FR2969343A1 - Access control device for removable storage medium of host device, has processing unit adapted to compare acquired authentication data with reference authentication data by acquisition module to authorize or prohibit access of memory space - Google Patents

Access control device for removable storage medium of host device, has processing unit adapted to compare acquired authentication data with reference authentication data by acquisition module to authorize or prohibit access of memory space Download PDF

Info

Publication number
FR2969343A1
FR2969343A1 FR1060927A FR1060927A FR2969343A1 FR 2969343 A1 FR2969343 A1 FR 2969343A1 FR 1060927 A FR1060927 A FR 1060927A FR 1060927 A FR1060927 A FR 1060927A FR 2969343 A1 FR2969343 A1 FR 2969343A1
Authority
FR
France
Prior art keywords
data
authentication data
mass memory
access
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1060927A
Other languages
French (fr)
Other versions
FR2969343B1 (en
Inventor
Vincent Guerin
Nicolas Bousquet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Priority to FR1060927A priority Critical patent/FR2969343B1/en
Publication of FR2969343A1 publication Critical patent/FR2969343A1/en
Application granted granted Critical
Publication of FR2969343B1 publication Critical patent/FR2969343B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

The device has a connection module (115) connecting a removable storage medium (10) of data transmission units (114, 120, 121) with a host device (200). A processing unit (112) is adapted to compare acquired authentication data (DA) with reference authentication data (DAF) by an acquisition module (119) to authorize or prohibit access of the data or a memory space (11) of the removable storage medium based on the comparison result. A microcircuit card (30) comprises an encryption/decryption key (K1) for encrypting/decrypting the reference authentication data. Independent claims are also included for the following: (1) a method for controlling access of a removable storage medium of a host device (2) a computer program comprising a set of instructions for controlling access of a removable storage medium of a host device (3) a readable recording medium comprising a set of instructions for controlling access of a removable storage medium of a host device.

Description

Arrière plan de l'invention Background of the invention

La présente invention se rapporte à la sécurisation de l'accès en lecture et en écriture de données sur des mémoires de masse amovibles de type carte microSD ("Micro Secure Digital Card") ou clé USB par exemple. Actuellement, la lecture et/ou l'écriture de données sur une mémoire de masse amovible sont réalisées en connectant ladite mémoire de masse, via un lecteur adapté, à un ordinateur ou appareil (lecteur audio, appareil photo, etc.) permettant de contrôler la lecture et/ou l'écriture sur la mémoire. Lorsque l'on souhaite protéger l'accès à la mémoire de masse, par exemple par cryptage/décryptage des données, un logiciel doit être installé sur chaque ordinateur ou appareil à partir duquel on souhaite lire et/ou écrire des données sur la mémoire de masse amovible, ce qui n'est pas toujours possible ou qui tout du moins complique l'utilisation de ce type de mémoire de masse qui, par définition, est destinée à être utilisée en situation de mobilité et sur divers types de dispositif. The present invention relates to securing access to read and write data on removable mass memories microSD card type ("Micro Secure Digital Card") or USB key for example. Currently, the reading and / or writing of data on a removable mass memory is performed by connecting said mass memory, via a suitable reader, to a computer or device (audio player, camera, etc.) for controlling reading and / or writing on the memory. When it is desired to protect access to the mass memory, for example by encrypting / decrypting the data, software must be installed on each computer or device from which it is desired to read and / or write data on the memory of the memory. removable mass, which is not always possible or at least complicates the use of this type of mass memory which, by definition, is intended to be used in a mobility situation and on various types of device.

Objet et description succincte de l'invention Object and brief description of the invention

La présente invention a pour objet de pallier ces inconvénients en proposant une solution permettant un accès sécurisé en lecture et en écriture sur une mémoire de masse amovible, et ce de façon fiable, simple et rapide pour son utilisateur. A cet effet, l'invention concerne un dispositif de contrôle d'accès à une mémoire de masse amovible par un dispositif hôte, cc:lit dispositif comprenant: un module de connexion à ladite memoi de masse amovible, des moyens de transmission de données avec le dispositif hôte, un module d'acquisition de données d'authentification, - une unité de traitement apte à comparer une donnée d'authentification acquise par ledit module d'acquisition avec au moins une donnée d'authentification de référence et à autoriser ou interdire l'accès à au moins une partie des données ou de l'espace mémoire de la mémoire de masse amovible en fonction du résultat de ladite comparaison. Ainsi, grâce au dispositif selon l'invention, aucun logiciel de sécurisation n'a besoin d'être installé dans le dispositif hôte, l'authentification et le contrôle d'accès en fonction de l'authentification étant réalisés par le dispositif de l'invention. Ce dernier pouvant se présenter facilement sous la forme d'un appareil compact et portable, il peut être emporté partout par l'utilisateur au même titre que la mémoire de masse amovible et permettre à ce dernier de contrôler l'accès à la mémoire de masse sur tout dispositif hôte. Selon un aspect de l'invention, le dispositif comprend une carte à microcircuit contenant la ou les données d'authentification de référence. De cette manière, la ou les données d'authentification de référence utilisées pour authentifier l'utilisateur peuvent être stockées sur un support dédié qui peut être délivré par une autorité certifiée pour plus de sécurité. Selon une première caractéristique particulière de l'invention, au moins une partie des données stockées sur la mémoire de masse amovible sont cryptées, la carte à microcircuit contenant au moins une clé de cryptage/décryptage. On augmente ainsi le niveau de sécurisation en cryptant les données stockées sur la mémoire. Selon une deuxième caractéristique particulière de l'invention, l'unité de traitement ou la carte à microcircuit comprennent des moyens de décryptage des données stockées sous forme cryptée sur la mémoire de masse, lesdits moyens de décryptage utilisant la clé de cryptage/décryptage présente sur la carte à microcircuit lorsque la comparaison entre la donnée dauthentifcation acquise par le module c'authentrhcatien et e connee d'authentification de référence est posdtl\,, Er subordonnant le cleciriprade des données au résultat de l'authentification, on augmente encore le niveau de sécurisation dans la lecture des données. Selon une troisième caractéristique particulière de l'invention, l'unité de traitement comprend des moyens d'envoi, sous forme décryptée, de données stockées sur la mémoire de masse amovible au dispositif hôte. Selon une quatrième caractéristique particulière de l'invention, l'unité de traitement ou la carte à microcircuit comprennent des moyens de cryptage de données à stocker sous forme cryptée sur la mémoire de masse, lesdits moyens de décryptage utilisant la clé de cryptage/décryptage présente sur la carte à microcircuit. Selon une cinquième caractéristique particulière de l'invention, l'unité de traitement comprend des moyens d'enregistrement sous forme cryptée de données dans la mémoire de masse amovible. Selon une sixième caractéristique particulière de l'invention, l'unité de traitement ou la carte à microcircuit sont aptes à brouiller ou débrouiller une adresse d'accès à au moins une partie des données ou de l'espace mémoire de la mémoire de masse amovible. L'invention concerne également un système d'accès à un support de stockage amovible comprenant un dispositif hôte en liaison avec un 20 dispositif de contrôle d'accès selon l'invention. Corrélativement, l'invention vise également un procédé de contrôle d'accès par un dispositif hôte à une mémoire de masse amovible connectée à un dispositif de contrôle d'accès en liaison avec ledit dispositif hôte comprenant les étapes suivantes: 25 - acquisition d'une donnée d'authentification par le dispositif de contrôle d'accès, comparaison de la donnée d'authentification acquise avec au moins une donnée d'authentification de référence, autorisation ou refus d'accès à au moins une partie des 30 données ou de l'espace mémoire de la mémoire de masse amovible en fonction du résultat de ladite comparaison. De même que pour le dispositif de contrôle d'accès de l'invention, le procédé permet une sécurisation de la lecture ou de l'écriture de données sur la T'ému Ire cfe mas` e amovible lahl, et a mettre en mevre qui 35 ne o' le_ iLiLune pied Selon une première caractéristique particulière de l'invention, le procédé comprend en outre une étape de cryptage ou de décryptage des données sur ladite mémoire de masse amovible en utilisant une clé de cryptage/décryptage lorsque que la comparaison entre la donnée d'authentification acquise et ladite au moins une donnée d'authentification est positive. Selon une deuxième caractéristique particulière de l'invention, le procédé comprend en outre une étape d'envoi, sous forme décryptée, de données stockées sur ladite mémoire de masse amovible au dispositif 10 hôte. Selon une troisième caractéristique particulière de l'invention, le procédé comprend en outre une étape d'enregistrement, sous forme cryptée, de données sur ladite mémoire de masse amovible. Selon une quatrième caractéristique particulière de l'invention, le 15 procédé comprend une étape de brouillage ou débrouillage d'une adresse d'accès à au moins une partie des données ou de l'espace mémoire de ladite mémoire de masse amovible. Dans un mode particulier de réalisation, les différentes étapes du procédé de contrôle d'accès sont déterminées par des instructions de 20 programmes d'ordinateurs. En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations, ce programme étant susceptible d'être mis en oeuvre dans un ordinateur ou équivalent, ce programme comportant des instructions adaptées à la mise en oeuvre des étapes d'un procédé de 25 contrôle d'accès tels que décrits ci-dessus. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme 30 souhaitable. L'invention vise aussi un support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionne rri-dessuce supr,iart d ieformatinnc, cl-ne n'importe tiueile entrte ou 35 5tOC K'r p'O,IrLI,IF eupport peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur. The present invention aims to overcome these disadvantages by providing a solution for secure access to read and write on a removable mass memory, and reliably, simple and fast for the user. To this end, the invention relates to a device for controlling access to a removable mass memory by a host device, cc: a device comprising: a module for connecting to said removable mass memoi, means for transmitting data with the host device, an authentication data acquisition module, a processing unit able to compare an authentication datum acquired by said acquisition module with at least one reference authentication datum and to allow or forbid access to at least a portion of the data or the memory space of the removable mass memory according to the result of said comparison. Thus, thanks to the device according to the invention, no security software needs to be installed in the host device, the authentication and the access control according to the authentication being carried out by the device of the invention. The latter can easily be in the form of a compact and portable device, it can be worn everywhere by the user as well as the removable mass memory and allow the latter to control access to the mass memory on any host device. According to one aspect of the invention, the device comprises a microcircuit card containing the reference authentication data. In this way, the reference authentication data or data used to authenticate the user can be stored on a dedicated medium that can be issued by a certified authority for greater security. According to a first particular characteristic of the invention, at least a portion of the data stored on the removable mass memory is encrypted, the microcircuit card containing at least one encryption / decryption key. This increases the security level by encrypting the data stored on the memory. According to a second particular characteristic of the invention, the processing unit or the microcircuit card comprise means for decrypting the data stored in encrypted form on the mass memory, said decryption means using the encryption / decryption key present on the microcircuit card when the comparison between the authentication datum acquired by the self-healing module and the reference authentication datum is posdtl \, Er subordinating the data cleciriprade to the result of the authentication, the level of authentication is further increased. security in reading the data. According to a third particular characteristic of the invention, the processing unit comprises means for sending, in decrypted form, data stored on the removable mass memory to the host device. According to a fourth particular characteristic of the invention, the processing unit or the microcircuit card comprise data encryption means to be stored in encrypted form on the mass memory, said decryption means using the encryption / decryption key present. on the microcircuit card. According to a fifth particular characteristic of the invention, the processing unit comprises means for recording in encrypted form data in the removable mass memory. According to a sixth particular characteristic of the invention, the processing unit or the microcircuit card are able to scramble or unscramble an access address to at least a part of the data or the memory space of the removable mass memory. . The invention also relates to a system for accessing a removable storage medium comprising a host device in connection with an access control device according to the invention. Correlatively, the invention also relates to a method of access control by a host device to a removable mass memory connected to an access control device in connection with said host device comprising the following steps: acquisition of a authentication data by the access control device, comparison of the acquired authentication data with at least one reference authentication data, authorization or refusal of access to at least a part of the data or the data; memory space of the removable mass memory according to the result of said comparison. As well as for the access control device of the invention, the method makes it possible to secure the reading or writing of data on the T'ému Ire cfe masé e removable lahl, and to put into action which According to a first particular feature of the invention, the method further comprises a step of encrypting or decrypting the data on said removable mass memory using an encryption / decryption key when the comparison between the acquired authentication data and said at least one authentication data is positive. According to a second particular characteristic of the invention, the method further comprises a step of sending, in decrypted form, data stored on said removable mass memory to the host device. According to a third particular feature of the invention, the method further comprises a step of recording, in encrypted form, data on said removable mass memory. According to a fourth particular characteristic of the invention, the method comprises a step of scrambling or descrambling an access address to at least a portion of the data or the memory space of said removable mass memory. In a particular embodiment, the various steps of the access control method are determined by instructions from computer programs. Consequently, the invention also relates to a computer program on an information medium, this program being capable of being implemented in a computer or the like, this program comprising instructions adapted to the implementation of the steps of FIG. an access control method as described above. This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other form desirable form. The invention also relates to a computer-readable information medium, comprising instructions of a computer program as mentioned above, ie of the form, or of any other type of computer. For example, a storage medium such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or a magnetic recording means, for example a floppy disk (floppy), may be provided. disc) or a hard disk.

D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet. On the other hand, the information medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means. The program according to the invention can be downloaded in particular on an Internet type network.

Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question (par exemple un circuit ASIC). Alternatively, the information carrier may be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question (for example an ASIC circuit).

Brève description des dessins Brief description of the drawings

Les caractéristiques et avantages de la présente invention ressortiront mieux de la description suivante, faite à titre indicatif et non 20 limitatif, en regard des dessins annexés sur lesquels : la figure 1 est une vue schématique illustre d'une architecture ou système dans lequel l'invention est mise en oeuvre conformément à un mode de réalisation l'invention, la figure 2 est un ordinogramme montrant les étapes 25 réalisées lors de l'accès par un utilisateur à des données enregistrées sur une mémoire de masse amovible conformément à un mode de réalisation de l'invention, la figure 3 est un ordinogramme montrant les étapes réalisées lors de la lecture de données stockées sous forme cryptée dans 30 une mémoire de masse amovible conformément à un mode de réalisation de l'invention, la figure 4 est un ordinogramme montrant les étapes réalisées lors de l'écriture de données sous forme cryptée dans une nuinloii-,si msi;,;, amovible conformément à un mode de ec.ilisatlori de 35 ri. The features and advantages of the present invention will become more apparent from the following description, given by way of non-limiting indication, with reference to the appended drawings, in which: FIG. 1 is a schematic diagram of an architecture or system in which the In accordance with one embodiment of the invention, FIG. 2 is a flowchart showing the steps performed when a user accesses data stored on a removable mass memory in accordance with an embodiment of the invention. FIG. 3 is a flowchart showing the steps performed when reading data stored in encrypted form in a removable mass memory according to one embodiment of the invention, FIG. 4 is a flowchart showing the steps performed when writing data in encrypted form in a single, if msi;,;, removable in accordance with a mo of dei.ilisatlori of 35 ri.

Description détaillée des modes de réalisation de l'invention DETAILED DESCRIPTION OF THE EMBODIMENTS OF THE INVENTION

La figure 1 illustre une architecture ou système dans lequel 5 l'invention peut être mise en oeuvre. Ce système comprend une mémoire de masse 10, une carte à microcircuit 30, un dispositif de contrôle d'accès 100 et une station hôte 200 de type ordinateur personnel PC. Comme décrit ci-après en détail, la mémoire de masse amovible 10 qui peut être, comme illustrée sur la figure 1 une carte microSD, est 10 connectée au dispositif de contrôle d'accès 100 qui est lui-même connecté à la station hôte 200 via une liaison filaire 201. Selon une variante de réalisation, le dispositif de contrôle d'accès peut être directement connecté à la station hôte 200 au moyen d'un connecteur adapté, la liaison filaire 201 n'étant plus nécessaire dans ce cas. 15 Par "mémoire de masse", on entend ici une mémoire de grande capacité non volatile qui peut être lue et/ou écrite par un dispositif hôte tel qu'un ordinateur. Par "grande capacité", on entend ici une capacité de stockage non volatile réinscriptible d'au moins 100 Mo, ce qui est supérieur par exemple à la capacité de stockage d'une carte à microcircuit 20 du type carte à puce ou carte SIM. La mémoire de masse 10 se présente préférentiellement sous la forme d'une carte du type comprenant un corps en matière plastique supportant un circuit électronique intégré qui inclue notamment un composant mémoire de grande capacité comme défini ci-avant, la carte comportant en outre des contacts électriques affleurant 25 permettant de connecter le circuit électronique de ladite carte à un dispositif externe tel que le dispositif de contrôle d'accès de l'invention. La mémoire de masse 10 peut être également une clé USB ou tout autre mémoire de masse répondant à la définition donnée ci-avant. La mémoire de masse comprend un espace mémoire 11 organisé par exemple en une 30 pluralité de blocs 1101 à 110N adressables. Le dispositif de contrôle d'accès 100 se présente de préférence sous la forme d'un dispositif portable autonome. Comme représenté sur !a figure 1, le di positif de contrôle d'accès 100 présente globalement l'arch,rectur i matérielle d'un ordinateur et comprend au moins 1- 35 -ierits suivants: une mémoire non volatile 111, une unité de traitement ou un microprocesseur 112, une mémoire volatile 113, une interface de communication filaire 114, un connecteur 115 de carte à microcircuit 30, un connecteur de carte microSD 116, un connecteur de clé USB 117 associé à un contrôleur USB 118, une interface de saisie de données d'authentification 119, un circuit de communication sans fil courte portée 120, un circuit de communication sans fil moyenne portée 121, un clavier de touches de commande 122, des diodes électroluminescentes 123, une alimentation autonome 124. La station hôte 200 présente l'architecture matérielle d'un ordinateur, Ainsi, la station hôte 200 comprend une mémoire non volatile 221, un microprocesseur 222, une mémoire volatile 223, une interface de communication filaire 224, un écran d'affichage 225 et un clavier 226. Le microprocesseur 222 permet l'exécution de programmes d'ordinateur mémorisés dans la mémoire non volatile 221, en utilisant la mémoire volatile 223. L'interface 224 permet de communiquer, par la liaison 201, avec le dispositif de contrôle d'accès 100. La station hôte 200 se présente par exemple sous la forme d'un ordinateur personnel (PC), d'une tablette ou d'un téléphone mobile type Smartphone. L'interface de communication filaire 114 permet au dispositif de contrôle d'accès 100 d'échanger des données et des instructions avec la station hôte 200 via la liaison filaire 201. Toutefois, la communication entre le dispositif de contrôle d'accès 100 et la station hôte peut se faire également par liaison sans fil, par exemple par une liaison radiofréquence en utilisant les circuits de communication sans fil courte portée 120 ou moyenne portée 121 si la station hôte est équipé de moyen de communication sans fil équivalent. Le circuit de communication sans fil courte portée 120, qui peut être par e,empre un module de communication de pro, NEC, COMpH !1,11 ctrc que 1201 et une antenne 1202 formée ;:)Jr une );,71lea. ['1L' le circuit de C011-1111LIt-u I0Un illny,'Ane portée 121, par exemple de type Zigbee ou Bluetooth, comprend un circuit électronique 1211 et une antenne 1212. L'interface de saisie de donnée d'authentification 119 peut correspondre à tout composant ou circuit apte à saisir des données d'authentification tel que notamment un capteur de données biométriques comme, par exemple, une empreinte digitale, rétinienne ou vocale, ou un clavier permettant de saisir un code. Dans l'exemple décrit ici, l'interface de saisie de donnée d'authentification 119 est un capteur d'empreintes digitales. Figure 1 illustrates an architecture or system in which the invention may be implemented. This system comprises a mass memory 10, a microcircuit card 30, an access control device 100 and a host station 200 of PC personal computer type. As hereinafter described in detail, the removable mass memory 10 which can be, as illustrated in FIG. 1, a microSD card, is connected to the access control device 100 which is itself connected to the host station 200 via a wired link 201. According to an alternative embodiment, the access control device can be directly connected to the host station 200 by means of a suitable connector, the wired link 201 is no longer necessary in this case. By "mass memory" is meant herein a nonvolatile large capacity memory that can be read and / or written by a host device such as a computer. By "high capacity" is meant here a rewritable non-volatile storage capacity of at least 100 MB, which is greater for example the storage capacity of a smart card 20 card chip or SIM card. The mass memory 10 is preferably in the form of a card of the type comprising a plastic body supporting an integrated electronic circuit which includes in particular a high capacity memory component as defined above, the card further comprising contacts flush electrical connectors 25 for connecting the electronic circuit of said card to an external device such as the access control device of the invention. The mass memory 10 may also be a USB key or any other mass memory as defined above. The mass memory comprises a memory space 11 organized for example in a plurality of addressable blocks 1101 to 110N. The access control device 100 is preferably in the form of a stand-alone portable device. As shown in FIG. 1, the access control diode 100 generally presents the hardware-based arch of a computer and comprises at least one of the following: a nonvolatile memory 111, a processing or a microprocessor 112, a volatile memory 113, a wired communication interface 114, a microcircuit card connector 30, a microSD card connector 116, a USB key connector 117 associated with a USB controller 118, an interface of authentication data entry 119, a short-range wireless communication circuit 120, a medium-range wireless communication circuit 121, a control key pad 122, light-emitting diodes 123, a stand-alone power supply 124. The host station 200 presents the hardware architecture of a computer, Thus, the host station 200 comprises a nonvolatile memory 221, a microprocessor 222, a volatile memory 223, a communication interface 224, a display screen 225 and a keyboard 226. The microprocessor 222 allows the execution of computer programs stored in the non-volatile memory 221, using the volatile memory 223. The interface 224 makes it possible to communicate, by the connection 201, with the access control device 100. The host station 200 is for example in the form of a personal computer (PC), a tablet or a mobile phone type Smartphone. The wired communication interface 114 allows the access control device 100 to exchange data and instructions with the host station 200 via the wired link 201. However, the communication between the access control device 100 and the The host station may also be wirelessly connected, for example by a radio frequency link using the short-range or medium-range wireless communication circuits 121 if the host station is equipped with equivalent wireless communication means. The short-range wireless communication circuit 120, which may be by e, prints a communication module of NEC, COMpH, 1,11 ctrc, 1201, and an antenna 1202 formed by a signal. [0019] The circuit 110, for example of the Zigbee or Bluetooth type, comprises an electronic circuit 1211 and an antenna 1212. The data acquisition interface 119 can correspond to any component or circuit capable of entering authentication data such as in particular a biometric data sensor such as, for example, a fingerprint, retinal or voice, or a keyboard for entering a code. In the example described here, the authentication data entry interface 119 is a fingerprint sensor.

La carte à microcircuit 30 correspond notamment à une carte à puce au format ID_000, comme par exemple une carte SIM ou "Smart Card" contenant des moyens de traitement (microcontrôleur) et des moyens de mémorisation (non représentés sur la figure 1) Une ou plusieurs données d'authentification de référence DAF sont enregistrées dans la carte à microcircuit 30 et/ou dans la mémoire de masse 10. Cette ou ces données d'authentification de référence sont utilisées lors de l'authentification de l'utilisateur pour lui permettre l'accès en lecture et/ou en écriture de données stockées sur la mémoire de masse 10 comme décrit en détail ci-après. The microcircuit card 30 corresponds in particular to a smart card in ID_000 format, such as for example a SIM card or "Smart Card" containing processing means (microcontroller) and storage means (not shown in FIG. several DAF reference authentication data are stored in the microcircuit card 30 and / or in the mass memory 10. This or these reference authentication data are used during the authentication of the user to enable him to reading and / or writing access to data stored on the mass memory 10 as described in detail below.

On décrit maintenant en relation avec la figure 2, un procédé d'accès par un utilisateur aux données enregistrées sur la mémoire de masse amovible 10 à partir de la station hôte 200 conformément à l'invention. Au départ, par exemple lors de la mise en marche du dispositif de contrôle d'accès 100 ou lors de la connexion de la mémoire de masse 10 à ce dernier, le dispositif de contrôle d'accès 100 demande à l'utilisateur de s'authentifier par exemple en faisant clignoter une ou plusieurs diodes électroluminescentes prévues sur le dispositif 100 (étape Si). L'utilisateur saisie une donnée d'authentification DA au moyen de l'interface de saisie de donnée d'authentification 119 (étape S2), Dans l'exemple décrit ici, l'utilisateur saisie son empreinte digitale sur l'interface 119. La donnée d'authentification de l'utilisateur saisie DA, ici son empreinte digitale, est stockée provisoirement dans la mémoire volatile 113 et comparée par le microprocesseur 112 à la ou au, donnees d'authentification de réference DAI stocr,s dans la CHI a rilirirocircuit ou dans !a mémoire masse 10 (étape S3). Si la donnée d'authentification saisie DA correspond à une donnée d'authentification de référence, le microprocesseur 112 affecte à un indicateur d'authentification IA stocké dans la mémoire volatile 113 la valeur "OK" (étape S4). Dans le cas contraire, le microprocesseur 112 affecte à l'indicateur d'authentification IA la valeur "NOK", qui est la valeur par défaut avant toute nouvelle authentification (étape S5). Le dispositif de contrôle d'accès peut alors demander à nouveau à l'utilisateur de s'authentifier en faisant clignoter une nouvelle fois une ou plusieurs des diodes électroluminescentes 123. L'indicateur d'authentification peut être stocké dans la carte à microcircuit 30 ou dans la mémoire volatile 113 du dispositif de contrôle d'accès 100. L'utilisateur connecte alors le dispositif de contrôle d'accès 100 à la station hôte 200 via la liaison filaire 201. Lorsque l'authentification a réussi (IA=OK), le microprocesseur 112 s'identifie auprès de la station hôte 200 comme un périphérique de type mémoire de masse ("MASS STORAGE") représentant la mémoire de masse amovible 10, une icône correspondante pouvant s'afficher sur l'écran 225 de la station hôte afin de prévenir l'utilisateur (étape S6). Le microprocesseur 112 peut bien entendu s'identifier en outre auprès de la station hôte 200 comme un ou plusieurs périphériques d'autres types représentant d'autres ressources du dispositif de contrôle d'accès 100. Suivant un processus connu, plusieurs échanges d'informations interviennent entre le microprocesseur 112 du dispositif de contrôle d'accès 100 et le microprocesseur 222 de la station hôte 200 notamment afin d'indiquer à cette dernière les caractéristiques de la mémoire de masse 10 telles que la taille des données stockées, le nombre de blocs de données, la taille de chaque bloc, et éventuellement le ou les blocs comportant des données cryptées et/ou dont l'adresse d'accès doit être brouillée, la taille de la mémoire disponible, etc. (étape S7). A l'issue de ces étapes, l'accès en lecture aux données non cryptées ainsi que l'accès en écriture à au moins une partie de l'espace mémoire disponible sur la mémoire de masse amovible 10 par la station hôte 200 est autorisée. Le figure. 3 illustre les étapes mises en oeuvre lors d'un accès en lecture la station note à des données stockées sous forme cryptée dans mémoire de messe 10 conformément à un proc de l'invention. With reference to FIG. 2, a method of access by a user to the data recorded on the removable mass memory 10 from the host station 200 in accordance with the invention will now be described. Initially, for example when starting the access control device 100 or when connecting the mass memory 10 to the latter, the access control device 100 asks the user to for example, to authenticate by flashing one or more light-emitting diodes provided on the device 100 (step S1). The user enters a DA authentication data by means of the authentication data entry interface 119 (step S2). In the example described here, the user enters his fingerprint on the interface 119. authentication data of the user input DA, here his fingerprint, is temporarily stored in the volatile memory 113 and compared by the microprocessor 112 to the or reference data authentication DAI stocr, s in the CHI a rilirirocircuit or in the mass memory 10 (step S3). If the authentication data entry DA corresponds to a reference authentication data, the microprocessor 112 assigns to an authentication indicator IA stored in the volatile memory 113 the value "OK" (step S4). In the opposite case, the microprocessor 112 assigns the authentication flag IA the value "NOK", which is the default value before any new authentication (step S5). The access control device may then again request the user to authenticate by flashing one or more light-emitting diodes 123 again. The authentication flag may be stored in the microcircuit card 30 or in the volatile memory 113 of the access control device 100. The user then connects the access control device 100 to the host station 200 via the wired link 201. When the authentication has succeeded (IA = OK), the microprocessor 112 identifies itself to the host station 200 as a mass storage device ("MASS STORAGE") device representing the removable mass memory 10, a corresponding icon that can be displayed on the screen 225 of the host station to alert the user (step S6). The microprocessor 112 can of course also identify itself with the host station 200 as one or more other types of devices representing other resources of the access control device 100. According to a known process, several exchanges of information involved between the microprocessor 112 of the access control device 100 and the microprocessor 222 of the host station 200 in particular to indicate to the latter the characteristics of the mass memory 10 such as the size of the stored data, the number of blocks data, the size of each block, and possibly the block or blocks with encrypted data and / or whose access address must be scrambled, the size of the available memory, etc. (step S7). At the end of these steps, the read access to the unencrypted data as well as the write access to at least a portion of the available memory space on the removable mass memory 10 by the host station 200 is allowed. The figure. 3 illustrates the steps implemented during read access the station notes to data stored in encrypted form in mass memory 10 according to a proc of the invention.

Dans une première étape S10, la station hôte 200 envoie une requête de lecture au dispositif de contrôle d'accès 100 via la liaison 201, ladite requête contenant une adresse de début et une valeur de largeur d'espace mémoire ou une adresse de fin correspondant à un ou plusieurs blocs de données stockées sous forme cryptée dans la mémoire de masse amovible 10. Le microprocesseur 112 interprète la requête comme une requête de lecture de données cryptées dans la mémoire de masse 10 et demande à la carte à microcircuit 30 une clé Ki de décryptage (étape S11). Si l'indicateur d'authentification la présente la valeur "OK", la carte à microcircuit 30 envoie la clé KI au microprocesseur 112 qui la stocke dans la mémoire volatile 113 (étape S12). Le microprocesseur 112 lit alors les données stockées à l'emplacement correspondant à l'adresse de début et à la valeur de largeur d'espace mémoire ou d'adresse de fin indiquées dans la requête et les décryptent à l'aide de la clé de décryptage KI mémorisée dans la mémoire 113 (étape S13). Le microprocesseur 112 envoie ensuite les données sous forme décryptées au processeur 222 de la station hôte 200 (étape S14). La figure 4 illustre les étapes mises en oeuvre conformément à un procédé de l'invention lors d'un accès en écriture de la station hôte à l'espace mémoire 11 de la mémoire de masse 10 afin d'enregistrer des données sous forme cryptée dans la mémoire de masse 10. Dans une première étape S20, la station hôte 200 envoie une requête d'écriture au dispositif de contrôle d'accès 100 via la liaison 201, ladite requête contenant les données à enregistrer sous forme cryptée et une adresse de début et une valeur de largeur d'espace mémoire ou une adresse de fin correspondant à l'emplacement mémoire où les données doivent être enregistrées dans la mémoire de masse amovible 10. Le microprocesseur 112 interprète la requête comme une requête d'enregistrement de données sous forme cryptée dans la mémoire de masse 10 et demande à la carte à microcircuit 30 la clé de cryptage (étape S21). Si l'indicateur d'authentification IA présente !a valeur "OK", la carte à microcircuit 30 envoie la clé Ki au microprocesseur 112 qui la stocke dans la mémoire volatile 11? (étape S22). Le microprocesseur 112 crypte alors les donnez s dans la rccluete a l'alae de la clé. memoi 1see dans la mémoire 113 Lape S23) 1 enieupatic à l'emplacement correspondant à l'adresse de début et à la valeur de largeur d'espace mémoire ou d'adresse de fin indiquées dans la requête (étape S24). Le cryptage et le décryptage des données sont réalisés de préférence au moyen d'un algorithme de cryptographie symétrique de chiffrement par blocs, travaillant sur 64 octets ou 128 octets par exemple. Selon une variante de réalisation de l'invention, les éléments d'adressage de l'espace mémoire 11 de la mémoire de masse 10 peuvent être présents sous forme brouillée dans les requêtes de lecture et d'écriture envoyées au microprocesseur 112 dans le sens où l'adresse de lecture ou d'écriture indiquée dans la requête ne correspond pas à l'adresse exacte de l'espace mémoire 11 à laquelle les données doivent être lues ou écrites. Dans ce cas, l'adresse indiquée dans la requête, ou plus précisément les éléments d'adressage, sont traités par le microprocesseur 112 afin d'être convertis en données permettant de définir l'adresse exacte de lecture ou d'écriture de données dans la mémoire de masse 10. Par exemple, pour une requête de lecture ou d'écriture contenant une adresse de début DEB et une valeur de largeur L qui correspond en fait à l'accès de L blocs aux adresses DEB1, DEB2, ..., DEBL, le microprocesseur 112 accèdera en réalité dans l'espace mémoire 11 de la mémoire de masse 10 aux blocs f(DEB1), F(DEB2), f(DEBL), avec f(x) étant une fonction de décryptage/cryptage utilisant une clé K2 stockées dans la carte à microcircuit 30. D'autres types de fonction de brouillage ("scrambling") peuvent être utilisés comme, par exemple, une table de brouillage stockée dans la carte à microcircuit 30 qui permet de retrouver l'adresse exacte de l'espace mémoire 11 à partir de l'adresse indiquée dans la requête. Le brouillage et le débrouillage d'adresses peuvent être également réalisés directement dans la carte à microcircuit. Lors de la connexion au dispositif de contrôle d'accès 100 d'une mémoire de masse amovible, par exemple une carte microSD ou une clé USB, qui contient des données enregistrées sous forme lisible (i.e. non cryptée), le microprocesseur 112 peut, sur demande de l'utilisateur effectuée à partir- du dispositif de contrôle d'accès 100 (par exemple à l'aide des touches dur clavier 122) ou de la station hôte, crypter ces données en utilisant la clé KI enregistrée sur la carte à microcircuit, et éventuellement brouiller leur adresses comme décrit ci-avant. Selon une variante de réalisation de l'invention, la mémoire non volatile 111, la mémoire volatile 113, le microprocesseur 112 et la carte à microcircuit 30 sont implémentées dans un même composant sécurisé, par exemple un composant validé FIPS. La carte à microcircuit 30 peut stocker plusieurs clés de cryptage/décryptage de données comme, par exemple, une clé de cryptage/décryptage différente pour chaque mémoire de masse amovible, la carte à microcircuit contenant dans ce cas une table de correspondance entre les numéros de série des mémoires de masse amovibles et la ou les clés de cryptage/décryptage associées à chaque mémoire de masse. Les étapes décrites ci-avant et en particulier les étapes S1 à S5, S11 à S14 et S21 à S24 correspondent à des instructions de programme d'ordinateur qui sont stockées de préférence, mais non exclusivement, dans la mémoire non volatile 111 afin d'être exécutées par le microprocesseur 112 à l'aide de la mémoire volatile 113. In a first step S10, the host station 200 sends a read request to the access control device 100 via the link 201, said request containing a start address and a memory space width value or a corresponding end address. to one or more blocks of data stored in encrypted form in the removable mass memory 10. The microprocessor 112 interprets the request as a read request for encrypted data in the mass memory 10 and requests the microcircuit card 30 a key Ki decryption (step S11). If the authentication flag has the value "OK", the microcircuit card 30 sends the key KI to the microprocessor 112 which stores it in the volatile memory 113 (step S12). The microprocessor 112 then reads the stored data at the location corresponding to the start address and the memory space width or end address value indicated in the request and decrypts them using the key. decryption KI stored in the memory 113 (step S13). The microprocessor 112 then sends the data in decrypted form to the processor 222 of the host station 200 (step S14). FIG. 4 illustrates the steps implemented in accordance with a method of the invention during a write access of the host station to the memory space 11 of the mass memory 10 in order to record data in encrypted form in the mass memory 10. In a first step S20, the host station 200 sends a write request to the access control device 100 via the link 201, said request containing the data to be recorded in encrypted form and a start address and a memory space width value or an end address corresponding to the memory location where the data is to be stored in the removable mass memory 10. The microprocessor 112 interprets the request as a form data request. encrypted in the mass memory 10 and requests the microcircuit card 30 the encryption key (step S21). If the authentication flag IA has the value "OK", the microcircuit card 30 sends the key Ki to the microprocessor 112 which stores it in the volatile memory 11. (step S22). The microprocessor 112 then encrypts the data in the receiver at the key's location. in the memory 113 Lape S23) 1 enieupatic at the location corresponding to the start address and the memory space width or end address value indicated in the request (step S24). Encryption and decryption of the data are preferably performed by means of a symmetric cryptographic block ciphering algorithm, working on 64 bytes or 128 bytes for example. According to an alternative embodiment of the invention, the addressing elements of the memory space 11 of the mass memory 10 may be present in scrambled form in the read and write requests sent to the microprocessor 112 in the sense that the read or write address indicated in the request does not correspond to the exact address of the memory space 11 to which the data must be read or written. In this case, the address indicated in the request, or more precisely the addressing elements, are processed by the microprocessor 112 in order to be converted into data making it possible to define the exact address of reading or writing data in the mass memory 10. For example, for a read or write request containing a start address DEB and a width value L which corresponds in fact to the access of L blocks to the addresses DEB1, DEB2, ... , DEBL, the microprocessor 112 will actually access the memory space 11 of the mass memory 10 to the blocks f (DEB1), F (DEB2), f (DEBL), with f (x) being a decryption / encryption function using a key K2 stored in the microcircuit card 30. Other types of scrambling function can be used, for example, a scrambling table stored in the microcircuit card 30 which allows to find the exact address of the memory space 11 from the address ind in the request. The scrambling and descrambling of addresses can also be performed directly in the microcircuit card. When connecting to the access control device 100 of a removable mass memory, for example a microSD card or a USB key, which contains data recorded in readable (ie unencrypted) form, the microprocessor 112 can, on request from the user made from the access control device 100 (for example using the keyboard hard keys 122) or from the host station, encrypt these data using the key KI recorded on the microcircuit card , and possibly scramble their addresses as described above. According to an alternative embodiment of the invention, the non-volatile memory 111, the volatile memory 113, the microprocessor 112 and the microcircuit card 30 are implemented in the same secure component, for example a validated FIPS component. The microcircuit card 30 can store several data encryption / decryption keys, such as, for example, a different encryption / decryption key for each removable mass memory, the microcircuit card containing in this case a correspondence table between the numbers of series of removable mass memories and the encryption key / decryption associated with each mass memory. The steps described above and in particular the steps S1 to S5, S11 to S14 and S21 to S24 correspond to computer program instructions which are stored preferably, but not exclusively, in the non-volatile memory 111 in order to be executed by the microprocessor 112 using the volatile memory 113.

Claims (16)

REVENDICATIONS1. Dispositif de contrôle d'accès (100) à une mémoire de masse amovible (10) par un dispositif hôte (200), ledit dispositif comprenant: - un module de connexion (115) à ladite mémoire de masse amovible (10), des moyens de transmission de données (114; 120; 121) avec le dispositif hôte (200), - un module d'acquisition de données d'authentification (119), - une unité de traitement (112) apte à comparer une donnée d'authentification acquise (DA) par ledit module d'acquisition (119) avec au moins une donnée d'authentification de référence (DAF) et à autoriser ou interdire l'accès à au moins une partie des données ou de l'espace mémoire (11) de la mémoire de masse amovible (10) en fonction du résultat de ladite comparaison. REVENDICATIONS1. Device for controlling access (100) to a removable mass memory (10) by a host device (200), said device comprising: - a connection module (115) to said removable mass memory (10), means data transmission system (114; 120; 121) with the host device (200); - an authentication data acquisition module (119); - a processing unit (112) capable of comparing an authentication data item; acquired (DA) by said acquisition module (119) with at least one reference authentication data (DAF) and to allow or prohibit access to at least a portion of the data or memory space (11) of the removable mass memory (10) according to the result of said comparison. 2. Dispositif selon la revendication 1, caractérisé en ce qu'il comprend une carte à microcircuit (30) contenant ladite au moins une donnée d'authentification de référence (DAF). 2. Device according to claim 1, characterized in that it comprises a microcircuit card (30) containing said at least one reference authentication data (DAF). 3. Dispositif selon la revendication 2, caractérisé en ce qu'au moins une partie des données stockées sur la mémoire de masse amovible (10) sont cryptées et en ce que la carte à microcircuit (30) contient au moins une clé de cryptage/décryptage (KI). 3. Device according to claim 2, characterized in that at least a portion of the data stored on the removable mass memory (10) is encrypted and in that the microcircuit card (30) contains at least one encryption key / decryption (KI). 4. Dispositif selon la revendication 3, caractérisé en ce que l'unité de traitement (112) ou la carte à microcircuit (30) comprennent des moyens de décryptage des données stockées sous forme cryptée sur la mémoire de masse (10), lesdits moyens de décryptage utilisant la clé de cryptage/décryptage (Ki) présente sur la carte à microcircuit (30) lorsque la comparaison entre la donnée d'authentification acquise (DA) par le module d'acquisition (119) et la donnée d'authentification de référence (DAF) est positive.35 14 4. Device according to claim 3, characterized in that the processing unit (112) or the microcircuit card (30) comprises means for decrypting the data stored in encrypted form on the mass memory (10), said means decryption using the encryption / decryption key (Ki) present on the microcircuit card (30) when the comparison between the acquired authentication data (DA) by the acquisition module (119) and the authentication data of reference (DAF) is positive. 5. Dispositif selon la revendication 4, caractérisé en ce que l'unité de traitement (112) comprend des moyens d'envoi, sous forme décryptée, de données stockées sur la mémoire de masse amovible (10) au dispositif hôte (200). 5. Device according to claim 4, characterized in that the processing unit (112) comprises means for sending, in decrypted form, data stored on the removable mass memory (10) to the host device (200). 6. Dispositif selon l'une quelconque des revendications 3 à 5, caractérisé en ce que l'unité de traitement (112) ou la carte à microcircuit (30) comprennent des moyens de cryptage de données à stocker sous forme cryptée sur la mémoire de masse (10), lesdits moyens de décryptage utilisant la clé de cryptage (KI) présente sur la carte à microcircuit (30) lorsque la comparaison entre la donnée d'authentification acquise (DA) par le module d'acquisition (119) et la donnée d'authentification de référence (DAF) est positive. 6. Device according to any one of claims 3 to 5, characterized in that the processing unit (112) or the microcircuit card (30) comprise data encryption means to be stored in encrypted form on the memory of mass (10), said decryption means using the encryption key (KI) present on the microcircuit card (30) when the comparison between the acquired authentication data (DA) by the acquisition module (119) and the Reference Authentication Data (DAF) is positive. 7. Dispositif selon la revendication 6, caractérisé en ce que l'unité de traitement (112) comprend des moyens d'enregistrement sous forme cryptée de données dans la mémoire de masse amovible (10). 7. Device according to claim 6, characterized in that the processing unit (112) comprises means for recording in encrypted form data in the removable mass memory (10). 8. Dispositif selon l'une quelconque des revendications 2 à 7, caractérisé en ce que l'unité de traitement (112) ou la carte à microcircuit (30) sont aptes à brouiller ou débrouiller une adresse d'accès à au moins une partie des données ou de l'espace mémoire de la mémoire de masse amovible (10). 8. Device according to any one of claims 2 to 7, characterized in that the processing unit (112) or the microcircuit card (30) are capable of scrambling or unscrambling an access address to at least a part data or memory space of the removable mass memory (10). 9. Système d'accès à un support de stockage amovible (10) comprenant un dispositif hôte (200) en liaison (201) avec un dispositif de contrôle d'accès (100) selon l'une quelconque des revendications 1 à 8. A removable storage medium access system (10) comprising a host device (200) in connection (201) with an access control device (100) according to any one of claims 1 to 8. 10. Procédé de contrôle d'accès par un dispositif hôte (200) à une mémoire de masse amovible (10) connectée à un dispositif de contrôle d'accès (100) en liaison (201) avec ledit dispositif hôte comprenant les étapes suivantes: acquisition d'une donnée d'authentification (DA) par le dispositif de contrôle d'accès (100), 15 comparaison de la donnée d'authentification acquise (DA) avec au moins une donnée d'authentification de référence (DAF), - autorisation ou refus d'accès à au moins une partie des données ou de l'espace mémoire (11) de la mémoire de masse amovible (10) en fonction du résultat de ladite comparaison. A method of controlling access by a host device (200) to a removable mass memory (10) connected to an access control device (100) in connection (201) with said host device comprising the steps of: acquisition of an authentication data item (DA) by the access control device (100), comparison of the acquired authentication data item (DA) with at least one reference authentication data item (DAF), authorizing or denying access to at least a portion of the data or the memory space (11) of the removable mass memory (10) according to the result of said comparison. 11. Procédé selon la revendication 10, caractérisé en ce qu'il comprend en outre une étape de cryptage ou de décryptage des données sur ladite mémoire de masse amovible (10) en utilisant une clé de cryptage/décryptage (Ki) lorsque que la comparaison entre la donnée d'authentification acquise (DA) et ladite au moins une donnée d'authentification de référence (DAF) est positive. 11. Method according to claim 10, characterized in that it further comprises a step of encrypting or decrypting the data on said removable mass memory (10) using an encryption / decryption key (Ki) when the comparison between the acquired authentication data (DA) and said at least one reference authentication data (DAF) is positive. 12. Procédé selon la revendication 11, caractérisé en ce qu'il comprend en outre une étape d'envoi, sous forme décryptée, de données stockées sur ladite mémoire de masse amovible (10) au dispositif hôte (200). 12. The method of claim 11, characterized in that it further comprises a step of sending, in decrypted form, data stored on said removable mass memory (10) to the host device (200). 13. Procédé selon la revendication 11 ou 12, caractérisé en ce qu'il 20 comprend en outre une étape d'enregistrement, sous forme cryptée, de données sur ladite mémoire de masse amovible (10). 13. Method according to claim 11 or 12, characterized in that it further comprises a step of recording, in encrypted form, data on said removable mass memory (10). 14. Procédé selon l'une quelconque des revendications 10 à 13, caractérisé en ce qu'il comprend une étape de brouillage ou débrouillage 25 d'une adresse d'accès à au moins une partie des données ou de l'espace mémoire (11) de ladite mémoire de masse amovible (10). 14. Method according to any one of claims 10 to 13, characterized in that it comprises a step of scrambling or descrambling an access address to at least a part of the data or the memory space (11). ) of said removable mass memory (10). 15. Programme d'ordinateur comportant des instructions pour l'exécution des étapes du procédé de contrôle d'accès selon l'une 30 quelconque des revendications 10 à 14 lorsque ledit programme est exécuté par un ordinateur. 15. A computer program comprising instructions for executing the steps of the access control method according to any one of claims 10 to 14 when said program is executed by a computer. 16. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pourl'exécution des étapes du procédé de contrôle d'accès selon l'une quelconque des revendications 10 à 14. 16. A computer-readable recording medium on which is recorded a computer program comprising instructions for executing the steps of the access control method according to any one of claims 10 to 14.
FR1060927A 2010-12-21 2010-12-21 DEVICE AND METHOD FOR CONTROLLING ACCESS TO A REMOVABLE MASS MEMORY Expired - Fee Related FR2969343B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1060927A FR2969343B1 (en) 2010-12-21 2010-12-21 DEVICE AND METHOD FOR CONTROLLING ACCESS TO A REMOVABLE MASS MEMORY

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1060927A FR2969343B1 (en) 2010-12-21 2010-12-21 DEVICE AND METHOD FOR CONTROLLING ACCESS TO A REMOVABLE MASS MEMORY

Publications (2)

Publication Number Publication Date
FR2969343A1 true FR2969343A1 (en) 2012-06-22
FR2969343B1 FR2969343B1 (en) 2013-07-05

Family

ID=43858001

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1060927A Expired - Fee Related FR2969343B1 (en) 2010-12-21 2010-12-21 DEVICE AND METHOD FOR CONTROLLING ACCESS TO A REMOVABLE MASS MEMORY

Country Status (1)

Country Link
FR (1) FR2969343B1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084308A1 (en) * 2001-10-03 2003-05-01 Van Rijnswou Sander Matthijs Memory encryption
US20060018484A1 (en) * 2003-09-30 2006-01-26 Dai Nippon Printing Co., Ltd. Information processing device, information processing system, and program
US20070045417A1 (en) * 2005-08-26 2007-03-01 Ming-Chih Tsai USB device having IC card reader/writer and flash memory disk functions
US20080178009A1 (en) * 2006-09-28 2008-07-24 Sony Corporation Electronic apparatus and information processing method
US20090248966A1 (en) * 2008-03-25 2009-10-01 Crandell Jeffrey L Flash drive with user upgradeable capacity via removable flash
US20100287349A1 (en) * 2009-05-07 2010-11-11 Li-Kuo Chiu Information storage protector

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084308A1 (en) * 2001-10-03 2003-05-01 Van Rijnswou Sander Matthijs Memory encryption
US20060018484A1 (en) * 2003-09-30 2006-01-26 Dai Nippon Printing Co., Ltd. Information processing device, information processing system, and program
US20070045417A1 (en) * 2005-08-26 2007-03-01 Ming-Chih Tsai USB device having IC card reader/writer and flash memory disk functions
US20080178009A1 (en) * 2006-09-28 2008-07-24 Sony Corporation Electronic apparatus and information processing method
US20090248966A1 (en) * 2008-03-25 2009-10-01 Crandell Jeffrey L Flash drive with user upgradeable capacity via removable flash
US20100287349A1 (en) * 2009-05-07 2010-11-11 Li-Kuo Chiu Information storage protector

Also Published As

Publication number Publication date
FR2969343B1 (en) 2013-07-05

Similar Documents

Publication Publication Date Title
CN1675878A (en) Mobile network authentication for protecting stored content
JP2002229861A (en) Recording device with copyright protecting function
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
WO2003026207A2 (en) Method and system for secure distribution of digital documents
FR2900750A1 (en) PORTABLE ELECTRONIC ENTITY CAPABLE OF RECEIVING A DIFFUSE MULTIMEDIA DATA STREAM.
FR3006082A1 (en) METHOD FOR IMPLEMENTING A RIGHT TO CONTENT
WO2006106270A1 (en) Security method and device for managing access to multimedia contents
FR2981239A1 (en) METHOD FOR SECURELY DOWNLOADING ACCESS KEYS USING A MOBILE DEVICE
EP1550308B1 (en) Multiple matching control method
EP2469904A1 (en) Electronic device and communication method
EP2131300B1 (en) Securing method and device for a portable electronic entity
EP3732849B1 (en) Method and system for identifying a user terminal in order to receive streaming protected multimedia content
EP2047676B1 (en) Removable secure portable electronic entity comprising means for authorizing delayed retransmission
WO2019216847A2 (en) A sim-based data security system
FR2969343A1 (en) Access control device for removable storage medium of host device, has processing unit adapted to compare acquired authentication data with reference authentication data by acquisition module to authorize or prohibit access of memory space
EP1609326B1 (en) Method of protecting a mobile-telephone-type telecommunication terminal
EP2005703A1 (en) Device for reproducing digital content, secure electronic entity, system comprising said elements and method for reproducing digital content
FR3090254A1 (en) Secure access to encrypted data from a user terminal
FR2984047A1 (en) METHOD OF EXCHANGING DATA DIGIT BETWEEN A TERMINAL AND A MACHINE
FR2961328A1 (en) Securing device e.g. universal serial bus key, for use with laptop to secure access to executing function of software application on host station, has authorizing unit to authorize access to function only if two comparisons are equal
FR2908194A1 (en) PORTABLE ELECTRONIC ENTITY AND METHOD FOR REMOTELY BLOCKING A FUNCTIONALITY OF SUCH A PORTABLE ELECTRONIC ENTITY
EP3564841A1 (en) Authentication of an electronic circuit
FR3089653A1 (en) User authentication technique
WO2017162995A1 (en) Authentication method for authorising access to a website
FR2990818A1 (en) Method for transfer of digital documents between set of terminals, involves deciphering symmetrical key using private asymmetrical key associated with terminal, and deciphering document using deciphered symmetrical key

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 10

ST Notification of lapse

Effective date: 20210805