introduire des fausses données ou des virus (par exemple en utilisant une disquette d'origine douteuse contenant un virus), soit en extraire des données "sensibles" (le programme d'application ou des données confidentielles). These standard equipment workstations work quite satisfactorily when used normally in the application for which they have been adapted. However, their users may, by mistake or maliciously, either introduce false data or viruses into it (for example by using a floppy diskette of questionable origin containing a virus), or extract "sensitive" data from it (the application or confidential data).

Pour protéger un poste de travail informatique, on connaît des circuits ("dongles") placés dans un boîtier enfiché sur le port parallèle du micro-ordinateur, ces circuits contenant un code qu'un programme déterminé peut lire pour savoir si le poste de travail est bien habilité à utiliser ce programme et/ou ceux qui en sont dépendants. On connaît également des disquettes non standard, par exemple des disquettes de jeux, qui sont organisées de façon inhabituelle pour le système d'exploitation du microordinateur et sont munies d'une version du système d'exploitation compatible avec l'organisation spéciale de ces disquettes. On connaît également des logiciels personnalisés au niveau de chaque utilisateur par un code qui permet, en cas d'enquête, de contrôler que l'utilisateur du poste de travail est bien habilité à utiliser ces logiciels, et en particulier, les a acquis légalement. On connaît enfin des programmes qui demandent à l'utilisateur de donner son mot de passe pour pouvoir aller plus loin dans leur utilisation.  To protect a computer workstation, circuits are known ("dongles") placed in a box plugged into the parallel port of the microcomputer, these circuits containing a code that a determined program can read to find out whether the workstation is well qualified to use this program and / or those who depend on it. Non-standard floppy disks are also known, for example game floppies, which are organized in an unusual manner for the microcomputer operating system and are provided with a version of the operating system compatible with the special organization of these floppy disks. . We also know custom software for each user with a code that allows, in the event of an investigation, to check that the user of the workstation is well authorized to use this software, and in particular, has acquired it legally. Finally, there are known programs which ask the user to give his password in order to be able to go further in their use.

Tcus ces procédés connus ont comme caractéristique commune de protéger l'utilisation d'un logiciel et d'être personnalisés soit au niveau du logiciel, soit au niveau de l'utilisateur qui doit disposer d'un code qui lui est propre. All of these known methods have the common characteristic of protecting the use of software and of being personalized either at the level of the software or at the level of the user who must have his own code.

La présente invention a pour objet un procédé permettant de protéger de tels postes de travail à équipements standard contre l'intrusion ou l'extraction malveillante ou accidentelle de données et/ou de programmes par un utilisateur non habilité à les utiliser autrement que de façon habituelle, et ce, indépendamment du logiciel utilisé, sans que l'utilisateur ait à intervenir. The subject of the present invention is a method for protecting such standard equipment workstations against malicious or accidental intrusion or extraction of data and / or programs by a user not authorized to use them other than in the usual way. , regardless of the software used, without the user having to intervene.

La présente invention a également pour objet un dispositif de mise en oeuvre dudit procédé, dispositif qui soit simple à mettre en place et peu onéreux. The present invention also relates to a device for implementing said method, a device which is simple to install and inexpensive.

Le procédé conforme à la présente invention est caractérisé par le fait que l'on modifie au moins une des commandes de gestion d'au moins l'un des équipements standard d'entrées/sorties du poste de travail. Selon un aspect du procédé de l'invention, on modifie au moins une commande de gestion des mémoires de masse du poste de travail, en particulier des lecteurs de supports de mémoire amovibles. La modification peut être personnalisée pour chaque groupe et être la même pour tous les postes de travail d'un même groupe. The method according to the present invention is characterized in that one modifies at least one of the management commands for at least one of the standard equipment inputs / outputs of the work station. According to one aspect of the method of the invention, at least one command for managing mass memories of the work station, in particular readers of removable memory media, is modified. The modification can be personalized for each group and be the same for all workstations in the same group.

Le dispositif conforme à l'invention comporte un circuit de modification de commandes inséré dans le circuit de commande d'au moins un équipement standard d'entrées/sorties du micro-ordinateur, ce circuit modifiant les signaux de commande de cet équipement standard et/ou les adresses des données envoyées et reçues de cet équipement standard. The device according to the invention comprises a command modification circuit inserted into the control circuit of at least one standard I / O equipment of the microcomputer, this circuit modifying the control signals of this standard equipment and / or the addresses of the data sent and received from this standard equipment.

La présente invention sera mieux comprise à la lecture de la description détaillée de deux modes de réalisation, pris à titre d'exemples non limitatifs et illustrés par le dessin annexé, sur lequel
- la figure 1 est un bloc diagramme d'un premier mode de réalisation d'un dispositif de protection conforme à l'invention, à circuit câblé, et
- la figure 2 est une vue simplifiée en perspective d'un second mode de réalisation conforme à l'invention, à carte enfichable.
The present invention will be better understood on reading the detailed description of two embodiments, taken by way of nonlimiting examples and illustrated by the appended drawing, in which
FIG. 1 is a block diagram of a first embodiment of a protection device according to the invention, with a wired circuit, and
- Figure 2 is a simplified perspective view of a second embodiment according to the invention, with plug-in card.

L'invention est décrite ci-dessous en référence à un poste de travail, mais il est bien entendu qu'elle n'est pas limitée à cette seule application, et qu'elle peut être mise en oeuvre dans des équipements informatiques de types très divers. Ces postes de travail sont des dispositifs informatiques utilisant des unités de traitement standard (telles que "P.C." (marque enregistrée) ou "MacIntosh" (marque enregistrée), par exemple) accessibles à divers utilisateurs non autorisés à effectuer toutes les opérations qu'il est possible d'effectuer avec ces unités de traitement standard. Ces équipements informatiques peuvent être par exemple des ordinateurs de gestion ou de contrôle de processus industriels, des terminaux de points de vente, des bornes multimédia, ... The invention is described below with reference to a work station, but it is understood that it is not limited to this single application, and that it can be implemented in computer equipment of very types various. These workstations are computer devices using standard processing units (such as "PC" (registered mark) or "MacIntosh" (registered mark), for example) accessible to various users who are not authorized to carry out all the operations it is possible to perform with these standard processing units. This IT equipment can be, for example, computers for managing or controlling industrial processes, point-of-sale terminals, multimedia terminals, etc.

Les modes de réalisation décrits ci-dessous se rapportent à des postes de travail qui sont généralement utilisés par un personnel sans qualification informatique particulière dans des sites distincts ou dans le même site. The embodiments described below relate to workstations which are generally used by personnel without any particular IT qualification in separate sites or in the same site.

Il est alors important que des tiers, ou les utilisateurs eux-mêmes, n'importent pas de données erronées dans ces postes de travail ou ne viennent à en extraire des données.It is therefore important that third parties, or the users themselves, do not import erroneous data into these workstations or come to extract data from them.

Les dispositifs décrits ci-dessous protègent de manière simple les différents postes de travail d'un groupe et les données qui y sont utilisées contre les mauvaises utilisations faites par inadvertance ou par malveillance.The devices described below simply protect the various workstations in a group and the data used therein against misuse inadvertently or maliciously.

Selon l'invention, on transforme de façon identique pour tous les postes de travail à l'intérieur du groupe la manière dont les données sont écrites sur les disquettes et, le cas échéant, les disques fixes (dits disques durs), utilisés dans ces postes de travail. According to the invention, the manner in which the data is written on the floppy disks and, if necessary, the fixed disks (called hard disks) used in these systems is transformed in an identical manner for all the workstations within the group. personal work places.

On a représenté en figure 1 un exemple de dispositif de protection conforme à l'invention. Ce dispositif 1 est inséré entre le circuit 2 de contrôle de lecteur de disquettes (contrôleur de mémoire de masse) et le lecteur de disquettes 3 (mémoire de masse). Bien entendu, le dispositif 1 pourrait aussi bien être inséré dans les liaisons entre d'autres équipements standard d'entrées/sorties (disques fixes, numériseurs, ...) et leurs circuits de contrôle. FIG. 1 shows an example of a protection device according to the invention. This device 1 is inserted between the floppy drive control circuit 2 (mass memory controller) and the floppy drive 3 (mass memory). Of course, the device 1 could also be inserted in the links between other standard input / output equipment (fixed disks, digitizers, etc.) and their control circuits.

Le dispositif 1 comporte essentiellement un circuit 4 de modification d'adresses et une "clè" 5 de personnalisation, et, optionnellement, un codeur 6 et un décodeur correspondant 7. La clé 5 est un circuit figé ou évolutif, câblé ou programmable, par exemple par microinterrupteurs, ou par mémoire morte programmée ou programmable. The device 1 essentially comprises an address modification circuit 4 and a personalization "key" 5, and, optionally, an encoder 6 and a corresponding decoder 7. The key 5 is a fixed or evolving circuit, wired or programmable, by example by microswitches, or by programmed or programmable read only memory.

Le circuit 4 est inséré dans au moins une partie des fils d'adresses A reliant le circuit 2 au circuit 3. Dans un mode de réalisation très simple, le circuit 4 inverse les numéros des faces de la disquette disposée dans le lecteur 3. Circuit 4 is inserted into at least part of the address wires A connecting circuit 2 to circuit 3. In a very simple embodiment, circuit 4 reverses the numbers of the faces of the floppy disk placed in the reader 3.

Selon un autre mode de réalisation, le circuit 4 modifie les numéros d'une partie, judicieusement choisie, des pistes ou de toutes les pistes de cette disquette, selon un ordre prédéterminé par câblage ou modifiable par la clé 5. Ainsi, le circuit 4 intercepte les adresses des pistes sur lesquelles le circuit 2 veut écrire ou lire des données, et transmet, le cas échéant, d'autres adresses. Les écritures et les lectures à ces autres adresses se font de la manière habituelle. Etant donné que la modification des adresses de pistes se fait de la même manière en lecture qu'en écriture, le circuit 2 "ignore" qu'il y a eu des modifications d'adresses, et réagit de façon habituelle, du moins tant qu'il lit et écrit sur la même disquette. Ainsi, ce processus est "transparent" pour l'utilisateur, qui nota rien à modifier à ses habitudes. Par contre, si l'utilisateur de ce poste de travail voulait lire et/ou copier une disquette enregistrée sur un micro-ordinateur classique (ou sur un poste de travail conforme à l'invention mais équipé d'une clé différente), il ne le pourrait pas, à cause du codage des adresses de pistes spécifique à son poste de travail. De même, il ne pourrait pas exploiter sur un micro-ordinateur classique (ou sur un poste de travail conforme à l'invention mais équipé d'une clé différente) des disquettes enregistrées sur son poste de travail.According to another embodiment, the circuit 4 modifies the numbers of a part, judiciously chosen, of the tracks or of all the tracks of this floppy disk, according to a predetermined order by wiring or modifiable by the key 5. Thus, the circuit 4 intercepts the addresses of the tracks on which circuit 2 wants to write or read data, and transmits, if necessary, other addresses. The writings and readings at these other addresses are done in the usual way. Since the modification of the addresses of tracks is done in the same way in reading as in writing, circuit 2 "ignores" that there have been modifications of addresses, and reacts in the usual way, at least as long as 'he reads and writes on the same floppy disk. Thus, this process is "transparent" for the user, who noted nothing to change his habits. On the other hand, if the user of this workstation wanted to read and / or copy a floppy disk recorded on a conventional microcomputer (or on a workstation according to the invention but equipped with a different key), he does not could not, because of the coding of the track addresses specific to his workstation. Similarly, he could not use on a conventional microcomputer (or on a workstation according to the invention but equipped with a different key) floppies recorded on his workstation.

Bien entendu, la protection offerte par ce dispositif de modification d'adresses suffit pour éviter les problèmes provoqués par des fausses manipulations accident'elles, mais peut être déjouée par une personne mal intentionnée disposant de connaissances et de moyens suffisants. Dans ce dernier cas, on peut avantageusement mettre en oeuvre les circuits 6 et 7. Ces circuits 6 et 7 sont insérés sur les fils de données D reliant le circuit 3 au circuit 2. Le codeur 6 code, selon un code approprié, par exemple pseudo-aléatoire, les données envoyées par le circuit 2, et ces données codées sont enregistrées aux adresses indiquées par le circuit 4. De même, lors de la lecture sur la disquette de ces données codées, le circuit 4 indique au lecteur 3 les adresses modifiées correspondantes, et le décodeur 7 les décode pour les envoyer au circuit 2. Bien entendu, on prend alors toutes les mesures nécessaires, connues de l'homme de l'art, pour que l'utilisateur ne puisse pas avoir accès à l'algorithme de codage et de décodage mis en oeuvre par les circuits 6 et 7. Of course, the protection offered by this address modification device is sufficient to avoid the problems caused by false accidental manipulations, but can be thwarted by a malicious person with sufficient knowledge and means. In the latter case, the circuits 6 and 7 can advantageously be used. These circuits 6 and 7 are inserted on the data wires D connecting the circuit 3 to the circuit 2. The encoder 6 codes, according to an appropriate code, for example pseudo-random, the data sent by circuit 2, and these coded data are recorded at the addresses indicated by circuit 4. Similarly, when reading these coded data on the diskette, circuit 4 indicates to reader 3 the addresses corresponding modifications, and the decoder 7 decodes them to send them to circuit 2. Of course, all the necessary measures are then known, known to those skilled in the art, so that the user cannot have access to the coding and decoding algorithm implemented by circuits 6 and 7.

Le mode de réalisation de la figure 2 comporte une carte 8 (dite carte d'extension du poste de travail) que l'on enfiche dans un connecteur 9 ("slot") de la carte-mère 10 du micro-ordinateur du poste de travail en question. La carte 8 comprend en particulier une mémoire 11, par exemple du type
EPROM, dans laquelle est mémorisé un programme de protection.
The embodiment of FIG. 2 comprises a card 8 (called the workstation extension card) which is plugged into a connector 9 ("slot") of the motherboard 10 of the microcomputer of the workstation. work in question. The card 8 comprises in particular a memory 11, for example of the type
EPROM, in which a protection program is stored.

Ce programme se substitue au programme habituel d'exploitation des mémoires de masse du micro-ordinateur (disquettes, disques durs, en particulier SCSI, ...). Ce programme de substitution effectue une modification d'adresses similaire à celle effectuée par le circuit 4 de la figure 1, et, le cas échéant, un codage et un décodage similaires à ceux effectués par les circuits 6 et 7. La réalisation d'un tel programme est évidente pour l'homme du métier à la lecture de la présente description, et ne sera pas décrite ici. Ce programme se charge en mémoire vive à la mise sous tension du micro-ordinateur, et intercepte les ordres d'écritures et de lecture des mémoires de masse concernes. Il effectue les modifications d'adresses d'écritu-Le et de lecture de la même façon que le circuit 4, ce qui fait que, pour l'utilisateur, le fonctionnement du micro-ordinateur est le même qu'habituellement. L'intérêt de ce mode de réalisation réside en particulier dans le fait que le nombre de codes offerts par la mémoire 11 est très élevé et que l'on peut protéger divers dispositifs de mémoire de masse. Bien entendu, pour que ce programme fonctionne, il faut que le système d'exploitation du micro-ordinateur n'accède à ses ressources matérielles qu'à travers ledit programme de substitution.This program replaces the usual program for operating the mass memories of the microcomputer (floppy disks, hard disks, in particular SCSI, etc.). This substitution program performs an address modification similar to that performed by circuit 4 of FIG. 1, and, if necessary, coding and decoding similar to those performed by circuits 6 and 7. The production of a such a program is obvious to a person skilled in the art on reading this description, and will not be described here. This program loads into random access memory when the microcomputer is switched on, and intercepts the write and read orders of the mass memories concerned. It performs the write and read address modifications in the same way as circuit 4, so that, for the user, the operation of the microcomputer is the same as usual. The advantage of this embodiment lies in particular in the fact that the number of codes offered by the memory 11 is very high and that it is possible to protect various mass memory devices. Of course, for this program to work, the microcomputer operating system must only access its hardware resources through said substitution program.

Grâce au procédé de l'invention, on peut, dans un même lieu (par exemple un point de vente), ou dans des lieux géographiquement éloignés, mais formant une entité fonctionnelle, disposer d'un groupe de plusieurs postes de travail, possédant la même clé (et, le cas échéant, les mêmes codeur et décodeur de données) qui peuvent librement échanger entre eux des mémoires de masse (disquettes ou disques durs amovibles), mais des données provenant de l'extérieur de ce groupe ne peuvent pas y être introduites, et les données propres à ce groupe ne peuvent pas être exploitées à l'extérieur de ce groupe. Ce procédé n'affecte en rien les logiciels exploités par ces postes de travail, et les utilisateurs de ces postes ne perçoivent aucune différence par rapport à des postes non équipés du dispositif de l'invention.  Thanks to the process of the invention, it is possible, in the same place (for example a point of sale), or in geographically distant places, but forming a functional entity, to have a group of several work stations, having the same key (and, if applicable, the same data encoder and decoder) which can freely exchange mass memories with each other (floppy disks or removable hard disks), but data coming from outside this group cannot be there be entered, and the data specific to this group cannot be used outside this group. This process does not affect the software operated by these workstations in any way, and the users of these workstations perceive no difference compared to workstations not equipped with the device of the invention.

Claims (12)

REVENDICATIONS 1 - Procédé permettant de protéger des postes de travail faisant partie d'un groupe contre l'intrusion ou l'extraction malveillante ou accidentelle de données et/ou de programmes par un utilisateur non habilité à les utiliser autrement que de façon habituelle, caractérisé par le fait que l'on modifie au moins une des commandes de gestion d'au moins l'un des équipements standard d'entrées/sorties (3) du poste de travail. 1 - Method for protecting workstations belonging to a group against malicious or accidental intrusion or extraction of data and / or programs by a user not authorized to use them other than in the usual way, characterized by the fact that one modifies at least one of the management commands for at least one of the standard equipment inputs / outputs (3) of the work station. 2 - Procédé selon la revendication 1, caractérisé par le fait que la modification est la même pour tous les postes de travail d'un même groupe. 2 - Method according to claim 1, characterized in that the modification is the same for all the workstations of the same group. 3 - Procédé selon la revendication 1 ou 2, caractérisé par le fait que l'on modifie au moins une commande de gestion des mémoires de masse (3) du poste de travail. 3 - Method according to claim 1 or 2, characterized in that one modifies at least one command for managing mass memories (3) of the work station. 4 - Procédé selon la revendication 3, caractérisé par le fait que l'on modifie au moins une commande de gestion d'un lecteur de supports de mémoire amovibles (3). 4 - Method according to claim 3, characterized in that one modifies at least one command for managing a reader of removable memory media (3). 5 - Procédé selon la revendication 3 ou 4, caractérisé par le fait que l'on modifie lors de l'enregistrement de données sur au moins une mémoire de masse (3) au moins une adresse d'enregistrement de ces données, et qu'à la lecture de ces données, on modifie de la même façon leur adresse. 5 - Method according to claim 3 or 4, characterized in that one modifies during the recording of data on at least one mass memory (3) at least one address for recording these data, and that on reading these data, their address is modified in the same way. 6 - Procédé selon l'une des revendications précédentes, caractérisé par le fait que l'on code les données lors de leur envoi à l'équipement standard (3), et qu'on les décode en sens inverse lors de leur réception depuis ce dernier. 6 - Method according to one of the preceding claims, characterized in that the data is encoded when it is sent to the standard equipment (3), and that it is decoded in the opposite direction when it is received from it latest. 7 - Dispositif permettant de protéger des postes de travail à équipements standard contre l'intrusion ou l'extraction malveillante ou accidentelle de données et/ou de programmes par un utilisateur non habilité à les utiliser autrement que de façon habituelle, caractérisé par le fait qu il comporte un circuit (4) de modification de commandes inséré dans le circuit de commande d'au moins un équipement standard (3) d'entrées/sorties de ce poste de travail, ce circuit modifiant les signaux de commande de cet équipement standard et/ou les adresses des données envoyées à, et reçues de, cet équipement standard. 7 - Device making it possible to protect workstations with standard equipment against malicious or accidental intrusion or extraction of data and / or programs by a user not authorized to use them other than in the usual way, characterized in that it comprises a circuit (4) for modifying commands inserted in the control circuit for at least one standard equipment (3) inputs / outputs of this work station, this circuit modifying the control signals of this standard equipment and / or the addresses of the data sent to and received from this standard equipment. 8 - Dispositif selon la revendication 7, caractérisé par le fait qu'il est réalisé sur une carte d'extension (8) du poste de travail. 8 - Device according to claim 7, characterized in that it is produced on an extension card (8) of the work station. 9 - Dispositif selon la revendication 7 ou 8, caractérisé par le fait qu'il est inséré entre un contrôleur (2) de mémoire de masse et cette mémoire de masse (3). 9 - Device according to claim 7 or 8, characterized in that it is inserted between a mass memory controller (2) and this mass memory (3). 10 - Dispositif selon la revendication 9, caractérisé par le fait que la mémoire de masse (3) est un lecteur de disquettes à disquettes souples. 10 - Device according to claim 9, characterized in that the mass memory (3) is a floppy diskette drive. 11 - Dispositif selon la revendication 9, caractérisé par le fait que la mémoire de masse est un disque dur. 11 - Device according to claim 9, characterized in that the mass memory is a hard disk. 12 - Groupe de postes de travail informatiques, caractérisé par le fait que chaque poste comprend un dispositif de protection (1) selon l'une des revendications 7 à 11.  12 - Group of computer workstations, characterized in that each station comprises a protection device (1) according to one of claims 7 to 11.
FR9314845A 1993-12-10 1993-12-10 Method for protecting a group of computer workstations and device for implementing it. Expired - Fee Related FR2713796B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR9314845A FR2713796B1 (en) 1993-12-10 1993-12-10 Method for protecting a group of computer workstations and device for implementing it.
PCT/FR1994/001430 WO1995016233A2 (en) 1993-12-10 1994-12-08 Method for protecting a group of computer work stations and devices for implementing such method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9314845A FR2713796B1 (en) 1993-12-10 1993-12-10 Method for protecting a group of computer workstations and device for implementing it.

Publications (2)

Publication Number Publication Date
FR2713796A1 true FR2713796A1 (en) 1995-06-16
FR2713796B1 FR2713796B1 (en) 1996-03-01

Family

ID=9453786

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9314845A Expired - Fee Related FR2713796B1 (en) 1993-12-10 1993-12-10 Method for protecting a group of computer workstations and device for implementing it.

Country Status (2)

Country Link
FR (1) FR2713796B1 (en)
WO (1) WO1995016233A2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2112971A (en) * 1981-12-15 1983-07-27 Little Genius Limited Data protection system
GB2222899A (en) * 1988-08-31 1990-03-21 Anthony Morris Rose Computer mass storage data protection
WO1993019413A2 (en) * 1992-03-17 1993-09-30 Jozsef Bugovics Hardware write protection circuitry for external mass storages of personal computers (pc)

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2112971A (en) * 1981-12-15 1983-07-27 Little Genius Limited Data protection system
GB2222899A (en) * 1988-08-31 1990-03-21 Anthony Morris Rose Computer mass storage data protection
WO1993019413A2 (en) * 1992-03-17 1993-09-30 Jozsef Bugovics Hardware write protection circuitry for external mass storages of personal computers (pc)

Also Published As

Publication number Publication date
WO1995016233A2 (en) 1995-06-15
FR2713796B1 (en) 1996-03-01

Similar Documents

Publication Publication Date Title
US20020112163A1 (en) Ensuring legitimacy of digital media
FR2596177A1 (en) METHOD AND DEVICE FOR QUALITATIVE SAVING OF DIGITIZED DATA
EP1161725A1 (en) Method for monitoring a programme flow
FR2647924A1 (en) METHOD FOR VERIFYING INTEGRITY OF SOFTWARE OR DATA, AND SYSTEM FOR IMPLEMENTING SAID METHOD
WO2004059450A1 (en) Software application integrity verification method and device
CN103577761A (en) Method and device for processing privacy data in mobile equipment
EP0720098B1 (en) Apparatus for securing information systems organised around microprocessors
EP0552077A1 (en) Mass memory card for microcomputer with facilities for execution of internal programs
FR2762417A1 (en) Security system preventing unauthorised copying of computer software from distribution disks
CN1237428C (en) Software protection system
FR2613158A1 (en) METHOD AND SYSTEM FOR TRANSMITTING INFORMATION
EP1983436B1 (en) Integrity check for a memory external to a processor
CA2529617C (en) Method for carrying out update writing and allocating a memory used for file writing on a memory carrier in the form of a chip card
WO1990010292A1 (en) Process for controlling the use of an information storage medium, in particular of a magnetic or magneto-optic type, and system for its implementation
CN1327356C (en) Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such method
FR2713796A1 (en) Method for protecting a group of computer workstations and device for implementing it.
CN107533614B (en) Device for storing data and storage medium
EP1609326B1 (en) Method of protecting a mobile-telephone-type telecommunication terminal
EP1585071A1 (en) Non-divisible Files Sharing
EP1715436A2 (en) Protection of program execution performed by an integrated circuit or the data stored in this circuit
CN1285570A (en) IC card capable of inhibiting unauthorized access
CN112199731A (en) Data processing method, device and equipment
EP2091028A1 (en) Method of detecting non-authentic microprocessor cards, corresponding microprocessor card, card-reading terminal and programs
FR2790324A1 (en) SECURE ACCESS DEVICE TO APPLICATIONS FROM A CHIP CARD
CN111091019A (en) Information prompting method, device and equipment

Legal Events

Date Code Title Description
AU Other action affecting the ownership or exploitation of an industrial property right
ST Notification of lapse