ES2880693T3 - Métodos y sistemas para transferir datos de forma segura - Google Patents

Métodos y sistemas para transferir datos de forma segura Download PDF

Info

Publication number
ES2880693T3
ES2880693T3 ES18766006T ES18766006T ES2880693T3 ES 2880693 T3 ES2880693 T3 ES 2880693T3 ES 18766006 T ES18766006 T ES 18766006T ES 18766006 T ES18766006 T ES 18766006T ES 2880693 T3 ES2880693 T3 ES 2880693T3
Authority
ES
Spain
Prior art keywords
adapter
master
slave
key material
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18766006T
Other languages
English (en)
Inventor
John Michael
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Istorage Ltd
Original Assignee
Istorage Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Istorage Ltd filed Critical Istorage Ltd
Application granted granted Critical
Publication of ES2880693T3 publication Critical patent/ES2880693T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

Un método para transferir de forma segura material de clave maestra entre un adaptador (10) maestro y un adaptador (12) esclavo en donde el adaptador esclavo contiene una clave pública y una clave privada, y en donde el adaptador esclavo comprende un sistema de autenticación de usuario de adaptador esclavo, en donde el adaptador maestro contiene material de clave maestra, y en donde el adaptador maestro comprende un sistema de autenticación de usuario de adaptador maestro, y en donde el material de clave maestra es para permitir a los usuarios de los adaptadores acceder de forma segura a datos encriptados; el método que comprende: conectar el adaptador maestro y el adaptador esclavo a un sistema de transferencia de datos; desbloquear el adaptador maestro a través del sistema de autenticación de usuario del adaptador maestro, en donde el desbloqueo del adaptador maestro permite que el adaptador maestro envíe y reciba datos; y, en el caso de que el adaptador esclavo no se restablezca de fábrica, desbloquear el adaptador esclavo mediante el sistema de autenticación de usuario del adaptador esclavo, en donde el desbloqueo del adaptador esclavo permite que el adaptador esclavo envíe y reciba datos; transferir la clave pública del adaptador esclavo al adaptador maestro a través del sistema de transferencia de datos; usar la clave pública del adaptador esclavo en el adaptador maestro para encriptar el material de clave maestra y por lo tanto, producir material de clave maestra encriptado en el adaptador maestro; transferir el material de clave maestra encriptado al adaptador esclavo a través del sistema de transferencia de datos; desencriptar el material de clave maestra encriptado con la clave privada del adaptador esclavo en el adaptador esclavo; y almacenar el material de clave maestra en el adaptador esclavo; de modo que un usuario de cualquiera de los adaptadores pueda utilizar el material de clave maestra para desencriptar los datos encriptados por el mismo adaptador o el otro de los adaptadores.

Description

DESCRIPCIÓN
Métodos y sistemas para transferir datos de forma segura
La presente divulgación se refiere a un método y sistema para transferir de forma segura material de clave maestra entre un adaptador maestro y un adaptador esclavo, y un método y sistema para comunicar datos de forma segura entre usuarios.
A menudo es deseable transferir datos de forma segura entre diversos usuarios. A menudo, dicha transferencia de datos se realizará a través de una red local o de internet. Cuando los datos son confidenciales, se pueden encriptar antes de transferirlos a redes potencialmente inseguras. Muchas empresas que utilizan internet para transferir datos, ya sea entre empleados de esa empresa o con clientes, utilizan "criptografía de clave pública". En la criptografía de clave pública, cada usuario tiene un par de claves criptográficas llamadas clave pública y clave privada. La clave pública se puede compartir públicamente con cualquier persona que desee comunicarse de forma segura con el propietario de la clave, mientras que la clave privada es para desencriptar los datos que se han encriptado con esa clave pública. Cuando A desea comunicarse de forma segura con B, A encripta el mensaje (datos) utilizando la clave pública de B y envía el mensaje encriptado a B. B luego utiliza la clave privada de B para desencriptar el mensaje. Ventajosamente, este método no requiere que los dos usuarios, A y B, intercambien secretamente una clave de encriptado entre sí antes de comunicarse por canales inseguros.
Otra forma de encriptación es la "encriptación de clave simétrica" en el que se utiliza la misma clave de encriptado tanto para el encriptado como para el desencriptado. En tal sistema, los usuarios A y B deben primero intercambiar de forma segura la clave de encriptado antes de comunicarse entre sí a través de canales inseguros.
Los sistemas de encriptación de clave simétrica tienen ventajas y desventajas en comparación con la criptografía de clave pública. Generalmente, los sistemas de clave simétrica son más rápidos para codificar y decodificar. En los sistemas de clave simétrica, los datos encriptados se pueden transferir incluso si existe la posibilidad de que los datos sean interceptados. Dado que no se transmite una clave con los datos, las posibilidades de que los datos se desencripten son menores que en los sistemas de clave pública. Finalmente, solo un destinatario que tenga la clave puede desencriptar los datos. Por lo tanto, los remitentes pueden estar seguros de que solo un destinatario autorizado puede desencriptar los datos. La principal desventaja del encriptado de clave simétrica es el requisito de proporcionar la clave de encriptado inicial a todos los usuarios de forma segura. El documento US 2008/012680 A1 divulga un método de enlace de un sistema informático para gestionar servicios de criptografía.
De acuerdo con un primer aspecto, se proporciona un método para transferir de forma segura material de clave maestra entre un adaptador maestro y un adaptador esclavo, en donde el adaptador esclavo contiene una clave pública y una clave privada, y en donde el adaptador esclavo comprende un sistema de autenticación de usuario de adaptador esclavo, en donde el adaptador maestro contiene material de clave maestra, y en donde el adaptador maestro comprende un sistema de autenticación de usuario de adaptador maestro, y en donde el material de clave maestra es para permitir que los usuarios de los adaptadores accedan de forma segura a datos encriptados; comprendiendo el método: conectar el adaptador maestro y el adaptador esclavo a un sistema de transferencia de datos; desbloquear el adaptador maestro a través del sistema de autenticación de usuario del adaptador maestro, en donde el desbloqueo del adaptador maestro permite que el adaptador maestro envíe y reciba datos; y, en el caso de que el adaptador esclavo no se restablezca de fábrica, desbloquear el adaptador esclavo mediante el sistema de autenticación de usuario del adaptador esclavo, en donde el desbloqueo del adaptador esclavo permite que el adaptador esclavo envíe y reciba datos; transferir la clave pública del adaptador esclavo al adaptador maestro a través del sistema de transferencia de datos; usar la clave pública del adaptador esclavo en el adaptador maestro para encriptar el material de clave maestra y, por lo tanto, producir material de clave maestra encriptado en el adaptador maestro; transferir el material de clave maestra encriptado al adaptador esclavo a través del sistema de transferencia de datos; desencriptar el material de clave maestra encriptado con la clave privada del adaptador esclavo en el adaptador esclavo; y almacenar el material de clave maestra en el adaptador esclavo; de modo que un usuario de cualquiera de los adaptadores pueda utilizar el material de clave maestra para desencriptar los datos encriptados por el mismo adaptador o el otro de los adaptadores.
El material de clave maestra puede ser una clave de encriptación maestra.
Con este método, la clave privada del adaptador esclavo y el material de clave maestra no encriptado no se transfieren ni se leen por el sistema de transferencia de datos. Por tanto, el método permite la producción segura de uno o más adaptadores esclavos que contienen el material de clave maestra y, por tanto, permite la producción segura de un conjunto de adaptadores que comparten el mismo material de clave maestra. Los adaptadores pueden entonces proporcionar un sistema de clave simétrico seguro basado en adaptadores. Ventajosamente, el sistema de transferencia de datos no puede acceder al material de clave maestra sin encriptar en ningún momento, por lo que incluso si el sistema de transferencia de datos se ve comprometido (por ejemplo, por un intruso, un virus informático, etc.), el material de clave maestra se mantiene en secreto durante la transferencia. Un adaptador que lleve dicho material de clave maestra es útil ya que permite a los usuarios transferir fácilmente el adaptador entre diversos dispositivos (por ejemplo, desde su escritorio de trabajo a un ordenador doméstico) y mantener un acceso seguro a los datos encriptados. En particular, los adaptadores se pueden usar para acceder a datos encriptados almacenados en una memoria accesible remotamente, tal como en la "nube", de modo que se pueda acceder de forma segura a un único almacén de datos seguro desde cualquier ubicación.
El método puede incluir transferir el material de clave maestra a una pluralidad de adaptadores esclavos utilizando el mismo método que se expone en el primer aspecto. Por lo tanto, cada uno de los múltiples adaptadores esclavos se puede programar de forma segura con el mismo material de clave maestra desde un solo adaptador maestro. Esto permite que una pluralidad de usuarios, cada uno con un adaptador esclavo, comuniquen datos entre sí de forma segura utilizando el material de clave maestra. Además, el encriptado y desencriptado de datos se puede realizar dentro de los adaptadores esclavos mientras que el adaptador maestro se mantiene en un lugar seguro. Esto puede mantener seguro el material de clave maestra, ya que nunca se transfiere a una máquina potencialmente insegura ni a través de una red potencialmente insegura.
En este contexto, una clave de encriptado o material de clave puede ser una cadena aleatoria de bits creada explícitamente para cifrar y descifrar datos (es decir, encriptar y desencriptar datos). Las claves de encriptado generalmente se diseñan utilizando algoritmos destinados a garantizar que cada clave sea impredecible y única. Por tanto, el material de clave maestra, la clave pública del adaptador esclavo y/o la clave privada del adaptador esclavo pueden ser una cadena de datos creada para encriptar y desencriptar datos. Las claves pueden tener una longitud de 256 bytes (2048 bits) o más.
El material de clave maestra puede generarse aleatoriamente cuando se usa por primera vez el adaptador maestro, por ejemplo, utilizando un generador de números aleatorios FIPS. De esta manera, el fabricante del adaptador maestro no conoce el material de clave maestra, ya que puede ser generado por un usuario que tenga el adaptador maestro. Esto asegura que no haya un depósito central de materiales de clave maestra que sea vulnerable a piratería o robo. Además, le da al usuario la confianza de que el fabricante no puede decodificar sus comunicaciones encriptadas.
El sistema de transferencia de datos puede ser un ordenador personal (PC) que, opcionalmente, está conectado a múltiples adaptadores esclavos para la producción rápida de un conjunto de adaptadores esclavos que tienen el mismo material de clave maestra. Alternativamente, el sistema de transferencia de datos puede ser un dispositivo dedicado diseñado para la producción segura de muchos adaptadores esclavos que tienen el material de clave maestra. Ventajosamente, un dispositivo dedicado de este tipo no está conectado a internet y puede configurarse para ejecutar únicamente los procesos necesarios para transferir datos (encriptados) entre los adaptadores maestro y esclavo. Por ejemplo, la rutina de procesamiento de datos para realizar el método puede estar codificada en un chip de ordenador en el dispositivo dedicado. Esto puede proporcionar seguridad adicional al transferir el material de clave maestra contra ataques a través de internet o desde adaptadores maliciosos conectados al dispositivo dedicado. En otro ejemplo, el sistema de transferencia de datos puede ser un cable o un concentrador sin programas ni procesadores internos. En este caso, los adaptadores maestro y esclavo pueden configurarse para llevar a cabo el método utilizando un dispositivo de procesamiento de datos en uno o cada uno de los adaptadores. Por tanto, los adaptadores pueden incluir un procesador o similar para realizar operaciones informáticas.
Para mejorar aún más la seguridad de los adaptadores, el adaptador maestro y/o los adaptadores esclavos pueden incluir seguridad adicional para identificar a los usuarios autorizados y evitar el acceso de usuarios no autorizados. Esto puede tener el efecto de que solo los usuarios autorizados pueden acceder al material de clave maestra, de modo que incluso si un usuario no autorizado obtiene un adaptador, no pueden acceder a los datos encriptados. También permite que los adaptadores se transfieran de forma segura entre usuarios autorizados sin riesgo de acceso no autorizado al material de clave maestra, por ejemplo, mediante el suministro postal o por mensajería de los adaptadores. Por lo tanto, los adaptadores requieren la identificación de un usuario autorizado antes de que se permita el acceso al contenido del adaptador. Puede haber una capa adicional de seguridad antes de que se le permita escribir nuevos datos en el adaptador. El adaptador maestro puede requerir un mayor nivel de autorización antes de que el material de la clave maestra pueda transferirse a otro de adaptador. Por lo tanto, los adaptadores esclavos y el adaptador maestro cuando se utilizan para encriptar y desencriptar datos pueden ser accesibles para un usuario normal, mientras que puede haber un usuario de nivel superior, tal como un administrador, a quien se le permite acceder al adaptador maestro para copiar el material de clave maestra y/o acceda a los adaptadores esclavos para acceder a la clave pública del adaptador esclavo e instalar nuevo material de clave maestra.
La seguridad adicional puede incluir un sistema de autenticación de usuario, tal como un sistema de entrada de PIN o un sensor biométrico, por ejemplo. Por tanto, el o los adaptadores pueden configurarse para identificar a un usuario autorizado mediante la comparación de los datos obtenidos por el sistema de autenticación del usuario con los datos almacenados en el adaptador relacionados con los usuarios autorizados. En el caso de un sistema de PIN, el adaptador puede permitir el acceso a un nivel normal o un nivel de administrador al acceder al PIN correcto. En el caso de un sistema biométrico, el adaptador puede permitir el acceso a uno o más usuarios previamente inscritos con el adaptador. El adaptador puede disponerse para inscribir usuarios de cualquier manera adecuada, y puede ser suministrado al primer usuario en un modo de inscripción permitiendo al primer usuario inscribir su propio PIN biométrico y/o propio, y el primer usuario tiene opcionalmente acceso de nivel de administrador. El acceso a nivel de administrador puede permitir la inscripción de usuarios adicionales al sistema de autenticación de usuarios.
Los adaptadores pueden permanecer desbloqueados durante el proceso de transferencia del material de clave maestra y pueden bloquearse automáticamente después de que se haya completado ese proceso, tal como después de que se desconecten del sistema de transferencia de datos.
El método puede comprender cifrar la clave pública del adaptador esclavo usando un algoritmo de cifrado predeterminado antes de transferir la clave pública del adaptador esclavo y descifrar la clave pública del adaptador esclavo en el adaptador maestro después de transferir la clave pública del adaptador esclavo y antes de encriptar el material de clave maestra. En este caso, los adaptadores esclavos pueden incluir un algoritmo de cifrado adecuado y el adaptador maestro puede incluir instrucciones para descifrar la clave pública del adaptador esclavo cifrado. Esto ayuda a proteger contra el caso en el que el sistema de transferencia de datos se ve comprometido y el usuario malintencionado ha emulado un adaptador esclavo pero generó su propia clave pública que se envía al adaptador maestro con el fin de descubrir el material de la clave maestra.
Con el uso añadido de cifrado de la clave pública del adaptador esclavo, solo los adaptadores esclavos legales conocen el algoritmo de cifrado y esto puede estar codificado en los adaptadores, por ejemplo, en la fábrica cuando se produce por primera vez. El sistema de transferencia de datos (y cualquier software en el mismo con el fin de realizar el método) no tiene conocimiento del algoritmo de cifrado y, opcionalmente, solo el adaptador maestro incluye las instrucciones necesarias para descifrar la clave pública del adaptador esclavo. Esto proporciona una capa adicional de seguridad contra adaptadores esclavos emulados maliciosos, porque el pirata informático no tiene conocimiento del algoritmo de cifrado, ya que no está contenido ni se transfiere nunca al sistema de transferencia de datos, y solo puede estar presente en el adaptador maestro, donde puede protegerse a través de un sistema de autenticación de usuario adecuado como se discutió anteriormente. En el caso de que la longitud de la clave pública sea de 256 bytes (2048 bits), para romper por fuerza bruta el algoritmo de cifrado, el atacante debe probar 256 veces para piratear el algoritmo de cifrado.
Un adaptador es típicamente una pieza de hardware portátil que se conecta a otro dispositivo para proporcionar a ese otro dispositivo una funcionalidad adicional. Por ejemplo, un tipo conocido de adaptador es un adaptador de memoria USB que permite transferir datos entre dispositivos a través del adaptador. Otro tipo de adaptador es un adaptador de encriptado de datos para encriptar los datos que se almacenan en el adaptador o se almacenan en una memoria externa. Estos adaptadores son producidos por iStorage Limited del Reino Unido con el nombre comercial DatashurRTM. El documento WO 2009/136161 divulga un adaptador de la técnica anterior para el encriptado de datos por hardware a medida que pasan a través del adaptador. Los adaptadores esclavos y/o el adaptador maestro del presente método pueden disponerse para operar de manera similar. Por lo tanto, los adaptadores pueden ser adaptadores que contengan memoria, tal como una memoria flash. Los adaptadores pueden incluir una conexión USB para unir los adaptadores al sistema de transferencia de datos. USB es un estándar de uso común para transferir datos entre dispositivos. Por lo tanto, los adaptadores que se pueden conectar a través de USB a un dispositivo informático genérico (ordenador de escritorio, ordenador portátil, tableta, teléfono inteligente, etc.), serán ampliamente utilizables.
Como se indicó anteriormente, se puede proporcionar una pluralidad de adaptadores esclavos, cada uno de las cuales tiene una clave pública respectiva y una clave privada respectiva; y el método puede comprender, para cada adaptador esclavo a su vez: transferir la clave pública del adaptador esclavo al adaptador maestro; encriptar el material de clave maestra con la clave pública del adaptador esclavo en el adaptador maestro; transferir el material de clave maestra encriptado al adaptador esclavo; y desencriptar el material de clave maestra encriptado con la clave privada del adaptador esclavo en el adaptador esclavo.
Esto proporciona la ventaja de producir rápidamente una pluralidad de adaptadores esclavos que se pueden distribuir a una pluralidad de usuarios con el fin de compartir de forma segura información encriptada con el material de clave maestra.
De acuerdo con otro aspecto, se proporciona un método para compartir datos de forma segura entre dispositivos informáticos autorizados, en donde un primer dispositivo informático está conectado a un primer adaptador esclavo y un segundo dispositivo informático está conectado a un segundo adaptador esclavo, el primero y el segundo adaptadores esclavos habiendo sido programados con el mismo material de clave maestra mediante cualquiera de los métodos descritos anteriormente, comprendiendo el método: encriptar los primeros datos usando el primer adaptador esclavo con el material de clave maestra almacenado en el primer adaptador esclavo; transferir los primeros datos encriptados, opcionalmente a través de una red, al segundo dispositivo informático; desencriptar los primeros datos encriptados utilizando el segundo adaptador esclavo; y transferir los primeros datos no encriptados del segundo adaptador esclavo al segundo dispositivo informático.
De acuerdo con otro aspecto, se proporciona un sistema para transferir de forma segura material de clave maestra entre un adaptador maestro y un adaptador esclavo, comprendiendo el sistema: un sistema de transferencia de datos; un adaptador maestro que contiene un procesador maestro, un sistema de autenticación de usuario de adaptador maestro y material de clave maestra, en donde el adaptador maestro está configurado para requerir que se ingrese la información de autenticación del usuario en el sistema de autenticación de usuario del adaptador maestro antes de permitir que el adaptador maestro envíe y reciba datos; y un adaptador esclavo que contiene un procesador esclavo, un sistema de autenticación de usuario de adaptador esclavo, una clave pública esclava y una clave privada esclava. En donde, en el caso de que el adaptador esclavo no se restablezca de fábrica, el adaptador esclavo está configurado para requerir que se introduzca información de autenticación de usuario en el sistema de autenticación de usuario del adaptador esclavo antes de permitir que el adaptador esclavo envíe y reciba datos; en donde el sistema de transferencia de datos tiene una pluralidad de puertos para conectarse al adaptador maestro y al adaptador esclavo; el sistema de transferencia de datos está configurado para transferir la clave pública del adaptador esclavo al adaptador maestro; estando configurado el adaptador maestro para encriptar el material de clave maestra utilizando la clave pública del adaptador esclavo para producir un material de clave maestra encriptado; estando configurado el sistema de transferencia de datos para transferir el material de clave maestra encriptado al adaptador esclavo; y el adaptador esclavo está configurado para desencriptar el material de clave maestra encriptado usando la clave privada del adaptador esclavo y para almacenar el material de clave maestra en el adaptador esclavo de modo que un usuario de cualquiera de los adaptadores pueda usar el material de clave maestra para desencriptar los datos encriptados por el mismo adaptador o el otro de los adaptadores.
El adaptador maestro puede comprender un sistema de autenticación de usuario del adaptador maestro, el adaptador esclavo puede comprender un sistema de autenticación de usuario del adaptador esclavo y/o el sistema de transferencia de datos puede comprender un sistema de autenticación de usuario del sistema de transferencia de datos, en donde los adaptadores y/o el sistema de transferencia de datos está configurado para requerir la entrada de un código de autorización en un sistema de autenticación de usuario respectivo antes de permitir la transferencia de datos entre los adaptadores.
El sistema permite la producción de adaptadores esclavos que contienen el material de clave maestra de manera segura. El material de clave maestra sin encriptar no necesita ser puesto en el sistema de transferencia de datos en ningún momento, por lo que incluso si el sistema de transferencia de datos está comprometido (por ejemplo, por un virus informático, etc.), el material de clave maestra se mantiene en secreto durante la transferencia. Una pluralidad de adaptadores esclavos producidos por tal sistema puede distribuirse a una pluralidad de usuarios que deseen comunicarse de forma segura entre sí. Cada uno de los adaptadores esclavos se ha programado de forma segura con el mismo material de clave maestra, por lo que los usuarios pueden comunicarse de forma segura los datos entre sí utilizando el material de clave maestra incluso cuando se comunican a través de redes potencialmente inseguras (por ejemplo, internet).
El adaptador esclavo puede configurarse para cifrar la clave pública del adaptador esclavo usando un algoritmo de cifrado predeterminado antes de transferir la clave pública del adaptador esclavo, de modo que el sistema de transferencia de datos transfiera la clave pública de un adaptador esclavo cifrado; y el adaptador maestro puede contener el algoritmo de cifrado y estar configurado para descifrar la clave pública del adaptador esclavo cifrada antes de encriptar el material de clave maestra.
El sistema de transferencia de datos (y cualquier software en el mismo con el fin de realizar el método) no tiene conocimiento del algoritmo de cifrado. Esto proporciona una capa adicional de seguridad contra adaptadores esclavos emulados maliciosos, porque el pirata informático no tiene conocimiento del algoritmo de cifrado, ya que no está contenido ni se transfiere nunca al sistema de transferencia de datos.
El sistema puede comprender una pluralidad de adaptadores esclavos, cada una de las cuales tiene una clave pública y una clave privada respectivas; y el sistema de transferencia de datos contiene al menos dos puertos, en donde un puerto es para conectarse al adaptador maestro y el otro puerto es para conectarse al meno a un adaptador.
El sistema puede comprender una pluralidad de adaptadores esclavos, cada uno de las cuales tiene una clave pública y una clave privada respectivas; y el sistema de transferencia de datos contiene al menos tres puertos, en donde un puerto es para conectarse al adaptador maestro y los al menos otros dos puertos son para conectarse al meno a dos de la pluralidad de adaptadores esclavos.
Un sistema de acuerdo con esta disposición puede preparar rápidamente una pluralidad de adaptadores esclavos, sin que el usuario tenga que quitar cada adaptador esclavo después de recibir el material de clave maestra y unir un nuevo adaptador esclavo al sistema de transferencia de datos.
De acuerdo con otro aspecto, se proporciona un sistema para la comunicación segura de datos entre usuarios, comprendiendo el sistema: un primer dispositivo informático acoplado a un primer adaptador esclavo, un segundo dispositivo informático acoplado a un segundo adaptador, en donde el segundo adaptador es un segundo adaptador esclavo o un adaptador maestro, en donde los adaptadores maestro y esclavo se han configurado usando cualquiera de los métodos antes mencionados o en donde los adaptadores maestro y esclavo han sido configurados por cualquiera de los sistemas mencionados anteriormente, en donde, cuando el primer dispositivo informático se utiliza para enviar los primeros datos al segundo dispositivo informático, el primer dispositivo informático está configurado para enviar los primeros datos al primer adaptador esclavo, el primer adaptador esclavo está configurado para encriptar los primeros datos utilizando el material de clave maestra, y el primer dispositivo está configurado para enviar los primeros datos encriptados al segundo dispositivo informático, opcionalmente a través de una red, y en donde el segundo dispositivo informático está configurado para recibir los primeros datos encriptados y enviar los primeros datos encriptados al segundo adaptador, el segundo adaptador está configurado para desencriptar los primeros datos encriptados utilizando el material de clave maestra y para enviar los primeros datos desencriptados al segundo dispositivo informático.
Este sistema permite a los usuarios comunicarse de forma segura entre sí utilizando un encriptado de clave simétrica que es más rápido que el encriptado de clave pública. Además, como la divulgación proporciona un método seguro para proporcionar el material de clave maestra a los usuarios, se supera una desventaja conocida del encriptado de clave simétrica con respecto a la transferencia inicial del material de clave maestra.
De acuerdo con otro aspecto, se proporciona un dispositivo dedicado para transferir de forma segura material de clave maestra entre un adaptador maestro y un adaptador esclavo, el dispositivo dedicado comprende una pluralidad de puertos para conectarse al adaptador maestro y al adaptador esclavo; estando configurado el dispositivo dedicado para solicitar una clave pública del adaptador esclavo y para transferir la clave pública al adaptador maestro, y para solicitar material de clave maestra encriptado del adaptador maestro y transferir el material de clave maestra encriptado al adaptador esclavo.
Se puede proporcionar un dispositivo dedicado de acuerdo con este aspecto como un dispositivo autónomo para preparar adaptadores esclavos, que puede tener mayor seguridad que el PC de un usuario configurado para realizar el método.
Ciertas realizaciones de la presente divulgación se describirán ahora con mayor detalle a modo de ejemplo únicamente y con referencia a los dibujos adjuntos en los que:
La figura 1 muestra un ordenador unido a un concentrador en el que se conectan un adaptador maestro y varios adaptadores esclavos;
La figura 2 muestra un diagrama de secuencia de los pasos del método para transferir de forma segura material de clave maestra desde un adaptador maestro a un adaptador esclavo;
La figura 3 muestra un dispositivo dedicado para aceptar un adaptador maestro y una pluralidad de adaptadores esclavos; y
La figura 4 muestra un sistema de múltiples dispositivos, cada uno de los cuales tiene un adaptador esclavo, en donde los usuarios pueden comunicarse de forma segura entre sí a través de una red utilizando material de clave maestra común.
La figura 1 muestra un ordenador 20 y un concentrador 30 conectados al ordenador. Un adaptador 12 maestro está conectado a un primer puerto 32a en el concentrador 30. Uno o más adaptadores 12a-n esclavos, generalmente designados como 12, están conectados a otros puertos 32b-m en el concentrador 30.
El concentrador 30 puede ser cualquier concentrador USB estándar o un concentrador con otro tipo de puerto (por ejemplo, FireWire™). Alternativamente, los adaptadores maestro 10 y esclavo 12 pueden unirse directamente a los puertos en el ordenador 20, sin el uso de un concentrador 30.
El sistema descrito anteriormente, que comprende el ordenador 20 y los adaptadores 10, 12, es para transferir de forma segura material de clave maestra desde el adaptador 10 maestro al o los adaptadores 12a-n esclavos. Esto permite la producción de un número de adaptadores esclavos que comparten el mismo material de clave maestra. Por ejemplo, todos los adaptadores esclavos que pertenecen a la misma empresa o grupo de trabajo pueden utilizar el mismo material de clave maestra para el encriptado y desencriptado cuando se transfieren datos entre sí dentro de la empresa o grupo de trabajo.
El material de clave maestra puede ser una clave de encriptado maestra.
El ordenador 20 es sólo un ejemplo de un sistema de transferencia de datos genérico para conectar el adaptador 10 maestro y el adaptador 12a-n esclavo. Sin embargo, debe entenderse que pueden usarse otras formas de sistema de transferencia de datos.
Por ejemplo, el sistema de transferencia de datos puede ser un dispositivo 40 dedicado como se describe a continuación junto con la figura 3.
Alternativamente, el sistema de transferencia de datos puede ser un cable o un concentrador sin procesador interno, en cuyo caso uno o ambos adaptadores 10, 12 maestro y esclavo pueden contener procesadores configurados para realizar los pasos del método para transferir de forma segura el material de clave maestra.
Cuando se utiliza por primera vez el adaptador 10 maestro, un generador de números aleatorios aprobado por FIPS puede generar aleatoriamente material de clave maestra y esto se almacena dentro de un procesador seguro en el adaptador 10 maestro en forma encriptada.
Cada adaptador 12a-n esclavo tiene un par de clave pública/privada único, adecuado para su uso en criptografía de clave pública. Como se entiende bien en la criptografía de clave pública, la clave pública puede ser compartida públicamente y vista por otros, tanto amigables como hostiles. La clave privada se mantiene en secreto y se puede utilizar para desencriptar datos que se han encriptado con la clave pública.
El ordenador 20 puede ejecutar software diseñado para transferir de forma segura el material de clave maestra a cada uno de los adaptadores 12a-n esclavos por turno. Estos adaptadores esclavos se pueden distribuir a por ejemplo, trabajadores de la empresa o grupo de trabajo para usarlos con sus propios dispositivos (por ejemplo, Pc , ordenador portátil, tableta, teléfono, etc.) para permitir que estos dispositivos se comuniquen de forma segura entre sí utilizando el material de clave maestra.
La figura 2 muestra un diagrama de secuencia que muestra el método mediante el cual el material de clave maestra puede transferirse de forma segura desde el adaptador 10 maestro a cada adaptador 12a-n esclavo.
Los pasos 201, 202 y 203 iniciales son cada uno opcionales e independientes entre sí.
En el paso 201, se introduce un PIN u otra autenticación en el adaptador 10 maestro para desbloquear el adaptador 10 maestro de manera que pueda enviar y recibir datos.
En el paso 202, se introduce un PIN u otra autenticación en el adaptador 12 esclavo para desbloquear el adaptador 12 esclavo de manera que pueda enviar y recibir datos. Cada adaptador 12a-n esclavo puede tener un PIN único u otra autenticación requerida para desbloquear el dispositivo. Alternativamente, una pluralidad de adaptadores 12a-n esclavos pueden tener el mismo PIN o PIN temporal de un solo uso, para facilitar la configuración inicial.
En el paso 203, se introduce un PIN u otra autenticación en el sistema de transferencia de datos para permitirle transferir datos entre y/o comunicarse con los adaptadores 10, 12 maestro y esclavo.
Paso opcional 101: el sistema de transferencia de datos puede solicitar la clave pública del adaptador 12 esclavo. Esta solicitud puede originarse en el adaptador 10 maestro (como se indica con la línea discontinua en la figura 2) o desde un ordenador 20 o dispositivo 40 dedicado etc.
Paso 102 opcional: el adaptador esclavo puede cifrar su clave pública usando un algoritmo de cifrado predeterminado (es decir, de manera que se presente una clave pública cifrada al sistema de transferencia de datos en el paso 103).
Paso 103: La clave pública del adaptador esclavo (opcionalmente cifrada) se transfiere al sistema de transferencia de datos.
Paso 104: la clave pública del adaptador esclavo se transfiere al adaptador 10 maestro.
Paso opcional 105: si la clave pública del adaptador esclavo se cifró en el paso 102, el adaptador maestro, habiendo sido preprogramado con el algoritmo de cifrado, descifra la clave pública.
Paso 106: el adaptador 10 maestro encripta el material de clave maestra utilizando la clave pública del adaptador esclavo (no cifrada).
Paso 107: el material de clave maestra encriptado se transfiere desde el adaptador 10 maestro al sistema de transferencia de datos.
Paso 108: el material de clave maestra encriptado se transfiere al adaptador 12 esclavo.
Paso 109: el adaptador esclavo desencripta y almacena el material de clave maestra utilizando la clave privada del adaptador esclavo.
De acuerdo con el método que se muestra en la figura 2, el sistema de transferencia de datos nunca ve el material de clave maestra sin encriptar. Por lo tanto, si el sistema de transferencia de datos se ve comprometido por un atacante, el atacante no puede descubrir fácilmente el material de clave maestra.
El sistema de transferencia de datos puede estar activo en por ejemplo, solicitar la clave pública del adaptador esclavo o puede ser pasivo y simplemente actuar como medio de transmisión de los datos enviados por los adaptadores 10, 12.
La figura 3 muestra un sistema alternativo para transferir de forma segura material de clave maestra desde el adaptador 10 maestro al adaptador 12a-n esclavo. En este sistema, se proporciona un dispositivo 40 dedicado para realizar los pasos 101-109 del método anterior. Es decir, el dispositivo 40 dedicado es el sistema de transferencia de datos en este ejemplo.
El dispositivo 40 dedicado contiene una pluralidad de puertos 42a-m. El primero de los puertos 42a es para conectarse al adaptador 10 maestro. Los puertos 42b-m restantes son cada uno para conectarse a una de la pluralidad de adaptadores 12a-n esclavos.
El dispositivo dedicado comprende además un conjunto de teclas 44 de control, un dispositivo 46 de visualización y un botón 48 de control.
Las teclas 44 de control pueden comprender un teclado numérico con números del 0 al 9, un botón de bloqueo, un botón de desbloqueo y un botón de flecha. El dispositivo 40 dedicado puede requerir opcionalmente un código numérico para desbloquear el dispositivo (es decir, el paso 203) antes de que realice los pasos 101-109 del método. El botón de bloqueo puede usarse para volver a bloquear el dispositivo 40 dedicado después de su uso, para evitar que los usuarios no autorizados hagan sus propios adaptadores 12 esclavos.
La pantalla de visualización puede ser una pantalla LCD para visualizar mensajes a un usuario, tal como "bloqueado", "desbloqueado", "listo para transferir", etc.
Presionar el botón 48 de copia puede hacer que el dispositivo 40 dedicado comience a transferir de forma segura el material de clave maestra desde un adaptador 10 maestro conectado en el primer puerto 42a a los adaptadores 12an esclavos conectados a los otros puertos 42b-m.
Cuando se conectan múltiples adaptadores 12a-n esclavos en el dispositivo 40 dedicado, el dispositivo 40 dedicado puede realizar los pasos 101-109 del método para cada adaptador 12 esclavo a su vez. Es decir, los pasos 101 a 109 se realizan para un primer adaptador 12a esclavo, y una vez completados, los pasos 101-109 se realizan para un segundo adaptador 12b esclavo, etc.
De manera similar, cuando se conectan múltiples adaptadores 12a-n esclavos al ordenador 20 (o generalmente, al sistema de transferencia de datos), el ordenador 20 puede realizar los pasos 101-109 del método para cada adaptador 12 esclavo sucesivamente. Es decir, los pasos 101 a 109 se realizan para un primer adaptador 12a esclavo, y una vez completados, los pasos 101-109 se realizan para un segundo adaptador 12b esclavo, etc.
Una vez que una pluralidad de adaptadores 12a-n esclavos tienen el material de clave maestra almacenado en ellas, los adaptadores 12a-n esclavos pueden distribuirse a un número de usuarios, por ejemplo, empleados o miembros de un grupo de trabajo para permitirles intercambiar datos de forma segura entre sí.
La figura 4 muestra un diagrama esquemático en el que múltiples usuarios pueden comunicarse entre sí a través de una red 60 (por ejemplo, a través de la nube), utilizando múltiples dispositivos 50a-e diferentes. Los dispositivos 50ae pueden ser cualquiera de un ordenador de escritorio, una tableta de ordenador, un teléfono inteligente, un ordenador portátil y/o cualquier otro dispositivo informático de uso común capaz de conectarse a un adaptador 12 esclavo.
Se conecta un respectivo adaptador 12a-e esclavo en cada dispositivo 50a-e. Cada adaptador 12a-e esclavo se ha preparado con el mismo material de clave maestra mediante el método que se muestra arriba. Cuando un primer usuario 52a quiere compartir datos con otro usuario 52b, el primer usuario 52a da instrucciones a su dispositivo 50a para que envíe los datos al otro usuario 52b a través de la red 60. El adaptador 12a esclavo del primer usuario 52a encripta los datos usando el material de clave maestra. A continuación, los datos se envían a través de la red 60 al segundo usuario 52b. El dispositivo 50b del segundo usuario recibe los datos encriptados y los pasa al segundo adaptador 12b esclavo. El segundo adaptador 12b esclavo luego desencripta los datos usando el material de clave maestra y devuelve los datos no encriptados al dispositivo 50b del segundo usuario.
En esta disposición, el material de clave maestra nunca es leído por o transferido a los dispositivos 50a-e, ni es visto por la red 60. En cambio, el material de clave maestra solo está siempre presente en un procesador seguro en cada uno de los adaptadores 12a-e esclavos. Por lo tanto, si la seguridad de la red 60 se ve comprometida, un intruso/pirata informático solo verá datos encriptados.
Además, si la seguridad de uno o más de los dispositivos 50a-e se ve comprometida, el intruso/pirata informático solo verá los datos encriptados y no encriptados en ese dispositivo, pero no obtendrá acceso al material de clave maestra y, por lo tanto, no podrá comprometer toda la red.
En consecuencia, el dispositivo comprometido se puede reparar/volver a asegurar (por ejemplo, ejecutando un programa antivirus o similar) sin requerir que se prepare y suministre a cada usuario un nuevo material de clave maestra en un nuevo adaptador 12 esclavo.
En una realización alternativa, que no se muestra en la imagen, uno de los adaptadores 10 maestros o un adaptador 12 esclavo puede configurarse para realizar el método cuando los dos adaptadores 10, 12 están conectados entre sí mediante por ejemplo, un cable o concentrador. En este caso, el cable es el sistema de transferencia de datos. En esta realización, todos los pasos que requieren un procesador son realizados por el adaptador 10 maestro o el adaptador 12 esclavo según sea apropiado. No obstante, el método funciona para transferir de forma segura el material de clave maestra entre el adaptador maestro y un adaptador esclavo, ya que el método no requiere que el sistema de transferencia de datos realice el procesamiento. Esto asegura que un intruso que lea las señales en el cable nunca vea el material de clave maestra sin encriptar.

Claims (15)

REIVINDICACIONES
1. Un método para transferir de forma segura material de clave maestra entre un adaptador (10) maestro y un adaptador (12) esclavo
en donde el adaptador esclavo contiene una clave pública y una clave privada, y
en donde el adaptador esclavo comprende un sistema de autenticación de usuario de adaptador esclavo, en donde el adaptador maestro contiene material de clave maestra, y en donde el adaptador maestro comprende un sistema de autenticación de usuario de adaptador maestro, y
en donde el material de clave maestra es para permitir a los usuarios de los adaptadores acceder de forma segura a datos encriptados;
el método que comprende:
conectar el adaptador maestro y el adaptador esclavo a un sistema de transferencia de datos;
desbloquear el adaptador maestro a través del sistema de autenticación de usuario del adaptador maestro, en donde el desbloqueo del adaptador maestro permite que el adaptador maestro envíe y reciba datos;
y, en el caso de que el adaptador esclavo no se restablezca de fábrica, desbloquear el adaptador esclavo mediante el sistema de autenticación de usuario del adaptador esclavo, en donde el desbloqueo del adaptador esclavo permite que el adaptador esclavo envíe y reciba datos;
transferir la clave pública del adaptador esclavo al adaptador maestro a través del sistema de transferencia de datos; usar la clave pública del adaptador esclavo en el adaptador maestro para encriptar el material de clave maestra y por lo tanto, producir material de clave maestra encriptado en el adaptador maestro;
transferir el material de clave maestra encriptado al adaptador esclavo a través del sistema de transferencia de datos;
desencriptar el material de clave maestra encriptado con la clave privada del adaptador esclavo en el adaptador esclavo; y
almacenar el material de clave maestra en el adaptador esclavo;
de modo que un usuario de cualquiera de los adaptadores pueda utilizar el material de clave maestra para desencriptar los datos encriptados por el mismo adaptador o el otro de los adaptadores.
2. El método de la reivindicación 1, en donde el material de clave maestra se genera aleatoriamente cuando se usa por primera vez el adaptador maestro, preferiblemente en donde el material de clave maestra se genera usando un generador de números aleatorios FIPS.
3. El método de acuerdo con cualquiera de las reivindicaciones anteriores, que comprende
cifrar la clave pública del adaptador esclavo utilizando un algoritmo de cifrado predeterminado antes de transferir la clave pública del adaptador esclavo, y
descifrar la clave pública del adaptador esclavo en el adaptador maestro después de transferir la clave pública del adaptador esclavo y antes de encriptar el material de clave maestra; y opcionalmente, en donde la clave privada del adaptador esclavo y el material de clave maestra no encriptado no se transfieren a ni se leen por el sistema de transferencia de datos.
4. El método de acuerdo con cualquiera de las reivindicaciones anteriores, en donde el adaptador maestro es un primer adaptador extraíble, y en donde el adaptador esclavo es un segundo adaptador extraíble.
5. El método de acuerdo con cualquiera de las reivindicaciones anteriores, en donde se proporcionan una pluralidad de adaptadores esclavos, cada uno de las cuales tiene una clave pública respectiva y una clave privada respectiva; y
en donde el método comprende, para cada adaptador esclavo a su vez:
transferir la clave pública del adaptador esclavo al adaptador maestro;
encriptar el material de clave maestra con la clave pública del adaptador esclavo en el adaptador maestro; transferir el material de clave maestra encriptado al adaptador esclavo; y
desencriptar el material de clave maestra encriptado con la clave privada del adaptador esclavo en el adaptador esclavo.
6. Un método para compartir datos de forma segura entre dispositivos informáticos autorizados, en donde un primer dispositivo informático está conectado a un primer adaptador (12) esclavo y un segundo dispositivo informático está conectado a un segundo adaptador (12) esclavo
habiendo sido programados el primer y segundo adaptadores esclavos con el mismo material de clave maestra mediante el método de cualquier reivindicación anterior,
el método que comprende:
encriptar los primeros datos usando el primer adaptador esclavo con el material de clave maestra almacenado en el primer adaptador esclavo;
transferir los primeros datos encriptados, opcionalmente a través de una red, al segundo dispositivo informático; desencriptar los primeros datos encriptados utilizando el segundo adaptador esclavo; y
transferir los primeros datos no encriptados desde el segundo adaptador esclavo al segundo dispositivo informático.
7. Un sistema para transferir de forma segura material de clave maestra entre un adaptador (10) maestro y un adaptador (12) esclavo
el sistema que comprende:
un sistema de transferencia de datos;
un adaptador maestro que contiene un procesador maestro,
un sistema de autenticación de usuario de adaptador maestro,
y material de clave maestra, en donde el adaptador maestro está configurado para requerir que se ingrese la información de autenticación del usuario en el sistema de autenticación de usuario del adaptador maestro antes de permitir que el adaptador maestro envíe y reciba datos;
y
un adaptador esclavo que contiene un procesador esclavo, un sistema de autenticación de usuario de adaptador esclavo, una clave pública esclava y una clave privada esclava. En donde, en el caso de que el adaptador esclavo no se restablezca de fábrica, el adaptador esclavo está configurado para requerir que se ingrese información de autenticación de usuario en el sistema de autenticación de usuario del adaptador esclavo antes de permitir que el adaptador esclavo envíe y reciba datos;
en donde el sistema de transferencia de datos tiene una pluralidad de puertos para conectarse al adaptador maestro y al adaptador esclavo;
el sistema de transferencia de datos está configurado para transferir la clave pública del adaptador esclavo al adaptador maestro;
estando configurado el adaptador maestro para encriptar el material de clave maestra utilizando la clave pública del adaptador maestro para producir un material de clave maestra encriptado;
estando configurado el sistema de transferencia de datos para transferir el material de clave maestra encriptado al adaptador esclavo; y
el adaptador esclavo está configurado para desencriptar el material de clave maestra encriptado utilizando la clave privada del adaptador esclavo y para almacenar el material de clave maestra en el adaptador esclavo de modo que un usuario de cualquiera de los adaptadores pueda utilizar el material de clave maestra para desencriptar los datos encriptados por el mismo adaptador o el otro de los adaptadores.
8. El sistema de la reivindicación 7, en donde el sistema de transferencia de datos comprende un sistema de autenticación de usuario del sistema de transferencia de datos, en donde el sistema de transferencia de datos está configurado para requerir una entrada de código de autorización en el sistema de autenticación de usuario de transferencia de datos antes de permitir la transferencia de datos entre los adaptadores.
9. El sistema de las reivindicaciones 7 u 8, en donde el adaptador maestro está configurado para generar material de clave aleatorio cuando el adaptador maestro se usa por primera vez, preferiblemente en donde el material de clave maestra se genera usando un generador de números aleatorios FIPS.
10. El sistema de acuerdo con cualquiera de las reivindicaciones 7 a 9, en donde el adaptador esclavo está configurado para cifrar la clave pública del adaptador esclavo utilizando un algoritmo de cifrado predeterminado antes de transferir la clave pública del adaptador esclavo, de manera que el sistema de transferencia de datos transfiera la clave pública de un adaptador esclavo cifrado; y
el adaptador maestro contiene el algoritmo de cifrado y está configurada para descifrar la clave pública del adaptador esclavo cifrado antes de encriptar el material de clave maestra.
11. El sistema de acuerdo con cualquiera de las reivindicaciones 7 a 1044, en donde el sistema comprende una pluralidad de adaptadores esclavos, cada uno de los cuales tiene una clave pública y una clave privada respectiva; y el sistema de transferencia de datos contiene al menos tres puertos, en donde un puerto es para conectarse al adaptador maestro y los al menos otros dos puertos son para conectarse al menos a dos de la pluralidad de adaptadores esclavos;
en donde el sistema está configurado para transferir de forma segura el material de clave maestra a cada adaptador esclavo por turno.
12. Un sistema para la comunicación segura de datos entre usuarios, el sistema que comprende:
un primer dispositivo informático acoplado a un primer adaptador (12) esclavo,
un segundo dispositivo informático acoplado a un segundo adaptador, en donde el segundo adaptador es un segundo adaptador (12) esclavo o un adaptador (10) maestro,
en donde los adaptadores maestro y esclavo se han configurado utilizando el método de acuerdo con cualquiera de las reivindicaciones 1 a 5 o en donde los adaptadores maestro y esclavo han sido configurados por el sistema de acuerdo con cualquiera de las reivindicaciones 7 a 11;
en donde, cuando el primer dispositivo informático se usa para enviar primeros datos al segundo dispositivo informático, el primer dispositivo informático está configurado para enviar los primeros datos al primer adaptador esclavo,
el primer adaptador esclavo está configurado para encriptar los primeros datos utilizando el material de clave maestra, y
el primer dispositivo está configurado para enviar los primeros datos encriptados al segundo dispositivo informático, opcionalmente a través de una red, y en donde
el segundo dispositivo informático está configurado para recibir los primeros datos encriptados y enviar los primeros datos encriptados al segundo adaptador,
el segundo adaptador está configurado para desencriptar los primeros datos encriptados utilizando el material de clave maestra y para enviar los primeros datos desencriptados al segundo dispositivo informático.
13. El sistema de acuerdo con la reivindicación 12, en donde cada adaptador está configurado para requerir una identificación de usuario para desbloquear el adaptador para su uso, preferiblemente en donde cada adaptador tiene una pluralidad de botones y la identificación del usuario es un código que se debe ingresar presionando los botones en un orden predeterminado.
14. El sistema de la reivindicación 12 o 13 que comprende además un servidor, en donde
cada adaptador está configurado para tener una identificación y configurado para requerir un código de autorización del servidor en orden para realizar el encriptado y desencriptado, y
en donde el servidor está configurado para tener una lista blanca o una lista negra de identificaciones de adaptador de modo que los adaptadores no autorizados que tienen el material de clave maestra se excluyen de comunicarse con los adaptadores autorizados que tienen el material de clave maestra.
15. Un dispositivo dedicado para transferir de forma segura material de clave maestra entre un adaptador (10) maestro y un adaptador (12) esclavo utilizando un método como lo reivindica cualquiera de las reivindicaciones 1 a 5,
el dispositivo dedicado comprende una pluralidad de puertos para conectarse al adaptador maestro y al adaptador esclavo;
estando configurado el dispositivo dedicado para solicitar la clave pública del adaptador esclavo y transferir la clave pública al adaptador maestro, y para solicitar material de clave maestra encriptado del adaptador maestro y transferir el material de clave maestra encriptado al adaptador esclavo.
ES18766006T 2017-09-05 2018-08-30 Métodos y sistemas para transferir datos de forma segura Active ES2880693T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1714256.3A GB2566107B (en) 2017-09-05 2017-09-05 Methods and systems of securely transferring data
PCT/GB2018/052458 WO2019048829A1 (en) 2017-09-05 2018-08-30 METHODS AND SYSTEMS FOR SECURE DATA TRANSFER

Publications (1)

Publication Number Publication Date
ES2880693T3 true ES2880693T3 (es) 2021-11-25

Family

ID=60050672

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18766006T Active ES2880693T3 (es) 2017-09-05 2018-08-30 Métodos y sistemas para transferir datos de forma segura

Country Status (11)

Country Link
US (1) US11074332B2 (es)
EP (2) EP3916595A1 (es)
JP (1) JP7160605B2 (es)
KR (1) KR102510785B1 (es)
CN (2) CN111295654B (es)
AU (2) AU2018330723B2 (es)
CA (1) CA3074801A1 (es)
ES (1) ES2880693T3 (es)
GB (1) GB2566107B (es)
SG (1) SG11202001718TA (es)
WO (1) WO2019048829A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2566107B (en) 2017-09-05 2019-11-27 Istorage Ltd Methods and systems of securely transferring data
GB2574433B (en) * 2018-06-06 2022-11-02 Istorage Ltd Dongle for ciphering data
GB2578767B (en) * 2018-11-07 2023-01-18 Istorage Ltd Methods and systems of securely transferring data
JP7170588B2 (ja) * 2019-05-31 2022-11-14 ルネサスエレクトロニクス株式会社 データ処理方法及びデータ処理システム
WO2022159779A1 (en) 2021-01-25 2022-07-28 Computero Inc. Usb timer board
CN113051101B (zh) * 2021-04-26 2021-12-14 广州市新矽亚电子科技有限公司 一种共总线多从机的通信系统及方法
GB2609390B (en) 2021-06-24 2023-09-06 Istorage Ltd Portable encryption device with multiple keys

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000004431A (ja) 1998-06-16 2000-01-07 Toshiba Corp 有料放送受信方法および装置
JP3389909B2 (ja) 2000-01-17 2003-03-24 日本電気株式会社 無線通信システム
JP3552648B2 (ja) 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
KR20020081227A (ko) * 2000-10-18 2002-10-26 코닌클리케 필립스 일렉트로닉스 엔.브이. 공통 암호 키의 생성
US20030070078A1 (en) * 2001-10-08 2003-04-10 Nosrati David F. Method and apparatus for adding security to online transactions using ordinary credit cards
US8335915B2 (en) * 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
WO2003107155A1 (en) * 2002-06-18 2003-12-24 Honeywell International Inc. Dongle for a secured data communications network
JP4509930B2 (ja) 2002-10-17 2010-07-21 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
KR101254209B1 (ko) 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US7409550B2 (en) 2004-08-16 2008-08-05 Mitsubishi Electric Research Laboratories, Inc. Method for binding networked devices
AT501428A1 (de) * 2005-02-01 2006-08-15 Kapsch Trafficcom Ag Verfahren zur authentifizierung eines datensendenden endgerätes
KR20130095855A (ko) * 2005-05-11 2013-08-28 퀄컴 인코포레이티드 분산 처리 시스템 및 방법
EP1908215A1 (fr) * 2005-07-26 2008-04-09 France Télécom Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d'ordinateur correspondants
US7694134B2 (en) 2005-11-11 2010-04-06 Computer Associates Think, Inc. System and method for encrypting data without regard to application
CN101102180B (zh) * 2006-07-03 2010-08-25 联想(北京)有限公司 基于硬件安全单元的系统间绑定及平台完整性验证方法
US20080263363A1 (en) 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
US20080184341A1 (en) 2007-01-29 2008-07-31 David Jaroslav Sebesta Master-Slave Protocol for Security Devices
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
GB0808341D0 (en) 2008-05-08 2008-06-18 Michael John P External storage security and encryption device
US8423779B2 (en) * 2009-02-23 2013-04-16 Wms Gaming, Inc. Compounding security with a security dongle
US8509449B2 (en) * 2009-07-24 2013-08-13 Microsoft Corporation Key protector for a storage volume using multiple keys
US20110113235A1 (en) * 2009-08-27 2011-05-12 Craig Erickson PC Security Lock Device Using Permanent ID and Hidden Keys
CN101841353B (zh) * 2010-03-08 2014-02-19 华为终端有限公司 一种通过加密狗进行数据加密的方法及设备
JP5552918B2 (ja) * 2010-06-24 2014-07-16 ソニー株式会社 接続設定方法、カメラシステム及び記憶媒体
GB2473154B (en) 2010-11-16 2011-06-15 Martin Tomlinson Public key encryption system using error correcting codes
EP2538606B1 (en) 2011-06-21 2017-08-09 BlackBerry Limited Provisioning a shared secret to a portable electronic device and to a service entity
US8677127B2 (en) * 2011-12-08 2014-03-18 Lantiq Deutschland Gmbh Method and apparatus for secure setup of an encrypted connection between two communication devices
US9356777B2 (en) * 2012-01-23 2016-05-31 Q-Up Technologies Llc Secure communications system for direct transfer between mobile device
DE102012101876A1 (de) * 2012-03-06 2013-09-12 Wincor Nixdorf International Gmbh PC Absicherung durch BIOS/(U) EFI Erweiterungen
US10599830B2 (en) * 2012-08-08 2020-03-24 Northend Systems Bv System and method for controlled decentralized authorization and access for electronic records
GB201221433D0 (en) * 2012-11-28 2013-01-09 Hoverkey Ltd A method and system of providing authentication of user access to a computer resource on a mobile device
JP5585699B2 (ja) 2013-07-08 2014-09-10 ソニー株式会社 情報処理装置および方法、並びにプログラム
EP4027576B1 (en) 2014-01-13 2023-11-22 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
US20150200918A1 (en) 2014-01-16 2015-07-16 Muzhar Khokhar Multi Layered Secure Data Storage and Transfer Process
EP2937806A1 (en) 2014-04-22 2015-10-28 ALSTOM Renewable Technologies Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
JP6168415B2 (ja) 2014-05-27 2017-07-26 パナソニックIpマネジメント株式会社 端末認証システム、サーバ装置、及び端末認証方法
CA3004880C (en) * 2015-11-13 2023-10-31 Charles H. Herder, Iii Public/private key biometric authentication system
CN106897640B (zh) * 2015-12-18 2024-02-02 深圳市振华微电子有限公司 管用分离的计算机加密锁
US9720700B1 (en) 2016-10-05 2017-08-01 Apricorn Secure storage devices, with physical input device, for secure configuration in a configuration-ready mode
CN106682459B (zh) * 2017-02-28 2023-04-14 北京深盾科技股份有限公司 生产信息安全装置的方法、生产设备以及系统
CN107026730B (zh) * 2017-04-01 2021-01-05 北京深思数盾科技股份有限公司 数据处理方法、装置及系统
GB2566107B (en) 2017-09-05 2019-11-27 Istorage Ltd Methods and systems of securely transferring data
GB2578767B (en) 2018-11-07 2023-01-18 Istorage Ltd Methods and systems of securely transferring data

Also Published As

Publication number Publication date
GB2566107A (en) 2019-03-06
JP7160605B2 (ja) 2022-10-25
JP2019068413A (ja) 2019-04-25
CN111295654A (zh) 2020-06-16
KR102510785B1 (ko) 2023-03-15
EP3679502A1 (en) 2020-07-15
GB2566107B (en) 2019-11-27
CN117313114A (zh) 2023-12-29
AU2023200899A1 (en) 2023-03-16
SG11202001718TA (en) 2020-03-30
US20190095604A1 (en) 2019-03-28
CA3074801A1 (en) 2019-03-14
KR20200051711A (ko) 2020-05-13
US11074332B2 (en) 2021-07-27
EP3679502B1 (en) 2021-06-23
WO2019048829A1 (en) 2019-03-14
CN111295654B (zh) 2023-07-18
AU2023200899B2 (en) 2023-11-09
AU2018330723A1 (en) 2020-03-26
AU2018330723B2 (en) 2023-01-19
GB201714256D0 (en) 2017-10-18
EP3916595A1 (en) 2021-12-01

Similar Documents

Publication Publication Date Title
ES2880693T3 (es) Métodos y sistemas para transferir datos de forma segura
ES2554491T3 (es) Aparatos y método de aplicación de una directiva de ordenador
US20220131701A1 (en) Dongle for ciphering data
US11677546B2 (en) Methods and systems of securely transferring data
US11438316B2 (en) Sharing encrypted items with participants verification
US10699021B2 (en) Method and a device for secure storage of at least one element of digital information, and system comprising such device
GB2579884A (en) Methods and systems of securely transferring data
US20210234845A1 (en) Secure message passing using semi-trusted intermediaries
AU2018286642A1 (en) Method and system for providing secure access to secret information
US20230185970A1 (en) Communication node with secure cryptographic keys and methods for securing therein
Usman et al. Securing Data on Transmission from Man-In-The-Middle Attacks Using Diffie Hell-Man Key Exchange Encryption Mechanism
CA3104787A1 (en) Secure message passing using semi-trusted intermediaries
CN115865541A (zh) 一种群发文件的处理方法、装置、电子设备及存储介质