FR2886748A1 - SECURE DATA STORAGE DEVICE - Google Patents

SECURE DATA STORAGE DEVICE Download PDF

Info

Publication number
FR2886748A1
FR2886748A1 FR0505608A FR0505608A FR2886748A1 FR 2886748 A1 FR2886748 A1 FR 2886748A1 FR 0505608 A FR0505608 A FR 0505608A FR 0505608 A FR0505608 A FR 0505608A FR 2886748 A1 FR2886748 A1 FR 2886748A1
Authority
FR
France
Prior art keywords
data
memory
storage device
secret key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0505608A
Other languages
French (fr)
Other versions
FR2886748B1 (en
Inventor
Julien Brouchier
Eric Brier
David Naccache
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SCA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SCA filed Critical Gemplus SCA
Priority to FR0505608A priority Critical patent/FR2886748B1/en
Priority to PCT/EP2006/062065 priority patent/WO2006128770A1/en
Publication of FR2886748A1 publication Critical patent/FR2886748A1/en
Application granted granted Critical
Publication of FR2886748B1 publication Critical patent/FR2886748B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un dispositif (10) de stockage de données portable comprenant une mémoire (20) de stockage des données, un contrôleur (30) de mémoire et des moyens (40, 50) de connexion avec un dispositif hôte pour l'accès à la mémoire, ledit dispositif de stockage étant caractérisé en ce qu'il comprend des moyens (60, 70) de sécurisation embarqués d'au moins une partie des données stockées, lesdits moyens de sécurisation permettant de sécuriser l'accès aux données d'une manière autonome vis-à-vis du dispositif hôte.A portable data storage device (10) includes a data storage memory (20), a memory controller (30) and means (40, 50) for connecting to a host device for accessing in memory, said storage device being characterized in that it comprises on-board security means (60, 70) for at least part of the stored data, said security means making it possible to secure access to the data of an autonomous way vis-à-vis the host device.

Description

DISPOSITIF DE STOCKAGE DE DONNEES SECURISESECURE DATA STORAGE DEVICE

La présente invention concerne le domaine du stockage numérique de données et concerne plus particulièrement un dispositif de stockage de données portable, comprenant une mémoire de stockage des données, un contrôleur pour la gestion de la mémoire et des moyens de connexion avec un dispositif hôte pour l'accès à la mémoire.  The present invention relates to the field of digital data storage and more particularly relates to a portable data storage device, comprising a data storage memory, a memory management controller and connection means with a host device for the storage of data. access to memory.

De tels dispositifs, par exemple les clés mémoires USB (pour Universal Serial Bus ), de part leur portabilité et les capacités de stockage qu'elles offrent, voient leur usage de plus en plus répandu. Par ailleurs, dans de nombreux contextes, il s'avère nécessaire d'accompagner le stockage de données de solutions sécurisées susceptibles de garantir aux utilisateurs la préservation de la confidentialité et de l'intégrité des données stockées.  Such devices, for example USB memory sticks (Universal Serial Bus), because of their portability and storage capacity they offer, see their use more and more widespread. Moreover, in many contexts, it is necessary to support the storage of secure solution data that can guarantee users the confidentiality and integrity of stored data.

Aussi, lorsqu'on est justement amené à traiter des données à caractère confidentiel et à les stocker sur une clé mémoire USB par l'intermédiaire d'un dispositif hôte, typiquement un ordinateur, les solutions utilisées ayant pour objet de garantir la sécurité du stockage mettent classiquement en oeuvre des systèmes de chiffrement du contenu de la clé mémoire.  Thus, when it is precisely necessary to process confidential data and store it on a USB memory stick via a host device, typically a computer, the solutions used to ensure the security of storage conventionally implement systems for encrypting the contents of the memory key.

Ces systèmes consistent en des logiciels de chiffrement de données, basé sur des algorithmes cryptographiques symétriques ou asymétriques, qui sont installés sur le dispositif hôte pour chiffrer les données préalablement à leur stockage sous forme chiffrée sur la clé mémoire.  These systems consist of data encryption software, based on symmetric or asymmetric cryptographic algorithms, which are installed on the host device to encrypt the data prior to storage in encrypted form on the memory stick.

2886748 2 Or, l'intérêt des clés mémoires étant de stocker et de transporter des données, dans le but de les transférer facilement d'un ordinateur à un autre, ces solutions ne procurent pas une grande souplesse d'utilisation aux utilisateurs. En effet, ces systèmes nécessitent alors d'installer un pilote logiciel adéquat sur le dispositif hôte auquel la clé mémoire va être connectée, capable de déchiffrer le contenu de la clé pour pouvoir le transférer en clair sur le dispositif hôte.  2886748 2 However, the interest of memory keys is to store and transport data, for the purpose of easily transfer from one computer to another, these solutions do not provide a great flexibility of use to users. Indeed, these systems then require to install a suitable software driver on the host device to which the memory key will be connected, able to decrypt the contents of the key to be able to transfer it in the clear on the host device.

Par ailleurs, ce mode de fonctionnement ne va pas sans créer des failles de sécurité. En effet, pour garantir une bonne fiabilité, l'utilisateur doit avoir confiance dans le dispositif hôte auquel la clé mémoire est connectée. En effet, si le dispositif hôte comporte un logiciel de type espion, lorsque la clé est connectée au dispositif, par exemple pour déchiffrer son contenu, ce dernier va être capable d'intercepter le mot de passe rentré sur le dispositif hôte pour déchiffrer les données. Auquel cas, si la clé est à nouveau connectée à ce dispositif hôte dans un but frauduleux, la confidentialité des données sur la clé n'est plus garantie puisque le mot de passe pour déchiffrer les données aura préalablement été capté.  Moreover, this mode of operation does not go without creating security vulnerabilities. Indeed, to ensure good reliability, the user must have confidence in the host device to which the memory key is connected. Indeed, if the host device comprises a spy-type software, when the key is connected to the device, for example to decrypt its content, the latter will be able to intercept the password entered on the host device to decrypt the data. . In this case, if the key is again connected to this host device for a fraudulent purpose, the confidentiality of the data on the key is no longer guaranteed since the password to decrypt the data has previously been captured.

Aussi, un utilisateur malveillant en possession de la clé pourra avoir accès de cette manière au contenu de la clé.  Also, a malicious user in possession of the key will have access in this way to the content of the key.

Actuellement, pour sécuriser le contenu d'une clé mémoire, il n'existe pas de solutions autres qu'installer un logiciel de chiffrement sur le dispositif hôte hébergeant la clé mémoire, qui va 2886748 3 s'occuper de chiffrer et déchiffrer les données de la clé, avec les inconvénients qu'un tel système occasionne.  Currently, to secure the contents of a memory key, there are no solutions other than installing an encryption software on the host device hosting the memory key, which will take care of encrypting and decrypting the data of the memory stick. the key, with the disadvantages that such a system causes.

La présente invention a donc pour but de remédier à ces inconvénients, en proposant une solution permettant de se passer de la dépendance de la clé mémoire au dispositif hôte pour assurer la confidentialité et l'intégrité des données mémorisées sur la clé.  The present invention therefore aims to remedy these drawbacks, by proposing a solution to do without the dependence of the memory key to the host device to ensure the confidentiality and integrity of the data stored on the key.

Avec cet objectif en vue, l'invention a pour objet un dispositif de stockage de données portable comprenant une mémoire de stockage des données, un contrôleur de mémoire et des moyens de connexion avec un dispositif hôte pour l'accès à la mémoire, ledit dispositif de stockage étant caractérisé en ce qu'il comprend des moyens de sécurisation embarqués d'au moins une partie des données stockées, lesdits moyens de sécurisation permettant de sécuriser l'accès aux données d'une manière autonome vis-à-vis du dispositif hôte.  With this object in view, the subject of the invention is a portable data storage device comprising a data storage memory, a memory controller and connection means with a host device for accessing the memory, said device storage device being characterized in that it comprises on-board security means for at least part of the stored data, said security means making it possible to secure access to the data in an autonomous manner with respect to the host device .

Selon un mode de réalisation, les moyens de sécurisation des données comprennent des moyens d'entrée d'au moins une clé secrète coopérant avec le contrôleur de mémoire, ledit contrôleur comprenant des moyens de traitement pour chiffrer les données en utilisant ladite clé secrète lors d'une phase d'écriture de données à stocker dans la mémoire et pour déchiffrer lesdites données en utilisant ladite clé secrète lors d'une phase d'accès aux dites données stockées.  According to one embodiment, the data security means comprise means for inputting at least one secret key cooperating with the memory controller, said controller comprising processing means for encrypting the data by using said secret key when a data writing phase to be stored in the memory and for decrypting said data by using said secret key during a phase of access to said stored data.

2886748 4 De préférence, les moyens de traitement comprennent des moyens de brouillage consistant à réorganiser le stockage en mémoire des données chiffrées selon une loi prédéfinie.  Preferably, the processing means comprise scrambling means consisting of reorganizing the storage in memory of the encrypted data according to a predefined law.

De préférence, les moyens de traitement sont prévus pour coopérer avec une pluralité de clés secrètes, chaque clé secrète fournie par l'intermédiaire des moyens d'entrée autorisant un accès à un ensemble distinct de données stockées dans la mémoire.  Preferably, the processing means are provided for cooperating with a plurality of secret keys, each secret key provided via the input means allowing access to a separate set of data stored in the memory.

Selon un mode de réalisation, les moyens d'entrée comprennent au moins une roue codeuse, chacune des roues codeuses fournissant un code binaire sur au moins un bit permettant de générer la clé secrète.  According to one embodiment, the input means comprise at least one coding wheel, each of the coding wheels providing a binary code on at least one bit making it possible to generate the secret key.

Selon un autre mode de réalisation, les moyens d'entrée comprennent un clavier pour entrer un code correspondant à la clé secrète mise en oeuvre pour le chiffrement et le déchiffrement des données.  According to another embodiment, the input means comprise a keyboard for entering a code corresponding to the secret key used for the encryption and decryption of the data.

De préférence, les moyens de traitement mettent en oeuvre un algorithme de chiffrement de type symétrique, par exemple de type AES ou DES.  Preferably, the processing means implement a symmetric type encryption algorithm, for example of the AES or DES type.

D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante donnée à titre d'exemple illustratif et non limitatif et faite en référence aux figures annexées dans lesquelles: -la figure 1 illustre l'architecture générale du dispositif de stockage selon l'invention, et la figure 2 illustre un mode de réalisation de moyens d'entrée d'une clé secrète, intégré au dispositif de stockage selon l'invention.  Other characteristics and advantages of the present invention will appear more clearly on reading the following description given by way of illustrative and nonlimiting example and with reference to the appended figures in which: FIG. 1 illustrates the general architecture of the storage device according to the invention, and Figure 2 illustrates an embodiment of input means of a secret key, integrated in the storage device according to the invention.

2886748 5 La présente invention concerne donc un dispositif de stockage de données portable, tel qu'une clé mémoire USB comme il sera plus particulièrement fait état dans la suite de la description, sans pour autant présenter un quelconque caractère limitatif.  The present invention thus relates to a portable data storage device, such as a USB memory stick as will be more particularly mentioned in the following description, without however having any limiting character.

L'invention propose un tel dispositif de stockage complètement autonome vis-à-vis du dispositif hôte auquel il est destiné à être connecté, en ce qui concerne la sécurisation de son contenu. Pour ce faire, des moyens de sécurisation des données vont être embarqués sur le dispositif de stockage selon l'invention.  The invention proposes such a completely autonomous storage device vis-à-vis the host device to which it is intended to be connected, as regards the securing of its content. To do this, means for securing the data will be embedded on the storage device according to the invention.

La figure 1 illustre schématiquement un dispositif de stockage de données 10 constitué par une clé mémoire USB. La clé mémoire 10 comprend classiquement une mémoire 20 de stockage des données connectée à un contrôleur 30 de mémoire par l'intermédiaire du bus mémoire 40, et des moyens de connexion avec un dispositif hôte pour l'accès à la mémoire, sous la forme d'une interface USB 40 connectée au contrôleur 30 par l'intermédiaire d'une ligne USB 50. La ligne USB permet d'une part l'alimentation du contrôleur, lorsque la clé mémoire est connectée au dispositif hôte, de même que le transfert de données entre le dispositif hôte et la clé mémoire via l'interface USB 40.  Figure 1 schematically illustrates a data storage device 10 consisting of a USB memory stick. The memory key 10 conventionally comprises a data storage memory 20 connected to a memory controller 30 via the memory bus 40, and connection means with a host device for accessing the memory, in the form of a USB interface 40 connected to the controller 30 via a USB line 50. The USB line allows on the one hand the power supply of the controller, when the memory key is connected to the host device, as well as the transfer of data between the host device and the memory stick via the USB interface 40.

La clé mémoire selon l'invention est en outre dotée de moyens autonomes de sécurisation de son contenu, comprenant des moyens 60 permettant d'entrer directement sur la clé mémoire elle-même au moins une clé secrète, prévus pour coopérer avec le contrôleur de mémoire 30. Plus précisément, la clé secrète ainsi 2886748 6 rentrée sur la clé mémoire par l'intermédiaire des moyens d'entrée 60, est envoyée à destination de moyens de traitement spécifiques 70 du contrôleur de mémoire. Des moyens de validation 80 de la clé secrète, reliés au contrôleur de mémoire, permettent d'indiquer au contrôleur la réception de la clé pour activer les moyens de traitement. Ces moyens de validation peuvent par exemple se présenter sous la forme d'un bouton de validation accessible à l'utilisateur à la surface de la clé mémoire.  The memory key according to the invention is furthermore provided with autonomous means of securing its contents, comprising means 60 making it possible to enter directly on the memory key itself at least one secret key, designed to cooperate with the memory controller. 30. More specifically, the secret key thus entered on the memory key via the input means 60 is sent to specific processing means 70 of the memory controller. Validation means 80 of the secret key, connected to the memory controller, make it possible to indicate to the controller the receipt of the key to activate the processing means. These validation means may for example be in the form of a validation button accessible to the user on the surface of the memory key.

Les moyens de traitement 70 sont prévus selon l'invention pour appliquer un calcul de chiffrement et de déchiffrement des données en utilisant la clé secrète. Ils mettent par exemple en oeuvre un algorithme de chiffrement symétrique de type AES (pour Advanced Encryption Standard ) ou DES (pour Data Encryption Standard ), permettant de chiffrer les données reçues en utilisant la clé secrète lors d'une phase d'écriture de données à stocker dans la mémoire et de déchiffrer lesdites données en utilisant la clé secrète lors d'une phase d'accès aux données ainsi stockées dans la mémoire.  The processing means 70 are provided according to the invention for applying a calculation of encryption and decryption of the data by using the secret key. They implement, for example, a symmetric encryption algorithm of the AES (for Advanced Encryption Standard) or DES (for Data Encryption Standard) type, making it possible to encrypt the received data by using the secret key during a data writing phase. storing in the memory and decrypting said data using the secret key during a data access phase thus stored in the memory.

Selon une variante, on pourrait également envisager que les moyens de traitement 70 mettent en oeuvre un algorithme de chiffrement de type asymétrique, fonctionnant sur la base d'un couple clé publique/clé privée, lesquelles clés seraient alors fournies aux moyens de traitement 70 de la même manière qu'expliqué précédemment par l'intermédiaire des moyens d'entrée 60 de la clé mémoire, pour respectivement chiffrer et 2886748 7 déchiffrer les données de la clé mémoire afin de fournir la sécurité.  According to one variant, it could also be envisaged that the processing means 70 implement an asymmetric type encryption algorithm, operating on the basis of a public key / private key pair, which keys would then be provided to the processing means 70. the same as previously explained via the input means 60 of the memory key, respectively to encrypt and decrypt the data of the memory key to provide security.

Seulement une partie de la mémoire de stockage 20 de la clé mémoire pourrait être sécurisée selon les principes décrits ci-dessus. De cette manière, on conserve la possibilité de stocker des données non confidentielles de façon classique dans un espace de la mémoire qui seraient donc non sécurisée par les moyens de traitement de l'invention.  Only part of the storage memory 20 of the memory key could be secured according to the principles described above. In this way, it is possible to store non-confidential data in a conventional manner in a memory space that would therefore be unsecured by the processing means of the invention.

Pour renforcer encore davantage la sécurisation des données sur la clé mémoire, on peut envisager un mode de réalisation où les moyens de traitement 70 comprennent en plus des moyens de brouillage consistant à réorganiser le stockage en mémoire des données chiffrées selon une loi prédéfinie. De tels moyens, dénommés scrambling selon la terminologie anglo-saxonne, permettent avantageusement de stocker les données en mémoire de façon non contiguës, rendant ainsi très difficiles d'éventuelles attaques.  To further enhance the security of the data on the memory key, it is possible to envisage an embodiment where the processing means 70 further comprise scrambling means consisting in reorganizing the storage in memory of the encrypted data according to a predefined law. Such means, referred to as scrambling according to the English terminology, advantageously make it possible to store the data in memory in a non-contiguous manner, thus making it very difficult for possible attacks.

La figure 2 illustre un exemple de réalisation des moyens 60 d'entrée de la clé secrète directement sur la clé mémoire 10. Selon cet exemple de réalisation, les moyens d'entrée 60 comprennent trois roues codeuse, respectivement R1, R2 et R3, chacune des roues codeuses fournissant un code binaire par exemple sur 4 bits permettant de générer la clé secrète. Le code binaire fourni par chaque roue codeuse est différent pour chaque chiffre, par exemple: 0 -> 0000 1 -> 0001 2 -> 0010 2886748 8 3 > 0011 4 -> 0100 -> 0101 6 -> 0110 7 -> 0111 8 -> 1000 9 -> 1001 Selon cet exemple de réalisation, le contrôleur de mémoire 30, une fois alimenté, se met alors en attente de validation d'une clé secrète via le bouton de validation 80. Il lit alors le code configuré par la position des trois roues codeuses. Ce code est de préférence stocké dans une mémoire tampon utilisée pour le stockage temporaire de données lors du transfert de ce code des moyens d'entrée 60 vers le contrôleur 30.  FIG. 2 illustrates an exemplary embodiment of the input means 60 of the secret key directly on the memory key 10. According to this exemplary embodiment, the input means 60 comprise three coding wheels, respectively R1, R2 and R3, each encoder wheels providing a binary code for example on 4 bits for generating the secret key. The binary code supplied by each encoder wheel is different for each digit, for example: 0 -> 0000 1 -> 0001 2 -> 0010 2886748 8 3> 0011 4 -> 0100 -> 0101 6 -> 0110 7 -> 0111 8 -> 1000 9 -> 1001 According to this embodiment, the memory controller 30, once powered, is then waiting for validation of a secret key via the validation button 80. It then reads the code configured by the position of the three coding wheels. This code is preferably stored in a buffer used for the temporary storage of data during the transfer of this code from the input means 60 to the controller 30.

Le code fourni par les roues codeuses est alors utilisé comme clé secrète pour l'algorithme de chiffrement/déchiffrement mis en oeuvre par les moyens de traitement 70 de la clé mémoire.  The code provided by the coding wheels is then used as a secret key for the encryption / decryption algorithm implemented by the processing means 70 of the memory key.

Ce qui précède est donné à simple titre d'exemple. On peut envisager l'utilisation de plus ou moins de roues codeuses, chacune fournissant un code binaire sur plus ou moins de bits, selon le niveau de sécurité que l'on cherche à atteindre.  The foregoing is given by way of example only. We can consider the use of more or fewer encoder wheels, each providing a bit code on more or less bits, depending on the level of security that is sought to achieve.

Selon cet exemple, une roue codeuse codant 4 bits d'information, avec trois roues on n'obtient qu'une clé de longueur égale à 12 bits, ce qui représente une résistance cryptographique limitée. Selon un mode de réalisation, la clé secrète pourrait être entrée par blocs de trois chiffres, le bouton de validation étant alors activé entre chaque bloc, de manière à rentrer 2886748 9 une clé de longueur infinie. On pourra toutefois se contenter d'une clé d'une longueur suffisante pour assurer une sécurité correcte tout en restant mémorisable par l'utilisateur. Ainsi, dès la mise sous tension, le premier bloc rentré est considéré comme la première partie de la clé si celle-ci en comporte plusieurs. En cas d'erreur lors de la saisie de la clé secrète, il faut remettre la clé mémoire sous tension pour pouvoir ressaisir la clé secrète entière. On finit la saisie de la clé secrète en appuyant par exemple deux fois sur le bouton de validation.  According to this example, a coding wheel encoding 4 bits of information, with three wheels, only a key of length equal to 12 bits is obtained, which represents a limited cryptographic resistance. According to one embodiment, the secret key could be entered in blocks of three digits, the validation button then being activated between each block, so as to enter a key 2886748 9 of infinite length. However, we can be content with a key of sufficient length to ensure proper security while remaining memorable by the user. Thus, upon power up, the first block retracted is considered the first part of the key if it comprises several. In the event of an error while entering the secret key, the memory key must be turned on in order to be able to re-enter the entire secret key. We end the entry of the secret key by pressing for example twice the validation button.

Le bouton de validation 80, en permettant de valider le code entré par l'utilisateur une fois la clé mémoire connectée au dispositif hôte, autorise par ailleurs l'utilisateur à tourner les roues codeuses une fois la clé secrète entièrement entrée et validée, de façon que la position des roues ainsi modifiée ne permette pas de révéler le code correspondant à la clé secrète pour l'accès aux données dans la mémoire. On empêche de cette manière un éventuel attaquant de s'emparer du code.  The validation button 80, by making it possible to validate the code entered by the user once the memory key has been connected to the host device, also authorizes the user to turn the coding wheels once the secret key has been completely entered and validated, in such a way that that the wheel position thus modified does not reveal the code corresponding to the secret key for access to the data in the memory. This prevents a possible attacker from seizing the code.

Bien entendu, tout autre moyen permettant d'entrer la clé secrète directement sur le dispositif de stockage mémoire pourrait être envisagé sans pour autant sortir du cadre de la présente invention. Ainsi, à titre d'exemple, on pourrait envisager d'utiliser un clavier intégré à la clé mémoire en tant que moyen d'entrée de la clé secrète, permettant d'entrer un code correspondant à la clé secrète mise en uvre par l'algorithme pour le chiffrement et le déchiffrement des données, ou encore un jeu de curseurs.  Of course, any other means for entering the secret key directly on the memory storage device could be envisaged without departing from the scope of the present invention. Thus, for example, one could consider using a keyboard integrated in the memory key as input means of the secret key, to enter a code corresponding to the secret key implemented by the algorithm for encrypting and decrypting data, or a set of cursors.

2886748 10 Avantageusement, on peut prévoir que les moyens de traitement 70 coopèrent avec une pluralité de clés secrètes, chaque clé secrète fournie par l'intermédiaire des moyens d'entrée 60 autorisant alors un accès à un ensemble distinct de données stockées dans la mémoire. De cette maniere, plusieurs utilisateurs différents, disposant chacun d'une clé secrète qui lui est attribuée, peuvent utiliser le dispositif de stockage mémoire en accédant à des zones différentes de la mémoire, chacune accédée par l'intermédiaire de la clé secrète. Ainsi, les données confidentielles de chaque utilisateur sont sécurisées sur le dispositif de stockage vis-à-vis des autres utilisateurs.  Advantageously, it can be provided that the processing means 70 cooperate with a plurality of secret keys, each secret key provided via the input means 60 then allowing access to a separate set of data stored in the memory. In this way, several different users, each with a secret key assigned to it, can use the memory storage device by accessing different areas of the memory, each accessed via the secret key. Thus, the confidential data of each user are secured on the storage device vis-à-vis other users.

Le dispositif de stockage de données portable selon l'invention, en embarquant tous les moyens de sécurisation sur le dispositif de stockage lui-même, permet donc de sécuriser le contenu de la mémoire sans nécessiter la coopération du dispositif hôte, contrairement aux solutions de l'art antérieur où la sécurité des données dépend toujours de celui-ci. Le processus de sécurisation des données sur le dispositif de stockage de données est ainsi rendu totalement transparent pour le dispositif hôte.  The portable data storage device according to the invention, by embedding all the security means on the storage device itself, thus makes it possible to secure the contents of the memory without requiring the cooperation of the host device, contrary to the solutions of the invention. prior art where the security of the data always depends on it. The process of securing the data on the data storage device is thus made completely transparent to the host device.

2886748 112886748 11

Claims (9)

REVENDICATIONS 1. Dispositif (10) de stockage de données portable comprenant une mémoire (20) de stockage des données, un contrôleur (30) de mémoire et des moyens (40, 50) de connexion avec un dispositif hôte pour l'accès à la mémoire, ledit dispositif de stockage étant caractérisé en ce qu'il comprend des moyens (60, 70) de sécurisation embarqués d'au moins une partie des données stockées, lesdits moyens de sécurisation permettant de sécuriser l'accès aux données d'une manière autonome vis-à-vis du dispositif hôte.  A portable data storage device (10) comprising a data storage memory (20), a memory controller (30) and means (40, 50) for connecting to a host device for accessing the memory , said storage device being characterized in that it comprises on-board security means (60, 70) for at least part of the stored data, said security means making it possible to secure access to the data in an autonomous manner vis-à-vis the host device. 2. Dispositif de stockage selon la revendication 1, caractérisé en ce que les moyens de sécurisation des données comprennent des moyens (60) d'entrée d'au moins une clé secrète coopérant avec le contrôleur de mémoire (30), ledit contrôleur comprenant des moyens de traitement (70) pour chiffrer les données en utilisant ladite clé secrète lors d'une phase d'écriture de données à stocker dans la mémoire et pour déchiffrer lesdites données en utilisant ladite clé secrète lors d'une phase d'accès aux dites données stockées.  2. Storage device according to claim 1, characterized in that the data securing means comprise means (60) for inputting at least one secret key cooperating with the memory controller (30), said controller comprising processing means (70) for encrypting the data using said secret key during a write phase of data to be stored in the memory and for decrypting said data using said secret key during a phase of access to said stored data. 3. Dispositif de stockage selon la revendication 2, caractérisé en ce que les moyens de traitement (70) comprennent des moyens de brouillage consistant à réorganiser le stockage en mémoire des données chiffrées selon une loi prédéfinie.  3. Storage device according to claim 2, characterized in that the processing means (70) comprises scrambling means of reorganizing the storage in memory of the encrypted data according to a predefined law. 4. Dispositif de stockage selon la revendication 2 ou 3, caractérisé en ce que les moyens de traitement (70) sont prévus pour coopérer avec une pluralité de clés secrètes, chaque clé secrète fournie par l'intermédiaire des moyens d'entrée autorisant un accès à un ensemble distinct de données stockées dans la mémoire.  4. Storage device according to claim 2 or 3, characterized in that the processing means (70) are provided for cooperating with a plurality of secret keys, each secret key provided via the input means allowing access to a separate set of data stored in the memory. 5. Dispositif de stockage selon l'une quelconque des revendications 2 à 4, caractérisé en ce que les moyens d'entrée (60) comprennent au moins une roue codeuse (R1, R2, R3), chacune des roues codeuses fournissant un code binaire sur au moins un bit permettant de générer la clé secrète.  5. Storage device according to any one of claims 2 to 4, characterized in that the input means (60) comprise at least one encoder wheel (R1, R2, R3), each of the coding wheels providing a binary code at least one bit for generating the secret key. 6. Dispositif de stockage selon l'une quelconque des revendications 2 à 4, caractérisé en ce que les moyens d'entrée (60) comprennent un clavier pour entrer un code correspondant à la clé secrète mise en oeuvre pour le chiffrement et le déchiffrement des données.  6. Storage device according to any one of claims 2 to 4, characterized in that the input means (60) comprise a keyboard for entering a code corresponding to the secret key implemented for the encryption and decryption of data. 7. Dispositif de stockage selon l'une quelconque des revendications 2 à 6, caractérisé en ce que les moyens de traitement (70) mettent en oeuvre un algorithme de chiffrement de type symétrique.  7. Storage device according to any one of claims 2 to 6, characterized in that the processing means (70) implement a symmetric type of encryption algorithm. 8. Dispositif de stockage selon la revendication 7, caractérisé en ce que l'algorithme de chiffrement est de type AES ou DES.  8. Storage device according to claim 7, characterized in that the encryption algorithm is of AES or DES type. 2886748 13  2886748 13 9. Dispositif de stockage selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il s'agit d'une clé mémoire USB.9. Storage device according to any one of the preceding claims, characterized in that it is a USB memory stick.
FR0505608A 2005-06-02 2005-06-02 SECURE DATA STORAGE DEVICE Expired - Fee Related FR2886748B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0505608A FR2886748B1 (en) 2005-06-02 2005-06-02 SECURE DATA STORAGE DEVICE
PCT/EP2006/062065 WO2006128770A1 (en) 2005-06-02 2006-05-04 Secure data storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0505608A FR2886748B1 (en) 2005-06-02 2005-06-02 SECURE DATA STORAGE DEVICE

Publications (2)

Publication Number Publication Date
FR2886748A1 true FR2886748A1 (en) 2006-12-08
FR2886748B1 FR2886748B1 (en) 2007-08-24

Family

ID=34980164

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0505608A Expired - Fee Related FR2886748B1 (en) 2005-06-02 2005-06-02 SECURE DATA STORAGE DEVICE

Country Status (2)

Country Link
FR (1) FR2886748B1 (en)
WO (1) WO2006128770A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009045818B4 (en) * 2009-10-19 2014-12-11 Dresearch Digital Media Systems Gmbh Recording device for receiving a data memory, data storage system and method for removing a data memory from the receiving device
CN101847132B (en) * 2010-05-11 2011-08-17 北京飞天诚信科技有限公司 Method for implementing serial FLASH memory and switch multiplexing I/O line and key device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000042491A1 (en) * 1999-01-15 2000-07-20 Rainbow Technologies, Inc. Usb-compliant personal key with integral input and output devices
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
EP1318444A2 (en) * 2001-12-05 2003-06-11 Cheng-Chun Chang Data encipher/decipher system for a portable rack of a computer
US20030173400A1 (en) * 2002-03-18 2003-09-18 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support
US20030231104A1 (en) * 2002-06-12 2003-12-18 Shingo Ichikawa Portable-type memory medium with access restriction circuit
US20040044897A1 (en) * 2002-04-25 2004-03-04 Ritech International Hk Ltd Biometrics parameters protected computer serial bus interface portable data storage device and method of proprietary biometrics enrollment

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1107627A1 (en) * 1999-12-03 2001-06-13 Siemens Aktiengesellschaft A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
WO2000042491A1 (en) * 1999-01-15 2000-07-20 Rainbow Technologies, Inc. Usb-compliant personal key with integral input and output devices
EP1318444A2 (en) * 2001-12-05 2003-06-11 Cheng-Chun Chang Data encipher/decipher system for a portable rack of a computer
US20030173400A1 (en) * 2002-03-18 2003-09-18 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support
US20040044897A1 (en) * 2002-04-25 2004-03-04 Ritech International Hk Ltd Biometrics parameters protected computer serial bus interface portable data storage device and method of proprietary biometrics enrollment
US20030231104A1 (en) * 2002-06-12 2003-12-18 Shingo Ichikawa Portable-type memory medium with access restriction circuit

Also Published As

Publication number Publication date
WO2006128770A1 (en) 2006-12-07
FR2886748B1 (en) 2007-08-24

Similar Documents

Publication Publication Date Title
EP0914640B1 (en) Method for storing and operating sensitive information in a security module, and associated security module
EP1529369B1 (en) Method for secure data exchange between two devices
EP3391585B1 (en) Method for securing a recording of multimedia content in a storage medium
EP2661715A1 (en) Device and method for online storage, transmission device and method, and receiving device and method
EP3586258B1 (en) Segmented key authentication system
EP1983436A1 (en) Integrity check for a memory external to a processor
WO2007051769A1 (en) Method for the secure deposition of digital data, associated method for recovering digital data, associated devices for implementing methods, and system comprising said devices
EP1524795A1 (en) Data encryption in an electronic apparatus with several symmetrical processors
EP1352523B1 (en) Method for storing encrypted data
FR3002670A1 (en) METHOD AND SYSTEM FOR CRYPTOGRAPHIC PROCESSING USING SENSITIVE DATA
FR2886748A1 (en) SECURE DATA STORAGE DEVICE
EP1633074A1 (en) Integrated circuit with coded securing signal, securing method, device and coded securing signal via a corresponding dynamic key.
EP1355446A1 (en) Encryption of the content of a memory which is external to a processor
WO2011003722A1 (en) Software security module using the encryption of the hash of a password concatenated with a seed
EP1609326B1 (en) Method of protecting a mobile-telephone-type telecommunication terminal
FR2690258A1 (en) An access control method of the type allowing access to an operating function of an operating module by means of a control word.
FR2730076A1 (en) Authentication by server of holder of object incorporating microprocessor
EP1883034A2 (en) Method for securing an electronic device using a chip card
FR2796232A1 (en) METHOD AND DEVICE FOR SECURING ACCESS AND TRANSFERS OF DATA IN A COMPUTER SYSTEM
FR2990818A1 (en) Method for transfer of digital documents between set of terminals, involves deciphering symmetrical key using private asymmetrical key associated with terminal, and deciphering document using deciphered symmetrical key
EP1763029A2 (en) Protection of digital content on a physical medium
FR2985829A1 (en) Method for communication between computer and smartphone for exchanging e.g. identifier, involves codifying encryption key in code by computer, and reading code by smartphone to retrieve encryption key and open secure communication channel
EP1850259A2 (en) Method of protecting executable code and data of a computer system
WO2016034812A1 (en) Securing of encryption keys for transactions on a device lacking a secure module
FR3010559A1 (en) METHOD FOR SECURELY TRANSFERRING AND STORING DOCUMENTS AND APPARATUS ASSOCIATED WITH THE METHOD

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100226