JP7160605B2 - 安全にデータを転送する方法およびシステム - Google Patents

安全にデータを転送する方法およびシステム Download PDF

Info

Publication number
JP7160605B2
JP7160605B2 JP2018164453A JP2018164453A JP7160605B2 JP 7160605 B2 JP7160605 B2 JP 7160605B2 JP 2018164453 A JP2018164453 A JP 2018164453A JP 2018164453 A JP2018164453 A JP 2018164453A JP 7160605 B2 JP7160605 B2 JP 7160605B2
Authority
JP
Japan
Prior art keywords
dongle
master
slave
key material
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018164453A
Other languages
English (en)
Other versions
JP2019068413A (ja
Inventor
ジョン マイケル,
Original Assignee
アイストレージ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイストレージ リミテッド filed Critical アイストレージ リミテッド
Publication of JP2019068413A publication Critical patent/JP2019068413A/ja
Application granted granted Critical
Publication of JP7160605B2 publication Critical patent/JP7160605B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Description

本開示は、マスタドングルとスレーブドングルとの間でマスタキーマテリアルを安全に転送するための方法およびシステム、ならびにユーザ間でデータを安全に通信するための方法およびシステムに関する。
多くの場合、さまざまなユーザ間でデータを安全に転送することが望ましい。しばしば、そのようなデータ転送は、ローカルネットワークまたはインターネットを介して行われる。データの機密性が高い場合、安全でない可能性のあるネットワークを介してデータを転送する前にデータを暗号化することができる。社内の従業員の間でまたは顧客とデータを転送するためにインターネットを使用する多くの企業は、「公開鍵暗号」を利用している。公開鍵暗号では、各ユーザが、公開鍵および秘密鍵と呼ばれる一対の暗号鍵を有する。公開鍵は、安全にその鍵の所有者と通信することを望む者と公に共有することができるものであり、一方、秘密鍵は、その公開鍵を使用して暗号化されたデータを解読するためのものである。AがBと安全に通信したい場合、AはBの公開鍵を使用してメッセージ(データ)を暗号化し、暗号化されたメッセージをBに送信する。その後、BはBの秘密鍵を使用してメッセージを解読する。有利なことに、この方法は、安全でないチャネルを介して通信する前に、2者のユーザAおよびBが秘密裏に互いに暗号鍵を交換する必要はない。
暗号化の別の形態は、同じ暗号鍵が暗号化と解読の両方に使用される「対称鍵暗号化」である。このようなシステムでは、ユーザAおよびBは、安全ではないチャネルを介して互いに通信する前に、まず暗号鍵を安全に交換しなければならない。
対称鍵暗号システムには、公開鍵暗号と比べると長所と短所がある。一般に、対称鍵システムは、符号化および復号についてより高速である。対称鍵システムでは、データが傍受される可能性がある場合でも、暗号化されたデータを転送することができる。データとともに送信される鍵は存在しないため、データが解読される機会は公開鍵システムよりも低い。最後に、鍵を有する受信者だけがデータを解読できる。したがって、送信者は、権限を与えられた受信者だけがデータを解読できると確信することができる。対称鍵暗号化の主な欠点は、安全な方法ですべてのユーザに初期暗号鍵を提供する必要があることである。
第1の態様によれば、マスタドングルとスレーブドングルとの間でマスタキーマテリアルを安全に転送する方法が提供され、スレーブドングルは公開鍵と秘密鍵を含み、マスタドングルはマスタキーマテリアルを含み、マスタキーマテリアルは、ドングルのユーザが暗号化されたデータに安全にアクセスできるようにするためのものであり、方法は、マスタドングルおよびスレーブドングルをデータ転送システムに接続するステップと、スレーブドングルの公開鍵をデータ転送システムを介してマスタドングルに転送するステップと、マスタドングルにおいてスレーブドングルの公開鍵を使用してマスタキーマテリアルを暗号化し、したがってマスタドングルにおいて暗号化されたマスタキーマテリアルを生成するステップと、データ転送システムを介して暗号化されたマスタキーマテリアルをスレーブドングルに転送するステップと、スレーブドングルにおいてスレーブドングルの秘密鍵を用いて暗号化されたマスタキーマテリアルを解読するステップと、マスタキーマテリアルをスレーブドングルにおいて格納するステップとを含み、結果、任意のドングルのユーザがマスタキーマテリアルを使用して、同じドングルまたは他のドングルによって暗号化されたデータを解読することができる。
マスタキーマテリアルは、マスタ暗号鍵であってもよい。
この方法によって、スレーブドングルの秘密鍵および暗号化されていないマスタキーマテリアルは、有利なことに、データ転送システムを介して転送されず、データ転送システムによって読み取られない。したがって、この方法は、マスタキーマテリアルを含む1つまたは複数のスレーブドングルの安全な製造を可能にし、よって、同じマスタキーマテリアルを共有するドングルのセットの安全な製造を可能にする。次いで、ドングルは、安全なドングルに基づいた対称鍵システムを提供することができる。有利なことに、暗号化されていないマスタキーマテリアルは、いかなる時点においてもデータ転送システムによってアクセス可能でなく、そのため、データ転送システムが損なわれても(例えば、盗聴者、コンピュータウィルスなどによって)、転送中にマスタキーマテリアルの機密は保持される。そのようなマスタキーマテリアルを担持するドングルは、ユーザが様々な装置(例えば、仕事用デスクトップから家庭用コンピュータまで)の間でドングルを容易に転送し、暗号化されたデータへの安全なアクセスを維持することを可能にするため、有用である。特に、ドングル(複数可)は、「クラウド」などのリモートアクセス可能なメモリに格納された暗号化されたデータへアクセスするために使用することができ、結果、単一の安全なデータストアに任意の場所から安全にアクセスすることができる。
この方法は、第1の態様で述べたのと同じ方法を使用して、マスタキーマテリアルを複数のスレーブドングルに転送するステップを含むことができる。したがって、複数のスレーブドングルの各々は、単一のマスタドングルからの同じマスタキーマテリアルを用いて安全にプログラムすることができる。これにより、各々がスレーブドングルを有する複数のユーザが、マスタキーマテリアルを使用して互いに安全にデータを通信することが可能になる。さらに、マスタドングルが安全な場所に保持されている間に、データの暗号化および解読がスレーブドングル内で実行されてもよい。これにより、安全でない可能性のあるマシンにも、安全でない可能性のあるネットワークにも転送されないため、マスタキーマテリアルを安全に保つことができる。
ここで、暗号鍵またはキーマテリアルは、明示的にデータのスクランブルおよびアンスクランブル(すなわち、データの暗号化および解読)のために作成されるランダムなビット列であってもよい。暗号鍵は、通常、すべてのキーが予測不可能かつ一意であることを保証するように意図されているアルゴリズムを使用して設計されている。したがって、マスタキーマテリアル、スレーブドングル公開鍵および/またはスレーブドングル秘密鍵は、データを暗号化および解読するために作成されたデータ列であってもよい。キー(複数可)は、256バイト(2048ビット)以上の長さを有することができる。
マスタキーマテリアルは、例えば、FIPS乱数生成器を使用して、マスタドングルが最初に使用されるときにランダムに生成されてもよい。このようにして、マスタドングルを有するユーザがマスタキーマテリアルを生成することができるため、マスタドングルの製造者はマスタキーマテリアルを知らない。これにより、ハッキングまたは盗難に脆弱なマスタキーマテリアルのセントラルリポジトリが存在しないことが保証される。さらに、暗号化された通信を製造者が復号することができないという確信がユーザに与えられる。
データ転送システムは、同じマスタキーマテリアルを有するスレーブドングルのセットを迅速に生成するために、任意選択的に複数のスレーブドングルに接続されたパーソナルコンピュータ(PC)であってもよい。あるいは、データ転送システムは、マスタキーマテリアルを有する多くのスレーブドングルの安全な製造のために設計された専用デバイスであってもよい。そのような専用デバイスは、有利なことに、インターネットに接続されず、マスタドングルとスレーブドングルとの間で(暗号化)データを転送するために必要なプロセスのみを実行するように構成されている。例えば、この方法を実行するためのデータ処理ルーチンは、専用デバイス内のコンピュータチップにハードコード化されてもよい。これにより、マスタキーマテリアルを転送する際に、インターネットを介した攻撃または専用デバイスにプラグ接続された悪意あるドングルからの攻撃に対して、さらなる安全性を提供することができる。別の例では、データ転送システムは、内部プログラムまたはプロセッサを有しないケーブルまたはハブであってもよい。この場合、マスタおよびスレーブドングルは、1つのドングルまたは各ドングル内のデータ処理デバイスを使用してこの方法を実行するように構成することができる。したがって、ドングル(複数可)は、演算処理を実行するためのプロセッサなどを含むことができる。
ドングルのセキュリティをさらに強化するために、マスタドングルおよび/またはスレーブドングル(複数可)は、権限を与えられたユーザを識別し、権限のないユーザによるアクセスを防止するための追加のセキュリティを含むことができる。これには、権限を与えられたユーザだけがマスタキーマテリアルにアクセスすることができ、結果、権限のないユーザによってドングルが取得されても、暗号化されたデータにアクセスすることができないという効果があり得る。また、ドングル(複数可)が、ドングル(複数可)を郵便または宅配便で送るなど、マスタキーマテリアルへの不正アクセスの危険なしに、権限を与えられたユーザの間で安全に転送されることも可能である。したがって、ドングル(複数可)は、ドングルの内容へのアクセスが許可される前に、権限を与えられたユーザの識別を要求することができる。ドングルに新しいデータを書き込むことが許可される前に、追加のセキュリティ層が存在する可能性がある。マスタドングルは、マスタキーマテリアルが別のドングルに転送され得る前に、より高いレベルの権限を必要とする場合がある。したがって、データを暗号化および解読するために使用される場合、スレーブドングル(複数可)およびマスタドングルは、通常のユーザにアクセス可能であり得るが、一方、マスタキーマテリアルを複製するためのマスタドングルへのアクセスおよび/またはユーザスレーブドングル公開鍵にアクセスし、新しいマスタキーマテリアルをインストールするためのスレーブドングル(複数可)へのアクセスが許可されている管理者などのより高いレベルのユーザが存在し得る。
追加されるセキュリティは、例えば、PIN入力システムまたはバイオメトリックセンサなどのユーザ認証システムを含むことができる。したがって、ドングル(複数可)は、ユーザ認証システムによって得られたデータと、権限を与えられたユーザに関するドングルに格納されたデータとを比較することによって、権限を与えられたユーザを識別するように構成することができる。PINシステムの場合、正しいPINのアクセスを受けて、ドングルは通常レベルまたは管理者レベルにおけるアクセスを許可することがある。バイオメトリックシステムの場合、ドングルは、以前にドングルに登録された1人または複数のユーザに対してアクセスを許可することができる。ドングルは、ユーザを任意の適切な方法で登録するように構成されてもよく、第1のユーザが自身のバイオメトリックおよび/または自身のPINを登録することを可能にする登録モードにおいて第1のユーザに供給されてもよく、第1のユーザは任意選択的に、管理者レベルアクセスを有する。管理者レベルアクセスは、追加のユーザをユーザ認証システムに登録することを可能にし得る。
したがって、スレーブドングルの公開鍵をデータ転送システムを介してマスタドングルに転送するステップの前に、この方法は、マスタドングルユーザ認証システムを介してマスタドングルをロック解除するステップであって、マスタドングルをロック解除することによって、マスタドングルはデータを送受信することが可能になる、ロック解除するステップと、スレーブドングルがファクトリーリセットされていない場合、スレーブドングルユーザ認証システムを介してスレーブドングルをロック解除するステップであって、スレーブドングルをロック解除することによって、スレーブドングルはデータを送受信することが可能になる、ロック解除するステップとを含むことができる。ドングルは、マスタキーマテリアルの転送プロセス中にロック解除されたままにすることができ、データ転送システムから接続切断された後など、そのプロセスが完了した後に自動的にロックすることができる。
この方法は、スレーブドングルの公開鍵を転送する前に所定のスクランブルアルゴリズムを使用してスレーブドングルの公開鍵をスクランブルするステップと、スレーブドングルの公開鍵を転送した後かつマスタキーマテリアルを暗号化する前に、スレーブドングルの公開鍵をマスタドングルにおいてアンスクランブルするステップとを含むことができる。この場合、スレーブドングル(複数可)は適切なスクランブルアルゴリズムを含むことができ、マスタドングルは、スクランブルされたスレーブドングルの公開鍵をアンスクランブルするための命令を含むことができる。これは、データ転送システムが侵害され、悪意あるユーザがスレーブドングルをエミュレートし、ただし、マスタキーマテリアルを発見する目的でマスタドングルに送信される自身の公開鍵を生成する事例に対する保護の一助となる。
スレーブドングル公開鍵のスクランブリングの追加使用により、正当なスレーブドングルのみがスクランブルアルゴリズムを知っており、これは例えば、最初に製造された工場においてドングル上にハードコード化され得る。データ転送システム(およびその方法を実行する目的のためにその上にあるソフトウェア)は、スクランブルアルゴリズムの知識を有せず、任意選択的に、マスタドングルだけがスレーブドングル公開鍵をアンスクランブルするのに必要な命令を含む。スクランブルアルゴリズムはデータ転送システムに含まれておらず、さらにデータ転送システムを介して転送もされず、マスタドングル上にのみ常に存在し得、マスタドングルにおいて上で議論したように適切なユーザ認証システムを介して保護することができるために、ハッカーはスクランブルアルゴリズムを知らないため、悪意あるエミューとされたスレーブドングルに対するさらなるセキュリティ層を提供する。公開鍵の長さが256バイト(2048ビット)である場合、スクランブルアルゴリズムを総当たり攻撃するためには、攻撃者はスクランブルアルゴリズムをハッキングするために256!回試行する必要がある。
ドングルは通常、別のデバイスに接続してその他のデバイスに追加の機能を提供する携帯可能なハードウェアである。例えば、1つの既知のタイプのドングルは、データがドングルを介してデバイス間で転送されることを可能にするUSBメモリドングルである。別のタイプのドングルは、ドングル上に格納されているか、または外部メモリに格納されているデータを暗号化するためのデータ暗号化ドングルである。そのようなドングルは、英国のiStorage LimitedによってDatashur(登録商標)の商標名で製造されている。国際公開第2009/136161号パンフレットは、データがドングルを通過する際のハードウェア暗号化のための従来技術のドングルを開示している。本方法のスレーブドングル(複数可)および/またはマスタドングルは、同様に動作するように構成することができる。したがって、ドングルは、フラッシュメモリなどのメモリを含むドングルであってもよい。ドングルは、ドングルをデータ転送システムに結合するためのUSB接続を含むことができる。USBは、デバイス間でデータを転送するために一般的に使用される規格である。したがって、USBを介して一般的なコンピューティングデバイス(デスクトップコンピュータ、ラップトップコンピュータ、タブレット、スマートフォンなど)に接続できるドングルが、広く使用可能である。
上述したように、各々がそれぞれの公開鍵およびそれぞれの秘密鍵を有する、複数のスレーブドングルを提供することができ、この方法は、各スレーブドングルに対して、スレーブドングルの公開鍵をマスタドングルに転送するステップと、マスタドングルにおいてマスタキーマテリアルをスレーブドングルの公開鍵を用いて暗号化するステップと、暗号化されたマスタキーマテリアルをスレーブドングルに転送するステップと、スレーブドングルにおいてスレーブドングルの秘密鍵を用いて暗号化されたマスタキーマテリアルを解読するステップとを含むことができる。
これは、マスタキーマテリアルを用いて暗号化された情報を安全に共有する目的で、複数のユーザに分配することができる複数のスレーブドングルを迅速に製造するという利点を提供する。
別の態様によれば、権限を与えられたコンピューティングデバイス間で安全にデータを共有する方法が提供され、第1のコンピューティングデバイスが第1のスレーブドングルに接続され、第2のコンピューティングデバイスが第2のスレーブドングルに接続され、第1のスレーブドングルおよび第2のスレーブドングルは、上述した方法のいずれかによって同じマスタキーマテリアルを用いてプラグラムされており、方法は、第1のスレーブドングルに格納されたマスタキーマテリアルを用いて、第1のスレーブドングルを使用して第1のデータを暗号化するステップと、任意選択的にネットワークを介して、暗号化された第1のデータを第2のコンピューティングデバイスに転送するステップと、第2のスレーブドングルを使用して暗号化された第1のデータを解読するステップと、暗号化されていない第1のデータを第2のスレーブドングルから第2のコンピューティングデバイスに転送するステップとを含む。
別の態様によれば、マスタドングルとスレーブドングルとの間でマスタキーマテリアルを安全に転送するシステムが提供され、システムは、データ転送システムと、マスタプロセッサおよびマスタキーマテリアルを含むマスタドングルと、スレーブプロセッサ、スレーブ公開鍵およびスレーブ秘密鍵を含むスレーブドングルとを備え、データ転送システムは、マスタドングルおよびスレーブドングルに接続するための複数のポートを有し、データ転送システムは、スレーブドングルの公開鍵をマスタドングルに転送するように構成されており、マスタドングルは、スレーブドングルの公開鍵を用いてマスタキーマテリアルを暗号化して、暗号化されたマスタキーマテリアルを生成し、暗号化されたマスタキーマテリアルをデータ転送システムに返すように構成されており、データ転送システムは、暗号化されたマスタキーマテリアルをスレーブドングルに転送するように構成されており、スレーブドングルは、スレーブドングルの秘密鍵を使用して暗号化されたマスタキーマテリアルを解読し、マスタキーマテリアルをスレーブドングルにおいて格納するように構成されており、結果、任意のドングルのユーザがマスタキーマテリアルを使用して、同じドングルまたは他のドングルによって暗号化されたデータを解読することができる。
マスタドングルはマスタドングルユーザ認証システムを備えることができ、スレーブドングルはスレーブドングルユーザ認証システムを備えることができ、および/または、データ転送システムはデータ転送システムユーザ認証システムを備えることができ、ドングルおよび/またはデータ転送システムは、ドングル間のデータ転送を許可する前に、それぞれのユーザ認証システムにおいて認証コード入力を要求するように構成される。
このシステムは、マスタキーマテリアルを含むスレーブドングルを安全に製造することを可能にする。暗号化されていないマスタキーマテリアルは、いかなる時点においてもデータ転送システムに配置される必要はなく、そのため、データ転送システムが損なわれても(例えば、コンピュータウィルスなどによって)、マスタキーマテリアルは転送中に秘密のままである。このようなシステムによって生成された複数のスレーブドングルは、互いに安全に通信することを所望する複数のユーザに分配することができる。スレーブドングルの各々は、同じマスタキーマテリアルで安全にプログラムされており、そのため、ユーザは安全でない可能性のあるネットワーク(例えば、インターネット)を介して通信する場合であってもマスタキーマテリアルを使用して互いにデータを安全に通信することができる。
スレーブドングルは、データ転送システムがスクランブルされたスレーブドングルの公開鍵を転送するように、スレーブドングルの公開鍵を転送する前に所定のスクランブルアルゴリズムを使用してスレーブドングルの公開鍵をスクランブルするように構成することができ、マスタドングルは、スクランブルアルゴリズムを含むことができ、マスタキーマテリアルを暗号化する前に、スクランブルされたスレーブドングルの公開鍵をアンスクランブルするように構成することができる。
データ転送システム(およびその方法を実行する目的のためのその上の任意のソフトウェア)は、スクランブルアルゴリズムを知らない。スクランブルアルゴリズムはデータ転送システムに含まれておらず、さらにデータ転送システムを介して転送もされないために、ハッカーはスクランブルアルゴリズムを知らないため、さらなるセキュリティ層を提供する。
システムは、各々がそれぞれの公開鍵および秘密鍵を有する複数のスレーブドングルを備えることができ、データ転送システムは少なくとも2つのポートを含み、一方のポートはマスタドングルに接続するためのポートであり、他方のポートは少なくとも1つのドングルに接続するためのポートである。
システムは、各々がそれぞれの公開鍵および秘密鍵を有する複数のスレーブドングルを備えることができ、データ転送システムは少なくとも3つのポートを含み、1つのポートはマスタドングルに接続するためのポートであり、少なくとも2つの他のポートは複数のスレーブドングルのうちの少なくとも2つに接続するためのポートである。
この構成によるシステムは、ユーザが、各スレーブドングルがマスタキーマテリアルを受け取った後に各スレーブドングルを取り外し、新しいスレーブドングルをデータ転送システムに取り付ける必要なく、複数のスレーブドングルを迅速に準備することができる。
別の態様によれば、ユーザ間でデータを安全に通信するためのシステムが提供され、システムは、第1のスレーブドングルに結合された第1のコンピューティングデバイスと、第2のドングルに結合された第2のコンピューティングデバイスとを備え、第2のドングルは第2のスレーブドングルまたはマスタドングルであり、マスタドングルおよびスレーブドングルは、前述の方法のいずれかを使用して構成されているか、または、マスタドングルおよびスレーブドングルは、上述したシステムのいずれかによって構成されており、第1のコンピューティングデバイスが第1のデータを第2のコンピューティングデバイスに送信するために使用されるとき、第1のコンピューティングデバイスは、第1のデータを第1のスレーブドングルに送信するように構成されており、第1のスレーブドングルは、マスタキーマテリアルを使用して第1のデータを暗号化するように構成され、第1のデバイスは、任意選択的にネットワークを介して、暗号化された第1のデータを第2のコンピューティングデバイスに送信するように構成され、第2のコンピューティングデバイスは、第1の暗号化されたデータを受信し、第1の暗号化されたデータを第2のドングルに送信するように構成されており、第2のドングルは、マスタキーマテリアルを使用して第1の暗号化されたデータを解読し、解読された第1のデータを第2のコンピュータデバイスに送信するように構成されている。
このシステムにより、ユーザは、公開鍵暗号化よりも速い対称鍵暗号化を使用して、互いに安全に通信することができる。さらに、本開示は、マスタキーマテリアルをユーザに提供する安全な方法を提供するため、マスタキーマテリアルの初期転送に関する対称鍵暗号化の既知の欠点が克服される。
別の態様によれば、マスタドングルとスレーブドングルとの間でマスタキーマテリアルを安全に転送するための専用デバイスが提供され、専用デバイスは、マスタドングルおよびスレーブドングルに接続するための複数のポートを備え、専用デバイスは、スレーブドングルから公開鍵を要求し、公開鍵をマスタドングルに転送し、マスタドングルから暗号化されたマスタキーマテリアルを要求し、暗号化されたマスタキーマテリアルをスレーブドングルに転送するように構成されている。
この態様による専用デバイスは、この方法を実行するように構成されたユーザのPCよりも高いセキュリティを有することができるスレーブドングルを準備するための独立型デバイスとして提供することができる。
本開示のいくつかの実施形態を、ここで添付の図面を参照して例としてのみ、より詳細に説明する。
マスタドングルおよびいくつかのスレーブドングルがプラグ接続されているハブに取り付けられたコンピュータを示す図である。 マスタキーマテリアルをマスタドングルからスレーブドングルに安全に転送するための方法ステップのシーケンス図である。 マスタドングルおよび複数のスレーブドングルを受け入れるための専用デバイスを示す図である。 各デバイスがスレーブドングルを有し、ユーザは共通のマスタキーマテリアルを使用してネットワーク上で互いに安全に通信することができる、複数のデバイスのシステムを示す図である。
図1は、コンピュータ20と、コンピュータにプラグ接続されているハブ30とを示す。マスタドングル12は、ハブ30上の第1のポート32aにプラグ接続される。一般に12で示される1つまたは複数のスレーブドングル12a~nは、ハブ30上の他のポート32b~mにプラグ接続される。
ハブ30は、任意の標準USBハブ、または別のタイプのポート(例えば、FireWire(登録商標))を備えたハブであってもよい。あるいは、マスタドングル10およびスレーブドングル12は、ハブ30を使用せずにコンピュータ20のポートに直接取り付けられてもよい。
コンピュータ20およびドングル10,12を備える上記のシステムは、マスタキーマテリアルをマスタドングル10からスレーブドングル12a~nに安全に転送するためのものである。これにより、すべて同じマスタキーマテリアルを共有する複数のスレーブドングルを製造することができる。たとえば、同じ会社またはワーキンググループに属するすべてのスレーブドングルは、その社内またはワーキンググループ内で互いにデータを転送するときに、同じマスタキーマテリアルを暗号化および解読に使用できる。
マスタキーマテリアルは、マスタ暗号鍵であってもよい。
コンピュータ20は、マスタドングル10とスレーブドングル(複数可)12a~nとを接続するための一般的なデータ転送システムの一例に過ぎない。しかし、他の形態のデータ転送システムを使用することができることを理解されたい。
例えば、データ転送システムは、図3に関連して以下に説明するような、専用デバイス40であってもよい。
あるいは、データ転送システムは、内部プロセッサを持たないケーブルまたはハブであってもよく、この場合、マスタドングル10およびスレーブドングル12の一方または両方は、マスタキーマテリアルを安全に転送するための方法ステップを実行するように構成されたプロセッサを含むことができる。
マスタドングル10が最初に使用されるとき、マスタキーマテリアルはFIPS承認乱数生成器によってランダムに生成され得、これは暗号化された形式でマスタドングル10内の安全なプロセッサの内部に格納される。
各スレーブドングル12a~nは、公開鍵暗号での使用に適した固有の公開鍵/秘密鍵対を有する。公開鍵暗号でよく理解されているように、公開鍵は、友好的でも非友好的でも、公に共有され、他者に見られる可能性がある。秘密鍵は秘密裏に保持され、公開鍵を使用して暗号化されたデータの解読に使用することができる。
コンピュータ20は、マスタキーマテリアルを各スレーブドングル12a~nに順に安全に転送するように設計されたソフトウェアを実行することができる。これらのスレーブドングルは、その後、例えば、 会社またはワーキンググループの作業員に、自身のデバイス(例えば、PC、ラップトップ、タブレット、電話機など)とともに使用して、これらのデバイスがマスタキーマテリアルを使用して互いに安全に通信することを可能にするために分配することができる。
図2は、マスタキーマテリアルがマスタドングル10から各スレーブドングル12a~nに安全に転送され得る方法を示すシーケンス図を示す。
最初のステップ201,202,203は各々任意選択であり、互いに独立している。
ステップ201において、PINまたは他の認証がマスタドングル10に入力されて、マスタドングル10がデータを送信および受信できるようにロック解除される。
ステップ202において、PINまたは他の認証がスレーブドングル12に入力されて、スレーブドングル12がデータを送信および受信できるようにロック解除される。各スレーブドングル12a~nは、デバイスのロックを解除するために必要な固有のPINまたは他の認証を有することができる。あるいは、複数のスレーブドングル12a~nが、初期セットアップを容易にするために、同じPINまたは一時的な使い捨てPINを有してもよい。
ステップ203において、PINまたは他の認証が、データ転送システムに入力されて、データ転送システムが、マスタドングル10およびスレーブドングル12間でデータを転送し、および/またはそれらと通信することが可能になる。
任意選択のステップ101:データ転送システムは、スレーブドングル12から公開鍵を要求することができる。この要求は、マスタドングル10(図2の破線で示す)またはコンピュータ20もしくは専用デバイス40などから発せられ得る。
任意選択のステップ102:スレーブドングルは、所定のスクランブルアルゴリズムを使用して(すなわち、スクランブルされた公開鍵がステップ103においてデータ転送システムに提示されるように)その公開鍵をスクランブルすることができる。
ステップ103:スレーブドングルの公開鍵(任意選択的にスクランブルされている)は、データ転送システムに転送される。
ステップ104:スレーブドングルの公開鍵がマスタドングル10に転送される。
任意選択のステップ105:スレーブドングルの公開鍵がステップ102においてスクランブルされた場合、スクランブルアルゴリズムを用いて予めプログラムされたマスタドングルが、公開鍵をアンスクランブルする。
ステップ106:マスタドングル10が、(スクランブルされていない)スレーブドングルの公開鍵を使用してマスタキーマテリアルを暗号化する。
ステップ107:暗号化されたマスタキーマテリアルがマスタドングル10からデータ転送システムに転送される。
ステップ108:暗号化されたマスタキーマテリアルがスレーブドングル12に転送される。
ステップ109:スレーブドングルが、スレーブドングルの秘密鍵を使用してマスタキーマテリアルを解読して格納する。
図2に示す方法によれば、データ転送システムは、暗号化されていないマスタキーマテリアルを決して見ることはない。したがって、データ転送システムが攻撃者によって侵害された場合、攻撃者はマスタキーマテリアルを容易に発見することができない。
データ転送システムは、例えば、スレーブドングルの公開鍵の要求において能動的であってもよく、または受動的であり、単にドングル10,12によって送信されるデータの伝送媒体として機能してもよい。
図3は、マスタキーマテリアルをマスタドングル10からスレーブドングル(複数可)12a~nに安全に転送するための代替的なシステムを示す。このシステムでは、上記の方法ステップ101~109を実行するための専用デバイス40が提供される。すなわち、この例では、専用デバイス40がデータ転送システムである。
専用デバイス40は、複数のポート42a~mを含む。第1のポート42aは、マスタドングル10に接続するためのものである。残りのポート42b~mは各々、複数のスレーブドングル12a~nのうちの1つに接続するためのものである。
専用デバイスは、制御キー44、表示デバイス46、および制御ボタン48からなる一組をさらに備える。
制御キー44は、数字0~9を有する数値キーボード、ロックボタン、ロック解除ボタン、および矢印ボタンを含むことができる。専用デバイス40は、任意選択的に、方法ステップ101~109を実行する前に、デバイスをロック解除するための数値コードを要求することができる(すなわち、ステップ203)。ロックボタンは、権限のないユーザが自身のスレーブドングル12を作成することを防止するために、使用後に専用デバイス40を再ロックするために使用することができる。
表示画面は、「ロック」、「ロック解除」、「転送準備完了」などのメッセージをユーザに表示するためのLCD画面であってもよい。
コピーボタン48を押すと、専用デバイス40は、第1のポート42aにプラグ接続されたマスタドングル10から、他のポート(複数可)42b~mにプラグ接続されたスレーブドングル(複数可)12a~nへの、マスタキーマテリアルの安全な転送を開始し得る。
複数のスレーブドングル12a~nが専用デバイス40にプラグ接続されるとき、専用デバイス40は各スレーブドングル12に対して順に、方法ステップ101~109を実行することができる。すなわち、第1のスレーブドングル12aに対してステップ101~109が実行され、完了すると、第2のスレーブドングル12bに対してステップ101~109が実行される。
同様に、複数のスレーブドングル12a~nがコンピュータ20(または一般にデータ転送システム)にプラグ接続されるとき、コンピュータ20は、各スレーブドングル12に対して順に方法ステップ101~109を実行することができる。すなわち、第1のスレーブドングル12aに対してステップ101~109が実行され、完了すると、第2のスレーブドングル12bに対してステップ101~109が実行される。
複数のスレーブドングル12a~nがマスタキーマテリアルを格納すると、スレーブドングル12a~nは、複数のユーザ、例えば、被雇用者またはワーキンググループのメンバーが互いにデータを安全に交換できるようにするために、当該ユーザに分配することができる。
図4は、複数の異なるデバイス50a~eを使用して、複数のユーザがネットワーク60を介して(例えば、クラウドを介して)互いに通信することができる概略図を示す。デバイス50a~eは、デスクトップコンピュータ、タブレットコンピュータ、スマートフォン、ラップトップコンピュータ、および/または、スレーブドングル12に接続することができる任意の他の一般的に使用されるコンピューティングデバイスのいずれかとすることができる。
それぞれのスレーブドングル12a~eが、各デバイス50a~eにプラグ接続される。各スレーブドングル12a~eは、上記で示した方法によって同じマスタキーマテリアルを用いて準備されている。第1のユーザ52aが別のユーザ52bとデータを共有したい場合、第1のユーザ52aは、自身のデバイス50aに、ネットワーク60を介して他のユーザ52bにデータを送信するよう指示する。第1のユーザ52aのスレーブドングル12aは、マスタキーマテリアルを使用してデータを暗号化する。次に、データは、ネットワーク60を介して第2のユーザ52bに送信される。第2のユーザのデバイス50bは、暗号化されたデータを受信し、それを第2のスレーブドングル12bに渡す。次いで、第2のスレーブドングル12bは、マスタキーマテリアルを使用してデータを解読し、暗号化されていないデータを第2のユーザのデバイス50bに返す。
この構成では、マスタキーマテリアルは、デバイス50a~eによって読み取られることも、デバイス50a~eに転送されることも、ネットワーク60に見られることもない。その代わりに、マスタキーマテリアルは、各スレーブドングル12a~e内の安全なプロセッサ上にしか存在しない。したがって、ネットワーク60のセキュリティが侵害された場合、盗聴者/ハッカーは暗号化されたデータを見るに留まる。
さらに、1つまたは複数のデバイス50a~eのセキュリティが侵害された場合、盗聴者/ハッカーはそのデバイス上で暗号化されたデータおよび暗号化されていないデータを見るに留まり、ただし、それによってマスタキーマテリアルにアクセスできるようにはならず、したがって、ネットワーク全体を侵害することができるようにはならない。
その結果、新しいマスタキーマテリアルが準備され、新しいスレーブドングル12上で各ユーザに分配されることを要求することなく、侵害されたデバイスが(例えば、アンチウィルスプログラムなどを実行することによって)修復/再び安全確保される。
図示されていない代替の実施形態では、マスタドングル10またはスレーブドングル12のうちの1つは、2つのドングル10,12が、例えば、ケーブルまたはハブを介してともに接続されるときに、本方法を実施するように構成することができる。この場合、ケーブルがデータ転送システムである。この実施形態では、プロセッサを必要とするすべてのステップは、マスタドングル10またはスレーブドングル12によって適宜実行される。それにもかかわらず、この方法は、データ転送システムによって処理が行われる必要がないため、この方法は、マスタドングルとスレーブドングルとの間でマスタキーマテリアルを安全に転送するように機能する。これにより、ケーブル上の信号を読み取る盗聴者が、暗号化されていないマスタキーマテリアルを見ることは決してないと保証される。

Claims (11)

  1. マスタドングルとスレーブドングルとの間でマスタキーマテリアルを安全に転送する方法であって、
    前記スレーブドングルは公開鍵と秘密鍵を含み、
    前記マスタドングルはマスタキーマテリアルを含み、前記マスタキーマテリアルは、前記ドングルのユーザが暗号化されたデータに安全にアクセスできるようにするためのものであり、
    前記方法は、
    前記マスタドングルおよび前記スレーブドングルをデータ転送システムに接続するステップと、
    前記スレーブドングルの公開鍵を前記データ転送システムを介して前記マスタドングルに転送するステップと、
    前記マスタドングルにおいて前記スレーブドングルの公開鍵を使用して前記マスタキーマテリアルを暗号化し、したがって前記マスタドングルにおいて暗号化されたマスタキーマテリアルを生成するステップと、
    前記データ転送システムを介して前記暗号化されたマスタキーマテリアルを前記スレーブドングルに転送するステップと、
    前記スレーブドングルにおいて前記スレーブドングルの秘密鍵を用いて前記暗号化されたマスタキーマテリアルを解読するステップと、
    前記マスタキーマテリアルを前記スレーブドングルにおいて格納するステップと
    を含み、
    結果、任意の前記ドングルのユーザが前記マスタキーマテリアルを使用して、同じドングルまたは他のドングルによって暗号化されたデータを解読することができ
    前記方法は、前記スレーブドングルの公開鍵を前記データ転送システムを介して前記マスタドングルに転送する前記ステップの前に、
    マスタドングルユーザ認証システムを介して前記マスタドングルをロック解除するステップであって、前記マスタドングルをロック解除することによって、前記マスタドングルはデータを送受信することが可能になる、ステップと、
    前記スレーブドングルがファクトリーリセットされていない場合、スレーブドングルユーザ認証システムを介して前記スレーブドングルをロック解除するステップであって、前記スレーブドングルをロック解除することによって、前記スレーブドングルはデータを送受信することが可能になる、ステップとをさらに含む、方法。
  2. 前記マスタキーマテリアルは、前記マスタドングルが最初に使用されるときにランダムに生成され、請求項1に記載の方法。
  3. 前記スレーブドングルの公開鍵を転送する前に所定のスクランブルアルゴリズムを使用して前記スレーブドングルの公開鍵をスクランブルするステップと、
    スレーブドングルの公開鍵を転送した後かつ前記マスタキーマテリアルを暗号化する前に、前記スレーブドングルの公開鍵を前記マスタドングルにおいてアンスクランブルするステップと
    を含む、請求項1または2に記載の方法。
  4. 前記マスタドングルが第1の取り外し可能なドングルであり、前記スレーブドングルが第2の取り外し可能なドングルである、請求項1~3のいずれか一項に記載の方法。
  5. 前記スレーブドングルの秘密鍵および前記暗号化されていないマスタキーマテリアルは、前記データ転送システムを介して転送されず、前記データ転送システムによって読み取られない、請求項1~4のいずれか一項に記載の方法。
  6. 各々がそれぞれの公開鍵およびそれぞれの秘密鍵を有する、複数のスレーブドングルが提供され、
    前記方法は、各スレーブドングルに対して、
    前記スレーブドングルの公開鍵を前記マスタドングルに転送するステップと、
    前記マスタドングルにおいて前記マスタキーマテリアルを前記スレーブドングルの公開鍵を用いて暗号化するステップと、
    前記暗号化されたマスタキーマテリアルを前記スレーブドングルに転送するステップと、
    前記スレーブドングルにおいて前記スレーブドングルの秘密鍵を用いて前記暗号化されたマスタキーマテリアルを解読するステップと
    を含む、請求項1~5のいずれか一項に記載の方法。
  7. マスタドングルとスレーブドングルとの間でマスタキーマテリアルを安全に転送するシステムであって、
    データ転送システムと、
    マスタプロセッサおよびマスタキーマテリアルを含むマスタドングルと、
    スレーブプロセッサ、スレーブ公開鍵およびスレーブ秘密鍵を含むスレーブドングルと
    マスタドングルユーザ認証システムと、
    スレーブドングルユーザ認証システムと
    を備え、
    前記データ転送システムは、前記マスタドングルおよび前記スレーブドングルに接続するための複数のポートを有し、
    前記データ転送システムは、前記スレーブドングルの公開鍵を前記マスタドングルに転送するように構成されており、
    前記マスタドングルは、前記スレーブドングルの公開鍵を用いて前記マスタキーマテリアルを暗号化して、暗号化されたマスタキーマテリアルを生成するように構成されており、
    前記データ転送システムは、前記暗号化されたマスタキーマテリアルを前記スレーブドングルに転送するように構成されており、
    前記スレーブドングルは、前記スレーブドングルの秘密鍵を使用して前記暗号化されたマスタキーマテリアルを解読し、前記マスタキーマテリアルを前記スレーブドングルにおいて格納するように構成されており、結果、任意の前記ドングルのユーザが前記マスタキーマテリアルを使用して、同じドングルまたは他のドングルによって暗号化されたデータを解読することができ、
    前記マスタドングルユーザ認証システムは、前記スレーブドングルの公開鍵を前記マスタドングルに転送する前に、前記マスタドングルをロック解除することによって、前記マスタドングルがデータを送受信することを可能にし、
    前記スレーブドングルユーザ認証システムは、前記スレーブドングルの公開鍵を前記マスタドングルに転送する前に、前記スレーブドングルをロック解除することによって、前記スレーブドングルがデータを送受信することを可能にする、システム。
  8. 前記マスタドングルは、前記マスタドングルが最初に使用されるときにランダムキーマテリアルを生成するように構成されている、請求項7に記載のシステム。
  9. 前記スレーブドングルは、前記データ転送システムがスクランブルされたスレーブドングルの公開鍵を転送するように、前記スレーブドングルの公開鍵を転送する前に所定のスクランブルアルゴリズムを使用して前記スレーブドングルの公開鍵をスクランブルするように構成されており、前記マスタドングルは、前記スクランブルアルゴリズムを含み、前記マスタキーマテリアルを暗号化する前に、前記スクランブルされたスレーブドングルの公開鍵をアンスクランブルするように構成されている、請求項7または8に記載のシステム。
  10. 前記システムは、各々がそれぞれの公開鍵および秘密鍵を有する複数のスレーブドングルを備え、
    前記データ転送システムは少なくとも3つのポートを含み、1つのポートは前記マスタドングルに接続するためのポートであり、前記少なくとも2つの他のポートは前記複数のスレーブドングルのうちの少なくとも2つに接続するためのポートであり、
    前記システムは、各スレーブドングルに前記マスタキーマテリアルを順に安全に転送するように構成されている、請求項7~9のいずれか一項に記載のシステム。
  11. ユーザ間でデータを安全に通信するためのシステムであって、
    スレーブドングルに結合された第1のコンピューティングデバイスと、
    マスタドングルに結合された第2のコンピューティングデバイスとを備え
    前記マスタドングルおよび前記スレーブドングルは、請求項7~10のいずれか一項に記載のシステムによって構成されており、
    前記第1のコンピューティングデバイスが第1のデータを前記第2のコンピューティングデバイスに送信するために使用されるとき、前記第1のコンピューティングデバイスは、前記第1のデータを前記スレーブドングルに送信するように構成されており、
    前記スレーブドングルは、前記マスタキーマテリアルを使用して前記第1のデータを暗号化するように構成され、
    前記第1のデバイスは、任意選択的にネットワークを介して、前記暗号化された第1のデータを前記第2のコンピューティングデバイスに送信するように構成され、
    前記第2のコンピューティングデバイスは、前記第1の暗号化されたデータを受信し、前記第1の暗号化されたデータを前記マスタドングルに送信するように構成されており、
    前記マスタドングルは、前記マスタキーマテリアルを使用して前記第1の暗号化されたデータを解読し、前記解読された第1のデータを前記第2のコンピュータデバイスに送信するように構成されている、システム。
JP2018164453A 2017-09-05 2018-09-03 安全にデータを転送する方法およびシステム Active JP7160605B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1714256.3A GB2566107B (en) 2017-09-05 2017-09-05 Methods and systems of securely transferring data
GB1714256.3 2017-09-05

Publications (2)

Publication Number Publication Date
JP2019068413A JP2019068413A (ja) 2019-04-25
JP7160605B2 true JP7160605B2 (ja) 2022-10-25

Family

ID=60050672

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018164453A Active JP7160605B2 (ja) 2017-09-05 2018-09-03 安全にデータを転送する方法およびシステム

Country Status (11)

Country Link
US (1) US11074332B2 (ja)
EP (2) EP3916595A1 (ja)
JP (1) JP7160605B2 (ja)
KR (1) KR102510785B1 (ja)
CN (2) CN111295654B (ja)
AU (2) AU2018330723B2 (ja)
CA (1) CA3074801A1 (ja)
ES (1) ES2880693T3 (ja)
GB (1) GB2566107B (ja)
SG (1) SG11202001718TA (ja)
WO (1) WO2019048829A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2566107B (en) 2017-09-05 2019-11-27 Istorage Ltd Methods and systems of securely transferring data
GB2574433B (en) * 2018-06-06 2022-11-02 Istorage Ltd Dongle for ciphering data
GB2578767B (en) 2018-11-07 2023-01-18 Istorage Ltd Methods and systems of securely transferring data
JP7170588B2 (ja) * 2019-05-31 2022-11-14 ルネサスエレクトロニクス株式会社 データ処理方法及びデータ処理システム
WO2022159757A1 (en) 2021-01-25 2022-07-28 Computero Inc. Data backup device
CN113051101B (zh) * 2021-04-26 2021-12-14 广州市新矽亚电子科技有限公司 一种共总线多从机的通信系统及方法
GB2609390B (en) 2021-06-24 2023-09-06 Istorage Ltd Portable encryption device with multiple keys

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000004431A (ja) 1998-06-16 2000-01-07 Toshiba Corp 有料放送受信方法および装置
JP2001197570A (ja) 2000-01-17 2001-07-19 Nec Corp 無線通信システム
JP3552648B2 (ja) 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
JP2006506756A (ja) 2002-10-17 2006-02-23 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
JP2013225335A (ja) 2013-07-08 2013-10-31 Sony Corp 情報処理装置および方法、並びにプログラム
US20140258707A1 (en) 2012-01-23 2014-09-11 Douglas Denny Secure communications system for direct transfer between mobile device

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030133576A1 (en) * 2000-10-18 2003-07-17 Frederic Grumiaux Generation of a common encryption key
US20030070078A1 (en) * 2001-10-08 2003-04-10 Nosrati David F. Method and apparatus for adding security to online transactions using ordinary credit cards
US8335915B2 (en) * 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
US20030233573A1 (en) * 2002-06-18 2003-12-18 Phinney Thomas L. System and method for securing network communications
KR101254209B1 (ko) 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US7409550B2 (en) * 2004-08-16 2008-08-05 Mitsubishi Electric Research Laboratories, Inc. Method for binding networked devices
AT501428A1 (de) * 2005-02-01 2006-08-15 Kapsch Trafficcom Ag Verfahren zur authentifizierung eines datensendenden endgerätes
US8167722B2 (en) * 2005-05-11 2012-05-01 Qualcomm Atheros, Inc Distributed processing system and method
EP1908215A1 (fr) * 2005-07-26 2008-04-09 France Télécom Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d'ordinateur correspondants
US7694134B2 (en) 2005-11-11 2010-04-06 Computer Associates Think, Inc. System and method for encrypting data without regard to application
CN101102180B (zh) * 2006-07-03 2010-08-25 联想(北京)有限公司 基于硬件安全单元的系统间绑定及平台完整性验证方法
EP2122900A4 (en) 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
US20080184341A1 (en) 2007-01-29 2008-07-31 David Jaroslav Sebesta Master-Slave Protocol for Security Devices
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
GB0808341D0 (en) 2008-05-08 2008-06-18 Michael John P External storage security and encryption device
US8423779B2 (en) * 2009-02-23 2013-04-16 Wms Gaming, Inc. Compounding security with a security dongle
US8509449B2 (en) * 2009-07-24 2013-08-13 Microsoft Corporation Key protector for a storage volume using multiple keys
US20110113235A1 (en) * 2009-08-27 2011-05-12 Craig Erickson PC Security Lock Device Using Permanent ID and Hidden Keys
CN101841353B (zh) * 2010-03-08 2014-02-19 华为终端有限公司 一种通过加密狗进行数据加密的方法及设备
JP5552918B2 (ja) * 2010-06-24 2014-07-16 ソニー株式会社 接続設定方法、カメラシステム及び記憶媒体
GB2473154B (en) 2010-11-16 2011-06-15 Martin Tomlinson Public key encryption system using error correcting codes
US9209980B2 (en) 2011-06-21 2015-12-08 Blackberry Limited Provisioning a shared secret to a portable electronic device and to a service entity
US8677127B2 (en) * 2011-12-08 2014-03-18 Lantiq Deutschland Gmbh Method and apparatus for secure setup of an encrypted connection between two communication devices
DE102012101876A1 (de) * 2012-03-06 2013-09-12 Wincor Nixdorf International Gmbh PC Absicherung durch BIOS/(U) EFI Erweiterungen
US10599830B2 (en) * 2012-08-08 2020-03-24 Northend Systems Bv System and method for controlled decentralized authorization and access for electronic records
GB201221433D0 (en) * 2012-11-28 2013-01-09 Hoverkey Ltd A method and system of providing authentication of user access to a computer resource on a mobile device
CN105900375B (zh) 2014-01-13 2020-02-07 维萨国际服务协会 用于在认证交易中保护身份的设备、系统和方法
US20150200918A1 (en) 2014-01-16 2015-07-16 Muzhar Khokhar Multi Layered Secure Data Storage and Transfer Process
EP2937806A1 (en) 2014-04-22 2015-10-28 ALSTOM Renewable Technologies Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
JP6168415B2 (ja) 2014-05-27 2017-07-26 パナソニックIpマネジメント株式会社 端末認証システム、サーバ装置、及び端末認証方法
US10764054B2 (en) * 2015-11-13 2020-09-01 Badge Inc. Public/private key biometric authentication system
CN106897640B (zh) * 2015-12-18 2024-02-02 深圳市振华微电子有限公司 管用分离的计算机加密锁
US9720700B1 (en) 2016-10-05 2017-08-01 Apricorn Secure storage devices, with physical input device, for secure configuration in a configuration-ready mode
CN106682459B (zh) * 2017-02-28 2023-04-14 北京深盾科技股份有限公司 生产信息安全装置的方法、生产设备以及系统
CN107026730B (zh) * 2017-04-01 2021-01-05 北京深思数盾科技股份有限公司 数据处理方法、装置及系统
GB2566107B (en) 2017-09-05 2019-11-27 Istorage Ltd Methods and systems of securely transferring data
GB2578767B (en) 2018-11-07 2023-01-18 Istorage Ltd Methods and systems of securely transferring data

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000004431A (ja) 1998-06-16 2000-01-07 Toshiba Corp 有料放送受信方法および装置
JP2001197570A (ja) 2000-01-17 2001-07-19 Nec Corp 無線通信システム
JP3552648B2 (ja) 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
JP2006506756A (ja) 2002-10-17 2006-02-23 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
US20140258707A1 (en) 2012-01-23 2014-09-11 Douglas Denny Secure communications system for direct transfer between mobile device
JP2013225335A (ja) 2013-07-08 2013-10-31 Sony Corp 情報処理装置および方法、並びにプログラム

Also Published As

Publication number Publication date
AU2023200899A1 (en) 2023-03-16
GB201714256D0 (en) 2017-10-18
CN111295654B (zh) 2023-07-18
CN117313114A (zh) 2023-12-29
ES2880693T3 (es) 2021-11-25
SG11202001718TA (en) 2020-03-30
AU2018330723A1 (en) 2020-03-26
KR20200051711A (ko) 2020-05-13
US11074332B2 (en) 2021-07-27
AU2023200899B2 (en) 2023-11-09
AU2018330723B2 (en) 2023-01-19
GB2566107A (en) 2019-03-06
JP2019068413A (ja) 2019-04-25
EP3679502B1 (en) 2021-06-23
EP3916595A1 (en) 2021-12-01
KR102510785B1 (ko) 2023-03-15
US20190095604A1 (en) 2019-03-28
EP3679502A1 (en) 2020-07-15
GB2566107B (en) 2019-11-27
WO2019048829A1 (en) 2019-03-14
CN111295654A (zh) 2020-06-16
CA3074801A1 (en) 2019-03-14

Similar Documents

Publication Publication Date Title
JP7160605B2 (ja) 安全にデータを転送する方法およびシステム
US11233653B2 (en) Dongle for ciphering data
US11677546B2 (en) Methods and systems of securely transferring data
EP4091080A1 (en) Sharing encrypted items with participants verification
US11870904B2 (en) Method for encrypting and decrypting data across domains based on privacy computing
US20240114025A1 (en) Modification of device behavior for use in secure networking
GB2579884A (en) Methods and systems of securely transferring data
Smid Integrating the Data Encryption Standard into computer networks
US20210234845A1 (en) Secure message passing using semi-trusted intermediaries
CA3104787C (en) Secure message passing using semi-trusted intermediaries
CN115865541A (zh) 一种群发文件的处理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221013

R150 Certificate of patent or registration of utility model

Ref document number: 7160605

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150