FR3028335A1 - DATA STORAGE DEVICE WITH SECURE ACCESS MANAGEMENT AND ACCESS MANAGEMENT METHOD THEREFOR - Google Patents
DATA STORAGE DEVICE WITH SECURE ACCESS MANAGEMENT AND ACCESS MANAGEMENT METHOD THEREFOR Download PDFInfo
- Publication number
- FR3028335A1 FR3028335A1 FR1460907A FR1460907A FR3028335A1 FR 3028335 A1 FR3028335 A1 FR 3028335A1 FR 1460907 A FR1460907 A FR 1460907A FR 1460907 A FR1460907 A FR 1460907A FR 3028335 A1 FR3028335 A1 FR 3028335A1
- Authority
- FR
- France
- Prior art keywords
- data
- access
- memory
- electronic equipment
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un procédé et un périphérique de stockage de données dont l'accès est contrôlé de manière sécurisée, le périphérique (100) comportant au moins : - une interface de connexion (110) apte à être connectée à un système informatique (200) ; - une mémoire (112) configurée pour stocker des données ; - un module de communication (114) sans-fil apte à communiquer avec au moins un équipement électronique (210) ; -un module de gestion (116) configuré pour autoriser l'accès du système informatique à au moins une partie des données stockées dans la mémoire uniquement lorsqu'une communication est établie entre le module de communication et l'équipement électronique.A method and a data storage device whose access is securely controlled, the device (100) comprising at least: - a connection interface (110) adapted to be connected to a computer system (200) ); a memory (112) configured to store data; - A wireless communication module (114) capable of communicating with at least one electronic equipment (210); a management module (116) configured to allow access to the computer system to at least a portion of the data stored in the memory only when communication is established between the communication module and the electronic equipment.
Description
Périphérique de stockage de données avec gestion d'accès sécurisé et procédé de gestion d'accès associé. [001] Domaine technique [002] L'invention concerne le domaine de l'accès sécurisé à des données numériques stockées dans un périphérique, et notamment celui du contrôle d'accès à de telles données en fonction de la présence ou non de l'utilisateur à proximité du périphérique. [003] Etat de la technique [004] Les périphériques de stockage de données sont des supports physiques très populaires pour conserver, transporter et transférer des données numériques. Ces périphériques peuvent être par exemple : - une clé USB ; - une carte mémoire de type carte SD; - un disque dur externe. [5] Ces moyens de stockage ont pour avantages d'être amovibles, facilement transportables par leur utilisateur et lisibles par les nombreux systèmes informatiques qui disposent de ports de connexion adaptés (comme un port USB ou un lecteur de carte mémoire par exemple). Il est ainsi possible à un utilisateur d'enregistrer des données sur son périphérique de stockage en vue de pouvoir y accéder ultérieurement sur un autre poste informatique (lors d'une réunion à l'extérieur typiquement). [6] Les données qui sont enregistrées dans le périphérique peuvent être privées, voire hautement confidentielles. Dans ce cas de figure, il n'est évidemment pas souhaitable que ces données sensibles puissent être consultées par des tiers sans autorisation de l'utilisateur. [7] Or, lorsque l'utilisateur n'est pas physiquement à proximité de son périphérique, il ne peut pas s'assurer des personnes qui l'utilisent. De fait, des personnes peuvent consulter les données sensibles en question, et ce à l'insu de l'utilisateur. De telles situations ne sont pas souhaitables et peuvent pourtant se présenter régulièrement, par exemple lorsque l'utilisateur prête son périphérique de stockage à un tiers, ou en cas d'oubli, de perte voire de vol du périphérique. [8] Les données enregistrées sur un périphérique de stockage sont donc vulnérables. Il existe donc un besoin de sécuriser les données stockées sur ce type de périphérique, et tout particulièrement les données sensibles, lorsque l'utilisateur n'est pas en mesure de s'assurer des personnes qui utilisent son périphérique. [9] L'invention vient améliorer la situation en ce sens. [10] Résumé de l'invention [011] L'objet de l'invention est de remédier aux inconvénients précités en proposant notamment de contrôler l'accès aux données que contient un périphérique de stockage en fonction de la présence d'un équipement électronique personnel de l'utilisateur à proximité du périphérique. [012] A cet effet, un premier aspect de l'invention concerne un périphérique de stockage de données comportant au moins : - une interface de connexion apte à être connectée à un système informatique ; - une mémoire configurée pour stocker des données ; - un module de communication sans-fil apte à communiquer avec au moins un équipement électronique ; - un module de gestion configuré pour autoriser l'accès du système informatique à au moins une partie des données stockées dans la mémoire uniquement lorsqu'une communication est établie entre le module de communication et l'équipement électronique. [013] L'au moins un équipement électronique peut plus particulièrement être un équipement mobile et personnel de l'utilisateur du périphérique de stockage, comme son téléphone portable (de type Smartphone par exemple), une montre connectée, une tablette numérique, ou autre. Ce type d'équipement est porté ou transporté par l'utilisateur. Leur localisation habituelle est donc sensiblement la même que celle de l'utilisateur. [14] En outre, ces équipements sont aptes à communiquer via des protocoles de communication sans-fil. Préférentiellement, les protocoles de communication utilisés sont des protocoles qui permettent des échanges de données seulement à une courte distance. On entend par courte distance une distance entre l'équipement électronique et le périphérique inférieure ou égale à 100 mètres par exemple. Les protocoles de communication utilisés peuvent notamment être de type Bluetooth, infrarouge (IrDa, pour « Infrared Data Association » en langue anglaise), Wi-Fi, en champ proche (en anglais « Near Field Communication », NFC), ou autre. A titre purement illustratif, la communication entre l'équipement et le informatique peut être établie pour une distance allant jusqu'à : - 100 mètres lorsque le protocole de communication utilisé est de type Bluetooth, 50 mètres lorsque le protocole de communication utilisé est de type Wi-Fi, 10 centimètres lorsque le protocole de communication utilisé est de type en champ proche. [15] Aussi, quand le module de communication du périphérique est en communication avec l'équipement électronique, cet équipement est à proximité du périphérique (i.e. à la portée d'émission radiofréquence du module de communication), et donc de l'utilisateur qui porte ou transporte l'équipement. [016] Il est ainsi possible d'autoriser l'accès à des données du périphérique seulement lorsque l'utilisateur est à proximité du périphérique et qu'il peut s'assurer de l'usage qui est fait des données stockées. [17] Le système informatique peut être un ordinateur portable ou tout autre système informatique adapté pour lire/écrire des données stockées sur un périphérique de stockage : poste informatique fixe, tablette numérique, écran de télévision, lecteur DVD, chaine Hi-Fi ou autre. [18] Les données auxquelles le module de gestion autorise l'accès peuvent être : - l'intégralité des données stockées dans la mémoire du périphérique ; - une partie seulement des données, par exemple une partition de données sélectionnée par l'utilisateur (des fichiers confidentielles notamment) ; - des données déterminées comme étant sensibles, personnelles ou confidentielles. [019] Avantageusement, la mémoire du périphérique peut contenir une liste d'identifiants d'équipements électroniques autorisés à communiquer avec le module de communication, le module de communication étant configuré pour ne communiquer qu'avec des équipements électroniques dont l'identifiant est compris dans ladite liste. [20] Cette liste d'identifiants d'équipements électroniques permet d'établir une communication seulement avec des équipements personnels de l'utilisateur qui ont été configurés et/ou authentifiés auprès du périphérique par l'utilisateur (par exemple via une procédure d'appairage effectuée au préalable entre l'équipement et le périphérique). [21] Selon une réalisation avantageuse, la mémoire du périphérique peut contenir en outre une clé de chiffrement, le module de gestion étant configuré pour chiffrer selon ladite clé de chiffrement l'au moins une partie des données à laquelle le module de gestion autorise l'accès. [22] Ainsi, les données sensibles, la partition de données à protéger, voire l'intégralité des données du périphérique peuvent être protégées. Si le module de gestion ne fournit pas la clé de chiffrement à un système informatique, ou ne déchiffre pas les données selon cette clé, le système informatique ne peut pas lire les données stockées dans la mémoire. Cette réalisation permet donc d'empêcher la lecture des données à des tiers malveillants sans autorisation du module de gestion. [23] Selon une réalisation avantageuse, le périphérique peut comprendre en outre un module de sécurité apte à détecter une tentative d'accès non-autorisé aux données stockées dans la mémoire, le module de gestion étant configuré pour détruire l'au moins une partie des données stockées dans la mémoire lorsque ladite tentative est détectée par le module de sécurité. [24] Le module de sécurité peut en l'occurrence être configuré pour détecter une tentative d'attaque malveillante par voie électronique, par exemple en cas de détection d'activité anormale au niveau de l'interface de connexion. Le module de sécurité peut aussi être adapté pour détecter une atteinte à l'intégrité physique du périphérique comme par exemple une tentative d'ouverture de son enveloppe. Ainsi, en cas de tentative d'accès non-autorisé à l'intégrité des données stockées dans le périphérique, celles-ci sont détruites pour éviter qu'un tiers malveillant ne puisse les consulter, et ce quelles que soient les actions malintentionnées qu'il entreprend. [25] Avantageusement, le périphérique de stockage de données peut comprendre en outre une batterie, le module de gestion étant configuré pour détruire au moins une partie des données stockées dans la mémoire lorsque le niveau de charge de la batterie est inférieur à un seuil prédéterminé. [26] En l'occurrence, le seuil prédéterminé peut correspondre à un niveau de batterie faible. De cette manière, lorsque la batterie arrive à un faible niveau de charge, les données dans la mémoire sont rendues inaccessibles (notamment parce que les modules de sécurité et de gestion ne peuvent bientôt plus assurer correctement les mesures de sécurité mises en oeuvre quand ils sont convenablement alimentés). Ainsi, un tiers malveillant ne peut consulter les données stockées alors que le périphérique n'a plus de batterie, par exemple si le périphérique est resté longtemps inutilisé. [27] Cette batterie peut toutefois être rechargée via une alimentation électrique fournie par un système informatique auquel le périphérique est connecté. Cette 20 alimentation peut notamment être fournie via le port de connexion du système informatique auquel le périphérique est connecté. [28] Typiquement, l'interface de connexion du périphérique peut être un connecteur universel de type USB. [29] Un deuxième aspect de l'invention concerne un système de gestion d'accès à 25 des données stockées sur le périphérique de stockage précité, dans lequel l'au moins un équipement électronique est configuré pour émettre une alerte à destination d'un utilisateur lorsque la communication établie entre le module de communication et l'équipement électronique est interrompue. [30] Ainsi, lorsque l'utilisateur n'est plus à proximité de son périphérique, il peut tout de suite être averti par l'équipement qu'il porte ou transporte. Il peut ainsi rapidement récupérer son périphérique en cas d'oubli. [31] Un troisième aspect de l'invention concerne un procédé de gestion d'accès à 5 des données stockées dans une mémoire d'un périphérique de stockage de données. Le procédé comprend au moins les étapes suivantes, exécutées dans le périphérique de stockage de données : - vérification qu'une communication sans-fil établie entre un module de communication dudit périphérique et un équipement électronique ; 10 - autorisation d'accès d'un système informatique à au moins une partie des données stockées dans la mémoire, uniquement lorsque ladite vérification de communication établie est positive. [032] Le procédé de gestion d'accès peut comprendre en outre les étapes de : - réception d'un identifiant de l'équipement électronique ; 15 - comparaison de l'identifiant reçu avec une liste d'identifiants d'équipements électroniques autorisés à communiquer avec le module de communication ; - mise en communication du module de communication et de l'équipement électronique lorsque l'identifiant reçu est compris dans ladite liste. [33] Selon une réalisation avantageuse, le procédé peut comprendre aussi une étape 20 de chiffrement de l'au moins une partie des données stockées dans la mémoire du périphérique. [34] Avantageusement, le procédé peut comprendre en outre une destruction de l'au moins une partie des données stockées dans la mémoire du périphérique lorsqu'une tentative d'accès non-autorisé aux données est détectée. 25 [035] De manière avantageuse, le procédé peut comprendre la destruction de l'au moins une partie des données stockées dans la mémoire du périphérique lorsque le niveau de charge d'une batterie du périphérique est inférieur à un seuil prédéterminé. [036] Avantageusement, le procédé peut comprendre en outre une étape d'authentification d'un utilisateur avant d'autoriser l'accès du système informatique à 30 l'au moins une partie des données stockées dans la mémoire. [37] En complément, lors de l'autorisation d'accès, les données peuvent être rendues accessibles en fonction des droits d'accès associés à l'utilisateur authentifié. [38] La présente invention vise également un programme informatique comportant des instructions pour la mise en oeuvre du procédé précédemment décrit, lorsque ce 5 programme est exécuté par un module de gestion d'un périphérique de stockage de données, tel qu'un microprocesseur. [39] Ce programme peut utiliser n'importe quel langage de programmation (par exemple, un langage objet ou autre), et être sous la forme d'un code source interprétable, d'un code partiellement compilé ou d'un code totalement compilé. 10 [040] La figure 4 décrite en détails ci-après, peut former un organigramme de l'algorithme général d'un tel programme informatique. [41] Brève description des figures [42] D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de 15 la description détaillée ci-après, et des figures annexées sur lesquelles : - la figure 1 illustre un exemple de réalisation du périphérique de stockage de données selon l'invention ; - la figure 2 illustre un exemple dans lequel le périphérique est connecté à un système informatique et où un équipement électronique d'un utilisateur est à 20 proximité ; - la figure 3 illustre un même exemple de périphérique où cette fois l'équipement électronique de l'utilisateur n'est pas à proximité du périphérique connecté ; - la figure 4 représente un organigramme composé d'un exemple de succession 25 d'étapes du procédé de gestion d'accès de l'invention. [043] Pour des raisons de clarté, les dimensions des différents éléments représentés sur ces figures ne sont pas en proportion avec leurs dimensions réelles. Sur les figures, des références identiques correspondent à des éléments identiques pour les différents modes de réalisation exposés. [044] Description détaillée [045] On se réfère tout d'abord à la figure 1 qui illustre un exemple de réalisation du périphérique de stockage de données dans un mode de réalisation de l'invention. Dans ce mode de réalisation, le périphérique de stockage de données est réalisé sous la forme d'une clé de stockage USB. [046] Dans ce mode de réalisation, le périphérique 100 comporte : - une interface de connexion 110 apte à être connectée à un système informatique, l'interface de connexion étant un connecteur USB mâle typiquement ; - une mémoire 112 configurée pour stocker : o des données à enregistrer durablement ; o des instructions permettant la mise en oeuvre du procédé de gestion d'accès et o des données temporaires pour réaliser les différentes étapes du procédé tel que décrit précédemment et détaillé plus loin ; - un module de communication sans-fil et de courte portée 114 apte à communiquer avec un ou plusieurs équipements électroniques en simultané, comme par exemple un module radiofréquence selon les protocoles de communication Bluetooth, Wi-Fi, IrDa, NFC ou autre ; - un module de gestion 116 qui peut être un circuit comme par exemple : o un processeur ou microprocesseur apte à interpréter des instructions sous la forme de programme informatique, ou o une carte électronique dont les étapes du procédé de l'invention sont décrites dans le silicium, ou encore o une puce électronique programmable comme une puce FPGA (pour « Field-Programmable Gate Array » en anglais). [47] En l'occurrence, lorsque le module de gestion 116 exécute les instructions stockées dans la mémoire 112, il est alors configuré pour autoriser l'accès du système informatique à au moins une partie des données stockées dans la mémoire uniquement lorsqu'une communication est établie entre le module de communication et l'équipement électronique. [48] A cet effet, le module de communication comporte une antenne permettant d'établir une communication selon les protocoles précités, et ce dans un périmètre allant jusqu'à une vingtaine de mètres. Pour détecter les équipements électroniques qui sont dans ce périmètre, le module de communication 114 vérifie régulièrement si un équipement électronique autorisé est à portée d'antenne. [49] Les données auxquelles le module de gestion 116 autorise l'accès peuvent être : - l'intégralité des données stockées dans la mémoire 112; - une partie seulement des données sélectionnée par l'utilisateur ; _ des données déterminées comme étant sensibles, personnelles ou confidentielles. [50] En outre, la mémoire 112 contient une liste d'identifiants d'équipements électroniques autorisés à communiquer avec le module de communication. Ces identifiants d'équipements correspondent à des équipements qui ont été autorisés par l'utilisateur à s'associer avec le périphérique en vue d'établir une communication.Data storage device with secure access management and associated access management method. [001] Technical Field [002] The invention relates to the field of secure access to digital data stored in a device, and in particular that of controlling access to such data depending on the presence or absence of the user near the device. [003] State of the Art [004] Data storage devices are very popular physical media for storing, transporting and transferring digital data. These devices can be for example: - a USB key; an SD card type memory card; - an external hard disk. [5] These storage means have the advantages of being removable, easily transportable by their user and readable by the many computer systems that have suitable connection ports (such as a USB port or a memory card reader for example). It is thus possible for a user to save data on his storage device for later access to another computer station (at a meeting outside typically). [6] The data stored in the device can be private or even highly confidential. In this case, it is obviously not desirable that these sensitive data can be consulted by third parties without the user's authorization. [7] However, when the user is not physically near his device, he can not make sure of the people who use it. In fact, people can view the sensitive data in question, without the knowledge of the user. Such situations are not desirable and may however occur regularly, for example when the user lends his storage device to a third party, or in case of forgetting, loss or theft of the device. [8] Data stored on a storage device is therefore vulnerable. There is therefore a need to secure the data stored on this type of device, especially sensitive data, when the user is not able to make sure of the people who use his device. [9] The invention improves the situation in this sense. [10] Summary of the invention [011] The object of the invention is to overcome the aforementioned drawbacks by proposing in particular to control access to data contained in a storage device according to the presence of electronic equipment. user's staff near the device. [012] For this purpose, a first aspect of the invention relates to a data storage device comprising at least: a connection interface able to be connected to a computer system; a memory configured to store data; a wireless communication module able to communicate with at least one electronic device; - A management module configured to allow access to the computer system to at least a portion of the data stored in the memory only when communication is established between the communication module and the electronic equipment. [013] The at least one electronic equipment can more particularly be a mobile and personal equipment of the user of the storage device, such as his mobile phone (of the Smartphone type for example), a connected watch, a digital tablet, or other . This type of equipment is worn or transported by the user. Their usual location is therefore substantially the same as that of the user. [14] In addition, these devices are able to communicate via wireless communication protocols. Preferably, the communication protocols used are protocols that allow data exchanges only at a short distance. A short distance is a distance between the electronic equipment and the device less than or equal to 100 meters for example. The communication protocols used may in particular be of the Bluetooth, infrared (IRDa, for "Infrared Data Association" in English), Wi-Fi, near field (in English "Near Field Communication", NFC), or other type. For purely illustrative purposes, the communication between the equipment and the computer can be established for a distance of up to: - 100 meters when the communication protocol used is of the Bluetooth type, 50 meters when the communication protocol used is of type Wi-Fi, 10 centimeters when the communication protocol used is near-field type. [15] Also, when the communication module of the device is in communication with the electronic equipment, this equipment is close to the device (ie to the radiofrequency transmission range of the communication module), and therefore the user who carries or transports the equipment. [016] It is thus possible to allow access to data from the device only when the user is in the vicinity of the device and can ensure the use that is made of the stored data. [17] The computer system may be a laptop or any other computer system adapted to read / write data stored on a storage device: computer station, digital tablet, television screen, DVD player, hi-fi system or other . [18] The data to which the management module allows access may be: - all data stored in the device memory; - only part of the data, for example a partition of data selected by the user (confidential files in particular); - data determined to be sensitive, personal or confidential. [019] Advantageously, the memory of the device may contain a list of identifiers of electronic equipment authorized to communicate with the communication module, the communication module being configured to communicate only with electronic equipment whose identifier is included in said list. [20] This list of electronic equipment identifiers makes it possible to establish a communication only with the user's personal equipment that has been configured and / or authenticated to the device by the user (for example via a procedure of pairing done beforehand between the equipment and the device). [21] According to an advantageous embodiment, the memory of the device may further contain an encryption key, the management module being configured to encrypt according to said encryption key the at least part of the data to which the management module allows the encryption key. 'access. [22] Thus, the sensitive data, the data partition to be protected, or even the entire data of the device can be protected. If the management module does not provide the encryption key to a computer system, or does not decrypt the data according to this key, the computer system can not read the data stored in the memory. This realization thus makes it possible to prevent the reading of the data to malicious third parties without authorization of the management module. [23] According to an advantageous embodiment, the device may further comprise a security module able to detect an unauthorized access attempt to the data stored in the memory, the management module being configured to destroy the at least a part data stored in the memory when said attempt is detected by the security module. [24] The security module can in this case be configured to detect a malicious attack attempt electronically, for example in case of detection of abnormal activity at the connection interface. The security module can also be adapted to detect an impairment of the physical integrity of the device such as an attempt to open its envelope. Thus, in case of an attempt to unauthorized access to the integrity of the data stored in the device, they are destroyed to prevent a malicious third party from consulting them, regardless of the malicious actions that he undertakes. [25] Advantageously, the data storage device may further comprise a battery, the management module being configured to destroy at least a portion of the data stored in the memory when the charge level of the battery is below a predetermined threshold . [26] In this case, the predetermined threshold may correspond to a low battery level. In this way, when the battery arrives at a low level of charge, the data in the memory is made inaccessible (in particular because the security and management modules can soon no longer ensure correctly the security measures implemented when they are properly fed). Thus, a malicious third party can not view the stored data while the device has no battery, for example if the device has remained unused for a long time. [27] However, this battery can be recharged via a power supply provided by a computer system to which the device is connected. This power supply may in particular be provided via the connection port of the computer system to which the peripheral is connected. [28] Typically, the device connection interface may be a universal USB type connector. [29] A second aspect of the invention relates to a system for managing access to data stored on the aforesaid storage device, wherein the at least one electronic equipment is configured to issue an alert to a destination. when communication between the communication module and the electronic equipment is interrupted. [30] Thus, when the user is no longer near his device, he can immediately be warned by the equipment he is wearing or carrying. It can quickly recover its device in case of forgetfulness. [31] A third aspect of the invention relates to a method of managing access to data stored in a memory of a data storage device. The method comprises at least the following steps, performed in the data storage device: - verifying that a wireless communication established between a communication module of said device and an electronic equipment; 10 - access authorization of a computer system to at least a portion of the data stored in the memory, only when said established communication verification is positive. [032] The access management method may further comprise the steps of: - receiving an identifier of the electronic equipment; Comparing the received identifier with a list of identifiers of electronic equipment authorized to communicate with the communication module; - Communicating the communication module and the electronic equipment when the received identifier is included in said list. [33] In an advantageous embodiment, the method may also include a step of encrypting the at least part of the data stored in the device memory. [34] Advantageously, the method may further include destroying the at least a portion of the data stored in the device memory when an unauthorized access attempt to the data is detected. [035] Advantageously, the method may include destroying the at least a portion of the data stored in the device memory when the charge level of a device battery is below a predetermined threshold. [036] Advantageously, the method may further comprise a step of authenticating a user before authorizing the access of the computer system to the at least part of the data stored in the memory. [37] In addition, during the access authorization, the data can be made accessible according to the access rights associated with the authenticated user. [38] The present invention is also directed to a computer program comprising instructions for carrying out the method described above, when this program is executed by a management module of a data storage device, such as a microprocessor. [39] This program can use any programming language (for example, an object language or other), and be in the form of interpretable source code, partially compiled code or fully compiled code . [040] Figure 4 described in detail below, can form a flowchart of the general algorithm of such a computer program. [41] Brief description of the figures [42] Other features and advantages of the invention will be apparent from the following detailed description, and the accompanying figures, in which: - Figure 1 illustrates an exemplary embodiment the data storage device according to the invention; FIG. 2 illustrates an example in which the device is connected to a computer system and where an electronic equipment of a user is in proximity; FIG. 3 illustrates the same example of a device where this time the electronic equipment of the user is not close to the connected device; FIG. 4 represents a flowchart composed of an example of a succession of steps of the access management method of the invention. [043] For the sake of clarity, the dimensions of the various elements shown in these figures are not in proportion to their actual dimensions. In the figures, identical references correspond to identical elements for the various embodiments shown. [044] Detailed Description [045] Referring firstly to Figure 1 which illustrates an exemplary embodiment of the data storage device in one embodiment of the invention. In this embodiment, the data storage device is in the form of a USB storage key. [046] In this embodiment, the device 100 comprises: - a connection interface 110 adapted to be connected to a computer system, the connection interface being a male USB connector typically; a memory 112 configured to store: o data to be permanently recorded; o instructions for implementing the access management method and o temporary data for performing the various steps of the method as described above and detailed below; a wireless and short-range communication module 114 capable of communicating with one or more electronic equipment simultaneously, such as for example a radio frequency module according to the Bluetooth, Wi-Fi, IrDa, NFC or other communication protocols; a management module 116 which may be a circuit such as for example: a processor or microprocessor capable of interpreting instructions in the form of a computer program, or an electronic card whose steps of the method of the invention are described in FIG. silicon, or o a programmable electronic chip as an FPGA (for "Field-Programmable Gate Array" in English). [47] In this case, when the management module 116 executes the instructions stored in the memory 112, it is then configured to allow the access of the computer system to at least a portion of the data stored in the memory only when a Communication is established between the communication module and the electronic equipment. [48] For this purpose, the communication module includes an antenna making it possible to establish a communication according to the aforementioned protocols, and this in a perimeter of up to about twenty meters. To detect the electronic equipment that is in this perimeter, the communication module 114 regularly checks whether authorized electronic equipment is within range. [49] The data to which the management module 116 allows access can be: - all the data stored in the memory 112; - only part of the data selected by the user; _ data determined to be sensitive, personal or confidential. [50] In addition, the memory 112 contains a list of identifiers of electronic equipment authorized to communicate with the communication module. These device identifiers correspond to devices that have been authorized by the user to associate with the device to establish a communication.
Cette autorisation peut être mise en oeuvre au cours d'une phase préalable de paramétrage du périphérique au cours de laquelle l'utilisateur défini les équipements autorisés à s'appairer avec le périphérique. [51] La mémoire 112 peut aussi contenir une clé de chiffrement. Cette clé de chiffrement peut être utilisée par le module de gestion 116 pour chiffrer une partie des données stockées dans la mémoire, par exemple les données sensibles, voire l'intégralité des données stockées. [52] Selon une réalisation possible, le module 116 peut fournir la clé de chiffrement à un système informatique seulement lorsque l'équipement électronique de l'utilisateur est à proximité du périphérique (i.e. en communication avec le périphérique). La clé de chiffrement récupérée par le système informatique lui permet de déchiffrer les données stockées dans la mémoire 112. Ainsi, les données de la mémoire ne sont lisibles par le système informatique que lorsque l'utilisateur est à proximité du périphérique. [53] Selon une autre réalisation possible, le module de gestion 116 contrôle l'accès aux données en refusant les requêtes de lecture/écriture du système 200 tant que l'équipement électronique n'est pas en communication avec le périphérique. [54] En outre, le périphérique comprend un module de sécurité 118 apte à détecter une tentative d'accès non-autorisé aux données stockées dans la mémoire 112. Ce module peut notamment être agencé de manière à détecter une atteinte physique à l'intégrité du périphérique. Par exemple, le module 118 est prévu pour détecter une ouverture d'enveloppe de la clé USB. En complément ou en variante, le module de sécurité 118 peut détecter des attaques informatiques en fonction d'activités anormales remarquées au niveau de l'interface de connexion 110. En cas de tentative d'accès non-autorisé détectée, le module de sécurité 118 envoie un signal d'alerte au module de gestion 116 qui détruit alors les données à protéger de tout accès non-autorisé. [55] Le périphérique comprend aussi une batterie 120 qui permet d'alimenter les composants électroniques du périphérique lorsque le périphérique ne reçoit pas d'autre alimentation électrique (par exemple via l'interface de connexion 110). La batterie permet ainsi de maintenir le périphérique dans un état de veille nécessaire à la protection des données. [56] Lorsque l'interface de connexion 110 est un connecteur USB mâle, la batterie 120 peut être rechargée par l'alimentation électrique fournie par le port USB du système informatique. Cette alimentation peut aussi être utilisée pour alimenter directement les modules de gestion 116, de sécurité 118, de communication 118 et la mémoire 112. [57] Toutefois, si la batterie 120 devient faible, la sécurité des données est mise en péril car les composants électroniques tels que le module de gestion 116 et le module de sécurité 118 s'apprête à ne plus être alimenté en électricité. Le cas échéant, le module de gestion 116 est configuré pour détruire les données stockées, et ce par mesure de précaution afin d'éviter qu'un tiers malveillant puisse in fine accéder aux données lorsque la batterie est vide. [058] Aussi, on comprend que le module de gestion 116 a pour principales fonctions de : - gérer les accès aux données stockées dans la mémoire 112; - réaliser des opérations de chiffrement/déchiffrement des données stockées ; et - effacer des données stockées en cas de tentative d'accès non-autorisé (par voie électronique, ou physique avec tentative de démontage du périphérique par exemple). [059] En outre, comme décrit plus loin, l'autorisation d'accès aux données peut être conditionnée selon au moins l'un des deux paramètres suivants : - la proximité d'un équipement électronique personnel de l'utilisateur ; - la saisie d'un code d'authentification lorsque le périphérique est connecté à un système informatique. [60] Lorsque l'utilisateur est à proximité du périphérique et que son équipement s'est mis en communication avec le module de communication 114, un signal sonore peut être généré de sorte à prévenir l'utilisateur que son équipement électronique personnel est à portée d'antenne du module de communication et que l'accès aux données stockées dans le périphérique est autorisé. [61] En complément, pour accéder aux données de la mémoire, un code d'authentification peut être demandé à l'utilisateur. Ce code d'authentification peut en outre être mis en correspondance à un niveau de sécurité. Pour ce faire, la mémoire 112 peut comprendre : - une liste de codes d'authentification autorisés à accéder aux données du périphérique ; - un niveau de sécurité associé à chacun des codes d'authentification ; et - un niveau de sécurité en correspondance des données stockées dans la mémoire 112. [062] Ainsi, lorsque l'utilisateur entre son code, le module de gestion 116 donne accès aux données qui correspondent au même niveau de sécurité que celui du code saisi.30 [63] On se réfère maintenant à la figure 2 sur laquelle est illustré le périphérique 100 connecté au système informatique 200. Cette connexion peut être établie via la connexion entre un connecteur USB femelle du système 200 et du connecteur USB mâle 110 du périphérique 100. Le système informatique 200 peut être un ordinateur portable ou tout autre système informatique adapté pour lire/écrire des données stockées sur un périphérique de stockage : poste informatique fixe, tablette numérique, écran de télévision, lecteur DVD, chaine Hi-Fi ou autre. [64] Dans cet exemple, l'interface de connexion 110 reçoit une alimentation électrique du système 200, permettant d'alimenter les composants électroniques du périphérique et de recharger la batterie 120. [65] Dans cet exemple, la portée d'antenne du module de communication 114 est représentée par la zone de détection 220, zone dans laquelle le module de communication 114 peut détecter la présence d'un équipement électronique 210 et établir une communication avec celui-ci si l'équipement 210 est autorisé (équipement dont l'identifiant correspond à l'un des identifiants enregistrés dans la liste d'identifiants contenue dans la mémoire 112). [66] L'équipement électronique 210 peut notamment être un équipement mobile et personnel de l'utilisateur tel qu'une montre connectée, un téléphone portable, une tablette numérique ou autres équipements mobiles et personnel de l'utilisateur, portable ou transportable par ce dernier, et apte à établir une communication avec le périphérique selon les protocoles susmentionnés (Bluetooth, Wi-Fi, IrDa, NFC, etc.). [67] Lorsque l'équipement 210 est dans la zone 220, le module de communication 114 détecte sa présence et établit la communication si cet équipement 210 est effectivement autorisé à s'associer avec le périphérique 100.This authorization can be implemented during a preliminary parameterization phase of the device during which the user defines the equipment authorized to pair with the device. [51] The memory 112 may also contain an encryption key. This encryption key may be used by the management module 116 to encrypt part of the data stored in the memory, for example the sensitive data, or even the entirety of the stored data. [52] In one possible embodiment, the module 116 can provide the encryption key to a computer system only when the user's electronic equipment is in proximity to the device (i.e. in communication with the device). The encryption key retrieved by the computer system allows it to decrypt the data stored in the memory 112. Thus, the memory data can only be read by the computer system when the user is in the vicinity of the device. [53] According to another possible embodiment, the management module 116 controls access to the data by refusing the read / write requests of the system 200 as the electronic equipment is not in communication with the device. [54] In addition, the device comprises a security module 118 able to detect an unauthorized access attempt to the data stored in the memory 112. This module can in particular be arranged to detect a physical impairment to the integrity of the device. For example, the module 118 is provided to detect an envelope opening of the USB key. In addition or alternatively, the security module 118 can detect computer attacks as a function of abnormal activities noticed at the connection interface 110. In case of attempted unauthorized access detected, the security module 118 sends an alert signal to the management module 116 which then destroys the data to be protected from unauthorized access. [55] The device also includes a battery 120 which supplies power to the electronic components of the device when the device does not receive any other power supply (for example via the connection interface 110). The battery thus keeps the device in a state of sleep necessary for data protection. [56] When the connection interface 110 is a male USB connector, the battery 120 can be recharged by the power supply provided by the USB port of the computer system. This power supply can also be used to directly supply the management 116, security 118, communication 118 and memory 112. [57] However, if the battery 120 becomes weak, the data security is endangered because the components such as the management module 116 and the security module 118 is preparing to no longer be supplied with electricity. If necessary, the management module 116 is configured to destroy the stored data, and this as a precaution to prevent a malicious third can ultimately access the data when the battery is empty. [058] Also, it is understood that the management module 116 has the main functions of: - managing access to the data stored in the memory 112; - perform encryption / decryption operations stored data; and - erase stored data in the event of unauthorized access attempt (electronically, or physically with attempted dismantling of the device for example). [059] In addition, as described below, the access authorization to the data can be conditioned according to at least one of the following two parameters: the proximity of a personal electronic equipment of the user; - Entering an authentication code when the device is connected to a computer system. [60] When the user is in the vicinity of the device and his equipment has communicated with the communication module 114, an audible signal may be generated to warn the user that his personal electronic equipment is within range. of the communication module and that access to the data stored in the device is allowed. [61] In addition, to access the data of the memory, an authentication code may be requested from the user. This authentication code can further be mapped to a security level. To do this, the memory 112 may comprise: a list of authentication codes authorized to access the data of the device; a security level associated with each of the authentication codes; and a level of security in correspondence of the data stored in the memory 112. [062] Thus, when the user enters his code, the management module 116 gives access to the data which correspond to the same security level as that of the code entered. . [63] Referring now to FIG. 2 which illustrates the peripheral 100 connected to the computer system 200. This connection can be established via the connection between a female USB connector of the system 200 and the male USB connector 110 of the peripheral 100. The computer system 200 can be a laptop or any other computer system adapted to read / write data stored on a storage device: computer station, digital tablet, TV screen, DVD player, hi-fi system or other . [64] In this example, the connection interface 110 receives a power supply from the system 200, to power the electronic components of the device and recharge the battery 120. [65] In this example, the antenna range of the communication module 114 is represented by the detection zone 220, zone in which the communication module 114 can detect the presence of electronic equipment 210 and establish a communication with it if the equipment 210 is authorized (equipment of which the identifier corresponds to one of the identifiers registered in the list of identifiers contained in the memory 112). [66] The electronic equipment 210 may in particular be a mobile and personal equipment of the user such as a connected watch, a mobile phone, a digital tablet or other mobile equipment and personal user, portable or transportable by this last, and able to establish a communication with the device according to the aforementioned protocols (Bluetooth, Wi-Fi, IrDa, NFC, etc.). [67] When the equipment 210 is in the area 220, the communication module 114 detects its presence and establishes the communication if this equipment 210 is actually allowed to associate with the device 100.
L'utilisateur portant ou transportant l'équipement 210 peut dès lors accéder aux données (si nécessaire, après que l'utilisateur se soit authentifié via son code d'accès). [68] Tant que le périphérique est alimenté (via l'interface 110 ou par la batterie 120), le module de gestion 116 vérifie régulièrement (par exemple à la fréquence d'une fois toutes les 15 secondes) si le module de communication 114 est toujours en communication avec l'équipement 210. Tant que la communication avec l'équipement 210 est établie (i.e. l'équipement est présent dans la zone 220), l'accès aux données est maintenu. Dans le cas contraire, après plusieurs tentatives infructueuses de rétablissement de la communication, l'accès est bloqué. [069] A la figure 3, il est illustré un exemple selon lequel l'équipement 210 n'est pas (ou n'est plus) dans la zone 220. Ce cas de figure peut notamment correspondre à: - à l'éloignement temporaire de l'utilisateur par rapport au périphérique (par exemple parce que l'utilisateur a besoin de sortir d'une salle de présentation pour prendre un appel sur son téléphone) ; - un oubli du périphérique (l'utilisateur quitte la salle de présentation en laissant le périphérique sur le système 200) ; une perte ou un vol du périphérique. [070] Dans ces cas de figures, les données stockées sont protégées par le module de gestion 116 qui n'autorisera aucun accès aux données protégées tant qu'un équipement électronique 210 de l'utilisateur n'est pas à nouveau détecté dans la zone 220. [071] De cette manière, les données à protéger dans la mémoire 112 ne sont rendues accessibles qu'en cas de proximité de l'équipement 210 de l'utilisateur, lorsque ce dernier revient dans la zone 220 avec cet équipement 210 qu'il porte ou transporte. [72] Par ailleurs, une alerte peut être prévue sur l'équipement 210 afin de prévenir l'utilisateur que la communication sans-fil et de courte portée avec le périphérique 100 a été interrompue. Cette alerte permet à l'utilisateur d'être averti de l'oubli, de la perte ou du vol de son périphérique 100 dès qu'il a quitté la zone de détection 220. Il peut alors tenter de récupérer son périphérique quand c'est encore possible. [73] On se réfère maintenant à la figure 4 sur laquelle est représenté un 25 organigramme composé d'un exemple de succession d'étapes du procédé de gestion d'accès de l'invention. [74] Selon une étape 400, il est vérifié si l'interface de connexion 110 du périphérique 100 est connectée à un système informatique 200. [75] Dans le cas d'une vérification négative (flèche N en sortie de l'étape 400), il 30 peut ensuite être vérifié selon les étapes 401 et 402 si : - le module de sécurité 118 a émis un signal tms indiquant qu'une tentative d'accès non-autorisé aux données a été détectée (étape 401) et si le niveau de charge nBAT de la batterie 120 est supérieur à un niveau de charge limite nilm prédéterminé (étape 402). [076] Il convient de noter que les étapes 401 et 402 peuvent être réalisées indépendamment l'une de l'autre, successivement ou concomitamment. [077] Si la vérification est positive (flèches Y en sortie des étapes 401 et 402), il peut à nouveau être vérifié si le périphérique 100 est connecté avec un système 200. [78] Dans le cas d'une vérification négative aux étapes 401 et 402 (flèches N en sortie de 401 et 402), les données à protéger dans la mémoire 112 sont détruites selon l'étape 403 par le module de gestion 116 qui exécute l'action DEL DAT. Les données alors détruites peuvent être : l'intégralité des données stockées dans la mémoire 112; la partition de données à protéger sélectionnée par l'utilisateur ; les données déterminées comme sensibles, personnelles ou confidentielles. [79] Afin de rendre la récupération des données impossible, le module de gestion 116 peut par exemple remplacer les données détruites par des données aléatoires sans intérêt. [80] A l'étape 402, le niveau de charge limite nilln peut être un seuil prédéterminé correspondant à un niveau faible de la batterie 120. Néanmoins, il convient que nilln corresponde à une autonomie de batterie suffisante pour que le module de gestion 116 puisse encore exécuter plusieurs instructions telles que l'action DEL DAT. Ainsi, lorsque le périphérique reste inutilisé pendant une longue période de temps, la mémoire ne comporte plus les données sensibles. [81] En outre, le procédé comprend une étape de chiffrement des données à protéger dans la mémoire du périphérique (étape non représentée sur la figure 4). [082] Lorsque le périphérique 100 est effectivement connecté à un système informatique 200 (flèche Y en sortie de l'étape 400), le module de gestion 116 vérifie auprès du module de communication 114 qu'une communication est établie avec un équipement 210 autorisé (étape 404). [083] Pour ce faire, le procédé de gestion d'accès peut comprendre en outre les étapes de : - réception d'un identifiant de l'équipement électronique 210; - comparaison de l'identifiant reçu avec la liste d'identifiants d'équipements électroniques 210 (liste qui est contenue dans la mémoire 112) autorisés à communiquer avec le module de communication 114; - mise en communication du module de communication 114 et de l'équipement électronique 210 lorsque l'identifiant reçu est compris dans la liste. [084] Si le module 114 n'est pas en communication avec un équipement 210 autorisé (flèche N en sortie de l'étape 404), l'accès des données à protéger dans la mémoire 112 n'est pas autorisé au système 200. Le module de gestion 116 exécute alors une action 10 NO ACC (étape 405) consistant à: - ne pas répondre ou à bloquer une requête en lecture/écriture des données du système 200, ou - ne pas fournir la clé de chiffrement permettant de lire les données stockées. [85] Si la vérification de communication établie entre le module 114 et l'équipement 15 210 est positive (flèche Y en sortie de l'étape 404), l'utilisateur qui porte ou transporte l'équipement 210 est donc à proximité du périphérique. Il est dès lors en mesure de s'assurer des personnes voulant accéder aux données stockées dans son périphérique. Selon une réalisation possible, le module de gestion 116 exécute alors directement une action DAT ACC à l'étape 406, action selon laquelle le contenu de la mémoire 112 est 20 rendu accessible au système 200. Cet accès est autorisé tant que la communication entre le module 114 et l'équipement 210 reste établie. A cet effet, la clé de chiffrement nécessaire à déchiffrer les données chiffrées dans la mémoire 112 peut être fournie au système 200. [86] De manière optionnelle, le procédé peut comprendre en outre, au préalable de 25 l'étape 406, une étape d'authentification de l'utilisateur (étape 407) via laquelle, selon une action COD, le module de gestion 116 demande à l'utilisateur de s'authentifier via la saisi d'un code d'accès sur le système 200 auquel le périphérique est connecté. [87] Le code d'accès saisi peut être comparé à une liste de code d'accès enregistré dans la mémoire 112, chaque code d'accès pouvant être enregistré en correspondance 30 des niveaux de sécurité susmentionnés. Si le code est correct (code saisi compris dans la liste de codes en mémoire, flèche Y en sortie de l'étape 407), le module de gestion autorise l'accès ou fourni la clé de déchiffrement des données correspondant au niveau de sécurité du code d'accès saisi (étape 406). [88] Tant que le périphérique 100 est alimenté, le module de gestion 116 vérifie régulièrement que le module 114 est toujours en communication avec l'équipement 210 pour maintenir l'accès aux données (action DAT ACC de l'étape 406). Dans le cas contraire, l'accès est bloqué (action NO ACC de l'étape 405). [89] Bien entendu, lorsque le code saisi par l'utilisateur à l'étape 407 n'est pas reconnu (flèche N en sortie de l'étape 407), les données de la mémoire 112 ne sont pas rendues accessibles (renvoi à l'étape 405). [090] Ceci n'est qu'un exemple de réalisation du procédé. Toutefois, d'autres variantes peuvent être implémentées comme par exemple une réitération régulière des étapes 401 et 402 pour s'assurer en continu et presque en temps réel qu'il n'y a pas eu de tentative d'accès-non autorisé aux données (par exemple via des attaques lancées par le système 200 lorsque le périphérique est connecté), ou que le niveau de batterie est suffisant pour assurer une bonne protection des données (par exemple lorsque l'interface 110 est longtemps connectée à un port de connexion de système 200 qui ne fournit pas d'alimentation électrique au périphérique 100). [091] En outre, une application logicielle peut être prévue du côté de l'équipement 210 pour prévenir l'utilisateur, par exemple à l'aide d'une alarme qui lui est notifiée, quand la communication entre le périphérique et son équipement est interrompue. Cette alarme le prévient de manière immédiate que le périphérique n'est plus visible et donc plus à proximité de l'utilisateur (que ce soit parce que le périphérique a été oublié, perdu ou volé. [092] A titre purement illustratif, il est décrit ci-après un cas où l'invention est mise pratique et prend tout son sens. En l'occurrence, un utilisateur se rend à une réunion à l'extérieur pour présenter ses travaux. Pour cela, il effectue une copie de fichiers numériques (par exemple un support de la présentation qu'il doit réaliser) sur son périphérique de stockage de type clé USB. Cette présentation porte sur un sujet hautement confidentiel. [093] A la réunion, il connecte son périphérique au poste informatique mis à sa disposition. Le périphérique s'assure alors de la présence de l'utilisateur en cherchant à établir une communication Bluetooth avec le téléphone de l'utilisateur. Si la communication Bluetooth entre le périphérique et le téléphone a s'établit, le périphérique fait apparaitre une question à l'écran de l'ordinateur : « Entrez le code d'activation : ». En saisissant le bon code, le périphérique autorise à l'ordinateur d'accéder au contenu de la clé USB. L'utilisateur peut alors accéder au support de sa présentation et commencer la réunion. [94] A la fin de cette réunion, l'utilisateur oublie malencontreusement son périphérique sur le poste informatique de la salle de réunion. Lorsque l'utilisateur s'éloigne de la salle de réunion avec son téléphone dans la poche, la communication entre le téléphone et la clé USB est interrompue. L'accès aux données est alors annulé et la clé n'est plus visible par l'ordinateur. L'utilisateur peut ensuite être prévenu via son téléphone que la communication avec le périphérique a été interrompue, l'alertant de son oubli. L'utilisateur peut ainsi retourner récupérer sa clé USB sans que, dans l'intervalle, des tiers non-autorisés par l'utilisateur n'aient pu accéder au contenu confidentiel de sa clé. Si quelqu'un tente de démonter la clé pour accéder physiquement à ses composants électroniques, la clé efface définitivement son contenu. [95] Selon une réalisation possible (non représentée sur les figures), le périphérique peut comprendre en outre une deuxième interface de connexion apte à être connectée à un autre périphérique, et en particulier à un autre périphérique de stockage de données. Cette deuxième interface de connexion peut par exemple être un connecteur USB femelle apte à être connecté avec un connecteur USB mâle, tel qu'un connecteur USB mâle de clé de stockage USB. Le périphérique connecté à la deuxième interface de connexion du périphérique 100 peut notamment offrir un espace de stockage complémentaire à la mémoire 112 et ainsi augmenter les capacités de stockage de données. [96] Selon cette réalisation, le module de gestion 116 du périphérique 100 peut être adapté pour : - chiffrer les données stockées dans le périphérique connecté à la deuxième interface de connexion selon la clé de chiffrement stockée dans la mémoire 112; - contrôler les données stockées dans le périphérique connecté à la deuxième interface de connexion et, si les données contrôlées sont considérées comme étant nuisibles ou à risques (données endommagées, virus informatique ou autre), ces données ne sont pas rendues visibles et/ou accessibles au système informatique 200. [97] Ainsi, le périphérique 100 permet en outre de protéger le système informatique 200 contre des données à risques contenus dans le périphérique de stockage connecté à la deuxième interface de connexion. [98] En complément, le module de gestion 116 peut être adapté pour formater et crypter le contenu du périphérique connecté à la deuxième interface de connexion afin qu'il ne soit accessible au système informatique 200 que par l'intermédiaire de la deuxième interface de connexion du périphérique 100. [99] Il convient donc de noter que le périphérique de stockage proposé a pour principaux avantages d'offrir : - un accès protégé aux données stockées ; - un contenu qui peut être chiffré ; - la possibilité d'un déclenchement d'alarme lors de l'oubli du périphérique ou de sa perte ; - destruction des données en cas de vol ou d'inutilisation prolongée ; - la possibilité d'augmenter les capacités de stockage de données tout en protégeant le système informatique de données nuisibles ou à risques. [0100] Dans cet exemple de réalisation, le périphérique présenté est sous la forme d'une clé USB. Toutefois, d'autre réalisation de périphérique telle qu'un disque dur externe ou une carte mémoire peuvent être envisagée dans le cadre de l'invention. En outre, selon d'autres réalisations possibles, l'interface de connexion du périphérique peut être par ailleurs : - une interface de connexion physique avec un système informatique (de type RJ45, FireWire, fibre optique, eSATA ou autre) ; ou - une interface de connexion sans-fil avec un système informatique (utilisant par exemple un protocole de communication sans-fil tel que Bluetooth, Wi-Fi, IrDa, NFC ou autre). [0101] L'invention a été décrite en référence à des modes de réalisations particuliers qui ne sont pas limitatifs. Bien entendu, la présente invention ne se limite pas à la forme de réalisation décrite à titre d'exemple et elle s'étend à d'autres variantes. Par exemple, pour autoriser l'accès aux données stockées sur le périphérique, il peut être requis que le module de communication soit en communication avec au moins deux équipements électroniques de l'utilisateur en simultané, permettant ainsi d'augmenter le degré de certitude que l'utilisateur est bien à proximité du périphérique.The user carrying or carrying the equipment 210 can therefore access the data (if necessary, after the user has authenticated via his access code). [68] As long as the device is powered (via the interface 110 or by the battery 120), the management module 116 checks regularly (for example at the frequency of once every 15 seconds) if the communication module 114 is still in communication with the equipment 210. As long as the communication with the equipment 210 is established (ie the equipment is present in the area 220), access to the data is maintained. Otherwise, after several unsuccessful attempts to restore communication, access is blocked. [069] In Figure 3, there is illustrated an example according to which the equipment 210 is not (or no longer) in the area 220. This case may in particular correspond to: - the temporary remoteness the user in relation to the device (for example because the user needs to leave a presentation room to take a call on his phone); - an omission of the device (the user leaves the presentation room leaving the device on the system 200); loss or theft of the device. [070] In these cases, the stored data are protected by the management module 116 which will not allow any access to the protected data until an electronic device 210 of the user is not detected again in the zone. 220. [071] In this way, the data to be protected in the memory 112 are made accessible only when the user's equipment 210 is near, when the user returns to the zone 220 with this equipment 210 qu he wears or carries. [72] Furthermore, an alert may be provided on the equipment 210 to warn the user that the wireless and short-range communication with the device 100 has been interrupted. This alert allows the user to be notified of the omission, loss or theft of his device 100 as soon as he leaves the detection zone 220. He can then try to recover his device when it is still possible. [73] Referring now to FIG. 4, there is shown a flowchart composed of an example of a succession of steps of the access management method of the invention. [74] According to a step 400, it is checked whether the connection interface 110 of the peripheral 100 is connected to a computer system 200. [75] In the case of a negative verification (arrow N at the output of step 400 ), it can then be checked according to steps 401 and 402 if: - the security module 118 has sent a signal tms indicating that an unauthorized access attempt to the data has been detected (step 401) and the nBAT charge level of battery 120 is greater than a predetermined nlim limit charge level (step 402). [076] It should be noted that steps 401 and 402 can be performed independently of one another, successively or concomitantly. [077] If the check is positive (Y arrows at the output of steps 401 and 402), it can again be checked whether the device 100 is connected with a system 200. [78] In the case of a negative verification at the steps 401 and 402 (arrows N at the output of 401 and 402), the data to be protected in the memory 112 are destroyed according to step 403 by the management module 116 which executes the action DEL DAT. The data then destroyed can be: the entirety of the data stored in the memory 112; the data partition to be protected selected by the user; data determined as sensitive, personal or confidential. [79] In order to make the recovery of data impossible, the management module 116 can for example replace the destroyed data with random data without interest. [80] In step 402, the limit load level nilln may be a predetermined threshold corresponding to a low level of the battery 120. Nevertheless, it should nilln correspond to a battery life sufficient for the management module 116 can still execute several instructions such as the DEL DAT action. Thus, when the device remains unused for a long period of time, the memory no longer includes the sensitive data. [81] In addition, the method includes a step of encrypting the data to be protected in the device memory (step not shown in Figure 4). [082] When the device 100 is actually connected to a computer system 200 (arrow Y at the output of step 400), the management module 116 checks with the communication module 114 that a communication is established with an authorized equipment 210 (step 404). [083] To do this, the access management method may further comprise the steps of: - receiving an identifier of the electronic equipment 210; - comparing the received identifier with the list of electronic equipment identifiers 210 (list that is contained in the memory 112) authorized to communicate with the communication module 114; - Communicating the communication module 114 and the electronic equipment 210 when the received identifier is included in the list. [084] If the module 114 is not in communication with an authorized equipment 210 (arrow N at the output of step 404), the access of the data to be protected in the memory 112 is not authorized to the system 200. The management module 116 then executes an action 10 NO ACC (step 405) consisting of: - not responding or blocking a read / write request for the data of the system 200, or - not providing the encryption key for reading the stored data. [85] If the communication check established between the module 114 and the equipment 210 is positive (arrow Y at the output of step 404), the user who carries or transports the equipment 210 is thus close to the peripheral . He is therefore able to ensure people who want to access the data stored in his device. According to a possible embodiment, the management module 116 then directly executes a DAT ACC action in step 406, an action according to which the contents of the memory 112 are made accessible to the system 200. This access is authorized as long as the communication between the module 114 and the equipment 210 remains established. For this purpose, the encryption key necessary to decrypt the encrypted data in the memory 112 may be provided to the system 200. [86] Optionally, the method may further comprise, prior to step 406, a step of user authentication (step 407) via which, according to a COD action, the management module 116 requests the user to authenticate via the entry of an access code on the system 200 to which the device is connected. [87] The access code entered can be compared to an access code list stored in the memory 112, each access code being registrable in correspondence with the aforementioned security levels. If the code is correct (code entered included in the list of codes in memory, arrow Y at the output of step 407), the management module authorizes access or provides the decryption key of the data corresponding to the security level of the entered access code (step 406). [88] As long as the device 100 is powered, the management module 116 periodically checks that the module 114 is still in communication with the equipment 210 to maintain access to the data (DAT ACC action of step 406). Otherwise, the access is blocked (NO ACC action of step 405). [89] Of course, when the code entered by the user in step 407 is not recognized (arrow N at the output of step 407), the data of the memory 112 is not made accessible (reference to step 405). [090] This is only an example of embodiment of the method. However, other variants may be implemented such as for example a regular reiteration of steps 401 and 402 to ensure continuously and almost in real time that there has been no attempt to access-unauthorized data (for example, via attacks launched by the system 200 when the device is connected), or that the battery level is sufficient to ensure good data protection (for example when the interface 110 is connected for a long time to a connection port of 200 system that does not provide power to the device 100). [091] In addition, a software application may be provided on the side of the equipment 210 to warn the user, for example by means of an alarm which is notified to him, when the communication between the device and its equipment is interrupted. This alarm warns him immediately that the device is no longer visible and therefore no longer close to the user (whether because the device has been forgotten, lost or stolen. [092] For illustrative purposes only, describes a case where the invention is practical and meaningful, in this case a user goes to an outside meeting to present his work by making a copy of digital files (for example a support of the presentation that he must realize) on his storage device type USB key.This presentation is on a highly confidential subject. [093] At the meeting, he connects his device to the computer station set to his The device then checks for the presence of the user by trying to establish a Bluetooth communication with the user's phone If the Bluetooth communication between the device and the phone has been established, the device shows a question on the screen of the computer: "Enter the activation code:". By entering the correct code, the device allows the computer to access the contents of the USB key. The user can then access the support of his presentation and start the meeting. [94] At the end of this meeting, the user inadvertently forgets his device on the computer station in the meeting room. When the user moves away from the meeting room with his phone in his pocket, the communication between the phone and the USB key is interrupted. Access to the data is then canceled and the key is no longer visible to the computer. The user can then be warned via his phone that the communication with the device has been interrupted, alerting him to his forgetfulness. The user can thus return his USB key without, in the meantime, third parties not authorized by the user could not access the confidential content of his key. If someone tries to disassemble the key to physically access its electronic components, the key permanently erases its contents. [95] According to a possible embodiment (not shown in the figures), the device may further comprise a second connection interface adapted to be connected to another device, and in particular to another data storage device. This second connection interface may for example be a female USB connector adapted to be connected with a male USB connector, such as a USB USB key USB storage key. The device connected to the second connection interface of the device 100 may in particular provide additional storage space to the memory 112 and thus increase the data storage capacity. [96] According to this embodiment, the management module 116 of the peripheral device 100 can be adapted to: encrypt the data stored in the peripheral device connected to the second connection interface according to the encryption key stored in the memory 112; - control the data stored in the device connected to the second login interface and, if the controlled data is considered harmful or at risk (data damaged, computer virus or other), these data are not made visible and / or accessible 200. [97] Thus, the device 100 further protects the computer system 200 against risk data contained in the storage device connected to the second connection interface. [98] In addition, the management module 116 can be adapted to format and encrypt the content of the device connected to the second connection interface so that it is accessible to the computer system 200 only through the second interface of Device connection 100. [99] It should be noted that the main benefit of the proposed storage device is: - protected access to stored data; - content that can be encrypted; - the possibility of an alarm trigger when the device is forgotten or lost; - destruction of data in case of theft or prolonged use; - the possibility of increasing data storage capacity while protecting the computer system from harmful or risky data. In this embodiment, the presented device is in the form of a USB key. However, other device embodiments such as an external hard disk or a memory card may be considered within the scope of the invention. In addition, according to other possible embodiments, the connection interface of the device may furthermore be: a physical connection interface with a computer system (of the RJ45, FireWire, optical fiber, eSATA or other type); or - a wireless connection interface with a computer system (using for example a wireless communication protocol such as Bluetooth, Wi-Fi, IrDa, NFC or other). The invention has been described with reference to particular embodiments that are not limiting. Of course, the present invention is not limited to the embodiment described by way of example and extends to other variants. For example, to allow access to the data stored on the device, it may be required that the communication module is in communication with at least two electronic devices of the user simultaneously, thereby increasing the degree of certainty that the user is well near the device.
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1460907A FR3028335B1 (en) | 2014-11-12 | 2014-11-12 | DATA STORAGE DEVICE WITH SECURE ACCESS MANAGEMENT AND ACCESS MANAGEMENT METHOD THEREFOR |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1460907 | 2014-11-12 | ||
FR1460907A FR3028335B1 (en) | 2014-11-12 | 2014-11-12 | DATA STORAGE DEVICE WITH SECURE ACCESS MANAGEMENT AND ACCESS MANAGEMENT METHOD THEREFOR |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3028335A1 true FR3028335A1 (en) | 2016-05-13 |
FR3028335B1 FR3028335B1 (en) | 2018-01-19 |
Family
ID=52692754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1460907A Expired - Fee Related FR3028335B1 (en) | 2014-11-12 | 2014-11-12 | DATA STORAGE DEVICE WITH SECURE ACCESS MANAGEMENT AND ACCESS MANAGEMENT METHOD THEREFOR |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3028335B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210303733A1 (en) * | 2018-12-11 | 2021-09-30 | Micron Technology, Inc. | Memory data security |
CN113761502A (en) * | 2020-06-05 | 2021-12-07 | 中国石油天然气股份有限公司 | Protection monitoring method and equipment |
US20220006649A1 (en) * | 2018-12-04 | 2022-01-06 | Journey.ai | Receiving information through a zero-knowledge data management network |
FR3124288A1 (en) * | 2021-06-25 | 2022-12-23 | Orange | Technique for accessing a storage medium. |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080303631A1 (en) * | 2007-06-05 | 2008-12-11 | Beekley John S | Mass Storage Device With Locking Mechanism |
US20110093958A1 (en) * | 2009-10-21 | 2011-04-21 | Gilles Bruno Marie Devictor | Secure Data Storage Apparatus and Method |
US20120210389A1 (en) * | 2006-05-18 | 2012-08-16 | Research In Motion Limited | Automatic security action invocation for mobile communications device |
-
2014
- 2014-11-12 FR FR1460907A patent/FR3028335B1/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120210389A1 (en) * | 2006-05-18 | 2012-08-16 | Research In Motion Limited | Automatic security action invocation for mobile communications device |
US20080303631A1 (en) * | 2007-06-05 | 2008-12-11 | Beekley John S | Mass Storage Device With Locking Mechanism |
US20110093958A1 (en) * | 2009-10-21 | 2011-04-21 | Gilles Bruno Marie Devictor | Secure Data Storage Apparatus and Method |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220006649A1 (en) * | 2018-12-04 | 2022-01-06 | Journey.ai | Receiving information through a zero-knowledge data management network |
US11916891B2 (en) * | 2018-12-04 | 2024-02-27 | Journey.ai | Receiving information through a zero-knowledge data management network |
US20210303733A1 (en) * | 2018-12-11 | 2021-09-30 | Micron Technology, Inc. | Memory data security |
US11928246B2 (en) * | 2018-12-11 | 2024-03-12 | Micron Technology, Inc. | Memory data security |
CN113761502A (en) * | 2020-06-05 | 2021-12-07 | 中国石油天然气股份有限公司 | Protection monitoring method and equipment |
CN113761502B (en) * | 2020-06-05 | 2024-03-01 | 中国石油天然气股份有限公司 | Protection monitoring method and equipment |
FR3124288A1 (en) * | 2021-06-25 | 2022-12-23 | Orange | Technique for accessing a storage medium. |
Also Published As
Publication number | Publication date |
---|---|
FR3028335B1 (en) | 2018-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10193587B2 (en) | Mobile phone and communication method thereof | |
CN103782576B (en) | Method and apparatus for detecting and dealing with a lost electronics device | |
FR3028335A1 (en) | DATA STORAGE DEVICE WITH SECURE ACCESS MANAGEMENT AND ACCESS MANAGEMENT METHOD THEREFOR | |
FR2993682A1 (en) | UPDATE OF AN OPERATING SYSTEM FOR SECURE ELEMENT | |
EP3586258B1 (en) | Segmented key authentication system | |
WO2015135793A1 (en) | Method of controlling access to a reserve zone with control of the validity of an access entitlement installed in the memory of a mobile terminal | |
EP2634754A1 (en) | Document verification method and device for carrying out such a method | |
WO2018202995A1 (en) | Portable communication peripheral, system for protecting a portable terminal, and communication method | |
FR2966620A1 (en) | METHOD AND SYSTEM FOR MONITORING THE EXECUTION OF A FUNCTION PROTECTED BY AUTHENTICATION OF A USER, IN PARTICULAR FOR ACCESSING A RESOURCE | |
CA2888662A1 (en) | System and method for securing data exchange, portable user object and remote device for downloading data | |
FR2852777A1 (en) | Telecommunication terminal e.g. mobile terminal, protecting method, involves encoding functional memory content by preset key, and decoding content after starting program in secured memory and calculating key for decoding content | |
EP2285042A1 (en) | Software security module using the ciphering of a hash from a password concatenated with a seed | |
EP3367649B1 (en) | A method for electronically coupling a mobile terminal with a housing configured to receive the mobile terminal, related device and housing | |
EP3029599B1 (en) | Method for detecting a disconnection of the main connector of an electronic payment terminal, corresponding computer program product, storage means and payment terminal | |
WO2013093325A1 (en) | Electronic device for storing confidential data | |
EP2586173B1 (en) | Security method, associated chip card, module and terminal | |
WO2013110571A1 (en) | Method for authenticating a device including a processor and a smart card by pattern generation | |
FR2981028A1 (en) | Virtual key system for controlling access or start-up functions of car, has memory card including registration differential whose validity decreases until reaching time limit, and cooling unit refreshing differential to avoid time limit | |
EP3923169B1 (en) | Secure starting of an electronic circuit | |
EP1965328B1 (en) | Securitisation method and mobile device thus secured | |
WO2020249904A1 (en) | Electronic access pass | |
EP2933767A1 (en) | Method for deactivating a payment module, corresponding computer program product, storage medium and payment module | |
EP1669906A1 (en) | Protection method for electronic device | |
CA2594797A1 (en) | Security method for an electronic device using a smart card | |
FR2865339A1 (en) | Personal data protecting method for e.g. portable computer, involves writing personal data in scratchpad memory of radio frequency identification tag after verifying identification of tag, while creating or modifying data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
EXTE | Extension to a french territory |
Extension state: PF |
|
PLSC | Publication of the preliminary search report |
Effective date: 20160513 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
ST | Notification of lapse |
Effective date: 20220705 |