FR3008267A1 - DEVICE, SYSTEM AND METHOD FOR SECURING DATA TRANSFER BETWEEN PORTABLE SOURCE DATA STORAGE DEVICE AND COMPUTER SYSTEM TO RECEIVE - Google Patents

DEVICE, SYSTEM AND METHOD FOR SECURING DATA TRANSFER BETWEEN PORTABLE SOURCE DATA STORAGE DEVICE AND COMPUTER SYSTEM TO RECEIVE Download PDF

Info

Publication number
FR3008267A1
FR3008267A1 FR1356650A FR1356650A FR3008267A1 FR 3008267 A1 FR3008267 A1 FR 3008267A1 FR 1356650 A FR1356650 A FR 1356650A FR 1356650 A FR1356650 A FR 1356650A FR 3008267 A1 FR3008267 A1 FR 3008267A1
Authority
FR
France
Prior art keywords
data
transfer
storage device
security
transferred
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1356650A
Other languages
French (fr)
Other versions
FR3008267B1 (en
Inventor
Nocera Franck Paul Herve Di
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capgemini Dems France Fr
Original Assignee
Euriware
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Euriware filed Critical Euriware
Priority to FR1356650A priority Critical patent/FR3008267B1/en
Priority to PCT/EP2014/064080 priority patent/WO2015000967A1/en
Publication of FR3008267A1 publication Critical patent/FR3008267A1/en
Application granted granted Critical
Publication of FR3008267B1 publication Critical patent/FR3008267B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un dispositif de sécurisation de transfert de données (8) entre un dispositif de stockage de données portable source (4) et un système informatique destinataire (6), comportant des moyens de connexion (10, 12) d'entrée permettant la connexion du dispositif de stockage source (4), et des moyens de connexion de sortie (10, 12) permettant la connexion d'un autre dispositif de stockage de données portable (18) de données, dit dispositif de stockage intermédiaire (18) et/ou des moyens de connexion (14, 14') directe au système informatique destinataire (6). Ce dispositif de sécurisation de transfert de données (8) comporte un module de validation d'identifiant unique associé au dispositif de stockage de données portable source (4) connecté en entrée, au moins un module de vérification de sécurité des données à transférer, apte à appliquer au moins un contrôle de sécurité des données à transférer en cas de validation positive dudit identifiant et un module de transfert de données, apte à autoriser un transfert de données à sens unique du dispositif de stockage de données portable source (4) via les moyens de connexion de sortie. L'invention concerne également un système de sécurisation de transfert de données et un procédé de sécurisation de transfert de données associés.The invention relates to a device for securing data transfer (8) between a source portable data storage device (4) and a destination computer system (6), comprising input connection means (10, 12) allowing the connection of the source storage device (4), and output connection means (10, 12) for connecting another portable data storage device (18), said intermediate storage device (18) and / or connection means (14, 14 ') directly to the destination computer system (6). This data transfer security device (8) comprises a unique identifier validation module associated with the source portable data storage device (4) connected at the input, at least one data security verification module to be transferred, capable of to apply at least one security check of the data to be transferred in case of positive validation of said identifier and a data transfer module, able to authorize one-way data transfer of the source portable data storage device (4) via the output connection means. The invention also relates to a data transfer security system and a method for securing the transfer of associated data.

Description

Dispositif, système et procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire La présente invention concerne un dispositif de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire, un système de sécurisation de transfert de données associé et un procédé de sécurisation de transfert de données associé. L'invention se situe dans le domaine de la sécurisation des échanges de données à partir de dispositifs de stockage de masse portables, tels que notamment des clés USB (« Universal Serial Bus »). L'utilisation de dispositifs de stockage de données portables, amovibles, aptes à être connectés à un ordinateur, et plus généralement à un système informatique, via une connexion de type Universal Serial Bus ou USB , est de plus en plus courante, y compris dans le domaine de l'entreprise et dans le domaine industriel.FIELD OF THE INVENTION The present invention relates to a device for securing the transfer of data between a source portable data storage device and a computer system. recipient, an associated data transfer security system and a method for securing the associated data transfer. The invention lies in the field of securing data exchanges from portable mass storage devices, such as in particular USB keys ("Universal Serial Bus"). The use of portable data storage devices, removable, able to be connected to a computer, and more generally to a computer system, via a universal serial bus or USB type connection, is becoming more common, including in the field of business and in the industrial field.

Ainsi, il est fréquent que des utilisateurs utilisent ce type de dispositif de stockage de données portable, notamment des clés USB, pour transférer des données de manière bi-directionnelle entre des systèmes informatiques de niveaux de sécurité différents. De plus, couramment, ces dispositifs de stockage de données hébergent à la fois des données personnelles et des données professionnelles des utilisateurs.Thus, it is common for users to use this type of portable data storage device, including USB keys, to transfer data bi-directionally between computer systems of different security levels. Moreover, these data storage devices commonly host both personal data and professional data of the users.

De ce fait, de tels dispositifs constituent une menace pour la sécurité, notamment lorsqu'ils sont utilisés pour transférer des données vers des systèmes informatiques d'entreprise dits critiques, dont le niveau de sécurité doit être élevé. La nécessité de permettre une sécurisation des transferts de données depuis un dispositif de stockage des données portable et amovible vers un système information de niveau de criticité élevé est reconnue. Pour répondre à ce besoin, ont été proposés des systèmes de vérification antivirus, qui vérifient de manière logicielle, par une analyse heuristique, que l'ensemble des fichiers stockés sur un tel dispositif de stockage des données sont sécurisés, donc ne contiennent pas de code de programme malveillant, apte à effectuer des actions intrusives dans un système informatique destinataire. De tels systèmes utilisent systématiquement des ressources calculatoires et ne permettent qu'une sécurisation partielle, selon le système de vérification anti-virus implémenté. La demande de brevet US2011/0088093-Al décrit un dispositif connecteur USB de sécurité, qui a pour objectif de prévenir des intrusions et une propagation de programmes malveillants via un dispositif de stockage USB. Le dispositif connecteur présente deux interfaces de connexion USB, l'une pour le terminal destinataire, l'autre pour le dispositif de stockage USB source. Le dispositif connecteur contient du code logiciel apte à mettre en oeuvre des contrôles de sécurité selon des règles de sécurité données. Il existe cependant un besoin d'augmenter la sécurité de transfert des données, notamment vers un système informatique nécessitant un niveau de sécurité plus élevé, tel un système informatique d'entreprise à sécurité critique. A cet effet, l'invention propose, selon un premier aspect, un dispositif de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire, comportant des moyens de connexion d'entrée permettant la connexion du dispositif de stockage source, et des moyens de connexion de sortie permettant la connexion d'un autre dispositif de stockage de données portable de données, dit dispositif de stockage intermédiaire et/ou des moyens de connexion directe au système informatique destinataire. Le dispositif de sécurisation de transfert de données comporte : - un module de validation d'identifiant unique associé au dispositif de stockage de données portable source connecté en entrée, - au moins un module de vérification de sécurité des données à transférer, apte à appliquer au moins un contrôle de sécurité des données à transférer en cas de validation positive dudit identifiant, - un module de transfert de données, apte à autoriser un transfert de données à sens unique du dispositif de stockage de données portable source (4) via les moyens de connexion de sortie. Avantageusement, le dispositif selon l'invention permet de vérifier un identifiant du dispositif de stockage portable source préalablement à tout contrôle de sécurité, ce qui permet d'augmenter la sécurité tout en économisant les ressources calculatoires et énergétiques, aucun contrôle de sécurité n'étant appliqué dans le cas où l'identifiant unique extrait n'est pas validé. Le dispositif selon l'invention peut présenter une ou plusieurs des caractéristiques ci-dessous, prises indépendamment ou en combinaison.As a result, such devices pose a threat to security, particularly when they are used to transfer data to so-called critical business computing systems, the security level of which must be high. The need to enable secure data transfers from a portable and removable data storage device to a high criticality information system is recognized. To meet this need, have been proposed antivirus verification systems, which verify by software, by heuristic analysis, that all the files stored on such a data storage device are secure, so do not contain code malicious program, able to perform intrusive actions in a recipient computer system. Such systems systematically use computational resources and only allow partial security, depending on the anti-virus verification system implemented. US2011 / 0088093-Al discloses a USB security connector device, which aims to prevent intrusion and spread of malware via a USB storage device. The connector device has two USB connection interfaces, one for the destination terminal, the other for the source USB storage device. The connector device contains software code capable of implementing security checks according to given security rules. However, there is a need to increase the security of data transfer, especially to a computer system requiring a higher level of security, such as a critical security company computer system. For this purpose, the invention proposes, according to a first aspect, a device for securing data transfer between a source portable data storage device and a destination computer system, comprising input connection means for connecting the device. source storage, and output connection means for connecting another portable data storage device, said intermediate storage device and / or means for direct connection to the destination computer system. The data transfer security device comprises: a unique identifier validation module associated with the source portable data storage device connected at the input, at least one data security verification module to be transferred, able to apply to the data transfer device; less a security check of the data to be transferred in the event of positive validation of said identifier, - a data transfer module, able to authorize a one-way data transfer of the source portable data storage device (4) via the means of data transfer. output connection. Advantageously, the device according to the invention makes it possible to verify an identifier of the source portable storage device prior to any security check, which makes it possible to increase security while saving the computing and energy resources, since no security check is provided. applied in the case where the extracted unique identifier is not validated. The device according to the invention may have one or more of the features below, taken independently or in combination.

Le module de validation est apte à extraire l'identifiant unique du dispositif de stockage de données portable source et à valider l'appartenance dudit identifiant à un ensemble d'identifiants pré-enregistrés dans un espace mémoire du dispositif de sécurisation de transfert de données. Le dispositif de sécurisation de transfert de données comporte deux modules de vérification de sécurité des données à transférer, un module de vérification sécurité de contenu et un module de vérification de sécurité de format de fichier.The validation module is able to extract the unique identifier of the source portable data storage device and to validate the membership of said identifier to a set of identifiers pre-registered in a memory space of the data transfer security device. The data transfer security device comprises two data security verification modules to be transferred, a content security verification module and a file format security verification module.

Le module de vérification sécurité de contenu est apte à appliquer au moins un contrôle de sécurité apte à vérifier qu'un ensemble de données à transférer ne contient pas de code de programme malveillant apte à nuire au système informatique destinataire. Les données à transférer sont stockées dans au moins un fichier et le module de vérification de sécurité de format de fichier est apte à vérifier que le format du ou des fichiers contenant des données à transférer fait partie d'un ensemble de formats de fichier pré-enregistrés. Le module de vérification de sécurité de format de fichier est en outre apte à vérifier une cohérence des données à transférer avec le format de fichier dans lequel lesdites données à transférer sont stockées. Le dispositif de sécurisation de transfert de données comporte une partition mémoire dédiée au transfert des données, et le module de transfert de données est apte à recopier les données à transférer du dispositif de stockage de données portable source vers ladite partition mémoire dédiée.The content security verification module is capable of applying at least one security check capable of verifying that a set of data to be transferred does not contain malicious code code that can harm the recipient computer system. The data to be transferred is stored in at least one file and the file format security check module is able to verify that the format of the file (s) containing the data to be transferred is part of a set of file formats recorded. The file format security verification module is furthermore able to check the consistency of the data to be transferred with the file format in which said data to be transferred is stored. The data transfer security device comprises a memory partition dedicated to the transfer of data, and the data transfer module is able to copy the data to be transferred from the source portable data storage device to said dedicated memory partition.

Le module de transfert de données est apte à commander une désactivation des moyens de connexion d'entrée, et une activation des moyens de connexion directe au système informatique destinataire. Le dispositif de sécurisation de transfert de données comporte un écran d'affichage apte à afficher des informations textuelles.The data transfer module is able to control a deactivation of the input connection means, and an activation of the direct connection means to the destination computer system. The data transfer security device comprises a display screen adapted to display textual information.

Les moyens de connexion du dispositif de stockage de données source et du dispositif de stockage intermédiaire sont des moyens de connexion de type USB. Selon un deuxième aspect, l'invention concerne un système de sécurisation de transfert de données qui comporte un dispositif de sécurisation de transfert de données tel que brièvement décrit ci-dessus et un ensemble d'au moins deux dispositifs de stockage de données portables autorisés ayant chacun un identifiant unique associé, les identifiants uniques de tous les dispositifs de stockage de données portables autorisés étant stockées dans une mémoire du dispositif de sécurisation de transfert de données. Selon un troisième aspect, l'invention concerne un procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire, mis en oeuvre par un dispositif de sécurisation de transfert des données tel que brièvement décrit ci-dessus, comportant des étapes de : - validation d'un identifiant unique associé au dispositif de stockage de données portable source, -en cas de validation positive, application d'au moins une vérification de sécurité des données à transférer, -en cas de résultat positif à l'étape de vérification de sécurité, transfert des données à transférer vers une mémoire tampon, et - en cas de résultat négatif à l'étape de validation ou à l'étape de vérification de sécurité, blocage du transfert des données à transférer.The connection means of the source data storage device and the intermediate storage device are USB type connection means. According to a second aspect, the invention relates to a data transfer security system which comprises a data transfer security device as briefly described above and a set of at least two authorized portable data storage devices having each associated unique identifier, the unique identifiers of all authorized portable data storage devices being stored in a memory of the data transfer security device. According to a third aspect, the invention relates to a method for securing the transfer of data between a source portable data storage device and a destination computer system, implemented by a data transfer security device as briefly described below. thereon, comprising steps of: - validation of a unique identifier associated with the source portable data storage device, -in case of positive validation, application of at least one security check of the data to be transferred, -in case of result positive in the security verification step, transfer of the data to be transferred to a buffer, and - in the event of a negative result in the validation step or in the security verification step, blocking the transfer of the data to be transferred .

Le procédé selon l'invention peut présenter une ou plusieurs des caractéristiques ci-dessous, prises indépendamment ou en combinaison. L'étape de vérification de sécurité comporte une vérification de contenu des données à transférer et une vérification de format de fichier des données à transférer. Selon une variante, le procédé comporte, après le transfert des données à transférer dans une mémoire tampon, les étapes de : -demande de déconnexion du dispositif de stockage de données portable source, - validation d'un identifiant unique associé à un dispositif de stockage portable intermédiaire, - en cas de validation positive, formatage d'une mémoire du dispositif de stockage portable intermédiaire et transfert des données à transférer de ladite mémoire tampon vers le dispositif de stockage portable intermédiaire. Selon une variante, le procédé comporte, après le transfert des données à transférer dans une mémoire tampon, les étapes de : -désactivation d'une première interface de connexion permettant de connecter le de stockage de données portable source audit dispositif de sécurisation de transfert des données, -activation d'une deuxième interface de connexion permettant une connexion du dispositif de sécurisation de transfert des données au système informatique destinataire, - transfert des données à transférer de ladite mémoire tampon vers le système informatique destinataire. La première interface de connexion est une interface de connexion de type USB et la deuxième interface de connexion est une interface de connexion de type Ethernet. D'autres caractéristiques et avantages de l'invention ressortiront de la description qui en est donnée ci-dessous, à titre indicatif et nullement limitatif, en référence aux figures annexées, parmi lesquelles : -la figure 1 est un exemple schématique d'un système de transfert de données mettant en oeuvre un dispositif de sécurisation de transfert des données selon l'invention ; - la figure 2 est un exemple schématique de configuration matérielle d'un dispositif de sécurisation de transfert des données selon un mode de réalisation de l'invention ; - la figure 3 est bloc-diagramme des principaux modules fonctionnels d'un dispositif de sécurisation de transfert selon l'invention ; - la figure 4 est un ordinogramme des principales étapes d'un procédé de sécurisation des données selon un premier mode de réalisation de l'invention, et - la figure 5 est un ordinogramme des principales étapes d'un procédé de sécurisation des données selon un deuxième mode de réalisation de l'invention. La figure 1 illustre schématiquement un système 2 de transfert de données stockées sur un dispositif de stockage de masse source 4 vers un système informatique destinataire 6, qui est dans ce mode de réalisation un réseau d'entreprise. Le transfert des données se fait via un dispositif de sécurisation de transfert des données 8 selon l'invention, appelé simplement dispositif de transfert par la suite. Le dispositif de transfert 8 comporte deux ports de connexion USB 10 et 12, appelés également interfaces de connexion USB, ainsi qu'un port ou interface de connexion réseau 14, qui est par exemple un port de connexion Ethernet, apte à recevoir un câble 16 de transfert de données, muni d'une connexion de type RJ45, permettant de transférer des données encapsulées dans des paquets de transmission vers le système informatique destinataire 6. Le port de connexion USB 10 est apte à être connecté au dispositif de stockage source 4 via une interface de connexion USB 20 de ce dispositif. De manière analogue, le port de connexion USB 12 est apte à être connecté à un autre dispositif de stockage portable USB 18, qui est un dispositif de stockage de données intermédiaire, via une interface de connexion USB 24 de ce dispositif de stockage portable USB 18. Les données à transférer sont stockées sous forme d'un ou plusieurs fichiers stockés dans une mémoire 22 du dispositif de stockage source 4, le ou les formats de fichier autorisés pour le transfert de données étant connus et mémorisés dans le dispositif de transfert 8. Par exemple, pour une application dans le domaine de la supervision d'installations industrielles, les fichiers à transférer sont en un format SCADA (« supervisory control and data acquisition ») prédéterminé. Pour d'autres utilisations (bureautique par exemple), le système prend en charge par exemple le format HTML, TXT, CSV. Le dispositif de transfert dispose d'un système de plug-in permettant la prise en compte de nouveaux formats de fichiers. Ainsi, avantageusement, les formats de fichiers autorisés ne sont pas limités en nombre. Le dispositif de stockage source 4 comporte également un identifiant unique IDs, qui est de préférence chiffré matériellement, par exemple en utilisant le standard de cryptage AES.The process according to the invention may have one or more of the following characteristics, taken independently or in combination. The security verification step includes a content check of the data to be transferred and a file format check of the data to be transferred. According to a variant, the method comprises, after the transfer of the data to be transferred in a buffer memory, the steps of: -deconnecting the source portable data storage device, - validating a unique identifier associated with a storage device intermediate portable, - in case of positive validation, formatting a memory of the intermediate portable storage device and transferring the data to be transferred from said buffer to the intermediate portable storage device. According to a variant, the method comprises, after the transfer of the data to be transferred in a buffer memory, the steps of: deactivating a first connection interface making it possible to connect the source portable data storage device to the device for securing the transfer of data. data, -activation of a second connection interface for a connection of the data transfer security device to the destination computer system, - transfer of data to be transferred from said buffer to the destination computer system. The first connection interface is a USB type connection interface and the second connection interface is an Ethernet type connection interface. Other characteristics and advantages of the invention will emerge from the description given below, by way of indication and in no way limiting, with reference to the appended figures, among which: FIG. 1 is a schematic example of a system data transfer device implementing a data transfer security device according to the invention; FIG. 2 is a schematic example of a hardware configuration of a data transfer security device according to one embodiment of the invention; FIG. 3 is a block diagram of the main functional modules of a transfer security device according to the invention; FIG. 4 is a flowchart of the main steps of a method for securing data according to a first embodiment of the invention, and FIG. 5 is a flowchart of the main steps of a method of securing data according to a second embodiment of the invention. Figure 1 schematically illustrates a system 2 for transferring data stored on a source mass storage device 4 to a destination computer system 6, which is in this embodiment an enterprise network. Data transfer is via a data transfer security device 8 according to the invention, called simply transfer device thereafter. The transfer device 8 comprises two USB connection ports 10 and 12, also called USB connection interfaces, and a port or network connection interface 14, which is for example an Ethernet connection port, capable of receiving a cable 16 data transfer, provided with an RJ45 type connection, for transferring encapsulated data in transmission packets to the destination computer system 6. The USB connection port 10 is able to be connected to the source storage device 4 via a USB interface 20 of this device. Similarly, the USB connection port 12 is adapted to be connected to another USB portable storage device 18, which is an intermediate data storage device, via a USB connection interface 24 of this portable USB storage device 18 The data to be transferred is stored as one or more files stored in a memory 22 of the source storage device 4, the file format (s) authorized for the data transfer being known and stored in the transfer device 8. For example, for an application in the field of the supervision of industrial installations, the files to be transferred are in a predetermined SCADA format ("supervisory control and data acquisition"). For other uses (office automation for example), the system supports, for example, HTML, TXT, CSV. The transfer device has a plug-in system for taking into account new file formats. Thus, advantageously, the authorized file formats are not limited in number. The source storage device 4 also comprises a unique identifier IDs, which is preferably physically encrypted, for example using the AES encryption standard.

Le dispositif de stockage intermédiaire 18 comporte également une mémoire 26, ainsi qu'un identifiant unique IDi, qui est de préférence chiffré matériellement, par exemple en utilisant le standard de cryptage AES. Les identifiants respectifs IDs et IDi sont intégrés dans les dispositifs de stockage respectifs au moment de leur fabrication et sont non modifiables. Selon un premier mode d'utilisation du dispositif de transfert 8 selon l'invention, les données à transférer sont extraites du dispositif de stockage portable source 4, et envoyées vers le dispositif de stockage intermédiaire 18. Dans ce mode, le dispositif de stockage 18 est préalablement fiabilisé, donc formaté, de manière à s'assurer qu'il ne contient aucun code de programme malveillant ou malware en terminologie anglo- saxonne, qui risquerait d'infecter le système informatique destinataire 6. Dans ce mode d'utilisation, le dispositif de stockage intermédiaire 18 est ensuite utilisé de manière classique pour le transfert des données vers le système informatique destinataire 6. Selon un deuxième mode d'utilisation du dispositif de transfert 8 selon l'invention, les données à transférer sont extraites du dispositif de stockage source 4, et envoyées vers le système destinataire 6, via la connexion réseau 14. Dans ce mode d'utilisation, le dispositif de transfert 8 reçoit dans un premier temps les données à transférer et les stocke dans une partition mémoire dédiée, comme expliqué ci-après en référence aux figures 3 et 4. Le dispositif de transfert 8 permet d'assurer une transmission des données en sens unique vers le système informatique destinataire 6, et après désactivation des ports de connexion 10 et 12, afin d'éviter toute possible interaction entre une communication via les ports USB 10 et 12 et une communication via le port Ethernet 14. . Le transfert des données se fait en sens unique, grâce à une diode permettant le transfert des données du dispositif de transfert vers un autre périphérique ou vers le système informatique destinataire 6. La figure 2 illustre de manière schématique une configuration matérielle d'un dispositif de sécurisation de transfert 8. Ce dispositif comporte un boîtier 30, ayant comme interfaces de connexion des ports de connexion USB 10, 12 ainsi que des ports de connexion Ethernet 14, 14'. Dans le mode de réalisation illustré à la figure 2, le dispositif de sécurisation de transfert 8 a deux ports de connexion Ethernet. Dans ce cas, un port Ethernet permet la configuration ou l'administration du dispositif de transfert, ou la prise en compte de nouvelles options, et un autre port est connecté au réseau d'interconnexion du système destinataire 6 dans le cas d'utilisation réseau.The intermediate storage device 18 also comprises a memory 26, as well as a unique identifier IDi, which is preferably physically encrypted, for example by using the AES encryption standard. The respective IDs and IDi IDs are integrated into the respective storage devices at the time of their manufacture and are non-modifiable. According to a first mode of use of the transfer device 8 according to the invention, the data to be transferred are extracted from the portable storage device source 4, and sent to the intermediate storage device 18. In this mode, the storage device 18 is first made reliable, so formatted, so as to ensure that it contains no malware code or malware in English terminology, which could infect the computer system recipient 6. In this mode of use, the Intermediate storage device 18 is then used in a conventional manner for the transfer of data to the destination computer system 6. According to a second mode of use of the transfer device 8 according to the invention, the data to be transferred are extracted from the storage device source 4, and sent to the destination system 6, via the network connection 14. In this mode of use, the transfer device 8 initially receives the data to be transferred and stores them in a dedicated memory partition, as explained hereinafter with reference to FIGS. 3 and 4. The transfer device 8 makes it possible to transmit data in one-way direction to the destination computer system 6, and after deactivation of the connection ports 10 and 12, in order to avoid any possible interaction between a communication via the USB ports 10 and 12 and a communication via the Ethernet port 14.. The transfer of the data is in one direction, thanks to a diode allowing the transfer of data from the transfer device to another device or to the destination computer system 6. FIG. 2 schematically illustrates a hardware configuration of a device for 8. This device comprises a housing 30 having, as connection interfaces, USB connection ports 10, 12 as well as Ethernet connection ports 14, 14 '. In the embodiment illustrated in FIG. 2, the transfer security device 8 has two Ethernet connection ports. In this case, an Ethernet port allows the configuration or the administration of the transfer device, or the taking into account of new options, and another port is connected to the interconnection network of the destination system 6 in the case of network use. .

De manière optionnelle, le dispositif de sécurisation de transfert 8 comporte un écran d'affichage 32, de type écran LCD, apte à afficher des informations textuelles.Optionally, the transfer security device 8 comprises a display screen 32, LCD screen type, able to display textual information.

En outre, le dispositif de sécurisation de transfert 8 comporte une unité centrale de traitement 34, ou CPU, apte à exécuter des instructions de programme de commande lorsque le dispositif 8 est mis sous tension, les instructions étant transférées dans une mémoire vive RAM 35. Le dispositif de transfert 8 comporte également des moyens de stockage d'informations 36, aptes à stocker des instructions de code exécutable permettant la mise en oeuvre de programmes comportant des instructions de code aptes à mettre en oeuvre le procédé de transfert sécurisé de données selon l'invention. Comme illustré à la figure 2, les moyens de stockage d'informations sont partitionnés en plusieurs partitions physiques 38, 40, permettant ainsi de disposer d'une partition mémoire, par exemple la partition 38, dédiée au transfert des données, et d'une autre partition 40 pour le stockage de code exécutable et de paramètres associés. Un premier module d'interface USB 42 est relié aux ports de connexion USB 10, 12 et permet de contrôler le transfert des données via ces ports de connexion. Ainsi, les ports de connexion 10, 12 et le module d'interface 42 constituent une première interface de connexion. En outre, le dispositif de transfert 8 comporte un module d'interface réseau 44, relié aux ports de communication réseau 14, 14'. Ainsi, les ports de connexion 14, 14' et le module d'interface réseau 44 constituent une deuxième interface de connexion. Dans ce mode de réalisation, le module d'interface réseau 44 est apte à mettre en oeuvre une communication selon le protocole Ethernet. En alternative, tout autre protocole de communication réseau peut être mis en oeuvre, les interfaces de connexion 14, 14' étant adaptées si nécessaire dans ce cas de figure. Les divers blocs fonctionnels du dispositif de transfert 8 décrits ci-dessus sont connectés via un bus de communication 45. La figure 3 est un diagramme illustrant les blocs fonctionnels d'un dispositif de sécurisation de transfert de données 8. Le dispositif de sécurisation de transfert 8 comporte un module 50 de validation d'identifiant unique. Ce module récupère un identifiant IDj d'un dispositif de stockage de masse portable connecté sur un des ports de connexion 10, 12 et le compare à un ensemble d'identifiants autorisés {IDk}, stockés dans un espace de stockage mémoire 52 des moyens de stockage 36. Ainsi, le dispositif de sécurisation de transfert 8 permet de maintenir un parc de dispositifs de stockage de masse portables autorisés, qui sont identifiés par des identifiants IDk pré-enregistrés et mémorisés dans le dispositif 8. L'ensemble d'identifiants autorisés {IDk} ne peut être modifié ou mis à jour que par l'intermédiaire de programmes transférés par un utilisateur ayant des droits d'administrateur, donc un niveau de privilège élevé, via un dispositif connectable au dispositif de sécurisation de transfert 8, par exemple via une clé USB administrateur. Une telle clé USB administrateur est identifiée par un identifiant cryptographique de manière connue. De préférence, les données contenues sur la clé USB administrateur sont cryptées. Outre le module de validation d'identifiant 50, le dispositif de sécurisation de transfert 8 comporte deux modules de contrôle des données à transférer, un module 54 de contrôle de contenu, et un module 56 de contrôle de formats de fichier. Le module 54 est apte à appliquer plusieurs contrôles de contenu de type antivirus, mais aussi « antimalware » qui détectent d'éventuels codes de programme malveillant introduits dans les fichiers de données à transférer et un ou des contrôles de type « antispyware » qui détectent d'éventuels codes de programme aptes à récupérer ultérieurement des données du système informatique destinataire. Un ou plusieurs programmes logiciels implémentant ce type de contrôles sont mis en oeuvre par le module de contrôle de contenu 54. Avantageusement, le module 54 est apte à effectuer plusieurs niveaux de contrôles, autant que nécessaire pour un niveau de sécurité requis.In addition, the transfer security device 8 comprises a central processing unit 34, or CPU, able to execute control program instructions when the device 8 is turned on, the instructions being transferred to a random access memory RAM 35. The transfer device 8 also comprises information storage means 36, capable of storing executable code instructions enabling the implementation of programs comprising code instructions capable of implementing the method of secure data transfer according to FIG. 'invention. As illustrated in FIG. 2, the information storage means are partitioned into several physical partitions 38, 40, thus making it possible to have a memory partition, for example the partition 38, dedicated to the transfer of data, and a another partition 40 for storing executable code and associated parameters. A first USB interface module 42 is connected to the USB connection ports 10, 12 and makes it possible to control the transfer of data via these connection ports. Thus, the connection ports 10, 12 and the interface module 42 constitute a first connection interface. In addition, the transfer device 8 comprises a network interface module 44, connected to the network communication ports 14, 14 '. Thus, the connection ports 14, 14 'and the network interface module 44 constitute a second connection interface. In this embodiment, the network interface module 44 is able to implement a communication according to the Ethernet protocol. Alternatively, any other network communication protocol may be implemented, the connection interfaces 14, 14 'being adapted if necessary in this case. The various functional blocks of the transfer device 8 described above are connected via a communication bus 45. FIG. 3 is a diagram illustrating the functional blocks of a data transfer security device 8. The transfer security device 8 comprises a unique identifier validation module 50. This module retrieves an identifier IDj from a portable mass storage device connected to one of the connection ports 10, 12 and compares it with a set of authorized identifiers {IDk}, stored in a memory storage space 52 of the means of storage. storage 36. Thus, the transfer security device 8 maintains a pool of authorized portable mass storage devices, which are identified by pre-recorded IDk IDs and stored in the device 8. The set of authorized identifiers {IDk} can be modified or updated only through programs transferred by a user with administrator rights, so a high privilege level, via a device connectable to the transfer security device 8, for example via an administrator USB key. Such an administrator USB key is identified by a cryptographic identifier in known manner. Preferably, the data contained on the administrator USB key is encrypted. In addition to the identifier validation module 50, the transfer security device 8 comprises two data control modules to be transferred, a content control module 54, and a file format control module 56. The module 54 is able to apply several antivirus-type content checks, but also "antimalware" that detect any malicious code introduced into the data files to be transferred and one or more "antispyware" type controls that detect any program codes able to subsequently retrieve data from the destination computer system. One or more software programs implementing this type of control are implemented by the content control module 54. Advantageously, the module 54 is able to perform several levels of checks, as much as necessary for a required level of security.

Le module 56 est apte à vérifier le format des fichiers de données à transférer, un ensemble de types de fichiers autorisés étant préalablement connu et mémorisé. De plus, ce module est apte à vérifier la cohérence entre le format de fichier d'un fichier à transférer et le contenu de ce fichier. Par exemple, lorsqu'un transfert de données de supervision d'installations industrielles est effectué, le format de fichier de données à transférer est par exemple un format SCADA. Avantageusement, le module 56 permet d'interdire une copie de tout type de fichier, et ainsi de mieux limiter les risques d'introduction de codes de programme malveillant. De plus, la validation de la cohérence du contenu avec le type de fichier permet de mieux se prémunir contre d'éventuelles attaques dans lesquelles un format de fichier autorisé est simulé pour dissimuler un code de programme malveillant. Chacun des modules 54, 56 comporte un système de plug-in permettant l'ajout de contrôles complémentaires comme l'obfuscation de fichiers. De plus, il est possible de mettre à jour les programmes logiciels embarqués dans le dispositif de sécurisation de transfert 8 mis en oeuvre par les modules 54 et 56 par un transfert via une clé USB administrateur comme décrit ci-dessus. Le dispositif de sécurisation de transfert 8 comprend également un module 58 de copie du ou des fichiers de données après validation de sécurité par les modules 54 et 56 dans un espace mémoire 38, dit mémoire tampon, destiné à ces données, et à contrôler le transfert de ces données depuis l'espace mémoire 38 vers une des interfaces de connexion de sortie 12 ou 14, 14' . Le sens unique du transfert est garanti matériellement, par l'insertion dans le circuit électronique de diodes qui n'autorisent la transmission de données qu'en un sens unique. Afin d'améliorer encore la sécurisation de transfert des données, un procédé de transfert des données selon l'invention assure qu'il n'y ait aucune communication directe entre le dispositif de stockage de masse source 4 et la cible, qu'il s'agisse du dispositif de stockage de masse intermédiaire 18 ou du système informatique destinataire 6. Les principales étapes d'un procédé de sécurisation de transfert de données selon un premier mode de réalisation, mises en oeuvre par le processeur 34 du dispositif de sécurisation de transfert 8 sont décrites ci-après en référence à la figure 4.The module 56 is able to check the format of the data files to be transferred, a set of authorized file types being previously known and stored. In addition, this module is able to check the consistency between the file format of a file to be transferred and the contents of this file. For example, when a transfer of supervisory data of industrial installations is made, the data file format to be transferred is for example a SCADA format. Advantageously, the module 56 makes it possible to prohibit a copy of any type of file, and thus to better limit the risks of introduction of malware codes. In addition, validating the consistency of the content with the file type helps to better guard against possible attacks in which an authorized file format is simulated to conceal malware code. Each of the modules 54, 56 includes a plug-in system allowing the addition of additional controls such as obfuscation of files. In addition, it is possible to update the embedded software programs in the transfer security device 8 implemented by the modules 54 and 56 by transfer via an administrator USB key as described above. The transfer security device 8 also comprises a module 58 for copying the data file or files after security validation by the modules 54 and 56 in a memory space 38, called a buffer memory, intended for these data, and to control the transfer. of this data from the memory space 38 to one of the output connection interfaces 12 or 14, 14 '. The one-way transfer is physically guaranteed by the insertion into the electronic circuit of diodes that allow the transmission of data in one direction. In order to further improve the security of data transfer, a data transfer method according to the invention ensures that there is no direct communication between the source mass storage device 4 and the target, that it This is the intermediate mass storage device 18 or the destination computer system 6. The main steps of a data transfer security method according to a first embodiment, implemented by the processor 34 of the transfer security device 8 are described below with reference to FIG. 4.

Dans ce premier mode de réalisation, des données stockées dans un ou plusieurs fichiers du dispositif de stockage de masse source 4 sont transmises vers un dispositif de stockage de masse intermédiaire 18. Lors d'une première étape 60 de validation d'identifiant de l'identifiant IDs du dispositif de stockage de masse source. Lors de cette étape, l'identifiant IDs est obtenu du dispositif de stockage de masse source 4, il est décrypté selon un algorithme de décryptage prévu, par exemple l'algorithme AES et il est comparé à l'ensemble des identifiants IDk stockés dans une mémoire du dispositif de sécurisation de transfert 8. Si IDs fait partie de l'ensemble d'identifiants préalablement mémorisé, alors il en est déduit que le dispositif de stockage de masse source 4 fait partie des dispositifs autorisés. Dans le cas contraire, le transfert est bloqué (étape 62). Lors de l'étape 62 de blocage de transfert des données, les données temporairement copiées en mémoire du dispositif de sécurisation de transfert 8 sont détruites et le port de connexion USB est désactivé, empêchant ainsi tout transfert de données, et garantissant ainsi un transfert à sens unique.In this first embodiment, data stored in one or more files of the source mass storage device 4 are transmitted to an intermediate mass storage device 18. During a first identification validation step 60 of the identifier IDs of the source mass storage device. During this step, the identifier IDs is obtained from the source mass storage device 4, it is decrypted according to an expected decryption algorithm, for example the AES algorithm, and it is compared to the set of IDk identifiers stored in a device. 8. If IDs is part of the set of identifiers previously stored, then it is deduced that the source mass storage device 4 is part of the authorized devices. Otherwise, the transfer is blocked (step 62). In the data transfer blocking step 62, the data temporarily copied to the memory of the transfer security device 8 is destroyed and the USB connection port is deactivated, thus preventing any data transfer, thus ensuring a transfer to the data transfer block. one way.

Si la validation de l'identifiant est positive, l'étape 60 est suivie d'une étape 64 de contrôle de sécurité de contenu. Une série de contrôles de sécurité de contenu est réalisée, comportant entre autres un contrôle antivirus, un contrôle antimalware et un contrôle antispyware. Dans un mode de réalisation alternatif, un seul contrôle de sécurité est appliqué, soit un contrôle antivirus, soit un contrôle antimalware, soit un contrôle antispyware. Dans un autre mode de réalisation, plusieurs contrôles antivirus selon des algorithmes différents sont appliqués. Il est à noter qu'il est possible d'ajouter bien d'autres contrôles, grâce à un fonctionnement de type plug-in. Tout algorithme de contrôle de sécurité connu de contenu est applicable à l'étape 64.If the validation of the identifier is positive, step 60 is followed by a step 64 of content security control. A series of content security checks are performed, including anti-virus checks, antimalware checks, and antispyware checks. In an alternative embodiment, a single security check is applied, either an anti-virus check, an anti-malware check, or an antispyware check. In another embodiment, several antivirus checks according to different algorithms are applied. It should be noted that it is possible to add many other controls, thanks to a plug-in type of operation. Any known security content control algorithm is applicable at step 64.

En cas de résultat négatif, donc si l'un des contrôles de sécurité de contenu appliqués indique la possibilité de présence d'un code de programme malveillant, le transfert des données est bloqué, donc l'étape 64 est suivie par l'étape 62 déjà décrite. En cas de résultat positif, donc si tous les contrôles de sécurité de contenu sont positifs et donc indiquent une absence de code de programme malveillant, l'étape 64 est suivie d'une étape 66 de contrôle de format de fichier. Comme déjà expliqué ci-dessus, il est vérifié, pour chaque fichier de données à transférer, que le format de fichier est un format autorisé, donc fait partie d'un ensemble de formats autorisés, et que les données du fichiers sont cohérentes avec le format de fichier. Un tel contrôle de cohérence est connu en soi et ne sera pas décrit plus en détail ici. Si le format de fichier n'est pas un format autorisé ou s'il s'agit d'un format autorisé mais qu'un manque de cohérence a été détecté, l'étape 66 est suivie de l'étape 62 de blocage de transfert des données préalablement décrite. Si le contrôle de format de fichier est positif, donc si le format de fichier est autorisé et que les données sont cohérentes avec le format de fichier, alors l'étape 66 est suivie d'une étape 68 de copie du ou des fichiers de données à transférer dans une mémoire tampon. Avantageusement, la copie 68 du ou des fichiers à transférer n'est autorisée que si tous les contrôles mis en oeuvre lors des étapes 64, 66 sont positifs.In case of a negative result, so if one of the applied content security checks indicates the possibility of malware code present, the data transfer is blocked, so step 64 is followed by step 62 already described. In case of a positive result, so if all the content security checks are positive and thus indicate a lack of malware code, step 64 is followed by a file format check step 66. As already explained above, it is verified, for each data file to be transferred, that the file format is an authorized format, therefore is part of a set of authorized formats, and that the file data are consistent with the file format. file format. Such a consistency check is known per se and will not be described in more detail here. If the file format is not an authorized format or if it is an authorized format but a lack of coherence has been detected, step 66 is followed by step 62 of transfer blocking previously described data. If the file format check is positive, then if the file format is allowed and the data is consistent with the file format, then step 66 is followed by a step 68 of copying the one or more data files to transfer to a buffer. Advantageously, the copy 68 of the file or files to be transferred is authorized only if all the controls implemented during the steps 64, 66 are positive.

Il est à noter que l'ordre des étapes 64, 66 peut être inversé. Ensuite, lors d'une étape suivante 70 un message est affiché sur l'écran d'affichage 32 demandant de débrancher le dispositif de stockage de masse source 4, donc de le déconnecter en libérant le port de connexion USB auquel il est connecté. A l'étape 72, après vérification de la libération des ports de connexion USB, un message est affiché sur l'écran d'affichage 32 demandant à l'utilisateur de connecter un dispositif de stockage de masse de transfert, ou dispositif de stockage de masse intermédiaire. Lors d'une étape suivante 74 de validation d'identifiant de dispositif de stockage de masse intermédiaire, après vérification de la présence d'une connexion de port USB active, une validation analogue à celle de l'étape 60 est effectuée : un identifiant IDi est extrait du dispositif de stockage de masse intermédiaire et il est vérifié qu'il appartient à l'ensemble des identifiants préalablement mémorisés, donc qu'il s'agit d'un des dispositifs de stockage de masse autorisés. Ensuite lors d'une étape 76 de formatage, la mémoire du dispositif de stockage de masse intermédiaire est formatée, donc toutes données éventuellement présentes sont effacées. Il est à noter qu'un tel formatage n'efface pas l'identifiant unique IDi du dispositif de stockage de masse intermédiaire, qui est mémorisé au niveau matériel ou « hardware ». En variante, il est vérifié lors de l'étape 76 que la mémoire du dispositif de stockage de masse intermédiaire a été formatée Enfin, lors d'une étape de transfert des données 78, les données sont copiées de la mémoire tampon vers la mémoire du dispositif de stockage de masse intermédiaire. Les principales étapes d'un procédé de sécurisation de transfert de données selon un deuxième mode de réalisation, mises en oeuvre par le processeur 34 du dispositif de sécurisation de transfert 8 sont décrites ci-après en référence à la figure 5.It should be noted that the order of steps 64, 66 can be reversed. Then, in a next step 70 a message is displayed on the display screen 32 requesting to disconnect the source mass storage device 4, so disconnect it by releasing the USB connection port to which it is connected. In step 72, after checking the release of the USB connection ports, a message is displayed on the display screen 32 requesting the user to connect a transfer mass storage device, or a storage device. intermediate mass. In a subsequent intermediate mass storage device identifier validation step 74, after verifying the presence of an active USB port connection, a validation similar to that of step 60 is performed: an IDi identifier is extracted from the intermediate mass storage device and it is verified that it belongs to all the identifiers previously stored, so that it is one of the authorized mass storage devices. Then during a formatting step 76, the memory of the intermediate mass storage device is formatted, so any data that may be present is erased. It should be noted that such formatting does not erase the unique identifier IDi of the intermediate mass storage device, which is stored at the hardware or "hardware" level. As a variant, it is verified during step 76 that the memory of the intermediate mass storage device has been formatted Finally, during a data transfer step 78, the data are copied from the buffer memory to the memory of the memory device. intermediate mass storage device. The main steps of a method for securing data transfer according to a second embodiment, implemented by the processor 34 of the transfer security device 8 are described below with reference to FIG.

Dans ce deuxième mode de réalisation, des données stockées dans un ou plusieurs fichiers du dispositif de stockage de masse source 4 sont transmises, selon un transfert à sens unique, vers le système informatique destinataire 6. Les étapes 60 à 68 sont analogues aux étapes portant les mêmes références et décrites en référence à la figure 4, donc elles ne sont pas décrites à nouveau ici.In this second embodiment, data stored in one or more files of the source mass storage device 4 are transmitted, in a one-way transfer, to the destination computer system 6. Steps 60 to 68 are similar to the steps of the same references and described with reference to Figure 4, so they are not described again here.

En cas de validation positive des contrôles de sécurité, l'étape 68 est suivie d'une étape 80 de désactivation des ports de connexion USB, dans laquelle le ou les ports 10, 12 de connexion USB sont désactivés. Cette désactivation est faite par l'intermédiaire du module d'interface USB 42, selon le système d'exploitation mis en oeuvre sur le dispositif de sécurisation des données de transfert 8. Dans un mode de réalisation, il s'agit du système d'exploitation à base d'un noyau UNIX/Linux. En option, lors d'une étape 82, un message demandant la déconnexion du dispositif de stockage de masse source est affiché sur l'écran d'affichage 32. Ensuite, lors d'une étape 84 d'activation réseau, les interfaces ou ports de connexion réseau 14, 14' sont activés.In the case of positive validation of the security controls, step 68 is followed by a step 80 of deactivating the USB connection ports, in which the USB connection port (s) 10, 12 are deactivated. This deactivation is done via the USB interface module 42, according to the operating system implemented on the device for securing the transfer data 8. In one embodiment, it is the system of exploitation based on a UNIX / Linux kernel. Optionally, during a step 82, a message requesting the disconnection of the source mass storage device is displayed on the display screen 32. Then, during a network activation step 84, the interfaces or ports network connection 14, 14 'are activated.

Le ou les fichiers sont ensuite transférés via la connexion réseau au système informatique destinataire lors d'une étape de transfert 86. Une fois le transfert effectué, les interfaces de connexion réseau 14, 14' sont désactivées lors d'une étape 88, et les ports 10, 12 de connexion USB sont réactivés lors d'une étape 90.The file or files are then transferred via the network connection to the destination computer system during a transfer step 86. Once the transfer is made, the network connection interfaces 14, 14 'are deactivated during a step 88, and the ports 10, 12 of USB connection are reactivated during a step 90.

Ainsi, les interfaces de connexion USB et réseau ne sont pas actives en même temps, évitant ainsi de créer une faille de sécurité lors des transferts. De préférence, des indications sont affichées sur l'écran d'affichage 32 à chaque étape, afin d'informer l'utilisateur de l'état d'avancement du procédé.35Thus, the USB and network connection interfaces are not active at the same time, thus avoiding creating a security flaw during transfers. Preferably, indications are displayed on the display screen 32 at each step, in order to inform the user of the progress of the process.

Claims (16)

REVENDICATIONS1.- Dispositif (8) de sécurisation de transfert de données entre un dispositif de stockage de données portable source (4) et un système informatique destinataire (6), comportant des moyens de connexion (10, 12) d'entrée permettant la connexion du dispositif de stockage source (4), et des moyens de connexion de sortie (10, 12) permettant la connexion d'un autre dispositif de stockage de données portable (18) de données, dit dispositif de stockage intermédiaire (18) et/ou des moyens de connexion (14, 14') directe au système informatique destinataire (6), le dispositif de sécurisation de transfert de données (8) étant caractérisé en ce qu'il comporte : - un module de validation (50) d'identifiant unique associé au dispositif de stockage de données portable source (4) connecté en entrée, - au moins un module (54, 56) de vérification de sécurité des données à transférer, apte à appliquer au moins un contrôle de sécurité des données à transférer en cas de validation positive dudit identifiant, - un module de transfert (58) de données, apte à autoriser un transfert de données à sens unique du dispositif de stockage de données portable source (4) via les moyens de connexion de sortie.CLAIMS1.- Device (8) for securing the transfer of data between a source portable data storage device (4) and a destination computer system (6), comprising input connection means (10, 12) for connection the source storage device (4), and output connection means (10, 12) for connecting another portable data storage device (18), said intermediate storage device (18) and / or connection means (14, 14 ') directly to the destination computer system (6), the data transfer security device (8) being characterized in that it comprises: a validation module (50) of unique identifier associated with the source portable data storage device (4) connected at the input, - at least one data security verification module (54, 56) to be transferred, able to apply at least one security control of the data to be transferred e n case of positive validation of said identifier, - a data transfer module (58), able to authorize a one-way data transfer of the source portable data storage device (4) via the output connection means. 2.- Dispositif selon la revendication 1, caractérisé en ce que le module de validation (50) est apte à extraire l'identifiant unique du dispositif de stockage de données portable source (4) et à valider l'appartenance dudit identifiant à un ensemble d'identifiants pré-enregistrés dans un espace mémoire (52) du dispositif de sécurisation de transfert de données (8).2.- Device according to claim 1, characterized in that the validation module (50) is adapted to extract the unique identifier of the source portable data storage device (4) and to validate the membership of said identifier to a set identifiers pre-registered in a memory space (52) of the data transfer security device (8). 3. -Dispositif selon l'une des revendications 1 ou 2, caractérisé en ce qu'il comporte deux modules de vérification de sécurité des données à transférer, un module de vérification sécurité de contenu (54) et un module de vérification de sécurité de format de fichier (56).3. -Dispositif according to one of claims 1 or 2, characterized in that it comprises two data security verification modules to be transferred, a content security verification module (54) and a security verification module of file format (56). 4.- Dispositif selon la revendication 3, caractérisé en ce que le module de vérification sécurité de contenu (54) est apte à appliquer au moins un contrôle de sécurité apte à vérifier qu'un ensemble de données à transférer ne contient pas de code de programme malveillant apte à nuire au système informatique destinataire.4.- Device according to claim 3, characterized in that the content security verification module (54) is adapted to apply at least one security check capable of verifying that a set of data to be transferred does not contain a security code. malicious program likely to harm the recipient computer system. 5.- Dispositif selon l'une des revendications 3 ou 4, caractérisé en ce que les données à transférer sont stockées dans au moins un fichier et en ce que le module de vérification de sécurité de format de fichier (56) est apte à vérifier que le format du ou des fichiers contenant des données à transférer fait partie d'un ensemble de formats de fichier pré-enregistés.5.- Device according to one of claims 3 or 4, characterized in that the data to be transferred are stored in at least one file and in that the file format security verification module (56) is able to verify the format of the file or files containing data to be transferred is part of a set of pre-registered file formats. 6.- Dispositif selon la revendication 5, caractérisé en ce que le module de vérification de sécurité de format de fichier (56) est en outre apte à vérifier une cohérence des données à transférer avec le format de fichier dans lequel lesdites données à transférer sont stockées.6.- Device according to claim 5, characterized in that the file format security verification module (56) is further able to verify a consistency of the data to be transferred with the file format in which said data to be transferred are stored. 7.- Dispositif selon l'une des revendications précédentes, caractérisé en ce qu'il comporte une partition mémoire (38) dédiée au transfert des données, et en ce que le module de transfert (58) de données est apte à recopier les données à transférer du dispositif de stockage de données portable source (4) vers ladite partition mémoire (38) dédiée.7.- Device according to one of the preceding claims, characterized in that it comprises a memory partition (38) dedicated to the transfer of data, and in that the data transfer module (58) is able to copy the data transferring from the source portable data storage device (4) to said dedicated memory partition (38). 8.- Dispositif selon la revendication 7, caractérisé en ce que le module de transfert (58) de données est apte à commander une désactivation des moyens de connexion d'entrée, et une activation des moyens de connexion (14, 14') directe au système informatique destinataire (6).8.- Device according to claim 7, characterized in that the data transfer module (58) is adapted to control a deactivation of the input connection means, and an activation of the connection means (14, 14 ') direct to the destination computer system (6). 9.- Dispositif selon l'une des revendications précédentes caractérisé en ce qu'il comporte un écran d'affichage (32) apte à afficher des informations textuelles.9.- Device according to one of the preceding claims characterized in that it comprises a display screen (32) adapted to display textual information. 10.- Dispositif selon l'une des revendications précédentes caractérisé en ce les moyens de connexion du dispositif de stockage de données source et du dispositif de stockage intermédiaire sont des moyens de connexion de type USB.10.- Device according to one of the preceding claims characterized in that the connection means of the source data storage device and the intermediate storage device are USB type connection means. 11.- Système de sécurisation de transfert de données caractérisé en ce qu'il comporte un dispositif (8) de sécurisation de transfert de données selon l'une des revendications 1 à 10 et un ensemble d'au moins deux dispositifs de stockage (4, 18) de données portables autorisés ayant chacun un identifiant unique (IDs, IDi) associé, et en ce que les identifiants uniques de tous les dispositifs de stockage de données portables autorisés sont stockées dans une mémoire (52) du dispositif (8) de sécurisation de transfert de données.11. A data transfer security system characterized in that it comprises a device (8) for securing data transfer according to one of claims 1 to 10 and a set of at least two storage devices (4). , 18) of authorized portable data each having a unique identifier (IDs, IDi) associated therewith, and in that the unique identifiers of all authorized portable data storage devices are stored in a memory (52) of the device (8) of secure data transfer. 12. - Procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source (4) et un système informatique destinataire (6), mis en oeuvre par un dispositif (8) de sécurisation de transfert des données selon l'une des revendications 1 à 10, caractérisé en ce qu'il comporte des étapes de : - validation (60) d'un identifiant unique associé au dispositif de stockage de données portable source (4), -en cas de validation positive, application d'au moins une vérification de sécurité (64, 66) des données à transférer, -en cas de résultat positif à l'étape de vérification de sécurité (64, 66), transfert (68) des données à transférer vers une mémoire tampon, et - en cas de résultat négatif à l'étape de validation (60) ou à l'étape de vérification (64, 66) de sécurité, blocage (62) du transfert des données à transférer.12. - Method for securing data transfer between a source portable data storage device (4) and a destination computer system (6), implemented by a device (8) for securing the transfer of data according to one of the claims 1 to 10, characterized in that it comprises steps of: - validation (60) of a unique identifier associated with the source portable data storage device (4), -in case of positive validation, application of at least one security check (64, 66) of the data to be transferred, -in case of a positive result in the security check step (64, 66), transfer (68) of the data to be transferred to a buffer memory, and in the event of a negative result in the validation step (60) or in the security verification step (64, 66), blocking (62) the transfer of the data to be transferred. 13.- Procédé selon la revendication 12, caractérisé en ce que l'étape de vérification de sécurité (64, 66) comporte une vérification de contenu (64) des données à transférer et une vérification de format de fichier (66) des données à transférer.13. A method according to claim 12, characterized in that the security verification step (64, 66) comprises a content verification (64) of the data to be transferred and a file format check (66) of the data to to transfer. 14.- Procédé selon l'une des revendications 12 ou 13, caractérisé en ce qu'il comporte, après le transfert (68) des données à transférer dans une mémoire tampon, les étapes de : -demande (70) de déconnexion du dispositif de stockage de données portable source, - validation (74) d'un identifiant unique associé à un dispositif de stockage portable intermédiaire, - en cas de validation positive, formatage (76) d'une mémoire du dispositif de stockage portable intermédiaire et transfert (78) des données à transférer de ladite mémoire tampon vers le dispositif de stockage portable intermédiaire.14.- Method according to one of claims 12 or 13, characterized in that it comprises, after the transfer (68) of the data to be transferred to a buffer memory, the steps of: -question (70) of disconnection of the device source portable data storage, - validation (74) of a unique identifier associated with an intermediate portable storage device, - in case of positive validation, formatting (76) of a memory of the intermediate portable storage device and transfer ( 78) data to be transferred from said buffer to the intermediate portable storage device. 15.- Procédé selon l'une des revendications 12 ou 13, caractérisé en ce qu'il comporte, après le transfert des données à transférer dans une mémoire tampon, les étapes de : -désactivation (80) d'une première interface de connexion permettant de connecter le de stockage de données portable source audit dispositif de sécurisation de transfert des données,-activation (84) d'une deuxième interface de connexion permettant une connexion du dispositif de sécurisation de transfert des données au système informatique destinataire, - transfert (86) des données à transférer de ladite mémoire tampon vers le système informatique destinataire.15.- Method according to one of claims 12 or 13, characterized in that it comprises, after transferring the data to be transferred to a buffer memory, the steps of: -deactivation (80) of a first connection interface for connecting the source portable data storage device to said data transfer security device, -activation (84) of a second connection interface for a connection of the data transfer security device to the destination computer system, - transfer ( 86) data to be transferred from said buffer to the destination computer system. 16.- Procédé selon la revendication 15, caractérisé en ce que ladite première interface de connexion est une interface de connexion de type USB et en ce que ladite deuxième interface de connexion est une interface de connexion de type Ethernet.1016. The method of claim 15, characterized in that said first connection interface is a USB type of connection interface and in that said second connection interface is an Ethernet type of connection interface.
FR1356650A 2013-07-05 2013-07-05 DEVICE, SYSTEM AND METHOD FOR SECURING DATA TRANSFER BETWEEN PORTABLE SOURCE DATA STORAGE DEVICE AND COMPUTER SYSTEM TO RECEIVE Active FR3008267B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1356650A FR3008267B1 (en) 2013-07-05 2013-07-05 DEVICE, SYSTEM AND METHOD FOR SECURING DATA TRANSFER BETWEEN PORTABLE SOURCE DATA STORAGE DEVICE AND COMPUTER SYSTEM TO RECEIVE
PCT/EP2014/064080 WO2015000967A1 (en) 2013-07-05 2014-07-02 Device, system and method for securing transfer of data between a source portable data storage device and a destination computing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1356650A FR3008267B1 (en) 2013-07-05 2013-07-05 DEVICE, SYSTEM AND METHOD FOR SECURING DATA TRANSFER BETWEEN PORTABLE SOURCE DATA STORAGE DEVICE AND COMPUTER SYSTEM TO RECEIVE

Publications (2)

Publication Number Publication Date
FR3008267A1 true FR3008267A1 (en) 2015-01-09
FR3008267B1 FR3008267B1 (en) 2016-12-09

Family

ID=49779995

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1356650A Active FR3008267B1 (en) 2013-07-05 2013-07-05 DEVICE, SYSTEM AND METHOD FOR SECURING DATA TRANSFER BETWEEN PORTABLE SOURCE DATA STORAGE DEVICE AND COMPUTER SYSTEM TO RECEIVE

Country Status (2)

Country Link
FR (1) FR3008267B1 (en)
WO (1) WO2015000967A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3144841B1 (en) * 2015-09-16 2019-03-27 Fundación Tecnalia Research & Innovation System, method and device for preventing cyber attacks
EP3291500B1 (en) 2016-08-30 2020-05-13 Siemens Aktiengesellschaft Data processing system
CN108073838B (en) * 2017-12-18 2020-10-27 温州大学瓯江学院 Information security big data management system based on trusted cloud computing

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098604A1 (en) * 2002-11-06 2004-05-20 Detlev Noldge Access protection system for serial bus systems and method for protecting computers against an unauthorized connection of peripheral devices
US20090249464A1 (en) * 2008-03-26 2009-10-01 Fego Precision Industrial Co., Ltd. Firewall for removable mass storage devices
GB2466120A (en) * 2008-12-11 2010-06-16 Scansafe Ltd Detecting malware by comparing files with models of normal files

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101042246B1 (en) 2009-10-09 2011-06-17 한국전자통신연구원 USB connector and intrusion prevention system using the same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098604A1 (en) * 2002-11-06 2004-05-20 Detlev Noldge Access protection system for serial bus systems and method for protecting computers against an unauthorized connection of peripheral devices
US20090249464A1 (en) * 2008-03-26 2009-10-01 Fego Precision Industrial Co., Ltd. Firewall for removable mass storage devices
GB2466120A (en) * 2008-12-11 2010-06-16 Scansafe Ltd Detecting malware by comparing files with models of normal files

Also Published As

Publication number Publication date
FR3008267B1 (en) 2016-12-09
WO2015000967A1 (en) 2015-01-08

Similar Documents

Publication Publication Date Title
US10050982B1 (en) Systems and methods for reverse-engineering malware protocols
Parno Bootstrapping Trust in a" Trusted" Platform.
US9158915B1 (en) Systems and methods for analyzing zero-day attacks
US11223636B1 (en) Systems and methods for password breach monitoring and notification
EP2614458B1 (en) Method of authentification for access to a website
US10867049B2 (en) Dynamic security module terminal device and method of operating same
US9338012B1 (en) Systems and methods for identifying code signing certificate misuse
US9385869B1 (en) Systems and methods for trusting digitally signed files in the absence of verifiable signature conditions
US11176276B1 (en) Systems and methods for managing endpoint security states using passive data integrity attestations
US10250588B1 (en) Systems and methods for determining reputations of digital certificate signers
EP2011048B1 (en) Secure system and method for processing data between a first device and at least one second device furnished with monitoring means
US11463463B1 (en) Systems and methods for identifying security risks posed by application bundles
EP2077515B1 (en) Device, systems and method for securely starting up a computer system
CN107835185B (en) Mobile terminal security service method and device based on ARM TrustZone
US9652615B1 (en) Systems and methods for analyzing suspected malware
EP3063693B1 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
Sasi et al. A comprehensive survey on IoT attacks: Taxonomy, detection mechanisms and challenges
US20170279819A1 (en) Systems and methods for obtaining information about security threats on endpoint devices
US11671422B1 (en) Systems and methods for securing authentication procedures
WO2015000967A1 (en) Device, system and method for securing transfer of data between a source portable data storage device and a destination computing system
US10169584B1 (en) Systems and methods for identifying non-malicious files on computing devices within organizations
Netto et al. An integrated approach for detecting ransomware using static and dynamic analysis
US10192056B1 (en) Systems and methods for authenticating whole disk encryption systems
KR20200052524A (en) An apparatus for detecting and preventing ransom-ware behavior using camouflage process, a method thereof and computer recordable medium storing program to perform the method
CN104092733A (en) Credibility distribution type file system based on HDFS

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

TP Transmission of property

Owner name: SOGETI HIGH TECH, FR

Effective date: 20170601

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 8

CA Change of address

Effective date: 20201028

CD Change of name or company name

Owner name: CAPGEMINI DEMS FRANCE, FR

Effective date: 20201028

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11