WO2008040743A2 - Procede et dispositif de securisation des commutations entre plusieurs systemes informatiques - Google Patents

Procede et dispositif de securisation des commutations entre plusieurs systemes informatiques Download PDF

Info

Publication number
WO2008040743A2
WO2008040743A2 PCT/EP2007/060479 EP2007060479W WO2008040743A2 WO 2008040743 A2 WO2008040743 A2 WO 2008040743A2 EP 2007060479 W EP2007060479 W EP 2007060479W WO 2008040743 A2 WO2008040743 A2 WO 2008040743A2
Authority
WO
WIPO (PCT)
Prior art keywords
switch
devices
switching
equipment
module
Prior art date
Application number
PCT/EP2007/060479
Other languages
English (en)
Other versions
WO2008040743A3 (fr
Inventor
Fabien Alcouffe
Eric Weber
Antoine Quentin
Original Assignee
Thales
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales filed Critical Thales
Publication of WO2008040743A2 publication Critical patent/WO2008040743A2/fr
Publication of WO2008040743A3 publication Critical patent/WO2008040743A3/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Definitions

  • the invention relates to a device for secure switching when switching a connection of a device connected to a first device to a second device, avoiding any possible leakage of information or data between the two devices.
  • KVM switch type sharing products device for sharing a single keyboard / monitor / mouse set between several central units
  • a / B switch switch in Anglo-Saxon, device for switching multiple devices for the same computer
  • the user wants to be certain that no information is passing through the switch from one device to another device.
  • the use of switching solutions results in the existence of a physical link between the systems connected to the same device and can therefore potentially lead to data leakage to certain devices, and thus compromise the partitioning of a device vis-à- vis-à-vis others. This is the case, for example, with the use of a KVM switch between two CPUs with different levels of privacy.
  • One of the problems posed by this type of solution is to guarantee, when switching from a first system to a second system, that no residual information remains in a device shared by the two systems so that this information not accessible to the other system.
  • Figure 1 illustrates the problem posed by the use of a switch according to the prior art.
  • a user has two microcomputers, the first PC1 being connected to the Internet and the second PC2 connected to the corporate network, not connected to the Internet.
  • the user has a single set of keyboard 1, screen 2, mouse 3 and a KVM switch.
  • the user When connected to the corporate network, the user enters his password on the keyboard connected to PC2.
  • it wants to connect to the Internet available on PC1, it activates the KVM switch to connect to PC1 and enters a new password for the Internet connection.
  • the keypad 1 and the KVM switch have memories, the first password entered for connection to the corporate network, PC2, can be accessible, in particular via the PC1, in the case where the erasure of one of the memories of the peripherals would not be total.
  • the main security implemented is the isolation of the ports of the switch against each other.
  • the object of the invention is based in particular on a new integration approach, within a switch of a physical disconnection function of the connected device, when switching from a first computer equipment to a second computer equipment, both devices sharing access to the device.
  • the invention relates to a switch for communicating one or more peripherals with at least two devices, characterized in that it comprises at least one module adapted to cut off the power supply to peripherals or devices comprising volatile memories, when a switching command from a first device (PC1) to a second device (PC2), for a period t chosen, in order to ensure complete erasure of the information relating to the first device contained in the volatile memories.
  • the equipment may be computer equipment. It also includes a reset function of the connected equipment.
  • the invention also relates to a method for securely switching a connection between at least one device comprising a volatile memory, the device being initially connected to a first device, the switching being performed to a second device, characterized in that what is used a switch equipped with a physical disconnection module of the device concerned, the disconnection module being adapted to cut off the power supply of the device or devices connected to the first device for a time t chosen to complete the complete erasure information relating to the first connected equipment contained in the volatile memories of the device (s).
  • the switch according to the invention offers the advantages of allowing the secure sharing of a device between several different sensitivity systems. In addition, it allows, to a certain extent (provided that the connected equipment is composed only of volatile memory and does not include a persistent memory function) to use the switch with a wide range of products and services. equipment.
  • FIG. 1 an example of a connection between a switch, two computers and a keyboard and mouse assembly, according to the prior art
  • FIG. 2 a switch structure according to the invention
  • the idea implemented in the device and the method according to the invention is based in particular on the fact that the memories used by the peripherals as buffers are mainly volatile memories, that is to say memories that quickly lose their memory. content when they are no longer powered.
  • the switch according to the invention integrates a module whose function, when activating a switching between devices, to cut off the power supply of the connected peripherals.
  • the cutoff time of the power supply is chosen in particular to ensure the loss or erasure of the data in the aforementioned memories.
  • FIG. 2 schematizes a switch 4 comprising the following modules:
  • a switching management module 5 in conjunction with the PC1 and PC2 central units and also a peripheral management module 6 connected to a peripheral 9 comprising a volatile memory M.
  • the microcomputers being connected one after the other at the ring road.
  • Steps E1, E2, E3, E4, E5, E6 and E7 shown in FIGS. 3 and 4 correspond to:
  • E1 - the user controls the PC1, we mean by 'controlled' the PC on which the keyboard and the mouse are active.
  • E1 corresponds to the initial state which is followed by a transition step E2.
  • E2 the user switches the switch that will allow him to switch from the PC1 connection to a PC2 connection.
  • the process is transparent to the user. This one chooses to change controlled PC by pressing a button of the device or by turning a wheel of selection on this one or possibly by making a combination of keys on the keyboard which is recognized by the device (other methods involving switching can be used without departing from the scope of the invention).
  • the device according to the invention cuts the power of the equipment, for a time long enough to obtain the erasure of the memory devices.
  • step E4 the device performs the switching, autonomously and waits for the end of switching before performing step E5.
  • step E8 the device performs the switching identically in step E4.
  • one solution is, for example, to turn off the power at each switch to clear and re-initialize the various active components that may contain information that should not flee to other equipment.
  • Erasure of the shared data areas of the switch itself can be achieved by cutting power to the elements common to the different environments or overwriting the data by writing (overload) by controlled data sequences.
  • one solution is, for example, to turn off the power at each switch to clear and re-initialize the various active components likely to contain information that should not leak to other equipment.
  • Erasure of the shared data areas of the switch itself can be achieved by cutting power to the elements common to the different environments or overwriting the data by writing (overload) by controlled data sequences.
  • the device comprises a module 10 adapted to memorize device elements (USB descriptors for example) so as not to require the systematic realization of this identification phase and thus reduce the switching time.
  • the device has a module 1 1 adapted to simulate the presence of a keyboard or more generally a device in connection with the microcomputers.
  • a device can be a keyboard, or any other device usually connected to a microcomputer.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Sources (AREA)

Abstract

Commutateur permettant de mettre en communication un ou plusieurs périphériques avec au moins deux équipements, caractérisé en ce qu'il comporte au moins un module adapté à couper l'alimentation des périphériques ou des dispositifs comprenant des mémoires volatiles à rémanence, lors d'une commande de commutation d'un premier équipement vers un deuxième équipement, pendant une durée t choisie, afin d'assurer l'effacement complet des informations relatives au premier équipement contenues dans les mémoires (M).

Description

PROCEDE ET DISPOSITIF DE SECURISATION DES COMMUTATIONS ENTRE PLUSIEURS SYSTEMES INFORMATIQUES
L'invention concerne un dispositif permettant une commutation sécurisée lorsque l'on bascule une connexion d'un périphérique relié à un premier équipement vers un deuxième équipement, en évitant toute fuite possible d'informations ou de données entre les deux équipements.
Elle s'applique, par exemple, dans un système comprenant deux postes informatiques reliés à un même périphérique au moyen d'un commutateur.
A l'heure actuelle, on assiste à une augmentation des supports d'informations liée à la multiplication des applications auxquelles les utilisateurs ont accès.
Ceci débouche, dans la plupart des cas, à un accroissement du nombre de postes informatiques pour les utilisateurs. Cet accroissement est du, notamment,
• à une incompatibilité entre les applications,
• à un problème de charge des postes qui nécessitent des machines dédiées, « à une exclusivité des supports des applications suivant des contraintes de garantie,
• à une séparation des informations en fonction de leur niveau de confidentialité, etc.
De la même façon, on peut rapidement avoir une multiplication de périphériques pour un même poste informatique, par exemple, un poste peut disposer de plusieurs imprimantes.
Afin de limiter le nombre d'équipements ou de périphériques, il est connu d'utiliser des produits de mutualisation de type commutateur KVM (dispositif permettant de partager un unique ensemble clavier/moniteur/souris entre plusieurs unités centrales) ou A/B commutateur (switch en anglo-saxon, périphérique permettant de commuter plusieurs périphériques pour un même poste informatique).
Dans le cadre des commutateurs KVM, il est nécessaire d'empêcher les fuites d'un microordinateur vers un autre microordinateur via les équipements connectés au commutateur.
Dans le cadre des commutateurs A/B, l'utilisateur souhaite être certain qu'aucune information ne transite via le commutateur d'un périphérique vers un autre périphérique. L'utilisation de solutions de commutation engendre l'existence d'un lien physique entre les systèmes connectés à un même périphérique et peut donc potentiellement entraîner des fuites de données vers certains dispositifs, et ainsi compromettre le cloisonnement d'un dispositif vis-à-vis des autres. C'est le cas, par exemple, de l'utilisation d'un commutateur KVM entre deux unités centrales ayant des niveaux de confidentialité différents. L'un des problèmes posé par ce type de solutions est de garantir, lors d'une commutation d'un premier système vers un deuxième système, qu'il ne subsiste aucune information résiduelle dans un périphérique partagé par les deux systèmes afin que cette information ne soit pas accessible à l'autre système. La figure 1 illustre le problème posé par l'utilisation d'un commutateur selon l'art antérieur.
Un utilisateur dispose de deux microordinateurs, le premier PC1 étant connecté à Internet et le second PC2 connecté au réseau d'entreprise, non connecté à Internet. Pour des raisons ergonomiques, l'utilisateur dispose d'un seul ensemble clavier 1 , écran 2, souris 3 et d'un commutateur KVM. Lors de sa connexion sur le réseau d'entreprise, l'utilisateur saisit son mot de passe au clavier relié au PC2. Lorsqu'il souhaite se connecter au réseau Internet disponible sur le PC1 , il active le commutateur KVM pour réaliser la connexion au PC1 et entre un nouveau mot de passe pour la connexion Internet. Si le clavier 1 et le commutateur KVM possèdent des mémoires, le premier mot de passe entré pour la connexion au réseau d'entreprise, PC2, peut être accessible, notamment via le PC1 , dans le cas où l'effacement d'une des mémoires des périphériques ne serait pas total. Dans la plupart des dispositifs de commutation selon l'art antérieur, la principale sécurité mis en oeuvre est l'isolation des ports du commutateur les uns vis à vis des autres.
Dans le cas des solutions offertes par le constructeur Avocent, la sécurisation passe également par l'envoi par le commutateur, d'instructions d'effacement des mémoires des périphériques après chaque saisie. Ainsi, à chaque fois que l'utilisateur appuie sur une touche du clavier relié à un ordinateur, le commutateur transmet cette instruction à l'ordinateur contrôlé, puis envoie une instruction au clavier pour que ce dernier efface sa mémoire tampon. De cette manière, lors d'une commutation, les mémoires tampons des périphériques sont vides et aucune information initialement destinée à un ordinateur ne peut fuir accidentellement vers un autre dispositif. Le constructeur Tenix propose un commutateur dont l'architecture évite toute communication du commutateur vers des équipements de saisie. Ainsi, aucune donnée n'étant transmise aux périphériques, il est impossible à ces derniers de diffuser ensuite ces informations vers un nouvel ordinateur commandé après une commande de commutation. Les solutions connues de l'art antérieur nécessitent, en général, la connaissance du type de périphérique connecté. Si l'on considère la solution développée par le constructeur Avocent, dans laquelle une instruction est transmise au clavier afin que celui-ci vide sa mémoire tampon, il est donc nécessaire d'utiliser un périphérique de type clavier dont on est certain qu'il est capable de recevoir, interpréter et exécuter de manière correcte ces instructions. Ceci nécessite donc l'utilisation de claviers « sécurisés ». Dans la solution proposée par la société Tenix, où il n'y a pas de renvoi d'informations vers le clavier, il est alors nécessaire de proposer une couche logicielle pour certaines fonctions (du type affichage de l'état des touches verrouille majuscule, verrouille pavé numérique, etc. puisque ces informations ne peuvent revenir sur le clavier et donc être affichées par celui- ci. Ceci rend l'équipement dépendant de la plate-forme utilisée.
L'objet de l'invention repose notamment sur une nouvelle approche d'intégration, au sein d'un commutateur d'une fonction de déconnexion physique du périphérique connecté, au moment où l'on commute d'un premier équipement informatique vers un deuxième équipement informatique, les deux équipements partageant l'accès au périphérique. L'invention concerne un commutateur permettant de mettre en communication un ou plusieurs périphériques avec au moins deux équipements caractérisé en ce qu'il comporte au moins un module adapté à couper l'alimentation des périphériques ou des dispositifs comprenant des mémoires volatiles, lors d'une commande de commutation d'un premier équipement (PC1 ) vers un deuxième équipement (PC2), pendant une durée t choisie, afin d'assurer l'effacement complet des informations relatives au premier équipement contenues dans les mémoires volatiles. Les équipements peuvent être des équipements informatiques. Il comprend aussi une fonction de réinitialisation de l'équipement connecté. L'invention concerne aussi un procédé permettant de réaliser la commutation en toute sécurité d'une connexion entre au moins un périphérique comprenant une mémoire volatile, le périphérique étant connecté initialement à un premier équipement, la commutation étant réalisée vers un deuxième équipement, caractérisé en ce que l'on utilise un commutateur équipé d'un module de déconnexion physique du périphérique concerné, le module de déconnexion étant adapté à couper l'alimentation du ou des périphériques connectés au premier équipement pendant un temps t choisi pour réaliser l'effacement complet des informations relatives au premier équipement connecté contenues dans les mémoires volatiles à rémanence du ou des périphériques. Le commutateur selon l'invention offre comme avantages de permettre le partage sécurisé d'un périphérique entre plusieurs systèmes de sensibilité différentes. De plus, il permet, dans une certaine mesure (sous réserve que l'équipement connecté soit uniquement composé de mémoire de type volatile et n'intègre pas de fonction de mémoire persistante) d'utiliser le commutateur avec une large gamme de produits et d'équipements.
D'autres caractéristiques et avantages de la présente invention apparaîtront mieux à la lecture de la description qui suit donnée à titre illustratif et nullement limitatif annexée des figures qui représentent :
• La figure 1 , un exemple de liaison entre un commutateur, deux ordinateurs et un ensemble clavier, souris, selon l'art antérieur, « La figure 2, une structure de commutateur selon l'invention,
• La figure 3, sur un axe temporel, la séquence des commandes, et
• La figure 4, un exemple d'enchaînement d'étapes selon l'invention.
L'idée mise en œuvre dans le dispositif et le procédé selon l'invention repose notamment sur le fait que les mémoires utilisées par les périphériques comme mémoires tampon sont principalement des mémoires volatiles, c'est- à-dire des mémoires qui perdent rapidement leur contenu dès lors qu'elles ne sont plus alimentées.
Le commutateur selon l'invention intègre un module ayant pour fonction, lorsque l'on active une commutation entre dispositifs, de couper l'alimentation du ou des périphériques connectés. Le temps de coupure de l'alimentation est choisi notamment pour assurer la perte ou effacement des données dans les mémoires précitées.
Un exemple de fonctionnement d'un commutateur permettant à un utilisateur de commuter un clavier, une souris et un moniteur entre deux unités centrales intitulées PC1 et PC2 est donné en relation avec les figures 2 et 3. Sur la figure 3, sur un axe temporel on a tracé, en partie du haut de la figure, la position de l'interrupteur permettant la connexion d'un PC au périphérique, l'alimentation des équipements, les connexions respectives de PC1 et PC2 et le PC commandé. Le mot PC désigne tout ordinateur, micro-ordinateur ou unité centrale pouvant être commandé. La figure 2 schématise un commutateur 4 comprenant les modules suivants :
• Un module de gestion des commutations 5 en liaison avec les unités centrales PC1 et PC2 et aussi un module de gestion des périphériques 6 relié à un périphérique 9 comprenant une mémoire volatile M. Les micro-ordinateurs étant connectés l'un après l'autre au périphérique.
• Un module de gestion 7 de l'alimentation des mirco-ordinateurs et des périphériques. Ce module 7 reçoit une commande de commutation 8. II agit ensuite pour au niveau du périphérique 1 afin de le
« désactiver » temporairement, pendant une durée t choisie pour que les informations relatives au premier microordinateur connecté et éventuellement stockées dans la mémoire volatile du périphérique 9 soient totalement effacées, avant de connecter le deuxième microordinateur.
Les étapes E1 , E2, E3, E4, E5, E6 et E7 indiquées sur les figures 3 et 4 correspondent à :
E1 - l'utilisateur contrôle le PC1 , on entend par 'contrôlé' le PC sur lequel le clavier et la souris sont actifs. L'utilisateur contrôle le PC1 dans le sens où le clavier, la souris et le moniteur du PC1 sont connectés dessus. E1 correspond à l'état initial qui est suivi d'une étape de transition E2.
E2 - l'utilisateur commute l'interrupteur qui va lui permettre de passer de la connexion du PC1 vers une connexion au PC2. Le processus est transparent pour l'utilisateur. Celui-ci choisi de changer de PC contrôlé en appuyant sur un bouton du dispositif ou en tournant une molette de sélection sur celui-ci ou éventuellement en effectuant une combinaison de touches sur le clavier qui est reconnue par le dispositif (d'autres méthodes engageant la commutation peuvent être utilisées sans sortir du cadre de l'invention).
Ensuite, il attend.
E3 - Le dispositif selon l'invention coupe l'alimentation des équipements, pendant un temps suffisamment long pour obtenir l'effacement des mémoires des périphériques.
E4 - le dispositif effectue la commutation, de manière autonome et attend la fin de commutation avant d'effectuer l'étape E5.
E5 - le dispositif rétablit l'alimentation des équipements. A partir de cet instant, l'équipement commande le PC2.
E6 - l'utilisateur commute l'interrupteur afin d'utiliser le PC1.
E7 - le dispositif coupe l'alimentation des équipements.
E8 - le dispositif effectue la commutation de manière identique à l'étape E4.
Pour les étapes E7 et E8, l'équipement ne permet de contrôler aucune des unités centrales.
E9 - le dispositif rétabli l'alimentation des équipements. A partir de cet instant, l'équipement commande le PC1.
Dans le cas où le périphérique connecté est alimenté par le commutateur, une solution consiste, par exemple, à couper l'alimentation à chaque commutation afin d'effacer et de ré-initialiser les différents composants actifs susceptibles de contenir des informations qui ne doivent pas fuir vers d'autres équipements.
L'effacement des zones de données partagées du commutateur lui-même peut être obtenue par la coupure de l'alimentation des éléments communs aux différents environnements ou par un écrasement des données par écriture (surcharge) par des séquences de données maîtrisées.
Dans le cas où le périphérique connecté est alimenté par le commutateur, une solution consiste, par exemple, à couper l'alimentation à chaque commutation afin d'effacer et de ré-initialiser les différents composants actifs susceptibles de contenir des informations qui ne doivent pas fuir vers d'autres équipements.
L'effacement des zones de données partagées du commutateur lui-même peut être obtenue par la coupure de l'alimentation des éléments communs aux différents environnements ou par un écrasement des données par écriture (surcharge) par des séquences de données maîtrisées.
Dans le cas ou, à la mise sous tension, une phase d'identification du périphérique est nécessaire, par exemple la phase d'énumération dans le cas de l'utilisation d'un périphérique USB, le dispositif comporte un module 10 adapté à mémoriser les éléments du périphérique (les descripteurs USB par exemple) afin de ne pas nécessiter la réalisation systématique de cette phase d'identification et donc de réduire le délais de commutation. Selon un mode de réalisation, le dispositif possède un module 1 1 adapté à simuler la présence d'un clavier ou de façon plus générale un périphérique en liaison avec les micro-ordinateurs.
Un périphérique peut être un clavier, ou tout autre dispositif habituellement connecté à un micro-ordinateur.

Claims

REVENDICATIONS
1 - Commutateur permettant de mettre en communication un ou plusieurs périphériques avec au moins deux équipements, caractérisé en ce qu'il comporte au moins un module adapté à couper l'alimentation des périphériques ou des dispositifs comprenant des mémoires volatiles, lors d'une commande de commutation (8) d'un premier équipement (PC1 ) vers un deuxième équipement (PC2), pendant une durée t choisie, afin d'assurer l'effacement complet des informations relatives au premier équipement contenues dans les mémoires (M) volatiles du périphérique.
2 - Commutateur selon la revendication 1 , caractérisé en ce qu'il comporte un module de simulation (10) du périphérique pendant sa déconnexion.
3 - Utilisation du commutateur selon l'une des revendications 1 à 2 pour commuter entre deux unités centrales (PC1 , PC2), le périphérique étant une imprimante.
4 - Procédé permettant de réaliser la commutation en toute sécurité d'une connexion entre au moins un périphérique comprenant une mémoire volatile, le périphérique étant connecté initialement à un premier équipement, la commutation étant réalisée vers un deuxième équipement, caractérisé en ce que l'on utilise un commutateur (4) équipé d'un module (7, 8) de déconnexion physique du périphérique concerné, le module de déconnexion étant adapté à couper l'alimentation du ou des périphériques (9) connectés au premier équipement pendant un temps t choisi pour réaliser l'effacement complet des informations relatives au premier équipement connecté contenues dans les mémoires (M) volatiles à rémanence du ou des périphériques.
PCT/EP2007/060479 2006-10-06 2007-10-02 Procede et dispositif de securisation des commutations entre plusieurs systemes informatiques WO2008040743A2 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0608790 2006-10-06
FR0608790A FR2906905B1 (fr) 2006-10-06 2006-10-06 Procede et dispositif de securisation des commutations entre plusieurs systemes informatiques

Publications (2)

Publication Number Publication Date
WO2008040743A2 true WO2008040743A2 (fr) 2008-04-10
WO2008040743A3 WO2008040743A3 (fr) 2008-07-10

Family

ID=38004096

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/060479 WO2008040743A2 (fr) 2006-10-06 2007-10-02 Procede et dispositif de securisation des commutations entre plusieurs systemes informatiques

Country Status (2)

Country Link
FR (1) FR2906905B1 (fr)
WO (1) WO2008040743A2 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2966620B1 (fr) * 2010-10-26 2012-12-28 Oberthur Technologies Procede et systeme de controle de l'execution d'une fonction protegee par authentification d'un utilisateur, notamment pour l'acces a une ressource

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010032280A1 (en) * 1996-11-07 2001-10-18 Hitachi, Ltd. Interface switching apparatus and switching control method
WO2003009118A2 (fr) * 2001-07-14 2003-01-30 Qinetiq Limited Multiplexeur d'ordinateur

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010032280A1 (en) * 1996-11-07 2001-10-18 Hitachi, Ltd. Interface switching apparatus and switching control method
WO2003009118A2 (fr) * 2001-07-14 2003-01-30 Qinetiq Limited Multiplexeur d'ordinateur

Also Published As

Publication number Publication date
WO2008040743A3 (fr) 2008-07-10
FR2906905B1 (fr) 2008-12-19
FR2906905A1 (fr) 2008-04-11

Similar Documents

Publication Publication Date Title
CN100464313C (zh) 一种移动存储装置及存取移动存储装置中加密数据的方法
US7899443B2 (en) Multi-access solid state memory devices and a telephone utilizing such
CN103403680A (zh) 计算对象的上下文历史
US8059098B2 (en) Electronic device with automatic switching input interfaces and switching method thereof
CN105493054B (zh) 使用双文件系统的快速数据保护
US8317878B2 (en) Enabling a service to return lost laptops
FR2907572A1 (fr) Dispositif pour controler la commutation d'une interface utilisateur..
US20040070920A1 (en) Personal computer
US8707452B1 (en) Secure data management device
US7574535B2 (en) Prevention of inadvertent data synchronization to and from removable memory sources on a handheld connected device
JP2001506783A (ja) 情報の保護方法及び装置
FR2675602A1 (fr) Procede et dispositif de protection d'un systeme informatique.
EP1969535A1 (fr) Cle electronique generique munie d'une carte a puce personnalisee
CN107908381A (zh) 一种双屏图片处理方法、移动终端及存储介质
CN105100449B (zh) 一种图片分享方法及移动终端
CN106874727A (zh) 双屏终端应用处理方法、装置及一种终端
CN103631473B (zh) 基于应用层的锁定屏幕旋转的装置与方法
KR102166430B1 (ko) 데이터 보호 기능을 갖는 ssd 기반의 저장미디어
US20040025045A1 (en) Method for switching rapidly between computing modes
WO2008040743A2 (fr) Procede et dispositif de securisation des commutations entre plusieurs systemes informatiques
US20040215786A1 (en) Storage device and processing method
EP1341087B1 (fr) Procédé et système de gestion d'un journal personnel d'évènements
EP1865412A1 (fr) Pilotage d'un dispositif multifonctions
CN103207972A (zh) 计算机操作系统登陆密码恢复和解析装置及其方法
US20060037074A1 (en) Computer platform external communication port access authorization method and interface

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07820860

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07820860

Country of ref document: EP

Kind code of ref document: A2