WO2015101532A1 - Dispositif mobile pour le stockage de données numériques - Google Patents
Dispositif mobile pour le stockage de données numériques Download PDFInfo
- Publication number
- WO2015101532A1 WO2015101532A1 PCT/EP2014/078871 EP2014078871W WO2015101532A1 WO 2015101532 A1 WO2015101532 A1 WO 2015101532A1 EP 2014078871 W EP2014078871 W EP 2014078871W WO 2015101532 A1 WO2015101532 A1 WO 2015101532A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- digital data
- storage space
- storing digital
- bus
- data according
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0653—Monitoring storage devices or systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Definitions
- the present invention relates to the field of information technology, and particularly to the field of digital data storage devices.
- USB key Universal Serial Bus
- external hard disk for example: USB key (“Universal Serial Bus” in English terminology
- mobile phone for example: USB key (“Universal Serial Bus” in English terminology
- storage media players for example: digital data
- USB key that is shared between "source people” and "destination people”.
- USB keys The most stringent people on the subject use a multitude of USB keys, for each use and level of sensitivity.
- the present invention intends to overcome the disadvantages of the prior art by providing a device for providing different views of the storage space according to the user of the device.
- the present invention relates, in its most general sense, to a mobile device capable of storing digital data, comprising a storage space, characterized in that it comprises means for:
- said device comprises a host storage space, an embedded subsystem capable of simulating a storage space on a bus from said host storage space, and authentication means.
- said host storage space is included in the following group: flash memory, hard disk and mobile phone.
- said bus is a bus type USB ("Universal Serial Bus” in English terminology), “Firewire” (compliant with the IEEE 1394 standard) or “Thunderbolt”.
- said authentication means are comprised in the following group: keypad, fingerprint reader, communication on said bus, identification of the computer, and application using the user interface (keyboard / screen) of a mobile phone.
- said device further comprises configuration means in order to be able to make configuration adjustments.
- said configuration means take the form of in-band communication on said bus.
- said configuration means take the form of out-of-band communication on said bus.
- the data stored in said device are encrypted by means of encryption means.
- FIG. 1 illustrates the device according to the present invention in one embodiment
- FIG. 2a represents an overall view of the storage space in the sense of the present invention
- Figure 2b shows a partial view of the storage space within the meaning of the present invention.
- the mobile device capable of storing digital data according to the present invention comprises a storage space 1 1, and comprises means for:
- the device 10 according to the present invention comprises:
- a space 1 1 of host storage flash memory, hard disk
- an on-board subsystem 12 capable of simulating a space 1 1 'of storage on a bus 14 (USB, Firewire or IEEE 1394, Thunderbolt, etc.) from the space 1 1 of host storage; and
- the device 10 comprises configuration means 15 for making configuration adjustments, for example setting the size of the invited spaces or the model to be used for these spaces.
- These configuration means may take the form of in-band or out-of-band communications on the bus.
- Figure 1 illustrates the device according to the present invention in one embodiment: we see in Figure 1 the device 10 having a space 1 1 host storage and a space 1 1 'simulated storage. Another simulated storage space 11 "is shown in FIG.
- FIG. 1 also represents the on-board subsystem 12 capable of simulating a space 1 1 'of storage on a bus 14 (USB, Firewire or IEEE 1394, Thunderbolt, etc.) from the space 1 1 of host storage .
- a bus 14 USB, Firewire or IEEE 1394, Thunderbolt, etc.
- FIG 1 also shows the authentication means 13, the bus 14 and the configuration means 15.
- Figure 1 also shows the second device 20 to which the device 10 is connected.
- Figure 2a shows an overall view of the storage space 1 1 in the sense of the present invention
- Figure 2b shows a partial view of the storage space 1 1 within the meaning of the present invention.
- Figure 2a shows a file system tree with three directories A, B and C.
- Directory A has an A1 subdirectory and two A2 and A3 files.
- the subdirectory A1 itself has two files A1 .1 and A1 .2.
- Directory B has two files B1 and B2, and directory C has two files C1 and C2. This is an overall view of the storage space 1 1 within the meaning of the present invention.
- Figure 2b shows a file system tree with an A1 subdirectory, two A1.1 and A1.2 files in this subdirectory, and two other A2 and A3 files. Directories B and C and files corresponding do not appear on this view, which is a partial view of the storage space 1 1 within the meaning of the present invention.
- the owner of the device 10 according to the present invention plugs it on his computer, he is authenticated and thus accesses all guest storage spaces. He can consult them, erase them. It can also modify, delete or create a new model and choose which of the existing models will be used at future connections.
- the device 10 according to the present invention can take care of cleaning the host storage areas it intends to use to make it impossible to leak information from the reallocation of storage areas previously used then released. He could finally configure the generated name for each guest storage space created (for example, ⁇ template name ⁇ - ⁇ creation date ⁇ ), or decide whether unmodified guest spaces are kept or destroyed. The keeping of an event log is also envisaged.
- the data stored in said device 10 is encrypted by means of encryption means.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Biomedical Technology (AREA)
- Storage Device Security (AREA)
Abstract
La présente invention se rapporte à un dispositif (10) mobile apte à stocker des données numériques, comportant un espace (11) de stockage, caractérisé en ce qu'il comporte des moyens pour : • Fournir une vue partielle dudit espace (11) de stockage lorsque le contenu dudit espace (11) de stockage est visualisé lors d'une connexion dudit dispositif (10) à un second dispositif (20); et • Fournir une vue globale dudit espace (11) de stockage lorsque le contenu dudit espace (11) de stockage est visualisé lors d'une connexion dudit dispositif (10) à un second dispositif (20), et lorsqu'un utilisateur autorisé dudit dispositif (10) réalise une authentification auprès dudit dispositif (10).
Description
DISPOSITIF MOBILE POUR LE STOCKAGE DE DONNEES NUMERIQUES
Domaine de l'invention La présente invention se rapporte au domaine des Technologies de l'Information, et notamment au domaine des dispositifs de stockage de données numériques.
Dans le cadre de la présente invention, on cherche à concevoir des dispositifs de stockage (par exemple : clé USB (« Universal Sériai Bus » en terminologie anglo-saxonne), disque dur externe, téléphone mobile, lecteurs de média de stockage, etc.) de données numériques afin d'éliminer les risques de vol d'information ou de compromission lorsque ledit dispositif est utilisé comme médium pour échanger des informations.
État de la technique
Il est fréquent, souvent lors de réunions, que certaines personnes veuillent transmettre des documents à d'autres personnes. Le moyen généralement adopté consiste en l'utilisation d'une clé USB qui est partagée entre les « personnes sources » et les « personnes destinations ».
Plusieurs problèmes de sécurité se posent ici, notamment lorsque les différents participants n'appartiennent pas aux mêmes entités :
- Il est possible, pour toutes les personnes auxquelles la clé n'appartient pas, de récupérer le contenu présent de la clé, et probablement les contenus passés s'ils n'ont pas été effacés de manière sécurisée ;
- Il est possible, pour une des personnes par qui la clé transitera, de véroler les fichiers transmis pour les suivants ;
- Il est possible, pour le propriétaire de la clé, d'infecter, à dessein ou par accident, toutes les personnes qui brancheront cette clé.
Dans la majorité des cas, les problèmes mentionnés ci-dessus sont ignorés, malgré leur existence et leur potentielle gravité.
Les personnes précautionneuses prévoient de formater leur clé USB, mais le simple formatage ne suffit généralement pas à effacer complètement toute trace des contenus passés.
Les personnes les plus strictes sur le sujet utilisent une multitude de clés USB, pour chaque usage et niveau de sensibilité.
Exposé de l'invention
La présente invention entend remédier aux inconvénients de l'art antérieur en proposant un dispositif permettant de proposer des vues différentes de l'espace de stockage en fonction de l'utilisateur du dispositif.
À cet effet, la présente invention concerne, dans son acception la plus générale, un dispositif mobile apte à stocker des données numériques, comportant un espace de stockage, caractérisé en ce qu'il comporte des moyens pour :
· Fournir une vue partielle dudit espace de stockage lorsque le contenu dudit espace de stockage est visualisé lors d'une connexion dudit dispositif à un second dispositif ; et
• Fournir une vue globale dudit espace de stockage lorsque le contenu dudit espace de stockage est visualisé lors d'une connexion dudit dispositif à un second dispositif, et lorsqu'un utilisateur autorisé dudit dispositif réalise une authentification auprès dudit dispositif.
Selon un mode de réalisation, ledit dispositif comporte un espace de stockage hôte, un sous-système embarqué apte à simuler un espace de stockage sur un bus à partir dudit espace de stockage hôte, et des moyens d'authentification.
Selon un mode de réalisation, ledit espace de stockage hôte est compris dans le groupe suivant : mémoire flash, disque dur et téléphone portable.
Selon un mode de réalisation, ledit bus est un bus de type USB (« Universal Sériai Bus » en terminologie anglo-saxonne), « Firewire » (conforme à la norme IEEE 1394) ou « Thunderbolt ».
Selon un mode de réalisation, lesdits moyens d'authentification sont compris dans le groupe suivant : clavier numérique, lecteur d'empreintes digitales, communication sur ledit bus, identification de l'ordinateur, et application utilisant l'interface utilisateur (clavier/écran) d'un téléphone portable.
Avantageusement, ledit dispositif comporte en outre des moyens de configuration afin de pouvoir réaliser des réglages de configuration.
Selon une variante, lesdits moyens de configuration prennent la forme de communication in-band sur ledit bus.
Selon une autre variante, lesdits moyens de configuration prennent la forme de communication out-of-band sur ledit bus.
Selon un mode de mise en œuvre particulier, les données stockées dans ledit dispositif sont chiffrées grâce à des moyens de chiffrement.
Brève description des dessins
On comprendra mieux l'invention à l'aide de la description, faite ci-après à titre purement explicatif, d'un mode de réalisation de l'invention, en référence aux Figures dans lesquelles :
• la Figure 1 illustre le dispositif selon la présente invention dans un mode de réalisation ;
• la Figure 2a représente une vue globale de l'espace de stockage au sens de la présente invention ; et
• la Figure 2b représente une vue partielle de l'espace de stockage au sens de la présente invention.
Description détaillée des modes de réalisation de l'invention
Le dispositif 10 mobile apte à stocker des données numériques selon la présente invention comporte un espace 1 1 de stockage, et comporte des moyens pour :
• Fournir une vue partielle dudit espace 1 1 de stockage lorsque le contenu dudit espace 1 1 de stockage est visualisé lors d'une connexion dudit dispositif 10 à un second dispositif 20 ; et
• Fournir une vue globale dudit espace 1 1 de stockage lorsque le contenu dudit espace 1 1 de stockage est visualisé lors d'une connexion dudit dispositif 10 à un second dispositif 20, et lorsqu'un utilisateur autorisé dudit dispositif 10 réalise une authentification auprès dudit dispositif 10.
Le dispositif 10 selon la présente invention comporte :
- un espace 1 1 de stockage hôte (mémoire flash, disque dur) ;
- un sous-système 12 embarqué capable de simuler un espace 1 1 ' de stockage sur un bus 14 (USB, Firewire ou IEEE 1394, Thunderbolt, ...) à partir de l'espace 1 1 de stockage hôte ; et
- des moyens 13 d'authentification (clavier numérique, lecteur d'empreintes digitales, communication sur le bus, identification de l'ordinateur, etc.). Dans un mode de réalisation, un autre espace de stockage 1 1 " est simulé sur ledit bus 14.
Dans un mode de réalisation, le dispositif 10 selon la présente invention comporte des moyens 15 de configuration pour pouvoir effectuer des réglages de configuration, par exemple régler la taille des espaces invités ou le modèle à utiliser pour ces espaces. Ces moyens 15 de configuration peuvent prendre la forme de communications in-band ou out-of-band sur le bus.
La Figure 1 illustre le dispositif selon la présente invention dans un mode de réalisation : on voit sur la Figure 1 le dispositif 10 comportant un espace 1 1 de stockage hôte et un espace 1 1 ' de stockage simulé. Un autre espace de stockage 1 1 " simulé est représenté sur la Figure 1 .
La Figure 1 représente également le sous-système 12 embarqué capable de simuler un espace 1 1 ' de stockage sur un bus 14 (USB, Firewire ou IEEE 1394, Thunderbolt, ...) à partir de l'espace 1 1 de stockage hôte.
La Figure 1 représente également les moyens 13 d'authentification, le bus 14 et les moyens 15 de configuration.
La Figure 1 montre également le second dispositif 20 auquel se connecte le dispositif 10.
La Figure 2a représente une vue globale de l'espace de stockage 1 1 au sens de la présente invention, et la Figure 2b représente une vue partielle de l'espace de stockage 1 1 au sens de la présente invention.
On voit sur la Figure 2a une arborescence de système de fichiers comportant trois répertoires A, B et C. Le répertoire A comporte un sous- répertoire A1 et deux fichiers A2 et A3. Le sous-répertoire A1 comporte lui- même deux fichiers A1 .1 et A1 .2. Le répertoire B comporte deux fichiers B1 et B2, et le répertoire C comporte deux fichiers C1 et C2. Ceci est une vue globale de l'espace de stockage 1 1 au sens de la présente invention.
On voit sur la Figure 2b une arborescence de système de fichiers comportant un sous-répertoire A1 , deux fichiers A1 .1 et A1 .2 de ce sous- répertoire, et deux autres fichiers A2 et A3. Les répertoires B et C et les fichiers
correspondants n'apparaissent pas sur cette vue, qui est une vue partielle de l'espace de stockage 1 1 au sens de la présente invention.
Ainsi, lorsque le propriétaire du dispositif 10 selon la présente invention branche celui-ci sur son ordinateur, il s'y authentifie et accède ainsi à tous les espaces de stockage invités. Il peut les consulter, les effacer. Il peut également modifier, effacer ou créer un nouveau modèle et choisir lequel des modèles existant sera utilisé aux prochains branchements. Lors de la création d'un nouveau modèle, le dispositif 10 selon la présente invention pourra prendre soin de nettoyer les zones de stockage hôte qu'il compte utiliser afin de rendre impossible la fuite d'information venant de la réallocation de zones de stockages précédemment utilisées puis libérées. Il pourrait enfin configurer le nom généré pour chaque espace de stockage invité créé (par exemple {nom du modèle}-{date de création}), ou décider si les espaces invités non modifiés sont conservés ou détruits. La tenue d'un journal d'événements est également envisagée. L'ensemble de ces opérations peut être effectuée directement à partir d'outils systèmes (explorateur de fichier, terminal série, etc.) ou à travers une application ad-hoc proposant une interface utilisateur. Lorsque le dispositif 10 est ensuite utilisé par une personne, il n'apparaîtra pour celle-ci qu'un clone du modèle actif. Tous les autres documents ne sont pas accessibles même lors d'une tentative de récupération de la totalité du disque. II pourra récupérer les documents qui y sont éventuellement déjà présents parce que le propriétaire les aura placés dans le modèle. Un mécanisme de copie sur écriture permettra de ne consommer que l'espace réellement nécessaire sur l'espace de stockage hôte lors de la création de multiples zones invitées.
Dans un mode de réalisation, les données stockées dans ledit dispositif 10 sont chiffrées grâce à des moyens de chiffrement.
Toute personne susceptible d'échanger des documents à l'aide d'un
médium physique sera concernée par la possibilité de le faire au moyen du dispositif 10 selon la présente invention sans avoir à faire confiance à son interlocuteur, sans risquer une fuite d'information, et sans risquer d'exposer son interlocuteur à des infections précédentes du dispositif.
L'invention est décrite dans ce qui précède à titre d'exemple. Il est entendu que l'homme du métier est à même de réaliser différentes variantes de l'invention sans pour autant sortir du cadre du brevet.
Claims
1 . Dispositif (10) mobile apte à stocker des données numériques, comportant un espace (1 1 ) de stockage, caractérisé en ce qu'il comporte des moyens pour :
• Fournir une vue partielle dudit espace (1 1 ) de stockage lorsque le contenu dudit espace (1 1 ) de stockage est visualisé lors d'une connexion dudit dispositif (10) à un second dispositif (20) ; et
• Fournir une vue globale dudit espace (1 1 ) de stockage lorsque le contenu dudit espace (1 1 ) de stockage est visualisé lors d'une connexion dudit dispositif (10) à un second dispositif (20), et lorsqu'un utilisateur autorisé dudit dispositif (10) réalise une authentification auprès dudit dispositif (10).
2. Dispositif (10) mobile apte à stocker des données numériques selon la revendication 1 , caractérisé en ce qu'il comporte un espace (1 1 ) de stockage hôte, un sous-système (12) embarqué apte à simuler un espace (1 1 ') de stockage sur un bus (14) à partir dudit espace (1 1 ) de stockage hôte, et des moyens (13) d'authentification.
3. Dispositif (10) mobile apte à stocker des données numériques selon la revendication 2, caractérisé en ce que ledit espace (1 1 ) de stockage hôte est compris dans le groupe suivant : mémoire flash, disque dur et téléphone portable.
4. Dispositif (10) mobile apte à stocker des données numériques selon la revendication 2 ou 3, caractérisé en ce que ledit bus (14) est un bus de
type USB (« Universal Sériai Bus » en terminologie anglo-saxonne), « Firewire » (conforme à la norme IEEE 1394) ou « Thunderbolt ».
5. Dispositif (10) mobile apte à stocker des données numériques selon l'une au moins des revendications 2, 3 ou 4, caractérisé en ce que lesdits moyens (13) d'authentification sont compris dans le groupe suivant : clavier numérique, lecteur d'empreintes digitales, communication sur ledit bus (14), identification de l'ordinateur, et application utilisant l'interface utilisateur (clavier/écran) d'un téléphone portable.
6. Dispositif (10) mobile apte à stocker des données numériques selon l'une au moins des revendications précédentes, caractérisé en ce qu'il comporte en outre des moyens (15) de configuration afin de pouvoir réaliser des réglages de configuration.
7. Dispositif (10) mobile apte à stocker des données numériques selon l'une au moins des revendications précédentes, caractérisé en ce que lesdits moyens (15) de configuration prennent la forme de communications in- band sur ledit bus (14).
8. Dispositif (10) mobile apte à stocker des données numériques selon l'une au moins des revendications précédentes, caractérisé en ce que lesdits moyens (15) de configuration prennent la forme de communication out- of-band sur ledit bus (14).
9. Dispositif (10) mobile apte à stocker des données numériques selon l'une au moins des revendications précédentes, caractérisé en ce que les données stockées dans ledit dispositif (10) sont chiffrées grâce à des moyens de chiffrement.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/107,933 US10448245B2 (en) | 2013-12-30 | 2014-12-19 | Mobile device for storing digital data |
EP14816272.0A EP3090378A1 (fr) | 2013-12-30 | 2014-12-19 | Dispositif mobile pour le stockage de données numériques |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1363668A FR3016067B1 (fr) | 2013-12-30 | 2013-12-30 | Dispositif mobile pour le stockage de donnees numeriques |
FR1363668 | 2013-12-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2015101532A1 true WO2015101532A1 (fr) | 2015-07-09 |
Family
ID=50290082
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2014/078871 WO2015101532A1 (fr) | 2013-12-30 | 2014-12-19 | Dispositif mobile pour le stockage de données numériques |
Country Status (4)
Country | Link |
---|---|
US (1) | US10448245B2 (fr) |
EP (1) | EP3090378A1 (fr) |
FR (1) | FR3016067B1 (fr) |
WO (1) | WO2015101532A1 (fr) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100161928A1 (en) * | 2008-12-18 | 2010-06-24 | Rotem Sela | Managing access to an address range in a storage device |
US20100232653A1 (en) * | 2009-03-10 | 2010-09-16 | Muquit Mohammad Abdul | Electronic device having biometric authentication function and data management method |
US20100241868A1 (en) * | 2009-03-19 | 2010-09-23 | Hani Nachef | Method and apparatus for storing, managing, and securing personal information |
WO2011099853A1 (fr) * | 2010-02-10 | 2011-08-18 | The Dutch Company B.V. | Dispositif de reproduction de données audiovisuelles et circuit correspondant |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4239950B2 (ja) * | 2004-10-29 | 2009-03-18 | コニカミノルタビジネステクノロジーズ株式会社 | デバイスとその管理方法及び管理プログラム |
US8566599B2 (en) * | 2006-12-07 | 2013-10-22 | Kyocera Corporation | System and method for controlling access to a portable device |
US8838978B2 (en) * | 2010-09-16 | 2014-09-16 | Verance Corporation | Content access management using extracted watermark information |
US20130314208A1 (en) * | 2012-05-08 | 2013-11-28 | Arkami, Inc. | Systems And Methods For Storing And Accessing Confidential Data |
-
2013
- 2013-12-30 FR FR1363668A patent/FR3016067B1/fr not_active Expired - Fee Related
-
2014
- 2014-12-19 US US15/107,933 patent/US10448245B2/en not_active Expired - Fee Related
- 2014-12-19 WO PCT/EP2014/078871 patent/WO2015101532A1/fr active Application Filing
- 2014-12-19 EP EP14816272.0A patent/EP3090378A1/fr not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100161928A1 (en) * | 2008-12-18 | 2010-06-24 | Rotem Sela | Managing access to an address range in a storage device |
US20100232653A1 (en) * | 2009-03-10 | 2010-09-16 | Muquit Mohammad Abdul | Electronic device having biometric authentication function and data management method |
US20100241868A1 (en) * | 2009-03-19 | 2010-09-23 | Hani Nachef | Method and apparatus for storing, managing, and securing personal information |
WO2011099853A1 (fr) * | 2010-02-10 | 2011-08-18 | The Dutch Company B.V. | Dispositif de reproduction de données audiovisuelles et circuit correspondant |
Also Published As
Publication number | Publication date |
---|---|
FR3016067A1 (fr) | 2015-07-03 |
US20160330621A1 (en) | 2016-11-10 |
EP3090378A1 (fr) | 2016-11-09 |
FR3016067B1 (fr) | 2017-03-24 |
US10448245B2 (en) | 2019-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR3006082A1 (fr) | Procede de mise en œuvre d'un droit sur un contenu | |
FR2829892A1 (fr) | Procede et systeme de distribution securisee de documents numeriques | |
WO2011141464A1 (fr) | Systeme permettant l'affichage d'un fichier informatique prive sur un ecran d'un terminal de telecommunications et procede correspondant | |
EP3803670A1 (fr) | Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié | |
EP3586258B1 (fr) | Système d'authentification à clé segmentée | |
CA2888662A1 (fr) | Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees | |
FR3035248A1 (fr) | Systeme-sur-puce a fonctionnement securise et ses utilisations | |
FR3095707A1 (fr) | Procédé de sécurisation d’une communication et dispositif correspondant. | |
EP3090378A1 (fr) | Dispositif mobile pour le stockage de données numériques | |
EP2285042A1 (fr) | Module logiciel de sécurisation utilisant le chiffrement du haché d'un mot de passe concaténé avec une graine | |
FR3002056A1 (fr) | Authentification de signature manuscrite numerisee. | |
CA3093385A1 (fr) | Traitement securise de donnees | |
Hintea et al. | An investigation into identifying password recovery and data retrieval in the android operating system | |
FR2886748A1 (fr) | Dispositif de stockage de donnees securise | |
FR2985829A1 (fr) | Procede de communication entre au moins deux terminaux numeriques | |
FR2987711A1 (fr) | Delegation de calculs cryptographiques | |
EP1883034A2 (fr) | Procédé de sécurisation pour appareil électronique utilisant une carte à puce | |
EP1544818A1 (fr) | Terminal sécurisé | |
WO2014135526A1 (fr) | Système et procédé de gestion d'au moins une application en ligne, objet portable utilisateur usb et dispositif distant du système | |
WO2010133459A1 (fr) | Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges | |
FR3097666A1 (fr) | Procédé de stockage de données d’authentification de documents | |
FR3093572A1 (fr) | Micro serveur portatif, autonome et securisé de collaboration entre différents utilisateurs | |
FR3064769A1 (fr) | Procedes de stockage de donnees utilisateur sur un dispositif de stockage local, de sauvegarde de donnees utilisateur sur un dispositif de stockage distant, dispositifs et programmes d'ordinateur. | |
FR2796232A1 (fr) | Procede et dispositif de securisation de l'acces et des transferts de donnees dans un systeme informatique | |
Weber et al. | Look, Up in the Sky! It's a Bird... It's a Plane... It's a Cloud! |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 14816272 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 15107933 Country of ref document: US |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
REEP | Request for entry into the european phase |
Ref document number: 2014816272 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2014816272 Country of ref document: EP |