FR3008267A1 - DEVICE, SYSTEM AND METHOD FOR SECURING DATA TRANSFER BETWEEN PORTABLE SOURCE DATA STORAGE DEVICE AND COMPUTER SYSTEM TO RECEIVE - Google Patents
DEVICE, SYSTEM AND METHOD FOR SECURING DATA TRANSFER BETWEEN PORTABLE SOURCE DATA STORAGE DEVICE AND COMPUTER SYSTEM TO RECEIVE Download PDFInfo
- Publication number
- FR3008267A1 FR3008267A1 FR1356650A FR1356650A FR3008267A1 FR 3008267 A1 FR3008267 A1 FR 3008267A1 FR 1356650 A FR1356650 A FR 1356650A FR 1356650 A FR1356650 A FR 1356650A FR 3008267 A1 FR3008267 A1 FR 3008267A1
- Authority
- FR
- France
- Prior art keywords
- data
- transfer
- storage device
- security
- transferred
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un dispositif de sécurisation de transfert de données (8) entre un dispositif de stockage de données portable source (4) et un système informatique destinataire (6), comportant des moyens de connexion (10, 12) d'entrée permettant la connexion du dispositif de stockage source (4), et des moyens de connexion de sortie (10, 12) permettant la connexion d'un autre dispositif de stockage de données portable (18) de données, dit dispositif de stockage intermédiaire (18) et/ou des moyens de connexion (14, 14') directe au système informatique destinataire (6). Ce dispositif de sécurisation de transfert de données (8) comporte un module de validation d'identifiant unique associé au dispositif de stockage de données portable source (4) connecté en entrée, au moins un module de vérification de sécurité des données à transférer, apte à appliquer au moins un contrôle de sécurité des données à transférer en cas de validation positive dudit identifiant et un module de transfert de données, apte à autoriser un transfert de données à sens unique du dispositif de stockage de données portable source (4) via les moyens de connexion de sortie. L'invention concerne également un système de sécurisation de transfert de données et un procédé de sécurisation de transfert de données associés.The invention relates to a device for securing data transfer (8) between a source portable data storage device (4) and a destination computer system (6), comprising input connection means (10, 12) allowing the connection of the source storage device (4), and output connection means (10, 12) for connecting another portable data storage device (18), said intermediate storage device (18) and / or connection means (14, 14 ') directly to the destination computer system (6). This data transfer security device (8) comprises a unique identifier validation module associated with the source portable data storage device (4) connected at the input, at least one data security verification module to be transferred, capable of to apply at least one security check of the data to be transferred in case of positive validation of said identifier and a data transfer module, able to authorize one-way data transfer of the source portable data storage device (4) via the output connection means. The invention also relates to a data transfer security system and a method for securing the transfer of associated data.
Description
Dispositif, système et procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire La présente invention concerne un dispositif de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire, un système de sécurisation de transfert de données associé et un procédé de sécurisation de transfert de données associé. L'invention se situe dans le domaine de la sécurisation des échanges de données à partir de dispositifs de stockage de masse portables, tels que notamment des clés USB (« Universal Serial Bus »). L'utilisation de dispositifs de stockage de données portables, amovibles, aptes à être connectés à un ordinateur, et plus généralement à un système informatique, via une connexion de type Universal Serial Bus ou USB , est de plus en plus courante, y compris dans le domaine de l'entreprise et dans le domaine industriel.FIELD OF THE INVENTION The present invention relates to a device for securing the transfer of data between a source portable data storage device and a computer system. recipient, an associated data transfer security system and a method for securing the associated data transfer. The invention lies in the field of securing data exchanges from portable mass storage devices, such as in particular USB keys ("Universal Serial Bus"). The use of portable data storage devices, removable, able to be connected to a computer, and more generally to a computer system, via a universal serial bus or USB type connection, is becoming more common, including in the field of business and in the industrial field.
Ainsi, il est fréquent que des utilisateurs utilisent ce type de dispositif de stockage de données portable, notamment des clés USB, pour transférer des données de manière bi-directionnelle entre des systèmes informatiques de niveaux de sécurité différents. De plus, couramment, ces dispositifs de stockage de données hébergent à la fois des données personnelles et des données professionnelles des utilisateurs.Thus, it is common for users to use this type of portable data storage device, including USB keys, to transfer data bi-directionally between computer systems of different security levels. Moreover, these data storage devices commonly host both personal data and professional data of the users.
De ce fait, de tels dispositifs constituent une menace pour la sécurité, notamment lorsqu'ils sont utilisés pour transférer des données vers des systèmes informatiques d'entreprise dits critiques, dont le niveau de sécurité doit être élevé. La nécessité de permettre une sécurisation des transferts de données depuis un dispositif de stockage des données portable et amovible vers un système information de niveau de criticité élevé est reconnue. Pour répondre à ce besoin, ont été proposés des systèmes de vérification antivirus, qui vérifient de manière logicielle, par une analyse heuristique, que l'ensemble des fichiers stockés sur un tel dispositif de stockage des données sont sécurisés, donc ne contiennent pas de code de programme malveillant, apte à effectuer des actions intrusives dans un système informatique destinataire. De tels systèmes utilisent systématiquement des ressources calculatoires et ne permettent qu'une sécurisation partielle, selon le système de vérification anti-virus implémenté. La demande de brevet US2011/0088093-Al décrit un dispositif connecteur USB de sécurité, qui a pour objectif de prévenir des intrusions et une propagation de programmes malveillants via un dispositif de stockage USB. Le dispositif connecteur présente deux interfaces de connexion USB, l'une pour le terminal destinataire, l'autre pour le dispositif de stockage USB source. Le dispositif connecteur contient du code logiciel apte à mettre en oeuvre des contrôles de sécurité selon des règles de sécurité données. Il existe cependant un besoin d'augmenter la sécurité de transfert des données, notamment vers un système informatique nécessitant un niveau de sécurité plus élevé, tel un système informatique d'entreprise à sécurité critique. A cet effet, l'invention propose, selon un premier aspect, un dispositif de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire, comportant des moyens de connexion d'entrée permettant la connexion du dispositif de stockage source, et des moyens de connexion de sortie permettant la connexion d'un autre dispositif de stockage de données portable de données, dit dispositif de stockage intermédiaire et/ou des moyens de connexion directe au système informatique destinataire. Le dispositif de sécurisation de transfert de données comporte : - un module de validation d'identifiant unique associé au dispositif de stockage de données portable source connecté en entrée, - au moins un module de vérification de sécurité des données à transférer, apte à appliquer au moins un contrôle de sécurité des données à transférer en cas de validation positive dudit identifiant, - un module de transfert de données, apte à autoriser un transfert de données à sens unique du dispositif de stockage de données portable source (4) via les moyens de connexion de sortie. Avantageusement, le dispositif selon l'invention permet de vérifier un identifiant du dispositif de stockage portable source préalablement à tout contrôle de sécurité, ce qui permet d'augmenter la sécurité tout en économisant les ressources calculatoires et énergétiques, aucun contrôle de sécurité n'étant appliqué dans le cas où l'identifiant unique extrait n'est pas validé. Le dispositif selon l'invention peut présenter une ou plusieurs des caractéristiques ci-dessous, prises indépendamment ou en combinaison.As a result, such devices pose a threat to security, particularly when they are used to transfer data to so-called critical business computing systems, the security level of which must be high. The need to enable secure data transfers from a portable and removable data storage device to a high criticality information system is recognized. To meet this need, have been proposed antivirus verification systems, which verify by software, by heuristic analysis, that all the files stored on such a data storage device are secure, so do not contain code malicious program, able to perform intrusive actions in a recipient computer system. Such systems systematically use computational resources and only allow partial security, depending on the anti-virus verification system implemented. US2011 / 0088093-Al discloses a USB security connector device, which aims to prevent intrusion and spread of malware via a USB storage device. The connector device has two USB connection interfaces, one for the destination terminal, the other for the source USB storage device. The connector device contains software code capable of implementing security checks according to given security rules. However, there is a need to increase the security of data transfer, especially to a computer system requiring a higher level of security, such as a critical security company computer system. For this purpose, the invention proposes, according to a first aspect, a device for securing data transfer between a source portable data storage device and a destination computer system, comprising input connection means for connecting the device. source storage, and output connection means for connecting another portable data storage device, said intermediate storage device and / or means for direct connection to the destination computer system. The data transfer security device comprises: a unique identifier validation module associated with the source portable data storage device connected at the input, at least one data security verification module to be transferred, able to apply to the data transfer device; less a security check of the data to be transferred in the event of positive validation of said identifier, - a data transfer module, able to authorize a one-way data transfer of the source portable data storage device (4) via the means of data transfer. output connection. Advantageously, the device according to the invention makes it possible to verify an identifier of the source portable storage device prior to any security check, which makes it possible to increase security while saving the computing and energy resources, since no security check is provided. applied in the case where the extracted unique identifier is not validated. The device according to the invention may have one or more of the features below, taken independently or in combination.
Le module de validation est apte à extraire l'identifiant unique du dispositif de stockage de données portable source et à valider l'appartenance dudit identifiant à un ensemble d'identifiants pré-enregistrés dans un espace mémoire du dispositif de sécurisation de transfert de données. Le dispositif de sécurisation de transfert de données comporte deux modules de vérification de sécurité des données à transférer, un module de vérification sécurité de contenu et un module de vérification de sécurité de format de fichier.The validation module is able to extract the unique identifier of the source portable data storage device and to validate the membership of said identifier to a set of identifiers pre-registered in a memory space of the data transfer security device. The data transfer security device comprises two data security verification modules to be transferred, a content security verification module and a file format security verification module.
Le module de vérification sécurité de contenu est apte à appliquer au moins un contrôle de sécurité apte à vérifier qu'un ensemble de données à transférer ne contient pas de code de programme malveillant apte à nuire au système informatique destinataire. Les données à transférer sont stockées dans au moins un fichier et le module de vérification de sécurité de format de fichier est apte à vérifier que le format du ou des fichiers contenant des données à transférer fait partie d'un ensemble de formats de fichier pré-enregistrés. Le module de vérification de sécurité de format de fichier est en outre apte à vérifier une cohérence des données à transférer avec le format de fichier dans lequel lesdites données à transférer sont stockées. Le dispositif de sécurisation de transfert de données comporte une partition mémoire dédiée au transfert des données, et le module de transfert de données est apte à recopier les données à transférer du dispositif de stockage de données portable source vers ladite partition mémoire dédiée.The content security verification module is capable of applying at least one security check capable of verifying that a set of data to be transferred does not contain malicious code code that can harm the recipient computer system. The data to be transferred is stored in at least one file and the file format security check module is able to verify that the format of the file (s) containing the data to be transferred is part of a set of file formats recorded. The file format security verification module is furthermore able to check the consistency of the data to be transferred with the file format in which said data to be transferred is stored. The data transfer security device comprises a memory partition dedicated to the transfer of data, and the data transfer module is able to copy the data to be transferred from the source portable data storage device to said dedicated memory partition.
Le module de transfert de données est apte à commander une désactivation des moyens de connexion d'entrée, et une activation des moyens de connexion directe au système informatique destinataire. Le dispositif de sécurisation de transfert de données comporte un écran d'affichage apte à afficher des informations textuelles.The data transfer module is able to control a deactivation of the input connection means, and an activation of the direct connection means to the destination computer system. The data transfer security device comprises a display screen adapted to display textual information.
Les moyens de connexion du dispositif de stockage de données source et du dispositif de stockage intermédiaire sont des moyens de connexion de type USB. Selon un deuxième aspect, l'invention concerne un système de sécurisation de transfert de données qui comporte un dispositif de sécurisation de transfert de données tel que brièvement décrit ci-dessus et un ensemble d'au moins deux dispositifs de stockage de données portables autorisés ayant chacun un identifiant unique associé, les identifiants uniques de tous les dispositifs de stockage de données portables autorisés étant stockées dans une mémoire du dispositif de sécurisation de transfert de données. Selon un troisième aspect, l'invention concerne un procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire, mis en oeuvre par un dispositif de sécurisation de transfert des données tel que brièvement décrit ci-dessus, comportant des étapes de : - validation d'un identifiant unique associé au dispositif de stockage de données portable source, -en cas de validation positive, application d'au moins une vérification de sécurité des données à transférer, -en cas de résultat positif à l'étape de vérification de sécurité, transfert des données à transférer vers une mémoire tampon, et - en cas de résultat négatif à l'étape de validation ou à l'étape de vérification de sécurité, blocage du transfert des données à transférer.The connection means of the source data storage device and the intermediate storage device are USB type connection means. According to a second aspect, the invention relates to a data transfer security system which comprises a data transfer security device as briefly described above and a set of at least two authorized portable data storage devices having each associated unique identifier, the unique identifiers of all authorized portable data storage devices being stored in a memory of the data transfer security device. According to a third aspect, the invention relates to a method for securing the transfer of data between a source portable data storage device and a destination computer system, implemented by a data transfer security device as briefly described below. thereon, comprising steps of: - validation of a unique identifier associated with the source portable data storage device, -in case of positive validation, application of at least one security check of the data to be transferred, -in case of result positive in the security verification step, transfer of the data to be transferred to a buffer, and - in the event of a negative result in the validation step or in the security verification step, blocking the transfer of the data to be transferred .
Le procédé selon l'invention peut présenter une ou plusieurs des caractéristiques ci-dessous, prises indépendamment ou en combinaison. L'étape de vérification de sécurité comporte une vérification de contenu des données à transférer et une vérification de format de fichier des données à transférer. Selon une variante, le procédé comporte, après le transfert des données à transférer dans une mémoire tampon, les étapes de : -demande de déconnexion du dispositif de stockage de données portable source, - validation d'un identifiant unique associé à un dispositif de stockage portable intermédiaire, - en cas de validation positive, formatage d'une mémoire du dispositif de stockage portable intermédiaire et transfert des données à transférer de ladite mémoire tampon vers le dispositif de stockage portable intermédiaire. Selon une variante, le procédé comporte, après le transfert des données à transférer dans une mémoire tampon, les étapes de : -désactivation d'une première interface de connexion permettant de connecter le de stockage de données portable source audit dispositif de sécurisation de transfert des données, -activation d'une deuxième interface de connexion permettant une connexion du dispositif de sécurisation de transfert des données au système informatique destinataire, - transfert des données à transférer de ladite mémoire tampon vers le système informatique destinataire. La première interface de connexion est une interface de connexion de type USB et la deuxième interface de connexion est une interface de connexion de type Ethernet. D'autres caractéristiques et avantages de l'invention ressortiront de la description qui en est donnée ci-dessous, à titre indicatif et nullement limitatif, en référence aux figures annexées, parmi lesquelles : -la figure 1 est un exemple schématique d'un système de transfert de données mettant en oeuvre un dispositif de sécurisation de transfert des données selon l'invention ; - la figure 2 est un exemple schématique de configuration matérielle d'un dispositif de sécurisation de transfert des données selon un mode de réalisation de l'invention ; - la figure 3 est bloc-diagramme des principaux modules fonctionnels d'un dispositif de sécurisation de transfert selon l'invention ; - la figure 4 est un ordinogramme des principales étapes d'un procédé de sécurisation des données selon un premier mode de réalisation de l'invention, et - la figure 5 est un ordinogramme des principales étapes d'un procédé de sécurisation des données selon un deuxième mode de réalisation de l'invention. La figure 1 illustre schématiquement un système 2 de transfert de données stockées sur un dispositif de stockage de masse source 4 vers un système informatique destinataire 6, qui est dans ce mode de réalisation un réseau d'entreprise. Le transfert des données se fait via un dispositif de sécurisation de transfert des données 8 selon l'invention, appelé simplement dispositif de transfert par la suite. Le dispositif de transfert 8 comporte deux ports de connexion USB 10 et 12, appelés également interfaces de connexion USB, ainsi qu'un port ou interface de connexion réseau 14, qui est par exemple un port de connexion Ethernet, apte à recevoir un câble 16 de transfert de données, muni d'une connexion de type RJ45, permettant de transférer des données encapsulées dans des paquets de transmission vers le système informatique destinataire 6. Le port de connexion USB 10 est apte à être connecté au dispositif de stockage source 4 via une interface de connexion USB 20 de ce dispositif. De manière analogue, le port de connexion USB 12 est apte à être connecté à un autre dispositif de stockage portable USB 18, qui est un dispositif de stockage de données intermédiaire, via une interface de connexion USB 24 de ce dispositif de stockage portable USB 18. Les données à transférer sont stockées sous forme d'un ou plusieurs fichiers stockés dans une mémoire 22 du dispositif de stockage source 4, le ou les formats de fichier autorisés pour le transfert de données étant connus et mémorisés dans le dispositif de transfert 8. Par exemple, pour une application dans le domaine de la supervision d'installations industrielles, les fichiers à transférer sont en un format SCADA (« supervisory control and data acquisition ») prédéterminé. Pour d'autres utilisations (bureautique par exemple), le système prend en charge par exemple le format HTML, TXT, CSV. Le dispositif de transfert dispose d'un système de plug-in permettant la prise en compte de nouveaux formats de fichiers. Ainsi, avantageusement, les formats de fichiers autorisés ne sont pas limités en nombre. Le dispositif de stockage source 4 comporte également un identifiant unique IDs, qui est de préférence chiffré matériellement, par exemple en utilisant le standard de cryptage AES.The process according to the invention may have one or more of the following characteristics, taken independently or in combination. The security verification step includes a content check of the data to be transferred and a file format check of the data to be transferred. According to a variant, the method comprises, after the transfer of the data to be transferred in a buffer memory, the steps of: -deconnecting the source portable data storage device, - validating a unique identifier associated with a storage device intermediate portable, - in case of positive validation, formatting a memory of the intermediate portable storage device and transferring the data to be transferred from said buffer to the intermediate portable storage device. According to a variant, the method comprises, after the transfer of the data to be transferred in a buffer memory, the steps of: deactivating a first connection interface making it possible to connect the source portable data storage device to the device for securing the transfer of data. data, -activation of a second connection interface for a connection of the data transfer security device to the destination computer system, - transfer of data to be transferred from said buffer to the destination computer system. The first connection interface is a USB type connection interface and the second connection interface is an Ethernet type connection interface. Other characteristics and advantages of the invention will emerge from the description given below, by way of indication and in no way limiting, with reference to the appended figures, among which: FIG. 1 is a schematic example of a system data transfer device implementing a data transfer security device according to the invention; FIG. 2 is a schematic example of a hardware configuration of a data transfer security device according to one embodiment of the invention; FIG. 3 is a block diagram of the main functional modules of a transfer security device according to the invention; FIG. 4 is a flowchart of the main steps of a method for securing data according to a first embodiment of the invention, and FIG. 5 is a flowchart of the main steps of a method of securing data according to a second embodiment of the invention. Figure 1 schematically illustrates a system 2 for transferring data stored on a source mass storage device 4 to a destination computer system 6, which is in this embodiment an enterprise network. Data transfer is via a data transfer security device 8 according to the invention, called simply transfer device thereafter. The transfer device 8 comprises two USB connection ports 10 and 12, also called USB connection interfaces, and a port or network connection interface 14, which is for example an Ethernet connection port, capable of receiving a cable 16 data transfer, provided with an RJ45 type connection, for transferring encapsulated data in transmission packets to the destination computer system 6. The USB connection port 10 is able to be connected to the source storage device 4 via a USB interface 20 of this device. Similarly, the USB connection port 12 is adapted to be connected to another USB portable storage device 18, which is an intermediate data storage device, via a USB connection interface 24 of this portable USB storage device 18 The data to be transferred is stored as one or more files stored in a memory 22 of the source storage device 4, the file format (s) authorized for the data transfer being known and stored in the transfer device 8. For example, for an application in the field of the supervision of industrial installations, the files to be transferred are in a predetermined SCADA format ("supervisory control and data acquisition"). For other uses (office automation for example), the system supports, for example, HTML, TXT, CSV. The transfer device has a plug-in system for taking into account new file formats. Thus, advantageously, the authorized file formats are not limited in number. The source storage device 4 also comprises a unique identifier IDs, which is preferably physically encrypted, for example using the AES encryption standard.
Le dispositif de stockage intermédiaire 18 comporte également une mémoire 26, ainsi qu'un identifiant unique IDi, qui est de préférence chiffré matériellement, par exemple en utilisant le standard de cryptage AES. Les identifiants respectifs IDs et IDi sont intégrés dans les dispositifs de stockage respectifs au moment de leur fabrication et sont non modifiables. Selon un premier mode d'utilisation du dispositif de transfert 8 selon l'invention, les données à transférer sont extraites du dispositif de stockage portable source 4, et envoyées vers le dispositif de stockage intermédiaire 18. Dans ce mode, le dispositif de stockage 18 est préalablement fiabilisé, donc formaté, de manière à s'assurer qu'il ne contient aucun code de programme malveillant ou malware en terminologie anglo- saxonne, qui risquerait d'infecter le système informatique destinataire 6. Dans ce mode d'utilisation, le dispositif de stockage intermédiaire 18 est ensuite utilisé de manière classique pour le transfert des données vers le système informatique destinataire 6. Selon un deuxième mode d'utilisation du dispositif de transfert 8 selon l'invention, les données à transférer sont extraites du dispositif de stockage source 4, et envoyées vers le système destinataire 6, via la connexion réseau 14. Dans ce mode d'utilisation, le dispositif de transfert 8 reçoit dans un premier temps les données à transférer et les stocke dans une partition mémoire dédiée, comme expliqué ci-après en référence aux figures 3 et 4. Le dispositif de transfert 8 permet d'assurer une transmission des données en sens unique vers le système informatique destinataire 6, et après désactivation des ports de connexion 10 et 12, afin d'éviter toute possible interaction entre une communication via les ports USB 10 et 12 et une communication via le port Ethernet 14. . Le transfert des données se fait en sens unique, grâce à une diode permettant le transfert des données du dispositif de transfert vers un autre périphérique ou vers le système informatique destinataire 6. La figure 2 illustre de manière schématique une configuration matérielle d'un dispositif de sécurisation de transfert 8. Ce dispositif comporte un boîtier 30, ayant comme interfaces de connexion des ports de connexion USB 10, 12 ainsi que des ports de connexion Ethernet 14, 14'. Dans le mode de réalisation illustré à la figure 2, le dispositif de sécurisation de transfert 8 a deux ports de connexion Ethernet. Dans ce cas, un port Ethernet permet la configuration ou l'administration du dispositif de transfert, ou la prise en compte de nouvelles options, et un autre port est connecté au réseau d'interconnexion du système destinataire 6 dans le cas d'utilisation réseau.The intermediate storage device 18 also comprises a memory 26, as well as a unique identifier IDi, which is preferably physically encrypted, for example by using the AES encryption standard. The respective IDs and IDi IDs are integrated into the respective storage devices at the time of their manufacture and are non-modifiable. According to a first mode of use of the transfer device 8 according to the invention, the data to be transferred are extracted from the portable storage device source 4, and sent to the intermediate storage device 18. In this mode, the storage device 18 is first made reliable, so formatted, so as to ensure that it contains no malware code or malware in English terminology, which could infect the computer system recipient 6. In this mode of use, the Intermediate storage device 18 is then used in a conventional manner for the transfer of data to the destination computer system 6. According to a second mode of use of the transfer device 8 according to the invention, the data to be transferred are extracted from the storage device source 4, and sent to the destination system 6, via the network connection 14. In this mode of use, the transfer device 8 initially receives the data to be transferred and stores them in a dedicated memory partition, as explained hereinafter with reference to FIGS. 3 and 4. The transfer device 8 makes it possible to transmit data in one-way direction to the destination computer system 6, and after deactivation of the connection ports 10 and 12, in order to avoid any possible interaction between a communication via the USB ports 10 and 12 and a communication via the Ethernet port 14.. The transfer of the data is in one direction, thanks to a diode allowing the transfer of data from the transfer device to another device or to the destination computer system 6. FIG. 2 schematically illustrates a hardware configuration of a device for 8. This device comprises a housing 30 having, as connection interfaces, USB connection ports 10, 12 as well as Ethernet connection ports 14, 14 '. In the embodiment illustrated in FIG. 2, the transfer security device 8 has two Ethernet connection ports. In this case, an Ethernet port allows the configuration or the administration of the transfer device, or the taking into account of new options, and another port is connected to the interconnection network of the destination system 6 in the case of network use. .
De manière optionnelle, le dispositif de sécurisation de transfert 8 comporte un écran d'affichage 32, de type écran LCD, apte à afficher des informations textuelles.Optionally, the transfer security device 8 comprises a display screen 32, LCD screen type, able to display textual information.
En outre, le dispositif de sécurisation de transfert 8 comporte une unité centrale de traitement 34, ou CPU, apte à exécuter des instructions de programme de commande lorsque le dispositif 8 est mis sous tension, les instructions étant transférées dans une mémoire vive RAM 35. Le dispositif de transfert 8 comporte également des moyens de stockage d'informations 36, aptes à stocker des instructions de code exécutable permettant la mise en oeuvre de programmes comportant des instructions de code aptes à mettre en oeuvre le procédé de transfert sécurisé de données selon l'invention. Comme illustré à la figure 2, les moyens de stockage d'informations sont partitionnés en plusieurs partitions physiques 38, 40, permettant ainsi de disposer d'une partition mémoire, par exemple la partition 38, dédiée au transfert des données, et d'une autre partition 40 pour le stockage de code exécutable et de paramètres associés. Un premier module d'interface USB 42 est relié aux ports de connexion USB 10, 12 et permet de contrôler le transfert des données via ces ports de connexion. Ainsi, les ports de connexion 10, 12 et le module d'interface 42 constituent une première interface de connexion. En outre, le dispositif de transfert 8 comporte un module d'interface réseau 44, relié aux ports de communication réseau 14, 14'. Ainsi, les ports de connexion 14, 14' et le module d'interface réseau 44 constituent une deuxième interface de connexion. Dans ce mode de réalisation, le module d'interface réseau 44 est apte à mettre en oeuvre une communication selon le protocole Ethernet. En alternative, tout autre protocole de communication réseau peut être mis en oeuvre, les interfaces de connexion 14, 14' étant adaptées si nécessaire dans ce cas de figure. Les divers blocs fonctionnels du dispositif de transfert 8 décrits ci-dessus sont connectés via un bus de communication 45. La figure 3 est un diagramme illustrant les blocs fonctionnels d'un dispositif de sécurisation de transfert de données 8. Le dispositif de sécurisation de transfert 8 comporte un module 50 de validation d'identifiant unique. Ce module récupère un identifiant IDj d'un dispositif de stockage de masse portable connecté sur un des ports de connexion 10, 12 et le compare à un ensemble d'identifiants autorisés {IDk}, stockés dans un espace de stockage mémoire 52 des moyens de stockage 36. Ainsi, le dispositif de sécurisation de transfert 8 permet de maintenir un parc de dispositifs de stockage de masse portables autorisés, qui sont identifiés par des identifiants IDk pré-enregistrés et mémorisés dans le dispositif 8. L'ensemble d'identifiants autorisés {IDk} ne peut être modifié ou mis à jour que par l'intermédiaire de programmes transférés par un utilisateur ayant des droits d'administrateur, donc un niveau de privilège élevé, via un dispositif connectable au dispositif de sécurisation de transfert 8, par exemple via une clé USB administrateur. Une telle clé USB administrateur est identifiée par un identifiant cryptographique de manière connue. De préférence, les données contenues sur la clé USB administrateur sont cryptées. Outre le module de validation d'identifiant 50, le dispositif de sécurisation de transfert 8 comporte deux modules de contrôle des données à transférer, un module 54 de contrôle de contenu, et un module 56 de contrôle de formats de fichier. Le module 54 est apte à appliquer plusieurs contrôles de contenu de type antivirus, mais aussi « antimalware » qui détectent d'éventuels codes de programme malveillant introduits dans les fichiers de données à transférer et un ou des contrôles de type « antispyware » qui détectent d'éventuels codes de programme aptes à récupérer ultérieurement des données du système informatique destinataire. Un ou plusieurs programmes logiciels implémentant ce type de contrôles sont mis en oeuvre par le module de contrôle de contenu 54. Avantageusement, le module 54 est apte à effectuer plusieurs niveaux de contrôles, autant que nécessaire pour un niveau de sécurité requis.In addition, the transfer security device 8 comprises a central processing unit 34, or CPU, able to execute control program instructions when the device 8 is turned on, the instructions being transferred to a random access memory RAM 35. The transfer device 8 also comprises information storage means 36, capable of storing executable code instructions enabling the implementation of programs comprising code instructions capable of implementing the method of secure data transfer according to FIG. 'invention. As illustrated in FIG. 2, the information storage means are partitioned into several physical partitions 38, 40, thus making it possible to have a memory partition, for example the partition 38, dedicated to the transfer of data, and a another partition 40 for storing executable code and associated parameters. A first USB interface module 42 is connected to the USB connection ports 10, 12 and makes it possible to control the transfer of data via these connection ports. Thus, the connection ports 10, 12 and the interface module 42 constitute a first connection interface. In addition, the transfer device 8 comprises a network interface module 44, connected to the network communication ports 14, 14 '. Thus, the connection ports 14, 14 'and the network interface module 44 constitute a second connection interface. In this embodiment, the network interface module 44 is able to implement a communication according to the Ethernet protocol. Alternatively, any other network communication protocol may be implemented, the connection interfaces 14, 14 'being adapted if necessary in this case. The various functional blocks of the transfer device 8 described above are connected via a communication bus 45. FIG. 3 is a diagram illustrating the functional blocks of a data transfer security device 8. The transfer security device 8 comprises a unique identifier validation module 50. This module retrieves an identifier IDj from a portable mass storage device connected to one of the connection ports 10, 12 and compares it with a set of authorized identifiers {IDk}, stored in a memory storage space 52 of the means of storage. storage 36. Thus, the transfer security device 8 maintains a pool of authorized portable mass storage devices, which are identified by pre-recorded IDk IDs and stored in the device 8. The set of authorized identifiers {IDk} can be modified or updated only through programs transferred by a user with administrator rights, so a high privilege level, via a device connectable to the transfer security device 8, for example via an administrator USB key. Such an administrator USB key is identified by a cryptographic identifier in known manner. Preferably, the data contained on the administrator USB key is encrypted. In addition to the identifier validation module 50, the transfer security device 8 comprises two data control modules to be transferred, a content control module 54, and a file format control module 56. The module 54 is able to apply several antivirus-type content checks, but also "antimalware" that detect any malicious code introduced into the data files to be transferred and one or more "antispyware" type controls that detect any program codes able to subsequently retrieve data from the destination computer system. One or more software programs implementing this type of control are implemented by the content control module 54. Advantageously, the module 54 is able to perform several levels of checks, as much as necessary for a required level of security.
Le module 56 est apte à vérifier le format des fichiers de données à transférer, un ensemble de types de fichiers autorisés étant préalablement connu et mémorisé. De plus, ce module est apte à vérifier la cohérence entre le format de fichier d'un fichier à transférer et le contenu de ce fichier. Par exemple, lorsqu'un transfert de données de supervision d'installations industrielles est effectué, le format de fichier de données à transférer est par exemple un format SCADA. Avantageusement, le module 56 permet d'interdire une copie de tout type de fichier, et ainsi de mieux limiter les risques d'introduction de codes de programme malveillant. De plus, la validation de la cohérence du contenu avec le type de fichier permet de mieux se prémunir contre d'éventuelles attaques dans lesquelles un format de fichier autorisé est simulé pour dissimuler un code de programme malveillant. Chacun des modules 54, 56 comporte un système de plug-in permettant l'ajout de contrôles complémentaires comme l'obfuscation de fichiers. De plus, il est possible de mettre à jour les programmes logiciels embarqués dans le dispositif de sécurisation de transfert 8 mis en oeuvre par les modules 54 et 56 par un transfert via une clé USB administrateur comme décrit ci-dessus. Le dispositif de sécurisation de transfert 8 comprend également un module 58 de copie du ou des fichiers de données après validation de sécurité par les modules 54 et 56 dans un espace mémoire 38, dit mémoire tampon, destiné à ces données, et à contrôler le transfert de ces données depuis l'espace mémoire 38 vers une des interfaces de connexion de sortie 12 ou 14, 14' . Le sens unique du transfert est garanti matériellement, par l'insertion dans le circuit électronique de diodes qui n'autorisent la transmission de données qu'en un sens unique. Afin d'améliorer encore la sécurisation de transfert des données, un procédé de transfert des données selon l'invention assure qu'il n'y ait aucune communication directe entre le dispositif de stockage de masse source 4 et la cible, qu'il s'agisse du dispositif de stockage de masse intermédiaire 18 ou du système informatique destinataire 6. Les principales étapes d'un procédé de sécurisation de transfert de données selon un premier mode de réalisation, mises en oeuvre par le processeur 34 du dispositif de sécurisation de transfert 8 sont décrites ci-après en référence à la figure 4.The module 56 is able to check the format of the data files to be transferred, a set of authorized file types being previously known and stored. In addition, this module is able to check the consistency between the file format of a file to be transferred and the contents of this file. For example, when a transfer of supervisory data of industrial installations is made, the data file format to be transferred is for example a SCADA format. Advantageously, the module 56 makes it possible to prohibit a copy of any type of file, and thus to better limit the risks of introduction of malware codes. In addition, validating the consistency of the content with the file type helps to better guard against possible attacks in which an authorized file format is simulated to conceal malware code. Each of the modules 54, 56 includes a plug-in system allowing the addition of additional controls such as obfuscation of files. In addition, it is possible to update the embedded software programs in the transfer security device 8 implemented by the modules 54 and 56 by transfer via an administrator USB key as described above. The transfer security device 8 also comprises a module 58 for copying the data file or files after security validation by the modules 54 and 56 in a memory space 38, called a buffer memory, intended for these data, and to control the transfer. of this data from the memory space 38 to one of the output connection interfaces 12 or 14, 14 '. The one-way transfer is physically guaranteed by the insertion into the electronic circuit of diodes that allow the transmission of data in one direction. In order to further improve the security of data transfer, a data transfer method according to the invention ensures that there is no direct communication between the source mass storage device 4 and the target, that it This is the intermediate mass storage device 18 or the destination computer system 6. The main steps of a data transfer security method according to a first embodiment, implemented by the processor 34 of the transfer security device 8 are described below with reference to FIG. 4.
Dans ce premier mode de réalisation, des données stockées dans un ou plusieurs fichiers du dispositif de stockage de masse source 4 sont transmises vers un dispositif de stockage de masse intermédiaire 18. Lors d'une première étape 60 de validation d'identifiant de l'identifiant IDs du dispositif de stockage de masse source. Lors de cette étape, l'identifiant IDs est obtenu du dispositif de stockage de masse source 4, il est décrypté selon un algorithme de décryptage prévu, par exemple l'algorithme AES et il est comparé à l'ensemble des identifiants IDk stockés dans une mémoire du dispositif de sécurisation de transfert 8. Si IDs fait partie de l'ensemble d'identifiants préalablement mémorisé, alors il en est déduit que le dispositif de stockage de masse source 4 fait partie des dispositifs autorisés. Dans le cas contraire, le transfert est bloqué (étape 62). Lors de l'étape 62 de blocage de transfert des données, les données temporairement copiées en mémoire du dispositif de sécurisation de transfert 8 sont détruites et le port de connexion USB est désactivé, empêchant ainsi tout transfert de données, et garantissant ainsi un transfert à sens unique.In this first embodiment, data stored in one or more files of the source mass storage device 4 are transmitted to an intermediate mass storage device 18. During a first identification validation step 60 of the identifier IDs of the source mass storage device. During this step, the identifier IDs is obtained from the source mass storage device 4, it is decrypted according to an expected decryption algorithm, for example the AES algorithm, and it is compared to the set of IDk identifiers stored in a device. 8. If IDs is part of the set of identifiers previously stored, then it is deduced that the source mass storage device 4 is part of the authorized devices. Otherwise, the transfer is blocked (step 62). In the data transfer blocking step 62, the data temporarily copied to the memory of the transfer security device 8 is destroyed and the USB connection port is deactivated, thus preventing any data transfer, thus ensuring a transfer to the data transfer block. one way.
Si la validation de l'identifiant est positive, l'étape 60 est suivie d'une étape 64 de contrôle de sécurité de contenu. Une série de contrôles de sécurité de contenu est réalisée, comportant entre autres un contrôle antivirus, un contrôle antimalware et un contrôle antispyware. Dans un mode de réalisation alternatif, un seul contrôle de sécurité est appliqué, soit un contrôle antivirus, soit un contrôle antimalware, soit un contrôle antispyware. Dans un autre mode de réalisation, plusieurs contrôles antivirus selon des algorithmes différents sont appliqués. Il est à noter qu'il est possible d'ajouter bien d'autres contrôles, grâce à un fonctionnement de type plug-in. Tout algorithme de contrôle de sécurité connu de contenu est applicable à l'étape 64.If the validation of the identifier is positive, step 60 is followed by a step 64 of content security control. A series of content security checks are performed, including anti-virus checks, antimalware checks, and antispyware checks. In an alternative embodiment, a single security check is applied, either an anti-virus check, an anti-malware check, or an antispyware check. In another embodiment, several antivirus checks according to different algorithms are applied. It should be noted that it is possible to add many other controls, thanks to a plug-in type of operation. Any known security content control algorithm is applicable at step 64.
En cas de résultat négatif, donc si l'un des contrôles de sécurité de contenu appliqués indique la possibilité de présence d'un code de programme malveillant, le transfert des données est bloqué, donc l'étape 64 est suivie par l'étape 62 déjà décrite. En cas de résultat positif, donc si tous les contrôles de sécurité de contenu sont positifs et donc indiquent une absence de code de programme malveillant, l'étape 64 est suivie d'une étape 66 de contrôle de format de fichier. Comme déjà expliqué ci-dessus, il est vérifié, pour chaque fichier de données à transférer, que le format de fichier est un format autorisé, donc fait partie d'un ensemble de formats autorisés, et que les données du fichiers sont cohérentes avec le format de fichier. Un tel contrôle de cohérence est connu en soi et ne sera pas décrit plus en détail ici. Si le format de fichier n'est pas un format autorisé ou s'il s'agit d'un format autorisé mais qu'un manque de cohérence a été détecté, l'étape 66 est suivie de l'étape 62 de blocage de transfert des données préalablement décrite. Si le contrôle de format de fichier est positif, donc si le format de fichier est autorisé et que les données sont cohérentes avec le format de fichier, alors l'étape 66 est suivie d'une étape 68 de copie du ou des fichiers de données à transférer dans une mémoire tampon. Avantageusement, la copie 68 du ou des fichiers à transférer n'est autorisée que si tous les contrôles mis en oeuvre lors des étapes 64, 66 sont positifs.In case of a negative result, so if one of the applied content security checks indicates the possibility of malware code present, the data transfer is blocked, so step 64 is followed by step 62 already described. In case of a positive result, so if all the content security checks are positive and thus indicate a lack of malware code, step 64 is followed by a file format check step 66. As already explained above, it is verified, for each data file to be transferred, that the file format is an authorized format, therefore is part of a set of authorized formats, and that the file data are consistent with the file format. file format. Such a consistency check is known per se and will not be described in more detail here. If the file format is not an authorized format or if it is an authorized format but a lack of coherence has been detected, step 66 is followed by step 62 of transfer blocking previously described data. If the file format check is positive, then if the file format is allowed and the data is consistent with the file format, then step 66 is followed by a step 68 of copying the one or more data files to transfer to a buffer. Advantageously, the copy 68 of the file or files to be transferred is authorized only if all the controls implemented during the steps 64, 66 are positive.
Il est à noter que l'ordre des étapes 64, 66 peut être inversé. Ensuite, lors d'une étape suivante 70 un message est affiché sur l'écran d'affichage 32 demandant de débrancher le dispositif de stockage de masse source 4, donc de le déconnecter en libérant le port de connexion USB auquel il est connecté. A l'étape 72, après vérification de la libération des ports de connexion USB, un message est affiché sur l'écran d'affichage 32 demandant à l'utilisateur de connecter un dispositif de stockage de masse de transfert, ou dispositif de stockage de masse intermédiaire. Lors d'une étape suivante 74 de validation d'identifiant de dispositif de stockage de masse intermédiaire, après vérification de la présence d'une connexion de port USB active, une validation analogue à celle de l'étape 60 est effectuée : un identifiant IDi est extrait du dispositif de stockage de masse intermédiaire et il est vérifié qu'il appartient à l'ensemble des identifiants préalablement mémorisés, donc qu'il s'agit d'un des dispositifs de stockage de masse autorisés. Ensuite lors d'une étape 76 de formatage, la mémoire du dispositif de stockage de masse intermédiaire est formatée, donc toutes données éventuellement présentes sont effacées. Il est à noter qu'un tel formatage n'efface pas l'identifiant unique IDi du dispositif de stockage de masse intermédiaire, qui est mémorisé au niveau matériel ou « hardware ». En variante, il est vérifié lors de l'étape 76 que la mémoire du dispositif de stockage de masse intermédiaire a été formatée Enfin, lors d'une étape de transfert des données 78, les données sont copiées de la mémoire tampon vers la mémoire du dispositif de stockage de masse intermédiaire. Les principales étapes d'un procédé de sécurisation de transfert de données selon un deuxième mode de réalisation, mises en oeuvre par le processeur 34 du dispositif de sécurisation de transfert 8 sont décrites ci-après en référence à la figure 5.It should be noted that the order of steps 64, 66 can be reversed. Then, in a next step 70 a message is displayed on the display screen 32 requesting to disconnect the source mass storage device 4, so disconnect it by releasing the USB connection port to which it is connected. In step 72, after checking the release of the USB connection ports, a message is displayed on the display screen 32 requesting the user to connect a transfer mass storage device, or a storage device. intermediate mass. In a subsequent intermediate mass storage device identifier validation step 74, after verifying the presence of an active USB port connection, a validation similar to that of step 60 is performed: an IDi identifier is extracted from the intermediate mass storage device and it is verified that it belongs to all the identifiers previously stored, so that it is one of the authorized mass storage devices. Then during a formatting step 76, the memory of the intermediate mass storage device is formatted, so any data that may be present is erased. It should be noted that such formatting does not erase the unique identifier IDi of the intermediate mass storage device, which is stored at the hardware or "hardware" level. As a variant, it is verified during step 76 that the memory of the intermediate mass storage device has been formatted Finally, during a data transfer step 78, the data are copied from the buffer memory to the memory of the memory device. intermediate mass storage device. The main steps of a method for securing data transfer according to a second embodiment, implemented by the processor 34 of the transfer security device 8 are described below with reference to FIG.
Dans ce deuxième mode de réalisation, des données stockées dans un ou plusieurs fichiers du dispositif de stockage de masse source 4 sont transmises, selon un transfert à sens unique, vers le système informatique destinataire 6. Les étapes 60 à 68 sont analogues aux étapes portant les mêmes références et décrites en référence à la figure 4, donc elles ne sont pas décrites à nouveau ici.In this second embodiment, data stored in one or more files of the source mass storage device 4 are transmitted, in a one-way transfer, to the destination computer system 6. Steps 60 to 68 are similar to the steps of the same references and described with reference to Figure 4, so they are not described again here.
En cas de validation positive des contrôles de sécurité, l'étape 68 est suivie d'une étape 80 de désactivation des ports de connexion USB, dans laquelle le ou les ports 10, 12 de connexion USB sont désactivés. Cette désactivation est faite par l'intermédiaire du module d'interface USB 42, selon le système d'exploitation mis en oeuvre sur le dispositif de sécurisation des données de transfert 8. Dans un mode de réalisation, il s'agit du système d'exploitation à base d'un noyau UNIX/Linux. En option, lors d'une étape 82, un message demandant la déconnexion du dispositif de stockage de masse source est affiché sur l'écran d'affichage 32. Ensuite, lors d'une étape 84 d'activation réseau, les interfaces ou ports de connexion réseau 14, 14' sont activés.In the case of positive validation of the security controls, step 68 is followed by a step 80 of deactivating the USB connection ports, in which the USB connection port (s) 10, 12 are deactivated. This deactivation is done via the USB interface module 42, according to the operating system implemented on the device for securing the transfer data 8. In one embodiment, it is the system of exploitation based on a UNIX / Linux kernel. Optionally, during a step 82, a message requesting the disconnection of the source mass storage device is displayed on the display screen 32. Then, during a network activation step 84, the interfaces or ports network connection 14, 14 'are activated.
Le ou les fichiers sont ensuite transférés via la connexion réseau au système informatique destinataire lors d'une étape de transfert 86. Une fois le transfert effectué, les interfaces de connexion réseau 14, 14' sont désactivées lors d'une étape 88, et les ports 10, 12 de connexion USB sont réactivés lors d'une étape 90.The file or files are then transferred via the network connection to the destination computer system during a transfer step 86. Once the transfer is made, the network connection interfaces 14, 14 'are deactivated during a step 88, and the ports 10, 12 of USB connection are reactivated during a step 90.
Ainsi, les interfaces de connexion USB et réseau ne sont pas actives en même temps, évitant ainsi de créer une faille de sécurité lors des transferts. De préférence, des indications sont affichées sur l'écran d'affichage 32 à chaque étape, afin d'informer l'utilisateur de l'état d'avancement du procédé.35Thus, the USB and network connection interfaces are not active at the same time, thus avoiding creating a security flaw during transfers. Preferably, indications are displayed on the display screen 32 at each step, in order to inform the user of the progress of the process.
Claims (16)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1356650A FR3008267B1 (en) | 2013-07-05 | 2013-07-05 | DEVICE, SYSTEM AND METHOD FOR SECURING DATA TRANSFER BETWEEN PORTABLE SOURCE DATA STORAGE DEVICE AND COMPUTER SYSTEM TO RECEIVE |
PCT/EP2014/064080 WO2015000967A1 (en) | 2013-07-05 | 2014-07-02 | Device, system and method for securing transfer of data between a source portable data storage device and a destination computing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1356650A FR3008267B1 (en) | 2013-07-05 | 2013-07-05 | DEVICE, SYSTEM AND METHOD FOR SECURING DATA TRANSFER BETWEEN PORTABLE SOURCE DATA STORAGE DEVICE AND COMPUTER SYSTEM TO RECEIVE |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3008267A1 true FR3008267A1 (en) | 2015-01-09 |
FR3008267B1 FR3008267B1 (en) | 2016-12-09 |
Family
ID=49779995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1356650A Active FR3008267B1 (en) | 2013-07-05 | 2013-07-05 | DEVICE, SYSTEM AND METHOD FOR SECURING DATA TRANSFER BETWEEN PORTABLE SOURCE DATA STORAGE DEVICE AND COMPUTER SYSTEM TO RECEIVE |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR3008267B1 (en) |
WO (1) | WO2015000967A1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3144841B1 (en) * | 2015-09-16 | 2019-03-27 | Fundación Tecnalia Research & Innovation | System, method and device for preventing cyber attacks |
EP3291500B1 (en) | 2016-08-30 | 2020-05-13 | Siemens Aktiengesellschaft | Data processing system |
CN108073838B (en) * | 2017-12-18 | 2020-10-27 | 温州大学瓯江学院 | Information security big data management system based on trusted cloud computing |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040098604A1 (en) * | 2002-11-06 | 2004-05-20 | Detlev Noldge | Access protection system for serial bus systems and method for protecting computers against an unauthorized connection of peripheral devices |
US20090249464A1 (en) * | 2008-03-26 | 2009-10-01 | Fego Precision Industrial Co., Ltd. | Firewall for removable mass storage devices |
GB2466120A (en) * | 2008-12-11 | 2010-06-16 | Scansafe Ltd | Detecting malware by comparing files with models of normal files |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101042246B1 (en) | 2009-10-09 | 2011-06-17 | 한국전자통신연구원 | USB connector and intrusion prevention system using the same |
-
2013
- 2013-07-05 FR FR1356650A patent/FR3008267B1/en active Active
-
2014
- 2014-07-02 WO PCT/EP2014/064080 patent/WO2015000967A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040098604A1 (en) * | 2002-11-06 | 2004-05-20 | Detlev Noldge | Access protection system for serial bus systems and method for protecting computers against an unauthorized connection of peripheral devices |
US20090249464A1 (en) * | 2008-03-26 | 2009-10-01 | Fego Precision Industrial Co., Ltd. | Firewall for removable mass storage devices |
GB2466120A (en) * | 2008-12-11 | 2010-06-16 | Scansafe Ltd | Detecting malware by comparing files with models of normal files |
Also Published As
Publication number | Publication date |
---|---|
FR3008267B1 (en) | 2016-12-09 |
WO2015000967A1 (en) | 2015-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10050982B1 (en) | Systems and methods for reverse-engineering malware protocols | |
Parno | Bootstrapping Trust in a" Trusted" Platform. | |
US9158915B1 (en) | Systems and methods for analyzing zero-day attacks | |
US11223636B1 (en) | Systems and methods for password breach monitoring and notification | |
EP2614458B1 (en) | Method of authentification for access to a website | |
US10867049B2 (en) | Dynamic security module terminal device and method of operating same | |
US9338012B1 (en) | Systems and methods for identifying code signing certificate misuse | |
US9385869B1 (en) | Systems and methods for trusting digitally signed files in the absence of verifiable signature conditions | |
US11176276B1 (en) | Systems and methods for managing endpoint security states using passive data integrity attestations | |
US10250588B1 (en) | Systems and methods for determining reputations of digital certificate signers | |
EP2011048B1 (en) | Secure system and method for processing data between a first device and at least one second device furnished with monitoring means | |
US11463463B1 (en) | Systems and methods for identifying security risks posed by application bundles | |
EP2077515B1 (en) | Device, systems and method for securely starting up a computer system | |
CN107835185B (en) | Mobile terminal security service method and device based on ARM TrustZone | |
US9652615B1 (en) | Systems and methods for analyzing suspected malware | |
EP3063693B1 (en) | Intrusion detection system in a device comprising a first operating system and a second operating system | |
Sasi et al. | A comprehensive survey on IoT attacks: Taxonomy, detection mechanisms and challenges | |
US20170279819A1 (en) | Systems and methods for obtaining information about security threats on endpoint devices | |
US11671422B1 (en) | Systems and methods for securing authentication procedures | |
WO2015000967A1 (en) | Device, system and method for securing transfer of data between a source portable data storage device and a destination computing system | |
US10169584B1 (en) | Systems and methods for identifying non-malicious files on computing devices within organizations | |
Netto et al. | An integrated approach for detecting ransomware using static and dynamic analysis | |
US10192056B1 (en) | Systems and methods for authenticating whole disk encryption systems | |
KR20200052524A (en) | An apparatus for detecting and preventing ransom-ware behavior using camouflage process, a method thereof and computer recordable medium storing program to perform the method | |
CN104092733A (en) | Credibility distribution type file system based on HDFS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
TP | Transmission of property |
Owner name: SOGETI HIGH TECH, FR Effective date: 20170601 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
CA | Change of address |
Effective date: 20201028 |
|
CD | Change of name or company name |
Owner name: CAPGEMINI DEMS FRANCE, FR Effective date: 20201028 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
PLFP | Fee payment |
Year of fee payment: 11 |