ES2693450T3 - Procedimiento y dispositivo de protección para entidad electrónica portátil - Google Patents

Procedimiento y dispositivo de protección para entidad electrónica portátil Download PDF

Info

Publication number
ES2693450T3
ES2693450T3 ES09161673.0T ES09161673T ES2693450T3 ES 2693450 T3 ES2693450 T3 ES 2693450T3 ES 09161673 T ES09161673 T ES 09161673T ES 2693450 T3 ES2693450 T3 ES 2693450T3
Authority
ES
Spain
Prior art keywords
data
portable electronic
electronic entity
encrypted
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES09161673.0T
Other languages
English (en)
Inventor
Didier Moyart
Olivier Leduc
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Idemia France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idemia France SAS filed Critical Idemia France SAS
Application granted granted Critical
Publication of ES2693450T3 publication Critical patent/ES2693450T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procedimiento para acceder a al menos un dato cifrado previamente memorizado en una memoria en masa de una entidad electrónica portátil (100) o en una memoria en masa accesible a través de dicha entidad electrónica portátil, adaptada dicha entidad electrónica portátil para conectarse a una estación huésped (200), comprendiendo dicha entidad electrónica portátil (100) unos medios de acceso (110) a dicha memoria en masa que comprende dicho al menos un dato cifrado y unos medios de protección (125) adaptados para descifrar dicho al menos un dato cifrado, siendo distintos e independientes dichos medios de acceso y dichos medios de protección y no intercambiando datos entre ellos, comprendiendo este procedimiento las siguientes etapas, - recepción de dicho al menos un dato cifrado de dichos medios de acceso; - transmisión de dicho al menos un dato cifrado recibido en dichos medios de protección para ser ahí descifrado; y, - recepción de dicho al menos un dato descifrado, implementándose dichas etapas en dicha estación huésped.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Procedimiento y dispositivo de proteccion para entidad electronica portatil
La presente invencion se refiere a los perifericos para unidades de procesamiento tales como llaves USB, tarjetas de tipo MMC o SD y lectores de dichas tarjetas y mas particularmente a un procedimiento y un dispositivo que permitan proteger los datos contenidos en dichos perifericos o accesibles a traves de dichos perifericos.
Existen numerosos perifericos, actualmente utilizados, tales como las llaves USB (siglas de Universal Serial Bus en terminologfa anglosajona), tarjetas de tipo MMC (siglas de Multimedia Memory Card en terminologfa anglosajona) y SD (siglas de Secure Digital en terminologfa anglosajona), las tarjetas de microcircuitos, principalmente las tarjetas de microcircuitos de acuerdo con la norma ISO 7816, y los lectores de dichas tarjetas, permiten anadir funcionalidades a una unidad de procesamiento, por ejemplo funcionalidades de almacenamiento.
Las unidades de procesamiento, tambien llamadas estaciones huesped, adaptadas para cooperar con dichos perifericos, son principalmente los ordenadores, los telefonos moviles y los asistentes personales tambien llamados PDA (siglas de Personal Digital Assistant en terminologfa anglosajona). Las conexiones entre estas unidades de procesamiento y los perifericos se realizan de manera clasica, principalmente con ayuda de una interfaz ffsica y de un enlace electrico, o segun una tecnologfa inalambrica, por ejemplo segun la normas denominadas wireless USB en terminologfa anglosajona.
Ciertos perifericos implementan dispositivos para proteger el acceso a las funciones de los perifericos o a los datos memorizados en estos ultimos. Existen tambien sistemas USB que comprenden varias subinterfaces, principalmente de tipo de almacenamiento y de tipo interfaz de usuario. Dichos sistemas estan adaptados para implementar funciones de seguridad de tal manera que las zonas de almacenamiento no sean accesibles efectivamente mas que despues de la autentificacion del usuario.
Existen igualmente perifericos que comprenden modulos de cifrado y de descifrado de datos que permiten cifrar todos los datos que deben memorizarse y descifrar todos los datos que deben leerse, despues de la autentificacion. Ciertos perifericos comprenden tambien microcontroladores que permiten gestionar los accesos a las memorias y que integran unas funciones de cifrado y de descifrado.
Sin embargo, dichos componentes son espedficos y, en consecuencia, tienen costes importantes.
El documento US2007/113097A1 describe un soporte de almacenamiento que comprende un medio de la adaptacion de caractensticas biologicas del usuario y una tarjeta de chips; en el que la funcion biologica de un usuario se utiliza como contrasena para acceder al soporte de almacenamiento y la tarjeta de chips se utiliza para cifrar / descifrar los datos almacenados en el soporte de almacenamiento con el fin de proteger eficazmente los datos almacenados en el soporte de almacenamiento.
El documento US2001/011267A1 describe la utilizacion de una tarjeta de memoria para gestionar ficheros registrados en una memoria no volatil con una tabla de asignacion de ficheros (FAT). La invencion permite resolver al menos uno de los problemas expuestos anteriormente combinando la proteccion de los datos y la utilizacion de componentes no espedficos.
La invencion tiene asf por objeto un procedimiento para acceder a al menos un dato cifrado previamente memorizado en una memoria en masa de una entidad electronica portatil o en una memoria en masa accesible a traves de dicha entidad electronica portatil, adaptada dicha entidad electronica portatil para conectarse a una estacion huesped, comprendiendo dicha entidad electronica portatil unos medios de acceso a dicha memoria en masa que comprende dicho al menos un dato cifrado y unos medios de proteccion adaptados para descifrar dicho al menos un dato cifrado, siendo distintos e independientes dichos medios de acceso y dichos medios de proteccion y no intercambiando datos entre ellos, comprendiendo este procedimiento las siguientes etapas,
- recepcion de dicho al menos un dato cifrado de dichos medios de acceso;
- transmision de dicho al menos un dato cifrado recibido en dichos medios de proteccion para ser ah descifrado; y,
- recepcion de dicho al menos un dato descifrado,
implementandose dichas etapas en dicha estacion huesped.
El procedimiento segun la invencion permite asf implementar independientemente un circuito de proteccion y un controlador asociados a una memoria en masa para proteger los datos almacenados en esta memoria.
De manera ventajosa, el procedimiento comprende ademas una etapa de creacion de una particion, comprendiendo dicha particion al menos dicho al menos un dato descifrado recibido.
Segun un modo de realizacion particular, el procedimiento comprende ademas las siguientes etapas,
5
10
15
20
25
30
35
40
45
50
55
60
65
- transmision de al menos una informacion de autentificacion a dichos medios de proteccion; y,
- recepcion de una indicacion de autentificacion,
implementandose dichas etapas en dicha estacion huesped.
El procedimiento segun la invencion permite as^ autentificar al usuario.
Dicho al menos un dato descifrado no se recibe, preferentemente, mas que despues del autentificacion para limitar su accesibilidad.
De manera ventajosa, dicha etapa de creacion de particion no se realiza mas que despues de la autentificacion de tal manera que la particion no sea visible si el usuario no esta autentificado.
La invencion tiene igualmente por objeto un procedimiento para memorizar al menos un dato de manera cifrada en una memoria en masa de una entidad electronica portatil o en una memoria en masa accesible a traves de dicha entidad electronica portatil, adaptada dicha entidad electronica portatil para conectarse a una estacion huesped, comprendiendo dicha entidad electronica portatil unos medios de acceso a dicha memoria en masa y unos medios de proteccion adaptados para cifrar dicho al menos un dato, siendo distintos e independientes dichos medios de acceso y dichos medios de proteccion y no intercambiando datos entre ellos, comprendiendo este procedimiento las siguientes etapas,
- transmision de dicho al menos un dato a dichos medios de proteccion para ser ah cifrado;
- recepcion de dicho al menos un dato cifrado desde dichos medios de proteccion; y,
- transmision de dicho al menos un dato cifrado a dichos medios de acceso para memorizar dicho al menos un dato cifrado en dicha memoria en masa,
implementandose dichas etapas en dicha estacion huesped.
El procedimiento segun la invencion permite asf implementar independientemente un circuito de proteccion y un controlador asociado a una memoria en masa para proteger los datos almacenados en esta memoria.
Segun un modo de realizacion particular, el procedimiento comprende ademas una etapa de memorizacion de todos los datos de dicha particion creada. Dicha etapa de memorizacion de todos los datos se efectua, preferentemente, automaticamente en el transcurso de un procedimiento de desconexion de dicha entidad electronica portatil. Dicha etapa de memorizacion de todos los datos puede efectuarse igualmente bajo peticion del usuario de dicha entidad electronica portatil o de dicha estacion huesped.
La invencion tiene tambien por objeto un procedimiento para acceder a al menos un dato cifrado previamente memorizado en una memoria en masa de una entidad electronica portatil o en una memoria en masa accesible a traves de dicha entidad electronica portatil, adaptada dicha entidad electronica portatil para conectarse a una estacion huesped, comprendiendo dicha entidad electronica portatil unos medios de acceso a dicha memoria en masa que comprende dicho al menos un dato cifrado y unos medios de proteccion adaptados para descifrar dicho al menos un dato, siendo distintos e independientes dichos medios de acceso y dichos medios de proteccion y no intercambiando datos entre ellos, comprendiendo este procedimiento las siguientes etapas,
- recepcion de una solicitud de acceso a dicho al menos un dato cifrado por dichos medios de acceso;
- transmision de dicho al menos un dato cifrado a dicha estacion huesped;
- recepcion de dicho al menos un dato cifrado por dichos medios de proteccion;
- descifrado de dicho al menos un dato cifrado; y,
- transmision de dicho al menos un dato descifrado a dicha estacion huesped.
El procedimiento segun la invencion permite asf implementar independientemente un circuito de proteccion y un controlador asociado a una memoria en masa para proteger los datos almacenados en esta memoria.
La invencion tiene igualmente por objeto un procedimiento para memorizar al menos un dato de manera cifrada en una memoria en masa de una entidad electronica portatil o en una memoria en masa accesible a traves de dicha entidad electronica portatil, adaptada dicha entidad electronica portatil para conectarse a una estacion huesped, comprendiendo dicha entidad electronica portatil unos medios de acceso a dicha memoria en masa y medios de proteccion adaptados para cifrar dicho al menos un dato, siendo distintos e independientes dichos medios de acceso y dichos medios de proteccion y no intercambiando datos entre ellos, este procedimiento se caracteriza por que comprende las siguientes etapas,
- recepcion de dicho al menos un dato por dichos medios de proteccion;
- cifrado de dicho al menos un dato en dichos medios de proteccion;
- transmision de dicho al menos un dato cifrado a dicha estacion huesped;
- recepcion de dicho al menos un dato cifrado desde dicha estacion huesped por dichos medios de acceso; y,
5
10
15
20
25
30
35
40
45
50
55
60
65
- transmision de dicho al menos un dato cifrado a dicha memoria en masa para ser ah memorizado.
El procedimiento segun la invencion permite as^ implementar independientemente un circuito de proteccion y un controlador asociado a una memoria en masa para proteger los datos almacenados en esta memoria.
De manera ventajosa, el procedimiento comprende ademas una etapa de recepcion de al menos una informacion de autentificacion y una etapa de autentificacion del usuario de dicha entidad electronica portatil para limitar el acceso a dicho al menos un dato.
Segun un modo de realizacion particular, dicha etapa de autentificacion se implementa en dichos medios de proteccion.
De manera ventajosa, dichas etapas de descifrado y de transmision de dicho al menos un dato descifrado no se ejecutan mas que despues de la autentificacion de dicho usuario de dicha entidad electronica portatil con el fin de controlar el acceso a dicho al menos un dato.
Dichas etapas de cifrado y de transmision de dicho al menos un dato cifrado no se ejecutan ventajosamente mas que despues de la autentificacion de dicho usuario de dicha entidad electronica portatil para controlar los datos que deben memorizarse en dicha entidad electronica portatil.
La invencion tiene igualmente por objeto un programa de informatico que comprende instrucciones adaptadas para la implementacion de cada una de las etapas del procedimiento anteriormente descrito.
La invencion tiene tambien por objeto un dispositivo para entidad electronica portatil tal como se reivindica en la reivindicacion 17 adjunta. El dispositivo segun la invencion permite de ese modo implementar independientemente un circuito de proteccion y un controlador asociado a una memoria en masa para proteger los datos almacenados en esta memoria.
De manera ventajosa, el dispositivo comprende ademas unos medios para recibir al menos una informacion de autentificacion, comprendiendo dichos medios de proteccion unos medios de autentificacion adaptados para autentificar a un usuario segun al menos una informacion de autentificacion recibida. Igualmente, dichos medios de proteccion comprenden unos medios de cifrado y de descifrado adaptados para cifrar unos datos a memorizar en dicha entidad electronica y para descifrar unos datos memorizados en dicha entidad electronica.
El dispositivo comprende ademas, ventajosamente, unos medios de almacenamiento adaptados para memorizar al menos una clave de cifrado y/o de descifrado utilizada para cifrar o descifrar unos datos a memorizar o memorizados en dicha entidad electronica.
Segun un modo de realizacion particular, el dispositivo comprende ademas unos medios de almacenamiento adaptados para memorizar un modulo de software de control, comprendiendo dicho modulo de software de control instrucciones adaptadas para implementar cada una de las etapas del procedimiento descrito anteriormente, pudiendo transmitirse a dicha estacion huesped para ser ah ejecutados. El dispositivo segun la invencion puede utilizarse asf con una estacion huesped sin que sea necesario instalar previamente un modulo de software espedfico.
De manera ventajosa, el dispositivo comprende ademas unos medios de almacenamiento adaptados para memorizar un modulo de software de proteccion, comprendiendo dicho modulo de software de proteccion instrucciones adaptadas para implementar cada una de las etapas del procedimiento descrito anteriormente, pudiendo ser ejecutadas por dichos medios de proteccion. El dispositivo segun la invencion puede utilizarse asf con una estacion huesped sin necesidad de instalacion de software particular.
Segun un modo de realizacion particular, dicho dispositivo comprende ademas una memoria en masa que comprende dicha zona de memoria.
Siempre segun un modo de realizacion particular, dichos medios de proteccion estan integrados en una tarjeta de microcircuitos. Es posible asf anadir y personalizar funcionalidades de proteccion de los datos en una entidad electronica portatil.
La invencion tiene igualmente por objeto una llave de tipo USB que comprende el dispositivo anteriormente descrito.
Surgiran otras ventajas, objetos y caractensticas de la presente invencion de la descripcion que se detalla a continuacion, realizada a tttulo de ejemplo no limitativo, con relacion a los dibujos adjuntos en los que:
- la figura 1 representa un ejemplo de arquitectura de una entidad electronica portatil segun la invencion;
- la figura 2 ilustra un ordenador al que puede conectarse la entidad electronica portatil representada en la figura anterior;
5
10
15
20
25
30
35
40
45
50
55
60
65
- la figura 3 ilustra un ejemplo de algoritmo implementado en la estacion huesped, despues de la conexion de una entidad electronica portatil de acuerdo con la invencion, que permite acceder a unos datos cifrados en o a traves de una entidad electronica portatil de ese tipo;
- la figura 4 ilustra un ejemplo de algoritmo que puede ejecutarse por una entidad electronica portatil de acuerdo con la invencion, despues de la conexion de esta a una estacion huesped, para permitir a esta ultima acceder a unos datos cifrados en o a traves de esta entidad electronica portatil;
- la figura 5 ilustra un ejemplo de algoritmo implementado en una estacion huesped para cifrar unos datos en una entidad electronica portatil y memorizar estos datos en esta o a traves de esta;
- la figura 6 ilustra un ejemplo de algoritmo que puede ejecutarse por una entidad electronica portatil segun la invencion para permitir a una estacion huesped transferir unos datos en o a traves de esta entidad electronica portatil, siendo memorizados estos datos en forma cifrada; y,
- la figura 7 ilustra un ejemplo de arquitectura de estacion huesped adaptada para implementar la invencion.
De manera general, la invencion se refiere a una entidad electronica portatil o de bolsillo que puede conectarse con ayuda de una interfaz ffsica o inalambrica a una estacion huesped tal como un ordenador de tipo PC (siglas de Personal Computer en terminologfa anglosajona), un telefono movil o un asistente personal, que comprende una memoria en masa o adecuada para conectarse a una memoria en masa. La entidad electronica portatil segun la invencion comprende unos medios para cifrar y descifrar al menos una parte de los datos memorizados.
La entidad electronica portatil o de bolsillo puede ser por ejemplo, una tarjeta de tipo MMC o SD, una tarjeta de microcircuitos, principalmente una tarjeta de microcircuitos de conformidad con la norma ISO 7816, un lector USB de una de dichas tarjetas o una llave USB.
La entidad electronica portatil dispone en este caso de una memoria en masa, formada, por ejemplo, por una memoria flash o por una memoria de tipo EEPROM (acronimo de Electrically-Erasable Programmable Read Only Memory en terminologfa anglosajona), es decir una memoria no volatil borrable y programable electricamente, de un disco duro, de un lector, eventualmente grabador, de CD o cualquier otro componente conocido para el experto en la materia o de una interfaz hacia una de dichas memorias. La cantidad de memoria es superior, preferentemente, a 10 megabytes.
La entidad electronica portatil incluye un controlador de memoria que permite acceder a la memoria en masa contenida en la entidad electronica portatil o en una memoria en masa que puede conectarse a la entidad electronica portatil.
La entidad electronica portatil incluye igualmente un componente protegido, es decir un componente que incluye unos medios de calculo criptografico, unos medios de memorizacion adaptados para almacenar una clave secreta y unos medios de cifrado y de descifrado. Ventajosamente, el componente protegido comprende igualmente unos medios que ofrecen una proteccion contra ataques que se dirijan a obtener informaciones secretas como por ejemplo la clave, memorizadas en la entidad electronica portatil.
El componente protegido es distinto del controlador de memoria. Puede integrarse, por ejemplo, en una tarjeta de microcircuitos, principalmente una tarjeta cuyo formato este conforme con la norma ISO 7816. Una de dichas tarjetas puede ser extrafble o no, comprendiendo en este caso la entidad electronica portatil un lector de tarjetas adaptadas.
La entidad electronica portatil comprende ademas una interfaz de comunicacion que permite conectarla a una estacion huesped. Este interfaz de comunicacion se une al controlador de memoria y al componente protegido. Alternativamente, la entidad electronica portatil puede comprender dos interfaces de comunicacion para establecer dos conexiones independientes entre el controlador de memoria y la estacion huesped y entre el componente protegido y la estacion huesped.
La figura 1 ilustra un ejemplo de una entidad electronica portatil segun la invencion, en este caso una llave USB que comprende una memoria en masa de acceso protegido.
Como se ha ilustrado, la llave USB 100 comprende una memoria 105, por ejemplo una memoria flash, un controlador de memoria 110, una interfaz de comunicacion 115, conectada en este caso a una interfaz ffsica 120, y un microcontrolador protegido 125.
La interfaz de comunicacion 115 permite, en particular, a la llave USB 100 ser identificada como un periferico de clase memoria, o MSC (siglas de Mass Storage Class en terminologfa anglosajona), de tipo memoria en masa, lector de CD-ROM (acronimo de Compact Disc Read Only Memory en terminologfa anglosajona) o similar, de conformidad con la norma USB.
La interfaz de comunicacion 115 esta adaptada para implementar una funcionalidad de concentrador, tambien denominado hub en terminologfa anglosajona, que permite dirigir los mensajes recibidos al controlador de memoria 110 o al microcontrolador protegido 125. El direccionado puede efectuarse principalmente por medio de un indicador, por ejemplo el valor de un bit, contenido en los mensajes recibidos.
5
10
15
20
25
30
35
40
45
50
55
60
65
El microcontrolador protegido 125 comprende en s^ mismo una unidad de calculo 130 (CPU, siglas de Central Processing Unit en terminologfa anglosajona), una memoria no volatil 135 (ROM, acronimo de Read Only Memory en terminologfa anglosajona), una memoria volatil o memoria cache 140 (RAM, acronimo de Random Access Memory en terminologfa anglosajona) y memoria de tipo EEPROM.
Las memorias no volatil 135 y volatil 140 se utilizan de manera clasica por la unidad de calculo 130.
La memoria 145 de tipo EEPROM esta particularmente adaptada para memorizar una clave secreta y/o una contrasena tal como un codigo PIN (acronimo de Personal Identification Number en terminologfa anglosajona).
Las funciones de cifrado y de descifrado pueden memorizarse en la memoria no volatil 135 o, ventajosamente, en la memoria 145 de tipo EEPROM. Se ha de observar que al ser esta ultima reescribible, permite actualizaciones de software.
La memoria 105 puede considerarse como una o varias particiones, es decir segun la definicion comunmente admitida, como una memoria que comprende un sistema de gestion de archivos.
A tttulo de ilustracion, la memoria 105 comprende en este caso una particion 150 cuyos datos estan cifrados. La particion 150 se almacena en este caso en la forma de un archivo cifrado.
La memoria 105 esta adaptada para memorizar un modulo de software, denominado software de control en lo que sigue de la descripcion, pudiendo transferirse a la estacion huesped para ser ejecutado ahf Alternativamente, el modulo de software puede memorizarse en la memoria 145.
Segun un modo de realizacion particular, cuando la entidad electronica portatil esta conectada (y en trance de utilizacion) se considera como memoria en masa de la que al menos una particion esta cifrada, es decir que al menos una particion representa unos datos “no inteligibles”.
La interfaz 120 de la llave USB 100 es en este caso una interfaz de conformidad con la norma USB que permite conectar la llave a una unidad de procesamiento tal como un ordenador. Alternativamente, si la interfaz de comunicacion 115 es de tipo inalambrico, la interfaz 120 es sustituida por una antena. La interfaz 115/120 puede consistir igualmente en una doble interfaz que permite una conexion clasica o una conexion inalambrica segun la configuracion.
Como se ha indicado anteriormente, segun un modo de realizacion particular, la interfaz de comunicacion 115, utilizada como concentrador entre la estacion huesped, el controlador de memoria y el microcontrolador protegido, es sustituida por dos interfaces de comunicacion distintas, estando conectados cada uno del microcontrolador protegido y del controlador de memoria a una de estas interfaces conectable por otro lado cada una de ellas a la estacion huesped.
A tftulo de ilustracion, la entidad electronica portatil segun este modo de realizacion puede ser una tarjeta de microcircuitos de conformidad con la norma iSo 7816, que incluye un sello con ocho contactos de los que dos pueden conectarse al microcontrolador protegido. Por otro lado, de manera estandar, otros dos contactos se dedican a los intercambios de datos de acuerdo con la norma USB. Los dos contactos USB se unen exclusivamente al controlador de memoria y permiten a este comunicar con una estacion huesped. Los contactos de alimentacion y de reloj estan compartidos con los de la norma ISO 7816.
La figura 2 ilustra un ordenador 200 al que puede conectarse la llave USB 100 ilustrada en la figura 1. El ordenador 200 comprende en este caso una unidad central 205 de la que se ilustra un ejemplo de arquitectura en la figura 6, una pantalla 210, un teclado y un dispositivo puntero 215. La unidad central 205 comprende una interfaz de comunicacion 220, en este caso un conector USB, adaptado para recibir la llave USB 100.
La unidad central 205 comprende un modulo de software de comunicacion de datos para recibir y transmitir unos datos a traves de la interfaz de comunicacion 200. Un modulo de software de comunicacion de ese tipo es denominado tambien driver en terminologfa anglosajona.
La unidad central 205 esta adaptada ademas para ejecutar un software de control que permita principalmente recibir, a traves de otra aplicacion o a traves de los medios de entrada, y transmitir, a traves de la interfaz de comunicacion 220, unos datos de autentificacion tales como una firma o una contrasena.
El software de control esta adaptado igualmente para transferir datos a cifrar hacia la llave USB 100 y para recibir datos descifrados de esta y redprocamente.
Segun un modo de realizacion particular, el software de control ejecutado por la unidad central 205 es recibido por la llave USB 100 cuando esta esta conectada. El software de control puede borrarse automaticamente o no de la estacion huesped con la desconexion de la llave USB 100.
5
10
15
20
25
30
35
40
45
50
55
60
65
La figura 3 ilustra un ejemplo de algoritmo implementado en la estacion huesped, despues de la conexion de una entidad electronica portatil de acuerdo con la invencion, que permite acceder a unos datos cifrados en o a traves de una entidad electronica portatil de ese tipo.
De ese modo, como se ha ilustrado, despues de la conexion de la entidad electronica portatil (etapa 300), se ejecuta el software de control (etapa 305).
El software de control, comprendiendo en este caso las etapas 310 a 340, se memoriza preferentemente en la memoria 105 de la entidad electronica portatil. Despues de la transmision de este desde la entidad electronica portatil a la estacion huesped, se ejecuta segun un comando de ejecucion automatica, denominado autorun en terminologfa anglosajona. La ejecucion automatica puede implementarse, por ejemplo, creando una subinterfaz de tipo lector de CD-ROM, de acuerdo con la norma USB.
Alternativamente, esta aplicacion puede estar presente en la estacion huesped. Puede ejecutarse automaticamente durante la conexion de la llave USB 100 o ejecutarse por el usuario.
Despues del lanzamiento del software de control, se invita al usuario a autentificarse (etapa 310) introduciendo, por ejemplo un codigo PIN con ayuda de los medios de entrada/salida de la estacion huesped tales como un teclado. Alternativamente, pueden utilizarse otros tipos de datos para autentificar al usuario. A tftulo de ilustracion, estos datos pueden ser datos biometricos tales como una huella digital o una foto de identidad (estos datos pueden adquirirse a traves de un captador correspondiente) o unos datos criptograficos tales como una firma que pueda memorizarse en una tarjeta de microcircuitos accesible a la estacion huesped.
Estos datos autentificacion se transmiten entonces a la entidad electronica portatil (etapa 315) a traves de la interfaz de comunicacion que une la estacion huesped a esta entidad. De manera ventajosa, los datos de autentificacion se transmiten a la entidad electronica portatil segun el protocolo USB o un protocolo similar, en la forma de paquetes de datos, denominados APDU (siglas de Application Protocol Data Unit en terminologfa anglosajona).
De ese modo, de manera general, la aplicacion de control de acceso lanzada en la estacion huesped permite introducir o recibir datos de autentificacion del usuario, siendo transmitidos estos datos a continuacion a la entidad electronica portatil.
La aplicacion de control de acceso es preferentemente una aplicacion que comprende una interfaz grafica del tipo de las implementadas por el sistema operativo de la estacion huesped.
En respuesta a los datos de autentificacion, la entidad electronica portatil transmite un mensaje indicando si el usuario esta autentificado o no. Como se sugiere por la flecha en trazo de puntos, si el usuario no esta autentificado, es invitado de nuevo a introducir unos datos de autentificacion. De manera ventajosa, la entidad electronica portatil se bloquea automaticamente despues de varias tentativas infructuosas de autentificacion, por ejemplo despues de tres tentativas. Entonces, preferentemente, se detiene el software de control.
Alternativamente, los datos de autentificacion son adquiridos directamente en la entidad electronica portatil con ayuda de, por ejemplo, un captador biometrico tal como un captador de huellas digitales o de un teclado que permita introducir un codigo de acceso.
Si el usuario esta autentificado, el software de control transmite a la entidad electronica portatil una solicitud (etapa 320) para acceder a los datos cifrados memorizados en esta o accesibles a traves de esta. Alternativamente, la solicitud puede no dirigirse mas que a ciertos datos cifrados, particularmente a una particion o un archivo espedfico.
Segun un modo de realizacion particular, los datos cifrados se memorizan en la forma de un archivo cifrado, siendo presentados estos datos, despues del descifrado, en la forma de una particion.
La solicitud para acceder a los datos tiene en este caso por objeto la lectura del encabezado del archivo cifrado que representa los datos. Despues de haberse recibido, este encabezado se transmite al microcontrolador protegido de la entidad electronica portatil en el que se calcula una clave de descifrado Kd a partir del encabezado, de una clave maestra memorizada en el microcontrolador protegido y, ventajosamente, de al menos una parte de los datos de autentificacion previamente recibidos.
Si la clave de descifrado es valida, se transmite un mensaje de acuse de recibo al software de control que recupera entonces el conjunto de los datos del archivo cifrado (etapa 235). Estos datos se memorizan, por ejemplo, en un archivo denominado Acifrado en la memoria de la estacion huesped.
Los datos contenidos en este archivo se transmiten entonces a la entidad electronica portatil (etapa 330), con destino en el microcontrolador protegido, en el que se descifran con ayuda de la clave Kd previamente determinada y se retransmiten con destino en la estacion huesped.
5
10
15
20
25
30
35
40
45
50
55
60
Los datos descifrados recibidos por la estacion huesped (etapa 335) se memorizan en esta, por ejemplo en la forma de un archivo llamado Aclaro.
Como se ilustra por la flecha en trazo de puntos, las etapas 330 y 335 se repiten mientras se hayan descifrado, por el microcontrolador de la entidad electronica portatil, todos los datos del archivo cifrado (Acifrado) memorizado en la estacion huesped.
De ese modo, el archivo Aclaro es la imagen, descifrada, del archivo Acifrado que es a su vez la copia de un archivo similar memorizado en la memoria en masa de la entidad electronica portatil o en una memoria en masa a la que esta conectada.
Se crea entonces una particion virtual, en la estacion huesped, mediante el software de control a partir de los datos del archivo descifrado Aclaro (etapa 340). Esta particion virtual se ve, preferentemente, como un disco duro de la estacion huesped.
El usuario puede acceder entonces a los datos de esta particion virtual, modificarlos, suprimirlos o anadir nuevos datos, tal como lo hana con otras particiones.
La figura 4 ilustra un ejemplo de algoritmo que puede ejecutarse por una entidad electronica portatil de conformidad con la invencion, despues de la conexion de esta a una estacion huesped, para permitir a esta ultima acceder a unos datos cifrados en o a traves de esta entidad electronica portatil.
Despues de la conexion de la entidad electronica portatil a una estacion huesped (etapa 400) y despues de haber recibido los datos de autentificacion (etapa 405), por ejemplo un codigo PIN, se efectua una prueba para autentificar al usuario a traves de estos datos (etapa 410). Como se ha indicado anteriormente, los datos de autentificacion pueden recibirse ya sea desde la estacion huesped o ya sea desde un captador o desde medios de introduccion directamente integrados en la entidad electronica portatil.
La naturaleza de la prueba de autentificacion depende de la naturaleza de los datos de autentificacion recibidos. Si los datos recibidos son una contrasena, un codigo PIN o unos datos biometricos, por ejemplo unos datos representativos de una huella digital o de una foto de identidad, esta prueba puede consistir en comparar los datos recibidos con unos datos previamente memorizados, preferentemente, en una memoria de tipo EEPROM de la entidad electronica portatil. El usuario es autentificado entonces si los datos son similares. Si los datos recibidos son unos datos criptograficos, se efectua un calculo para comparar la firma transportada por los datos con una clave secreta previamente registrada y memorizada, preferentemente, en una memoria de tipo EEPROM de la entidad electronica portatil.
Si el usuario se ha autentificado, se transmite un mensaje de acuse de recibo a la estacion huesped. En caso contrario, se transmite un mensaje para indicar que el usuario no esta autentificado. Como se ha indicado anteriormente, el numero de tentativas de autentificacion esta preferentemente limitado. Por ejemplo, despues de tres tentativas de autentificacion infructuosas, la entidad electronica portatil se bloquea de tal manera que sea necesario esperar un tiempo predeterminado antes de poder autentificarse de nuevo y/o que sea necesario desconectar y reconectar la entidad electronica portatil.
En esta fase, indicada por ©, los mensajes se intercambian entre la estacion huesped y el microcontrolador protegido. No se recurre, en este caso, al controlador de memoria.
Cuando la entidad electronica portatil recibe la solicitud de lectura de datos (etapa 415), se accede a los datos y se transmiten a la estacion huesped (etapa 420). Es conveniente remarcar aqrn que los datos se transmiten sin ser procesados. En consecuencia, si los datos estan cifrados, se transmiten cifrados.
En esta fase, indicada por ®, los mensajes se intercambian entre la estacion huesped y el controlador de memoria. No se recurre, en este caso, al microcontrolador protegido.
Cuando la entidad electronica portatil recibe unos datos cifrados a descifrar (etapa 425), los datos se descifran (etapa 430), por ejemplo con ayuda de la clave Kd previamente determinada, y se retransmiten a la estacion huesped (etapa 435).
En esta fase, indicada por ®, los mensajes se intercambian entre la estacion huesped y el microcontrolador protegido. No se recurre, en este caso, al controlador de memoria.
Como se ha indicado anteriormente, el acceso a los datos de un archivo cifrado se realiza en varias etapas. Una primera etapa consiste en acceder al encabezado del archivo en la entidad electronica portatil a traves del
5
10
15
20
25
30
35
40
45
50
55
60
controlador de memoria y en retransmitirlo al microcontrolador protegido de la entidad electronica portatil para determinar la clave de descifrado.
Los datos cifrados se leen a continuacion en la entidad electronica portatil a traves del controlador de memoria y se retransmiten al microcontrolador protegido de la entidad electronica portatil para ser descifrados.
De ese modo, no hay intercambio de datos entre el controlador de memoria y el microcontrolador protegido y, en consecuencia, no es necesario utilizar unos componentes o una arquitectura espedfica.
De manera similar, cuando debe desconectarse la entidad electronica movil, bajo solicitud del usuario o bajo solicitud de la estacion huesped o de la entidad electronica, los datos no cifrados accesibles en la particion creada en la estacion huesped se cifran por la entidad electronica portatil y posteriormente se transmiten y memorizan en esta o en una memoria en masa conectada a esta.
La figura 5 ilustra un ejemplo de algoritmo implementado en una estacion huesped, en el software de control, para cifrar unos datos en una entidad electronica portatil y memorizar estos datos en esta o a traves de esta.
De ese modo, por ejemplo, cuando el usuario desea desconectar la entidad electronica portatil o su solicitud de la estacion huesped o de la entidad electronica portatil, principalmente para efectuar un guardado de los datos, los datos presentes en la estacion creada, que representan en este caso el archivo llamado Aclaro, se transmiten al microcontrolador protegido de la entidad electronica (etapa 500) para ser cifrados ah con ayuda de la clave Kd determinada durante el acceso a los datos. Si se trata de nuevos datos, se determina, por ejemplo, aleatoriamente una clave Kd.
Los datos cifrados recibidos en respuesta a esta solicitud de cifrado (etapa 505) se transfieren a continuacion hacia el controlador de memoria de la entidad electronica portatil (etapa 510) para ser ah memorizados.
De manera ventajosa, los datos cifrados recibidos de la entidad electronica portatil se memorizan en la estacion huesped en la forma de un archivo cifrado (Acifrado) antes de ser transmitidos hacia la entidad electronica portatil para ser ah memorizados.
La figura 6 ilustra un ejemplo de algoritmo que puede ejecutarse por una entidad electronica portatil segun la invencion para permitir a una estacion huesped transferir unos datos en o a traves de esta entidad electronica portatil, estando memorizados estos datos en forma cifrada.
Antes de haber recibido unos datos no cifrados a cifrar (etapa 600), el microcontrolador protegido de la entidad electronica portatil cifra los datos con la clave Kd correspondiente al usuario identificado y/o a los datos a cifrar (etapa 605) antes de retransmitirlos hacia la estacion huesped (etapa 610).
Una parte de la clave Kd, llamada clave maestra se memoriza en el microcontrolador protegido, preferentemente en una memoria de tipo EEPROM, mientras que otra parte se asocia a los datos cifrados, preferentemente en forma de un encabezado.
En esta fase, indicada por ®, los mensajes se intercambian entre la estacion huesped y el microcontrolador protegido. No se recurre, en este caso, al controlador de memoria.
Cuando la entidad electronica portatil recibe los datos cifrados a memorizar (etapa 615), estos se memorizan en la memoria en masa de la entidad electronica portatil o en una memoria en masa conectada a esta (etapa 620).
En esta fase, indicada por ©, los mensajes se intercambian entre la estacion huesped y el controlador de memoria. No se recurre, en este caso, al microcontrolador protegido.
Se ilustra en la figura 7 una unidad central 205 adaptada para implementar la invencion. Como se ha indicado anteriormente, la unidad central 205 se compone, por ejemplo, de un microordenador, un telefono movil o un asistente personal.
La unidad central 205 incluye en este caso un bus de comunicacion 705 al que se unen:
- una unidad de procesamiento o microprocesador 710 (CPU);
- una memoria no volatil 715 (ROM) que puede incluir el programa “Prog” de control de acceso asf como los modulos de software necesarios para la transmision de datos entre la unidad central 205 y un periferico conectado a ella;
- una memoria volatil o memoria cache 720 (RAM) que incluye unos registros adaptados para registrar unas variables y parametros creados y modificados en el transcurso de la ejecucion de los programas antes citados; y,
5
10
15
20
25
30
35
- una interfaz de comunicacion 750 adaptada para transmitir y para recibir unos datos, en particular para transmitir y para recibir unos datos a un periferico conectado a la interfaz 220.
La unidad central 205 puede disponer igualmente:
- de una pantalla 210 que permite visualizar unos datos y/o servir de interfaz grafica con el usuario que podra interactuar con los programas segun la invencion, con ayuda del teclado y de un raton 215 o de otro dispositivo de introduccion y de puntero;
- de un disco duro 735 que puede incluir el programa “prog” y los modulos de software de transmision de datos antes citados y unos datos procesados o a procesar; y,
- de un lector de tarjeta 740 adaptado para recibir una tarjeta 745, por ejemplo la tarjeta de microcircuitos que comprende unos datos criptograficos de autentificacion.
El bus de comunicacion permite la comunicacion e interoperabilidad entre los diferentes elementos incluidos en la unidad central 205 o unidos a ella. La representacion del bus no es limitativa y, particularmente, la unidad central es susceptible de comunicar instrucciones a cualquier elemento de la unidad central 205 directamente o por intermedio de otro elemento de esta.
El codigo ejecutable de los programas que permite a la unidad central 205 implementar los procesos segun la invencion, puede almacenarse, por ejemplo, en el disco duro 735 o en la memoria no volatil 715.
Segun una variante, el codigo ejecutable de los programas, en particular del programa de control de acceso, puede recibirse, al menos parcialmente, por medio de la interfaz 750, para almacenarse de manera identica a la descrita anteriormente.
La unidad central de procesamiento 710 controla y dirige la ejecucion de las instrucciones o porciones de codigo de software del o de los programas.
Es conveniente observar que los elementos de la unidad central 205 necesarios para la implementacion de la invencion pueden disponerse igualmente en la forma de un aparato programado. Este aparato contiene entonces el codigo del o de los programas informaticos, por ejemplo fijado en un circuito integrado de aplicacion espedfica (ASIC).
Naturalmente, para satisfacer unas necesidades espedficas, una persona experta en la materia de la invencion podra aplicar unas modificaciones en la descripcion precedente.

Claims (17)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Procedimiento para acceder a al menos un dato cifrado previamente memorizado en una memoria en masa de una entidad electronica portatil (100) o en una memoria en masa accesible a traves de dicha entidad electronica portatil, adaptada dicha entidad electronica portatil para conectarse a una estacion huesped (200), comprendiendo dicha entidad electronica portatil (100) unos medios de acceso (110) a dicha memoria en masa que comprende dicho al menos un dato cifrado y unos medios de proteccion (125) adaptados para descifrar dicho al menos un dato cifrado, siendo distintos e independientes dichos medios de acceso y dichos medios de proteccion y no intercambiando datos entre ellos, comprendiendo este procedimiento las siguientes etapas,
    - recepcion de dicho al menos un dato cifrado de dichos medios de acceso;
    - transmision de dicho al menos un dato cifrado recibido en dichos medios de proteccion para ser ah descifrado;
    y,
    - recepcion de dicho al menos un dato descifrado, implementandose dichas etapas en dicha estacion huesped.
  2. 2. Procedimiento segun la reivindicacion anterior que comprende ademas una etapa de creacion de una particion, comprendiendo dicha particion al menos dicho al menos un dato descifrado recibido.
  3. 3. Procedimiento segun la reivindicacion 1 o la reivindicacion 2 que comprende ademas las siguientes etapas,
    - transmision de al menos una informacion de autentificacion a dichos medios de proteccion; y,
    - recepcion de una indicacion de autentificacion,
    implementandose dichas etapas en dicha estacion huesped.
  4. 4. Procedimiento segun la reivindicacion anterior segun el que dicho al menos un dato descifrado no se recibe mas que despues de la autentificacion.
  5. 5. Procedimiento segun la reivindicacion 3, dependiente de la reivindicacion 2, segun el que dicha etapa de creacion de particion no se realiza mas que despues de la autentificacion.
  6. 6. Procedimiento para memorizar al menos un dato de manera cifrada en una memoria en masa de una entidad electronica portatil (100) o en una memoria en masa accesible a traves de dicha entidad electronica portatil, estando adaptada dicha entidad electronica portatil para conectarse a una estacion huesped (200), y comprendiendo dicha entidad electronica portatil (100) unos medios de acceso (110) a dicha memoria en masa y unos medios de proteccion (125) adaptados para cifrar dicho al menos un dato, siendo distintos e independientes dichos medios de acceso y dichos medios de proteccion y no intercambiando datos entre ellos, comprendiendo este procedimiento las siguientes etapas,
    - transmision de dicho al menos un dato a dichos medios de proteccion para ser ah cifrado;
    - recepcion de dicho al menos un dato cifrado desde dichos medios de proteccion; y,
    - transmision de dicho al menos un dato cifrado a dichos medios de acceso para memorizar dicho al menos un dato cifrado en dicha memoria en masa,
    implementandose dichas etapas en dicha estacion huesped.
  7. 7. Procedimiento segun una cualquiera de las reivindicaciones 2 a 5, siendo dependientes las reivindicaciones 3 a 5 de la reivindicacion 2, que comprende ademas una etapa de memorizacion de todos los datos de dicha particion creada segun el procedimiento de la reivindicacion 6.
  8. 8. Procedimiento segun la reivindicacion anterior segun el que dicha etapa de memorizacion de todos los datos se efectua automaticamente en el transcurso de un procedimiento de desconexion de dicha entidad electronica portatil.
  9. 9. Procedimiento segun la reivindicacion 7 segun el que dicha etapa de memorizacion de todos los datos se efectua bajo peticion del usuario de dicha entidad electronica portatil o de dicha estacion huesped.
  10. 10. Procedimiento para acceder a al menos un dato cifrado previamente memorizado en una memoria en masa de una entidad electronica portatil (100) o en una memoria en masa accesible a traves de dicha entidad electronica portatil, estando adaptada dicha entidad electronica portatil para conectarse a una estacion huesped (200), y comprendiendo dicha entidad electronica portatil (100) unos medios de acceso (110) a dicha memoria en masa que comprende dicho al menos un dato cifrado y unos medios de proteccion (125) adaptados para descifrar dicho al menos un dato, siendo distintos e independientes dichos medios de acceso y dichos medios de proteccion y no intercambiando datos entre ellos, comprendiendo este procedimiento las siguientes etapas,
    5
    10
    15
    20
    25
    30
    35
    40
    45
    - recepcion de una solicitud de acceso a dicho al menos un dato cifrado por dichos medios de acceso;
    - transmision de dicho al menos un dato cifrado a dicha estacion huesped;
    - recepcion de dicho al menos un dato cifrado por dichos medios de proteccion;
    - descifrado de dicho al menos un dato cifrado; y,
    - transmision de dicho al menos un dato descifrado a dicha estacion huesped.
  11. 11. Procedimiento para memorizar al menos un dato de manera cifrada en una memoria en masa de una entidad electronica portatil (100) o en una memoria en masa accesible a traves de dicha entidad electronica portatil, estando adaptada dicha entidad electronica portatil para conectarse a una estacion huesped (200), y comprendiendo dicha entidad electronica portatil (100) unos medios de acceso (110) a dicha memoria en masa y unos medios de proteccion (125) adaptados para cifrar dicho al menos un dato, siendo distintos e independientes dichos medios de acceso y dichos medios de proteccion y no intercambiando datos entre ellos, comprendiendo este procedimiento las siguientes etapas,
    - recepcion de dicho al menos un dato por dichos medios de proteccion;
    - cifrado de dicho al menos un dato en dichos medios de proteccion;
    - transmision de dicho al menos un dato cifrado a dicha estacion huesped;
    - recepcion de dicho al menos un dato cifrado desde dicha estacion huesped por dichos medios de acceso; y,
    - transmision de dicho al menos un dato cifrado a dicha memoria en masa para ser ah memorizado.
  12. 12. Procedimiento segun la reivindicacion 10 o la reivindicacion 11 que comprende ademas una etapa de recepcion de al menos una informacion de autentificacion y una etapa de autentificacion del usuario de dicha entidad electronica portatil.
  13. 13. Procedimiento segun la reivindicacion anterior segun el que dicha etapa de autentificacion se implementa en dichos medios de proteccion.
  14. 14. Procedimiento segun la reivindicacion 12 o la reivindicacion 13 segun el que dicha al menos una informacion de autentificacion es recibida desde medios de introduccion de dicha entidad electronica portatil.
  15. 15. Procedimiento segun una cualquiera de las reivindicaciones 12 a 14, dependientes de la reivindicacion 10, segun el que dichas etapas de descifrado y de transmision de dicho al menos un dato descifrado no se ejecutan mas que despues de la autentificacion de dicho usuario de dicha entidad electronica portatil.
  16. 16. Procedimiento segun una cualquiera de las reivindicaciones 12 a 14, dependientes de la reivindicacion 11, segun el que dichas etapas de cifrado y de transmision de dicho al menos un dato cifrado no se ejecutan mas que despues de la autentificacion de dicho usuario de dicha entidad electronica portatil.
  17. 17. Dispositivo para entidad electronica portatil (100) que comprende unos medios de acceso (110) a una zona de memoria y unos medios de proteccion (125), comprendiendo dichos medios de proteccion unos medios de cifrado y de descifrado adaptados para cifrar al menos un dato a memorizar en dicha zona de memoria y para descifrar dicho al menos un dato memorizado en dicha zona de memoria, estando adaptada dicha entidad electronica portatil para conectarse a una estacion huesped (200) y adaptada para realizar las etapas del procedimiento segun una cualquiera de las reivindicaciones 10 a 16, dichos medios de acceso y dichos medios de proteccion son distintos e independientes y no intercambian datos entre ellos.
ES09161673.0T 2008-06-06 2009-06-02 Procedimiento y dispositivo de protección para entidad electrónica portátil Active ES2693450T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0853793 2008-06-06
FR0853793A FR2932294B1 (fr) 2008-06-06 2008-06-06 Procede et dispositif de securisation pour entite electronique portable

Publications (1)

Publication Number Publication Date
ES2693450T3 true ES2693450T3 (es) 2018-12-11

Family

ID=40257077

Family Applications (1)

Application Number Title Priority Date Filing Date
ES09161673.0T Active ES2693450T3 (es) 2008-06-06 2009-06-02 Procedimiento y dispositivo de protección para entidad electrónica portátil

Country Status (3)

Country Link
EP (1) EP2131300B1 (es)
ES (1) ES2693450T3 (es)
FR (1) FR2932294B1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3050049B1 (fr) * 2016-04-08 2018-03-23 Airbus Operations (S.A.S.) Unite au sol, aeronef, et procede de transmission d'instructions de vol d'une unite au sol vers un aeronef
CN107220534A (zh) * 2017-05-18 2017-09-29 北京小米移动软件有限公司 应用于终端设备的照片处理方法和装置
GB2575670B (en) * 2018-07-19 2021-03-24 Secure Design Ltd Encryption device responsive to disconnection request
CN111758243A (zh) * 2019-12-18 2020-10-09 深圳市汇顶科技股份有限公司 移动存储设备、存储系统和存储方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY122279A (en) * 1999-03-03 2006-04-29 Sony Corp Nonvolatile memory and nonvolatile memory reproducing apparatus
US20070113097A1 (en) * 2005-11-16 2007-05-17 Phison Electronics Corp. [storage media]

Also Published As

Publication number Publication date
EP2131300A3 (fr) 2010-04-28
FR2932294B1 (fr) 2010-08-13
EP2131300B1 (fr) 2018-08-01
EP2131300A2 (fr) 2009-12-09
FR2932294A1 (fr) 2009-12-11

Similar Documents

Publication Publication Date Title
US10114953B2 (en) Method and system for upgrading firmware of a card reader
KR101091321B1 (ko) 스마트 저장 장치
US8694790B2 (en) Storage device and method for communicating a password between first and second storage devices using a double-encryption scheme
US20080040615A1 (en) Biometric embedded device
WO2011159918A2 (en) Mass storage device memory encryption methods, systems, and apparatus
CN105243344A (zh) 具有硬盘加密功能的芯片组以及主机控制器
JP2011522469A (ja) 保護されたソフトウエアイメージを有する集積回路及びそのための方法
US8166561B2 (en) Security device, secure memory system and method using a security device
WO2010052722A1 (en) Secure storage device
US11157181B2 (en) Card activation device and methods for authenticating and activating a data storage device by using a card activation device
ES2693450T3 (es) Procedimiento y dispositivo de protección para entidad electrónica portátil
US11481523B2 (en) Secure element
JP2002024046A (ja) マイクロコンピュータ及びそのメモリ内容変更システム並びにメモリ内容変更方法
CN116868195A (zh) 数据处理方法及系统
JP6382521B2 (ja) 携帯可能電子装置、および電子回路
CN108875412B (zh) 一种inSE安全模块
US20090187898A1 (en) Method for securely updating an autorun program and portable electronic entity executing it
AU2017370818B2 (en) Secure storage device
CN110781472A (zh) 指纹数据的存储和校验方法、终端及存储介质
KR20180128309A (ko) 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 sd 메모리 제어 방법
WO2022072810A1 (en) Methods for fast, secure boot from nonvolatile memory device and corresponding systems and devices for the same
KR101023100B1 (ko) 유에스비 뱅킹 장치
JP2004334471A (ja) 情報カード
KR20180127297A (ko) 비보안 단말을 이용한 비접촉 ic칩 기반 보안 처리 방법
KR20170094095A (ko) 비보안 단말을 이용한 비접촉 ic칩의 보안 처리 방법