CH706584A1 - Dispositivo portatile di back up/restore. - Google Patents

Dispositivo portatile di back up/restore. Download PDF

Info

Publication number
CH706584A1
CH706584A1 CH00753/12A CH7532012A CH706584A1 CH 706584 A1 CH706584 A1 CH 706584A1 CH 00753/12 A CH00753/12 A CH 00753/12A CH 7532012 A CH7532012 A CH 7532012A CH 706584 A1 CH706584 A1 CH 706584A1
Authority
CH
Switzerland
Prior art keywords
data
restore
compress
encrypt
decrypt
Prior art date
Application number
CH00753/12A
Other languages
English (en)
Other versions
CH706584B1 (it
Inventor
Pierluigi Pentimalli
Original Assignee
Quantec Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quantec Sa filed Critical Quantec Sa
Priority to CH00753/12A priority Critical patent/CH706584B1/it
Priority to EP13735399.1A priority patent/EP2891110A1/en
Priority to PCT/IB2013/001116 priority patent/WO2013179128A1/en
Publication of CH706584A1 publication Critical patent/CH706584A1/it
Publication of CH706584B1 publication Critical patent/CH706584B1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Abstract

Dispositivo (100) portatile di back up/restore associabile ad un dispositivo esterno (90) per criptare/decriptare e/o comprimere/decomprime dati; detto dispositivo (100) di back-up/restore comprendendo: un involucro esterno; almeno una CPU comprendente almeno un microcontrollore ed almeno un motore crittografico, almeno un chip di autenticazione crittografico per associare in modo univoco un detto dispositivo di back-up/restore con un dispositivo esterno per criptare/decriptare e/o comprimere/decomprime dati; almeno una memoria di tipo flash; almeno una prima porta (5) di ingresso/uscita atta ad essere interfacciata con il dispositivo esterno per criptare/decriptare e/o comprimere/decomprime dati.

Description

CAMPO DELL’INVENZIONE
[0001] La presente invenzione concerne il campo della crittografia e/o compressione di dati ed in particolare un dispositivo di back-up/restore associabile ad un dispositivo portatile per criptare/decriptare e/o comprimere/decomprime dati e informazioni di qualsiasi tipo e genere.
TECNICA NOTA
[0002] Nel campo della criptazione dei dati sono presentì sul mercato sia soluzioni software che hardware.
[0003] Le soluzioni software generalmente prevedono che l’utilizzatore effettui mediamente minimo due operazioni distinte, se non di più, con sistemi tra loro diversi per poter garantire lo scambio di informazioni in sicurezza.
[0004] Prendendo ad esempio il caso in cui un utente debba inviare contenuti riservati a terzi a lui noti e, quindi, intenda crittografare tali dati ed informazioni (caso estendibile anche alia compressione), l’utente dovrà, in sequenza: – Crittografare le informazioni che intende inviare; – Memorizzare tale informazioni crìttografate sul proprio sistema (computer, PC, etc); – Inviarle tramite un altro sistema al/ai destìnatario/i (e-mail, web transfer tramite sistemi di terzi, Skype, MSN, sistemi peer-to-peer, spedizione fisica di un dispositivo di memorizzazione di massa, ad es. CD Rom, «chiavetta» USB, Hard Disk USB, etc).
[0005] A questo punto chi riceve i dati crittografati deve fare esattamente il contrario e la procedura dipende chiaramente dal sistema software utilizzato per crittografare nonché dal metodo utilizzato per inviare le informazioni crittografate.
[0006] La Richiedente ha inoltre notato che il sistema software soffre di un grande limite comune alla totalità dei sistemi presenti sui mercato: la chiave di crittografia con cui sono state, appunto, crittografate le informazioni «viaggia» insieme alle informazioni crittografate stesse.
[0007] Spesso, tra l’altro, tali soluzioni software sono open-source e, quindi, anche se la chiave viene «offuscata» nel file stésso tramite appositi algoritmi, è abbastanza sémplice, con poche ore di lavoro, recuperarla.
[0008] La Richiedente ha inoltre, osservato che anche semmai tale chiave di crittografia non «viaggiasse» insieme ai dati ed alle informazioni crittografate, la soluzione software è facilmente esposta a tentativi di memory dumping, snooping, spoofing e intercettazione in genere della chiave stessa. Ciò è possibile tramite appositi programmi come trojan é malwarè in genere, keylogger, etc. che creano una «backdoor» sul computer dell’utente andando ad intercettare sia quanto digitato con la tastiera o con il «click» del mouse, nonché addirittura effettuando tramite la tecnica del «memory dumping» l’anàlisi delle chiavi crittografiche e delle informazioni critiche degli algoritmi di crittografia direttamente in memoria del computer, ovvero direttamente nello spazio di esecuzione della soluzione software stessa.
[0009] Visto quanto sopra, la Richiedente si è resa conto che le soluzioni software note sono pertanto intrìnsecamente insicure e richiedono inoltre una certa capacità ad operare con il computer.
[0010] Sul mercato esistono inoltre alcune soluzioni hardware.
[0011] Generalmente tali soluzioni consistono, nella stragrande maggioranza dei casi, in dispositivi USB (del tutto simili ad una «chiavetta» USB) dotati al proprio interno, di una memoria di massa locale (come, appunto, le normali «chiavette» USB di Storage) e di chip crittografici. Tali soluzioni consentono, sostanzialmente, di inserire il dispositivo in un computer (esclusivamente tramite l’interfaccia USB) e di poter scrivere e leggere dati e file su e dalla memoria di Storage integrata in maniera sicura: ì dati vengono crittografati e decrittografati in tempo reale.
[0012] La Richiedente ha comunque osservato che tali dispositivi non sono provvisti di una soluzione di interfacciamento supplementare, di tipo fisico, verso ulteriori dispositivi esterni utilizzabili per proteggere le chiavi crittografiche e/o i dati dell’utente presenti all’interno del dispositivo hardware stesso. Inoltre come per la soluzione software ne! caso in cui un utente debba inviare contenuti riservati a terzi a lui noti deve inviare comunque la «chiavetta USB» contenete i dati crittografati fornendo la chiave di accesso alla chiavetta medesima tramite un altro sistema riproponendo le problematiche sopraesposte.
[0013] La Richiedente ha quindi riscontrato l’esigenza di fornire un dispositivo per criptare/decriptare e/o comprimere/decomprime dati che sia strutturalmente semplice, sicuro e che consenta di risolvere i problemi sopraesposti delle soluzioni note.
[0014] La Richiedente ha notato che nel caso di perdita di un dispositivo hardware portatile per criptare/decriptare e/o comprimere/decomprime dati dei tipo sopra descritto è impossibile, per le limitazioni dei dispositivi presenti sul mercato, dialogare con dispositivi esterni già opportunamente autenticati atti ad eseguire un back-up (archiviazione) sicuro ed un successivo restare (ripristino) delle chiavi crittografiche e/o dei dati stessi dell’utente.
[0015] In altri termini, non esiste sul mercato una soluzione hardware, ovvero un dispositivo in grado di criptare/decriptare e/o comprimere/decomprimere dati e informazioni in genere che sia in grado non solo di svolgere queste operazioni mantenendo le chiavi crittografiche e/o anche ì dati al suo interno, ma che renda anche possibile il recupero sicuro e certo di tali chiavi crittografiche e/o dei dati stessi in maniera semplice, affidabile tramite un ulteriore dispositivo esterno, sempre di tipo hardware, di back-up e restore.
[0016] La Richiedente si è quindi posta il problema di trovare un dispositivo hardware che nel caso di perdita di un dispositivo quale quello sopra descritto oggetto della domanda di brevetto CH212/12, a nome della stessa richiedente consenta di ripristinare, ovvero inizializzare un nuovo dispositivo recuperando e condividendo tutte le chiavi ed i segreti e, dove previsto anche i dati, atti a consentire l’accesso ai dati precedentemente crittografati e/o compressi.
SOMMARIO DELL’INVENZIONE
[0017] Pertanto, in un suo primo aspetto l’invenzione riguarda un dispositivo di back-up/restore di un dispositivo esterno per cripta re/decriptare e/o comprimere/decomprime dati associabile a detto dispositivo di back-up/restore; detto dispositivo di back-up/restore comprendendo: un involucro esterno; almeno una CPU comprendente almeno un microcontrollore ed almeno un motore crittografico, almeno un chip dì autenticazione crittografico per associare in modo univoco il detto dispositivo di back-up/restore con un dispositivo esterno per criptare/decriptare e/o comprimere/decomprimere dati; almeno una memoria di tipo flash; almeno una prima porta di ingresso/uscita atta ad essere interfacciata con il dispositivo esterno per criptare/decriptare e/o comprimere/decomprimere dati.
[0018] Nel contesto della presente invenzione con il termine chip viene indicato un circuito elettronico ad alta integrazione.
[0019] Inoltre con il termine back-up viene indicata l’operazione di salvataggio dati dal dispositivo estemo per criptare/decriptare e/o comprimere/decomprimere dati verso il dispositivo di back-up/restore stesso.
[0020] Con l’espressione restore viene indicata l’operazione di recupero (restore) dei dati salvati attraverso un.’ operazione di back-up. In altri termini quando, in seguito ad errori umani, guasti hardware o perdita del dispositivo esterno per criptare/decriptare e/o comprimere/decomprimere dati, i dati presenti sul tale supporto non sono più accessibili, il recupero (restare) dei dati salvati attraverso un operazione di back-up permette di ricostruire la situazione iniziale su di un nuovo dispositivo esterno per criptare/decriptare e/o comprimere/decomprime dati.
[0021] La presente invenzione, nel suddetto aspetto, può presentare almeno una delle caratteristiche preferite che qui di seguito sono descritte.
[0022] Vantaggiosamente, la porta di ingresso/uscita dati comprende delle connessioni atte a comunicare dati con dispositivi esterni per criptare/decriptare e/o comprimere/decomprime dati secondo uno standard intemazionale di comunicazione scelto tra Ethernet, USB, FireWire, ThunderBolt, Biuetooth, Wi-Fi, UWB, ZigBee, ANT, WirelessHART, SATA, PATA, EIDE, RS232, RS485, CAN, Liti, Profibus.
[0023] Convenientemente, la porta di ingresso/uscita dati comprende una connessione maschio atta ad interfacciali con una connessione femmina di un dispositivo esterno per criptare/decriptare e/o comprimere/decomprime dati;.
[0024] Nel contesto della presente invenzione per connessione maschio viene inteso un organo di. connessione atto ad entrare almeno parzialmente in un recesso che rappresenta un organo di connessione femmina.
[0025] Nel contesto della presente invenzione per connessione femmina viene inteso un organo di connessione atto ad accogliere almeno parzialmente un organo di connessione maschio.
[0026] Convenientemente, la prima porta di ingresso/uscita dati comprende una connessione maschio USB.
[0027] Convenientemente, la CPU comprende al suo interno una memoria di tipo flash.
[0028] Secondo un altro aspetto la presente invenzione concerne un processo di back-up/restore dati tra un dispositivo esterno per criptare/decriptare e/o comprimere/decomprime dati ed un dispositivo di back-up/restore come precedentemente descritto. II processo comprendendo le fasi di: – connettere un connettore maschio di una porta di ingresso/uscita dati del dispositivo di back-up/restore con un connettore femmina di una porta di ingresso/uscita dati del dispositivo per criptare/decriptare e/o comprimere/decomprime dati; detto dispositivo per criptare/decriptare e/o comprimere/decomprime dati essendo a sua volta collegato ad un computer o un notebook o un desktop, o un server ó una workstation, o un tablet, o uno smartphone, tramite ulteriori connessioni disponibili del dispositivo esterno per criptare/decriptare e/o comprimere/decomprime dati; detto dispositivo per estemo per criptare/decriptare e/o comprimere/decomprimere dati comprendendo almeno un database comprendente un archivio delle chiavi crittografiche, dei dati dell’utente e, in aggiunta ove previsto, anche dei dati e delle informazioni stesse; – verifica dello stato di configurazione del dispositivo di back-up/restore e del dispositivo per criptare/decriptare e/o comprimere/decomprime dati; – verifica dello stato di associazione dèi dispositivo di back-up/restore e del dispositivo per criptare/decriptare e/o comprimere/decomprimere dati.
[0029] Nel contesto della presente invenzione per funzione crittografica di hash viene intesa una funzione crittografica che trasforma dei dati di lunghezza arbitraria (un messaggio) in una stringa di dimensione fissa chiamata valore di hash, impronta del messaggio o somma, di’ controllo.
[0030] Inoltre con l’espressione «nonce» viene indicato un numero, generalmente casuale o pseudo-casuale, che ha un utilizzo unico. Nonce è infatti la contrazione delle parole inglesi «number used once», che significano appunto «numero usato solo uria volta».
[0031] Per vettore di inizializzazione (IV),viene invece indicato un blocco di bit di lunghezza predefinita che viene utilizzato per inizializzare lo stato di un cifrario a flusso, oppure di un cifrario a blocchi quando questi opera in una modalità tale da trasformarsi in un cifrario a flusso, in modo che a chiavi identiche il keystream risultante sia differente.
[0032] Nel contesto della presente invenzione per «associazione tra dispositivo di back-up/restore e dispositivo per criptare/decriptare e/o comprimere/decomprime dati» viene intesa un’associazione univoca, in altri termini una associazione matematicamente univoca, vale a dire che è sempre e solo così. Non è possibile che un dispositivo di back-up/restore sia associato a più dispositivi per criptare/decriptare e/o comprimere/decomprime dati e viceversa. L’associazione univoca avviene tramite la generazione di dati crittografici e combinatori derivati a partire dai numeri di serie dei due dispositivi a loro volta univoci perché scritti in maniera non modificabile a livello hardware nel chip di autenticazione crittografica, nonché a partire dalia password personale dell’utente e da altri dati e funzioni private e protette. Questo insieme di dati, generato durante la fase di inizializzazione ed associazione, consente ai due dispositivi dì poter operare correttamente, in maniera sicura ed univoca, quando sono fisicamente tra loro connessi, oppure individualmente quando utilizzati in abbinamento alla password personale dell’utente. In nessun caso, individualmente, il singolo dispositivo detiene l’insieme dei dati necessari per poter accedere al data base interno, alle chiavi crittografiche dell’utente ed agli eventuali dati ed informazioni aggiuntive internamente memorizzate.
[0033] Vantaggiosamente il processo comprènde una fase di autenticazione recìproca del dispositivo di back up/restore e del dispositivo per criptare/decriptare e/o comprimere/decomprime dati.
[0034] Preferibilmente la fase di autenticazione del dispositivo di back-up/restore e del dispositivo per criptare/decriptare e/o comprimere/decomprimere dati comprende: creazione di un primo vettore di inizializzazione (CKvector 1) CTin funzione di un segreto (csk) inserito dal costruttore del dispositivo per criptare/decriptare e/o comprimere/decomprime dati e di un primo numero radonmico (CH1) CT, da parte del motore di crittografia del detto dispositivo per criptare/decriptare e/o comprimere/decomprime dati; – invio del primo vettore di iniziaiizzazione (CKvector 1) CT e del primo numero radonmico (CH1) CTal detto dispositivo di back-up/restore; – calcolo del primo vettore di iniziaiizzazione (CKvector 1) Tda parte del motore crittografia detto dispositivo di back-up/restore; – confronto del primo vettore di iniziaiizzazione (CKvector 1) CT inviato dal dispositivo per criptare/decriptare e/o comprimere/decomprime dati con il primo vettore di iniziaiizzazione (CKvector 1) Tcalcolato da parte del motore crittografia del detto dispositivo di back-up/restore; – generazione di un secondo numero randomico (CH2) T – calcolo della chiave di sessione (KSESS) da parte dèi motore di crittografia del dispositivo (100) di back-up//restore; – creazione da parte del motore di crittografìa del detto dispositivo (100) di back-up/restore di un secondo vettore di iniziaiizzazione (CKvector 2) T in funzione di un segreto (csk) inserito dal costruttore del detto dispositivo di back-up/restore e del secondo numero randomico (CH2)T; – invio del secondo vettore di iniziaiizzazione (CKvector 2) T e del detto secondo numero randomico (CH2) T al detto dispositivo (90) per criptare/decriptare e/o comprimere/decomprimere dati; – calcolo della chiave di sessione (KSESS) da parte del motore di crittografia del dispositivo (90) per criptare/decriptare e/o comprimere/decomprimere dati; – calcolo del secondo vettore di iniziaiizzazione (CKvector 2)CT da parte del motore crittografia del detto dispositivo per criptare/decriptare e/o comprimere/decomprimere dati; – confronto del secondo vettore di iniziaiizzazione (CKvector 2) T inviato dai dispositivo di back-up/restore con il secondo vettore di iniziaiizzazione (CKvector 2) CT calcolato da parte del motore crittografia del detto dispositivo per criptare/decriptare e/o comprimere/decomprime dati, – attivazione della cifratura dei canale di comunicazione da parte del dispositivo per criptare/decriptare e/o comprimere/decomprime dati utilizzando un algoritmo di crittografia presente nel proprio motore crittografico e la relativa chiave di sessione (KSESS) precedentemente derivata; – attivazione della cifratura del canale di comunicazione da parte dei dispositivo di back-up/restore utilizzando un algoritmo di crittografia presente nel proprio motore crittografico e la relativa chiave di sessione (KSESS) derivata precedentemente; – invio da parte del dispositivo per criptare/decriptare e/o comprimere/decomprimere al dispositivo di back-up/restore di un comando di connessione noto sul canale crittografato precedentemente instaurato ed attivato; – ricezione di tale comando sul canale crittografato da parte del dispositivo (100) di back-up/restore e verifica della sua consistenza dopo una fase di decrittografia – invio di un comando di risposta noto da parte del dispositivo (100) di back-up/restore al dispositivo per criptare/decriptare e/o comprimere/decomprimere dati sul medesimo canale crittografato già instaurato ed attivo; – verifica, da parte del dispositivo per criptare/decriptare e/o comprimere/decomprime dati della consistenza del comando di risposta ricevuto da parte del dispositivo di back-up/restore dopo la relativa decrittografia;
[0035] Preferibilmente il processo comprende le fasi di: – richiesta dello stato di associazione al detto dispositivo di back-up/restore; – richiesta dello stato di associazione al detto dispositivo per criptare/decriptare e/o comprimere/decomprime dati.
[0036] Vantaggiosamente, se ne il dispositivo di back-up/restore, ne dispositivo per criptare/decriptare e/o comprimere/decomprimere. dati sono associati ed il dispositivo di back up restare non è mai stato configurato comprende le fasi di: – configurazione iniziale del dispositivo di back-up restare; – invio richiesta di associazione tra dispositivo di back-up/restore e dispositivo esterno per criptare/decriptare e/o comprimere/decomprime dati; – generazione e scambio di chiavi crittografiche e di dati di accesso secondo predeterminate funzioni in entrambi i suddetti dispositivi; – invio da dispositivo di back-up/restore di conferma di associazione completata al dispositivo esterno per criptare/decriptare e/o comprimere/decomprime dati e/o viceversa.
[0037] Alternativamente, se il dispositivo di back-up/restore non è associato, ma il dispositivo per criptare/decriptare comprimere/decomprimere dati è già stato precedentemente configurato ed associato ad un precedente dispositivo di back-up/restore il processo si sviluppa secondo le fasi di: – richiesta all’utente, di inserire un codice identificativo utente predeterminato; – generazione e scambio di chiavi crittografiche e di dati di accesso secondo predeterminate funzioni in entrambi i suddetti dispositivi; – se il codice identificativo è inserito validamente, avviene un invio di una richiesta di associazione tra dispositivo di back-up/restore e dispositivo per criptare/decriptare e/o comprimere/decomprime dati; – invio da parte dal dispositivo di back-up/restore di conferma di associazione completata al dispositivo esterno per criptare/decriptare e/o comprimere/decomprime dati; – invio della propria versione di back-up.’(V)CT dei dati crittografici e dei dati in genere memorizzati nel proprio database del dispositivo per criptare/decriptare e/o comprimere/decomprime dati al dispositivo di back-up/restore; – aggiornamento della versione di back-up (V)T del dispositivo di back -up restore in funzione della versione di back-up (V) CT ricevuta dal dispositivo per criptare/decriptare e/o comprimere/decomprime dati;
[0038] Ancora alternativamente, se il dispositivo di back-up/restore è stato precedentemente associato ad un dispositivo per comprimere/decomprimere dati, ma il dispositivo per comprimere/decomprime dati non è mai stato configurato ed associato ad un dispositivo di back/up restore comprende le fasi di: – richiesta all’utente, di inserire un codice identificativo utente predeterminato; – generazione e scambio di chiavi crittografiche e di dati di accesso secondo predeterminate funzioni in entrambi i suddetti dispositivi; – se il codice identificativo è validamente inserito, avviene un invio richiesta di associazione tra dispositivo di back-up/restore e dispositivo esterno per criptare/decriptare e/o comprimere/decomprime dati; – invio da parte dal dispositivo di back-up/restore di conferma di associazione completata al dispositivo estemo per criptare/decriptare e/o comprimere/decomprime dati. – invio della propria versione di back-up (V)T dei dati crittografici e dei dati in genere memorizzati nel proprio database del dispositivo di back-up/restore al dispositivo per criptare/decriptare e/o comprimere/decomprime dati; – aggiornamento della versione di back-up (V) CT dèi dispositivo per criptare/decriptare e/o comprimere/decomprime dati in funzione delia versione di back-up (V) T ricevuta dal dispositivo di back-up restrore.
[0039] Ancora alternativamente, rispetto alle precedenti ipotesi, se il dispositivo di back-up/restore ed il dispositivo per criptare/decriptare e/o comprimere/decomprime dati sono associati ed il dispositivo di back up/ restore è già stato precedentemente configurato comprende le fasi di: – richiesta all’utente, di inserire un codice identificativo utente predeterminato; – verifica delle chiavi crittografiche e dei dati di accesso secondo predeterminate funzioni presenti in entrambi i suddetti dispositivi; – se il codice identificativo è validamente inserito avviene un invio richiesta di verifica della versione di back-up (V) Tdel dispositivo di back-up/restore da parte del dispositivo per criptare/decriptare e/o comprimere/decomprimere dati; – viene confrontata la versione di back-up (V) Tdei detto dispositivo di back-up/restore con la versione dì back-up (V) CT dei dispositivo per criptare/decriptare e/o comprimere/decomprimere dati; se la versione del dispositivo per criptare/decriptare e/o comprimere/decomprimere dati è successiva a quella del dispositivo (100) di back-up/restore, il dispositivo per criptare/decriptare e/o comprimere/decomprimere dati invia la propria versione di back-up (V) CTmemorizzati nel proprio database al dispositivo di back-up/restore. Vantaggiosamente, la versione di back-up (V) Tcomprende: delle chiavi crittografiche; dei dati utente; dati ed informazioni crittografate
[0040] Preferibilmente, la versione di back-up (V) CT del detto dispositivo per criptare/decriptare e/o comprimere/decomprimere dati comprende: delle chiavi crittografiche; dei dati utente; dati ed informazioni crittografate
[0041] Secondo un altro aspetto la presente invenzione concerne un processo di back-up/restore dati tra un dispositivo esterno per criptare/decriptare e/o comprimere/decomprime dati ed un dispositivo di back-up/restore come precedentemente descritto. Il processo comprendendo le fasi di: – connettere un connettore maschio di una porta di ingresso/uscita dati dei dispositivo di back-up/restore con un connettore femmina di una porta di ingresso/uscita dati del dispositivo per criptare/decriptare e/o comprimere/decomprime dati; detto dispositivo per criptare/decriptare e/o comprimere/decomprime dati essendo a sua volta collegato ad un computer o un notebook o un desktop, o un server o una workstation, o un tablet, o uno smartphone, tramite ulteriori connessioni disponibili del dispositivo esterno per criptare/decriptare e/o comprimere/decomprime dati; detto dispositivo per esterno per criptare/decriptare e/o comprimere/decomprimere dati comprendendo almeno un database comprendente un archivio delle chiavi crittografiche, dei dati dell’utente e, in aggiunta ove previsto, anche dei dati e delle informazioni stesse; – verifica dello stato di configurazione del dispositivo di back-up/restore e del dispositivo per criptare/decriptare e/o comprimere/decomprime dati; – verifica dello stato di associazione del dispositivo di back-up/restore e del dispositivo per criptare/decriptare e/o comprimere/decomprimere dati; se il dispositivo di back-up/restorè e il dispositivo (90) per criptare/decriptare e/o comprimere/decomprimere dati sono associati viene confrontatala versione di back-up (V) Tdel detto dispositivo (100) di back-up/restore con la versione di back-up (V) CT del dispositivo (90) per criptare/decriptare e/o comprimere/decomprimere dati; se la versione del back-up (V) CTpresente nel dispositivo per criptare/decriptare e/o comprimere/decomprimere dati è successiva a quella del dispositivo (100) di back-up/restore il dispositivo per criptare/decriptare e/o comprimere/decomprimere dati invia la propria versione dei dati crittografici e dei dati in genere memorizzati nel proprio database al dispositivo di back-up/restore; – il dispositivo per criptare/decriptare e/o comprimere/decomprime dati invia all’utente un messaggio per scollegare il dispositivo di back up/restore dal dispositivo per criptare/decriptare e/o comprimere/decomprime dati.
BREVE DESCRIZIONE DEI DISEGNI
[0042] Ulteriori caratteristiche e vantaggi dell’invenzione appariranno maggiormente dalla descrizione dettagliata di alcune forme di esecuzione preferite, ma non esclusive di un dispositivo portatile per criptare/decriptare e/o comprimere/decomprime dati secondo la presente invenzione.
[0043] Tale descrizione verrà esposta qui di seguito con riferimento agii uniti disegni, fomiti a scopo solo indicativo e, pertanto non limitativo, nei quali: <tb>la fig. 1<sep>è una vista schematica di un dispositivo di back-up/restore secondo la presente invenzione portatile atto ad essere associato con un dispositivo portatile per criptare/decriptare e/o comprimere/decomprimere dati secondo la presente invenzione; <tb>la fig. 2<sep>è uno schema a blocchi di una forma realizzativa di configurazione hardware di un dispositivo portatile di back-up/restore secondo la presente invenzione; <tb>la fig. 3<sep>é uno schema a blocchi di una funzione del dispositivo portatile di back-up/restore secondo la presente invenzione; <tb>la fig. 4<sep>é uno schema a blocchi di una funzione del dispositivo portatile di back-up/restore secondo la presente invenzione.
DESCRIZIONE DETTAGLIATA DI FORME REALIZZATIVE DELL’INVENZIONE
[0044] Con riferimento alle fig. 1–4, uri dispositivo portatile per eseguire il back-up/restore di un dispositivo per criptare/decriptare e/o comprimere/decomprime dati secondo la presente invenzione, viene identificato con il riferimento numerico 100.
[0045] Il dispositivo 100, nella forma di realizzazione mostrata in fig. 1, presenta uri involucro esterno 2, almeno una CPU 3, almeno un chip crittografico di autenticazione 4 ed almeno una prima porta 5 di ingresso/uscita dati atta ad essere interfacciata con un dispositivo di dispositivi esterni.
[0046] L’involucro esterno preferibilmente si estende lungo una direzione principale in modo da individuare una direzione di estensione X–X. Nella forma di realizzazióne schematicamente mostrata in fig. 1, la prima 5 si trova all’estremità dell’involucro 2 lungo la direzione di estensione.
[0047] Preferibilmente, per rendere il dispositivo 100 facilmente portatile, l’involucro 2, di forma sostanzialmente di parallelepipedo, presenta un’estensione longitudinale L con L<10 cm, ancor più preferibilmente con L<5 cm.
[0048] Sempre rendere il dispositivo 100 facilmente portatile, lo stesso presenta complessivamente un peso compreso tra 0,01 e 0,5 kg.
[0049] L’involucro 2 contiene al suo interno almeno la CPU 3 ed almeno il chip crittografico 4 di supporto di autenticazione, più dettagliatamente descritti nel seguito.
[0050] La CPU 3 comprende almeno un microcontrollore ed almeno un motore crittografico. Secondo una forma di realizzazione, il microcontrollore è un microcontrollore a 16 o 32 bit dotato di motore di crittografia hardware integrato al suo interno, memoria flash integrata ed adeguata capacità di calcolo atta a svolgere in maniera sicura, veloce ed affidabile le operazioni di back-up/restore fin qui descritte.
[0051] il chip crittografico 4 di supporto di autenticazione crittografica grazie alle specifiche caratteristiche consente di associare univocamente il dispositivo 100 di back-up/restore con un dispositivo 90 per criptare/decriptare e/o comprimere/decomprimere dati. Ciò grazie alla propria capacità di memorizzare al proprio interno dati crittografici in maniera protetta dall’accesso esterno ivi inclusi tentativi di manomissione e di ispezione magneto-eiettrica, nonché grazie alla propria capacità di eseguire, sempre internamente ed in maniera protetta, funzioni crittografiche di hash in maniera hardware a partire anche dai segreti ivi presenti. Inoltre, sempre grazie a tali peculiari caratteristiche, consente di individuare univocamente ciascun singolo dispositivo grazie ad un numero di serie definito a livello hardware, universalmente univoco, non ripetibile e non modificabile.
[0052] Il dispositivo 100 secondo la presente invenzione permette quindi di eseguire in modo sicuro ed hardware la funzione di back-up/restore di un dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati, quale quello oggetto della domanda di brevetto qui incluso come riferimento per le caratteristiche descrittive del dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati.
[0053] Durante il normale funzionamento o alla semplice accensione del dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati, connesso a sua volta con dispositivo esterno 97, quale un PC, la CPU del dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati verifica costantemente l’eventuale inseriménto in una sua seconda porta di ingresso/uscita dati di una connessione di un dispositivo 100 portatile di back-up/restore quale quello oggetto della presente invenzione.
[0054] In dettaglio, la CPU del dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati verifica l’inserimento di una connessione di tipo maschio, quale ad esempio una connessione 7 USB maschio, in una sua connessione di tipo femmina USB.
[0055] A questo punto, dopo aver riconosciuto il tipo di dispositivo che ha inserito la connessione maschio 7 e il produttore delio stesso attraverso la richiesta di due parametri identificativi, VID e PID, avviene una verifica dello stato di configurazione del dispositivo di back-up/restore 100 e del dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati 90.
[0056] Contestualmente alta suddetta verifica avviene una verifica dello stato di associazione del dispositivo 100 di back-up/restore e del dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati.
[0057] Contestualmente alle due verifiche suddette avviene la creazione di un canale di comunicazione criptato per lo scambio dati tra il detto dispositivo di back-up/restore 100 ed il dispositivo per criptare criptare/decriptare e/o comprimere/decomprime dati 90
[0058] Durante al verifica dello stato di associazione del dispositivo 100 di back-up/restore e del dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati entrambi i dispositivi si scambiano i propri dati ed informazioni crittografiche e combinatorie a disposizione. Tali dati ed informazioni, ove presenti, sono stati generati e scambiati in precedenza durante la fase di inizializzazione e associazione univoca tra i due dispositivi
[0059] Se i dati scambiati tra i due dispositivi sono tra loro coerenti avviene l’invio della richiesta di verifica della versione delle chiavi crittografiche, dati utente e dati in genere contenuti nel dispositivo di back-up/restore da parte del dispositivo per criptare/decriptare e/o comprimere/decomprimere dati.
[0060] In funzione della versione dei dati presenti nel dispositivo di back-up/restore rispetto a quelli presenti nel dispositivo 90 per criptare/decriptare e/o comprìmere/decomprimere dati, è possibile effettuare un nuovo back-up dei dati presenti in quest’ultimo nel primo dispositivo 100 di back-up/restore (se i dati presenti nel dispositivo 90 per criptare/decriptare e/o comprimere/decomprimere sono più recenti) altrimenti viene rilevato un tentativo di manomissione del sistema in quanto non è possibile che un dispositivo per criptare/decriptare e/o comprimere/decomprimere già associato con un dispositivo di back-up/restore disponga di una versione dei dati da archiviare su tale ultimo dispositivo più vecchia. Se la versione dei dati da archiviare è la medesima in entrambi i dispositivi, non succede nulla.
[0061] Finita la fase precedente, il dispositivo 90 per criptare criptare/decriptare e/o comprimere/decomprime dati invia all’utente un messàggio per scollegare il dispositivo 100 dì back up/restore da detto dispositivo 90 per criptare criptare/decriptare e/o comprimere/decomprime dati.
[0062] Ogni volta che un dispositivo 100 di back-up/restore secóndo la presente invenzione, viene collegato con un dispositivo 90 per criptare criptare/decriptare e/o comprimere/decomprime dati avviene una fase di autenticazione reciproca e verifica della genuinità.
[0063] Autenticandosi reciprocamente i due dispositivi escludono la possibilità di attacchi del tipo «men in the middle» (che in questo casa sarebbe un utente illecito che intercetta pacchetti in transito dal dispositivo 100 di back-up/restore al dispositivo del dispositivo per criptare/decriptare e/o comprimere/decomprime dati 90 o viceversa.
[0064] In fig. 3 è mostrata uno schema a blocchi della fase di autenticazione reciproca e di verifica della genuinità del dispositivo di back-up/restore 100 e del dispositivo per criptare/decriptare e/o comprimere/decomprime dati 90. In dettaglio, viene creato un numero randomico (CH1) mediante il chip di crittografia del detto dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati.
[0065] Nel contesto della presente invenzione per numero randomico viene inteso un numero casuale.
[0066] Successivamente, tramite il chip crittografico viene creata una chiave preliminare (Kprelim) attraverso una prima funzione di Hash in funzione del numero randomico (CH1) CT ad alta entropia e di un segreto (csk) inserito dal costruttore del dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati.
[0067] Viene, quindi creato un primo vettore di inizializzazione (CKvector 1) CT attraverso una funzione matematica segreta in funzione del numero randomico (CH1) CTe della chiave preliminare.
[0068] Viene, quindi, inviato il primo vettore di inizializzazione (CKvector 1) e il numero randomico (CH1) CT al detto dispositivo 100 di back-up/restore;
[0069] Viene creato da parte del motore crittografico del dispositivo 100 di back-up/restore una chiava preliminare (Kprelim) attraverso detta prima funzione di Hash, privata e protetta, in funzione del numero randomico (CH1) ct e di detto segreto (csk) inserito dal costruttore dei dispositivo 100 di back-up restore.
[0070] Si precisa che affinché le funzioni suddette siano in corso, significa che il costruttore del dispositivo 100 di back-up/restore è lo stesso del dispositivo dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati.è-quindi de! tutto identico nel contesto della presente invenzione riferirsi al primo o al secondo in merito all’inserimento di segreti all’interno dei dispositivi, rispettivamente di back-up/restore 100 o del dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati.
[0071] Il processo continua con la creazione da parte dei motore crittografico del dispositivo 100 di back-up/restore della prima chiave (CKvector 1) T attraverso la seconda funzione matematica segreta in funzione del numero randomico (CH1) ct e delia chiave preliminare (Kprelim).
[0072] Viene quindi confrontato, il primo vettore di inizializzazione (CKvector 1) T generato dal dispositivo 100 di back-up/restore con il primo vettore di inizializzazione (CKvector 1) CT inviato dal dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati.
[0073] A questo punto, il chip di crittografia del dispositivo 100 di back-up/restore genera un secondo numero randomico (CH2)t, ad elevata entropia. Il motore di crittografìa del dispositivo 100 di back-up/restore genera, quindi, un Nonce attraverso la seconda funzione matematica segreta in funzione del primo e del secondo numero randomico (CH1; CH2).
[0074] Il chip di crittografia del dispositivo 100 di back-up/restore genera, quindi, una chiave crittografica di sessione KSESSattraverso la prima funzione di Hash in funzione del Nonce e del segreto (csk) inserito dal costruttore del dispositivo 100 di back-up/restore.
[0075] Conseguentemente, il motore di crittografia del dispositivo 100 di back-up/restore genera un secondo vettore di inizializzazione (CKvector 2) attraverso detta seconda funzione matematica segreta in funzione del Nonce e della chiave di sessione (KSESS).
[0076] Viene quindi inviato un secondo vettore di inizializzazione (CKvector 2) e il numero randomico (CH2) dal dispositivo 100 di back-up/restore al detto dispositivo 90 per criptare/decriptare-e/ó comprimere/decomprimere dati;
[0077] A questo punto, il motore di crittografia del dispositivo 90 per criptare/decriptare e/o comprimere/decomprimere dati crea un Nonce attraverso detta seconda funzione matematica segreta in funzione del primo e del secondo numero randomico (CH1; CH2);
[0078] Quindi, il chip di autenticazione crittografica del dispositivo 90 per criptare/decriptare e/o comprimere/decomprimere dati crea una chiave di sessione (KSESS) attraverso la prima funzione di Hash in funzione del Nonce e de! segreto (csk) inserito dal costruttore dei dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati.
[0079] A questo punto, ii motore di crittografia del dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati calcola un secondo vettore di iniziaiizzazione (CKvector 2) ct applicando la seconda funzione matematica segreta in funzione del Nonce condiviso precedentemente calcolato e della chiave di sessione (KSESS).
[0080] Viene quindi confrontato, ii secondo vettore di iniziaiizzazione (CKvector 2) CT calcolato dal dispositivo 90 per criptare/decriptare e/o comprimere/decomprimere dati con il secondo vettore di iniziaiizzazione (CKvector 2) Tinviato dal dispositivo 100 di back-up/restore. Avviene quindi l’attivazione della cifratura del canale attraverso la chiave di sessione (KSESS). In altri termini il dispositivo 90 per criptare/decriptare e/o comprimere/decomprimere dati ed il dispositivo 100 di back-up/restore codificano tutti i dati successivi in transito in entrambe le direzioni come segue: – attivazione della cifratura del canale di comunicazione da parte del dispositivo 90 per criptare/decriptare e/o comprimere/decomprimere dati utilizzando un algoritmo di crittografia presente nel proprio motore crittografico e la relativa chiave di sessione (KseSs) derivata lungo il procedimento sopra descritto; – attivazione della cifratura del canale di comunicazione da parte del dispositivo 100 di back-up/restore utilizzando un algoritmo di crittografia presente nei proprio motore crittografico e la relativa chiave disessipne (KSESS) derivata lungo il procedimento sopra descritto; – invio da parte del dispositivo 90 per criptare/decriptare e/o comprimere/decomprimere dati al dispositivo 100 di back-up/restore di un comando di connessione noto sul canale crittografato precedentemente instaurato ed attivato; – ricezione di tale comando su canale crittografato da parte del dispositivo di back-up/restore e verifica della sua consistenza dopo l’opportuna decrittografia; – invio di un comando di risposta noto da parte del dispositivo 100 di back-up/restore al dispositivo 90 per criptare/decriptare e/o comprimere/decomprime sempre sul medesimo canale crittografato già instaurato ed attivo. – verifica, da parte de! dispositivo 100 di back-up/restore al dispositivo 90 per criptare/decriptare e/o comprimere/decomprime della consistenza del comando di risposta ricevuto da parte del dispositivo 100 di back-up/restore dopo la relativa decrittografia. – se entrambe le verifiche hanno successo il canale crittografato è valido ed è attivo per tutte le successive comunicazioni tra i due detti dispositivi ovvero sìa quello 100 di back-up/restore e sia quello 90 per criptare/decriptare e/o comprimere/decomprime.
[0081] Tornado alla schema a blocchi mostrato in figura 4, si vede come la fase di verifica dello stato di associazione del dispositivo 100 di back-up/restore e del dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati comprende le fasi di: – richiesta dello statò di associazione al detto dispositivo 100 di back-up/restore; – richiesta dello stato di associazione al dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati.
[0082] Con riferimento alla figura 3e 4, si evidenzia che il dispositivo 90 per criptare/decriptare e/o comprimere decomprimere dati è stato indicato con la lettera CT, tale lettera contraddistingue quindi come pedice anche tulle le funzioni ed. i parametri dello schema ad esso relativi, mentre il dispositivo 100 di back-up/restore è stato indicato con la lettera T tale lettere contraddistingue quindi come pedice anche tulle le funzioni ed ì parametri delio schema relativi a tale dispositivo.
[0083] Il processo si sviluppa secondo quattro percorsi alternativi in funzione della risposta in merito allo stato di associazione dei due dispositivi.
[0084] Se nè il dispositivo 100 back-up/restore, nè dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati sono associati ed il dispositivo di back up restore non è mai stato configurato.
[0085] Il processo si sviluppa secondo le seguenti fasi: – configurazione iniziale de! dispositivo 100 di back-up/restore; – invio richiesta di associazione tra dispositivo 100 di back-up/restore e dispositivo 90 esterno per criptare/decriptare e/o comprimere/decomprime dati; – generazione e scambio di chiavi crittografiche e di dati di accesso univoci secondo funzioni private e protette in entrambi i dispositivi rispettivamente 90 e 100. – invio da parte dal dispositivo 100 di back-up/restore di conferma di associazione completata al dispositivo estemo per criptare/decriptare e/o comprimere/decomprime dati.
[0086] Alternativamente se il dispositivo 100 di back-up/restore non è associato, ma il dispositivo 90 per comprimere/decomprime dati è già stato precedentemente configurato ed associato ad un altro dispositivo 100 di back/up restore siamo nel caso di dispositivo 100 di back-up/restore vergine, ad esempio nel caso che un dispositivo di back-up/restore che era precedentemente associato al dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati sia andato perso. In tal caso, il processo si sviluppa secondo le seguenti fasi: – richiesta all’utente, di inserire un codice identificativo utente predeterminato, vale a dire una password che lui solo conosce e aveva provveduto precedentemente ad inserire ed associare al dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati; – generazione e scambio delle chiavi crittografiche e dei dati di accesso secondo funzioni private e protette presenti nel dispositivo per il back-up/restore derivando parte dei dati di accesso stessi tramite le richiamate funzioni private e protette partendo anche dalla password dell’utente; –verifica delle chiavi crittografiche e dei dati di accesso presenti nel dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati; – se il codice identificativo è inserito validamente, ovvero se i dati di accesso derivati tramite le opportune funzioni private e protette risultano essere coerenti con quanto presente nel dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati, avviene un invio di una richiesta di associazione tra il dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati ed il dispositivo 100 di back-up/restore; – generazione nel dispositivo di back-up/restore dei dati crittografici e di accesso necessari per confermare l’associazione univoca con il dispositivo per criptare/decriptare e/o comprimere/decomprime dati; – invio da parte dal dispositivo di back-up/restore di conferma di associazione completata al dispositivo esterno per criptare/decriptare e/o comprimere/decomprime dati. – invio della propria versione di back-up (V) CT dei dati crittografici e dei dati in genere memorizzati nel proprio database del dispositivo (90) per criptare/decriptare e/o comprimere/decomprime dati al dispositivo (100) di back-up/restore; – aggiornamento della versione di back-up (V)T dei dispositivo (100) di back-up restore in funzione della versione di back-up (V) CT ricevuta dal dispositivo (90) per criptare/decriptare e/o comprimere/decomprime dati.
[0087] Secondo un’altra alternativa, se il dispositivo di back-up/restoré è stato precedentemente associato ad un dispositivo 90 per criptare/decriptare e/o comprimere/decomprimere dati, ma il dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati non è mai stato configurato ed associato ad un dispositivo 100 di back/up restore siamo nel caso di dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati vergine, è questo il caso in cui un precedente dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati associato al dispositivo 100 di back-up/restore è andato perduto.
[0088] In questo caso il processo si sviluppa secondo le seguenti fasi: – richiesta all’utente, di inserire un codice identificativo utente predeterminato vale a dire una password che lui solo conosce e aveva provveduto precedentemente ad inserire ed associare al dispositivo 100 di back-up/restore; – generazione e scambio delle chiavi crittografiche e dei dati di accesso secondo funzioni private e protette presenti nei dispositivo per il back-up/restore derivando parte dei dati di accesso stessi tramite le richiamate funzioni private e protette partendo anche dalla password dell’utente; – verifica delle chiavi crittografiche e dei dati di accesso presenti nei dispositivo 100 dì back-up/restore; – se il codice identificativo è inserito validamente, ovvero se i dati di accesso derivati tramite le opportune funzioni private e protette risultano essere coerenti con quanto presente nel dispositivo 100 di back-up/restore avviene un invio dì una richiesta di associazione tra il dispositivo dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati ed il dispositivo 100 di back-up/restore; – generazione nel dispositivo per criptare/decriptare e/o comprimere/decomprime dati dei dati crittografici e di accesso necessari per confermare l’associazione univoca con il dispositivo di back-up/restore; – invio da parte dal, dispositivo per criptare/decriptare e/o comprimere/decomprìme dati di conferma di associazione completata al dispositivo esterno di back-up/restore; – invio della propria versione di back-up (V)T dei dati crittografici e dei dati in genere memorizzati nel proprio database del (100) di back-up/restore al dispositivo (90) per criptare/decriptare e/o comprimere/decomprime dati al dispositivo; – aggiornamento della versione di back-up (V)CT del dispositivo dispositivo (90) per criptare/decriptare e/o comprimere/decomprime dati in funzione della versione di back-up (V)T ricevuta dal dispositivo (100) di back-up/restore.
[0089] Infine ancora alternativamente, se il dispositivo 100 back-up/restore ed il dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati sono già stati associati ed il dispositivo di back-up/restore è già stato precedentemente configurato, siamo nella condizione normale di riutilizzo dei dispositivi ed il processo si sviluppa secondo le seguenti fasi: – verifica delle chiavi crittografiche e dei dati di accesso secondo funzioni private e protette presenti in entrambi i dispositivi; – se lo scambio dei dati di accesso è coerente, ovvero entrambi i dispositivi tramite le funzioni private e protette verificano che sono effettivamente tra loro correttamente associati, avviene un invio richiesta di verifica della versione delie chiavi crittografiche, dati utente e dati in genere contenuti nel dispositivo di back-up/restore da parte del dispositivo per criptare/decriptare e/o comprimere/decomprimere dati; – in funzione della versione dei dati presenti nel dispositivo di back-up/restore rispetto a quelli presenti nel dispositivo 90 per criptare/decriptare e/o comprimere/decomprimere dati, è possibile effettuare un nuovo back-up dei dati presenti in quest’ultimo nel primo dispositivo 100 di back-up/restore (se i dati presenti nel dispositivo 90 per criptare/decriptare e/o comprimere/decomprimere sono più recenti) altrimenti viene rilevato un tentativo di manomissione del sistema in quanto non è possibile che un dispositivo per criptare/decriptare e/o comprimere/decomprimere già associato con un dispositivo di back-up/restore disponga di una versione dei dati da archiviare su tale ultimo dispositivo più vecchia. Se la versione dei dati è identica, non accade nulla.
[0090] In altri termini se le funzioni private e protette verificano che i dati di accesso crittografici sono corretti e coerenti tra i due dispositivi, avviene un invio richiesta di verifica della versione di back-up (V)T dei dispositivo (100) di back-up/restore da parte del dispositivo (90) per criptare/decriptare e/o comprimere/decomprimere dati; viene quindi confrontata la versione di back-up (V)t dei detto dispositivo (100) di back-up/restore con la versione di back-up (V)CT dei dispositivo (90) per criptare/decriptare e/o comprimere/decomprimere dati.
[0091] Se la versione del dispositivo 90 per criptare/decriptare e/o comprimere/decomprimere dati è successiva a quella del dispositivo 100 di back-up/restore, il dispositivo 90 per criptare/decriptare e/o comprimere/decomprimere dati invia la propria versione di back-up (V) CT memorizzati nel proprio database al dispositivo (100) di back -up/restore. dei dati utente.
[0092] La presente invenzione è stata descritta con riferimento ad alcune forme realizzative. Diverse modifiche possono essere apportate alle forme realizzative descritte nel dettaglio, rimanendo comunque nell’ambito di protezione dell’invenzione, definito dalle rivendicazioni seguenti.

Claims (15)

1. Dispositivo (100) portatile di back up/restore associabile ad un dispositivo esterno (90) per criptare/decriptare e/o comprimere/decomprime dati; detto dispositivo (100) di back-up/restore comprendendo: un involucro esterno; almeno una CPU comprendente almeno un microcontrollore ed almeno un motore crittografico; almeno un chip di autenticazione crittografico per associare in modo univoco un detto dispositivo di back-up/restore con un dispositivo esterno per criptare/decriptare e/o comprimere/decomprime dati; almeno una memoria di tipo flash; almeno una prima porta (5) di ingresso/uscita atta ad essere interfacciata con il dispositivo esterno per criptare/decriptare e/o comprimere/decomprime dati.
2. Dispositivo (100) portatile di back-up/restore secondo la rivendicazione 1, caratterizzato dal fatto che la detta prima porta (5) di ingresso/uscita dati comprende delie connessioni atte a comunicare dati con dispositivi esterni secondo uno standard internazionale di comunicazione scelto tra Ethernet, USB, FireWire, ThunderBolt, Bluetooth, Wi-Fi, UWB, ZigBee, ANT, WirelessHART, SATA, PATA, EÌDE, RS232, RS485, CAN, Lin,Profibus.
3. Dispositivo (100) portatile di back-up/restore secondo la rivendicazione 1 o 2, caratterizzato dal fatto che la detta prima porta (5) di ingresso/uscita dati comprende una connessione maschio (7) atta ad interfacciali con una connessione femmina di un primo dispositivo esterno (90) per criptare/decriptare e/o comprimere/decomprime dati.
4. Dispositivo (100) portatile di back-up/restore secondo una qualsiasi delle rivendicazioni da 1 a 3, caratterizzato dal fatto che la detta prima porta (5) di ingresso/uscita dati comprende una connessione maschio (8) USB.
5. Dispositivo (100) portatile di back-up/restore secondo una qualsiasi delle rivendicazioni da 1 a 4, caratterizzato dal fatto che la detta CPU comprende al suo interno almeno una memoria di tipo flash.
6. Processo di back-up/restore dati tra un dispositivo esterno (90) per criptare/decriptare e/o comprimere/decomprime dati ed un dispositivo (100) di back-up/restore secondo una qualsiasi delle precedenti rivendicazioni da 1 a 5, Il processo comprendendo le fasi di: – connettere un connettore maschio di una porta di ingresso/uscita dati del dispositivo (100) di back-up/restore con un connettore femmina di una porta di ingresso/uscita dati del dispositivo (90) per criptare/decriptare e/o comprimere/decomprime dati; detto dispositivo (90) per criptare/decriptare e/o comprimere/decomprime dati essendo a sua volta collegato ad un computer o un notebook o un desktop, o un server o una workstation, o un tablet, o uno smartphone, tramite ulteriori connessioni disponibili del dispositivo esterno (90) per criptare/decriptare e/o comprimere/decomprime dati; detto dispositivo per esterno (90) per criptare/decriptare é/o comprimere/decomprimere dati comprendendo almeno un database comprendente una versione di back-up; – verifica dello stato di configurazione del dispositivo 100 di back-up/restore e del dispositivo (90) per criptare/decriptare e/o comprimere/decomprime dati; – verifica dello stato di associazione del dispositivo (100) di back-up/restore e del dispositivo. per criptare/decriptare e/o comprimere/decomprimere dati.
7. Processo secondo la rivendicazione 6, caratterizzato dal fatto di comprendere una fase di autenticazione reciproca del dispositivo (100) di back-up/restore e del dispositivo (90) per criptare/decriptare e/o comprimere/decomprime dati.
8. Processo secondo la rivendicazione 7 caratterizzato dal fatto che la fase di autenticazione dei dispositivo (100) di back-up/restore e del dispositivo (90) per criptare/decriptare e/o comprimere/decomprimere dati comprende: creazione di un primo vettore di inizializzazione (CKvector 1) CTin funzione di un segreto (csk) inserito dal costruttore del dispositivo (90) per criptare/decriptare e/o comprimere/decomprime dati e di un primo numero randomico (CH1) CT, da parte del motore di crittografia del detto dispositivo (90) per criptare/decriptare e/o comprimere/decomprime dati; – invio del primo vettore di inizializzazione (CKvector 1) CT e del primo numero radonmico (CHI) CTal detto dispositivo di back-up/restore; – calcolo del primo vettore di inizializzazione (CKvector 1)T da parte del motore crittografia detto dispositivo (100) di back-up/restore; – confronto del primo vettore di inizializzazione (CKvector 1) CT inviato dal dispositivo (90) per criptare/decriptare e/o comprimere/decomprime dati con il primo vettore di inizializzazione (CKvector 1) T calcolato da parte del motore crittografia del detto dispositivo (100) di back-up/restore; – generazione di un secondo numero randomico (CH2) T – calcolo della chiave di sessione (KSESS) da parte del motore di crittografia del dispositivo (100) di back-up//restore; – creazione da parte del motore di crittografia del detto dispositivo (100) di back-up/restore di un secondo vettore di inizializzazione (CKvector 2)T in funzione di un segreto (csk) inserito dal costruttore de! detto dispositivo di back-up/restore; – invio del secondo vettore di inizializzazione (CKvector 2)T e del detto secondo numero randomico (CH2) Tal detto dispositivo (90) per criptare/decriptare e/o comprimere/decomprimere dati; – calcolo della chiave di sessione (KSESS) da parte del motore di crittografia del dispositivo (90) per criptare/decriptare e/o comprimere/decomprimere dati; – calcolo del secondo vettore di inizializzazione (CKvector 2) CT da parte del motore crittografia del detto dispositivo per criptare/decriptare e/o comprimere/decomprimere dati; – confronto del secondo vettore di inizializzazione (CKvector 2) Tinviato dal dispositivo di back-up/restore con il secondo vettore di inizializzazione (CKvector 2) CT calcolato da parte del motore crittografia del detto dispositivo per criptare/decriptare e/o comprimere/decomprime dati, – attivazione della cifratura del canale di comunicazione da parte del dispositivo (90) per criptare/decriptare e/o comprimere/decomprime utilizzando un algoritmo di crittografia presente nel proprio motore crittografico e la relativa chiave di sessione (KSESS) precedentemente derivata; – attivazione della cifratura del canale di comunicazione da parte del dispositivo (100) di back-up/restore utilizzando un algoritmo di crittografia presente nel proprio motore crittografico e la relativa chiave di sessione (KSESS) derivata precedentemente; – invio da parte del dispositivo (90) per criptare/decriptare e/o comprimere/decomprimere al dispositivo di back-up/restore di un comando di connessione noto sul canale crittografato precedentemente instaurato ed attivato; – ricezione di tale comando sul canale crittografato da parte del dispositivo (100) di back-up/restore e verifica della sua consistenza dopo una fase di decrittografia – invio di un comando di risposta noto da parte del dispositivo (100) di back-up/restore al dispositivo (90) per criptare/decriptare e/o comprimere/decomprimere dati sul medesimo canale crittografato già instaurato ed attivo; – verifica, da parte del dispositivo (90) per criptare/decriptare e/o comprimere/decomprime della consistenza del comando di risposta ricevuto da parte del dispositivo (100) di back-up/restore dopo una fase di decrittografia;
9. Processo secondo la rivendicazione 8 caratterizzato dal fatto che la fase di verifica dello stato di associazione de! dispositivo di back-up/restore e del dispositivo per criptare/decriptare e/o comprimere/decomprime dati comprende le fasi di: – richiesta dello stato di associazione al detto dispositivo (100) di back-up/restore; – richiesta dello stato di associazione al detto dispositivo (90) per criptare/decriptare e/o comprimere/decomprime dati.
10. Processo secondo la rivendicazione 9 o 8 caratterizzato dal fatto che se nè il dispositivo (100) di back-up/restore, nè dispositivo per criptare/decriptare e/o comprimere/decomprìmere dati sono associati ed il dispositivo (100) di back up restore non è mai stato configurato comprende le fasi dì: – configurazione iniziale del dispositivo (100) di back-up restore; – invio richiesta di associazione tra dispositivo (100) di back-up/restore e il dispositivo esterno (90) per criptare/decriptare e/o comprimere/decomprime dati; – generazione e scambio di chiavi crittografiche e di dati di accesso secondo predeterminate funzioni in entrambi i suddetti dispositivi – invio da dispositivo (100) di back-up/restore di conferma di associazione completata al dispositivo esterno (90) per criptare/decriptare e/o comprimere/decomprime dati e/o viceversa.
11. Processo secondò la rivendicazione 9 o 8, caratterizzato dal fatto che se il dispositivo (100) di back-up/restore non è associato, ma il dispositivo (90) per criptare/decriptare comprimere/decomprimere dati è già stato precedentemente configurato ed associato ad un precedente dispositivo (100) di back-up/restore comprende le fasi di: – richiesta airutente,,di inserire un codice identificativo utente predeterminato; – verifica del codice identificativo, comprendente una verifica della coerenza del codice inserito con i dati di accesso derivati tramite le opportune funzioni da quanto presente nel dispositivo 90 per criptare/decriptare e/o comprimere/decomprime dati – se il codice identificativo è inserito vàlidamente, avviene un invio di una richiesta di associazione tra dispositivo di back-up/restore e dispositivo per criptare/decriptare e/o comprimere/decomprime dati; – invio da parte dal dispositivo (100) di back-up/restore di conferma di associazione completata al dispositivo esterno (90) per criptare/decriptare e/o comprimere/decomprime dati; – invio della propria versione di back-up (V)ct dei dati crittografici e dei dati in genere memorizzati nel proprio database del dispositivo (90) per criptare/decriptare e/o comprimere/decomprime dati al dispositivo (100) di back-up/restore; – aggiornamento della versione di back-up (V)t del dispositivo (100) di back-up/restore in funzione della versione di back-up (V) CT ricevuta dal dispositivo (90) per criptare/decriptare e/o comprimere/decomprime dati.
12. Processo secondo la rivendicazione 89, caratterizzato dal fatto che se il dispositivo di back-up/restore è stato precedentemente associato ad un dispositivo per comprimere/decomprimere dati, ma il dispositivo per comprimere/decomprime dati non è mai stato configurato ed associato ad un dispositivo di back/up restare comprende le fasi di: – richiesta all’utente, di inserire un codice identificativo utente predeterminato; – verifica del codice identificativo, comprendente una Verifica della coerenza del codice inserita con i dati di accesso derivati tramite le opportune funzioni da quanto presente nel dispositivo 100 di back-up/restore; – se il codice identificativo è validamente inserito, avviene un invio richiesta di associazione tra dispositivo (100) di back-up/restore e il dispositivo (90) esterno per criptare/decriptare e/o comprimere/decomprime dati; – invio da parte dal dispositivo (90) esterno per criptare/decriptare e/o comprimere/decomprime dati di conferma di associazione completata al dispositivo (100) di back-up/restore. – invio della propria versione di back-up (V) T dei dati crittografici e dei dati in genere memorizzati nel proprio database del dispositivo (100) di back-up/ restare al dispositivo (90) per criptare/decriptare e/o comprìmere/decomprime dati; – aggiornamento della versione di back-up (V) CTdel dispositivo (90) per criptare/decriptare e/o comprimere/decomprime dati in funzione della versione di back-up (V)T ricevuta dal dispositivo (100) di back-up/restore.
13. Processo secondo la rivendicazione 9 caratterizzato dai fatto che se il dispositivo (100) di back-up/restore ed il dispositivo (90) per criptare/decriptare e/o comprimere/decomprime dati sono associati ed il dispositivo (100) di back up/ restore è già stato precedentemente configurato comprende le fasi di: – verifica delle chiavi crittografiche e dei dati di accesso secondo predeterminate funzioni presenti in entrambi i suddetti dispositivi; – verifica della corretta mutua associazione tra i due dispositivi tramite predeterminate funzioni presenti in entrambi i dispositivi partendo dai dati di accesso precedentemente scambiati; – se la verifica ha esito positivo avviene un invio richiesta di verifica della versione di back-up (V) T del dispositivo (100) di back-up/restore da parte del dispositivo (90) per criptare/decriptare e/o comprimere/decomprimere dati; – viene confrontata la versione di back-up (V) T del detto dispositivo (100) di back-up/restore con la versione di back-up (V) CT del dispositivo (90) per criptare/decriptare e/o comprimere/decomprimere dati; – se la versione del dispositivo (90) per criptare/decriptare e/o comprimere/decomprimere dati è successiva a quella del dispositivo (100) di back-up/restore, il dispositivo (90) per criptare/decriptare e/o comprimere/decomprimere dati invia la propria versione di back-up (V) CT memorizzati nel proprio database al dispositivo (100) di back-up/restore.
14. Processo secondo una qualsiasi delie precedenti rivendicazioni da 7 a 14, caratterizzato dal fatto che la versione di back-up (V)T comprende: delle chiavi crittografiche; dei dati utente; dati ed informazioni crittografati.
15. Processo secondo una qualsiasi delie precedenti rivendicazioni da 7 a 14 caratterizzato dal fatto che la versione di back-up (V) CT del detto dispositivo (90) per criptare/decriptare e/o comprimere/decomprimere dati comprende: delle chiavi crittografiche; dei dati utente; dati ed informazioni crittografati.
CH00753/12A 2012-06-01 2012-06-01 Dispositivo portatile di back up/restore. CH706584B1 (it)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CH00753/12A CH706584B1 (it) 2012-06-01 2012-06-01 Dispositivo portatile di back up/restore.
EP13735399.1A EP2891110A1 (en) 2012-06-01 2013-05-31 Portable backup/restore device
PCT/IB2013/001116 WO2013179128A1 (en) 2012-06-01 2013-05-31 Portable backup/restore device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH00753/12A CH706584B1 (it) 2012-06-01 2012-06-01 Dispositivo portatile di back up/restore.

Publications (2)

Publication Number Publication Date
CH706584A1 true CH706584A1 (it) 2013-12-13
CH706584B1 CH706584B1 (it) 2017-06-15

Family

ID=48782545

Family Applications (1)

Application Number Title Priority Date Filing Date
CH00753/12A CH706584B1 (it) 2012-06-01 2012-06-01 Dispositivo portatile di back up/restore.

Country Status (3)

Country Link
EP (1) EP2891110A1 (it)
CH (1) CH706584B1 (it)
WO (1) WO2013179128A1 (it)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018127606A1 (en) * 2017-01-09 2018-07-12 Thomson Licensing Methods and apparatus for performing secure back-up and restore

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1426850A2 (en) * 2002-11-27 2004-06-09 Activcard Ireland Limited Automated security token administrative services
US20050210279A1 (en) * 2004-03-22 2005-09-22 Samsung Electronics Co., Ltd. Authentication between device and portable storage
US7069585B1 (en) * 2000-08-17 2006-06-27 International Business Machines Corporation Physical key security management method and apparatus for information systems
US20070282881A1 (en) * 2006-06-06 2007-12-06 Red Hat, Inc. Methods and systems for providing data objects on a token
US20080263364A1 (en) * 2007-04-20 2008-10-23 Dundas Alan H System and method for providing access to a computer resource
US20090144456A1 (en) * 2007-11-30 2009-06-04 Alexander David Gelf Interface Device for Securely Extending Computer Functionality
WO2010030157A1 (en) * 2008-09-11 2010-03-18 Kong Pheng Lee A method of authentication of computer id for portable data storage devices
EP2388728A1 (en) * 2010-05-17 2011-11-23 Gemalto SA Security token for securely executing an application on a host computer

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH21212A (de) 1899-12-05 1901-06-15 August Wasmuth Sortiment von Spielsteinen zu Brettspielen mit bestimmter Anfangs-und Endstellung der Steine
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069585B1 (en) * 2000-08-17 2006-06-27 International Business Machines Corporation Physical key security management method and apparatus for information systems
EP1426850A2 (en) * 2002-11-27 2004-06-09 Activcard Ireland Limited Automated security token administrative services
US20050210279A1 (en) * 2004-03-22 2005-09-22 Samsung Electronics Co., Ltd. Authentication between device and portable storage
US20070282881A1 (en) * 2006-06-06 2007-12-06 Red Hat, Inc. Methods and systems for providing data objects on a token
US20080263364A1 (en) * 2007-04-20 2008-10-23 Dundas Alan H System and method for providing access to a computer resource
US20090144456A1 (en) * 2007-11-30 2009-06-04 Alexander David Gelf Interface Device for Securely Extending Computer Functionality
WO2010030157A1 (en) * 2008-09-11 2010-03-18 Kong Pheng Lee A method of authentication of computer id for portable data storage devices
EP2388728A1 (en) * 2010-05-17 2011-11-23 Gemalto SA Security token for securely executing an application on a host computer

Also Published As

Publication number Publication date
EP2891110A1 (en) 2015-07-08
WO2013179128A1 (en) 2013-12-05
WO2013179128A8 (en) 2015-02-19
CH706584B1 (it) 2017-06-15

Similar Documents

Publication Publication Date Title
US11669637B2 (en) Decentralized token table generation
EP3066610B1 (en) Data protection in a storage system using external secrets
BR102018015221B1 (pt) método para compartilhamento seguro de informações e sistema relacionado
CN103544410B (zh) 一种嵌入式微处理器非可克隆函数密钥认证系统和方法
CN103580855B (zh) 一种基于共享技术的UsbKey密钥管理方法
US20150019875A1 (en) Portable device for data encryption/decryption and/or compression/decompression
CN112469036B (zh) 一种消息加解密方法、装置、移动终端和存储介质
CN110166236B (zh) 密钥处理方法、装置和系统及电子设备
CN104798337A (zh) 用于通信网络中的网络装置之间的安全通信的方法和装置
CN107683582A (zh) 认证指示笔设备
CN105320535A (zh) 一种安装包的校验方法、客户端、服务器及系统
US9380034B2 (en) Systems and methods for data gathering without internet
CN111049897B (zh) 小程序包的加密上传和解密部署方法、装置、设备和介质
CN109657497B (zh) 安全文件系统及其方法
CN109257176A (zh) 基于sm2算法的解密密钥分割及解密方法、装置和介质
WO2023240866A1 (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
CN104200137A (zh) 一种保护java程序自身安全的方法
CH706159B1 (it) Dispositivo portatile per criptare/decriptare e/o comprimere/decomprimere dati.
US11018846B2 (en) Methods and apparatuses for achieving a security function, in particular in the environment of a device and/or installation controller
CN102298680A (zh) 一种计算机安全启动的方法
CH706584A1 (it) Dispositivo portatile di back up/restore.
CN106650342B (zh) 一种Jar包加固方法及系统
US9135449B2 (en) Apparatus and method for managing USIM data using mobile trusted module
Magdum et al. A secure data transfer algorithm for USB mass storage devices to protect documents
CN108052843B (zh) 一种安全移动存储设备及其实现方法

Legal Events

Date Code Title Description
PUE Assignment

Owner name: SERGIO FRACASSO, IT

Free format text: FORMER OWNER: QUANTEC SA, CH

PL Patent ceased