WO2006128770A1 - Dispositif de stockage de donnees securise - Google Patents
Dispositif de stockage de donnees securise Download PDFInfo
- Publication number
- WO2006128770A1 WO2006128770A1 PCT/EP2006/062065 EP2006062065W WO2006128770A1 WO 2006128770 A1 WO2006128770 A1 WO 2006128770A1 EP 2006062065 W EP2006062065 W EP 2006062065W WO 2006128770 A1 WO2006128770 A1 WO 2006128770A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- data
- memory
- storage device
- secret key
- key
- Prior art date
Links
- 238000013500 data storage Methods 0.000 title claims abstract description 16
- 238000010200 validation analysis Methods 0.000 description 8
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000005055 memory storage Effects 0.000 description 2
- 238000000034 method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Definitions
- the present invention relates to the field of digital data storage and more particularly relates to a portable data storage device, comprising a data storage memory, a memory management controller and connection means with a host device for the storage of data. access to memory.
- USB memory sticks for "Universal Serial Bus”
- USB Serial Bus for "Universal Serial Bus”
- this mode of operation does not go without creating security vulnerabilities. Indeed, to ensure good reliability, the user must have confidence in the host device to which the memory key is connected. Indeed, if the host device comprises a spy-type software, when the key is connected to the device, for example to decrypt its content, the latter will be able to intercept the password entered on the host device to decrypt the data. . In this case, if the key is again connected to this host device for a fraudulent purpose, the confidentiality of the data on the key is no longer guaranteed since the password to decrypt the data has previously been captured. Also, a malicious user in possession of the key will have access in this way to the content of the key.
- the present invention therefore aims to remedy these drawbacks, by proposing a solution to do without the dependence of the memory key to the host device to ensure the confidentiality and integrity of the data stored on the key.
- the subject of the invention is a portable data storage device comprising a data storage memory, a memory controller and connection means with a host device for accessing the memory, said device storage device being characterized in that it comprises on-board security means for at least part of the stored data, said security means making it possible to secure access to the data in an autonomous manner with respect to the host device .
- the data security means comprise means for inputting at least one secret key cooperating with the memory controller, said controller comprising processing means for encrypting the data by using said secret key when a data writing phase to be stored in the memory and for decrypting said data by using said secret key during a phase of access to said stored data.
- the processing means comprise scrambling means of reorganizing the storage in memory of the encrypted data according to a predefined law.
- the processing means are provided for cooperating with a plurality of secret keys, each secret key provided via the input means allowing access to a separate set of data stored in the memory.
- the input means comprise at least one coding wheel, each of the coding wheels providing a binary code on at least one bit making it possible to generate the secret key.
- the input means comprise a keyboard for entering a code corresponding to the secret key implemented for the encryption and decryption of the data.
- the processing means implement a symmetric type encryption algorithm, for example of the AES or DES type.
- FIG. 1 illustrates the general architecture of the storage device according to the invention
- FIG 2 illustrates an embodiment of input means of a secret key, integrated in the storage device according to the invention.
- the present invention therefore relates to a portable data storage device, such as a memory stick
- USB as will be more particularly mentioned in the following description, without presenting any limiting character.
- the invention proposes such a completely autonomous storage device vis-à-vis the host device to which it is intended to be connected, as regards the securing of its content. To do this, means for securing the data will be embedded on the storage device 1 according to the invention.
- FIG. 1 schematically illustrates a data storage device 10 consisting of a USB memory stick.
- the memory key 10 conventionally comprises a data storage memory 20 connected to a memory controller 30 via the memory bus 40, and connection means with a host device for accessing the memory, in the form of a USB interface 40 connected to the controller 30 via a USB line 50.
- the USB line allows on the one hand the power supply of the controller, when the memory key is connected to the host device, as well as the transfer of data between the host device and the memory stick via the USB interface 40.
- the memory key according to the invention is furthermore provided with autonomous means of securing its contents, comprising means 60 making it possible to enter directly on the memory key itself at least one secret key, designed to cooperate with the memory controller. 30. More specifically, the secret key as well entered on the memory key via the input means 60, is sent to specific processing means 70 of the memory controller. Validation means 80 of the secret key, connected to the memory controller, make it possible to indicate to the controller the receipt of the key to activate the processing means. These validation means may for example be in the form of a validation button accessible to the user on the surface of the memory key.
- the processing means 70 are provided according to the invention for applying a calculation of encryption and decryption of the data by using the secret key. They implement for example a symmetric encryption algorithm type AES (for "Advanced Encryption Standard”) or DES (for "Data Encryption Standard”), to encrypt the data received using the secret key during a phase of d writing data to be stored in the memory and decrypting said data using the secret key during a data access phase thus stored in the memory.
- AES Advanced Encryption Standard
- DES for "Data Encryption Standard
- the processing means 70 implement an asymmetric type encryption algorithm, operating on the basis of a public key / private key pair, which keys would then be provided to the processing means 70. the same way as previously explained via the input means 60 of the memory key, to respectively encrypt and decrypt the data in the memory key to provide security.
- FIG. 2 illustrates an exemplary embodiment of the input means 60 of the secret key directly on the memory key 10.
- the input means 60 comprise three coding wheels, respectively R1, R2 and R3, each encoder wheels providing a binary code for example on 4 bits for generating the secret key.
- the binary code provided by each encoder wheel is different for each digit, for example: 0 -> 0000 1 -> 0001 2 -> 0010 3 -> 0011
- the memory controller 30, once powered up, then starts waiting for validation of a secret key via the validation button 80. It then reads the code configured by the position of the three coding wheels. This code is preferably stored in a buffer used for the temporary storage of data during the transfer of this code from the input means 60 to the controller 30. The code provided by the coding wheels is then used as a secret key for the encryption / decryption algorithm implemented by the processing means 70 of the memory key.
- the foregoing is given by way of example only. We can consider the use of more or fewer encoder wheels, each providing a bit code on more or less bits, depending on the level of security that is sought to achieve.
- the secret key could be entered in blocks of three digits, the validation button then being activated between each block, so as to return a key of infinite length.
- the first block retracted is considered the first part of the key if it comprises several.
- the memory key In the event of an error while entering the secret key, the memory key must be turned on in order to be able to re-enter the entire secret key. We end the entry of the secret key by pressing for example twice the validation button.
- the validation button 80 by making it possible to validate the code entered by the user once the memory key has been connected to the host device, also authorizes the user to turn the coding wheels once the secret key has been completely entered and validated, in such a way that that the wheel position thus modified does not reveal the code corresponding to the secret key for access to the data in the memory. This prevents a possible attacker from seizing the code.
- any other means for entering the secret key directly on the memory storage device could be envisaged without departing from the scope of the present invention.
- a keypad integrated in the memory key as input means of the secret key, to enter a code corresponding to the secret key implemented by the algorithm for encrypting and decrypting data, or a set of cursors.
- the processing means 70 cooperate with a plurality of secret keys, each secret key provided via the input means 60 then allowing access to a separate set of data stored in the memory. In this way, several different users, each having a secret key assigned to it, can use the memory storage device by accessing different areas of the memory, each accessed via the secret key.
- the portable data storage device by embedding all the security means on the storage device itself, thus makes it possible to secure the contents of the memory without requiring the cooperation of the host device, contrary to the solutions of the invention.
- prior art where the security of the data always depends on it.
- the process of securing the data on the data storage device is thus made completely transparent to the host device.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un dispositif (10) de stockage de données portable comprenant une mémoire (20) de stockage des données, un contrôleur (30) de mémoire et des moyens (40, 50) de connexion avec un dispositif hôte pour l'accès à la mémoire, ledit dispositif de stockage étant caractérisé en ce qu'il comprend des moyens (60, 70) de sécurisation embarqués d'au moins une partie des données stockées, lesdits moyens de sécurisation permettant de sécuriser l'accès aux données d'une manière autonome vis-à-vis du dispositif hôte.
Description
DISPOSITIF DE STOCKAGE DE DONNEES SECURISE
La présente invention concerne le domaine du stockage numérique de données et concerne plus particulièrement un dispositif de stockage de données portable, comprenant une mémoire de stockage des données, un contrôleur pour la gestion de la mémoire et des moyens de connexion avec un dispositif hôte pour l'accès à la mémoire.
De tels dispositifs, par exemple les clés mémoires USB (pour « Universal Sériai Bus ») , de part leur portabilité et les capacités de stockage qu'elles offrent, voient leur usage de plus en plus répandu. Par ailleurs, dans de nombreux contextes, il s'avère nécessaire d'accompagner le stockage de données de solutions sécurisées susceptibles de garantir aux utilisateurs la préservation de la confidentialité et de l'intégrité des données stockées.
Aussi, lorsqu'on est justement amené à traiter des données à caractère confidentiel et à les stocker sur une clé mémoire USB par l'intermédiaire d'un dispositif hôte, typiquement un ordinateur, les solutions utilisées ayant pour objet de garantir la sécurité du stockage mettent classiquement en œuvre des systèmes de chiffrement du contenu de la clé mémoire.
Ces systèmes consistent en des logiciels de chiffrement de données, basé sur des algorithmes cryptographiques symétriques ou asymétriques, qui sont installés sur le dispositif hôte pour chiffrer les données préalablement à leur stockage sous forme chiffrée sur la clé mémoire.
Or, l'intérêt des clés mémoires étant de stocker et de transporter des données, dans le but de les transférer facilement d'un ordinateur à un autre, ces solutions ne procurent pas une grande souplesse d'utilisation aux utilisateurs. En effet, ces systèmes nécessitent alors d'installer un pilote logiciel adéquat sur le dispositif hôte auquel la clé mémoire va être connectée, capable de déchiffrer le contenu de la clé pour pouvoir le transférer en clair sur le dispositif hôte.
Par ailleurs, ce mode de fonctionnement ne va pas sans créer des failles de sécurité. En effet, pour garantir une bonne fiabilité, l'utilisateur doit avoir confiance dans le dispositif hôte auquel la clé mémoire est connectée. En effet, si le dispositif hôte comporte un logiciel de type espion, lorsque la clé est connectée au dispositif, par exemple pour déchiffrer son contenu, ce dernier va être capable d'intercepter le mot de passe rentré sur le dispositif hôte pour déchiffrer les données. Auquel cas, si la clé est à nouveau connectée à ce dispositif hôte dans un but frauduleux, la confidentialité des données sur la clé n'est plus garantie puisque le mot de passe pour déchiffrer les données aura préalablement été capté. Aussi, un utilisateur malveillant en possession de la clé pourra avoir accès de cette manière au contenu de la clé.
Actuellement, pour sécuriser le contenu d'une clé mémoire, il n'existe pas de solutions autres qu'installer un logiciel de chiffrement sur le dispositif hôte hébergeant la clé mémoire, qui va
s'occuper de chiffrer et déchiffrer les données de la clé, avec les inconvénients qu'un tel système occasionne .
La présente invention a donc pour but de remédier à ces inconvénients, en proposant une solution permettant de se passer de la dépendance de la clé mémoire au dispositif hôte pour assurer la confidentialité et l'intégrité des données mémorisées sur la clé. Avec cet objectif en vue, l'invention a pour objet un dispositif de stockage de données portable comprenant une mémoire de stockage des données, un contrôleur de mémoire et des moyens de connexion avec un dispositif hôte pour l'accès à la mémoire, ledit dispositif de stockage étant caractérisé en ce qu'il comprend des moyens de sécurisation embarqués d'au moins une partie des données stockées, lesdits moyens de sécurisation permettant de sécuriser l'accès aux données d'une manière autonome vis-à-vis du dispositif hôte.
Selon un mode de réalisation, les moyens de sécurisation des données comprennent des moyens d'entrée d'au moins une clé secrète coopérant avec le contrôleur de mémoire, ledit contrôleur comprenant des moyens de traitement pour chiffrer les données en utilisant ladite clé secrète lors d'une phase d'écriture de données à stocker dans la mémoire et pour déchiffrer lesdites données en utilisant ladite clé secrète lors d'une phase d'accès aux dites données stockées .
De préférence, les moyens de traitement comprennent des moyens de brouillage consistant à réorganiser le stockage en mémoire des données chiffrées selon une loi prédéfinie. De préférence, les moyens de traitement sont prévus pour coopérer avec une pluralité de clés secrètes, chaque clé secrète fournie par l'intermédiaire des moyens d'entrée autorisant un accès à un ensemble distinct de données stockées dans la mémoire.
Selon un mode de réalisation, les moyens d'entrée comprennent au moins une roue codeuse, chacune des roues codeuses fournissant un code binaire sur au moins un bit permettant de générer la clé secrète. Selon un autre mode de réalisation, les moyens d' entrée comprennent un clavier pour entrer un code correspondant à la clé secrète mise en œuvre pour le chiffrement et le déchiffrement des données.
De préférence, les moyens de traitement mettent en œuvre un algorithme de chiffrement de type symétrique, par exemple de type AES ou DES .
D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante donnée à titre d'exemple illustratif et non limitatif et faite en référence aux figures annexées dans lesquelles :
-la figure 1 illustre l'architecture générale du dispositif de stockage selon l'invention, et
-la figure 2 illustre un mode de réalisation de moyens d'entrée d'une clé secrète, intégré au dispositif de stockage selon l'invention.
La présente invention concerne donc un dispositif de stockage de données portable, tel qu'une clé mémoire
USB comme il sera plus particulièrement fait état dans la suite de la description, sans pour autant présenter un quelconque caractère limitatif.
L'invention propose un tel dispositif de stockage complètement autonome vis-à-vis du dispositif hôte auquel il est destiné à être connecté, en ce qui concerne la sécurisation de son contenu. Pour ce faire, des moyens de sécurisation des données vont être embarqués sur le dispositif de stockage selon 1' invention.
La figure 1 illustre schématiquement un dispositif de stockage de données 10 constitué par une clé mémoire USB. La clé mémoire 10 comprend classiquement une mémoire 20 de stockage des données connectée à un contrôleur 30 de mémoire par l'intermédiaire du bus mémoire 40, et des moyens de connexion avec un dispositif hôte pour l'accès à la mémoire, sous la forme d'une interface USB 40 connectée au contrôleur 30 par l'intermédiaire d'une ligne USB 50. La ligne USB permet d'une part l'alimentation du contrôleur, lorsque la clé mémoire est connectée au dispositif hôte, de même que le transfert de données entre le dispositif hôte et la clé mémoire via l'interface USB 40.
La clé mémoire selon l'invention est en outre dotée de moyens autonomes de sécurisation de son contenu, comprenant des moyens 60 permettant d'entrer directement sur la clé mémoire elle-même au moins une clé secrète, prévus pour coopérer avec le contrôleur de mémoire 30. Plus précisément, la clé secrète ainsi
rentrée sur la clé mémoire par l'intermédiaire des moyens d'entrée 60, est envoyée à destination de moyens de traitement spécifiques 70 du contrôleur de mémoire. Des moyens de validation 80 de la clé secrète, reliés au contrôleur de mémoire, permettent d'indiquer au contrôleur la réception de la clé pour activer les moyens de traitement. Ces moyens de validation peuvent par exemple se présenter sous la forme d'un bouton de validation accessible à l'utilisateur à la surface de la clé mémoire.
Les moyens de traitement 70 sont prévus selon l'invention pour appliquer un calcul de chiffrement et de déchiffrement des données en utilisant la clé secrète. Ils mettent par exemple en œuvre un algorithme de chiffrement symétrique de type AES (pour «Advanced Encryption Standard ») ou DES (pour « Data Encryption Standard ») , permettant de chiffrer les données reçues en utilisant la clé secrète lors d'une phase d'écriture de données à stocker dans la mémoire et de déchiffrer lesdites données en utilisant la clé secrète lors d'une phase d'accès aux données ainsi stockées dans la mémoire .
Selon une variante, on pourrait également envisager que les moyens de traitement 70 mettent en œuvre un algorithme de chiffrement de type asymétrique, fonctionnant sur la base d'un couple clé publique/clé privée, lesquelles clés seraient alors fournies aux moyens de traitement 70 de la même manière qu'expliqué précédemment par l'intermédiaire des moyens d'entrée 60 de la clé mémoire, pour respectivement chiffrer et
déchiffrer les données de la clé mémoire afin de fournir la sécurité.
Seulement une partie de la mémoire de stockage 20 de la clé mémoire pourrait être sécurisée selon les principes décrits ci-dessus. De cette manière, on conserve la possibilité de stocker des données non confidentielles de façon classique dans un espace de la mémoire qui seraient donc non sécurisée par les moyens de traitement de l'invention. Pour renforcer encore davantage la sécurisation des données sur la clé mémoire, on peut envisager un mode de réalisation où les moyens de traitement 70 comprennent en plus des moyens de brouillage consistant à réorganiser le stockage en mémoire des données chiffrées selon une loi prédéfinie. De tels moyens, dénommés « scrambling » selon la terminologie anglo- saxonne, permettent avantageusement de stocker les données en mémoire de façon non contiguës, rendant ainsi très difficiles d'éventuelles attaques. La figure 2 illustre un exemple de réalisation des moyens 60 d'entrée de la clé secrète directement sur la clé mémoire 10. Selon cet exemple de réalisation, les moyens d'entrée 60 comprennent trois roues codeuse, respectivement Rl, R2 et R3, chacune des roues codeuses fournissant un code binaire par exemple sur 4 bits permettant de générer la clé secrète. Le code binaire fourni par chaque roue codeuse est différent pour chaque chiffre, par exemple : 0 -> 0000 1 -> 0001 2 -> 0010
3 -> 0011
4 -> 0100
5 -> 0101
6 -> 0110 7 -> OUI
8 -> 1000
9 -> 1001
Selon cet exemple de réalisation, le contrôleur de mémoire 30, une fois alimenté, se met alors en attente de validation d'une clé secrète via le bouton de validation 80. Il lit alors le code configuré par la position des trois roues codeuses . Ce code est de préférence stocké dans une mémoire tampon utilisée pour le stockage temporaire de données lors du transfert de ce code des moyens d'entrée 60 vers le contrôleur 30. Le code fourni par les roues codeuses est alors utilisé comme clé secrète pour l'algorithme de chiffrement/déchiffrement mis en œuvre par les moyens de traitement 70 de la clé mémoire. Ce qui précède est donné à simple titre d'exemple. On peut envisager l'utilisation de plus ou moins de roues codeuses, chacune fournissant un code binaire sur plus ou moins de bits, selon le niveau de sécurité que l'on cherche à atteindre. Selon cet exemple, une roue codeuse codant 4 bits d'information, avec trois roues on n'obtient qu'une clé de longueur égale à 12 bits, ce qui représente une résistance cryptographique limitée. Selon un mode de réalisation, la clé secrète pourrait être entrée par blocs de trois chiffres, le bouton de validation étant alors activé entre chaque bloc, de manière à rentrer
une clé de longueur infinie. On pourra toutefois se contenter d'une clé d'une longueur suffisante pour assurer une sécurité correcte tout en restant mémorisable par l'utilisateur. Ainsi, dès la mise sous tension, le premier bloc rentré est considéré comme la première partie de la clé si celle-ci en comporte plusieurs. En cas d'erreur lors de la saisie de la clé secrète, il faut remettre la clé mémoire sous tension pour pouvoir ressaisir la clé secrète entière. On finit la saisie de la clé secrète en appuyant par exemple deux fois sur le bouton de validation.
Le bouton de validation 80, en permettant de valider le code entré par l'utilisateur une fois la clé mémoire connectée au dispositif hôte, autorise par ailleurs l'utilisateur à tourner les roues codeuses une fois la clé secrète entièrement entrée et validée, de façon que la position des roues ainsi modifiée ne permette pas de révéler le code correspondant à la clé secrète pour l'accès aux données dans la mémoire. On empêche de cette manière un éventuel attaquant de s'emparer du code.
Bien entendu, tout autre moyen permettant d'entrer la clé secrète directement sur le dispositif de stockage mémoire pourrait être envisagé sans pour autant sortir du cadre de la présente invention. Ainsi, à titre d'exemple, on pourrait envisager d'utiliser un clavier intégré à la clé mémoire en tant que moyen d'entrée de la clé secrète, permettant d'entrer un code correspondant à la clé secrète mise en œuvre par l'algorithme pour le chiffrement et le déchiffrement des données, ou encore un jeu de curseurs.
Avantageusement, on peut prévoir que les moyens de traitement 70 coopèrent avec une pluralité de clés secrètes, chaque clé secrète fournie par l'intermédiaire des moyens d'entrée 60 autorisant alors un accès à un ensemble distinct de données stockées dans la mémoire. De cette manière, plusieurs utilisateurs différents, disposant chacun d'une clé secrète qui lui est attribuée, peuvent utiliser le dispositif de stockage mémoire en accédant à des zones différentes de la mémoire, chacune accédée par l'intermédiaire de la clé secrète. Ainsi, les données confidentielles de chaque utilisateur sont sécurisées sur le dispositif de stockage vis-à-vis des autres utilisateurs . Le dispositif de stockage de données portable selon l'invention, en embarquant tous les moyens de sécurisation sur le dispositif de stockage lui-même, permet donc de sécuriser le contenu de la mémoire sans nécessiter la coopération du dispositif hôte, contrairement aux solutions de l'art antérieur où la sécurité des données dépend toujours de celui-ci. Le processus de sécurisation des données sur le dispositif de stockage de données est ainsi rendu totalement transparent pour le dispositif hôte.
Claims
1. Dispositif (10) de stockage de données portable comprenant une mémoire (20) de stockage des données, un contrôleur (30) de mémoire, des moyens (40, 50) de connexion avec un dispositif hôte pour l'accès à la mémoire et des moyens (60, 70) de sécurisation embarqués d'au moins une partie des données stockées, pour sécuriser l'accès aux données d'une manière autonome vis-à-vis du dispositif hôte, lesdits moyens de sécurisation comprenant des moyens (60) d'entrée d'au moins une clé secrète coopérant avec des moyens de traitement (70) du contrôleur de mémoire (30) , apte à chiffrer les données en utilisant ladite clé secrète lors d'une phase d'écriture de données à stocker dans la mémoire et à déchiffrer lesdites données en utilisant ladite clé secrète lors d'une phase d'accès aux dites données stockées, ledit dispositif de stockage étant caractérisé en ce que les moyens de traitement (70) sont prévus pour coopérer avec une pluralité de clés secrètes, chaque clé secrète fournie par l'intermédiaire des moyens d'entrée autorisant un accès à un ensemble distinct de données stockées dans la mémoire.
2. Dispositif de stockage selon la revendication 1, caractérisé en ce que les moyens de traitement (70) comprennent des moyens de brouillage consistant à réorganiser le stockage en mémoire des données chiffrées selon une loi prédéfinie.
3. Dispositif de stockage selon la revendication 1 ou 2, caractérisé en ce que les moyens d'entrée (60) comprennent au moins une roue codeuse (Rl, R2, R3) , chacune des roues codeuses fournissant un code binaire sur au moins un bit permettant de générer la clé secrète .
4. Dispositif de stockage selon la revendication 1 ou 2, caractérisé en ce que les moyens d'entrée (60) comprennent un clavier pour entrer un code correspondant à la clé secrète mise en œuvre pour le chiffrement et le déchiffrement des données.
5. Dispositif de stockage selon l'une quelconque des revendications 1 à 4, caractérisé en ce que les moyens de traitement (70) mettent en œuvre un algorithme de chiffrement de type symétrique.
6. Dispositif de stockage selon la revendication 5, caractérisé en ce que l'algorithme de chiffrement est de type AES ou DES.
7. Dispositif de stockage selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il s'agit d'une clé mémoire USB.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0505608A FR2886748B1 (fr) | 2005-06-02 | 2005-06-02 | Dispositif de stockage de donnees securise |
FR0505608 | 2005-06-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2006128770A1 true WO2006128770A1 (fr) | 2006-12-07 |
Family
ID=34980164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2006/062065 WO2006128770A1 (fr) | 2005-06-02 | 2006-05-04 | Dispositif de stockage de donnees securise |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR2886748B1 (fr) |
WO (1) | WO2006128770A1 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101847132A (zh) * | 2010-05-11 | 2010-09-29 | 北京飞天诚信科技有限公司 | 一种实现串行flash存储器和开关复用i/o线的方法和密钥装置 |
DE102009045818A1 (de) * | 2009-10-19 | 2011-04-21 | Dresearch Digital Media Systems Gmbh | Aufnahmeeinrichtung zur Aufnahme eines Datenspeichers, Datenspeicher sowie Verfahren zur Entnahme eines Datenspeichers aus der Aufnahmeeinrichtung und Verwendung eines elektronischen Schlüssels |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000042491A1 (fr) * | 1999-01-15 | 2000-07-20 | Rainbow Technologies, Inc. | Cle personnelle compatible avec le bus serie universel, a dispositifs integres d'entree et de sortie |
US6094724A (en) * | 1997-11-26 | 2000-07-25 | Atmel Corporation | Secure memory having anti-wire tapping |
EP1107627A1 (fr) * | 1999-12-03 | 2001-06-13 | Siemens Aktiengesellschaft | Méthode pour protéger des données d'utilisateur enregistrées dans la mémoire d'un dispositif mobile de télécommunication, en particulier un téléphone mobile |
FR2839174A1 (fr) * | 2002-04-25 | 2003-10-31 | Ritech Internat Ltd | Dispositif de stockage de donnees portable a interface par bus serie d'ordinateur, protege par des parametres biometriques, et procede d'enregistrement de donnees biometriques exclusives |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1165002C (zh) * | 2001-12-05 | 2004-09-01 | 张成君 | 用于电脑可携式盒体的资料加/解密装置 |
US6845908B2 (en) * | 2002-03-18 | 2005-01-25 | Hitachi Semiconductor (America) Inc. | Storage card with integral file system, access control and cryptographic support |
JP2004021956A (ja) * | 2002-06-12 | 2004-01-22 | Jenoa:Kk | アクセス制限回路付き携帯型記憶媒体 |
-
2005
- 2005-06-02 FR FR0505608A patent/FR2886748B1/fr not_active Expired - Fee Related
-
2006
- 2006-05-04 WO PCT/EP2006/062065 patent/WO2006128770A1/fr active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6094724A (en) * | 1997-11-26 | 2000-07-25 | Atmel Corporation | Secure memory having anti-wire tapping |
WO2000042491A1 (fr) * | 1999-01-15 | 2000-07-20 | Rainbow Technologies, Inc. | Cle personnelle compatible avec le bus serie universel, a dispositifs integres d'entree et de sortie |
EP1107627A1 (fr) * | 1999-12-03 | 2001-06-13 | Siemens Aktiengesellschaft | Méthode pour protéger des données d'utilisateur enregistrées dans la mémoire d'un dispositif mobile de télécommunication, en particulier un téléphone mobile |
FR2839174A1 (fr) * | 2002-04-25 | 2003-10-31 | Ritech Internat Ltd | Dispositif de stockage de donnees portable a interface par bus serie d'ordinateur, protege par des parametres biometriques, et procede d'enregistrement de donnees biometriques exclusives |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009045818A1 (de) * | 2009-10-19 | 2011-04-21 | Dresearch Digital Media Systems Gmbh | Aufnahmeeinrichtung zur Aufnahme eines Datenspeichers, Datenspeicher sowie Verfahren zur Entnahme eines Datenspeichers aus der Aufnahmeeinrichtung und Verwendung eines elektronischen Schlüssels |
DE102009045818B4 (de) * | 2009-10-19 | 2014-12-11 | Dresearch Digital Media Systems Gmbh | Aufnahmeeinrichtung zur Aufnahme eines Datenspeichers, Datenspeichersystem sowie Verfahren zur Entnahme eines Datenspeichers aus der Aufnahmeeinrichtung |
CN101847132A (zh) * | 2010-05-11 | 2010-09-29 | 北京飞天诚信科技有限公司 | 一种实现串行flash存储器和开关复用i/o线的方法和密钥装置 |
Also Published As
Publication number | Publication date |
---|---|
FR2886748B1 (fr) | 2007-08-24 |
FR2886748A1 (fr) | 2006-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0914640B1 (fr) | Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe | |
EP1529369B1 (fr) | Proc d d' change s curis d'informations entre deux dispositifs | |
FR3006082A1 (fr) | Procede de mise en œuvre d'un droit sur un contenu | |
EP1867189A1 (fr) | Communication securisee entre un dispositif de traitement de donnees et un module de securite | |
EP1293062A1 (fr) | Procede d'authentification / identification biometrique securise , module de saisie et module de verification de donnees biometriques | |
EP3586258B1 (fr) | Système d'authentification à clé segmentée | |
EP2772869B1 (fr) | Procédé et système de traitement cryptographique utilisant une donnée sensible | |
WO2007051769A1 (fr) | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en œuvre des procedes, et systeme comprenant les dits dispositifs | |
EP1352523B1 (fr) | Methode pour stocker des donnees encryptees | |
WO2006128770A1 (fr) | Dispositif de stockage de donnees securise | |
WO2016207715A1 (fr) | Gestion securisee de jetons électroniques dans un telephone mobile. | |
WO2011003722A1 (fr) | Module logiciel de securisation utilisant le chiffrement du hache d ' un mot de passe concatene avec une graine | |
EP1609326B1 (fr) | Procede de protection d'un terminal de telecommunication de type telephone mobile | |
FR2690258A1 (fr) | Procédé de contrôle d'accès du type autorisant l'accès à une fonction d'exploitation d'un module d'exploitation à l'aide d'un mot de contrôle. | |
EP4012972A1 (fr) | Méthode de divulgation sélective de données via une chaine de blocs | |
FR2730076A1 (fr) | Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants | |
EP0447386A2 (fr) | Système de sécurité pour système informatique | |
EP1883034A2 (fr) | Procédé de sécurisation pour appareil électronique utilisant une carte à puce | |
EP1502382B8 (fr) | Procede de controle d acces a un reseau | |
FR2796232A1 (fr) | Procede et dispositif de securisation de l'acces et des transferts de donnees dans un systeme informatique | |
FR3150015A1 (fr) | Ensemble de données sécurisé et procédure d’émission et de lecture d’un tel ensemble | |
FR2990818A1 (fr) | Procede de transfert et de stockage securise de documents et appareils associes au procede. | |
FR3150017A3 (fr) | Ensemble de données sécurisé et procédure d’émission et de lecture d’un tel ensemble | |
EP1763029A2 (fr) | Protection d'un contenu numérique sur un support physique | |
FR2985829A1 (fr) | Procede de communication entre au moins deux terminaux numeriques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
NENP | Non-entry into the national phase |
Ref country code: DE |
|
WWW | Wipo information: withdrawn in national office |
Country of ref document: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 06755023 Country of ref document: EP Kind code of ref document: A1 |