FR2892841A1 - Dispositif de disque dur avec un capteur biometrique et procede pour proteger des donnees dans celui-ci. - Google Patents

Dispositif de disque dur avec un capteur biometrique et procede pour proteger des donnees dans celui-ci. Download PDF

Info

Publication number
FR2892841A1
FR2892841A1 FR0654555A FR0654555A FR2892841A1 FR 2892841 A1 FR2892841 A1 FR 2892841A1 FR 0654555 A FR0654555 A FR 0654555A FR 0654555 A FR0654555 A FR 0654555A FR 2892841 A1 FR2892841 A1 FR 2892841A1
Authority
FR
France
Prior art keywords
biometric
host terminal
data
application program
hard disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0654555A
Other languages
English (en)
Inventor
Bruce C S Chou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LighTuning Technology Inc
Original Assignee
LighTuning Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LighTuning Technology Inc filed Critical LighTuning Technology Inc
Publication of FR2892841A1 publication Critical patent/FR2892841A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

Un dispositif de disque dur (1) comprend une interface d'hôte (10) connectée à un terminal hôte (2), un module de commande (20) connecté à l'interface d'hôte (10), et un capteur biométrique (30) et un disque dur (40) tous deux connectés au module de commande (20). Le microprogramme du module de commande (20) communique avec le terminal hôte (2) et permet au terminal hôte (2) de télécharger automatiquement un programme d'application biométrique et des données de gabarit biométrique dans le disque dur (40). Ensuite, le module de commande (20) reçoit une instruction de détection de façon à commander le capteur biométrique (30) de façon à ce qu'il lise des données biométriques devant être reconnues d'un utilisateur devant être reconnu et qu'il transfère les données biométriques devant être reconnues au terminal hôte (2), puis reçoit un résultat de vérification délivré en sortie par le terminal hôte (2) et permet au terminal hôte (2) d'accéder à un bloc de sécurité (42) lorsque le résultat de la vérification est réussi, ou, sinon, empêche le terminal hôte (2) d'accéder au bloc de sécurité (42).

Description

Dispositif de disque dur avec un capteur biométrique et procédé pour
protéger des données dans celui-ci
L'invention concerne de façon générale un dispositif de disque dur et un procédé pour protéger des données mémorisées dans le dispositif de disque dur, et, plus particulièrement, un boîtier de disque dur externe ou un dispositif de disque dur comprenant un capteur biométrique et un procédé pour protéger les données mémorisées à l'intérieur de celui-ci.
Le procédé classique pour protéger les données personnelles est souvent réalisé à l'aide d'une protection par mot de passe. Cependant, l'utilisation du mot de passe pour protéger les données personnelles est problématique, parce que l'utilisateur tend à oublier le mot de passe, et que le mot de passe peut également être dangereusement piraté. Par conséquent, les procédés d'identification biométrique basés sur les données biométriques particulières à la personne, telles que l'empreinte digitale, la voix, la signature et l'iris, ont été graduellement développées afin de procurer les procédés de protection de données les plus complets et les plus efficaces. Les avantages sont que les caractéristiques biométriques sont toujours conservées sur l'utilisateur et que l'utilisateur n'a pas besoin de se souvenir des caractéristiques, que les caractéristiques biométriques ne peuvent pas être volées, et que le procédé de protection par caractéristiques biométriques d'une empreinte digitale est strict et très pratique. Récemment, du fait de l'invention du capteur d'empreinte digitale du type à pastille, le produit électrique miniaturisé incorporé au dispositif d'identification d'empreinte digitale est devenu la technologie qui peut être réalisée. La technologie associée peut être trouvée dans les demandes de brevet mentionnées ici de l'inventeur : (a) Demande de Brevet US N 10/403 052 (US20030190061A1), déposée le ter avril 2003, intitulée "CAPACITIVE FINGERPRINT SENSOR" ; (b) Demande de Brevet US N 10/434 833 (US20030215976A1), déposée le 13 mai 2003, intitulée "PRESSURE TYPE FINGERPRINT SENSOR FABRICATION METHOD"; (c) Demande de Brevet US N 10/414 214 (US20040208345A1), déposée le 16 avril 2003, et intitulée "THERMOELECTRIC SENSOR FOR FINGERPRINT THERMAL IMAGING" ; et (d) Demande de Brevet US N 10/638 371 (US20040046574A1), déposée le 12 août 2003, et intitulée "CAPACITIVE MICRO PRESSURE SENSING MEMBER AND FINGERPRINT SENSOR USING THE SAME". Par conséquent, des applications personnelles étendues, telles que les produits électriques portables avec la fonction d'identification d'empreinte digitale, ont été développées. Plus particulièrement, l'aspect de la protection du support de mémorisation est un élément de développement important incorporé au procédé d'identification biométrique. Par exemple, le Brevet US N 4 582 985, délivré le 15 avril 1986, décrivait un procédé de protection de support de mémorisation, dans lequel les données personnelles mémorisées dans le dispositif de carte d'identification personnelle étaient protégées à l'aide d'une authentification d'empreinte digitale. Les données protégées mémorisées dans le dispositif de carte peuvent être délivrées en sortie pour les procédures de traitement ou d'identification suivantes uniquement après que la procédure d'identification d'empreinte digitale ait été effectuée. La dimension transversale de ce dispositif est la même celle d'une carte de crédit généralement utilisée. Ce dispositif, qui est un dispositif d'identification d'empreinte digitale complètement indépendant, parce que la capture et l'identification de l'empreinte digitale sont effectuées dans le même dispositif, comprend un capteur d'empreinte digitale, un module de traitement et d'identification d'image, et une mémoire. Bien que l'objet d'application de celui-ci soit d'empêcher la carte de crédit personnelle d'être contrefaite, ce dispositif a un prix élevé, parce que le module de traitement et d'identification d'image nécessite un microprocesseur de haut niveau, tel qu'un processeur d'ordinateur à établissement d'instructions réduites (RISC) à 32 bits ou une pastille de processeur de signaux numériques (DSP), en plus du capteur d'empreinte digitale requis, ce qui fait que le dispositif d'identification indépendant ne peut pas facilement être popularisé.
Le Brevet US N 6 213 403 décrit un dispositif de mémorisation comportant un capteur d'empreinte digitale et utilisant l'interface PCMCIA pour la connexion à l'ordinateur. De façon similaire, le concept de ce dispositif est presque le même que celui du Brevet 985, parce que ce dispositif est également un dispositif d'identification d'empreinte digitale indépendant, qui possède les fonctions de capture et d'identification d'empreinte digitale, et qu'on ne peut accéder aux données mémorisées dans le dispositif de mémorisation que lorsque l'authentification de l'empreinte digitale a été réussie. La seule différence entre ceux-ci est que le Brevet 403 utilise une interface PCMCIA standard. Cependant, la carte du dispositif PCMCIA est complètement insérée dans la fente de l'ordinateur. Par conséquent, le Brevet 403 doit exposer le dispositif de capteur d'empreinte digitale pour l'utilisation selon des configurations de mécanisme compliquées, ce qui peut augmenter l'instabilité et le coût du mécanisme. De façon similaire, le Brevet EP 1 204 079 Al décrit le concept de protection de données d'un module d'identification d'empreinte digitale indépendant, qui est le même que celui des Brevets 985 et 403, à l'exception du fait que l'interface de communication du Brevet 079 est la configuration à doigt d'or (golden finger), ou, autrement dit, celle de l'interface de carte SD. Le Brevet WO 02/42887A2 décrit le concept de protection de données d'un module d'identification d'empreinte digitale indépendant, qui est le même que celui des Brevets 985, 403 et 079, à l'exception du fait que le Brevet 887 utilise l'interface USB pour communiquer avec le système de terminal. Ce dispositif est similaire au disque à mémoire flash qui est populaire sur le marché, mais ce dispositif comporte le module de traitement et d'identification d'empreinte digitale indépendant. La publication de Brevet US 2003/005337 décrit le concept de protection de données d'un module d'identification d'empreinte digitale indépendant, qui est le même que celui des Brevets 985, 403 et 079, et utilise l'interface USB comme interface de communication. De façon similaire, le dispositif du Brevet 337 est également un dispositif d'identification d'empreinte digitale indépendant. Le Brevet GB 2 387 933 décrit également un dispositif d'identification d'empreinte digitale indépendant, qui a un concept et une conception de dispositif presque similaires à ceux des Brevets 887 et 337, dans lesquels la capture et l'identification de l'empreinte digitale sont effectuées dans le même dispositif. Jusqu'à présent, les techniques existantes avaient une caractéristique commune qui était de procurer un dispositif d'identification d'empreinte digitale indépendant comprenant un capteur d'empreinte digitale, et un circuit intégré de traitement et d'identification d'image d'empreinte digitale. Cette conception est intuitive, et facile à réaliser, et il n'est pas nécessaire d'installer le programme d'application d'empreinte digitale dans le système de terminal, et le côté pratique de la fonction d'utilisation à l'enfichage peut être procuré. Cependant, les dispositifs selon la technique existante présentent un problème important de prix élevés, parce qu'un circuit intégré de traitement et d'identification d'image d'empreinte digitale et ses composants de mémoire associés doivent être utilisés. Habituellement, le circuit intégré est l'ordinateur à établissement d'instructions réduites (RISC) à 32 bits ou le processeur de signaux numériques (DSP), afin d'effectuer efficacement l'identification de l'empreinte digitale.
Par conséquent, le dispositif de mémorisation portable classique avec un capteur d'empreinte digitale présente l'inconvénient d'un coût élevé. Pour résoudre le problème de coût élevé, on préfère utiliser le microprocesseur du système de terminal pour exécuter le traitement et l'identification d'image d'empreinte digitale afin de réduire efficacement le coût. Cependant, les techniques existantes n'ont pas décrit de façon définitive la solution au procédé. La raison va être décrite dans ce qui suit. Si les travaux de traitement et d'identification d'image d'empreinte digitale doivent être transférés du dispositif de mémorisation au microprocesseur du système de terminal, le dispositif décrit doit avoir pour fonction de provoquer le fonctionnement ou l'exécution automatique du programme d'application d'empreinte digitale, qui comprend les sous-programmes de traitement, d'identification et de cryptage/décryptage d'image d'empreinte digitale, et un programme de correspondance d'empreinte digitale, dans le système de terminal, de façon à obtenir la fonction de fonctionnement à l'enfichage et à faciliter l'utilisation dans tout autre système de terminal. Cependant, les techniques existantes mentionnées ci-dessus ne procurent pas cette solution. D'une autre façon, comme montré dans la Publication de Brevet US N 2003/005337, il est possible d'installer les programmes de traitement et d'identification d'empreinte digitale dans le système de terminal. Cependant, cette configuration empêche l'utilisateur d'utiliser le dispositif sur différents systèmes de terminal, ou bien l'utilisateur doit passer du temps pour installer tout d'abord laborieusement les programmes de pilote et d'application dans les systèmes de terminal avant l'utilisation. Le procédé classique consiste à disposer un disque optique pour mémoriser les pilotes pour la mémoire et les pilotes pour le capteur d'empreinte digitale du dispositif de mémorisation de telle sorte que l'utilisateur puisse installer les pilotes appropriés et permettre au dispositif de mémorisation d'être utilisé. Dans ce cas, à chaque fois que les systèmes d'ordinateur sont utilisés pour la première fois, l'utilisateur doit porter le dispositif de mémorisation portable avec le disque optique de telle sorte qu'il ou elle puisse utiliser le dispositif de mémorisation dans d'autres systèmes d'ordinateur. Bien qu'il soit possible de télécharger le pilote par l'intermédiaire du réseau, ceci n'est pas une façon pratique, parce que certains ordinateurs ne peuvent pas se connecter au réseau. Par conséquent, un objet de l'invention est de procurer un dispositif de disque dur comportant un capteur biométrique, dans lequel le dispositif de disque dur est connecté à un terminal hôte et coopère avec le terminal hôte pour assurer la fonction de détection des données biométriques sans trop augmenter le coût du dispositif de disque dur.
Un autre objet de l'invention est de procurer un dispositif de disque dur qui comporte un capteur biométrique et qui puisse cacher le capteur biométrique vis-à-vis d'un terminal hôte de façon à simplifier le procédé de commande du dispositif de disque dur. L'invention atteint les objets identifiés ci-dessus en procurant un dispositif de disque dur comprenant une interface d'hôte destinée à être connectée à un terminal hôte, un module de commande, qui est connecté à l'interface d'hôte, pour mémoriser un microprogramme, un capteur biométrique, qui est connecté au module de commande, pour détecter des données biométriques devant être reconnues d'un utilisateur devant être reconnu, et un disque dur, qui comporte un disque magnétique et un moteur d'arbre rotatif pour faire tourner le disque magnétique, et qui est connecté au module de commande et partagé en au moins trois blocs. Les blocs comprennent un bloc de programmes d'application pour mémoriser au moins un programme d'application biométrique, un bloc de sécurité pour mémoriser des données devant être protégées, et un bloc caché pour mémoriser des données de gabarit biométrique. Le microprogramme du module de commande est configuré, lorsque le terminal hôte exécute le programme d'application biométrique au nombre d'au moins un, pour : permettre au terminal hôte de télécharger automatiquement les données de gabarit biométrique ; recevoir une instruction de détection de données biométriques, qui est délivrée en sortie lorsque le terminal hôte est en train d'exécuter le programme d'application biométrique, pour commander le capteur biométrique de telle sorte qu'il lise les données biométriques devant être reconnues de l'utilisateur devant être reconnu et pour transférer les données biométriques devant être reconnues au terminal hôte ; et recevoir un résultat de vérification délivré en sortie après que le terminal hôte ait traité et ait comparé les données biométriques devant être reconnues aux données de gabarit biométrique à l'aide du programme d'application biométrique, et configurer le bloc de sécurité sous la forme d'un disque dur amovible ou d'un disque dur fixe de façon à permettre au terminal hôte d'accéder au bloc de sécurité lorsque le résultat de la vérification est réussi, ou, sinon, empêcher le terminal hôte d'accéder au bloc de sécurité.
Le bloc caché peut mémoriser de plus une clé de cryptage/décryptage et le microprogramme peut permettre de plus au terminal hôte de télécharger automatiquement la clé de cryptage/décryptage de telle sorte que le programme d'application biométrique du terminal hôte crypte/décrypte les données devant être protégées lues à partir du bloc de sécurité ou écrites dans celui-ci en fonction de la clé de cryptage/décryptage. L'invention propose en outre un dispositif de disque dur comprenant une interface d'hôte destinée à être connectée à un terminal hôte, un module de commande, qui est connecté à l'interface d'hôte, pour mémoriser un microprogramme, un capteur biométrique, qui est connecté au module de commande, pour détecter des données biométriques autorisées d'un utilisateur autorisé, et un disque dur, qui comporte un disque magnétique et un moteur d'arbre rotatif pour faire tourner le disque magnétique, et qui est connecté au module de commande et partagé en au moins trois blocs, qui comprennent : un bloc de programmes d'application pour mémoriser au moins un programme d'application biométrique, un bloc de sécurité pour mémoriser des données devant être protégées, et un bloc caché pour mémoriser des données de gabarit biométrique, le microprogramme du module de commande étant configuré, lorsque le terminal hôte exécute le programme d'application biométrique au nombre d'au moins un, pour : recevoir une instruction de détection de données biométriques, qui est délivrée en sortie lorsque le terminal hôte est en train d'exécuter le programme d'application biométrique, pour commander le capteur biométrique de façon à ce qu'il lise les données biométriques autorisées de l'utilisateur autorisé et transfère les données biométriques autorisées au terminal hôte ; et recevoir les données de gabarit biométrique, qui sont générées après que le terminal hôte ait traité les données biométriques autorisées en utilisant le programme d'application biométrique, et mémoriser les données de gabarit biométrique dans le bloc caché. D'autres objets, éléments et caractéristiques et avantages de l'invention apparaîtront de façon évidente à partir de la description détaillée qui suit des réalisations préférées, mais non limitatives. La description qui suit est effectuée en se référant aux dessins joints. La figure 1 est une illustration schématique montrant un état de connexion d'un terminal hôte et d'un dispositif de disque dur selon une première réalisation de l'invention. La figure 2 est un organigramme montrant un procédé de protection de données mémorisées dans un dispositif de disque dur selon une deuxième réalisation de l'invention.
L'objet de l'invention est de résoudre deux problèmes de la technique existante mentionnés ci-dessus. La première solution est que le dispositif selon l'invention utilise un microprocesseur d'un système de terminal pour exécuter les processus de traitement et de vérification d'image biométrique. Par conséquent, le coût peut être considérablement réduit par rapport au dispositif selon la technique existante contenant le microprocesseur d'identification biométrique autonome. La deuxième solution est que le dispositif selon l'invention sans le microprocesseur d'identification biométrique autonome puisse télécharger automatiquement le programme d'application biométrique dans le système de terminal de telle sorte que le dispositif selon l'invention puisse être portable et être utilisé dans différents systèmes de terminal ayant des systèmes d'exploitation et des environnements de langage différents. La figure 1 est une illustration schématique montrant un état de connexion d'un terminal hôte et d'un dispositif de disque dur selon une première réalisation de l'invention. On doit noter que l'invention décrit principalement un dispositif de disque dur connecté extérieurement à un dispositif d'ordinateur. Le dispositif de disque dur peut être habituellement configuré de façon à comprendre un boîtier de disque dur externe et un disque dur, qui peuvent être assemblés dans le boîtier de disque dur en usine avant l'expédition ou qui peuvent être achetés et assemblés par un client. Par conséquent, le dispositif selon l'invention de la figure 1 peut être considéré comme étant constitué par un boîtier de disque dur externe avec un capteur biométrique, et un disque dur installé dans le boîtier. Si l'on se réfère à la figure 1, le dispositif de disque dur 1 selon cette réalisation comprend une interface d'hôte 10, un module de commande 20, un capteur biométrique 30 et un disque dur 40. Le disque dur 40 comporte un disque magnétique et un moteur d'arbre rotatif pour faire tourner le disque magnétique. L'interface d'hôte 10 peut être, par exemple, une interface à bus série universel (USB), une interface PCMCIA, une interface express PCI, une interface IEEE 1394, une interface SATA ou toute autre interface standard destinée à être connectée à un terminal hôte 2.
Le module de commande 20 est connecté à l'interface d'hôte 10 et mémorise le microprogramme. Le module de commande 20 comprend, en bref, un microprocesseur 21, une mémoire vive (RAM) 22 et une mémoire morte (ROM) 23. La mémoire vive 22 sert de mémoire de travail pour le traitement des données, et la mémoire morte 23 mémorise le microprogramme pour permettre au dispositif de disque dur 1 de fonctionner. Le microprocesseur 21, la mémoire vive 22 et la mémoire morte 23 peuvent être intégrées dans une pastille unique. Par conséquent, le module de commande 20 doit communiquer avec le terminal hôte 2 et gérer le disque dur 40 et le capteur biométrique 30.
Le capteur biométrique 30 connecté au module de commande 20 détecte des données biométriques devant être reconnues d'un utilisateur devant être reconnu et des données biométriques autorisées d'un utilisateur autorisé. Par exemple, le capteur biométrique 30 peut être un capteur de voix pour détecter des données vocales, un capteur d'iris pour détecter un iris d'un oeil, un capteur d'image optique pour détecter un visage, un capteur de signature pour détecter une signature, un capteur d'empreinte digitale du type à surface, un capteur d'empreinte digitale du type à balayage, ou tout autre capteur biométrique. Le capteur d'empreinte digitale du type à surface détecte des données d'empreinte digitale d'un doigt placé sur celui-ci, tandis que le capteur d'empreinte digitale du type à balayage détecte des données d'empreinte digitale d'un doigt parcourant celui-ci. Le disque dur 40 est connecté au module de commande 20, et peut être assemblé par le client dans la pratique. Par conséquent, le logiciel de formatage personnel disponible à partir d'un disque optique, ou pouvant être téléchargé à partir du réseau, doit être délivré en association avec le boîtier de disque dur externe pour que les clients puissent formater le disque par eux-mêmes. L'opération de formatage consiste à formater et à partager le disque dur 40 en un bloc de programmes d'application 41, un bloc de sécurité 42 et un bloc caché 43. Le disque dur 40 peut être un disque dur de 3,5 pouces, un disque dur de 2,5 pouces, un disque dur de 1,8 pouce, un disque dur de 1 pouce ou un micro-disque dur de 0,85 pouce, qui comporte une interface IDE, une interface SCSI, une interface CF, une interface SATA ou toute autre interface de mémorisation standard. Le bloc de programmes d'application 41 mémorise un ou une pluralité de programmes d'application biométriques, et le bloc de sécurité 42 mémorise au moins une donnée devant être protégée. Le bloc caché 43 mémorise des données de gabarit biométrique et une clé pour le programme de cryptage/décryptage. On doit noter que le disque dur 40 et le capteur biométrique 30 peuvent être connectés au module de commande 20 par l'intermédiaire de la même interface de mémorisation, ou que le module de commande peut constituer une interface spécifique, telle que l'interface SPI ou l'interface parallèle, destinée à être connectée au capteur biométrique 30. Dans ces deux cas, du fait que le disque dur 40 et le capteur biométrique 30 sont commandés par le module de commande 20 et ne sont pas directement commandés par le terminal hôte 2, le terminal hôte 2 peut considérer le disque dur 40 et le capteur biométrique 30 comme un dispositif de mémorisation. Le microprogramme du module de commande 20 est configuré de façon à permettre au terminal hôte 2 de télécharger et d'exécuter automatiquement l'un des programmes d'application biométriques, par exemple en simulant le bloc de programmes d'application 41 du disque dur 40 dans une zone d'amorçage de CD-ROM pour que la fonction d'auto-exécution puisse être effectuée. Autrement dit, le microprogramme permet au terminal hôte 2 d'exécuter automatiquement le programme d'application biométrique. Dans une autre réalisation, le bloc de programmes d'application 41 du disque dur 40 peut être établi comme disque dur fixe à lecture seule ou comme disque dur amovible à lecture seule avec les programmes d'application biométriques qui sont exécutés en cliquant manuellement. De plus, un fichier "autorun.inf' est mémorisé dans le bloc de programmes d'application 41 de telle sorte que le système d'exploitation (par exemple, Microsoft Windows XP) du terminal hôte 2 exécute automatiquement le fichier d'exécution de programme d'application enregistré dans le fichier "autorun.inf' en fonction du réglage interne, et la fonction d'exécution automatique de l'application est similaire à celle du CD-ROM. Il existe deux procédés d'exécution de l'application. Un procédé consiste à exécuter le programme d'application biométrique directement dans la mémoire principale du terminal hôte 2 sans installer le programme d'application biométrique dans le système d'exploitation du terminal hôte 2. Par conséquent, lorsque le dispositif de disque dur 1 est retiré du terminal hôte 2, le programme d'application biométrique dans la mémoire principale du terminal hôte 2 est fermé et effacé. L'autre procédé consiste à installer le programme d'application biométrique dans le système d'exploitation du terminal hôte 2 et à exécuter le programme d'application biométrique installé dans le système d'exploitation. Dans ce cas, un menu de programme d'application biométrique peut être installé de façon sélective dans le système d'exploitation, disposé sur la barre d'outils du système ou rattaché au menu de fonctions d'un quelconque autre programme d'application. Après que l'exécution automatique ait été achevée, le bloc de programmes d'application 41 peut être conservé ou fermé. Ensuite, après que l'identification biométrique ait été réussie, le bloc de sécurité 42 est configuré sous la forme d'un disque dur amovible ou d'un disque dur fixe, après quoi le bloc de programmes d'application 41 de l'explorateur de fichiers peut être fermé et commuté au bloc de sécurité 42. D'une autre façon, le microprogramme du module de commande 20 est configuré de façon à permettre au système d'exploitation du terminal hôte 2 de montrer automatiquement les programmes d'application biométriques dans le bloc de programmes d'application 41. Par exemple, lorsque le dispositif de disque dur 1 est inséré dans le terminal hôte 2, le système d'exploitation du terminal hôte 2 montre les programmes d'application biométriques dans le bloc de programmes d'application 41. Dans ce cas, il faut cliquer manuellement sur le programme d'application biométrique pour l'exécution de deux façons. La première façon consiste à exécuter le programme d'application biométrique dans la mémoire principale du terminal hôte 2 directement sans installer le programme d'application biométrique dans le système d'exploitation du terminal hôte 2. Par conséquent, lorsque le dispositif de disque dur 1 est retiré, le programme d'application biométrique dans la mémoire principale du terminal hôte est fermé et effacé. La deuxième façon consiste à installer le programme d'application biométrique dans le système d'exploitation du terminal hôte 2 puis à exécuter le programme d'application biométrique, dans lequel un menu de programme d'application biométrique peut être généré de façon sélective dans le système d'exploitation. Par exemple, le menu de programme d'application peut exister dans une barre d'outils du système ou peut être rattaché à un menu de fonctions de tout autre programme d'application. Après que la fonction d'exécution automatique ait été achevée, le bloc de programmes d'application 41 peut être conservé ou fermé. Ensuite, après que l'identification biométrique ait été réussie, le bloc de sécurité 42 est configuré sous la forme d'un disque dur amovible ou d'un disque dur fixe. Ensuite, l'explorateur de fichiers peut fermer le bloc de programmes d'application 41 et passer au bloc de sécurité 42 afin de montrer le bloc de sécurité 42 comme étant un disque. La fonction d'exécution automatique du microprogramme peut également être omise, et l'utilisateur peut exécuter le programme d'application manuellement. Lorsque le microprogramme du module de commande 20 ne détecte aucune données de gabarit biométrique mémorisées dans le bloc caché 43, le microprogramme reçoit une instruction de détection de données biométriques, qui est délivrée en sortie à partir du terminal hôte 2 lorsque l'hôte 2 est en train d'exécuter le programme d'application biométrique, de façon à commander le capteur biométrique 30 afin qu'il lise les données biométriques autorisées de l'utilisateur autorisé et transfère les données biométriques autorisées au terminal hôte 2. Ensuite, le module de commande 20 reçoit les données de gabarit biométrique, qui sont générées après que le terminal hôte 2 ait traité les données biométriques autorisées à l'aide du programme d'application biométrique, et mémorise les données de gabarit biométrique dans le bloc caché 43. Lorsque le microprogramme du module de commande 20 détecte les données de gabarit biométrique mémorisées dans le bloc caché 43, le microprogramme permet au terminal hôte 2 de télécharger automatiquement les données de gabarit biométrique, de recevoir une instruction de détection de données biométriques, qui est délivrée en sortie à partir du terminal hôte 2 lorsque l'hôte 2 est en train d'exécuter le programme d'application biométrique, de commander le capteur biométrique 30 de telle sorte qu'il lise les données biométriques devant être reconnues de l'utilisateur devant être reconnu et qu'il transfère les données biométriques devantêtre reconnues au terminal hôte 2. Ensuite, le microprogramme reçoit un résultat de vérification, qui est délivré en sortie à partir du terminal hôte 2 après que le terminal hôte 2 ait traité et comparé les données biométriques devant être reconnues aux données de gabarit biométrique en utilisant le programme d'application biométrique, et permet au terminal hôte 2 d'accéder au bloc de sécurité 42 lorsque le résultat de la vérification est réussi, ou, sinon, empêche le terminal hôte 2 d'accéder au bloc de sécurité 42. De plus, il est également possible de crypter les données devant être protégées, puis de mémoriser les données cryptées dans le bloc de sécurité 42 afin d'accroître le niveau de protection des données. Dans ce cas, le bloc caché 43 mémorise de plus une clé de cryptage/décryptage, et le microprogramme peut de plus permettre au terminal hôte 2 de télécharger automatiquement la clé de cryptage/décryptage de telle sorte que le programme d'application biométrique du terminal hôte 2 crypte/décrypte les données devant être protégées, qui sont lues à partir du bloc de sécurité 42 ou écrites dans celui-ci, en fonction de la clé de cryptage/décryptage.
De plus, une autre réalisation de cette invention procure également un boîtier de disque dur externe, dans lequel un disque dur 40 peut être monté. Comme représenté en figure 1, le retrait du disque dur 40 peut former l'architecture du boîtier de disque dur externe selon l'invention. Par conséquent, le boîtier de disque dur externe comprend une interface d'hôte 10, un module de commande 20 et un capteur biométrique 30.
L'interface d'hôte 10 doit être connectée à un terminal hôte 2. Le module de commande 20 est connecté à l'interface d'hôte 10 et au disque dur 40 et mémorise le microprogramme. Le capteur biométrique 30 est connecté au module de commande 20 et détecte des données biométriques autorisées d'un utilisateur autorisé. Le microprogramme du module de commande 20 est configuré de façon à recevoir une instruction de détection de données biométriques, qui est délivrée en sortie du terminal hôte 2, à commander le capteur biométrique 30 de façon à lire les données biométriques autorisées et à transférer les données biométriques autorisées au terminal hôte 2, et à recevoir des données de gabarit biométrique, qui sont générées après que le terminal hôte 2 ait traité les données biométriques autorisées, et à mémoriser les données de gabarit biométrique dans le disque dur 40. Après que l'utilisateur ait installé le disque dur 40 dans le boîtier et ait connecté le boîtier au terminal hôte 2, le programme d'application pour le boîtier peut être installé à partir d'un disque optique ou du réseau. Le disque dur 40 est partagé en au moins trois blocs, comprenant un bloc de programmes d'application 41 pour mémoriser une pluralité de programmes d'application biométriques, un bloc de sécurité 42 pour mémoriser des données devant être protégées, et un bloc caché 43 pour mémoriser des données de gabarit biométrique. Après que le boîtier ait été connecté à un autre terminal hôte, il est inutile d'installer à nouveau le programme d'application dans le terminal hôte, et la fonction d'exécution automatique peut être validée. Par conséquent, le microprogramme peut de plus être configuré pour simuler le bloc de programmes d'application 41 dans une zone d'amorçage de CD-ROM ou pour établir le bloc de programmes d'application 41 comme disque amovible ou disque dur fixe à lecture seule, et pour permettre au terminal hôte 2 de télécharger et d'exécuter automatiquement ou manuellement l'un des programmes d'application biométriques. Pour achever automatiquement la vérification de données biométriques suivante, le microprogramme peut de plus être configuré de façon à : permettre au terminal hôte 2 de télécharger automatiquement les données de gabarit biométrique ; recevoir l'instruction de détection de données biométriques, qui est délivrée en sortie à partir du terminal hôte 2 lorsque l'hôte est en train d'exécuter le programme d'application biométrique, de façon à commander le capteur biométrique 30 de telle sorte qu'il lise des données biométriques devant être reconnues d'un utilisateur devant être reconnu et transfère les données biométriques devant être reconnues au terminal hôte 2; et recevoir un résultat de vérification, qui est délivré en sortie après que le terminal hôte 2 ait traité et comparé les données biométriques devant être reconnues aux données de gabarit biométrique en utilisant le programme d'application biométrique, et permettre au terminal hôte 2 d'accéder au bloc de sécurité 42 lorsque le résultat de la vérification est réussi, ou, sinon, empêcher le terminal hôte 2 d'accéder au bloc de sécurité 42. Comme mentionné ci-dessus, le bloc caché 43 mémorise de plus une clé de cryptage/décryptage, et le microprogramme peut de plus permettre au terminal hôte 2 de télécharger automatiquement la clé de cryptage/décryptage de telle sorte que le programme d'application biométrique crypte/décrypte des données devant être protégées, qui sont lues à partir du bloc de sécurité 42 ou écrites dans celui-ci, en fonction de la clé de cryptage/décryptage. De plus, le programme d'application biométrique est installé dans le système d'exploitation du terminal hôte 2. D'une autre façon, le programme d'application biométrique est directement exécuté dans une mémoire principale du terminal hôte 2, de telle sorte que le terminal hôte 2 puisse effacer automatiquement le programme d'application biométrique après que le boîtier ait été déconnecté du terminal hôte 2. La figure 2 est un organigramme montrant un procédé de protection de données mémorisées dans un dispositif de disque dur selon une deuxième réalisation de l'invention. Comme représenté dans les figures 2 et 1, le procédé de protection de données mémorisées dans le dispositif de disque dur 1, après que le dispositif 1 ait été connecté au terminal hôte 2, va être décrit dans ce qui suit. Ici, l'empreinte digitale sert de données biométriques.
Tout d'abord, le dispositif 1 communique avec le terminal hôte 2 par l'intermédiaire de l'interface d'hôte 10, et permet au terminal hôte 2 de télécharger et d'exécuter automatiquement l'un des programmes d'application biométriques, comme représenté dans l'étape 210. Ensuite, dans l'étape 220, le terminal hôte 2 montre une fenêtre pour que l'utilisateur effectue une sélection pour entrer dans un mode d'inscription biométrique (étape 225) ou dans un mode d'identification biométrique (étape 230), dans lesquels on peut également entrer à l'aide d'un jugement automatique. Si l'on doit entrer dans le mode d'inscription biométrique, le terminal hôte 2 délivre en sortie un son et des signaux optiques pour informer l'utilisateur qu'il doit commencer l'inscription des données biométriques, telles que les données d'empreinte digitale. Le module de commande 20 reçoit l'instruction de détection de données biométriques, qui est délivrée en sortie à partir du terminal hôte 2 lorsque l'hôte est en train d'exécuter le programme d'application biométrique, de façon à commander le capteur biométrique 30 de telle sorte qu'il lise les données biométriques autorisées de l'utilisateur autorisé et transfère les données biométriques autorisées au terminal hôte 2, qui traite les données de façon à extraire les données de gabarit d'empreinte digitale (étapes 235 et 245). Ensuite, le terminal hôte 2 traite les données de gabarit biométrique en utilisant le programme d'application biométrique et transfère les données de gabarit biométrique traitées dans le bloc caché 43 pour la mémorisation. Le module de commande 20 reçoit les données de gabarit biométrique, qui sont générées après que le terminal hôte 2 ait traité les données biométriques autorisées en utilisant le programme d'application biométrique, et mémorise les données de gabarit biométrique dans le bloc caché 43. D'une autre façon, le programme d'application biométrique peut crypter les données de gabarit biométrique (étape 255) en fonction de la clé, après quoi les données de gabarit biométrique cryptées sont transférées dans le bloc caché 43 pour la mémorisation (étape 265). Si l'on doit entrer dans le mode d'identification biométrique, le module de commande 20 permet au terminal hôte de télécharger automatiquement les données de gabarit biométrique (étape 230). Ensuite, les données de gabarit d'empreinte digitale peuvent être décryptées en fonction de la clé (étape 240). Ensuite, le module de commande 20 reçoit l'instruction de détection de données biométriques, qui est délivrée en sortie par le terminal hôte 2 lorsque l'hôte 2 est en train d'exécuter le programme d'application biométrique, de façon à commander le capteur biométrique 30 de telle sorte qu'il lise les données biométriques devant être reconnues de l'utilisateur devant être reconnu, et de façon à transférer les données biométriques devant être reconnues au terminal hôte 2, comme représenté dans l'étape 250. Ensuite, le terminal hôte 2 traite et compare les données biométriques devant être reconnues aux données de gabarit biométrique afin d'estimer si la vérification est réussie, comme représenté dans l'étape 260. Le module de commande 20 reçoit le résultat de la vérification, délivré en sortie après que le terminal hôte 2 ait traité et comparé les données biométriques devant être reconnues aux données de gabarit biométrique en utilisant le programme d'application biométrique, et permet au terminal hôte 2 d'accéder au bloc de sécurité 42 (étape 280) lorsque le résultat de la vérification est réussi, ou, sinon, empêche le terminal hôte d'accéder au bloc de sécurité 42, ou demande à l'utilisateur si la vérification doit être exécutée à nouveau (étape 270). Ce procédé peut de plus comprendre l'étape consistant à permettre au terminal hôte 2 de télécharger automatiquement la clé de cryptage/décryptage mémorisée dans le bloc caché 43 de telle sorte que le programme d'application biométrique crypte/décrypte les données devant être protégées, qui sont lues à partir du bloc de sécurité 42 ou écrites dans celui-ci, en fonction de la clé de cryptage/décryptage. Selon la construction de l'invention, le dispositif connecté vu à partir du système d'ordinateur ne comprend plus un disque dur et un capteur biométrique, ce qui fait que le terminal hôte n'a pas besoin de commander les fonctionnements de deux dispositifs. A la place, le dispositif connecté vu à partir du système d'ordinateur comprend seulement un dispositif de mémorisation portable, ce qui fait que le système d'ordinateur doit simplement commander le fonctionnement d'un dispositif. Les fonctionnements du disque dur et du capteur biométrique dans le dispositif de mémorisation portable peuvent être commandés par le module de commande. De plus, le boîtier de disque dur externe selon l'invention permet à l'utilisateur d'installer son disque dur désiré, puis de protéger les données à l'aide du programme d'application et du capteur biométrique. De plus, une fois que le disque dur a été installé avec succès, le boîtier de disque dur externe peut être enfiché et on peut le faire fonctionner sur différents terminaux hôtes.
Bien que l'invention ait été décrite à l'aide d'exemples et en relation avec des réalisations préférées, on doit comprendre que l'invention n'est pas limitée aux réalisations décrites. Au contraire, elle vise à couvrir différentes modifications. Par exemple, le support de mémorisation selon l'invention peut être étendu du disque dur à la mémoire rémanente, telle qu'une mémoire flash, une mémoire morte (ROM), une mémoire morte programmable (PROM), une mémoire vive magnétique (MRAM) ou une mémoire morte programmable effaçable électriquement (EEPROM).

Claims (26)

REVENDICATIONS
1. Dispositif de disque dur (1), caractérisé en ce qu'il comprend : une interface d'hôte (10) destinée à être connectée à un terminal hôte (2) ; un module de commande (20), qui est connecté à l'interface d'hôte (10) pour mémoriser un microprogramme ; un capteur biométrique (30), qui est connecté au module de commande (20), pour détecter des données biométriques devant être reconnues d'un utilisateur devant être reconnu ; et un disque dur (40), qui comporte un disque magnétique et un moteur d'arbre rotatif pour faire tourner le disque magnétique, et qui est connecté au module de commande (20) et partagé en au moins trois blocs (41, 42, 43), qui comprennent : un bloc de programmes d'application (41) pour mémoriser au moins un programme d'application biométrique ; un bloc de sécurité (42) pour mémoriser des données devant être protégées ; et un bloc caché (43) pour mémoriser des données de gabarit biométrique, le microprogramme du module de commande (20) étant configuré, lorsque le terminal hôte (2) exécute le programme d'application biométrique au nombre d'au moins un, pour : permettre au terminal hôte (2) de télécharger les données de gabarit biométrique ; recevoir une instruction de détection de données biométriques, qui est délivrée en sortie lorsque le terminal hôte (2) est en train d'exécuter le programme d'application biométrique, pour commander le capteur biométrique (30) de façon à ce qu'il lise les données biométriques devant être reconnues de l'utilisateur devant être reconnu et à ce qu'il transfère les données biométriques devant être reconnues au terminal hôte (2) ; et recevoir un résultat de vérification délivré en sortie après que le terminal hôte (2) ait traité et comparé les données biométriques devant être reconnues aux données de gabarit biométrique en utilisant le programme d'application biométrique, et configurer le bloc de sécurité (42) en disque dur amovible ou en disque dur fixe de façon à permettre au terminal hôte (2) d'accéder au bloc de sécurité (42) lorsque le résultat de la vérification est réussi, ou, sinon, à empêcher le terminal hôte (2) d'accéder au bloc de sécurité (42).
2. Dispositif (1) selon la revendication 1, caractérisé en ce que le bloc caché (43) mémorise de plus une clé de cryptage/décryptage et en ce que le microprogramme permet de plus au terminal hôte (2) de télécharger automatiquement la clé de cryptage/décryptage de telle sorte que le programme d'application biométrique du terminal hôte (2) crypte/décrypte les données devant être protégées lues à partir du bloc de sécurité (42) ou écrites dans celui-ci en fonction de la clé de cryptage/décryptage.
3. Dispositif (1) selon la revendication 1, caractérisé en ce que l'interface d'hôte (10) est une interface à bus série universel (USB), une interface PCMCIA, une interface express PCI, une interface IEEE 1394, ou une interface SATA.
4. Dispositif (1) selon la revendication 1, caractérisé en ce que le capteur biométrique (30) est un capteur de voix, un capteur d'iris, un capteur de signature, un capteur d'image optique, un capteur d'empreinte digitale du type à surface ou un capteur d'empreinte digitale du type à balayage.
5. Dispositif (1) selon la revendication 1, caractérisé en ce que le programme d'application biométrique est installé dans un système d'exploitation du terminal hôte (2).
6. Dispositif (1) selon la revendication 1, caractérisé en ce que le programme d'application biométrique est directement exécuté dans une mémoire principale du terminal hôte (2), et permet au terminal hôte (2) d'effacer automatiquement le programme d'application biométrique lorsque le dispositif de disque dur (1) est déconnecté du terminal hôte (2).
7. Dispositif de disque dur (1), caractérisé en ce qu'il comprend : une interface d'hôte (10) destinée à être connectée à un terminal hôte (2) ; un module de commande (20), qui est connecté à l'interface d'hôte (10), pour mémoriser un microprogramme ; un capteur biométrique (30), qui est connecté au module de commande (20), pour détecter des données biométriques autorisées d'un utilisateur autorisé ; et un disque dur (40), qui comporte un disque magnétique et un moteur d'arbre rotatif pour faire tourner le disque magnétique, et qui est connecté au module de commande (20) et partagé en au moins trois blocs (41, 42, 43), qui comprennent : un bloc de programmes d'application (41) pour mémoriser au moins un programme d'application biométrique ;un bloc de sécurité (42) pour mémoriser des données devant être protégées ; et un bloc caché (43) pour mémoriser des données de gabarit biométrique, le microprogramme du module de commande (20) étant configuré, lorsque le terminal hôte (2) exécute le programme d'application biométrique au nombre d'au moins un, pour : recevoir une instruction de détection de données biométriques, qui est délivrée en sortie lorsque le terminal hôte (2) est en train d'exécuter le programme d'application biométrique, pour commander le capteur biométrique (30) de façon à ce qu'il lise les données biométriques autorisées de l'utilisateur autorisé et transfère les données biométriques autorisées au terminal hôte (2) ; et recevoir les données de gabarit biométrique, qui sont générées après que le terminal hôte (2) ait traité les données biométriques autorisées en utilisant le programme d'application biométrique, et mémoriser les données de gabarit biométrique dans le bloc caché (43).
8. Dispositif (1) selon la revendication 7, caractérisé en ce que le microprogramme du module de commande (20) est de plus configuré de façon à : permettre au terminal hôte (2) de télécharger automatiquement les données de gabarit biométrique ; recevoir l'instruction de détection de données biométriques, qui est délivrée en sortie lorsque le terminal hôte (2) est en train d'exécuter le programme d'application biométrique, de façon à commander le capteur biométrique (30) de façon à ce qu'il lise des données biométriques devant être reconnues d'un utilisateur devant être reconnu et transfère les données biométriques devant être reconnues au terminal hôte (2) ; et recevoir un résultat de vérification, qui est délivré en sortie après que le terminal hôte (2) ait traité et comparé les données biométriques devant être reconnues aux données de gabarit biométrique, en utilisant le programme d'application biométrique, et permettre au terminal hôte (2) d'accéder au bloc de sécurité (42) lorsque le résultat de la vérification est réussi, ou, sinon, empêcher le terminal hôte (2) d'accéder au bloc de sécurité (42).
9. Dispositif (1) selon la revendication 8, caractérisé en ce que le bloc caché (43) mémorise de plus une clé de cryptage/décryptage et en ce que le microprogramme permet de plus au terminal hôte (2) de téléchargerautomatiquement la clé de cryptage/décryptage de telle sorte que le programme d'application biométrique du terminal hôte (2) crypte/décrypte les données devant être protégées lues à partir du bloc de sécurité (42) ou écrites dans celui-ci en fonction de la clé de cryptage/décryptage.
10. Dispositif (1) selon la revendication 8, caractérisé en ce que l'interface d'hôte (10) est une interface à bus série universel (USB), une interface PCMCIA, une interface express PCI, une interface IEEE 1394, ou une interface SATA.
11. Dispositif (1) selon la revendication 8, caractérisé en ce que le capteur biométrique (30) est un capteur de voix, un capteur d'iris, un capteur de signature, un capteur d'image optique, un capteur d'empreinte digitale du type à surface ou un capteur d'empreinte digitale du type à balayage.
12. Dispositif (1) selon la revendication 7, caractérisé en ce que le programme d'application biométrique est installé dans un système d'exploitation du terminal hôte (2).
13. Dispositif (1) selon la revendication 7, caractérisé en ce que le programme d'application biométrique est directement exécuté dans une mémoire principale du terminal hôte (2), et permet au terminal hôte (2) d'effacer automatiquement le programme d'application biométrique lorsque le dispositif de disque dur (1) est déconnecté du terminal hôte (2).
14. Procédé pour protéger des données mémorisées dans un dispositif de disque dur (1), caractérisé en ce que le dispositif de disque dur (1) comprend : une interface d'hôte (10) destinée à être connectée à un terminal hôte (2) ; un module de commande (20), qui est connecté à l'interface d'hôte (10) et qui mémorise un microprogramme ; un capteur biométrique (30), qui est connecté au module de commande (20), pour détecter des données biométriques autorisées d'un utilisateur autorisé ; et un disque dur (40), qui comporte un disque magnétique et un moteur d'arbre rotatif pour faire tourner le disque magnétique, et qui est connecté au module de commande (20) et partagé en au moins trois blocs (41, 42, 43), qui comprennent un bloc de programmes d'application (41) pour mémoriser au moins un programme d'application biométrique, un bloc de sécurité (42) pour mémoriser des données devant être protégées, et un bloc caché (43) pour mémoriser des données de gabarit biométrique, le procédé étant de plus caractérisé en ce qu'il comprend, lorsque le terminal hôte (2) exécute le programme d'application biométrique au nombre d'au moins un, les étapes consistant à :entrer dans un mode d'enregistrement biométrique ou dans un mode d'identification biométrique ; dans le mode d'enregistrement biométrique : recevoir une instruction de détection de données biométriques, qui est délivrée en sortie lorsque le terminal hôte (2) est en train d'exécuter le programme d'application biométrique, de façon à commander le capteur biométrique (30) de façon à ce qu'il lise les données biométriques autorisées de l'utilisateur autorisé et à ce qu'il transfère les données biométriques autorisées au terminal hôte (2) ; et recevoir les données de gabarit biométrique, qui sont générées après que le terminal hôte (2) ait traité les données biométriques autorisées en utilisant le programme d'application biométrique, et mémoriser les données de gabarit biométrique dans le bloc caché (43) ; et dans le mode d'identification biométrique : permettre au terminal hôte (2) de télécharger les données de gabarit biométrique ; recevoir l'instruction de détection de données biométriques, qui est délivrée en sortie lorsque le terminal hôte (2) est en train d'exécuter le programme d'application biométrique, de façon à commander le capteur biométrique (30) de façon à ce qu'il lise des données biométriques devant être reconnues d'un utilisateur devant être reconnu et à ce qu'il transfère les données biométriques devant être reconnues au terminal hôte (2) ; et recevoir un résultat de vérification, qui est délivré en sortie après que le terminal hôte (2) ait traité et comparé les données biométriques devant être reconnues aux données de gabarit biométrique en fonction du programme d'application biométrique, et configurer le bloc de sécurité (42) en disque dur amovible ou en disque dur fixe de façon à permettre au terminal hôte (2) d'accéder au bloc de sécurité (42) lorsque le résultat de la vérification est réussi, ou, sinon, à empêcher le terminal hôte (2) d'accéder au bloc de sécurité (42).
15. Procédé selon la revendication 14, caractérisé en ce qu'il comprend de plus les étapes consistant à : permettre au terminal hôte (2) de télécharger automatiquement une clé de cryptage/décryptage mémorisée dans le bloc caché (43), de telle sorte que le programme d'application biométrique du terminal hôte (2) crypte/décrypte lesdonnées devant être protégées lues à partir du bloc de sécurité (42) ou écrites dans celui-ci en fonction de la clé de cryptage/décryptage.
16. Procédé selon la revendication 14, caractérisé en ce que le programme d'application biométrique est installé dans un système d'exploitation du terminal hôte (2).
17. Dispositif (1) selon la revendication 14, caractérisé en ce que le programme d'application biométrique est directement exécuté dans une mémoire principale du terminal hôte (2), et permet au terminal hôte (2) d'effacer automatiquement le programme d'application biométrique lorsque le dispositif de disque dur (1) est déconnecté du terminal hôte (2).
18. Boîtier de disque dur externe, dans lequel un disque dur (40) comportant un disque magnétique et un moteur d'arbre rotatif pour faire tourner le disque magnétique peuvent être montés, le boîtier de disque dur étant caractérisé en ce qu'il comprend : une interface d'hôte (10) destinée à être connectée à un terminal hôte (2) ; un module de commande (20), qui est connecté à l'interface d'hôte (10) et au disque dur (40), pour mémoriser un microprogramme ; un capteur biométrique (30), qui est connecté au module de commande (20), pour détecter des données biométriques autorisées d'un utilisateur autorisé, le microprogramme du module de commande (20) étant configuré de façon à : recevoir une instruction de détection de données biométriques, qui est délivrée en sortie à partir du terminal hôte (2), de façon à commander le capteur biométrique (30) de façon à ce qu'il lise les données biométriques autorisées de l'utilisateur autorisé et transfère les données biométriques autorisées au terminal hôte (2) ; et recevoir des données de gabarit biométrique, qui sont générées après que le terminal hôte (2) ait traité les données biométriques autorisées, et mémoriser les données de gabarit biométrique dans le disque dur (40).
19. Boîtier selon la revendication 18, caractérisé en ce que le disque dur (40) est partagé en au moins trois blocs (41, 42, 43), qui comprennent : un bloc de programmes d'application (41) pour mémoriser au moins un programme d'application biométrique ; un bloc de sécurité (42) pour mémoriser des données devant être protégées ; etun bloc caché (43) pour mémoriser les données de gabarit biométrique.
20. Boîtier selon la revendication 19, caractérisé en ce que le microprogramme est de plus configuré de façon à : simuler le bloc de programmes d'application dans une zone d'amorçage de CD-ROM ou établir le bloc de programmes d'application (41) comme étant un disque dur fixe ; et permettre au terminal hôte (2) de télécharger et d'exécuter automatiquement le programme d'application biométrique.
21. Boîtier selon la revendication 20, caractérisé en ce que le microprogramme est de plus configuré de façon à : permettre au terminal hôte (2) de télécharger automatiquement les données de gabarit biométrique ; recevoir l'instruction de détection de données biométriques, qui est délivrée en sortie lorsque le terminal hôte (2) est en train d'exécuter le programme d'application biométrique, de façon à commander le capteur biométrique (30) de façon à ce qu'il lise des données biométriques devant être reconnues d'un utilisateur devant être reconnu et transfère les données biométriques devant être reconnues au terminal hôte (2) ; et recevoir un résultat de vérification, qui est délivré en sortie à partir du terminal hôte (2) après que le terminal hôte (2) ait traité et comparé les données biométriques devant être reconnues aux données de gabarit biométrique en utilisant le programme d'application biométrique, et permettre au terminal hôte (2) d'accéder au bloc de sécurité (42) lorsque le résultat de la vérification est réussi, ou, sinon, empêcher le terminal hôte (2) d'accéder au bloc de sécurité (42).
22. Boîtier selon la revendication 20, caractérisé en ce que le bloc caché (43) mémorise de plus une clé de cryptage/décryptage, et en ce que le microprogramme permet de plus au terminal hôte (2) de télécharger automatiquement la clé de cryptage/décryptage de telle sorte que le programme d'application biométrique du terminal hôte (2) crypte-décrypte les données devant être protégées, qui sont lues à partir du bloc de sécurité (42) ou écrites dans celui-ci, en fonction de la clé de cryptage/décryptage.
23. Boîtier selon la revendication 20, caractérisé en ce que le programme d'application biométrique est installé dans un système d'exploitation du terminal hôte (2).
24. Boîtier selon la revendication 20, caractérisé en ce que le programme d'application biométrique est directement exécuté dans une mémoire principale du terminal hôte (2) de telle sorte que le terminal hôte (2) efface automatiquement le programme d'application biométrique après que le boîtier de disque dur ait été déconnecté du terminal hôte (2).
25. Boîtier selon la revendication 18, caractérisé en ce que l'interface d'hôte (10) est une interface à bus série universel (USB), une interface PCMCIA, une interface express PCI, une interface IEEE 1394, ou une interface SATA.
26. Boîtier selon la revendication 18, caractérisé en ce que le capteur biométrique (30) est un capteur de voix, un capteur d'iris, un capteur de signature, un capteur d'image optique, un capteur d'empreinte digitale du type à surface ou un capteur d'empreinte digitale du type à balayage.
FR0654555A 2005-10-27 2006-10-26 Dispositif de disque dur avec un capteur biometrique et procede pour proteger des donnees dans celui-ci. Withdrawn FR2892841A1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW094137592A TWI296780B (en) 2005-10-27 2005-10-27 Hard disk apparatus with a biometrics sensor and method of protecting data therein

Publications (1)

Publication Number Publication Date
FR2892841A1 true FR2892841A1 (fr) 2007-05-04

Family

ID=37950104

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0654555A Withdrawn FR2892841A1 (fr) 2005-10-27 2006-10-26 Dispositif de disque dur avec un capteur biometrique et procede pour proteger des donnees dans celui-ci.

Country Status (5)

Country Link
US (1) US20070098226A1 (fr)
JP (1) JP2007122731A (fr)
DE (1) DE102006050377A1 (fr)
FR (1) FR2892841A1 (fr)
TW (1) TWI296780B (fr)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080127356A1 (en) * 2006-11-27 2008-05-29 Mediatek Inc. Embedded systems and methods for securing firmware therein
US20100052853A1 (en) * 2008-09-03 2010-03-04 Eldon Technology Limited Controlling an electronic device by way of a control device
CN102833244B (zh) * 2012-08-21 2015-05-20 鹤山世达光电科技有限公司 利用指纹信息认证的通信方法
US10185508B1 (en) * 2017-02-02 2019-01-22 Amazon Technologies, Inc. Remote storage device destruction
CN113987450B (zh) * 2021-11-08 2022-08-16 湖南旭志科技有限公司 一种高安全性指纹密码显示屏u盾

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) * 1981-03-18 1982-10-25 Loefberg Bo Databerare
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JP2000194645A (ja) * 1998-12-28 2000-07-14 Toshiba Corp 電子機器制御方法および電子機器制御装置および電子機器
US6213403B1 (en) * 1999-09-10 2001-04-10 Itt Manufacturing Enterprises, Inc. IC card with fingerprint sensor
TWI246028B (en) * 2001-06-28 2005-12-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
TW583592B (en) * 2002-04-03 2004-04-11 Lightuning Tech Inc Capacitive fingerprint sensor
US6759264B2 (en) * 2002-05-17 2004-07-06 Ligh Tuning Technology Inc. Pressure type fingerprint sensor fabrication method
TW578112B (en) * 2002-08-13 2004-03-01 Lightuning Tech Inc Capacitive pressure micro-sensing device and finger print reading chip structure using the same
US7406185B2 (en) * 2003-04-16 2008-07-29 Ligh Tuning Technology Inc. Thermoelectric sensor for fingerprint thermal imaging
JP2005149453A (ja) * 2003-11-19 2005-06-09 Tsuguo Niihama コンピュータ・システム
TWI282940B (en) * 2003-12-02 2007-06-21 Aimgene Technology Co Ltd Memory storage device with a fingerprint sensor and method for protecting the data therein
JP4513054B2 (ja) * 2004-03-29 2010-07-28 セイコーエプソン株式会社 情報端末

Also Published As

Publication number Publication date
US20070098226A1 (en) 2007-05-03
DE102006050377A1 (de) 2007-05-10
TW200717325A (en) 2007-05-01
JP2007122731A (ja) 2007-05-17
TWI296780B (en) 2008-05-11

Similar Documents

Publication Publication Date Title
FR2863078A1 (fr) Dispositif de mise en memoire a detecteur d'empreintes digitales et procede pour proteger les donnees memorisees
US7447911B2 (en) Electronic identification key with portable application programs and identified by biometrics authentication
US7519203B2 (en) Portable encrypted storage device with biometric identification and method for protecting the data therein
US7447895B2 (en) BIOS locking device, computer system with a BIOS locking device and control method thereof
TWI326427B (en) Biometrics signal input device, computer system having the biometrics signal input device, and control method thereof
JP4054052B2 (ja) Usbインターフェースアクセス可能生体認証プロセッサを有する生体認証パラメータ保護usbインターフェース携帯型データ記憶装置
US7461266B2 (en) Storage device and method for protecting data stored therein
US7539830B2 (en) Portable storage device capable of automatically running biometrics application programs and methods of automatically running the application programs
US7337323B2 (en) Boot-up and hard drive protection using a USB-compliant token
US20020073340A1 (en) Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration
JP2003510714A (ja) 着脱可能な能動型の個人用記憶装置、システム、及び方法
US20080126810A1 (en) Data protection method for optical storage media/device
AU7037600A (en) Removable, active, personal storage device, system and method
FR2892841A1 (fr) Dispositif de disque dur avec un capteur biometrique et procede pour proteger des donnees dans celui-ci.
EP2024798B1 (fr) Procédé et dispositif de configuration sécurisée d'un terminal au moyen d'un dispositif de stockage de données de démarrage
FR2762417A1 (fr) Procede de controle de l'execution d'un produit logiciel
US7519829B2 (en) Storage device and method for protecting data stored therein
US20070150746A1 (en) Portable storage with bio-data protection mechanism & methodology
CN100476764C (zh) 一种储存装置及其储存数据的保护方法
KR20050034506A (ko) 독립형 지문인식 유에스비 저장장치
WO2009138641A1 (fr) Procede d'utilisation d'un terminal hote par un dispositif externe connecte au terminal
Sebastian et al. Biometrically Authenticated Boot Loading System from USB Drive by Exploiting the Fingerprint and Finger Vein
CN101034377A (zh) 含生物传感器的硬盘装置及其储存数据的保护方法
KR200345250Y1 (ko) 독립형 지문인식 유에스비 저장장치
EP1850259A2 (fr) Dispositif de protection des données et codes exécutables d'un système informatique

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100630