FR3124288A1 - Technique for accessing a storage medium. - Google Patents

Technique for accessing a storage medium. Download PDF

Info

Publication number
FR3124288A1
FR3124288A1 FR2106864A FR2106864A FR3124288A1 FR 3124288 A1 FR3124288 A1 FR 3124288A1 FR 2106864 A FR2106864 A FR 2106864A FR 2106864 A FR2106864 A FR 2106864A FR 3124288 A1 FR3124288 A1 FR 3124288A1
Authority
FR
France
Prior art keywords
storage medium
access
area
data
medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2106864A
Other languages
French (fr)
Other versions
FR3124288B1 (en
Inventor
David ARMAND
Fabrice Fontaine
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR2106864A priority Critical patent/FR3124288B1/en
Publication of FR3124288A1 publication Critical patent/FR3124288A1/en
Application granted granted Critical
Publication of FR3124288B1 publication Critical patent/FR3124288B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Un ensemble de signaux électriques comportant un signal électrique représentatif d’une opération à exécuter sur un support de stockage est reçu (E3) via un bus de communication. Lorsque l’ensemble de signaux reçu porte (E4) une information représentative d’une demande de déverrouillage de l’accès au support et que l’accès est autorisé, la première zone est accédée en tant que zone d’exécution d’opération sur le support de stockage. Dans le cas contraire, une deuxième zone du support de stockage est accédée en tant que zone d’exécution d’opération sur le support de stockage. Figure pour l’abrégé : Fig. 3A set of electrical signals comprising an electrical signal representative of an operation to be performed on a storage medium is received (E3) via a communication bus. When the set of signals received carries (E4) information representative of a request for unlocking access to the medium and access is authorized, the first zone is accessed as an operation execution zone on the storage medium. Otherwise, a second area of the storage medium is accessed as an operation execution area on the storage medium. Figure for abstract: Fig. 3

Description

Technique d’accès à un support de stockage.Technique for accessing a storage medium.

La présente invention concerne un procédé d’accès à un support de stockage ainsi qu’un dispositif de contrôle d’accès au support de stockage mettant en œuvre ce procédé.The present invention relates to a method for accessing a storage medium as well as a device for controlling access to the storage medium implementing this method.

Elle concerne en outre un support de stockage comportant un tel dispositif de contrôle d’accès ainsi qu’un objet comportant un tel support de stockage.It also relates to a storage medium comprising such an access control device as well as an object comprising such a storage medium.

L’invention s’applique en particulier à l’accès à des supports de stockage utilisés par des objets connectés, un objet connecté étant tout objet configuré pour émettre ou recevoir des données via un réseau de communication.The invention applies in particular to access to storage media used by connected objects, a connected object being any object configured to transmit or receive data via a communication network.

Les objets connectés sont de plus en plus répandus et ont des usages divers, que ce soit dans la sphère privée des utilisateurs, dans des industries, dans des bâtiments ou villes intelligentes ou autre.Connected objects are more and more widespread and have various uses, whether in the private sphere of users, in industries, in buildings or smart cities or other.

En général, un objet connecté comporte au moins un support ou dispositif de stockage (ou mémoire) destiné à stocker des programmes informatiques et des données nécessaires au bon fonctionnement de l’objet, telles que des clés Wi-Fi ou clés privées permettant à l’objet de se connecter avec d’autres dispositifs. Ce support de stockage ou mémoire est externe aux modules contrôlant le fonctionnement de l’objet connecté (processeurs et/ou microcontrôleurs) et est en général embarqué dans le circuit imprimé comportant ces modules.In general, a connected object comprises at least one medium or storage device (or memory) intended to store computer programs and data necessary for the proper functioning of the object, such as Wi-Fi keys or private keys allowing the object to connect with other devices. This storage medium or memory is external to the modules controlling the operation of the connected object (processors and/or microcontrollers) and is generally embedded in the printed circuit comprising these modules.

Les processeurs et/ou microcontrôleurs contrôlant le fonctionnement de l’objet connecté et le support de stockage échangent des informations via un bus de communication.The processors and/or microcontrollers controlling the operation of the connected object and the storage medium exchange information via a communication bus.

Souvent ces mémoires externes sont des mémoires non-volatiles et réinscriptibles, par exemple de type Flash. Bien entendu, l’invention peut s’appliquer à un accès à des données dans tout type de mémoire.Often these external memories are non-volatile and rewritable memories, for example of the Flash type. Of course, the invention can be applied to access to data in any type of memory.

Les données mémorisées dans une mémoire peuvent être usurpées ou modifiées par une personne malveillante en possession de l’objet connecté. Par exemple, la personne peut ouvrir l’objet connecté et récupérer ou modifier le contenu de la mémoire via le bus de communication reliant la mémoire au processeur et/ou microcontrôleur gérant le fonctionnement de l’objet connecté.The data stored in a memory can be usurped or modified by a malicious person in possession of the connected object. For example, the person can open the connected object and retrieve or modify the contents of the memory via the communication bus connecting the memory to the processor and/or microcontroller managing the operation of the connected object.

Lors de ce type d’attaque, des données personnelles telles que des clés Wi-Fi ou des données relatives à la conception de l’objet connecté peuvent être collectées. En outre, des clés privées de connexion de l’objet connecté peuvent être obtenues permettant ensuite d’attaquer des plateformes de service ou bien encore de se connecter aux plateformes de service en utilisant l’identité de l’objet. Des analyses peuvent être également réalisées par l’attaquant sur les logiciels installés dans l’objet visant à identifier des vulnérabilités exploitables à distance, ou des logiciels espions peuvent être installés.During this type of attack, personal data such as Wi-Fi keys or data relating to the design of the connected object can be collected. In addition, private connection keys of the connected object can then be obtained allowing to attack service platforms or even to connect to service platforms using the identity of the object. Analyzes can also be carried out by the attacker on the software installed in the object aimed at identifying vulnerabilities that can be exploited remotely, or spyware can be installed.

A ce jour, des solutions existent pour pallier certains de ces risques. Par exemple, l’utilisation de mémoires contenant des secteurs ne pouvant être programmées qu’une seule fois ou de mémoires dont l’écriture ou la lecture de données doit être déverrouillée par la fourniture d’un mot de passe ou d’une clé. Néanmoins, concernant les premières, bien que la modification de leur contenu soit évitée, la lecture est toujours possible. Concernant les deuxièmes, une commande contenant un mot de passe ou une clé peut être interceptée sur le bus de communication.To date, solutions exist to mitigate some of these risks. For example, the use of memories containing sectors that can only be programmed once or memories whose writing or reading of data must be unlocked by the provision of a password or a key. Nevertheless, concerning the former, although the modification of their content is avoided, reading is still possible. Regarding the second, a command containing a password or a key can be intercepted on the communication bus.

Parfois ces solutions sont couplées à la mise en œuvre d’un logiciel de vérification exécutée par les programmes gérant le fonctionnement de l’objet connecté (oufirmwarede l’objet connecté) afin de détecter et prévenir des tentatives d’attaque. Néanmoins, l’accès à la mémoire installée dans l’objet connecté pouvant être effectué via une connexion physique d’un équipement externe à l’objet sur le bus de communication, sans utiliser les modules de gestion du fonctionnement de l’objet connecté, il existe un risque que les attaques ne soient pas détectées.Sometimes these solutions are coupled with the implementation of verification software executed by the programs managing the operation of the connected object (or firmware of the connected object) in order to detect and prevent attempted attacks. However, since access to the memory installed in the connected object can be performed via a physical connection from an external device to the object on the communication bus, without using the modules for managing the operation of the connected object, there is a risk that attacks will go undetected.

La présente invention a pour but d’améliorer cette situation et propose un procédé d’accès à un support de stockage permettant de contrôler l’accès au support de stockage.The present invention aims to improve this situation and proposes a method for accessing a storage medium making it possible to control access to the storage medium.

A cet effet, l’invention vise, selon un premier aspect, un Procédé d’accès à un support de stockage via un bus de communication, ledit support comprenant une première zone de données à accès contrôlé. Ce procédé comprend :
- réception, via ledit bus de communication, d’un ensemble de signaux électriques comportant un signal électrique représentatif d’une opération à exécuter sur le support de stockage ;
- lorsque l’ensemble de signaux reçu porte une information représentative d’une demande de déverrouillage de l’accès au support et que l’accès est autorisé, la première zone du support de stockage est accédée en tant que zone d’exécution d’opération sur le support de stockage,
- dans le cas contraire, une deuxième zone de stockage du support de stockage est accédée en tant que zone d’exécution d’opération sur le support de stockage.
To this end, the invention relates, according to a first aspect, to a method for accessing a storage medium via a communication bus, said medium comprising a first data zone with controlled access. This process includes:
- reception, via said communication bus, of a set of electrical signals comprising an electrical signal representative of an operation to be performed on the storage medium;
- when the set of signals received carries information representative of a request for unlocking access to the medium and access is authorized, the first zone of the storage medium is accessed as an execution zone operation on the storage medium,
- otherwise, a second storage area of the storage medium is accessed as an operation execution area on the storage medium.

Le contrôle d’accès permet de vérifier que le dispositif qui tente d’accéder au support de stockage est autorisé ou non. Lorsqu’il n’est pas autorisé, soit parce qu’il n’est pas informé de la mise en place d’un contrôle d’accès, soit parce qu’il ne dispose pas des informations de déverrouillage, les opérations commandées sont exécutées sur la deuxième zone de stockage qui joue ainsi un rôle de leurre pour les tiers malveillants. Cette deuxième zone de stockage mémorise des données de leurre. L’accès à la première zone de stockage qui mémorise des données réelles est possible uniquement pour des tiers autorisés. Toute opération exécutée sur la deuxième zone de stockage n’a alors aucun impact sur le fonctionnement d’un objet connecté qui mémorise dans le support de stockage des données utiles, telles que son micrologiciel, des données sensibles ou non... Ces données assurent un fonctionnement correct et sûr de l’objet. Les opérations commandées par un tiers malveillant sont exécutées sur la deuxième zone de stockage et le dispositif piloté par le tiers malveillant reçoit les résultats de cette exécution. Par exemple le tiers malveillant ne peut pas effectuer une analyse du micrologiciel de l’objet connecté. Toujours à titre d’exemple, le tiers malveillant ne peut pas collecter des données sensibles, telles que des clés de cryptographie. De plus, le tiers malveillant ne détecte pas, ou au moins est ralenti dans la détection, que ses actions n’ont pas d’effet sur le support de stockage et ainsi sur le fonctionnement de l’objet connecté.Access control checks whether the device trying to access the storage medium is authorized or not. When he is not authorized, either because he is not informed of the implementation of an access control, or because he does not have the unlocking information, the operations ordered are executed on the second storage zone which thus acts as a decoy for malicious third parties. This second storage area stores decoy data. Access to the first storage area that stores real data is only possible for authorized third parties. Any operation performed on the second storage area then has no impact on the operation of a connected object which stores useful data in the storage medium, such as its firmware, sensitive or non-sensitive data, etc. This data ensures correct and safe operation of the object. The operations commanded by a malicious third party are executed on the second storage zone and the device controlled by the malicious third party receives the results of this execution. For example, the malicious third party cannot perform an analysis of the firmware of the connected object. Also by way of example, the malicious third party cannot collect sensitive data, such as cryptography keys. Moreover, the malicious third party does not detect, or at least is slowed down in the detection, that its actions have no effect on the storage medium and thus on the operation of the connected object.

Par conséquent, ce contrôle d’accès permet d’éviter l’accès d’un tiers malveillant au support de stockage de l’objet connecté, sécurisant ainsi les données mémorisées dans la première zone stockage.Consequently, this access control makes it possible to prevent the access of a malicious third party to the storage medium of the connected object, thus securing the data stored in the first storage zone.

L’ensemble de signaux électriques comporte plusieurs signaux électriques nécessaires à la mise en œuvre d’une opération sur le support de stockage. En particulier, l’ensemble de signaux électriques comporte au moins un signal électrique représentatif d’une commande d’opération, une commande d’opération étant une commande destinée à la mise en œuvre d’une opération sur le support de stockage. Ainsi, un signal électrique représentatif d’une commande d’opération est un signal électrique configuré pour contenir une suite de données représentative de l’opération.The set of electrical signals comprises several electrical signals necessary for the implementation of an operation on the storage medium. In particular, the set of electrical signals includes at least one electrical signal representative of an operation command, an operation command being a command intended for the implementation of an operation on the storage medium. Thus, an electrical signal representative of an operation command is an electrical signal configured to contain a sequence of data representative of the operation.

Dans un mode de réalisation particulier, une demande de déverrouillage de l’accès au support est reçue via le bus de communication en tant qu’opération à exécuter sur le support de stockage. La première zone de stockage est accédée en tant que zone d’exécution d’opération sur le support de stockage lorsque l’accès est autorisé, et dans le cas contraire, la deuxième zone est accédée en tant que zone d’exécution d’opération sur le support de stockage. La ou les opérations qui vont être exécutées sont reçues ultérieurement.In a particular embodiment, a request to unlock access to the medium is received via the communication bus as an operation to be performed on the storage medium. The first storage area is accessed as an operation execution area on the storage medium when access is permitted, and if not, the second area is accessed as an operation execution area on the storage medium. The operation(s) to be executed are received later.

Les différents modes ou caractéristiques de réalisation mentionnés ci-après peuvent être ajoutés indépendamment ou en combinaison les uns avec les autres, au procédé d’accès à un support de stockage tel que défini précédemment.The different embodiments or characteristics mentioned below can be added independently or in combination with each other, to the method for accessing a storage medium as defined previously.

Selon une caractéristique, si l’accès n’est pas autorisé, une commande de suppression destinée à effacer le contenu de tout ou partie du support de stockage est émise.According to one characteristic, if access is not authorized, a deletion command intended to erase the content of all or part of the storage medium is issued.

L’émission de cette commande permettant la suppression des données stockées dans le support de stockage constitue un mécanisme de défense en cas de tentative de lecture ou d’écriture frauduleuse, c'est-à-dire d’accès malveillant au support de stockageThe issuance of this command allowing the deletion of the data stored in the storage medium constitutes a defense mechanism in the event of an attempt to read or write fraudulently, i.e. malicious access to the storage medium.

Selon une autre caractéristique, si l’accès n’est pas autorisé, un signal destiné à endommager l’équipement émettant la commande d’opération est émis.According to another feature, if access is not authorized, a signal intended to damage the equipment issuing the operation command is emitted.

Par exemple, ce signal peut être un courant électrique très important pouvant endommager l’équipement intentant d’accéder de manière frauduleuse au support de stockage.For example, this signal can be a very large electrical current that can damage equipment attempting to fraudulently access the storage medium.

Dans un mode de réalisation particulier, la deuxième zone de données est sélectionnée en tant que zone d’exécution d’opération sur le support de stockage lors d’une activation du support de stockage.In a particular embodiment, the second data zone is selected as an operation execution zone on the storage medium during an activation of the storage medium.

Ainsi, la deuxième zone de stockage qui mémorise des données de leurre est sélectionnée par défaut lors de l’activation du support de stockage.Thus, the second storage area that stores decoy data is selected by default when activating the storage medium.

Dans un mode de réalisation particulier, la demande de déverrouillage de l’accès au support comprend un code d’accès.In a particular embodiment, the request to unlock access to the medium includes an access code.

Dans ce mode de réalisation, l’ensemble de signaux électriques reçu porte en tant qu’opération à exécuter la commande de déverrouillage ainsi qu’un code d’accès. La ou les opérations qui vont être exécutées sont alors reçues ultérieurement tant que le support de stockage reste activé.In this embodiment, the set of electrical signals received carries as an operation to execute the unlocking command as well as an access code. The operation or operations which are going to be executed are then received subsequently as long as the storage medium remains activated.

Dans un mode de réalisation particulier, l’information représentative d’une demande de déverrouillage est déterminée en fonction de la valeur d’au moins un paramètre relatif à au moins un signal électrique dudit ensemble de signaux électriques reçu par rapport à une valeur de référence associée audit au moins un paramètre ou à une plage de valeurs comportant ladite valeur de référence.In a particular embodiment, the information representative of an unlocking request is determined as a function of the value of at least one parameter relating to at least one electrical signal of said set of electrical signals received with respect to a reference value associated with said at least one parameter or with a range of values including said reference value.

Dans ce mode de réalisation, une analyse de l’ensemble des signaux électriques reçu permet de contrôler l’accès au support de stockage, par la vérification de la valeur d’au moins un paramètre relatif à au moins un des signaux de l’ensemble de signaux électriques. L’ensemble des signaux électriques comprend également une opération à exécuter. Cette opération va être exécutée sur la première zone de stockage lorsque l’accès est autorisé.In this embodiment, an analysis of all the electrical signals received makes it possible to control access to the storage medium, by checking the value of at least one parameter relating to at least one of the signals of the set electrical signals. The set of electrical signals also includes an operation to be performed. This operation will be performed on the first storage area when access is granted.

On notera que l’ensemble de signaux électriques définit une opération à mettre en œuvre ainsi que des paramètres de fonctionnement du support de stockage pour la mise en œuvre de l’opération. Si par exemple, un paramètre de fonctionnement du support de stockage est la tension d’alimentation du support de stockage, au moins l’un des signaux électriques de l’ensemble de signaux définit la valeur de la tension d’alimentation du support de stockage pour la mise en œuvre de l’opération définie par le signal électrique représentatif de la commande d’opération. Autrement dit, ledit au moins un paramètre relatif à au moins un signal électrique correspond à un paramètre de fonctionnement du support de stockage. Ainsi, la mise en œuvre d’une opération, telle qu’une écriture ou une lecture, sur la première zone du support de stockage est autorisée ou refusée en fonction de la valeur d’au moins un paramètre de fonctionnement du support de stockage établi pour la mise en œuvre de la commande d’opération reçue.It will be noted that the set of electrical signals defines an operation to be implemented as well as operating parameters of the storage medium for the implementation of the operation. If, for example, an operating parameter of the storage medium is the supply voltage of the storage medium, at least one of the electrical signals of the set of signals defines the value of the supply voltage of the storage medium for the implementation of the operation defined by the electrical signal representative of the operation command. In other words, said at least one parameter relating to at least one electrical signal corresponds to an operating parameter of the storage medium. Thus, the implementation of an operation, such as a write or a read, on the first zone of the storage medium is authorized or refused according to the value of at least one operating parameter of the established storage medium for the implementation of the received operation command.

Le contrôle de l’accès en fonction d’une valeur d’au moins un paramètre permet de prévoir les conditions d’accès au support de stockage lors de la conception d’un objet connecté comportant le support de stockage, ces conditions d’accès étant méconnues des utilisateurs de l’objet connecté. Les paramètres de fonctionnement du support de stockage étant des caractéristiques physiques, leurs valeurs ne sont pas accessibles à un tiers malveillant, et l’utilisation d’un support de stockage est sécurisée. Le paramètre vérifié peut appartenir à un ensemble de paramètres relatifs à l’ensemble de signaux électriques. L’ensemble de paramètres contient des paramètres relatifs à au moins un signal électrique de l’ensemble de signaux. Le paramètre vérifié peut appartenir à un ensemble de paramètres relatifs à l’ensemble de signaux électriques. L’ensemble de paramètres contient des paramètres relatifs à au moins un signal électrique de l’ensemble de signaux.The access control according to a value of at least one parameter makes it possible to predict the conditions of access to the storage medium during the design of a connected object comprising the storage medium, these access conditions being unknown to users of the connected object. Since the operating parameters of the storage medium are physical characteristics, their values are not accessible to a malicious third party, and the use of a storage medium is secure. The verified parameter can belong to a set of parameters relating to the set of electrical signals. The parameter set contains parameters relating to at least one electrical signal of the signal set. The verified parameter can belong to a set of parameters relating to the set of electrical signals. The parameter set contains parameters relating to at least one electrical signal of the signal set.

Ainsi, l’accès à la première zone du support de stockage est autorisé lorsque ledit au moins un paramètre présente la valeur de référence ou une valeur proche de la valeur de référence, ou autrement dit lorsque ledit au moins un paramètre présente une valeur égale ou sensiblement égale à la valeur de référence. Cette valeur de référence est prédéfinie préalablement à la réception de la commande d’opération. Au contraire, la mise en œuvre l’opération est refusée si la valeur dudit au moins un paramètre est différente de la valeur de référence associée audit au moins un paramètre ou n’est pas comprise dans une plage de valeurs déterminée comportant ladite valeur de référence. Lorsque la valeur de plusieurs paramètres de l’ensemble de paramètres est vérifiée, la mise en œuvre de l’opération est autorisée si la valeur de chaque paramètre est égale à une valeur de référence associée au paramètre ou est comprise dans une plage de valeurs déterminée comportant la valeur de référence.Thus, access to the first area of the storage medium is authorized when said at least one parameter has the reference value or a value close to the reference value, or in other words when said at least one parameter has a value equal to or substantially equal to the reference value. This reference value is predefined prior to receipt of the operation command. On the contrary, the implementation of the operation is refused if the value of said at least one parameter is different from the reference value associated with said at least one parameter or is not included in a determined range of values comprising said reference value . When the value of several parameters of the set of parameters is verified, the implementation of the operation is authorized if the value of each parameter is equal to a reference value associated with the parameter or is included in a determined range of values including the reference value.

Selon une caractéristique, la vérification est mise en œuvre pour plusieurs paramètres de l’ensemble de paramètres relatif à l’ensemble de signaux électriques. Ainsi, la valeur d’un ou de plusieurs paramètres relatifs à au moins un signal électrique dudit ensemble de signaux électriques est vérifiée.According to one characteristic, the verification is implemented for several parameters of the set of parameters relating to the set of electrical signals. Thus, the value of one or more parameters relating to at least one electrical signal of said set of electrical signals is verified.

Par conséquent, le contrôle d’accès au support de stockage peut être mis en œuvre en fonction du résultat de la vérification d’un ou de plusieurs paramètres. Dans d’autres termes, un ou plusieurs paramètres peuvent être pris en compte pour refuser ou autoriser l’accès au support de stockage.Therefore, storage medium access control can be implemented based on the result of checking one or more parameters. In other words, one or more parameters can be taken into account to deny or authorize access to the storage medium.

Selon une caractéristique, l’ensemble de paramètres comporte au moins un paramètre parmi une tension représentée par au moins un signal électrique de l’ensemble de signaux, une fréquence d’au moins un signal électrique de l’ensemble de signaux, ou une suite de données contenue par ledit au moins un signal électrique de l’ensemble de signaux.According to one characteristic, the set of parameters comprises at least one parameter from among a voltage represented by at least one electrical signal from the set of signals, a frequency of at least one electrical signal from the set of signals, or a sequence of data contained by said at least one electrical signal of the set of signals.

Selon une caractéristique, ledit au moins un paramètre est une tension représentée par au moins un signal électrique de l’ensemble de signaux électriques ou une fréquence d’au moins un des signaux électriques de l’ensemble de signaux électriques reçu, ou une suite de données contenue par ledit au moins un signal électrique de l’ensemble de signaux électriques. Comme indiqué précédemment, les signaux électriques de l’ensemble définissent une opération à mettre en œuvre et la valeur des paramètres de fonctionnement du support de stockage à utiliser pour la mise en œuvre de l’opération. Ainsi, par exemple, l’ensemble de paramètres relatifs à l’ensemble de signaux électriques reçu définissent au moins un paramètre parmi une tension d’alimentation du support de stockage, une fréquence d’un signal d’horloge appliqué au support de stockage ou un mode de communication supporté par le support de stockage. On note que la valeur de ces paramètres est définie lors de la conception d’un équipement embarquant le support de stockage, la valeur étant sélectionnée parmi les valeurs prévues par les concepteurs et fabricants du support de stockage. L’ensemble de paramètres relatif à l’ensemble de signaux électriques peut comporter d’autres paramètres relatifs à au moins un signal électrique de l’ensemble de signaux électriques reçu par le support de stockage. La vérification de la valeur d’au moins un paramètre peut être mise en œuvre pour un ou plusieurs paramètres de l’ensemble.According to one characteristic, said at least one parameter is a voltage represented by at least one electrical signal from the set of electrical signals or a frequency of at least one of the electrical signals from the set of received electrical signals, or a series of data contained by said at least one electrical signal of the set of electrical signals. As indicated previously, the electrical signals of the assembly define an operation to be implemented and the value of the operating parameters of the storage medium to be used for the implementation of the operation. Thus, for example, the set of parameters relating to the set of electrical signals received define at least one parameter from among a supply voltage of the storage medium, a frequency of a clock signal applied to the storage medium or a communication mode supported by the storage medium. It should be noted that the value of these parameters is defined during the design of equipment embedding the storage medium, the value being selected from among the values provided by the designers and manufacturers of the storage medium. The set of parameters relating to the set of electrical signals may include other parameters relating to at least one electrical signal of the set of electrical signals received by the storage medium. The verification of the value of at least one parameter can be implemented for one or more parameters of the set.

Selon un mode de réalisation, lors de la vérification, il est vérifié la valeur de la totalité des paramètres de l’ensemble de paramètres. Ainsi, la vérification est mise en œuvre pour un ensemble de valeurs. La commande d’opération reçue est autorisée ou refusée en fonction du résultat de la vérification de l’ensemble de valeurs. Les données stockées dans le support de stockage sont davantage protégées. En effet, l’accès au support de stockage est autorisé ou refusé en fonction d’une combinaison prédéfinie de valeurs.According to one embodiment, during the verification, the value of all the parameters of the set of parameters is verified. Thus, the check is implemented for a set of values. The received operation command is allowed or denied depending on the result of the value set check. The data stored in the storage medium is further protected. Indeed, access to the storage medium is authorized or denied according to a predefined combination of values.

La sécurité est encore accrue dans les modes de réalisation dans lesquels la combinaison prédéfinie de valeurs est modifiée dans le temps.Security is further increased in embodiments in which the predefined combination of values changes over time.

Par exemple, le contrôle d’accès au support de stockage, c'est-à-dire l’autorisation ou le refus de la mise en œuvre de la commande d’opération, est mis en œuvre par la comparaison des valeurs de l’ensemble de valeurs avec des valeurs d’un ensemble de valeurs de référence comportant des valeurs de références associées respectivement aux paramètres de l’ensemble de paramètres. On notera que l’ensemble de paramètres peut comprendre un seul paramètre.For example, storage medium access control, i.e. allowing or denying the implementation of the operation command, is implemented by comparing the values of the set of values with values of a set of reference values comprising reference values associated respectively with the parameters of the set of parameters. Note that the set of parameters can comprise a single parameter.

Selon une caractéristique, le procédé de contrôle comporte la comparaison de la valeur dudit au moins un paramètre avec la valeur de référence et ou la vérification de la présence de la valeur dudit au moins un paramètre dans la plage de valeurs comportant la valeur de référence. Par exemple, la valeur de référence est définie lors de la conception de l’objet connecté comportant le support de stockage.According to one characteristic, the control method includes comparing the value of said at least one parameter with the reference value and/or verifying the presence of the value of said at least one parameter in the range of values comprising the reference value. For example, the reference value is defined when designing the connected object comprising the storage medium.

Selon une caractéristique, ladite valeur de référence prédéfinie associée audit au moins un paramètre et ladite plage de valeurs sont mémorisées dans une zone du support de stockage.According to one characteristic, said predefined reference value associated with said at least one parameter and said range of values are stored in a zone of the storage medium.

Dans un mode de réalisation particulier, la deuxième zone du support de stockage comprend au moins une donnée de marquage appartenant au groupe comprenant au moins un identifiant du support de stockage et un localisateur uniforme de ressource.In a particular embodiment, the second zone of the storage medium comprises at least one marking datum belonging to the group comprising at least one identifier of the storage medium and a uniform resource locator.

Ces données de marquage présentes dans la deuxième zone de stockage permettent de détecter ultérieurement qu’un tiers malveillant a tenté d’accéder au support de stockage. Lorsque la donnée de marquage est un identifiant du support de stockage, la publication par le tiers malveillant des données de la deuxième zone de stockage permet d’identifier le support de stockage concerné. Lorsque la donnée de marquage est un localisateur uniforme de ressource, une connexion ultérieure du tiers malveillant permet de collecter des informations, telles qu’une adresse IP (pour « Internet Protocol ») d’un dispositif utilisé par le tiers malveillant.These marking data present in the second storage area make it possible to subsequently detect that a malicious third party has attempted to access the storage medium. When the marking data is an identifier of the storage medium, the publication by the malicious third party of the data of the second storage zone makes it possible to identify the storage medium concerned. When the marking data is a uniform resource locator, a subsequent connection of the malicious third party makes it possible to collect information, such as an IP address (for “Internet Protocol”) of a device used by the malicious third party.

Dans un mode de réalisation particulier, un compteur est incrémenté pour une opération exécutée sur la deuxième zone de stockage.In a particular embodiment, a counter is incremented for an operation executed on the second storage area.

Ce compteur permet ainsi à l’objet connecté de détecter qu’un tiers malveillant a tenté d’accéder au support de stockage. Ceci facilite la détection d’attaques.This counter thus enables the connected object to detect that a malicious third party has attempted to access the storage medium. This makes it easier to detect attacks.

Selon un deuxième aspect, il est proposé un dispositif de contrôle d’accès à un support de stockage via un bus de communication, ledit support comprenant une première zone de données à accès contrôlé. Ce dispositif de contrôle comporte :According to a second aspect, there is proposed a device for controlling access to a storage medium via a communication bus, said medium comprising a first access-controlled data zone. This control device comprises:

- un module de réception, configuré pour recevoir, via ledit bus de communication, un ensemble de signaux électriques comportant un signal électrique représentatif d’une opération à mettre en œuvre une opération sur au moins une zone du support de stockage ;
- un module de vérification, configuré pour contrôler que l’accès est autorisé lorsque l’ensemble de signaux reçu porte une information représentative d’une demande de déverrouillage de l’accès au support ;
- un module de sélection, configuré pour accéder à une deuxième zone du support de stockage en tant que zone d’exécution d’opération sur le support de stockage et pour accéder à la première zone en tant que zone d’exécution d’opération sur le support de stockage en fonction du résultat déterminé par le module de vérification.
- a reception module, configured to receive, via said communication bus, a set of electrical signals comprising an electrical signal representative of an operation to implement an operation on at least one area of the storage medium;
- a verification module, configured to check that access is authorized when the set of signals received carries information representative of a request to unlock access to the medium;
- a selection module, configured to access a second area of the storage medium as an operation execution area on the storage medium and to access the first area as an operation execution area on the storage medium according to the result determined by the verification module.

Les avantages énoncés pour le procédé d’accès selon le premier aspect sont transposables directement à un dispositif de contrôle d’accès.The advantages stated for the access method according to the first aspect can be transposed directly to an access control device.

Ce dispositif de contrôle d’accès peut bien entendu comporter en termes structurels les différentes caractéristiques relatives au procédé d’accès à un support de stockage tel que décrit précédemment, qui peuvent être combinées ou prises isolément.This access control device can of course comprise in structural terms the different characteristics relating to the method of access to a storage medium as described previously, which can be combined or taken separately.

Dans un mode de réalisation particulier, le dispositif de contrôle d’accès au support de stockage est intégré dans le support de stockage.In a particular embodiment, the storage medium access control device is integrated into the storage medium.

Selon un troisième aspect, il est proposé un support de stockage comprenant une première zone de données à accès contrôlé et comprenant en outre un dispositif de contrôle d’accès, ledit dispositif de contrôle comportant :
- un module de réception configuré pour recevoir, via un bus de communication, un ensemble de signaux électriques comportant un signal électrique représentatif d’une opération à mettre en œuvre une opération sur au moins une zone du support de stockage ;
- un module de vérification, configuré pour contrôler que l’accès est autorisé lorsque l’ensemble de signaux reçu porte une information représentative d’une demande de déverrouillage de l’accès au support ;
- un module de sélection, configuré pour accéder à une deuxième zone du support de stockage en tant que zone d’exécution d’opération sur le support de stockage du support de stockage et pour accéder à la première zone en tant que zone d’exécution d’opération sur le support de stockage en fonction du résultat déterminé par le module de vérification..
According to a third aspect, there is proposed a storage medium comprising a first data zone with controlled access and further comprising an access control device, said control device comprising:
- A reception module configured to receive, via a communication bus, a set of electrical signals comprising an electrical signal representative of an operation to implement an operation on at least one area of the storage medium;
- a verification module, configured to check that access is authorized when the set of signals received carries information representative of a request to unlock access to the medium;
- a selection module, configured to access a second area of the storage medium as an operation execution area on the storage medium of the storage medium and to access the first area as an execution area operation on the storage medium according to the result determined by the verification module.

Les avantages énoncés pour le procédé d’accès selon le premier aspect sont transposables directement à un support de stockage.The advantages stated for the access method according to the first aspect can be transposed directly to a storage medium.

Ce support de stockage peut bien entendu comporter en termes structurels les différentes caractéristiques relatives au procédé d’accès à un support de stockage tel que décrit précédemment, qui peuvent être combinées ou prises isolément.This storage medium can of course comprise in structural terms the different characteristics relating to the method of access to a storage medium as described above, which can be combined or taken separately.

Selon un quatrième aspect, il est proposé un objet connecté comportant un support de stockage et un module de gestion configuré pour gérer le fonctionnement dudit objet connecté, le module de gestion et le support de stockage communicant entre eux via un bus de communication, ledit objet connecté comprenant un dispositif de contrôle d’accès audit support de stockage selon le deuxième aspect et mettant en œuvre un procédé d’accès selon le premier aspect.According to a fourth aspect, a connected object is proposed comprising a storage medium and a management module configured to manage the operation of said connected object, the management module and the storage medium communicating with each other via a communication bus, said object connected comprising an access control device to said storage medium according to the second aspect and implementing an access method according to the first aspect.

Les avantages énoncés pour le procédé d’accès selon le premier aspect sont transposables directement à un objet connecté.The advantages stated for the access method according to the first aspect can be transposed directly to a connected object.

Cet objet connecté peut bien entendu comporter en termes structurels les différentes caractéristiques relatives au procédé d’accès à un support de stockage tel que décrit précédemment, qui peuvent être combinées ou prises isolément.This connected object can of course include in structural terms the different characteristics relating to the method of access to a storage medium as described above, which can be combined or taken separately.

Selon un cinquième aspect, il est proposé un programme d’ordinateur pour un dispositif de contrôle d’accès à un support de stockage comprenant des instructions de code de programme destinées à commander l’exécution du procédé d’accès selon le premier aspect, lorsqu’il est exécuté par un processeur.According to a fifth aspect, there is proposed a computer program for a device for controlling access to a storage medium comprising program code instructions intended to control the execution of the access method according to the first aspect, when it is executed by a processor.

Selon un sixième aspect, il est proposé un support d’enregistrement lisible par un dispositif de contrôle d’accès sur lequel est enregistré le programme selon le cinquième aspect.According to a sixth aspect, there is proposed a recording medium readable by an access control device on which the program according to the fifth aspect is recorded.

Les avantages énoncés pour le procédé d’accès à un support de stockage selon le premier aspect sont transposables directement au programme pour un dispositif de contrôle d’accès et au support d’enregistrement.The advantages stated for the method for accessing a storage medium according to the first aspect can be transposed directly to the program for an access control device and to the recording medium.

D'autres particularités et avantages de la technique proposée apparaîtront encore dans la description ci-après.Other features and advantages of the proposed technique will appear further in the description below.

La technique d’accès à un support de stockage sera mieux comprise à l'aide de la description suivante de modes de réalisation particuliers, en référence aux dessins annexés sur lesquels :The technique for accessing a storage medium will be better understood using the following description of particular embodiments, with reference to the accompanying drawings in which:

- la représente schématiquement un objet connecté, un support de stockage et un dispositif de contrôle d’accès selon un premier mode de réalisation particulier ;- there schematically represents a connected object, a storage medium and an access control device according to a first particular embodiment;

- la représente schématiquement un objet connecté, un support de stockage et un dispositif de contrôle d’accès conformes selon un deuxième mode de réalisation particulier ;- there schematically represents a connected object, a storage medium and an access control device conforming to a second particular embodiment;

- la illustre un support de stockage selon un mode de réalisation particulier ;- there illustrates a storage medium according to a particular embodiment;

- la illustre des étapes d’un procédé d’accès selon un mode de réalisation particulier ;- there illustrates steps of an access method according to a particular embodiment;

- la illustre une architecture matérielle pouvant mettre en œuvre le procédé d’accès proposé ; et- there illustrates a hardware architecture that can implement the proposed access method; And

- la est une représentation fonctionnelle d’un dispositif de contrôle d’accès selon un mode de réalisation particulier.- there is a functional representation of an access control device according to a particular embodiment.

La technique proposée s’applique à tout objet connecté, tel qu’un terminal de téléphonie mobile, un ordinateur portable, une tablette, une passerelle, une imprimante, une enceinte audio, un décodeur de télévision, un téléviseur, une console de jeux, un appareil électroménager, un capteur, une caméra, etc.The proposed technique applies to any connected object, such as a mobile telephone terminal, a laptop computer, a tablet, a gateway, a printer, an audio speaker, a television decoder, a television set, a game console, a household appliance, a sensor, a camera, etc.

La technique proposée s’applique particulièrement à tout objet connecté comportant un support de stockage tel qu’une mémoire non volatile réinscriptible. Elle peut néanmoins s’appliquer à des objets connectés comportant de mémoires d’autre type.The proposed technique applies particularly to any connected object comprising a storage medium such as a rewritable non-volatile memory. It can nevertheless be applied to connected objects comprising memories of another type.

Plus généralement, la technique proposée s’applique à tout objet ou dispositif communicant, c'est-à-dire à des objets configurés pour communiquer (émettre ou recevoir des données) avec d’autres équipements.More generally, the proposed technique applies to any communicating object or device, i.e. to objects configured to communicate (send or receive data) with other equipment.

Dans la suite de ce document, le terme objet ou objet connecté sera utilisé indistinctement, et s’applique aussi à des objets communicants.In the remainder of this document, the term object or connected object will be used interchangeably, and also applies to communicating objects.

En outre, le support de stockage peut être embarqué dans l’objet connecté ou externe à l’objet connecté (par exemple une carte mémoire ou un support de stockage pouvant être relié à l’objet connecté par exemple via un bus de type USB (pour «Universal Serial Bus»)).In addition, the storage medium can be embedded in the connected object or external to the connected object (for example a memory card or a storage medium that can be connected to the connected object for example via a USB type bus ( for " Universal Serial Bus ")).

Lesfigure s 1 a et 1breprésentent schématiquement un objet connecté 1 comportant un module de gestion 10 du fonctionnement de l’objet connecté et un dispositif ou support de stockage 20. Le module de gestion 10 comporte notamment un processeur ou un microcontrôleur. FIGS . 1a and 1b schematically represent a connected object 1 comprising a module 10 for managing the operation of the connected object and a device or storage medium 20. The management module 10 notably comprises a processor or a microcontroller.

Le dispositif ou support de stockage 20 peut être une mémoire non volatile réinscriptible, telle qu’une mémoire de type Flash. Cette mémoire peut comprendre des programmes informatiques et autres données nécessaires au fonctionnement de l’objet connecté 1.The storage device or medium 20 may be a rewritable non-volatile memory, such as a Flash type memory. This memory may include computer programs and other data necessary for the operation of the connected object 1.

Par exemple, le support de stockage 20 et le module de gestion 10 sont placés dans une même carte électronique de gestion contenant les circuits électroniques nécessaires au fonctionnement de l’objet connecté 1.For example, the storage medium 20 and the management module 10 are placed in the same electronic management card containing the electronic circuits necessary for the operation of the connected object 1.

Bien entendu, le support de stockage 20 et le module de gestion 10 peuvent être disposés dans des cartes électroniques différentes.Of course, the storage medium 20 and the management module 10 can be placed in different electronic cards.

Le module de gestion 10 et le support de stockage 20 communiquent entre eux via un bus de communication 100. Le module de gestion 10 communique avec le support de stockage 20 pour par exemple échanger des informations nécessaires au fonctionnement de l’objet. Ces données peuvent en particulier être des clés privées nécessaires pour établir une connexion avec un serveur, des clés Wi-Fi ou autres. En outre, le module de gestion 10 adresse des commandes d’opération au support de stockage 20, ces commandes d’opération étant typiquement des commandes d’écriture, des commandes de lecture et des commandes d’effacement.The management module 10 and the storage medium 20 communicate with each other via a communication bus 100. The management module 10 communicates with the storage medium 20 for example to exchange information necessary for the operation of the object. This data may in particular be private keys necessary to establish a connection with a server, Wi-Fi keys or others. Furthermore, the management module 10 sends operation commands to the storage medium 20, these operation commands being typically write commands, read commands and erase commands.

Le bus de communication 100 utilisé est par exemple un bus de données série permettant la mise en œuvre d’une liaison SPI (pour «Serial Peripheral Interface») entre le module de gestion 10 et le support de stockage 20.The communication bus 100 used is for example a serial data bus allowing the implementation of an SPI link (for “ Serial Peripheral Interface ”) between the management module 10 and the storage medium 20.

Ce type de liaison permet des communications simultanées entre le module de gestion 10 et le support de stockage 20.This type of link allows simultaneous communications between the management module 10 and the storage medium 20.

Bien entendu, d’autres types de bus de communication peuvent être utilisés, par exemple des bus de communication de type I2C (pour «Inter-Integrated Circuit»), ou de type USB utilisé dans des cas de mémoires externes.Of course, other types of communication bus can be used, for example communication buses of the I2C type (for “ Inter-Integrated Circuit ”), or of the USB type used in the case of external memories.

Dans le mode de réalisation décrit, le support de stockage 20 est une mémoire de type Flash et le bus de communication 100 utilisé pour les échanges entre le module de gestion 10 et le support de stockage 20 est un bus de type SPI. Toutefois, la technique proposée s’applique pour l’accès à des supports de stockage d’autres types via des bus de communication d’autres types.In the embodiment described, the storage medium 20 is a Flash type memory and the communication bus 100 used for the exchanges between the management module 10 and the storage medium 20 is an SPI type bus. However, the proposed technique applies for access to storage media of other types via communication buses of other types.

Le bus de communication de type SPI est une interface série synchrone. Il est configuré pour transmettre un ensemble de signaux électriques. A cet effet, le bus de communication comporte un ensemble de lignes, quatre au maximum pour un bus de type SPI.The SPI type communication bus is a synchronous serial interface. It is configured to transmit a set of electrical signals. For this purpose, the communication bus comprises a set of lines, four at most for an SPI type bus.

Dans un mode de réalisation, l’ensemble de signaux électriques comporte un signal d’horloge CLK, un signal de sélection ou activation CS de la mémoire et deux signaux de données utilisées pour échanger des données entre le module de gestion 10 et le support de stockage 20. Chaque signal électrique utilise une ligne du bus de communication.In one embodiment, the set of electrical signals comprises a clock signal CLK, a memory selection or activation signal CS and two data signals used to exchange data between the management module 10 and the storage medium. storage 20. Each electrical signal uses a line of the communication bus.

Le support de stockage 20 représenté à la comporte une broche de contrôle ou entrée de contrôle («pin» en terminologie anglo-saxonne), « Chip Select » destinée à l’activation du support de stockage et étant reliée à une ligne destinée au transport du signal de sélection ou activation CS.The storage medium 20 shown in comprises a control pin or control input (“ pin ” in English terminology), “Chip Select” intended for the activation of the storage medium and being connected to a line intended for transporting the selection or activation signal CS.

Le support de stockage ou mémoire 20 comporte une broche ou entrée CLK reliée à une ligne destinée au transport du signal d’horloge CLK ainsi qu’une broche d’entrée de données DATA_IN et une broche de sortie de données DATA_OUT reliées respectivement aux lignes transportant les signaux de données. Un signal de données peut être une commande d’opération émis par le module de gestion 10 et destinée à la mémoire 20, des données à écrire dans une adresse de la mémoire ou des données lues dans une adresse de la mémoire 20. On notera que la commande d’opération ou les données à écrire sont adressées à la mémoire 20 via la ligne du bus de communication reliée à la broche d’entrée DATA_IN ou autrement dit constituent des données d’entrée à la mémoire 20. Quant aux données lues à une adresse de la mémoire, elles constituent des données de sortie de la mémoire et sont adressées au module de gestion 10 via la ligne du bus de communication reliée à la broche de sortie DATA_OUT.The storage medium or memory 20 comprises a pin or input CLK connected to a line intended for transporting the clock signal CLK as well as a data input pin DATA_IN and a data output pin DATA_OUT respectively connected to the lines carrying data signals. A data signal can be an operation command sent by the management module 10 and intended for the memory 20, data to be written in an address of the memory or data read in an address of the memory 20. It will be noted that the operation command or the data to be written are addressed to the memory 20 via the line of the communication bus connected to the input pin DATA_IN or in other words constitute input data to the memory 20. As for the data read at a memory address, they constitute memory output data and are addressed to the management module 10 via the communication bus line connected to the DATA_OUT output pin.

Il est ainsi considéré que l’ensemble de signaux électriques transmis par le bus de communication comporte une commande d’opération à mettre en œuvre dans le support de stockage. Dans d’autres termes, l’ensemble de signaux électriques comporte un signal électrique représentatif d’une commande d’opération.It is thus considered that the set of electrical signals transmitted by the communication bus includes an operation command to be implemented in the storage medium. In other words, the set of electrical signals comprises an electrical signal representative of an operation command.

Ainsi, le support de stockage 20 est configuré pour recevoir un ensemble de signaux électriques comportant une commande d’opération. Les signaux électriques de l’ensemble sont générés par le module de gestion 10 en tenant compte d’un ensemble de paramètres de fonctionnement du support de stockage. La valeur de ces paramètres est sélectionnée par le concepteur de l’objet connecté parmi les valeurs données par le fabricant du support de stockage.Thus, the storage medium 20 is configured to receive a set of electrical signals comprising an operation command. The electrical signals of the assembly are generated by the management module 10 taking into account a set of operating parameters of the storage medium. The value of these parameters is selected by the designer of the connected object from among the values given by the manufacturer of the storage medium.

Les valeurs des paramètres de fonctionnement du support de stockage, pour la mise en œuvre de l’opération, sont définies par l’ensemble de signaux électriques reçu. L’ensemble de signaux électriques définit ainsi l’opération à mettre en œuvre et des valeurs des paramètres de fonctionnement du support de stockage pour la mise en œuvre de l’opération.The values of the operating parameters of the storage medium, for the implementation of the operation, are defined by the set of electrical signals received. The set of electrical signals thus defines the operation to be implemented and values of the operating parameters of the storage medium for the implementation of the operation.

A titre d’exemple nullement limitatif, pour la mise en œuvre d’une opération de lecture, le module de gestion 10 génère un ensemble de signaux comportant une commande de lecture. Autrement dit, un signal électrique de l’ensemble de signaux électriques est représentatif d’une commande de lecture. Par exemple, le signal électrique représente une suite de données définissant l’opération. L’ensemble de signaux comporte en outre le signal d’activation de la mémoire et le signal d’horloge. Ainsi, pour la mise en œuvre d’une opération de lecture, le module de gestion 10 adresse le signal d’activation de la mémoire, le signal d’horloge et une commande de lecture.By way of non-limiting example, for the implementation of a read operation, the management module 10 generates a set of signals comprising a read command. In other words, an electrical signal from the set of electrical signals is representative of a read command. For example, the electrical signal represents a series of data defining the operation. The signal set further includes the memory enable signal and the clock signal. Thus, for the implementation of a read operation, the management module 10 sends the memory activation signal, the clock signal and a read command.

L’activation de l’entrée de contrôle « Chip Select » est mise en œuvre par l’application à la broche d’activation CS du signal d’activation représentatif d’une tension prédéfinie. Pour cela le signal d’activation est un signal logique, présentant un niveau de tension équivalent à la tension prédéfinie. La tension prédéfinie peut être la valeur minimale, par exemple 0V, le signal d’activation étant alors au niveau bas de tension. Bien entendu, dans d’autres configurations, la mémoire peut être activée par un signal d’activation présentant un niveau haut de tension.Activation of the “Chip Select” control input is implemented by applying to the CS activation pin the activation signal representing a predefined voltage. For this, the activation signal is a logic signal, presenting a voltage level equivalent to the predefined voltage. The predefined voltage can be the minimum value, for example 0V, the activation signal then being at the low voltage level. Of course, in other configurations, the memory can be activated by an activation signal presenting a high voltage level.

La mémoire recevant ce signal d’activation est informée qu’une commande d’opération va lui être adressée et se met en écoute pour la réception de commandes d’opération, étant dans l’exemple donné une commande de lecture.The memory receiving this activation signal is informed that an operation command is going to be addressed to it and starts listening for the reception of operation commands, being in the given example a read command.

Une telle commande de lecture peut prendre par exemple la forme de la suite de données suivante : « 0x03 0x00 0x01 0x00 0x00 », où 0x03 indique, en valeurs hexadécimales, que l’opération à mettre en œuvre est une opération de lecture et le reste de la commande représente l’adresse de la mémoire devant être lue. Une fois l’opération mise en œuvre, les données lues sont présentes dans la ligne de données reliée à la broche de sortie DATA_OUT et adressées au module de gestion 10.Such a read command can take, for example, the form of the following data sequence: "0x03 0x00 0x01 0x00 0x00", where 0x03 indicates, in hexadecimal values, that the operation to be implemented is a read operation and the rest of the command represents the address of the memory to be read. Once the operation has been implemented, the data read is present in the data line connected to the DATA_OUT output pin and addressed to the management module 10.

Dans le mode de réalisation décrit, le signal électrique représentant la commande d’opération est un signal logique dont le niveau de tension varie de sorte à représenter la suite de données (bits d’information) formant la commande d’opération. Il est considéré que la commande d’opération prend la forme d’un signal logique représentant la suite de données (ou bits d’information) constituant la commande d’opération. Ce type de signal électrique, utilisé par les bus de communication de type SPI est connu de l’homme du métier et ne nécessite pas d’être décrit en détail ici.In the embodiment described, the electrical signal representing the operation command is a logic signal whose voltage level varies so as to represent the sequence of data (information bits) forming the operation command. It is considered that the operation command takes the form of a logic signal representing the series of data (or bits of information) constituting the operation command. This type of electrical signal, used by SPI type communication buses is known to those skilled in the art and does not need to be described in detail here.

Dans le mode de réalisation décrit, le module de gestion 10 génère un signal d’horloge permettant d’échanger un bit d’information à chaque front (par exemple montant) du signal d’horloge. Par exemple, si le module de gestion 10 met en œuvre la lecture de données stockées dans le support de stockage 20, un bit est obtenu à chaque front (par exemple montant) du signal d’horloge soit un octet après huit fronts montants.In the embodiment described, the management module 10 generates a clock signal making it possible to exchange an information bit at each edge (for example rising) of the clock signal. For example, if the management module 10 implements the reading of data stored in the storage medium 20, one bit is obtained at each edge (for example rising) of the clock signal, i.e. one byte after eight rising edges.

La vitesse à laquelle sont transférées les données via le bus de communications 100 est fixée en fonction des caractéristiques des composants électroniques formant le module de gestion 10 et le support de stockage 20. A titre d’exemple nullement limitatif, le dispositif stockage est une mémoire flash pouvant être alimentée par des tensions entre 2.8V à 3.6V et les données peuvent être reçues et/ou transmises via le bus de communication 100 à de vitesses entre 0 et 120 MHz.The speed at which the data are transferred via the communications bus 100 is fixed according to the characteristics of the electronic components forming the management module 10 and the storage medium 20. By way of non-limiting example, the storage device is a memory flash can be powered by voltages between 2.8V to 3.6V and data can be received and/or transmitted via the communication bus 100 at speeds between 0 and 120 MHz.

En outre, différents modes d’échange (ou de communication) peuvent être utilisés entre le module de gestion 10 et la mémoire 20, les modes d’échange ou de communication étant définis par la polarité (CPOL) et la phase (CPHA) du signal d’horloge lorsque la mémoire reçoit le signal d’activation sur la broche CS. Les modes correspondent à de combinaisons des valeurs de la polarité et la phase du signal d’horloge (CPOL, CPHA). La polarité (CPOL) et la phase (CPHA) du signal d’horloge contrôlent le front d’horloge actif où la mémoire reçoit ou envoi les données. Si la polarité CPOL présente la valeur 0, le signal horloge est en veille au niveau bas de tension, c'est-à-dire que les données seront échangées lorsque le signal d’horloge est au niveau haut de tension. Si la polarité CPOL présente la valeur 1, le signal horloge est en veille au niveau haut de tension, c'est-à-dire que les données seront échangées lorsque le signal d’horloge est au niveau bas de tension. Si la phase CPHA présente la valeur 0, les données sont obtenues sur un front montant du signal d’horloge et si la phase CPHA présente la valeur 1, les données sont obtenues sur un front descendant du signal d’horloge.In addition, different exchange (or communication) modes can be used between the management module 10 and the memory 20, the exchange or communication modes being defined by the polarity (CPOL) and the phase (CPHA) of the clock signal when the memory receives the enable signal on the CS pin. The modes correspond to combinations of the values of the polarity and the phase of the clock signal (CPOL, CPHA). The polarity (CPOL) and phase (CPHA) of the clock signal control the active clock edge where the memory receives or sends data. If the CPOL polarity has the value 0, the clock signal is on standby at the low voltage level, i.e. the data will be exchanged when the clock signal is at the high voltage level. If the CPOL polarity has the value 1, the clock signal is on standby at the high voltage level, i.e. the data will be exchanged when the clock signal is at the low voltage level. If the CPHA phase has the value 0, the data is obtained on a rising edge of the clock signal and if the CPHA phase has the value 1, the data is obtained on a falling edge of the clock signal.

Par exemple, quatre modes de communications sont possibles, nommés modes 0, 1, 2 et 3. Par exemple, les modes 0 et 3 peuvent être utilisés pour échanger des données avec la mémoire 20. Le mode 0 correspond au couple (CPOL, CPHA) de valeur (0,0), le mode 1 au (0, 1), le mode 2 au (1, 0) et le mode 3 au (1,1).For example, four communication modes are possible, named modes 0, 1, 2 and 3. For example, modes 0 and 3 can be used to exchange data with memory 20. Mode 0 corresponds to the pair (CPOL, CPHA ) of value (0,0), mode 1 to (0, 1), mode 2 to (1, 0) and mode 3 to (1,1).

Bien entendu, les valeurs de fréquence et de tension ainsi que le mode d’échange de données utilisé peuvent être différents en fonction du type et du modèle de la mémoire utilisée. Le concepteur de l’objet connecté tient compte des valeurs à utiliser pour des paramètres relatifs aux composants électroniques. Par exemple, le concepteur tient compte des valeurs données par le fabricant de la mémoire utilisée, pour de paramètres tels que la tension d’alimentation, la fréquence et le mode d’échange supportés. Ainsi, en particulier le module de gestion 10 est configuré pour tenir compte de ces valeurs pour la génération de l’ensemble de signaux comportant la commande d’opération.Of course, the frequency and voltage values as well as the data exchange mode used may be different depending on the type and model of the memory used. The designer of the connected object takes into account the values to be used for parameters relating to the electronic components. For example, the designer takes into account the values given by the manufacturer of the memory used, for parameters such as the supply voltage, the frequency and the exchange mode supported. Thus, in particular the management module 10 is configured to take account of these values for the generation of the set of signals comprising the operation command.

On souligne que les fabricants de mémoires donnent des différentes plages de valeurs pour la tension d’alimentation, la fréquence et les modes de communication supportés dans les fiches techniques («datasheet» en terminologie anglo-saxonne) des mémoires. Le concepteur de l’objet connecté sélectionne des valeurs pour les paramètres de fonctionnement au sein de ces plages. L’objet connecté 1 comporte en outre un dispositif de contrôle d’accès 200 au support de stockage 20. Le dispositif de contrôle d’accès 200 est décrit ci-dessous en référence aux figures 4a et 4b. Le dispositif de contrôle d’accès 200 est configuré pour mettre en œuvre le procédé d’accès au support de stockage tel que décrit en référence à la . La mise en œuvre de ce procédé permet de contrôler l’accès au support de stockage 20, c'est-à-dire la mise en œuvre des opérations sur au moins une zone du support de stockage 20 (zone ou secteur de la mémoire). Comme indiqué précédemment, les opérations peuvent être la lecture ou l’écriture de données dans une zone du support de stockage 20. Une autre opération peut être l’effacement d’une zone du support de stockage. Dans un mode de réalisation particulier, une opération est une demande de déverrouillage, comprenant un code d’accès. Dans un autre mode de réalisation particulier, décrit ultérieurement, les signaux électriques reçus portent une information représentative d’une demande de déverrouillage de l’accès au support de stockage.It should be noted that memory manufacturers give different ranges of values for the supply voltage, the frequency and the communication modes supported in the technical sheets (“ datasheet ” in English terminology) of the memories. The designer of the connected object selects values for the operating parameters within these ranges. The connected object 1 further comprises an access control device 200 to the storage medium 20. The access control device 200 is described below with reference to FIGS. 4a and 4b. The access control device 200 is configured to implement the method of access to the storage medium as described with reference to the . The implementation of this method makes it possible to control the access to the storage medium 20, that is to say the implementation of the operations on at least one zone of the storage medium 20 (zone or sector of the memory) . As indicated previously, the operations can be the reading or the writing of data in an area of the storage medium 20. Another operation can be the erasing of an area of the storage medium. In a particular embodiment, an operation is an unlocking request, comprising an access code. In another particular embodiment, described later, the electrical signals received carry information representative of a request to unlock access to the storage medium.

Le dispositif de contrôle d’accès 200 peut être embarqué dans le support de stockage 20 ( ) ou peut être situé à l’extérieur du support de stockage, entre le module de gestion 10 et le support de stockage 20 ( ).The access control device 200 can be embedded in the storage medium 20 ( ) or can be located outside the storage medium, between the management module 10 and the storage medium 20 ( ).

L’objet connecté 1 comporte en outre une mémoire vive ou RAM (non illustrée).The connected object 1 also includes a random access memory or RAM (not shown).

Le support de stockage 20 comprend en outre des zones de stockage des données 210. Tel qu’illustré à la , une première zone de stockage 2101 comprend des données utiles, c’est-à-dire les données qui sont utilisées par l’application qui s’exécute sur l’objet connecté. Dans cette première zone de stockage 2101 sont ainsi stockées les données auxquelles un tiers mal intentionné ne doit pas accéder. L’accès à ces données est verrouillé par un mécanisme de verrouillage, tel qu’une protection par code d’accès ou bien encore par une forme particulière des signaux électriques. Une deuxième zone de stockage 2102, distincte de la première zone de stockage 2101, comprend des données de leurre, c’est-à-dire des données qui ne sont pas utilisées par l’application qui s’exécute sur l’objet connecté. Plus précisément, ces données sont destinées à faire croire au tiers malveillant qu’il accède bien à la première zone de stockage 2101. Les tailles de ces première 2101 et deuxième 2102 zones de stockage sont par exemple identiques. Ceci permet de renforcer l’effet d’un accès normal au support de stockage. Cette deuxième zone de stockage 2102 correspond à une zone de leurre (également appelé «honeypot» en anglais). Elle permet de limiter les interactions malveillantes avec le support de stockage. Grâce à la technique proposée, le tiers malveillant va tenter d’exploiter des données ou bien encore de véroler des données, sans que cela ne corresponde aux données utiles à l’objet connecté. Le tiers malveillant lit une zone de données qui ne comprend aucune information sensible ou confidentielle ou bien encore altère des données sans que cela n’ait d’impact sur le fonctionnement de l’objet connecté. Dans un mode de réalisation particulier, cette deuxième zone de stockage 2102 comprend des données de marquage. Il s’agit par exemple de données de marquage comprenant un identifiant du support de stockage 210, tel que le numéro de série. Ainsi, si le tiers malveillant publie les données de la deuxième zone de stockage 2102, il est possible d’identifier le support de stockage 20 qui a été attaqué. Ces données de marquage peuvent être ajoutées grâce à un mécanisme de tatouage numérique («watermark» en anglais). Par exemple, l’identifiant du support de stockage est partitionné en N morceaux, qui sont stockés à des adresses fixes de la deuxième zone de stockage, ces adresses fixes n’étant pas publiques. Toujours à titre illustratif, il s’agit de données de marquage comprenant un localisateur uniforme de ressource ou URL (pour «Uniform Resource Locator»), ou adresse d’une ressource sur le réseau Internet. Si le tiers malveillant tente d’accès à cette adresse de localisation, il est alors possible de détecter qu’une attaque a eu lieu et d’obtenir son adresse IP du tiers malveillant.The storage medium 20 further comprises data storage areas 210. As illustrated in , a first storage zone 2101 comprises useful data, that is to say the data which is used by the application which is executed on the connected object. In this first storage area 2101 are thus stored the data to which an ill-intentioned third party must not access. Access to this data is locked by a locking mechanism, such as protection by access code or even by a particular form of electrical signals. A second storage area 2102, distinct from the first storage area 2101, includes decoy data, that is to say data which is not used by the application which is executed on the connected object. More precisely, these data are intended to make the malicious third party believe that he is indeed accessing the first storage area 2101. The sizes of these first 2101 and second 2102 storage areas are for example identical. This reinforces the effect of normal access to the storage medium. This second storage area 2102 corresponds to a decoy area (also called a “ honeypot ” in English). It limits malicious interactions with the storage medium. Thanks to the proposed technique, the malicious third party will attempt to exploit data or even steal data, without this corresponding to the data useful to the connected object. The malicious third party reads a data zone that does not include any sensitive or confidential information or even alters data without this having any impact on the operation of the connected object. In a particular embodiment, this second storage area 2102 includes marking data. This is, for example, marking data comprising an identifier of the storage medium 210, such as the serial number. Thus, if the malicious third party publishes the data from the second storage zone 2102, it is possible to identify the storage medium 20 which has been attacked. These marking data can be added using a digital watermarking mechanism. For example, the identifier of the storage medium is partitioned into N pieces, which are stored at fixed addresses of the second storage zone, these fixed addresses not being public. Still by way of illustration, these are marking data comprising a uniform resource locator or URL (for “ Uniform Resource Locator ”), or address of a resource on the Internet network. If the malicious third party attempts to access this location address, it is then possible to detect that an attack has taken place and to obtain its IP address from the malicious third party.

Lorsque le module de gestion 10 veut mettre en œuvre une opération sur la mémoire 20, il transmet à la mémoire un signal d’activation. Une mémoire est activée en appliquant une tension d’alimentation sur l’entrée ou broche d’alimentation et en activant l’entrée ou broche de contrôle destinée à l’activation de la mémoire « Chip Select ». Si la mémoire est déjà alimentée, elle est activée en activant la broche d’activation CS. Comme indiqué ci-dessus en référence à la , l’activation de l’entrée de contrôle « Chip Select » est mise en œuvre par l’application d’une tension prédéfinie V_min.When the management module 10 wants to implement an operation on the memory 20, it transmits an activation signal to the memory. A memory is activated by applying a supply voltage to the power supply input or pin and by activating the control input or pin intended for the activation of the "Chip Select" memory. If the memory is already powered, it is enabled by turning on the CS enable pin. As indicated above with reference to the , the activation of the "Chip Select" control input is implemented by applying a predefined voltage V_min.

Selon la technique proposée, la deuxième zone de stockage 2102 est sélectionnée pour exécuter des opérations alors que l’accès n’a pas été autorisé. Les commandes d’opération reçues par le support de stockage sont exécutées à l’adresse désignée de la deuxième zone de stockage 2102. Lorsque le contrôle d’accès est réalisé avec succès, c’est-à-dire que l’accès est autorisé, la première zone de stockage 2101 est sélectionnée. Les commandes d’opération reçues par le support de stockage sont exécutées à l’adresse désignée de la première zone de stockage 2101. On constate ainsi que lorsque l’objet connecté met en œuvre un contrôle d’accès réussi, il peut accéder à la première zone de stockage qui comprend les données valides. Un tiers malveillant ne connaissant pas le contrôle d’accès qui est mis en œuvre accède uniquement à la deuxième zone de stockage 2102.According to the proposed technique, the second storage zone 2102 is selected to execute operations while access has not been authorized. The operation commands received by the storage medium are executed at the designated address of the second storage area 2102. When the access control is successfully performed, i.e. access is authorized , the first storage area 2101 is selected. The operation commands received by the storage medium are executed at the designated address of the first storage area 2101. It can thus be seen that when the connected object implements a successful access control, it can access the first storage area that includes valid data. A malicious third party unaware of the access control that is implemented only accesses the second storage zone 2102.

Le procédé d’accès au support de stockage 20 selon un mode de réalisation particulier est décrit en relation avec la .The method for accessing the storage medium 20 according to a particular embodiment is described in relation to the .

Lorsque le module de gestion 10 veut mettre en œuvre une opération sur la mémoire 20, il adresse à la mémoire un ensemble de signaux électriques comportant un signal d’activation de la mémoire, un signal d’horloge et signal électrique représentatif d’une commande d’opération, la commande d’opération définissant l’opération à mettre en œuvre. Ces signaux électriques sont générés par le module de gestion 10 en tenant compte des valeurs auxquelles doivent être établis les paramètres de fonctionnement du support de stockage 20 pour la mise en œuvre de l’opération, tels que la tension d’alimentation, la fréquence du signal d’horloge ou autres.When the management module 10 wishes to implement an operation on the memory 20, it sends to the memory a set of electrical signals comprising a memory activation signal, a clock signal and an electrical signal representing a command operation, the operation command defining the operation to be implemented. These electrical signals are generated by the management module 10 taking into account the values at which the operating parameters of the storage medium 20 must be established for the implementation of the operation, such as the supply voltage, the frequency of the clock signal or others.

En effet, lorsqu’une opération va être mise en œuvre sur une mémoire 20, la mémoire doit être activée E1. Il est ainsi vérifié si la tension d’alimentation a varié d’une valeur supérieure à la tension minimale Vmin à 0V. Si ce n’est pas le cas, le procédé se termine.Indeed, when an operation is going to be implemented on a memory 20, the memory must be activated E1. It is thus checked whether the supply voltage has varied from a value greater than the minimum voltage Vmin to 0V. If not, the process ends.

Une fois la mémoire activée, il est vérifié si un signal d’horloge est appliqué sur l’entrée de contrôle CLK de la mémoire 20.Once the memory is activated, it is checked whether a clock signal is applied to the CLK control input of memory 20.

Dans ce mode de réalisation, à l’activation, la deuxième zone de stockage 2102 est sélectionnée E2 comme étant la zone d’exécution d’opération sur le support de stockage 20.In this embodiment, upon activation, the second storage area 2102 is selected E2 as being the operation execution area on the storage medium 20.

Si un signal d’horloge est appliqué, il est vérifié E3 si une commande d’opération à mettre en œuvre est reçue par la mémoire 20 sur l’entrée de données DATA_IN via le bus de communication. Si ce n’est pas le cas, le procédé retourne en attente de réception d’une commande d’opération.If a clock signal is applied, it is checked E3 if an operation command to be implemented is received by the memory 20 on the DATA_IN data input via the communication bus. If this is not the case, the process returns to awaiting receipt of an operation command.

Lorsque l’ensemble de signaux reçu porte E4 une information représentative d’une demande de déverrouillage de l’accès au support, telle qu’une commande de déverrouillage, il est vérifié si cette commande de déverrouillage porte E6 un code d’accès valide. Si tel est le cas, l’accès au support de stockage est autorisé et la première zone de stockage 2101 est sélectionnée comme étant la zone d’exécution d’opération sur le support de stockage 20. Le procédé retourne en attente de réception de données sur l’entrée de données DATA_IN via le bus de communication. Ainsi, lorsqu’une commande d’opération en lecture, écriture ou effacement est reçue sur l’entrée de données, la première zone de stockage de données 2101 est accédée et l’opération est exécutée sur la première zone de stockage de données 2101 tant que le support de stockage reste activé.When the set of signals received carries E4 information representative of a request for unlocking access to the medium, such as an unlocking command, it is checked whether this unlocking command carries E6 a valid access code. If this is the case, access to the storage medium is authorized and the first storage area 2101 is selected as the operation execution area on the storage medium 20. The method returns to waiting for reception of data on the DATA_IN data input via the communication bus. Thus, when a read, write or erase operation command is received on the data input, the first data storage area 2101 is accessed and the operation is executed on the first data storage area 2101 that the storage medium remains activated.

Lorsque l’ensemble de signaux reçu ne porte pas E4 une information représentative d’une demande de déverrouillage de l’accès au support, l’opération reçue, en lecture, écriture ou effacement, est exécutée sur la zone de stockage sélectionnée. Ainsi si le contrôle d’accès a été effectué avec succès, l’accès est autorisé et l’opération est exécutée sur la première zone de stockage 2101. Dans le cas contraire, la deuxième zone de stockage 2102 est accédée et l’opération est exécutée sur la deuxième zone de stockage 2102. Le procédé retourne en attente de réception de données sur l’entrée de données DATA_IN via le bus de communication.When the set of signals received does not carry E4 information representative of a request for unlocking access to the medium, the operation received, in reading, writing or erasing, is executed on the selected storage zone. Thus if the access control has been carried out successfully, the access is authorized and the operation is executed on the first storage zone 2101. Otherwise, the second storage zone 2102 is accessed and the operation is executed. executed on the second storage area 2102. The method returns to awaiting receipt of data on the data input DATA_IN via the communication bus.

Lorsque le code d’accès n’est pas valide (vérifié précédemment en E6), le procédé retourne en attente de réception de données sur l’entrée de données DATA_IN via le bus de communication.When the access code is not valid (previously checked in E6), the process returns to waiting for data reception on the DATA_IN data input via the communication bus.

Ces étapes sont ainsi mises en œuvre tant que le signal d’activation est présent sur la broche d’activation CS. Lorsque le support de stockage est désactivé, c’est-à-dire lorsque la tension d’alimentation appliquée à la broche d’activation CS a varié de 0V à une valeur supérieure à la tension minimale Vmin, le procédé retourne en attente de détection du signal d’activation.These steps are thus implemented as long as the enable signal is present on the CS enable pin. When the storage medium is deactivated, i.e. when the supply voltage applied to the activation pin CS has varied from 0V to a value greater than the minimum voltage Vmin, the method returns to waiting for detection of the activation signal.

Dans un mode de réalisation particulier, un mécanisme de défense est mis en œuvre lorsqu’une opération est exécutée sur la deuxième zone de stockage. Ce mécanisme de défense correspond par exemple à l’émission d’une commande de suppression destinée à effacer le contenu de la première zone de stockage ou bien des première et deuxième zones de stockage. Toujours à titre d’exemple, Ce mécanisme de défense correspond par exemple à l’émission d’un signal destiné à endommager l’équipement ayant tenté d’accéder au support de stockage. Ce signal est par exemple un courant électrique d’intensité de valeur élevée. Ce courant électrique peut être généré par une décharge importante d’un condensateur intégré dans le dispositif de contrôle d’accès (non illustré par les figures).In a particular embodiment, a defense mechanism is implemented when an operation is executed on the second storage zone. This defense mechanism corresponds for example to the transmission of a deletion command intended to erase the content of the first storage zone or else of the first and second storage zones. Still by way of example, this defense mechanism corresponds for example to the emission of a signal intended to damage the equipment having attempted to access the storage medium. This signal is for example an electric current of high intensity. This electric current can be generated by a large discharge of a capacitor integrated in the access control device (not shown in the figures).

Dans un autre mode de réalisation particulier, le procédé comporte une émission d’un message destiné au module de gestion 10 de l’objet informant de la tentative de mise en œuvre d’une opération frauduleuse. Le module de gestion peut ensuite par exemple adresser un message informatif à un terminal ou serveur qui est relié avec l’objet connecté via un réseau de communication, ou de qu’il est relié à nouveau s’il avait été déconnecté. Par exemple, le dispositif de contrôle d’accès à la mémoire peut être configuré pour enregistrer dans la mémoire une information indiquant qu’une attaque a été détectée. En outre, le module de gestion peut être configuré pour interroger périodiquement le dispositif de contrôle d’accès pour demander si une attaque a été détectée. Ainsi, le module de gestion peut être informé des attaques détectées par le dispositif de contrôle d’accès.In another particular embodiment, the method comprises sending a message intended for the management module 10 of the object informing of the attempt to implement a fraudulent operation. The management module can then, for example, send an informative message to a terminal or server which is connected with the object connected via a communication network, or that it is connected again if it had been disconnected. For example, the memory access control device can be configured to store information in memory indicating that an attack has been detected. Additionally, the management module can be configured to periodically poll the access control device to ask if an attack has been detected. Thus, the management module can be informed of the attacks detected by the access control device.

Dans un autre mode de réalisation particulier, le support de stockage 20 mémorise un compteur dans un registre persistent. Ce compteur représente le nombre de fois qu’une opération de lecture, d’écriture, d’effacement a été exécutée sur la deuxième zone de stockage 2102. Il est incrémenté chaque fois qu’une opération est exécutée sur la deuxième zone de stockage Ce compteur est transmis au module de gestion 10 sur réception d’une commande get_command_value. Cette commande est émise par le module de gestion 10 au démarrage puis ensuite de manière périodique, par exemple toutes les douze heures. Lorsque le compteur augmente, le module de gestion 10 identifie que des attaques ont été tentées. Dans ce cas, le module de gestion 10 envoie une commande de changement de zone de stockage change_zone pour sélectionner la deuxième zone de stockage 2102. Il décharge («dump» en anglais) les données de la deuxième zone de stockage. Une analyse ultérieure de ces données est ensuite effectuée localement ou sur un serveur distant auquel l’objet connecté est relié. Les données qui ont été déchargées correspondent par exemple à un micrologiciel («firmware») malicieux téléchargé par un tiers malveillant.In another particular embodiment, the storage medium 20 stores a counter in a persistent register. This counter represents the number of times that a read, write, erase operation has been executed on the second storage area 2102. It is incremented each time an operation is executed on the second storage area. counter is transmitted to the management module 10 upon receipt of a get_command_value command. This command is sent by the management module 10 at start-up and then periodically, for example every twelve hours. When the counter increases, the management module 10 identifies that attacks have been attempted. In this case, the management module 10 sends a change_zone storage zone change command to select the second storage zone 2102. It dumps the data from the second storage zone. Subsequent analysis of this data is then performed locally or on a remote server to which the connected object is connected. The data that has been unloaded corresponds, for example, to malicious firmware (“ firmware ”) downloaded by a malicious third party.

Il est ici souligné que les données mémorisées dans la deuxième zone de stockage 2102 peuvent être mises à jour à distance par le fabricant de l’objet connecté ou bien par un utilisateur légitime. Ceci permet de mettre à jour des données de marquage en fonction par exemple de la version du micrologiciel et complique la détection de ces données de marquage par un tiers malveillant.It is emphasized here that the data stored in the second storage zone 2102 can be updated remotely by the manufacturer of the connected object or else by a legitimate user. This makes it possible to update marking data depending for example on the version of the firmware and complicates the detection of these marking data by a malicious third party.

Dans un autre mode de réalisation, la première zone de données est sélectionnée en tant que zone d’exécution d’opération sur le support de stockage à l’activation. Lorsque l’ensemble de signaux reçu ne porte pas une information représentative d’une demande de déverrouillage de l’accès au support ou que l’accès est autorisé, la deuxième zone du support de stockage est accédée en tant que zone d’exécution d’opération sur le support de stockage. Cette deuxième zone de stockage reste la seule accédée en tant que zone d’exécution d’opération, tant que le support de stockage est activé. Il est bien entendu qu’un contrôle d’accès autorisé permet de basculer sur la première zone de stockage en tant que zone d’exécution d’opération.In another embodiment, the first data area is selected as the operation execution area on the storage medium upon activation. When the set of signals received does not carry information representative of a request for unlocking access to the medium or when access is authorized, the second zone of the storage medium is accessed as an execution zone. operation on the storage medium. This second storage zone remains the only one accessed as an operation execution zone, as long as the storage medium is activated. It is understood that an authorized access control makes it possible to switch to the first storage zone as an operation execution zone.

Ainsi, lorsque l’ensemble de signaux reçu porte une information représentative d’une demande de déverrouillage de l’accès au support et que l’accès est autorisé, la première zone du support de stockage est accédée en tant que zone d’exécution d’opération sur le support de stockage, et dans le cas contraire, la deuxième zone de stockage du support de stockage est accédée en tant que zone d’exécution d’opération sur le support de stockage.Thus, when the set of signals received carries information representative of a request to unlock access to the medium and access is authorized, the first zone of the storage medium is accessed as an execution zone. operation on the storage medium, and if not, the second storage area of the storage medium is accessed as the operation execution area on the storage medium.

Le procédé a été décrit dans un mode de réalisation particulier dans lequel le module de gestion 10 envoie une commande d’opération qui est une demande de déverrouillage comprenant un code d’accès. Aucune limitation n’est attachée à ce mécanisme de déverrouillage.The method has been described in a particular embodiment in which the management module 10 sends an operation command which is an unlocking request comprising an access code. There are no limitations attached to this unlocking mechanism.

Dans un autre mode de réalisation, l’information représentative de la demande de déverrouillage est déterminée en fonction de la valeur d’au moins un paramètre relatif à au moins un signal électrique d’un ensemble de signaux électriques reçu par rapport à une valeur de référence associée à ce paramètre ou à une plage de valeurs comportant ladite valeur de référence. L’ensemble de signaux électriques porte ainsi à la fois la demande de déverrouillage et les paramètres qui permettent de contrôler que l’accès est autorisé.In another embodiment, the information representative of the unlocking request is determined as a function of the value of at least one parameter relating to at least one electrical signal of a set of electrical signals received with respect to a value of reference associated with this parameter or with a range of values including said reference value. The set of electrical signals thus carries both the unlocking request and the parameters which make it possible to check that access is authorized.

Plus précisément, la valeur d’au moins un paramètre relatif à au moins un signal électrique est vérifiée. Autrement dit, la valeur d’au moins un paramètre de fonctionnement de la mémoire est vérifiée. Dans un mode de réalisation, plusieurs paramètres de l’ensemble de paramètres sont vérifiés. La mise en œuvre de l’opération est autorisée ou refusée en fonction de la valeur vérifiée. La tension d’alimentation, la fréquence du signal d’horloge et le mode de lecture utilisé par le support de stockage sont des paramètres de fonctionnement définis par les signaux électriques reçus. Ainsi, la valeur des paramètres de l’ensemble de paramètres est définie par les signaux de l’ensemble de signaux reçu par la mémoire 20. Dans le mode de réalisation décrit, la valeur de la totalité des paramètres de l’ensemble de paramètres est vérifiée pour décider d’autoriser ou de refuser l’accès à la mémoire 20. Ainsi, la mise en œuvre de l’opération est autorisée ou refusée en fonction d’une combinaison de valeurs des paramètres.More precisely, the value of at least one parameter relating to at least one electrical signal is verified. In other words, the value of at least one memory operating parameter is checked. In one embodiment, multiple parameters of the parameter set are checked. The implementation of the operation is authorized or denied depending on the checked value. The supply voltage, the frequency of the clock signal and the reading mode used by the storage medium are operating parameters defined by the electrical signals received. Thus, the value of the parameters of the set of parameters is defined by the signals of the set of signals received by the memory 20. In the described embodiment, the value of all the parameters of the set of parameters is checked to decide whether to authorize or deny access to the memory 20. Thus, the implementation of the operation is authorized or denied according to a combination of values of the parameters.

Bien entendu, la vérification peut être mise en œuvre pour un ou plusieurs paramètres de l’ensemble, en nombre inférieur à la totalité des paramètres de l’ensemble.Of course, the verification can be implemented for one or more parameters of the set, in number less than the totality of the parameters of the set.

On notera que dans un mode de réalisation, tel que celui représenté, la vérification de la valeur de l’ensemble de paramètres est mise en œuvre si, en plus d’avoir reçu une commande d’opération, un signal d’horloge est appliqué à la mémoire 20.It will be noted that in an embodiment, such as the one shown, the verification of the value of the set of parameters is implemented if, in addition to having received an operation command, a clock signal is applied to memory 20.

Dans un mode de réalisation, l’ensemble de paramètres de fonctionnement vérifié comporte la tension d’alimentation V de la mémoire, la fréquence f du signal d’horloge CLK appliqué et le mode de communication utilisé par la mémoire pour dialoguer via le bus de communication 100.In one embodiment, the set of verified operating parameters includes the supply voltage V of the memory, the frequency f of the clock signal CLK applied and the communication mode used by the memory to dialogue via the communication bus. communications 100.

Selon différents modes de réalisation, l’ensemble des paramètres peut comporter un ou plusieurs paramètres parmi les paramètres précités, ou d’autres paramètres de fonctionnement de la mémoire.According to different embodiments, the set of parameters may comprise one or more parameters from among the aforementioned parameters, or other memory operating parameters.

Dans un mode de réalisation, lors de la vérification de la valeur de l’ensemble des paramètres ou vérification de l’ensemble de valeurs, chaque valeur de paramètre est vérifiée par rapport à une valeur de référence associée au paramètre.In one embodiment, during the verification of the value of the set of parameters or verification of the set of values, each parameter value is verified against a reference value associated with the parameter.

Par exemple, il est vérifié si la valeur du paramètre est égale à la valeur de référence associée au paramètre.For example, it is checked whether the value of the parameter is equal to the reference value associated with the parameter.

Les valeurs de référence pour les paramètres de l’ensemble ont été enregistrées préalablement dans la mémoire 20. Typiquement, ces valeurs sont définies et enregistrées par le concepteur de l’objet connecté 1 comportant la mémoire 20. Les valeurs de référence pour les paramètres de fonctionnement de l’ensemble sont sélectionnées parmi des plages de valeurs données par le fabricant de la mémoire.The reference values for the parameters of the assembly have been recorded beforehand in the memory 20. Typically, these values are defined and recorded by the designer of the connected object 1 comprising the memory 20. The reference values for the parameters of operation of the assembly are selected from ranges of values given by the memory manufacturer.

A titre d’exemple nullement limitatif, la mémoire 20 utilisée peut être alimentée par des tensions de 2.8V à 3.6V, échanger des données à des vitesses de 0 à 120 MHz et utiliser les modes 0 et 3 pour l’échange de données via le bus de communication 100.By way of non-limiting example, the memory 20 used can be powered by voltages from 2.8V to 3.6V, exchange data at speeds from 0 to 120 MHz and use modes 0 and 3 for data exchange via the communication bus 100.

Dans le mode de réalisation décrit, lors de la conception de l’objet connecté 1 utilisant cette mémoire 20, des valeurs de référence sont sélectionnées pour ces trois paramètres de fonctionnement, c'est-à-dire la tension d’alimentation, la vitesse ou fréquence du signal d’horloge et le mode de communication supporté par la mémoire.In the embodiment described, during the design of the connected object 1 using this memory 20, reference values are selected for these three operating parameters, that is to say the supply voltage, the speed or frequency of the clock signal and the communication mode supported by the memory.

Par exemple, la valeur de référence V_ref sélectionnée pour la tension d’alimentation est 2,75 V, la fréquence de référence f_ref de 87654321 Hz, et le mode de référence mode_ref est le mode 3.For example, the V_ref reference value selected for the supply voltage is 2.75 V, the f_ref reference frequency is 87654321 Hz, and the mode_ref reference mode is mode 3.

Bien entendu, ces valeurs sont données pour illustrer la description et d’autres valeurs de référence peuvent être sélectionnées. En outre, on notera que les valeurs des paramètres de fonctionnement peuvent être différentes en fonction du type et modèle de la mémoire utilisée.Of course, these values are given to illustrate the description and other reference values can be selected. Furthermore, it will be noted that the values of the operating parameters may be different depending on the type and model of the memory used.

Dans le mode de réalisation représenté à la , lors de la vérification E4, il est vérifié si chaque valeur d’un paramètre de l’ensemble est comprise dans une plage de valeurs comportant la valeur de référence V_ref, f_ref, mode_ref associé au paramètre. Ces plages de valeurs sont définies pour tenir compte de légères variations des valeurs des paramètres par rapport aux valeurs de référence. Ainsi, il est vérifié si les valeurs des paramètres sont sensiblement égales aux valeurs de référence respectivement.In the embodiment shown in , during verification E4, it is verified whether each value of a parameter of the set is included in a range of values comprising the reference value V_ref, f_ref, mode_ref associated with the parameter. These ranges of values are defined to take into account slight variations of the values of the parameters compared to the reference values. Thus, it is checked whether the values of the parameters are substantially equal to the reference values respectively.

Bien entendu, dans d’autres modes de réalisation, il peut être vérifié si la valeur d’un paramètre de l’ensemble est égale à la valeur de référence.Of course, in other embodiments, it can be checked whether the value of a parameter of the set is equal to the reference value.

Selon un mode de réalisation, la plage de valeurs définie pour la tension d’alimentation peut comprendre des valeurs entre V_ref – ((V_max-V_min)/100) et V_ref + ((V_max-V_min)/100), où V_max correspond à la valeur d’alimentation maximale supportée par la mémoire et V_min correspond à la valeur d’alimentation minimale supportée par la mémoire. Comme indiqué ci-dessous, ces valeurs sont données par le fabricant de la mémoire.According to one embodiment, the range of values defined for the supply voltage can comprise values between V_ref – ((V_max-V_min)/100) and V_ref + ((V_max-V_min)/100), where V_max corresponds to the maximum power value supported by the memory and V_min corresponds to the minimum power value supported by the memory. As shown below, these values are provided by the memory manufacturer.

De manière similaire, la plage de valeurs définie pour la fréquence du signal d’horloge peut comprendre des valeurs entre (f_ref – (f_max/100) et f_ref + (f_max/100), où f_max correspond à la fréquence maximale admise par la mémoire. Comme pour la tension d’alimentation, la valeur de fréquence maximale est définie par le fabricant de la mémoire.Similarly, the range of values defined for the frequency of the clock signal can include values between (f_ref – (f_max/100) and f_ref + (f_max/100), where f_max corresponds to the maximum frequency allowed by the memory As with the supply voltage, the maximum frequency value is set by the memory manufacturer.

Par exemple, la vérification comporte pour chaque paramètre, une comparaison d’une valeur du paramètre obtenue et de la valeur de référence associée au paramètre. La valeur du paramètre est obtenue à partir d’au moins un signal électrique de l’ensemble de signaux électriques reçu.For example, the verification includes, for each parameter, a comparison of a value of the parameter obtained and the reference value associated with the parameter. The value of the parameter is obtained from at least one electrical signal of the set of electrical signals received.

Ainsi, selon un mode de réalisation, la vérification de la valeur d’un paramètre relatif à un signal électrique comporta l’obtention de la valeur du paramètre suivi d’une comparaison de cette valeur obtenue avec la valeur de référence. La valeur d’un paramètre est obtenue typiquement à l’aide d’une mesure, ces opérations étant connues de l’homme du métierThus, according to one embodiment, the verification of the value of a parameter relating to an electrical signal included obtaining the value of the parameter followed by a comparison of this value obtained with the reference value. The value of a parameter is typically obtained using a measurement, these operations being known to those skilled in the art

Dans ce mode de réalisation, la fréquence, la polarité et la phase du signal d’horloge sont mesurées, par de méthodes classiques. La tension d’alimentation est mesurée, aussi par des méthodes classiques, en utilisant un des signaux de l’ensemble de signaux (par exemple le signal d’horloge).In this embodiment, the frequency, polarity and phase of the clock signal are measured, by conventional methods. The supply voltage is measured, also by conventional methods, using one of the signals from the set of signals (for example the clock signal).

Dans le mode de réalisation décrit, il est vérifié si la valeur de la tension d’alimentation obtenue à partir de l’ensemble de signaux reçu (par exemple en mesurant le niveau d’un des signaux) est comprise dans la plage de valeurs définie pour la tension d’alimentation, et si la valeur de la fréquence du signal d’horloge est comprise dans la plage de valeurs définie pour la fréquence.In the described embodiment, it is checked whether the value of the supply voltage obtained from the set of signals received (for example by measuring the level of one of the signals) is included in the defined range of values for the supply voltage, and if the value of the frequency of the clock signal is included in the range of values defined for the frequency.

En outre, dans ce mode de réalisation, il est vérifié si le mode de communication défini dans la commande d’opération correspond au mode de référence mode_ref.Also, in this embodiment, it is checked whether the communication mode defined in the operation command matches the reference mode mode_ref.

S’il résulte des vérifications précitées que la valeur d’alimentation V est comprise dans la plage de données associée à la tension d’alimentation, que la fréquence du signal d’horloge f est compris dans la plage de données associée à la fréquence, et que le mode de communication défini pour l’opération est le mode de référence, l’accès au support de stockage est autorisé E7.If it results from the aforementioned checks that the supply value V is included in the data range associated with the supply voltage, that the frequency of the clock signal f is included in the data range associated with the frequency, and the communication mode defined for the operation is the reference mode, access to the storage medium is authorized E7.

Au contraire, si au moins une de ces trois conditions n’est pas vérifiée, l’accès à la première zone de stockage du support de stockage est refusé.On the contrary, if at least one of these three conditions is not verified, access to the first storage area of the storage medium is denied.

Dans d’autres termes, si pour la mise en œuvre de la commande d’opération, la valeur de la tension d’alimentation V et la valeur de la fréquence f sont sensiblement égales respectivement aux valeurs de référence prédéfinies V_ref, f_ref, et si le mode de communication correspond au mode de référence mode_ref, l’accès au support de stockage est autorisé, la première zone de stockage devenant la zone d’exécution d’une opération. Si au moins une de ces conditions n’est pas vérifiée, la deuxième zone de stockage reste sélectionnée en tant que zone d’exécution d’une opération.In other words, if for the implementation of the operation command, the value of the supply voltage V and the value of the frequency f are substantially equal respectively to the predefined reference values V_ref, f_ref, and if the communication mode corresponds to the reference mode mode_ref, access to the storage medium is authorized, the first storage zone becoming the zone for executing an operation. If at least one of these conditions is not verified, the second storage zone remains selected as the zone for performing an operation.

Dans un autre mode de réalisation particulier, l’information représentative de la demande de déverrouillage est déterminée en fonction de la valeur d’au moins un paramètre relatif à au moins un signal électrique d’un ensemble de signaux électriques reçu par rapport à une valeur de référence associée à ce paramètre ou à une plage de valeurs comportant ladite valeur de référence, et l’opération à exécuter est une commande de déverrouillage comprenant un code d’accès. Ceci renforce la protection de la première zone de stockage 2101.In another particular embodiment, the information representative of the unlocking request is determined as a function of the value of at least one parameter relating to at least one electrical signal of a set of electrical signals received with respect to a value associated with this parameter or with a range of values comprising said reference value, and the operation to be executed is an unlocking command comprising an access code. This reinforces the protection of the first storage area 2101.

La illustre schématiquement une architecture matérielle d’un dispositif de contrôle d’accès 200 pouvant mettre en œuvre le procédé d’accès à un support de stockage proposé. Comme illustré aux figures 1a et 1b, le dispositif de contrôle 200 peut être embarqué dans le support de stockage 20 ( ) ou être externe ou support de stockage 20 ( ). La illustre un dispositif de contrôle 200 externe au support de stockage 200.There schematically illustrates a hardware architecture of an access control device 200 able to implement the proposed method of access to a storage medium. As illustrated in Figures 1a and 1b, the control device 200 can be embedded in the storage medium 20 ( ) or be external or storage media 20 ( ). There illustrates a control device 200 external to the storage medium 200.

Le dispositif de contrôle 200 comprend un bus de communication 2000 auquel peuvent être reliées :
- une unité de traitement 2001, nommée sur la figure CPU (pour «Central Processing Unit») et pouvant comporter un ou plusieurs processeurs ;
- une mémoire non volatile 2002, par exemple ROM (pour «Read Only Memory»), EEPROM (pour «Electrically Erasable Read Only Memory») ou une mémoire Flash;
- une mémoire vive 2003 ou RAM (pour «Random Access Memory»).
The control device 200 comprises a communication bus 2000 to which can be connected:
- A processing unit 2001, named in the figure CPU (for " Central Processing Unit ") and may include one or more processors;
a non-volatile memory 2002, for example ROM (for “ Read Only Memory ”), EEPROM (for “ Electrically Erasable Read Only Memory ”) or a Flash memory;
- a 2003 random access memory or RAM (for " Random Access Memory ").

On notera que les éléments précités peuvent être présents ou absents en fonction des configurations selon lesquelles le dispositif de contrôle est embarqué dans le support de stockage ou est externe au support de stockage. Par exemple, dans certains modes de réalisation, le mémoire non volatile 2002 et/ou la mémoire vive peuvent être absentes du dispositif de contrôle d’accès, le dispositif de contrôle utilisant la ou les mémoires du support de stockage 20 pour lequel l’accès est contrôlé.It will be noted that the aforementioned elements may be present or absent depending on the configurations according to which the control device is embedded in the storage medium or is external to the storage medium. For example, in certain embodiments, the non-volatile memory 2002 and/or the random access memory may be absent from the access control device, the control device using the memory or memories of the storage medium 20 for which the access is controlled.

Dans un mode de réalisation selon lequel le dispositif de contrôle est externe au support de stockage 20 (comme celui représenté à la ), il comprend une interface de communication 2004, nommée COM sur la figure, adaptée à échanger des données avec le support de stockage 20. En outre, il est relié au bus de communication 100 auquel est relié le support de stockage 20.In an embodiment in which the control device is external to the storage medium 20 (like the one shown in ), it comprises a communication interface 2004, named COM in the figure, suitable for exchanging data with the storage medium 20. In addition, it is connected to the communication bus 100 to which the storage medium 20 is connected.

La mémoire vive 2003 comprend des registres adaptés à l'enregistrement des variables et paramètres créés et modifiés au cours de l'exécution d'un programme informatique comprenant des instructions pour la mise en œuvre du procédé d’accès proposé. Les codes d'instructions du programme stocké en mémoire non-volatile 2002 sont chargés en mémoire RAM 2003 en vue d'être exécutés par l'unité de traitement CPU 2001.The random access memory 2003 includes registers adapted to the recording of the variables and parameters created and modified during the execution of a computer program comprising instructions for the implementation of the proposed access method. The program instruction codes stored in non-volatile memory 2002 are loaded into RAM memory 2003 with a view to being executed by the processing unit CPU 2001.

La mémoire non-volatile 2002 est par exemple une mémoire réinscriptible de type EEPROM ou mémoire Flash pouvant constituer le support de stockage, et pouvant comprendre un programme informatique comprenant des instructions pour la mise en œuvre du procédé d’accès tel que décrit précédemment.The non-volatile memory 2002 is for example a rewritable memory of the EEPROM or Flash memory type which can constitute the storage medium, and which can comprise a computer program comprising instructions for the implementation of the access method as described previously.

Ce programme définit, par le biais de ses instructions, des modules fonctionnels du dispositif de contrôle 200 qui sont mise en œuvre et/ou commandent les éléments matériels décrits précédemment. La est une représentation fonctionnelle d’un dispositif de contrôle 20 dans un mode de réalisation particulier.This program defines, by means of its instructions, functional modules of the control device 200 which are implemented and/or control the hardware elements described previously. There is a functional representation of a control device 20 in a particular embodiment.

Ces modules comprennent notamment :
- un module de réception 201 configuré pour recevoir, via ledit bus de communication, un ensemble de signaux électriques comportant un signal électrique représentatif d’une opération à mettre en œuvre une opération sur au moins une zone du support de stockage ;
- un module de vérification 202, configuré pour contrôler que l’accès est autorisé lorsque l’ensemble de signaux reçu porte une information représentative d’une demande de déverrouillage de l’accès au support, ;
- un module de sélection 203, configuré pour accéder à la deuxième zone en tant que zone d’exécution d’opération sur le support de stockage et pour accéder à la première zone en tant que zone d’exécution d’opération sur le support de stockage en fonction du résultat déterminé par le module de vérification.
These modules include:
- A reception module 201 configured to receive, via said communication bus, a set of electrical signals comprising an electrical signal representative of an operation to implement an operation on at least one zone of the storage medium;
- A verification module 202, configured to check that access is authorized when the set of signals received carries information representative of a request to unlock access to the medium;
- a selection module 203, configured to access the second zone as an operation execution zone on the storage medium and to access the first zone as an operation execution zone on the storage according to the result determined by the verification module.

Dans un mode de réalisation particulier, la deuxième zone de stockage est sélectionnée lors d’une activation du support de stockage.In a particular embodiment, the second storage zone is selected during an activation of the storage medium.

Les modules et moyens précités sont pilotés par le processeur de l'unité de traitement 2001. Ils peuvent prendre la forme d’un programme exécutable par un processeur, ou une forme matérielle (ou « hardware »), telle un circuit intégré spécialisé (connu en terminologie anglo-saxonne connu comme ASIC pour «Application- Specific Integrated Circuit»), un système sur puce (connu en terminologie anglo-saxonne comme SoC pour «System On Chip»), ou un composant électronique de type circuit logique programmable, tel qu’un composant de type FPGA (pour «Field-Programmable Gate Array»).The aforementioned modules and means are controlled by the processor of the processing unit 2001. They can take the form of a program executable by a processor, or a material form (or “hardware”), such as a specialized integrated circuit (known in Anglo-Saxon terminology known as ASIC for “ Application- Specific Integrated Circuit ”), a system on chip (known in Anglo-Saxon terminology as SoC for “ System On Chip ”), or an electronic component of the programmable logic circuit type, such than an FPGA type component (for “ Field-Programmable Gate Array ”).

Dans un mode de réalisation particulier, le dispositif de contrôle d’accès est configuré pour mettre en œuvre des actions ou étapes du procédé d’accès à un support de stockage, mises en œuvre par un dispositif de contrôle d’accès. Il s'agit de préférence de modules logiciels comprenant des instructions logicielles pour faire exécuter des étapes ou des actions) du procédé d’accès à un support de stockage précédemment décrit, mises en œuvre par un dispositif de contrôle d’accès. Il est ainsi également proposé :
- un programme pour un dispositif de contrôle d’accès, comprenant des instructions de code de programme destinées à commander l’exécution du procédé d’accès à un support de stockage précédemment décrit, lorsque ledit programme est exécuté par ce dispositif de contrôle d’accès ;
- un support d’enregistrement lisible par un dispositif de contrôle d’accès sur lequel est enregistré le programme pour un dispositif de contrôle d’accès.
In a particular embodiment, the access control device is configured to implement actions or steps of the method for accessing a storage medium, implemented by an access control device. These are preferably software modules comprising software instructions for executing steps or actions) of the method for accessing a storage medium described above, implemented by an access control device. It is thus also proposed:
- a program for an access control device, comprising program code instructions intended to control the execution of the method for accessing a storage medium previously described, when said program is executed by this access control device access ;
- A recording medium readable by an access control device on which the program is recorded for an access control device.

Les modules logiciels peuvent être stockés dans ou transmis par un support de données. Celui-ci peut être un support matériel de stockage, par exemple un CD-ROM, une disquette magnétique ou un disque dur, ou bien un support de transmission tel qu'un signal électrique, optique ou radio, ou un réseau de télécommunication.The software modules can be stored in or transmitted by a data carrier. This may be a material storage medium, for example a CD-ROM, a magnetic diskette or a hard disk, or else a transmission medium such as an electrical, optical or radio signal, or a telecommunications network.

Claims (11)

Procédé d’accès à un support de stockage (20) via un bus de communication (100), ledit support comprenant une première zone de données à accès contrôlé, ledit procédé comprenant :
- réception (E3), via ledit bus de communication, d’un ensemble de signaux électriques comportant un signal électrique représentatif d’une opération à exécuter sur le support de stockage ;
- lorsque l’ensemble de signaux reçu porte (E4) une information représentative d’une demande de déverrouillage de l’accès au support et que l’accès est autorisé, la première zone du support de stockage est accédée en tant que zone d’exécution d’opération sur le support de stockage,
- dans le cas contraire, une deuxième zone de stockage du support de stockage est accédée en tant que zone d’exécution d’opération sur le support de stockage.
A method of accessing a storage medium (20) via a communication bus (100), said medium comprising a first controlled access data area, said method comprising:
- reception (E3), via said communication bus, of a set of electrical signals comprising an electrical signal representative of an operation to be performed on the storage medium;
- when the set of signals received carries (E4) information representative of a request for unlocking access to the medium and that access is authorized, the first zone of the storage medium is accessed as a zone of execution of operation on the storage medium,
- otherwise, a second storage area of the storage medium is accessed as an operation execution area on the storage medium.
Procédé selon la revendication 1, dans lequel la deuxième zone de données est sélectionnée (E2) en tant que zone d’exécution d’opération sur le support de stockage lors d’une activation du support de stockage.
A method according to claim 1, wherein the second data area is selected (E2) as an operation execution area on the storage medium upon activation of the storage medium.
Procédé d’accès selon la revendication 1, dans lequel la demande de déverrouillage de l’accès au support comprend un code d’accès.
An access method according to claim 1, wherein the request to unlock access to the medium comprises an access code.
Procédé d’accès selon la revendication 1, dans lequel l’information représentative d’une demande de déverrouillage est déterminée en fonction de la valeur d’au moins un paramètre relatif à au moins un signal électrique dudit ensemble de signaux électriques reçu par rapport à une valeur de référence associée audit au moins un paramètre ou à une plage de valeurs comportant ladite valeur de référence.
Access method according to claim 1, in which the information representative of an unlocking request is determined as a function of the value of at least one parameter relating to at least one electrical signal of said set of electrical signals received with respect to a reference value associated with said at least one parameter or with a range of values including said reference value.
Procédé d’accès selon la revendication 1, dans lequel la deuxième zone du support de stockage comprend au moins une donnée de marquage appartenant au groupe comprenant au moins un identifiant du support de stockage et un localisateur uniforme de ressource.
Access method according to claim 1, in which the second zone of the storage medium comprises at least one marking datum belonging to the group comprising at least one identifier of the storage medium and a uniform resource locator.
Procédé d’accès selon la revendication 1, dans lequel un compteur est incrémenté pour une opération exécutée sur la deuxième zone de stockage.Access method according to claim 1, wherein a counter is incremented for an operation performed on the second storage area. Dispositif de contrôle d’accès à un support de stockage via un bus de communication, ledit support comprenant une première zone de données à accès contrôlé, ledit dispositif de contrôle comportant :
- un module de réception (201) configuré pour recevoir, via ledit bus de communication, un ensemble de signaux électriques comportant un signal électrique représentatif d’une opération à mettre en œuvre une opération sur au moins une zone du support de stockage ;
- un module de vérification (202), configuré pour contrôler que l’accès est autorisé lorsque l’ensemble de signaux reçu porte une information représentative d’une demande de déverrouillage de l’accès au support ;
- un module de sélection (203), configuré pour accéder à une deuxième zone du support de stockage en tant que zone d’exécution d’opération sur le support de stockage et pour accéder à la première zone en tant que zone d’exécution d’opération sur le support de stockage en fonction du résultat déterminé par le module de vérification.
Device for controlling access to a storage medium via a communication bus, said medium comprising a first data zone with controlled access, said controlling device comprising:
- a reception module (201) configured to receive, via said communication bus, a set of electrical signals comprising an electrical signal representative of an operation to implement an operation on at least one area of the storage medium;
- a verification module (202), configured to check that access is authorized when the set of signals received carries information representative of a request to unlock access to the medium;
- a selection module (203), configured to access a second area of the storage medium as an operation execution area on the storage medium and to access the first area as an operation execution area operation on the storage medium according to the result determined by the verification module.
Support de stockage comprenant une première zone de données à accès contrôlé et comprenant en outre un dispositif de contrôle d’accès (200), ledit dispositif de contrôle comportant :
- un module de réception (201) configuré pour recevoir, via un bus de communication, un ensemble de signaux électriques comportant un signal électrique représentatif d’une opération à mettre en œuvre une opération sur au moins une zone du support de stockage ;
- un module de vérification (202), configuré pour contrôler que l’accès est autorisé lorsque l’ensemble de signaux reçu porte une information représentative d’une demande de déverrouillage de l’accès au support ;
- un module de sélection (203), configuré pour accéder à une deuxième zone du support de stockage en tant que zone d’exécution d’opération sur le support de stockage du support de stockage et pour accéder à la première zone en tant que zone d’exécution d’opération sur le support de stockage en fonction du résultat déterminé par le module de vérification.
A storage medium comprising a first access-controlled data area and further comprising an access control device (200), said control device comprising:
- a reception module (201) configured to receive, via a communication bus, a set of electrical signals comprising an electrical signal representative of an operation to implement an operation on at least one area of the storage medium;
- a verification module (202), configured to check that access is authorized when the set of signals received carries information representative of a request to unlock access to the medium;
- a selection module (203), configured to access a second area of the storage medium as an operation execution area on the storage medium of the storage medium and to access the first area as an area execution of operation on the storage medium according to the result determined by the verification module.
Objet connecté comportant un support de stockage (20) et un module de gestion (10) configuré pour gérer le fonctionnement dudit objet connecté (1) , le module de gestion (10) et le support de stockage (20) communicant entre eux via un bus de communication (100), ledit objet connecté (1) comprenant un dispositif de contrôle d’accès (200) audit support de stockage (20) selon la revendication 7 et mettant en œuvre un procédé d’accès selon la revendication 1.Connected object comprising a storage medium (20) and a management module (10) configured to manage the operation of said connected object (1), the management module (10) and the storage medium (20) communicating with each other via a communication bus (100), said connected object (1) comprising an access control device (200) to said storage medium (20) according to claim 7 and implementing an access method according to claim 1. Programme d’ordinateur pour un dispositif de contrôle d’accès à un support de stockage comprenant des instructions de code de programme destinées à commander l’exécution du procédé d’accès selon l’une des revendications 1 à 6, lorsqu’il est exécuté par un processeur.Computer program for a device for controlling access to a storage medium comprising program code instructions intended to control the execution of the access method according to one of Claims 1 to 6, when it is executed by a processor. Support d’enregistrement lisible par un dispositif de contrôle d’accès sur lequel est enregistré le programme selon la revendication 10.Recording medium readable by an access control device on which the program according to claim 10 is recorded.
FR2106864A 2021-06-25 2021-06-25 Technique for accessing a storage medium. Active FR3124288B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR2106864A FR3124288B1 (en) 2021-06-25 2021-06-25 Technique for accessing a storage medium.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2106864A FR3124288B1 (en) 2021-06-25 2021-06-25 Technique for accessing a storage medium.
FR2106864 2021-06-25

Publications (2)

Publication Number Publication Date
FR3124288A1 true FR3124288A1 (en) 2022-12-23
FR3124288B1 FR3124288B1 (en) 2023-07-21

Family

ID=77180223

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2106864A Active FR3124288B1 (en) 2021-06-25 2021-06-25 Technique for accessing a storage medium.

Country Status (1)

Country Link
FR (1) FR3124288B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020046351A1 (en) * 2000-09-29 2002-04-18 Keisuke Takemori Intrusion preventing system
FR3028335A1 (en) * 2014-11-12 2016-05-13 Charles Shahrokh Ghavamian DATA STORAGE DEVICE WITH SECURE ACCESS MANAGEMENT AND ACCESS MANAGEMENT METHOD THEREFOR
US10574697B1 (en) * 2015-02-16 2020-02-25 Amazon Technologies, Inc. Providing a honeypot environment in response to incorrect credentials

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020046351A1 (en) * 2000-09-29 2002-04-18 Keisuke Takemori Intrusion preventing system
FR3028335A1 (en) * 2014-11-12 2016-05-13 Charles Shahrokh Ghavamian DATA STORAGE DEVICE WITH SECURE ACCESS MANAGEMENT AND ACCESS MANAGEMENT METHOD THEREFOR
US10574697B1 (en) * 2015-02-16 2020-02-25 Amazon Technologies, Inc. Providing a honeypot environment in response to incorrect credentials

Also Published As

Publication number Publication date
FR3124288B1 (en) 2023-07-21

Similar Documents

Publication Publication Date Title
EP2659419B1 (en) Method and device for controlling access to a computer system
EP1616242B1 (en) Method and device for controlling an access to peripherals
EP1964307B1 (en) Method for creating a secure counter on an on-board computer system comprising a chip card
KR101948721B1 (en) Method and apparatus for examining forgery of file by using file hash value
WO2011138558A2 (en) Method for authenticating a user requesting a transaction with a service provider
EP3241137B1 (en) Method carried out in an identity document and corresponding identity document
EP2124153A1 (en) Methods and device for implementing multi-functional peripherals using a single standard driver
FR3124288A1 (en) Technique for accessing a storage medium.
FR3124287A1 (en) Method and device for controlling access to a storage medium.
EP2813962A1 (en) Method for controlling access to a specific service type and authentication device for controlling access to such a service type.
WO2009138641A1 (en) Method of use of a host terminal by an external device connected to the terminal
EP3350745B1 (en) Management of a display of a view of an application on a screen of an electronic data input device, corresponding method, device and computer program product
EP2048576A1 (en) Secure method for updating a program that runs automatically and portable electronic device implementing same
EP3179400B1 (en) Method for loading a computing resource into an electronic device, electronic module and corresponding computer program
FR2908194A1 (en) PORTABLE ELECTRONIC ENTITY AND METHOD FOR REMOTELY BLOCKING A FUNCTIONALITY OF SUCH A PORTABLE ELECTRONIC ENTITY
EP2280380B1 (en) Method for customising an electronic entity, and electronic entity implementing this method
EP4338079A1 (en) Method for securing the use of software
WO2014135526A1 (en) System and method for managing at least one online application, portable usb user object and remote device of the system
FR3096479A1 (en) Method of verifying that a user of a website is a human being, and associated verification platform
FR3031609A1 (en) METHOD OF PROCESSING A TRANSACTION FROM A COMMUNICATION TERMINAL
FR3015077A1 (en) METHOD FOR CONTROLLING AN IDENTITY OF A PAYMENT TERMINAL AND TERMINAL SO SECURE.
FR3046272A1 (en) METHOD AND DEVICE FOR CONNECTING TO A REMOTE SERVER
EP2383674A1 (en) Secured and/or securing removable device, corresponding server and method for locking a computer entity
FR2976753A1 (en) Method for initiating communication between communication systems for aircraft, involves sending certificate of conformity to communication system to allow system to decide whether communication with another system is agreed
FR2939932A1 (en) Handheld electronic entity e.g. non-volatile memory card, for use in e.g. personal computer, has authorizing or prohibiting unit authorizing or prohibiting access of station to function in response to analysis of received information

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20221223

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4