FR2863078A1 - Dispositif de mise en memoire a detecteur d'empreintes digitales et procede pour proteger les donnees memorisees - Google Patents

Dispositif de mise en memoire a detecteur d'empreintes digitales et procede pour proteger les donnees memorisees Download PDF

Info

Publication number
FR2863078A1
FR2863078A1 FR0412693A FR0412693A FR2863078A1 FR 2863078 A1 FR2863078 A1 FR 2863078A1 FR 0412693 A FR0412693 A FR 0412693A FR 0412693 A FR0412693 A FR 0412693A FR 2863078 A1 FR2863078 A1 FR 2863078A1
Authority
FR
France
Prior art keywords
fingerprint
host terminal
control unit
host
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0412693A
Other languages
English (en)
Other versions
FR2863078B1 (fr
Inventor
Li Kuo Chui
Ming Shun Chen
Mao Yuan Ku
Yung Tsang Chen
Bruce C S Chou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LighTuning Technology Inc
Solid State System Co Ltd
Aimgene Tech Co Ltd
Original Assignee
LighTuning Technology Inc
Solid State System Co Ltd
Aimgene Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LighTuning Technology Inc, Solid State System Co Ltd, Aimgene Tech Co Ltd filed Critical LighTuning Technology Inc
Publication of FR2863078A1 publication Critical patent/FR2863078A1/fr
Application granted granted Critical
Publication of FR2863078B1 publication Critical patent/FR2863078B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Image Input (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Dispositif de mise en mémoire (10) comprenant une interface hôte (108) à connecter à un terminal hôte (100), une unité de commande (102) connectée à l'interface hôte (108) et un détecteur (106) d'empreintes digitales et un module de mémoire (104) tous deux connectés à l'unité de commande (102). L'unité de commande (102) communique par protocoles de transfert avec le terminal hôte (100) et amène le terminal hôte (100) à exécuter automatiquement un pilote approprié et un logiciel d'applications approprié à partir du module de mémoire (104) vers le terminal hôte (100). Le terminal hôte (100) reçoit une instruction émanant d'un utilisateur par l'intermédiaire du pilote et du logiciel et demande à l'unité de commande (102) de commander le détecteur (106) d'empreintes digitales pour lire les données d'empreintes digitales à reconnaître de l'utilisateur. Le terminal hôte (100) utilise le logiciel d'applications pour traiter les données d'empreintes digitales à reconnaître et pour juger si, oui ou non, ces données d'empreintes digitales à reconnaître correspondent sensiblement au modèle de données d'empreintes digitales mémorisé- dans le module de mémoire (104), et permet en outre au terminal hôte (104) d'accéder à un bloc spécifique du module de mémoire (104) en fonction d'un résultat de correspondance.

Description

DISPOSITIF DE MISE EN MEMOIRE A DETECTEUR D'EMPREINTES
DIGITALES ET PROCEDE POUR PROTEGER LES DONNEES MEMORISEES
L'invention concerne d'une façon générale un dispositif de mise en mémoire et un procédé pour protéger les données mémorisées, et plus particulièrement à un dispositif de mise en mémoire à détecteur d'empreintes digitales et à un procédé pour protéger les données mémorisées dans celui-ci. L'invention est également à mettre en corrélation avec les demandes de brevets déposées par certains des inventeurs: (a) demande de brevet des E.U.A. n 10/160 519 déposée le ter juin 2002 et intitulée "METHOD FOR PARTITIONING MEMORY MASS STORAGE DEVICE" ; (b) demande de brevet des E.U.A. n de série 10/403 052, déposée le ter avril 2003, intitulée "CAPACITIVE FINGERPRINT SENSOR" et publiée le 9 octobre 2003 sous la référence US20030190061A1; (c) demande de brevet des E.U.A. n de série 10/434 833, déposée le 13 mai 2003, intitulée "PRESSURE TYPE FINGERPRINT SENSOR FABRICATION METHOD", et publiée le 20 novembre 2003 sous la référence 20030215976A1; (d) demande de brevet des E.U.A. n de série 10/414 214, déposée le 16 avril 2003 et intitulée "THERMOELECTRIC SENSOR FOR FINGERPRINT THERMAL IMAGING" ; et (e) demande de brevet des E. U.A. n de série 10/638 371, déposée le 12 août 2003 et intitulée "CAPACITIVE MICRO PRESSURE SENSING MEMBER AND FINGERPRINT SENSOR USING THE SAME".
Le procédé classique pour protéger les données personnelles passe souvent par une protection par un mot de passe. Cependant, l'utilisation du mot de passe pour protéger les données personnelles est problématique car l'utilisateur a tendance à oublier le mot de passe et, en outre, il y a un risque de piratage du mot de passe. De ce fait, les procédés biométriques d'identification reposant sur les données biométriques propres à une personne, comme les empreintes digitales, la voix, la signature et l'iris, ont été progressivement mis au point afin d'obtenir des procédés plus complets et efficaces de protection de données. Les avantages sont que le caractère biométrique est toujours conservé par l'utilisateur et que l'utilisateur n'a pas besoin de mémoriser le caractère, le caractère biométrique ne peut pas être volé et le procédé de protection des caractères biométriques des empreintes digitales est strict et très commode.
Récemment, grâce à l'invention du détecteur d'empreintes digitales à puce, le système électronique miniaturisé intégré dans le dispositif d'identification d'empreintes digitales devient la technologie applicable. On pourra trouver la technologie correspondante dans les brevets précités (b) à (e). Ainsi ont été mises au point diverses applications personnelles telles que les systèmes électroniques portatifs à fonction d'identification d'empreintes digitales.
Plus particulièrement, l'aspect concernant la protection du support de mémorisation constitue un important progrès lié au procédé biométrique d'identification. Par exemple, le brevet des E.U.A. n 4 582 985 délivré le 15 avril 1986 a proposé un procédé de protection du support de mémorisation dans lequel les données personnelles enregistrées dans le dispositif de carte d'identification personnelle sont protégées par l'intermédiaire d'une authentification des empreintes digitales. Les données protégées enregistrées dans le dispositif de carte peuvent être délivrées pour les procédures ultérieures de traitement ou d'authentification uniquement après que la procédure d'identification d'empreintes digitales a réussi. La dimension transversale de ce dispositif est la même que celle de la carte de crédit couramment utilisée. Ce dispositif, qui est un dispositif entièrement indépendant d'identification d'empreintes digitales puisque la saisie et l'identification des empreintes digitales sont réalisées dans le même dispositif, comprend un détecteur d'empreintes digitales, un module de traitement et d'identification d'image et une mémoire. Bien que l'application visée par ce dispositif consiste à empêcher une contrefaçon de la carte personnelle de crédit, ce dispositif a un coût élevé car le module de traitement et d'identification d'image nécessite un microprocesseur très élevé, tel qu'un processeur RISC ou un processeur de signal numérique de 32 bits, en plus du détecteur d'empreintes digitales, ce qui ne favorise pas le succès du dispositif d'identification indépendant.
Le brevet des E.U.A. n 6 213 403 propose un dispositif de mise en mémoire ayant un détecteur d'empreintes digitales et utilisant l'interface PCMCIA pour la connexion à l'ordinateur. De même, le principe de ce dispositif est presque identique à celui du brevet '985, car ce dispositif est également un dispositif indépendant d'identification d'empreintes digitales, qui possède les fonctions de saisie et d'identification d'empreintes digitales, et l'accès aux données stockées dans le dispositif de mise en mémoire ne peut se faire que si l'authentification des empreintes digitales a réussi. La seule différence entre eux est que le brevet '403 utilise une interface selon la norme PCMCIA. En même temps, la carte du dispositif PCMCIA est entièrement insérée dans le connecteur d'extension de l'ordinateur. Par conséquent, le brevet '403 doit présenter le dispositif de détection d'empreintes digitales utilisable avec des mécanismes à conception complexe, ce qui risque de rendre le mécanisme plus instable et plus coûteux.
De même, EP 124 079 Al propose le principe de protection de données d'un module indépendant d'identification d'empreintes digitales, qui est identique aux brevets '985 et '403, sauf que l'interface de communication du brevet '079 est la configuration à contact d'extrémité en or qui existe pour l'interface de carte SD.
Le brevet WO 02/42 887 A2 propose le principe de protection de données 1 o d'un module indépendant d'identification d'empreintes digitales, qui est identique aux brevets '985, '403 et '079, sauf que le brevet '887 utilise l'interface USB pour communiquer avec le système de terminal. Ce dispositif est semblable au disque à mémoire flash qui connaît un grand succès, mais ce dispositif comporte le module indépendant de traitement et d'identification d'empreintes digitales.
La publication de brevet des E.U.A. n 2003/005 337 propose le principe de protection de données d'un module indépendant d'identification d'empreintes digitales, qui est identique aux brevets '985, '403 et '079 et utilise l'USB comme interface de communication. De même, le dispositif du brevet '337 est également un dispositif indépendant d'identification d'empreintes digitales.
Le brevet GB 2 387 933 propose également un dispositif indépendant d'identification d'empreintes digitales dont le principe et la conception sont presque semblables à ceux des brevets '887 et '337, la saisie et l'identification des empreintes digitales étant réalisées dans le même dispositif.
Jusqu'ici, les techniques antérieures ont en commun la caractéristique de proposer un dispositif indépendant d'identification d'empreintes digitales comprenant un détecteur d'empreintes digitales et un circuit intégré de traitement et d'identification d'image d'empreintes digitales. Une telle conception est intuitive et facile à mettre en oeuvre et il n'est pas nécessaire d'installer le logiciel d'applications pour empreintes digitales dans le système de terminal et on peut avantageusement bénéficier d'une fonction immédiatement utilisable. Cependant, les dispositifs de la technique antérieure posent l'important problème de leurs prix élevés, car il faut utiliser un circuit intégré de traitement et d'identification d'image d'empreintes digitales et ses composants de mémoire correspondants. En général, le circuit intégré est constitué par le RISC (ordinateur à jeu d'instructions réduit) ou le DSP (processeur de signal numérique) de 32 bits afin d'exécuter efficacement l'identification d'empreintes digitales. Par conséquent, le dispositif portatif de mise en mémoire à détecteur d'empreintes digitales selon la technique antérieure a l'inconvénient de coûter cher.
Pour résoudre le problème du coût élevé, il est préférable d'utiliser le microprocesseur du système de terminal pour exécuter le traitement et l'identification d'images d'empreintes digitales de façon à réduire efficacement le coût. Cependant, les techniques antérieures n'avaient pas proposé clairement la solution pour le procédé. On va maintenant expliquer pourquoi.
Si les travaux de traitement et d'identification d'images d'empreintes digitales doivent être transférés du dispositif de mise en mémoire au microprocesseur du système de terminal, le dispositif proposé doit avoir les fonctions consistant à amener le logiciel d'applications pour empreintes digitales, qui comprend le traitement d'images d'empreintes digitales, des sous-programmes d'identification et cryptage/décryptage et un programme de mise en correspondance d'empreintes digitales, à être automatiquement exécuté dans le système de terminal afin d'obtenir la fonction de disponibilité immédiate et de faciliter l'utilisation dans n'importe quel autre système de terminal. Cependant, les techniques antérieures évoquées plus haut ne proposent pas cette solution.
Selon une autre possibilité, comme expliqué dans la publication de brevet des E.U.A. n 2003/005 337, il est possible d'installer dans le système de terminal les programmes de traitement et d'identification d'empreintes digitales. Cependant, une telle conception empêche l'utilisateur de se servir du dispositif sur divers systèmes de terminaux, ou encore l'utilisateur doit passer du temps à commencer laborieusement par installer les pilotes et les logiciels des applications dans les systèmes de terminaux avant de s'en servir. Le procédé selon la technique antérieure consiste à prévoir un disque optique pour stocker les pilotes pour la mémoire et les pilotes pour le détecteur d'empreintes digitales du dispositif de mise en mémoire de façon que l'utilisateur puisse installer les pilotes appropriés et permettre l'utilisation du dispositif de mise en mémoire. Dans ce cas, chaque fois que les systèmes informatiques sont installés pour la première fois, l'utilisateur doit transporter le dispositif de mise en mémoire portatif conjointement avec le disque optique de façon à pouvoir utiliser le dispositif de mise en mémoire dans d'autres systèmes informatiques. Bien qu'il soit possible de télécharger le pilote par l'intermédiaire du réseau, ce n'est pas une manière de faire commode car certains ordinateurs ne peuvent pas se connecter au réseau.
Ainsi, un objectif important de l'invention consiste à proposer un dispositif de mise en mémoire à détecteur d'empreintes digitales et un procédé pour protéger les données en mémoire dans celui-ci. La première caractéristique de la présente invention consiste à utiliser le processeur du système de terminal pour le traitement et l'identification des empreintes digitales. Ainsi, le coût du matériel pour le dispositif peut être fortement réduit et le dispositif devient plus accessible. La deuxième caractéristique de la présente invention est l'existence d'une fonction consistant à amener le pilote et le logiciel des applications pour empreintes digitales, dont le programme de mise en correspondance des empreintes digitales, à être 1 o exécuté entièrement et automatiquement sans commencer par installer le pilote et le programme dans le système de terminal. Comme le microprogramme de l'unité de commande d'USB, le logiciel d'identification et de traitement d'empreintes digitales et les programmes d'applications correspondants sont intégrés les uns avec les autres, le dispositif selon l'invention peut être immédiatement utilisable dans divers systèmes de terminaux, en particulier les dispositifs informatiques, ayant divers systèmes d'exploitation et acceptant divers systèmes d'exploitation en divers langages sans commencer par installer un logiciel de pilotes ou d'identification dans les systèmes de terminaux.
En même temps, les données personnelles sont cryptées puis stockées dans la mémoire du dispositif, et le format et le contenu des données en mémoire ne peuvent pas être correctement acquis même si la mémoire est retirée.
Par conséquent, l'invention vise à réaliser un dispositif de mise en mémoire à détecteur d'empreintes digitales, le dispositif de mise en mémoire étant connecté à un terminal hôte et coopérant avec le terminal hôte de façon que le coût du dispositif de mise en mémoire ne doive pas être fortement accru.
L'invention vise également à réaliser un dispositif de mise en mémoire à détecteur d'empreintes digitales, capable de cacher le détecteur d'empreintes digitales et une mémoire du dispositif par rapport à un terminal hôte afin de simplifier le procédé de commande du terminal hôte.
L'invention atteint les objectifs ci-dessus en proposant un dispositif de mise en mémoire à détecteur d'empreintes digitales à connecter à un terminal hôte. Le dispositif de mise en mémoire comprend une interface hôte à connecter au terminal hôte, une unité de commande connectée à l'interface hôte, un détecteur d'empreintes digitales, qui est connecté à l'unité de commande et sert à détecter des données d'empreintes digitales à reconnaître d'un utilisateur, et un module de mémoire connecté à l'unité de commande.
L'unité de commande répartit le module de mémoire en plusieurs disques. L'opération est finie par l'unité de commande mais non par l'hôte. Chacun des disques constitue le disque réel, mais non le disque logique, par rapport à l'hôte. De plus, l'un des disques peut en outre être divisé en de multiples zones. Certaines des zones peuvent être librement accessibles pour tous les clients du terminal et le reste des zones n'est accessible que pour les clients habilités qui passent avec succès par l'identification. Ainsi, la fonction de protection des données peut être obtenue.
L'unité de commande divise le module de mémoire en trois zones qui comprennent un bloc public pour le stockage d'une pluralité de programmes d'applications, un bloc privé pour le stockage de données à protéger et un bloc caché pour stocker un modèle de données d'empreintes digitales et une clé de cryptage. Une fois que le dispositif de mise en mémoire est inséré dans le connecteur d'extension de l'hôte, l'unité de commande charge les données du bloc d'informations dans la mémoire SRAM de l'unité de commande après la mise sous tension. L'unité de commande est chargée de demander à l'hôte d'attribuer le module de mémoire et de le considérer comme le disque logique conformément aux données du bloc d'informations, qui est chargé dans la mémoire SRAM. L'hôte charge et exécute le programme d'applications du bloc public. L'unité de commande transmet à l'hôte le modèle de données d'empreintes digitales. L'hôte accède à une instruction de l'utilisateur par l'intermédiaire des données du disque logique et reçoit l'instruction par l'intermédiaire du programme d'applications afin de demander à l'unité de commande de commander le détecteur d'empreintes digitales pour lire les données d'empreintes digitales à reconnaître de l'utilisateur, et de transférer dans l'hôte les données d'empreintes digitales à reconnaître. Le terminal hôte utilise le programme d'applications pour traiter les données d'empreintes digitales à reconnaître et le modèle de données d'empreintes digitales et pour juger si, oui ou non, les unes et les autres correspondent sensiblement les unes aux autres. Dans l'affirmative, l'accès au bloc privé est autorisé par le terminal hôte. Dans la négative, l'accès au bloc privé est empêché par le terminal hôte.
Le modèle de données d'empreintes digitales est créé de la manière suivante. L'unité de commande communique avec le terminal hôte par l'intermédiaire de l'interface de l'hôte et amène le terminal hôte à exécuter automatiquement l'un des pilotes et l'un des programmes d'applications, tous deux convenant pour le terminal hôte. Le terminal hôte reçoit, par l'intermédiaire du pilote et du programme d'applications, une instruction émanant d'un utilisateur habilité afin de demander à l'unité de commande de commander le détecteur d'empreintes digitales pour lire le modèle de données d'empreintes digitales de l'utilisateur habilité et pour transférer dans le terminal hôte le modèle de données d'empreintes digitales. Le terminal hôte utilise le programme d'applications pour traiter le modèle des données d'empreintes digitales, puis les données traitées sont transmises au bloc caché et stockées dans celui-ci.
L'invention sera mieux comprise à l'étude de la description détaillée d'un mode de réalisation pris à titre d'exemple non limitatif et illustré par les dessins annexés, sur lesquels: la Fig. 1 est une illustration schématique représentant un état de connexion entre un terminal hôte et un dispositif de mise en mémoire à détecteur d'empreintes 15 digitales selon une première forme de réalisation de l'invention; la Fig. 2 est un organigramme représentant un système appliquant le dispositif de mise en mémoire à détecteur d'empreintes digitales; la Fig. 3 est une illustration schématique montrant que le module de mémoire du dispositif selon l'invention est divisé en diverses zones indépendantes; la Fig. 4 est une illustration schématique représentant un état de connexion entre un terminal hôte et un dispositif de mise en mémoire à détecteur d'empreintes digitales selon une deuxième forme de réalisation de l'invention; la Fig. 5 représente la caractéristique physique d'un disque miniature avec le dispositif selon l'invention; et la Fig. 6 est une vue éclatée représentant le disque miniature de la Fig. 5.
L'invention a pour caractéristique de résoudre les problèmes évoqués plus haut, posés par la technique antérieure.
Tout d'abord, le dispositif selon l'invention utilise un microprocesseur d'un système de terminal pour exécuter les procédures de traitement et d'identification d'image d'empreintes digitales, à la différence du dispositif selon la technique antérieure qui contient un microprocesseur indépendant d'identification d'empreintes digitales. De ce fait, le coût est très réduit.
Ensuite, bien que le dispositif selon l'invention ne comporte pas le 35 microprocesseur indépendant, il peut amener le logiciel d'applications pour les empreintes digitales et le pilote à être automatiquement exécutés dans le système du terminal sans avoir à commencer par installer le logiciel et le pilote dans le système du terminal, de telle manière que le dispositif selon l'invention peut être transporté n'importe où et avantageusement immédiatement mis en marche dans différents systèmes de terminaux.
En référence à la Fig. 1, un dispositif de mise en mémoire 10 selon une forme de réalisation de l'invention comprend une unité de commande 102, un module de mémoire 104, un détecteur 106 d'empreintes digitales et une interface hôte 108. Dans la présente forme de réalisation, l'interface hôte est une interface USB (bus série universel). Cependant, dans d'autres formes de réalisation, l'interface hôte peut également être une interface PCMCIA, une interface expresse PCI, une interface IEEE 1394 ou des interfaces selon d'autres normes. L'interface USB 108 est connectée à un terminal hôte 100 et l'unité de commande 102 est connectée à l'interface hôte de façon que l'unité de commande 102 soit connectée au terminal hôte 100 par l'intermédiaire de l'interface hôte 108 et connectée au module de mémoire 104 par l'intermédiaire d'une interface de mémoire 110. L'unité de commande 102 sert en même temps à communiquer avec le terminal hôte 100 et à gérer le module de mémoire 104 et le détecteur 106 d'empreintes digitales. Le module de mémoire 104 doit comporter au moins une puce de mémoire ou une mémoire, telle qu'une mémoire flash, une PROM (mémoire morte programmable), une ROM (mémoire morte) ou une EEPROM (mémoire morte effaçable électriquement), pour stocker des données. Le module de mémoire 104 est divisé en un bloc public 104A servant à stocker au moins un logiciel d'applications contenant un programme de mise en correspondance d'empreintes digitales, un bloc privé 104B pour stocker des données à protéger et un bloc caché 104C servant à stocker au moins un modèle de données d'empreintes digitales et une clé de cryptage/décryptage. L'unité de commande 102 peut en outre transmettre la clé de cryptage/décryptage au terminal hôte 100 de façon que le logiciel d'applications du terminal hôte 100 puisse crypter/décrypter les données à protéger accessibles depuis le bloc privé 104B d'après la clé de cryptage/décryptage.
Le détecteur 106 d'empreintes digitales peut être un détecteur capacitif d'empreintes digitales, un détecteur d'empreintes digitales du type à pression, un détecteur thermoélectrique ou un détecteur capacitif d'empreintes digitales à micropression, comme décrit dans les brevets (b) à (e). Le détecteur 106 peut être un détecteur d'empreintes digitales du type à zones pour détecter une empreinte digitale d'un doigt placé de manière immobile sur celui-ci, ou un détecteur d'empreintes digitales du type à balayage pour détecter une empreinte digitale d'un doigt balayant celui-ci. Le détecteur 106 d'empreintes digitales est commandé en temps réel par l'unité de commande 102 pour saisir les données d'empreintes digitales. Le terminal hôte 100 compare les données d'empreintes digitales saisies avec le modèle de données d'empreintes digitales préalablement mis en mémoire, à savoir les données d'empreintes digitales d'un propriétaire inscrit dans le dispositif de mise en mémoire 10 au moment où il utilise ce dispositif pour la première fois. Les données d'empreintes digitales servent de référence de comparaison pour les données d'empreintes digitales ultérieures. Le détecteur 106 d'empreintes digitales est donc connecté à l'unité de commande 102 et pour détecter le modèle de données d'empreintes digitales d'un utilisateur habilité ainsi que des données d'empreintes digitales à reconnaître d'un utilisateur en vue de la comparaison avec le modèle de données d'empreintes digitales.
Comme représenté sur la Fig. 2, le procédé selon l'invention pour protéger les données enregistrées dans le dispositif de mise en mémoire 10 après la connexion du dispositif 10 au terminal hôte 100 va maintenant être décrit. Tout d'abord, l'unité de commande 102 communique avec le terminal hôte 100 par l'intermédiaire de l'interface hôte 108 et amène le terminal hôte 100 à exécuter automatiquement le pilote et le logiciel d'applications pour empreintes digitales, qui conviennent pour le système d'exploitation du terminal hôte 100, comme indiqué par l'étape 210. Dans une forme de réalisation, la technologie pour permettre au système d'exploitation du terminal hôte 100 d'exécuter automatiquement le logiciel d'applications pour empreintes digitales et le pilote consiste à simuler le bloc public 104A du module de mémoire 104 en tant que zone de démarrage de CD-ROM. Ensuite, lors de l'étape 220, le terminal hôte 100 présente à l'utilisateur une fenêtre pour choisir ou décider automatiquement de passer à un mode d'inscription d'empreintes digitales (étape 225) ou à un mode d'authentification d'empreintes digitales (étape 230).
S'il s'agit de passer au mode d'inscription d'empreintes digitales, le terminal hôte 100 demande à l'unité de commande 102 de commander le détecteur 106 d'empreintes digitales pour qu'il lise le modèle de données d'empreintes digitales de l'utilisateur habilité, et pour qu'il transfère le modèle de données d'empreintes digitales dans le terminal hôte 100 (étapes 235 et 245). A cet instant, le terminal hôte 100 utilise le logiciel d'applications pour empreintes digitales afin de traiter le modèle de données d'empreintes digitales et il transmet le modèle de données d'empreintes digitales traitées au bloc caché 104C pour le mémoriser. Selon une autre possibilité, le logiciel d'applications pour empreintes digitales peut utiliser la clé pour crypter le modèle de données d'empreintes digitales (étape 255), puis les données cryptées du modèle d'empreintes digitales sont transmises au bloc caché 104C pour y être stockées (étape 265).
Au moment de passer au mode d'authentification d'empreintes digitales, l'unité de commande 102 extrait du bloc caché 104C le modèle de données d'empreintes digitales (étape 230) de façon que le modèle de données d'empreintes digitales puisse être transmis au terminal hôte 100, puis il décrypte le modèle de 1 o données d'empreintes digitales conformément à la clé (étape 240). Ensuite, le terminal hôte 100 demande à l'unité de commande 102 de commander le détecteur 106 d'empreintes digitales pour lire les données d'empreintes digitales à reconnaître de l'utilisateur, et pour transmettre au terminal hôte 100 les données d'empreintes digitales à reconnaître (étape 250). Ensuite, le terminal hôte 100 utilise le logiciel d'applications pour traiter les données d'empreintes digitales à reconnaître et le modèle de données d'empreintes digitales, et pour juger si, oui ou non, les unes et les autres correspondent les unes aux autres. Dans l'affirmative, le bloc privé 104B est déverrouillé et devient accessible pour le terminal hôte 100 (étape 280). Dans la négative, le bloc privé 104B ne permet pas un accès par le terminal hôte 100, ou le terminal hôte 100 peut demander à l'utilisateur si, oui ou non, il/elle veut poursuivre la comparaison pour authentification (étape 270).
En bref, l'unité de commande 102 du dispositif selon l'invention gère le module de mémoire 104 en divisant le module de mémoire en divers blocs indépendants pour y stocker différentes données. Par exemple, dans la présente forme de réalisation, le module de mémoire 104 est divisé en un bloc public 104A, un bloc privé 104B et un bloc caché 104C. La Fig. 3 est une illustration schématique montrant que le module de mémoire 104 du dispositif selon l'invention est divisé en diverses zones indépendantes.
Comme représenté sur la Fig. 3, l'unité de commande 102 du dispositif de mise en mémoire 10 divise un espace logique 200 du module de mémoire 104 en trois blocs complètement indépendants, qui comprennent le bloc public 104A contenant le bloc logique zéro jusqu'aux P-ièmes blocs logiques, le bloc privé 104B contenant les Q-ième à (M 1)-ième blocs logiques, et le bloc caché 104C contenant le M-ième bloc logique. Les informations de division sont stockées dans un bloc d'informations spécifique. L'espace logique 200 correspond à un espace physique 202 et l'espace physique 202 contient le bloc d'informations et les premier à N-ième blocs physiques.
Dans une autre forme de réalisation, lorsque le dispositif selon l'invention est connecté au système de terminal, le système de terminal considère le dispositif comme un disque indépendant 600 et se met automatiquement en liaison avec le bloc public indépendant 104A présent dans le module de mémoire 104 de manière à présenter sur le dispositif d'affichage du système de terminal le menu d'options du logiciel d'applications pour empreintes digitales. L'utilisateur peut alors choisir l'une des options pour exécuter le logiciel d'applications pour empreintes digitales. Par 1 o exemple, une fenêtre pour la mise en correspondance d'empreintes digitales peut apparaître.
Après l'exécution du logiciel d'applications pour empreintes digitales du bloc public 104A, l'unité de commande 102 passe automatiquement du bloc public 104A au bloc privé I04B. Corrélativement, après que le dispositifd'affichage du système de terminal a affiché le changement d'image pour passer au bloc privé protégé 104B afin de présenter les données protégées dans le bloc, l'utilisateur peut accéder librement aux données.
En bref, lors de l'utilisation du dispositif selon l'invention, l'unité de commande 102 passe d'abord au bloc public pour amener le terminal hôte à exécuter automatiquement le logiciel d'applications pour empreintes digitales comprenant le programme de mise en concordance d'empreintes digitales, puis passe au bloc privé après l'exécution du logiciel d'applications pour empreintes digitales. Une telle fonction consistant à provoquer l'exécution automatique du logiciel d'applications pour empreintes digitales comportant le programme de mise en concordance d'empreintes digitales et le changement d'image rend l'invention différente des techniques antérieures existantes.
Il faut souligner que les logiciels d'applications pour empreintes digitales comprenant le programme de mise en concordance d'empreintes digitales dans le bloc public selon l'invention appartiennent aux fichiers en lecture seule et qu'ils sont ni visibles ni accessibles.
Dans la présente invention, le bloc caché 104C est également présent. Ce bloc doit communiquer directement avec l'unité de commande 102 par l'intermédiaire d'un programme spécial et le système ne peut pas reconnaître le bloc. L'espace du bloc caché 104C peut être ajusté selon les conditions de conception. Le bloc caché contient les données privées telles que le modèle de données d'empreintes digitales, la clé de cryptage, le certificat électronique, etc. Il est également possible, à la demande, de réduire à zéro les dimensions du bloc caché. Dans ce cas, le système de terminal n'affiche que le bloc privé 104B et le bloc public 104A sur le disque 600 de mappage pour le dispositif.
Dans une autre forme de réalisation de l'invention, illustrée sur la Fig. 4, le dispositif de mise en mémoire 10 comprend une unité de commande 102, un module de mémoire 104, un détecteur 106 d'empreintes digitales et une interface hôte 108, qui sont semblables à ceux de la Fig. 1, et comprend en outre un connecteur d'extension 103 de mémoire, qui sert à agrandir sensiblement l'espace de mémoire du l0 dispositif selon l'invention. Selon une autre possibilité, il est possible de considérer le dispositif comme un lecteur de carte pour une mémoire externe 105 qui, par exemple, peut être la carte CF, des supports intelligents ou une micromémoire du type Memory Stick ou d'autres mémoires externes ou disques durs (en particulier un disque dur de un pouce ou moins, également appelé micropilote) avec l'interface classique. Le connecteur d'extension 103 est électriquement connecté à l'unité de commande 102 par l'intermédiaire d'une interface 110 de mémoire et est destiné à être électriquement connecté à la mémoire externe 105 de façon à accroître la capacité de mémoire du dispositif de mise en mémoire. Après l'insertion de la mémoire externe 105 dans le connecteur d'extension 103, l'unité de commande 102 formate la mémoire externe 105 sous la forme d'un seul bloc privé d'extension pour stocker des données supplémentaires à protéger. Par conséquent, le dispositif permet le procédé de protection de données pour n'importe quelle mémoire externe 105.
Considérant à nouveau les figures 1 et 2, on va maintenant décrire le déroulement d'une application du système.
Tout d'abord, le dispositif de mise en mémoire 10 est inséré dans un connecteur d'extension de l'hôte 100 et l'unité de commande 102 communique avec l'hôte 100 par l'intermédiaire de l'interface 108 hôte et charge le bloc d'informations dans la mémoire SRAM de celui-ci après la mise sous tension. L'unité de commande attribue le module de mémoire 104 et le considère comme un disque logique en réponse à la demande de l'hôte conformément aux données du bloc d'informations chargées dans la mémoire SRAM. L'hôte 100 charge et exécute le logiciel d'applications stocké dans le bloc public 104A du module de mémoire 104. L'opération s'effectue automatiquement sous le contrôle de l'unité de commande 102 et l'utilisateur n'a pas à installer manuellement le pilote ni le logiciel d'applications.
Ensuite, l'hôte 100 demande à l'unité de commande 102 de commander le détecteur 106 d'empreintes digitales pour lire le modèle de données d'empreintes digitales de l'utilisateur habilité et pour transférer le modèle de données d'empreintes digitales dans l'hôte 100 en exécutant directement le logiciel d'applications, et il reçoit une instruction de l'utilisateur habilité, l'instruction pouvant être entrée à l'aide d'une fenêtre à menu déroulant pour guider l'utilisateur.
L'hôte 100 utilise ensuite le logiciel d'applications pour traiter le modèle de données d'empreintes digitales et il transmet le modèle de données d'empreintes digitales traitées au bloc caché 104C pour le mémoriser. Ensuite, l'utilisateur peut sauvegarder les données privées dans le bloc privé 104B.
Lorsque l'utilisateur connecte le dispositif de mise en mémoire 10 à un autre hôte 100, l'unité de commande 102 communique avec l'hôte 100 par protocoles de transfert par l'intermédiaire de l'interface hôte 108. Ensuite, l'unité de commande 102 attribue le module de mémoire 104, le considère comme un disque logique et exécute automatiquement l'un des programmes d'applications pour l'hôte 100 en réponse à la demande fournie par l'hôte 100. Ensuite, le logiciel d'applications de l'hôte 100 juge que le modèle de données d'empreintes digitales a été stocké dans le bloc caché 104C du module de mémoire 104, ou l'unité de commande 102 informe l'hôte 100 de ce que le modèle de données d'empreintes digitales a été mémorisé dans le bloc caché 104C. Dans ce cas, l'unité de commande 102 transmet à l'hôte 100 le modèle de données d'empreintes digitales. L'hôte 100 demande à l'unité de commande 102 de commander le détecteur 106 d'empreintes digitales pour qu'il lise les données d'empreintes digitales à reconnaître et qu'il les transfère dans l'hôte 100 en exécutant directement le logiciel d'applications et en recevant une instruction de l'utilisateur.
L'hôte 100 utilise le logiciel d'applications pour traiter les données d'empreintes digitales à reconnaître et le modèle de données d'empreintes digitales et pour juger si, oui ou non, les unes et les autres correspondent sensiblement les unes aux autres. Dans l'affirmative, l'accès au bloc privé 104B est autorisé à l'hôte 100. Dans la négative, l'accès au bloc privé 104B est interdit à l'hôte 100.
Afin de protéger les données privées présentes dans le bloc privé 104B, il est possible de permettre au logiciel d'applications de crypter/décrypter les données privées du bloc privé 104B conformément à la clé de cryptage présente dans le bloc caché 104C. Sous le contrôle de l'unité de commande 102, la clé de cryptage/décryptage peut être transmise à l'hôte 100. Par conséquent, le programme d'applications de l'hôte 100 peut crypter/décrypter les données à protéger accessibles depuis le bloc privé 104B conformément à la clé de cryptage/décryptage.
Afin de prouver que l'invention peut être mise en oeuvre, une caractéristique physique et une vue éclatée d'un disque miniature avec le dispositif selon l'invention sont respectivement représentées sur les figures 5 et 6.
Conformément à la structure de l'invention, le dispositif connecté vu depuis le système informatique ne comporte plus de mémoire rémanente ni de détecteur d'empreintes digitales, aussi est-il inutile d'installer les pilotes pour la mémoire rémanente et le détecteur d'empreintes digitales, et le système informatique n'a pas besoin de commander le fonctionnement multiplexé des dispositifs. En revanche, le dispositif connecté, vu depuis le système informatique, ne comprend qu'un seul dispositif portatif de mise en mémoire, aussi le système informatique a-t-il à commander le fonctionnement d'un seul dispositif Les fonctionnements de la mémoire rémanente et du détecteur d'empreintes digitales dans le dispositif portatif de mise en mémoire peuvent être commandés par l'unité de commande. Il faut souligner que l'unité de commande selon l'invention peut de manière générale comporter des dispositifs tels qu'une mémoire morte et une mémoire vive pour commander les fonctionnements de la mémoire rémanente et du détecteur d'empreintes digitales.

Claims (17)

REVENDICATIONS
1. Dispositif de mise en mémoire (10) à connecter à un terminal hôte (100) , le dispositif de mise en mémoire (10) comprenant: une interface hôte (108) à connecter au terminal hôte (100) ; une unité de commande (102) connectée à l'interface hôte (108) ; un détecteur (106) d'empreintes digitales, qui est connecté à l'unité de commande (102), pour détecter des données d'empreintes digitales à reconnaître d'un utilisateur; et un module de mémoire (104) connecté à l'unité de commande (102) et 1 o divisé en: un bloc public (104A) pour stocker une pluralité de pilotes et une pluralité de logiciels d'applications; un bloc privé (104B) pour stocker les données à protéger; et un bloc caché (104C) pour stocker un modèle de données d'empreintes digitales, caractérisé en ce que: l'unité de commande (102) communique par protocoles de transfert avec le terminal hôte (100) par l'intermédiaire de l'interface hôte (108) et amène le terminal hôte (100) à exécuter automatiquement l'un des pilotes et l'un des logiciels d'applications, l'un et l'autre étant compatibles avec le terminal hôte (100) ; l'unité de commande (102) transfère le modèle de données d'empreintes digitales dans le terminal hôte (100) ; le terminal hôte (100) reçoit une instruction de l'utilisateur par l'intermédiaire du pilote et du logiciel d'applications et demande à l'unité de commande (102) de commander le détecteur (106) d'empreintes digitales pour lire les données d'empreintes digitales à reconnaître de l'utilisateur et pour transférer dans le terminal hôte (100) les données d'empreintes digitales à reconnaître; et le terminal hôte (100) utilise le logiciel d'applications pour traiter les données d'empreintes digitales à reconnaître et le modèle de données d'empreintes digitales, pour décider si, oui ou non, les données d'empreintes digitales à reconnaître correspondent sensiblement au modèle de données d'empreintes digitales, afin de permettre au terminal hôte (100) d'accéder au bloc privé (104B) dans l'affirmative et d'empêcher le terminal hôte (100) d'accéder au bloc privé (104B) dans la négative.
2. Dispositif selon la revendication 1, caractérisé en ce que le bloc caché (104C) sert en outre à stocker une clé de cryptage /décryptage et l'unité de commande (102) peut en outre transmettre la clé de cryptage/décryptage au terminal hôte (100).
3. Dispositif selon la revendication 2, caractérisé en ce que le logiciel d'applications du terminal hôte (100) crypte/décrypte les données à protéger, qui sont accessibles depuis le bloc privé (104B), conformément à la clé de cryptage/décryptage.
4. Dispositif selon la revendication 1, caractérisé en ce que l'interface hôte (108) est une interface de bus série universel (USB), une interface PCMCIA, une interface expresse PCI ou une interface IEEE 1394.
5. Dispositif selon la revendication 1, caractérisé en ce que le détecteur (106) d'empreintes digitales est un détecteur d'empreintes digitales du type à zones ou un détecteur d'empreintes digitales du type à balayage.
6. Dispositif selon la revendication 1, caractérisé en ce qu'il comprend en outre: un connecteur d'extension (103), qui est électriquement connecté à l'unité de commande (102) et est destiné à être électriquement connecté à une mémoire externe (105) afin d'agrandir une capacité de mémoire du dispositif de mise en mémoire (10).
7. Dispositif selon la revendication 6, caractérisé en ce que, après l'insertion de la mémoire externe (105) dans le connecteur d'extension, l'unité de commande (102) formate la mémoire externe (105) sous la forme d'un seul bloc privé d'extension pour stocker des données supplémentaires à protéger.
8. Dispositif de mise en mémoire (10) à connecter à un terminal hôte (100) , le dispositif de mise en mémoire (10) comprenant: une interface hôte (108) à connecter au terminal hôte (100) ; une unité de commande (102) connectée à l'interface hôte (108) ; un détecteur (106) d'empreintes digitales, qui est connecté à l'unité de commande (102), pour détecter un modèle de données d'empreintes digitales d'un utilisateur habilité ; et un module de mémoire (104) connecté à l'unité de commande (102) et divisé en: un bloc public (104A) pour stocker une pluralité de pilotes et une pluralité de logiciels d'applications; un bloc privé (104B) pour stocker les données à protéger; et un bloc caché (104C), caractérisé en ce que: l'unité de commande (102) communique avec le terminal hôte (100) par l'intermédiaire de l'interface hôte (108) et amène le terminal hôte (100) à exécuter automatiquement l'un des pilotes et l'un des logiciels d'applications, l'un et l'autre étant compatibles avec le terminal hôte (100) ; le terminal hôte (100) reçoit une demande émanant de l'utilisateur habilité par l'intermédiaire du pilote et du logiciel d'applications afin de demander à l'unité de commande (102) de commander le détecteur (106) d'empreintes digitales pour lire le modèle de données d'empreintes digitales de l'utilisateur habilité et pour transférer le modèle de données d'empreintes digitales dans le terminal hôte (100) ; et le terminal hôte (100) utilise le logiciel d'applications pour traiter le modèle de données d'empreintes digitales et transmet le modèle de données d'empreintes digitales traitées au bloc caché (104C) pour le mémoriser.
9. Dispositif selon la revendication 8, caractérisé en ce que le bloc caché (104C) sert en outre à stocker une clé de cryptage/décryptage et l'unité de commande (102) peut en outre transmettre la clé de cryptage/décryptage au terminal hôte (100).
10. Dispositif selon la revendication 9, caractérisé en ce que le logiciel d'applications du terminal hôte (100) crypte/décrypte les données à protéger, lesquelles sont accessibles depuis le bloc privé (104B), conformément à la clé de cryptage/décryptage.
11. Dispositif selon la revendication 8, caractérisé en ce que l'interface hôte (108) est une interface de bus série universel (USB), une interface PCMCIA, une interface expresse PCI ou une interface IEEE 1394.
12. Dispositif selon la revendication 8, caractérisé en ce que le détecteur (106) d'empreintes digitales est un détecteur d'empreintes digitales du type à zones 25 ou un détecteur d'empreintes digitales du type à balayage.
13. Dispositif selon la revendication 8, caractérisé en ce qu'il comprend en outre: un connecteur d'extension (103), qui est électriquement connecté à l'unité de commande (102) et est destiné à être électriquement connecté à une mémoire externe (105) afin d'agrandir une capacité de mémoire du dispositif de mise en mémoire (10).
14. Dispositif selon la revendication 13, caractérisé en ce que, après l'insertion de la mémoire externe (105) dans le connecteur d'extension (103), l'unité de commande (102) formate la mémoire externe (105) sous la forme d'un seul bloc d'extension privé pour stocker des données supplémentaires à protéger.
15. Procédé pour protéger des données enregistrées dans un dispositif de mise en mémoire (10), qui comprend: une interface hôte (108) à connecter à un terminal hôte (100) ; une unité de commande (102) connectée à l'interface hôte (108) ; un détecteur (106) d'empreintes digitales, qui est connecté à l'unité de commande (102), pour détecter un modèle de données d'empreintes digitales d'un utilisateur habilité ; et un module de mémoire (104) connecté à l'unité de commande (102) et divisé en: un bloc public (104A) pour stocker une pluralité de pilotes et une pluralité de logiciels d'applications; un bloc privé (104B) pour stocker les données à protéger; et un bloc caché (104C), caractérisé en ce que, après la connexion électrique du dispositif de mise en mémoire (10) au terminal hôte (100), le procédé de protection comprend les étapes consistant à : permettre à l'unité de commande (102) de communiquer avec le terminal hôte (100) par l'intermédiaire de l'interface hôte (108) et permettre au terminal hôte (100) d'exécuter automatiquement l'un des pilotes et l'un des logiciels d'applications, tous deux étant compatibles avec le terminal hôte (100) ; et passer en mode d'inscription d'empreintes digitales ou en mode d'authentification d'empreintes digitales, sachant que
dans le mode d'inscription d'empreintes digitales:
le terminal hôte (100) demande à l'unité de commande (102) de commander le détecteur (106) d'empreintes digitales pour lire le modèle de données d'empreintes digitales de l'utilisateur habilité, et pour transférer le modèle de données d'empreintes digitales dans le terminal hôte (100) ; et le terminal hôte (100) utilise un logiciel d'applications pour traiter le modèle de données d'empreintes digitales et transmet le modèle de données d'empreintes digitales traitées au bloc caché (104C) pour le mémoriser; et dans le mode d'authentification d'empreintes digitales: l'unité de commande (102) transmet le modèle de données d'empreintes digitales au terminal hôte (100) ; le terminal hôte (100) demande à l'unité de commande (102) de commander le détecteur (106) d'empreintes digitales pour lire les données d'empreintes digitales à reconnaître de l'utilisateur et pour transférer les données d'empreintes digitales à reconnaître dans le terminal hôte (100) ; et le terminal hôte (100) utilise le logiciel d'applications pour traiter les données d'empreintes digitales à reconnaître et le modèle de données d'empreintes digitales juge si, oui ou non, les données d'empreintes digitales à reconnaître correspondent sensiblement au modèle de données d'empreintes digitales et permet au terminal hôte (100) d'accéder au bloc privé (104B) dans l'affirmative ou autrement empêche le terminal hôte d'accéder au bloc privé (104B).
16. Procédé selon la revendication 15, caractérisé en ce que le bloc caché (104C) sert en outre à stocker une clé de cryptage/décryptage, l'unité de commande (102) transmet la clé de cryptage/décryptage au terminal hôte (100) et le logiciel d'applications du terminal hôte (100) crypte/décrypte les données à protéger, qui sont accessibles depuis le bloc privé (104B), conformément à la clé de cryptage/décryptage.
17. Procédé selon la revendication 15, dans lequel le dispositif de mise en mémoire (10) comprend en outre un connecteur d'extension (103), qui est électriquement connecté à l'unité de commande (102) et est destiné à être électriquement connecté à une mémoire externe (105) afin d'agrandir une capacité de mémoire du dispositif de mise en mémoire (10), et le procédé est caractérisé en ce qu'il comprend en outre l'étape consistant à : permettre à l'unité de commande (102) de formater la mémoire externe (105) sous la forme d'un bloc privé d'extension afin de stocker des données supplémentaires à protéger après l'insertion de la mémoire externe (105) dans le connecteur d'extension (103).
FR0412693A 2003-12-02 2004-11-30 Dispositif de mise en memoire a detecteur d'empreintes digitales et procede pour proteger les donnees memorisees Expired - Fee Related FR2863078B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW092133887A TWI282940B (en) 2003-12-02 2003-12-02 Memory storage device with a fingerprint sensor and method for protecting the data therein

Publications (2)

Publication Number Publication Date
FR2863078A1 true FR2863078A1 (fr) 2005-06-03
FR2863078B1 FR2863078B1 (fr) 2006-02-24

Family

ID=34059675

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0412693A Expired - Fee Related FR2863078B1 (fr) 2003-12-02 2004-11-30 Dispositif de mise en memoire a detecteur d'empreintes digitales et procede pour proteger les donnees memorisees

Country Status (6)

Country Link
US (1) US7496763B2 (fr)
JP (1) JP2005166049A (fr)
DE (1) DE102004057805A1 (fr)
FR (1) FR2863078B1 (fr)
GB (1) GB2408825B (fr)
TW (1) TWI282940B (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2910149A1 (fr) * 2006-12-14 2008-06-20 Sagem Defense Securite Dispositif peripherique de securite
WO2008087317A3 (fr) * 2006-12-14 2008-11-27 Sagem Securite Dispositif peripherique de securite

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
SE0400308L (sv) * 2004-02-12 2005-06-28 Precise Biometrics Ab Portabel databärare, extern uppställning, system och förfarande för trådlös dataöverföring
TWI307046B (en) * 2004-04-30 2009-03-01 Aimgene Technology Co Ltd Portable encrypted storage device with biometric identification and method for protecting the data therein
TWI265442B (en) * 2005-06-03 2006-11-01 Lightuning Tech Inc Portable storage device capable of automatically running biometrics application programs and methods of automatically running the application programs
TWI262696B (en) * 2005-06-17 2006-09-21 Lightuning Tech Inc Storage device and method for protecting data stored therein
TWI326427B (en) 2005-06-22 2010-06-21 Egis Technology Inc Biometrics signal input device, computer system having the biometrics signal input device, and control method thereof
TWI297464B (en) * 2005-07-21 2008-06-01 Lightuning Tech Inc Wireless peripheral device having a sweep-type fingerprint sensing chip
WO2007014074A1 (fr) 2005-07-21 2007-02-01 Clevx, Llc Systeme de verrouillage de memoire
TWI296780B (en) * 2005-10-27 2008-05-11 Lightuning Tech Inc Hard disk apparatus with a biometrics sensor and method of protecting data therein
JP2007129488A (ja) * 2005-11-02 2007-05-24 Sharp Corp 画像処理装置
CN100451999C (zh) * 2005-12-16 2009-01-14 祥群科技股份有限公司 一种储存装置及其储存数据的保护方法
JP2007172248A (ja) * 2005-12-21 2007-07-05 Li Kuo Chui 生体データ保護メカニズムを具えたポータブルストレージデバイス及びその保護方法
US8108692B1 (en) * 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
TWI318369B (en) * 2006-10-02 2009-12-11 Egis Technology Inc Multi-functional storage apparatus and control method thereof
US20080126810A1 (en) * 2006-11-06 2008-05-29 Li-Kuo Chiu Data protection method for optical storage media/device
TWM324255U (en) * 2007-02-16 2007-12-21 A Data Technology Co Ltd Portable storage device with fingerprint identification function
JP4867760B2 (ja) * 2007-03-30 2012-02-01 ソニー株式会社 情報処理装置および方法、並びに情報処理システム
JP2009064300A (ja) * 2007-09-07 2009-03-26 Oyo Denshi:Kk リムーバブルメモリユニット
JP2009064301A (ja) * 2007-09-07 2009-03-26 Oyo Denshi:Kk リムーバブルメモリユニット
US8479013B2 (en) * 2008-01-18 2013-07-02 Photonic Data Security, Llc Secure portable data transport and storage system
US20100138667A1 (en) * 2008-12-01 2010-06-03 Neil Patrick Adams Authentication using stored biometric data
TWI497414B (zh) * 2009-06-23 2015-08-21 Phison Electronics Corp 檔案執行方法及系統
CN102053798A (zh) * 2009-10-27 2011-05-11 鸿富锦精密工业(深圳)有限公司 虚拟光驱固件及其映像文档读取方法
US9542347B2 (en) 2013-03-16 2017-01-10 Intel Corporation Host interface crossbar for sensor hub
US9430414B2 (en) 2013-03-16 2016-08-30 Intel Corporation Bus independent platform for sensor hub peripherals to provide coalescing of multiple reports
US9967100B2 (en) * 2013-11-05 2018-05-08 Samsung Electronics Co., Ltd Method of controlling power supply for fingerprint sensor, fingerprint processing device, and electronic device performing the same
CN104658073A (zh) * 2013-11-20 2015-05-27 鸿富锦精密工业(武汉)有限公司 虹膜钥匙及利用该虹膜钥匙对电子装置解锁的方法
TW201525758A (zh) * 2013-12-30 2015-07-01 hong-jian Zhou 資料安全存取方法及其系統
US9582127B2 (en) 2014-04-04 2017-02-28 Synaptics Incorporated Large feature biometrics using capacitive touchscreens
US10282535B2 (en) * 2014-09-02 2019-05-07 NXT-ID, Inc. Method and system to validate identity without putting privacy at risk
KR20180094205A (ko) 2017-02-14 2018-08-23 삼성전자주식회사 지문 인식 센서를 갖는 저장 장치 및 그것의 동작 방법
WO2019213628A1 (fr) * 2018-05-03 2019-11-07 Sunland International, Llc Pilote de démarrage amovible intégré
CN112052201A (zh) * 2020-09-27 2020-12-08 中孚安全技术有限公司 一种基于Linux内核层实现的USB设备管控方法与系统
CN112464291B (zh) * 2020-12-17 2022-03-22 杭州电子科技大学 面向安卓智能终端的基于fpga的数据解密与脱敏设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020073340A1 (en) * 2000-12-12 2002-06-13 Sreenath Mambakkam Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration
US20020078367A1 (en) * 2000-10-27 2002-06-20 Alex Lang Automatic configuration for portable devices
US20030005337A1 (en) * 2001-06-28 2003-01-02 Poo Teng Pin Portable device having biometrics-based authentication capabilities

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3335806A (en) * 1962-08-06 1967-08-15 Michael R Caro Drilling apparatus
DE1198765B (de) * 1963-12-30 1965-08-19 Gewerk Eisenhuette Westfalia Gewinnungs- oder Vortriebsmaschine mit schneidenden oder schlagenden rotierenden Werkzeugen
DE1265088B (de) * 1966-01-08 1968-04-04 Bergwerksverband Gmbh Drehend arbeitende Bohrmaschinen fuer den Vortrieb von soehligen bis seigeren Grubenbauen
US3517759A (en) * 1968-05-10 1970-06-30 Woodrow W Crumbo Reciprocating drilling tool
US3669199A (en) * 1970-03-19 1972-06-13 Youngstown Sheet And Tube Co Drilling apparatus
US3964555A (en) * 1975-11-14 1976-06-22 Franklin Wesley D Apparatus for obtaining earth cores
US4004642A (en) * 1975-12-08 1977-01-25 David Dardick Tround terra-drill processes and apparatus
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
DE3315530A1 (de) 1983-04-29 1984-11-15 Ruhrgas Ag Loesungsmittel und stoffpaar fuer sorptions-heiz- oder -kuehlprozesse
US4678045A (en) * 1983-07-18 1987-07-07 Lyons William C Turbine tool
US4683964A (en) * 1985-10-25 1987-08-04 Maxi-Torque Drill Systems, Inc. Downhole drill bit drive apparatus
US4744426A (en) * 1986-06-02 1988-05-17 Reed John A Apparatus for reducing hydro-static pressure at the drill bit
JP2664972B2 (ja) * 1987-10-02 1997-10-22 ランジット セナナヤケ、ダヤ 個人識別システム
FR2675197B1 (fr) * 1991-04-12 1993-07-16 Leroy Andre Appareil de forage petrolier, gazier ou geothermique.
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
JPH07191835A (ja) 1993-12-27 1995-07-28 Toshiba Corp コンピュータシステム
US5472057A (en) * 1994-04-11 1995-12-05 Atlantic Richfield Company Drilling with casing and retrievable bit-motor assembly
AUPN832496A0 (en) * 1996-02-27 1996-03-21 Molloy, Anthony John A drilling apparatus
US6011858A (en) * 1996-05-10 2000-01-04 Biometric Tracking, L.L.C. Memory card having a biometric template stored thereon and system for using same
US5833018A (en) * 1996-12-20 1998-11-10 Pegasus International Inc. Drill pipe/casing protector
US5845721A (en) * 1997-02-18 1998-12-08 Southard; Robert Charles Drilling device and method of drilling wells
US6193153B1 (en) * 1997-04-16 2001-02-27 Francis Lambert Method and apparatus for non-intrusive biometric capture
US6088802A (en) 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
JP2000194645A (ja) 1998-12-28 2000-07-14 Toshiba Corp 電子機器制御方法および電子機器制御装置および電子機器
US6213403B1 (en) 1999-09-10 2001-04-10 Itt Manufacturing Enterprises, Inc. IC card with fingerprint sensor
AU2001230699A1 (en) 2000-04-28 2001-11-12 Precise Biometrics Ab Biometric identity check
US6775776B1 (en) * 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
US6952489B1 (en) * 2000-09-29 2005-10-04 Hewlett-Packard Development Company, L.P. Fingerprint verification method having band detection
DE10057697A1 (de) 2000-11-21 2002-05-29 Fujitsu Siemens Computers Gmbh Speichermedium
US6488103B1 (en) * 2001-01-03 2002-12-03 Gas Research Institute Drilling tool and method of using same
US20020172001A1 (en) 2001-05-17 2002-11-21 Homer Steven S. Modular input device system for a portable computing device
EP1573426A4 (fr) * 2001-07-12 2009-11-25 Atrua Technologies Inc Procede et systeme d'assemblage d'une image biometrique a partir de balayages multiples de trames biometriques partielles
SG96688A1 (en) * 2002-04-25 2003-06-16 Ritronics Components Singapore A biometrics parameters protected computer serial bus interface portable data
US7114051B2 (en) * 2002-06-01 2006-09-26 Solid State System Co., Ltd. Method for partitioning memory mass storage device
AU2003261234A1 (en) * 2002-07-25 2004-02-16 Bio-Key International, Inc. Trusted biometric device
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
JP3758042B2 (ja) * 2002-09-27 2006-03-22 日本電気株式会社 指紋認証方法/プログラム/装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020078367A1 (en) * 2000-10-27 2002-06-20 Alex Lang Automatic configuration for portable devices
US20020073340A1 (en) * 2000-12-12 2002-06-13 Sreenath Mambakkam Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration
US20030005337A1 (en) * 2001-06-28 2003-01-02 Poo Teng Pin Portable device having biometrics-based authentication capabilities

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2910149A1 (fr) * 2006-12-14 2008-06-20 Sagem Defense Securite Dispositif peripherique de securite
WO2008087317A3 (fr) * 2006-12-14 2008-11-27 Sagem Securite Dispositif peripherique de securite

Also Published As

Publication number Publication date
GB2408825A (en) 2005-06-08
GB0426368D0 (en) 2005-01-05
DE102004057805A1 (de) 2005-09-01
FR2863078B1 (fr) 2006-02-24
TW200519762A (en) 2005-06-16
US20050144464A1 (en) 2005-06-30
US7496763B2 (en) 2009-02-24
GB2408825B (en) 2005-11-23
JP2005166049A (ja) 2005-06-23
TWI282940B (en) 2007-06-21

Similar Documents

Publication Publication Date Title
FR2863078A1 (fr) Dispositif de mise en memoire a detecteur d'empreintes digitales et procede pour proteger les donnees memorisees
US7519203B2 (en) Portable encrypted storage device with biometric identification and method for protecting the data therein
US7447911B2 (en) Electronic identification key with portable application programs and identified by biometrics authentication
US7461266B2 (en) Storage device and method for protecting data stored therein
JP4884627B2 (ja) 着脱可能な能動型の個人用記憶装置、システム、及び方法
US20070237368A1 (en) Fingerprint Recognition System
JP2006338670A (ja) 自動的に生体認証アプリケーションを実行できる携帯式のストレージ装置及び自動的に生体認証アプリケーションを実行する方法。
US20190114098A1 (en) Removable, active, personal storage device, system and method
FR2861875A1 (fr) Dispositif de stockage de donnees portable a interface usb protege par des parametres biometriques, comportant un processeur de donnees biometriques accessible par l'interface usb
EP2316088A2 (fr) Systeme et procede pour la securisation d'une interface utilisateur
EP1224521A1 (fr) Dispositif, systeme et procede de stockage personnel, actif, amovible
US20080126810A1 (en) Data protection method for optical storage media/device
FR2892841A1 (fr) Dispositif de disque dur avec un capteur biometrique et procede pour proteger des donnees dans celui-ci.
US7519829B2 (en) Storage device and method for protecting data stored therein
US20070150746A1 (en) Portable storage with bio-data protection mechanism & methodology
EP2058746B1 (fr) Entité électronique portable, station hôte et procédé associé
EP2795830B1 (fr) Procede d'echange de donnee chiffree entre un terminal et une machine
CN110781472A (zh) 指纹数据的存储和校验方法、终端及存储介质
JP3118161U (ja) 高度暗号化携帯式記憶媒体
EP1850259A2 (fr) Dispositif de protection des données et codes exécutables d'un système informatique
FR2932345A1 (fr) Procede et dispositif de connexion pour entite electronique portable
EP2302518A1 (fr) Procédé et dispositif d'installation d'une application MIFARE dans une mémoire MIFARE

Legal Events

Date Code Title Description
TQ Partial transmission of property
PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

ST Notification of lapse

Effective date: 20200910