FR2906905A1 - Procede et dispositif de securisation des commutations entre plusieurs systemes informatiques - Google Patents

Procede et dispositif de securisation des commutations entre plusieurs systemes informatiques Download PDF

Info

Publication number
FR2906905A1
FR2906905A1 FR0608790A FR0608790A FR2906905A1 FR 2906905 A1 FR2906905 A1 FR 2906905A1 FR 0608790 A FR0608790 A FR 0608790A FR 0608790 A FR0608790 A FR 0608790A FR 2906905 A1 FR2906905 A1 FR 2906905A1
Authority
FR
France
Prior art keywords
switch
devices
switching
equipment
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0608790A
Other languages
English (en)
Other versions
FR2906905B1 (fr
Inventor
Fabien Alcouffe
Eric Weber
Antoine Quentin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to FR0608790A priority Critical patent/FR2906905B1/fr
Priority to PCT/EP2007/060479 priority patent/WO2008040743A2/fr
Publication of FR2906905A1 publication Critical patent/FR2906905A1/fr
Application granted granted Critical
Publication of FR2906905B1 publication Critical patent/FR2906905B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Sources (AREA)

Abstract

Commutateur permettant de mettre en communication un ou plusieurs périphériques avec au moins deux équipements, caractérisé en ce qu'il comporte au moins un module adapté à couper l'alimentation des périphériques ou des dispositifs comprenant des mémoires volatiles à rémanence, lors d'une commande de commutation d'un premier équipement vers un deuxième équipement, pendant une durée t choisie, afin d'assurer l'effacement complet des informations relatives au premier équipement contenues dans les mémoires (M).

Description

1 PROCEDE ET DISPOSITIF DE SECURISATION DES COMMUTATIONS ENTRE PLUSIEURS
SYSTEMES INFORMATIQUES L'invention concerne un dispositif permettant une commutation sécurisée lorsque l'on bascule une connexion d'un périphérique relié à un premier équipement vers un deuxième équipement, en évitant toute fuite possible d'informations ou de données entre les deux équipements. Elle s'applique, par exemple, dans un système comprenant deux postes informatiques reliés à un même périphérique au moyen d'un commutateur.
A l'heure actuelle, on assiste à une augmentation des supports d'informations liée à la multiplication des applications auxquelles les utilisateurs ont accès. Ceci débouche, dans la plupart des cas, à un accroissement du nombre de 15 postes informatiques pour les utilisateurs. Cet accroissement est du, notamment, • à une incompatibilité entre les applications, • à un problème de charge des postes qui nécessitent des machines dédiées, 20 • à une exclusivité des supports des applications suivant des contraintes de garantie, • à une séparation des informations en fonction de leur niveau de confidentialité, etc. De la même façon, on peut rapidement avoir une multiplication de 25 périphériques pour un même poste informatique, par exemple, un poste peut disposer de plusieurs imprimantes. Afin de limiter le nombre d'équipements ou de périphériques, il est connu d'utiliser des produits de mutualisation de type commutateur KVM (dispositif permettant de partager un unique ensemble clavier/moniteur/souris entre 30 plusieurs unités centrales) ou NB commutateur (switch en anglo-saxon, 2906905 2 périphérique permettant de commuter plusieurs périphériques pour un même poste informatique). Dans le cadre des commutateurs KVM, il est nécessaire d'empêcher les fuites d'un microordinateur vers un autre microordinateur via les équipements 5 connectés au commutateur. Dans le cadre des commutateurs A/B, l'utilisateur souhaite être certain qu'aucune information ne transite via le commutateur d'un périphérique vers un autre périphérique. L'utilisation de solutions de commutation engendre l'existence d'un lien 10 physique entre les systèmes connectés à un même périphérique et peut donc potentiellement entraîner des fuites de données vers certains dispositifs, et ainsi compromettre le cloisonnement d'un dispositif vis-à-vis des autres. C'est le cas, par exemple, de l'utilisation d'un commutateur KVM entre deux unités centrales ayant des niveaux de confidentialité différents.
L'un des problèmes posé par ce type de solutions est de garantir, lors d'une commutation d'un premier système vers un deuxième système, qu'il ne subsiste aucune information résiduelle dans un périphérique partagé par les deux systèmes afin que cette information ne soit pas accessible à l'autre système.
La figure 1 illustre le problème posé par l'utilisation d'un commutateur selon l'art antérieur. Un utilisateur dispose de deux microordinateurs, le premier PC1 étant connecté à Internet et le second PC2 connecté au réseau d'entreprise, non connecté à Internet. Pour des raisons ergonomiques, l'utilisateur dispose d'un seul ensemble clavier 1, écran 2, souris 3 et d'un commutateur KVM. Lors de sa connexion sur le réseau d'entreprise, l'utilisateur saisit son mot de passe au clavier relié au PC2. Lorsqu'il souhaite se connecter au réseau Internet disponible sur le PC1, il active le commutateur KVM pour réaliser la connexion au PC1 et entre un nouveau mot de passe pour la connexion Internet. Si le clavier 1 et le commutateur KVM possèdent des mémoires, le premier mot de passe entré pour la connexion au réseau d'entreprise, PC2, 2906905 3 peut être accessible, notamment via le PC1, dans le cas où l'effacement d'une des mémoires des périphériques ne serait pas total. Dans la plupart des dispositifs de commutation selon l'art antérieur, la principale sécurité mis en oeuvre est l'isolation des ports du commutateur les 5 uns vis à vis des autres. Dans le cas des solutions offertes par le constructeur Avocent, la sécurisation passe également par l'envoi par le commutateur, d'instructions d'effacement des mémoires des périphériques après chaque saisie. Ainsi, à chaque fois que l'utilisateur appuie sur une touche du clavier relié à un i 3 ordinateur, le commutateur transmet cette instruction à l'ordinateur contrôlé, puis envoie une instruction au clavier pour que ce dernier efface sa mémoire tampon. De cette manière, lors d'une commutation, les mémoires tampons des périphériques sont vides et aucune information initialement destinée à un ordinateur ne peut fuir accidentellement vers un autre dispositif.
15 Le constructeur Tenix propose un commutateur dont l'architecture évite toute communication du commutateur vers des équipements de saisie. Ainsi, aucune donnée n'étant transmise aux périphériques, il est impossible à ces derniers de diffuser ensuite ces informations vers un nouvel ordinateur commandé après une commande de commutation.
20 Les solutions connues de l'art antérieur nécessitent, en général, la connaissance du type de périphérique connecté. Si l'on considère la solution développée par le constructeur Avocent, dans laquelle une instruction est transmise au clavier afin que celui-ci vide sa mémoire tampon, il est donc nécessaire d'utiliser un périphérique de type clavier dont on est certain qu'il 25 est capable de recevoir, interpréter et exécuter de manière correcte ces instructions. Ceci nécessite donc l'utilisation de claviers sécurisés . Dans la solution proposée par la société Tenix, où il n'y a pas de renvoi d'informations vers le clavier, il est alors nécessaire de proposer une couche logicielle pour certaines fonctions (du type affichage de l'état des touches 30 verrouille majuscule, verrouille pavé numérique, etc. puisque ces 2906905 4 informations ne peuvent revenir sur le clavier et donc être affichées par celui-ci. Ceci rend l'équipement dépendant de la plate-forme utilisée. L'objet de l'invention repose notamment sur une nouvelle approche 5 d'intégration, au sein d'un commutateur d'une fonction de déconnexion physique du périphérique connecté, au moment où l'on commute d'un premier équipement informatique vers un deuxième équipement informatique, les deux équipements partageant l'accès au périphérique. L'invention concerne un commutateur permettant de mettre en 10 communication un ou plusieurs périphériques avec au moins deux équipements caractérisé en ce qu'il comporte au moins un module adapté à couper l'alimentation des périphériques ou des dispositifs comprenant des mémoires volatiles, lors d'une commande de commutation d'un premier équipement (PC1) vers un deuxième équipement (PC2), pendant une durée t 15 choisie, afin d'assurer l'effacement complet des informations relatives au premier équipement contenues dans les mémoires volatiles. Les équipements peuvent être des équipements informatiques. Il comprend aussi une fonction de réinitialisation de l'équipement connecté. L'invention concerne aussi un procédé permettant de réaliser la commutation 20 en toute sécurité d'une connexion entre au moins un périphérique comprenant une mémoire volatile, le périphérique étant connecté initialement à un premier équipement, la commutation étant réalisée vers un deuxième équipement, caractérisé en ce que l'on utilise un commutateur équipé d'un module de déconnexion physique du périphérique concerné, le module de 25 déconnexion étant adapté à couper l'alimentation du ou des périphériques connectés au premier équipement pendant un temps t choisi pour réaliser l'effacement complet des informations relatives au premier équipement connecté contenues dans les mémoires volatiles à rémanence du ou des périphériques.
30 2906905 5 Le commutateur selon l'invention offre comme avantages de permettre le partage sécurisé d'un périphérique entre plusieurs systèmes de sensibilité différentes.
5 De plus, il permet, dans une certaine mesure (sous réserve que l'équipement connecté soit uniquement composé de mémoire de type volatile et n'intègre pas de fonction de mémoire persistante) d'utiliser le commutateur avec une large gamme de produits et d'équipements. 1 o D'autres caractéristiques et avantages de la présente invention apparaîtront mieux à la lecture de la description qui suit donnée à titre illustratif et nullement limitatif annexée des figures qui représentent : • La figure 1, un exemple de liaison entre un commutateur, deux ordinateurs et un ensemble clavier, souris, selon l'art antérieur, 15 • La figure 2, une structure de commutateur selon l'invention, • La figure 3, sur un axe temporel, la séquence des commandes, et • La figure 4, un exemple d'enchaînement d'étapes selon l'invention. L'idée mise en oeuvre dans le dispositif et le procédé selon l'invention repose 20 notamment sur le fait que les mémoires utilisées par les périphériques comme mémoires tampon sont principalement des mémoires volatiles, c'est-à-dire des mémoires qui perdent rapidement leur contenu dès lors qu'elles ne sont plus alimentées. Le commutateur selon l'invention intègre un module ayant pour fonction, 25 lorsque l'on active une commutation entre dispositifs, de couper l'alimentation du ou des périphériques connectés. Le temps de coupure de l'alimentation est choisi notamment pour assurer la perte ou effacement des données dans les mémoires précitées. Un exemple de fonctionnement d'un commutateur permettant à un utilisateur 30 de commuter un clavier, une souris et un moniteur entre deux unités centrales intitulées PC1 et PC2 est donné en relation avec les figures 2 et 3.
2906905 6 Sur la figure 3, sur un axe temporel on a tracé, en partie du haut de la figure, la position de l'interrupteur permettant la connexion d'un PC au périphérique, l'alimentation des équipements, les connexions respectives de PC1 et PC2 et le PC commandé.
5 Le mot PC désigne tout ordinateur, micro-ordinateur ou unité centrale pouvant être commandé. La figure 2 schématise un commutateur 4 comprenant les modules suivants : • Un module de gestion des commutations 5 en liaison avec les unités centrales PC1 et PC2 et aussi un module de gestion des 10 périphériques 6 relié à un périphérique 9 comprenant une mémoire volatile M. Les microordinateurs étant connectés l'un après l'autre au périphérique. • Un module de gestion 7 de l'alimentation des mirco-ordinateurs et des périphériques. Ce module 7 reçoit une commande de commutation 8.
15 Il agit ensuite pour au niveau du périphérique 1 afin de le désactiver temporairement, pendant une durée t choisie pour que les informations relatives au premier microordinateur connecté et éventuellement stockées dans la mémoire volatile du périphérique 9 soient totalement effacées, avant de connecter le deuxième 20 microordinateur. Les étapes E1, E2, E3, E4, E5, E6 et E7 indiquées sur les figures 3 et 4 correspondent à : El û l'utilisateur contrôle le PC1, on entend par `contrôlé' le PC sur lequel le clavier et la souris sont actifs. L'utilisateur contrôle le PC1 dans le sens où le 25 clavier, la souris et le moniteur du PC1 sont connectés dessus. El correspond à l'état initial qui est suivi d'une étape de transition E2. E2 û l'utilisateur commute l'interrupteur qui va lui permettre de passer de la connexion du PC1 vers une connexion au PC2. Le processus est transparent pour l'utilisateur. Celui-ci choisi de changer de PC contrôlé en appuyant sur 30 un bouton du dispositif ou en tournant une molette de sélection sur celui-ci ou éventuellement en effectuant une combinaison de touches sur le clavier 2906905 7 qui est reconnue par le dispositif (d'autres méthodes engageant la commutation peuvent être utilisées sans sortir du cadre de l'invention). Ensuite, il attend. E3 û Le dispositif selon l'invention coupe l'alimentation des équipements, 5 pendant un temps suffisamment long pour obtenir l'effacement des mémoires des périphériques. E4 û le dispositif effectue la commutation, de manière autonome et attend la fin de commutation avant d'effectuer l'étape E5. E5 û le dispositif rétablit l'alimentation des équipements. A partir de cet instant, l'équipement commande le PC2. E6 û l'utilisateur commute l'interrupteur afin d'utiliser le PC1. E7 û le dispositif coupe l'alimentation des équipements. E8 û le dispositif effectue la commutation de manière identique à l'étape E4. Pour les étapes E7 et E8, l'équipement ne permet de contrôler aucune des 15 unités centrales. E9 û le dispositif rétabli l'alimentation des équipements. A partir de cet instant, l'équipement commande le PC1. Dans le cas où le périphérique connecté est alimenté par le commutateur, une solution consiste, par exemple, à couper l'alimentation à chaque 20 commutation afin d'effacer et de réinitialiser les différents composants actifs susceptibles de contenir des informations qui ne doivent pas fuir vers d'autres équipements. L'effacement des zones de données partagées du commutateur lui-même peut être obtenue par la coupure de l'alimentation des éléments communs 25 aux différents environnements ou par un écrasement des données par écriture (surcharge) par des séquences de données maîtrisées. Dans le cas où le périphérique connecté est alimenté par le commutateur, une solution consiste, par exemple, à couper l'alimentation à chaque 30 commutation afin d'effacer et de ré-initialiser les différents composants actifs 2906905 8 susceptibles de contenir des informations qui ne doivent pas fuir vers d'autres équipements. L'effacement des zones de données partagées du commutateur lui-même peut être obtenue par la coupure de l'alimentation des éléments communs 5 aux différents environnements ou par un écrasement des données par écriture (surcharge) par des séquences de données maîtrisées. Dans le cas ou, à la mise sous tension, une phase d'identification du périphérique est nécessaire, par exemple la phase d'énumération dans le 10 cas de l'utilisation d'un périphérique USB, le dispositif comporte un module 10 adapté à mémoriser les éléments du périphérique (les descripteurs USB par exemple) afin de ne pas nécessiter la réalisation systématique de cette phase d'identification et donc de réduire le délais de commutation. Selon un mode de réalisation, le dispositif possède un module 11 adapté à 15 simuler la présence d'un clavier ou de façon plus générale un périphérique en liaison avec les microordinateurs. Un périphérique peut être un clavier, ou tout autre dispositif habituellement connecté à un micro-ordinateur. 20

Claims (3)

REVENDICATIONS
1 ù Commutateur permettant de mettre en communication un ou plusieurs périphériques avec au moins deux équipements, caractérisé en ce qu'il comporte au moins un module adapté à couper l'alimentation des périphériques ou des dispositifs comprenant des mémoires volatiles, lors d'une commande de commutation (8) d'un premier équipement (PC1) vers un deuxième équipement (PC2), pendant une durée t choisie, afin d'assurer l'effacement complet des informations relatives au premier équipement contenues dans les mémoires (M) volatiles du périphérique.
2 ù Commutateur selon la revendication 1, caractérisé en ce qu'il comporte un module de simulation (10) du périphérique pendant sa déconnexion.
3 ù Utilisation du commutateur selon l'une des revendications 1 à 2 pour commuter entre deux unités centrales (PC1, PC2), le périphérique étant une imprimante. 20 4 ù Procédé permettant de réaliser la commutation en toute sécurité d'une connexion entre au moins un périphérique comprenant une mémoire volatile, le périphérique étant connecté initialement à un premier équipement, la commutation étant réalisée vers un deuxième équipement, caractérisé en ce que l'on utilise un commutateur (4) équipé d'un module (7, 8) de 25 déconnexion physique du périphérique concerné, le module de déconnexion étant adapté à couper l'alimentation du ou des périphériques (9) connectés au premier équipement pendant un temps t choisi pour réaliser l'effacement complet des informations relatives au premier équipement connecté contenues dans les mémoires (M) volatiles à rémanence du ou des 30 périphériques.15
FR0608790A 2006-10-06 2006-10-06 Procede et dispositif de securisation des commutations entre plusieurs systemes informatiques Expired - Fee Related FR2906905B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0608790A FR2906905B1 (fr) 2006-10-06 2006-10-06 Procede et dispositif de securisation des commutations entre plusieurs systemes informatiques
PCT/EP2007/060479 WO2008040743A2 (fr) 2006-10-06 2007-10-02 Procede et dispositif de securisation des commutations entre plusieurs systemes informatiques

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0608790A FR2906905B1 (fr) 2006-10-06 2006-10-06 Procede et dispositif de securisation des commutations entre plusieurs systemes informatiques

Publications (2)

Publication Number Publication Date
FR2906905A1 true FR2906905A1 (fr) 2008-04-11
FR2906905B1 FR2906905B1 (fr) 2008-12-19

Family

ID=38004096

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0608790A Expired - Fee Related FR2906905B1 (fr) 2006-10-06 2006-10-06 Procede et dispositif de securisation des commutations entre plusieurs systemes informatiques

Country Status (2)

Country Link
FR (1) FR2906905B1 (fr)
WO (1) WO2008040743A2 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2966620A1 (fr) * 2010-10-26 2012-04-27 Oberthur Technologies Procede et systeme de controle de l'execution d'une fonction protegee par authentification d'un utilisateur, notamment pour l'acces a une ressource

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010032280A1 (en) * 1996-11-07 2001-10-18 Hitachi, Ltd. Interface switching apparatus and switching control method
WO2003009118A2 (fr) * 2001-07-14 2003-01-30 Qinetiq Limited Multiplexeur d'ordinateur

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010032280A1 (en) * 1996-11-07 2001-10-18 Hitachi, Ltd. Interface switching apparatus and switching control method
WO2003009118A2 (fr) * 2001-07-14 2003-01-30 Qinetiq Limited Multiplexeur d'ordinateur

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2966620A1 (fr) * 2010-10-26 2012-04-27 Oberthur Technologies Procede et systeme de controle de l'execution d'une fonction protegee par authentification d'un utilisateur, notamment pour l'acces a une ressource
EP2447880A1 (fr) * 2010-10-26 2012-05-02 Oberthur Technologies Procédé et système de contrôle de l'exécution d'une fonction protégée par authentification d'un utilisateur, notamment pour l'accès à une ressource
US8931080B2 (en) 2010-10-26 2015-01-06 Oberthur Technologies Method and system for controlling the execution of a function protected by authentification of a user, in particular for the access to a resource

Also Published As

Publication number Publication date
WO2008040743A2 (fr) 2008-04-10
FR2906905B1 (fr) 2008-12-19
WO2008040743A3 (fr) 2008-07-10

Similar Documents

Publication Publication Date Title
CN100464313C (zh) 一种移动存储装置及存取移动存储装置中加密数据的方法
US8059098B2 (en) Electronic device with automatic switching input interfaces and switching method thereof
US8225193B1 (en) Methods and systems for providing workspace navigation with a tag cloud
CN105493054B (zh) 使用双文件***的快速数据保护
CN103403680A (zh) 计算对象的上下文历史
CN101650660B (zh) 从中央存储装置引导计算机***
US20120210333A1 (en) Methods, Systems, and Media for Application Fault Containment
US20050035945A1 (en) Computer mouse with data retrieval and input functonalities
FR2907572A1 (fr) Dispositif pour controler la commutation d'une interface utilisateur..
US8707452B1 (en) Secure data management device
FR2675602A1 (fr) Procede et dispositif de protection d'un systeme informatique.
CN107908381A (zh) 一种双屏图片处理方法、移动终端及存储介质
AU2011210339B2 (en) USB memory device
US20070239996A1 (en) Method and apparatus for binding computer memory to motherboard
CN103631473B (zh) 基于应用层的锁定屏幕旋转的装置与方法
US20110060912A1 (en) Password inputting system and method thereof
CN102118503B (zh) 数据保护方法、装置及终端
KR102166430B1 (ko) 데이터 보호 기능을 갖는 ssd 기반의 저장미디어
FR2906905A1 (fr) Procede et dispositif de securisation des commutations entre plusieurs systemes informatiques
CN100444109C (zh) 一种应用软件环境重建方法及***
CN103207972A (zh) 计算机操作***登陆密码恢复和解析装置及其方法
CN101088094B (zh) 保护包含管理子***的连网装置的保密性
US20060037074A1 (en) Computer platform external communication port access authorization method and interface
CN114518928A (zh) 界面显示方法和装置
US20050207241A1 (en) Semiconductor storage method and apparatus for implementing imormation prompt

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

ST Notification of lapse

Effective date: 20210605