Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD OF PROTECTING DIGITAL DATA
Document Type and Number:
WIPO Patent Application WO/2012/085400
Kind Code:
A1
Abstract:
The invention relates to a method of protecting digital data comprising the burying, in an opaque element (10) of a building construction, a data file storage module (12) provided with a means (16) of contactless communication.

More Like This:
Inventors:
CARMONA, Mikaël (75 Allée de la Reine, Tencin, Tencin, F-38570, FR)
JOUANET, Laurent (Le Bourg du Dessous, Autrans, F-38880, FR)
SCHERMESSER, Patrick (2 Place des Courtils, Meylan, Meylan, F-38240, FR)
Application Number:
FR2011/053005
Publication Date:
June 28, 2012
Filing Date:
December 15, 2011
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
COMMISSARIAT A L'ENERGIE ATOMIQUE ET AUX ENERGIES ALTERNATIVES (Bâtiment Le Ponant D, 25 Rue Leblanc, Paris, F-75015, FR)
CARMONA, Mikaël (75 Allée de la Reine, Tencin, Tencin, F-38570, FR)
JOUANET, Laurent (Le Bourg du Dessous, Autrans, F-38880, FR)
SCHERMESSER, Patrick (2 Place des Courtils, Meylan, Meylan, F-38240, FR)
International Classes:
G11B31/00; E05B65/00
Foreign References:
US20020014964A1
JP2000321362A
JPS6461680A
Other References:
None
Attorney, Agent or Firm:
CABINET BEAUMONT (1 Rue Champollion, Grenoble, Grenoble, F-38000, FR)
Download PDF:
Claims:
REVENDICATIONS

1. Procédé de protection de données numériques contre la perte ou le vol de leur support d'enregistrement comprenant l'enfouissement, dans un élément opaque (10) de construction de bâtiment, d'un module (12) de stockage de fichiers de données pourvu d'un moyen (16) de communication sans contact.

2. Procédé selon la revendication 1 comprenant en outre une étape d'écriture à distance dans le module à l'aide d'un terminal (20) adapté.

3. Procédé selon la revendication 1 ou 2, dans lequel ledit élément (10) est un élément du groupe comprenant les briques, les parpaings, les éléments à base de plâtre, de ciment ou de bois, les éléments du type à double-paroi et les revêtements de sol.

4. Procédé selon l'une quelconque des revendications 1 à 3, dans lequel le module (12) comprend des moyens (21, 25) d'extraction d'une énergie d'alimentation d'un champ de téléalimentation.

5. Procédé selon l'une quelconque des revendications 1 à 4, dans lequel le module (12) comprend une unité de contrôle (30) et une mémoire (29) .

6. Procédé selon la revendication 5, dans lequel la capacité de ladite mémoire est supérieure ou égale à 1 Go.

7. Procédé selon l'une quelconque des revendications 1 à 6, dans lequel le module (12) comprend des moyens de télécommunication (22, 27) comprenant des circuits de modulation et de démodulation.

8. Procédé selon l'une quelconque des revendications 1 à 7, dans lequel l'enfouissement du module (12) dans l'élément (10) est postérieur à la construction du bâtiment.

9. Système de protection de données numériques contre la perte ou le vol de leur support d'enregistrement comprenant un module (12) de stockage de fichiers de données pourvu d'un moyen de communication sans contact, enfoui dans un élément opaque (10) de construction de bâtiment.

10. Système selon la revendication 9 comprenant en outre un terminal (20) adapté à lire et écrire dans le module.

11. Utilisation d'un système comprenant un module (12) de stockage de fichiers de données pourvu d'un moyen de communication sans contact, enfoui dans un élément opaque (10) de construction de bâtiment, pour la protection de données numériques contre la perte ou le vol de leur support d ' enregistrement .

Description:
PROCEDE DE PROTECTION DE DONNEES NUMERIQUES

Domaine de 1 ' invention

La présente invention concerne la protection de données numériques. Elle vise plus particulièrement la protection de fichiers de données contre le vol ou la perte de leur support d'enregistrement.

Exposé de 1 ' art antérieur

Par fichier de données, on entend un ensemble de données numériques agencées selon une structure prédéfinie en vue d'être lues, stockées, et/ou traitées par des systèmes adaptés, par exemple un ordinateur.

Les fichiers de données peuvent avoir des contenus très variés. Pour une entreprise, il peut s'agir de rapports divers, de données de comptabilité, de bases de données, de courriers, etc. Pour un particulier, il peut s'agir de photos, de vidéos, de carnets d'adresses, etc. Ces données peuvent être confidentielles ou non, mais en tout état de cause leur perte constitue un préjudice pour leur propriétaire. A titre d'exemple, des photos de vacances ne sont généralement pas confidentielles mais peuvent avoir une valeur sentimentale importante .

Les supports d'enregistrement usuels tels que des ordinateurs, des disques durs autonomes, des clés USB, des disques compacts, etc., sont susceptibles d'être perdus ou volés. En particulier, ces supports sont souvent volés en raison de la valeur marchande qu'ils représentent, indépendamment des données qu'ils contiennent. C'est d'ailleurs parce que ces supports sont indépendants des données qu'ils contiennent, et donc réutilisables pour stocker/traiter de nouvelles données propres à un nouvel utilisateur, qu'ils sont l'objet de convoitises. Toutefois, pour le propriétaire, le préjudice subi résulte généralement bien plus de la perte des données que de la perte du support lui-même.

Résumé

Ainsi, un objet d'un mode de réalisation de la présente invention est de proposer un procédé de protection de données numériques.

Un autre objet d'un mode de réalisation de la présente invention est de proposer un procédé de protection de fichiers de données contre la perte ou le vol de leur support d ' enregistrement .

Ainsi, un mode de réalisation de la présente invention prévoit un procédé de protection de données numériques contre la perte ou le vol de leur support d'enregistrement comprenant l'enfouissement, dans un élément opaque de construction de bâtiment, d'un module de stockage de fichiers de données pourvu d'un moyen de communication sans contact.

Selon un mode de réalisation de la présente invention, le procédé de protection comprend en outre une étape d'écriture à distance dans le module à l'aide d'un terminal adapté.

Selon un mode de réalisation de la présente invention, l'élément de construction est un élément du groupe comprenant les briques, les parpaings, les éléments à base de plâtre, de ciment ou de bois, les éléments du type à double-paroi et les revêtements de sol.

Selon un mode de réalisation de la présente invention, le module comprend des moyens d'extraction d'une énergie d'alimentation d'un champ de télé-alimentation. Selon un mode de réalisation de la présente invention, le module comprend une unité de contrôle et une mémoire.

Selon un mode de réalisation de la présente invention, la capacité de la mémoire est supérieure ou égale à 1 Go.

Selon un mode de réalisation de la présente invention, le module comprend des moyens de télécommunication comprenant des circuits de modulation et de démodulation.

Selon un mode de réalisation de la présente invention, l'enfouissement du module dans l'élément est postérieur à la construction du bâtiment.

Un autre mode de réalisation de la présente invention prévoit un système de protection de données numériques contre la perte ou le vol de leur support d'enregistrement comprenant un module de stockage de fichiers de données pourvu d'un moyen de communication sans contact, enfoui dans un élément opaque de construction de bâtiment.

Selon un mode de réalisation de la présente invention, le système comprend en outre un terminal adapté à lire et écrire dans le module.

Un autre mode de réalisation de la présente invention prévoit l'utilisation d'un système comprenant un module de stockage de fichiers de données pourvu d'un moyen de communication sans contact, enfoui dans un élément opaque de construction de bâtiment, pour la protection de données numériques contre la perte ou le vol de leur support d ' enregistrement .

Brève description des dessins

Ces objets, caractéristiques et avantages, ainsi que d'autres seront exposés en détail dans la description suivante de modes de réalisation particuliers faite à titre non-limitatif en relation avec les figures jointes parmi lesquelles :

la figure 1 est une vue en perspective illustrant de façon schématique et partielle un mode de réalisation d'un système de protection de fichiers de données ; et la figure 2 est un schéma bloc d'un mode de réalisation d'un système de protection de fichiers de données. Description détaillée

Par souci de clarté, de mêmes éléments ont été désignés par de mêmes références aux différentes figures.

Selon un aspect des procédés de protection de données numériques du type proposé ici, on prévoit une étape d'enfouissement, dans un élément de construction, d'un module de stockage de fichiers de données pourvu d'un moyen de communication sans contact. On prévoit en outre d'utiliser un terminal adapté pour écrire et/ou lire à distance dans le module enfoui .

La figure 1 est une vue en perspective illustrant de façon schématique une étape d'enfouissement d'un module 12 de stockage de fichiers de données dans un élément opaque de construction 10 de bâtiment. Sur la figure 1, on a représenté une portion d'un mur 14, par exemple en blocs de construction creux (parpaing, brique, etc.), formant une cloison quelconque d'un bâtiment (non représenté), par exemple une maison, un appartement ou un bâtiment d'entreprise. L'élément 10 est l'un des blocs du mur et le module de stockage 12 est logé dans une cavité intérieure du bloc 10.

L'enfouissement peut être réalisé avant la construction du mur 14. Dans ce cas, le module 12 est logé à l'intérieur du bloc 10 avant que celui-ci ne soit assemblé. Un bloc comprend généralement quatre faces fermées, parallèles à son axe longitudinal, et deux faces latérales opposées ouvertes, orthogonales à l'axe longitudinal. Les ouvertures latérales permettent de venir loger facilement le module 12 dans le bloc. Le bloc est ensuite mise en place et scellé dans le mur.

L'enfouissement peut aussi être réalisé après la construction du mur 14. Dans ce cas, une ouverture est pratiquée dans une face du bloc 10 parallèle au plan principal du mur, d'un côté ou de l'autre du mur. Une telle ouverture peut être réalisée à l'aide de tout moyen de découpe adapté, par exemple une scie cloche. Le module 12 est ensuite inséré dans une cavité intérieure du bloc 10 et l'ouverture est refermée. Pour refermer l'ouverture on utilise par exemple du plâtre ou tout autre moyen de fermeture adapté. Un revêtement supplémentaire, par exemple de la peinture ou une tapisserie peut être utilisé pour masquer toute trace de l'opération d'ouverture/rebouchage du bloc.

Quelle que soit la méthode d'enfouissement utilisée, on veillera à ce qu'aucune partie ne soit accessible depuis l'extérieur du mur. Du fait du caractère opaque de l'élément de construction 10, la présence du module 12 dans le mur est indétectable à l'oeil, notamment par un éventuel cambrioleur.

Le module de stockage 12 est pourvu d'un moyen de communication sans contact représenté de façon schématique par une antenne 16. Ce module constitue un support d'enregistrement de fichiers de données dans lequel il est possible, à l'aide d'un terminal adapté (non visible sur la figure 1), de venir lire et/ou écrire à distance. Avantageusement, le module 12 est télé-alimenté, c'est-à-dire qu'il tire l'énergie électrique nécessaire à son alimentation d'un champ électromagnétique rayonné par le terminal de lecture/écriture. Le module 12 peut aussi être alimenté par des fils conducteurs, par exemple reliés à un tableau électrique de l'appartement ou de la maison. Les fils devront alors être encastrés de façon invisible dans le mur, afin de ne pas laisser soupçonner la présence du module 12. On pourra aussi envisager une alimentation par batterie longue durée, ou une combinaison d'une télé-alimentation et d'une alimentation par batterie longue durée.

La figure 2 est un schéma bloc représentant un exemple de réalisation d'un système compatible avec un procédé de protection de fichiers de données du type proposé ici. Ce système comprend un module de stockage 12 (MODULE) pourvu d'un moyen de communication sans contact et adapté à être enfoui dans un élément de construction de bâtiment, et un terminal de lecture et/ou écriture 20 (TERMINAL) capable de communiquer à distance avec le module 12. Le module 12 est muni de circuits d'antennes 21 et 22, respectivement accordés sur des circuits d'antenne corres ¬ pondants 23 et 24 du terminal 20.

Le module 12 comprend un bloc d'alimentation 25 (POWER) relié à l'antenne 21. En présence d'un champ électromagnétique 35 émis par l'antenne 23 du terminal 20, le bloc 25 convertit les signaux fournis par l'antenne 21 en une tension continue Vpp permettant d'alimenter les éléments du module 12. Côté terminal 20, il est prévu un circuit correspondant 26 (POWER), relié à l'antenne 23, pour générer le champ électromagnétique de télé-alimentation 35. Le circuit 26 ainsi que les autres éléments du terminal 20 tirent l'énergie électrique nécessaire à leur fonctionnement d'un circuit d'alimentation (non représenté), raccordé par exemple à un réseau de distribution électrique ou à une batterie.

Le module 12 comprend un bloc de communication 27 (COM) relié à l'antenne 22, et le terminal 20 comprend un bloc de communication correspondant 28 (COM) relié à l'antenne 24. Les blocs 27 et 28 comprennent notamment des circuits de modulation et/ou de démodulation (non représentés), et permettent au module 12 et au terminal 20 d'échanger des données à distance sous forme d'ondes électromagnétiques. Tout protocole de communication adapté pourra être utilisé pour les échanges de données entre le module 12 et le terminal 20, par exemple un protocole standard type Bluetooth, Wifi, etc., ou un protocole spécifique permettant notamment une plus grande confidentialité.

Le module 12 comprend une ou plusieurs mémoires 29 (MEM) dont la fonction principale est de stocker des fichiers de données. Il comprend en outre une unité de contrôle 30 (MCU) , par exemple un microcontrôleur, pour gérer les accès à la mémoire 29 et les communications avec le terminal. La capacité de stockage de la mémoire 29 est de préférence importante, par exemple supérieure ou égale à 1 Go. Ceci permet une plus grande souplesse d'utilisation et que l'utilisateur ne soit pas limité quant à la nature des données qu'il peut protéger. Une telle quantité de mémoire permet par exemple de stocker et protéger des fichiers de données vidéo.

Le terminal 20 comprend également une unité de contrôle 31 de type microcontrôleur. Il peut comprendre divers périphériques d'entrée/sortie, par exemple un clavier 32 et un écran 33 (DISP) , pour saisir/visualiser des instructions de commande et/ou des données à sauvegarder dans le module 12.

Le terminal 20 peut prendre différentes formes, par exemple un ordinateur portable, un terminal de télécommunication type GSM, PDA, etc., ou un terminal spécifique. Le terminal 20 peut être adapté à recevoir un moyen de stockage externe type disque dur ou clé USB, et à transférer tout ou partie du contenu de ce moyen de stockage vers le module 12. Il peut aussi ou alternativement comporter une mémoire interne susceptible de recevoir des données depuis diverses sources, en vue d'un transfert vers le module de stockage 12. Le terminal 20 n'est pas nécessairement portatif. Il s'agit par exemple d'un ordinateur de bureau installé dans une pièce de la maison, de l'appartement, ou de l'entreprise, et capable de communiquer à distance avec le module 12, directement ou par l'intermédiaire d'un réseau comprenant un appareil de type routeur sans fil.

Dans un exemple de réalisation, les communications entre le terminal 20 et le module 12 sont réalisées en champ proche, c'est-à-dire avec des antennes de télé-alimentation bien alignées et distantes de moins de 15 cm. Ceci permet d'accroître les performances du module enfoui, et notamment la vitesse de traitement (enregistrement, lecture, etc.) des données, car la quantité d'énergie électrique disponible côté module 12 sera plus élevée que dans le cas d'une communication en champ lointain. A titre d'exemple, on peut prévoir un système dont la consommation électrique est supérieure à 1 W. En effet, un système disposant d'une puissance supérieure à 1 W sera plus performant et également plus facilement activable à distance qu'un système de plus faible puissance. A titre illustratif, le module enfoui peut avoir une consommation de l'ordre de 500 mW, et le terminal extérieur peut émettre une puissance de l'ordre de 1 I pour tenir compte des pertes de couplage. On peut aussi prévoir que le terminal émette à une puissance supérieure, pour pouvoir alimenter le module enfoui à une plus grande distance. Ce mode de réalisation est en particulier bien adapté au cas d'un module à capacité de stockage élevée, par exemple supérieure à 1 Go .

On pourra prévoir d'écrire des données dans le module 12 avant enfouissement dans l'élément de construction, mais un atout important du système proposé réside dans la possibilité de protéger de nouvelles données, après enfouissement, au fur et à mesure de l'acquisition de ces donnés par l'utilisateur. Ainsi, le module 12 sera de préférence accessible en lecture et en écriture par le terminal 20.

Un avantage du système proposé est qu'il permet de prévenir tout risque de vol du support d'enregistrement que constitue le module 12, et donc de protéger les données enregistrées contre la perte qui résulterait d'un tel vol. Outre le fait que le module 12 est solidement ancré dans un élément de construction de bâtiment, un cambrioleur ne peut même pas en soupçonner la présence puisqu'il est d'une part invisible à l'oeil et d'autre part placé dans un endroit tout à fait inattendu pour un tel appareil, et de façon générale pour un quelconque objet de valeur. A titre de comparaison, placer le support d'enregistrement dans un coffre fort classique, type armoire blindée, constituerait une protection beaucoup moins efficace que la protection proposée ici. En effet, un cambrioleur sera naturellement tenté de rechercher et de forcer un coffre fort classique. Il emportera alors le support d'enregistrement contenu dans le coffre, parmi d'autres objets de valeur. En revanche, il n'aura aucune incitation à chercher un support d'enregistrement de données enfoui dans un élément de construction du bâtiment.

On notera que dans le cas d'un système télé-alimenté, le module 12 ne s'active qu'à la demande de l'utilisateur, lorsque ce dernier positionne le terminal 20 à proximité de la brique 10. Des rayonnements thermiques et électromagnétiques existent donc uniquement pendant les communications avec le terminal, ce contribue à garantir la confidentialité du système.

Des modes de réalisation particuliers de la présente invention ont été décrits. Diverses variantes et modifications apparaîtront à l'homme de l'art.

En particulier, l'invention ne se restreint pas aux exemples d'éléments de construction de bâtiment décrits ci- dessus. Le module de stockage 12 pourra être enfoui dans tout type d'élément de construction opaque, plein ou creux, par exemple un parpaing, du béton, un carreau de plâtre, une poutre en bois. Plus généralement, il pourra être enfoui dans tout élément de construction à base de plâtre, de ciment ou de bois. II pourra aussi être placé entre une plaque de plâtre cartonnée formant un doublage d'une paroi principale et ladite paroi, entre un plafond et un faux plafond, sous un plancher, ou dans tout autre élément de construction du type à double-paroi . En fonction du type d'élément de construction choisi, un boîtier spécifique pourra être prévu pour protéger le module 12, par exemple un boîtier rigide étanche si le module doit être noyé dans du ciment ou du plâtre frais.

L'invention ne se restreint pas non plus aux exemples de réalisation du module 12 et du terminal 20 décrits ci-dessus, ni aux formes mentionnées que peut prendre le terminal 20. Le module 12 et le terminal 20 pourront avoir d'autres fonctions que celles décrites ci-dessus. Par exemple, dans le cas où les données à protéger sont des données confidentielles, on pourra en complément prévoir des systèmes de sécurisation des communications, par exemple des moyens de chiffrement et/ou d' authentification par mot de passe.

Dans le cas où le module 12 est télé-alimenté, l'invention ne se restreint pas à l'exemple mentionné ci-dessus dans lequel deux couples d'antennes distincts (21/23 et 22/24) sont utilisés pour la télé-alimentation et pour les échanges de données. On pourra prévoir un système ne comportant qu'une antenne côté module 12 et côté terminal 20, pour mettre en oeuvre à la foi la fonction de télé-alimentation et les fonctions de communication.

L'invention ne se restreint pas non plus aux exemples de moyens d'alimentation du module 12 mentionnés ci-dessus. Tout autre moyen d'alimentation adapté pourra être utilisé, par exemple une alimentation par récupération d'énergie de vibration, d'énergie thermique, etc.