JP7248754B2 - Data security system with cryptography - Google Patents

Data security system with cryptography Download PDF

Info

Publication number
JP7248754B2
JP7248754B2 JP2021142248A JP2021142248A JP7248754B2 JP 7248754 B2 JP7248754 B2 JP 7248754B2 JP 2021142248 A JP2021142248 A JP 2021142248A JP 2021142248 A JP2021142248 A JP 2021142248A JP 7248754 B2 JP7248754 B2 JP 7248754B2
Authority
JP
Japan
Prior art keywords
authentication
secure access
access device
data security
security system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021142248A
Other languages
Japanese (ja)
Other versions
JP2021192265A (en
Inventor
エム. ボロティン、レブ
レメレブ、アレックス
シンガー、マーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Clevx LLC
Original Assignee
Clevx LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/987,749 external-priority patent/US10181055B2/en
Application filed by Clevx LLC filed Critical Clevx LLC
Publication of JP2021192265A publication Critical patent/JP2021192265A/en
Application granted granted Critical
Publication of JP7248754B2 publication Critical patent/JP7248754B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Alarm Systems (AREA)

Description

本発明は、一般に電子装置に関し、より詳細にはメモリ装置に関する。 The present invention relates generally to electronic devices, and more particularly to memory devices.

セキュリティは、コンピュータの使用におけるほぼあらゆる面で重要な問題である。コンピュータに接続されるハードディスクドライブなどの記憶媒体には、データ盗難リスクのある貴重な情報が含まれている。個人情報、企業情報、および政府のセキュリティ情報を保護するために多額の資金と努力が払われている。 Security is an important issue in almost every aspect of computer use. Storage media such as hard disk drives connected to computers contain valuable information at risk of data theft. Considerable funds and efforts are made to protect personal, business, and government security information.

ポータブルメモリストレージ装置は、小型になり、紛失し易くなり、一層ユビキタス化し、安価になり、その上、メモリ容量が増えてきているので、セキュリティ上の問題が顕著になっている。ユニバーサルシリアルバスフラッシュドライブおよびマイクロドライブ、携帯電話、ビデオカメラ、デジタルカメラ、iPOD、MP3/4プレーヤー、スマートフォン、パームコンピュータ、ラップトップコンピュータ、ゲーム機器、オーセンティケータ、トークン(メモリを含む)等のポータブルメモリストレージ装置、一般には大容量ストレージ装置(MSD)に、大量の情報を秘密裏にダウンロードすることが可能である。 As portable memory storage devices become smaller, easier to lose, more ubiquitous and cheaper, and have more memory capacity, security concerns become more pronounced. Portables such as universal serial bus flash drives and micro drives, mobile phones, camcorders, digital cameras, iPODs, MP3/4 players, smart phones, palm computers, laptop computers, gaming devices, authenticators, tokens (including memory), etc. Large amounts of information can be covertly downloaded to a memory storage device, typically a mass storage device (MSD).

具体的には、コンピュータから情報を簡単にダウンロードして持ち去ることのできる、バックアップ用、転送用、中間記憶用、および主記憶用の様々なMSDがある。どんなMSDであってもその主目的は、「ポータブルコンテンツ」つまり特定のコンピュータではなく特定の所有者に紐付けられたデータ及び情報を格納して取り出すことである。 Specifically, there are various MSDs for backup, transfer, intermediate storage, and main storage that allow information to be easily downloaded from a computer and taken away. The primary purpose of any MSD is to store and retrieve "portable content", data and information that is tied to a specific owner rather than a specific computer.

最も一般的なストレージセキュリティ提供手段は、コンピュータに入力したパスワードでユーザを認証することである。パスワードは、MSD格納値に対して検証され、一致した場合、ドライブが開かれることとなる。あるいは、パスワード自体がMSDに格納されたデータを暗号化・復号化するための暗号鍵として使用される。 The most common means of providing storage security is to authenticate users with passwords entered into computers. The password is verified against the MSD stored value and if matched, the drive will be opened. Alternatively, the password itself is used as an encryption key for encrypting/decrypting data stored on the MSD.

オンザフライ暗号化をサポートするドライブの場合、暗号鍵は暗号化された形式で記憶媒体に保存されることもある。暗号鍵は記憶媒体に格納されるので、標準インターフェースを迂回して記憶媒体を直接読み取りたい者がそれをすぐに利用できるようになる。したがって、暗号鍵を暗号化するための鍵としてパスワードが使用される。 For drives that support on-the-fly encryption, the encryption key may be stored on the storage medium in encrypted form. Since the encryption key is stored on the storage medium, it is readily available to anyone wishing to bypass the standard interface and read the storage medium directly. A password is therefore used as a key to encrypt the encryption key.

自己認証ドライブの場合、それらの認証サブシステムがセキュリティ維持の責任を担い、その接続先のホストコンピュータに依存することはない。したがって、MSDをアンロックするためにホストからパスワードは送信され得ない(その必要がない)。実際、記憶媒体に暗号鍵を保存する必要は最早なくなっており、認証サブシステムは、暗号鍵を管理する手段になっている。 For self-authenticating drives, their authentication subsystem is responsible for maintaining security and is not dependent on the host computer to which they are connected. Therefore, a password cannot (and need not) be sent from the host to unlock the MSD. In fact, it is no longer necessary to store cryptographic keys on storage media, and authentication subsystems have become a means of managing cryptographic keys.

したがって、セキュリティ向上が依然として必要とされている。消費者の期待の高まりと、市場における有意な製品差別化の機会の薄れとともに、商業的競争圧力がいっそう高まっていることを鑑みると、これらの問題の解決策を見出すことが重要である。さらに、コストを削減し、効率とパフォーマンスを向上させ、競争圧力に対応する必要性によって、これらの問題に対する解決策を見出すための緊急性がさらに高まっている。 Therefore, there is still a need for improved security. Finding solutions to these problems is critical in view of the ever-increasing commercial competitive pressures, along with rising consumer expectations and diminishing opportunities for meaningful product differentiation in the marketplace. In addition, the need to reduce costs, improve efficiency and performance, and meet competitive pressures has increased the urgency to find solutions to these problems.

これらの問題の解決策は長い間求められてきたが、先の開発は何ら解決策を教示も示唆もしておらず、したがってこれらの問題に対する解決策は長きにわたって当業者に見つけられずにいる。 Solutions to these problems have long been sought, but previous developments have not taught or suggested any solutions, and therefore solutions to these problems have long been elusive to those skilled in the art.

本発明は、データセキュリティシステムの動作方法を提供するものであり、その方法は、モバイル装置にデータセキュリティシステムとの接続のためのデータセキュリティシステムアプリケーションを提供する工程と、データセキュリティシステムアプリケーションを起動する工程と、データセキュリティシステムとモバイル装置との接続状態を維持する工程とを含む。 The present invention provides a method of operating a data security system, comprising the steps of providing a data security system application for connection with the data security system to a mobile device; and activating the data security system application. and maintaining a connection between the data security system and the mobile device.

本発明は、データセキュリティ送受信器または受信器と、前記データセキュリティ送受信器または受信器に動作可能に接続された認証サブシステムと、前記認証サブシステムに接続されたストレージサブシステムとを備えるデータセキュリティシステムを提供する。 The present invention is a data security system comprising a data security transceiver or receiver, an authentication subsystem operably connected to said data security transceiver or receiver, and a storage subsystem connected to said authentication subsystem. I will provide a.

本発明の特定の実施形態は、上記の態様に加えてまたはその代わりに他の態様を有する。それら態様は、添付図面を参照して以下の詳細な説明を読むことにより、当業者に明らかになるであろう。 Certain embodiments of the invention have other aspects in addition to or in place of those described above. Those aspects will become apparent to those skilled in the art upon reading the following detailed description with reference to the accompanying drawings.

本発明の一実施形態によるデータセキュリティシステムの概略図。1 is a schematic diagram of a data security system according to one embodiment of the present invention; FIG. データセキュリティシステムを用いて使用される認証鍵配信方法を示す図。FIG. 3 illustrates an authenticated key distribution method used with the data security system; ユーザがデータセキュリティシステムと対話するための別のシステムを示す図。FIG. 3 illustrates another system for user interaction with the data security system; ユーザがホストコンピュータシステムを使用してデータセキュリティシステムと対話する方法を示す図。FIG. 1 illustrates how a user interacts with a data security system using a host computer system; データセキュリティシステム用のユーザ検証を用いるデータセキュリティ方法を示す図。1 illustrates a data security method with user verification for a data security system; FIG. 例示的なデータセキュリティ通信システムを示す図。1 illustrates an exemplary data security communication system; FIG. モバイル装置とデータセキュリティシステムとの動作のシーケンスを示す管理者シーケンス図。FIG. 4 is an administrator sequence diagram showing the sequence of operations between the mobile device and the data security system; モバイル装置が認証因子である場合のアンロックシーケンス図。FIG. 4 is an unlocking sequence diagram when the mobile device is the authentication factor; モバイル装置からのPINエントリを用いたアンロックを示すアンロックシーケンス図。FIG. 4 is an unlock sequence diagram showing unlocking using PIN entry from a mobile device; サーバ/コンソールを介するPINエントリおよびユーザID/位置/時間の検証を用いるアンロックを示すアンロックシーケンス図。FIG. 4 is an unlock sequence diagram showing unlock with PIN entry and user ID/location/time verification via server/console; サーバ/コンソールを使用するデータセキュリティシステムのリセットを示すリセットシーケンス図。FIG. 4 is a reset sequence diagram showing resetting a data security system using a server/console; サーバ/コンソールを使用するデータセキュリティシステムのアンロックを示すアンロックシーケンス図。FIG. 4 is an unlock sequence diagram showing unlocking of the data security system using the server/console; サーバ/コンソールを使用するユーザパスワード変更シーケンス図。User password change sequence diagram using the server/console.

以下の実施形態は、当業者が本発明を実施し使用することができるように十分に詳細に記載されている。本開示に基づく他の実施形態が明らかであり、本発明の範囲から逸脱することなくシステム、プロセス、または機械的変更を行い得ると理解されたい。 The following embodiments are described in sufficient detail to enable those skilled in the art to make and use the invention. It is to be understood that other embodiments based on the present disclosure are apparent and that system, process, or mechanical changes may be made without departing from the scope of the present invention.

以下、本発明を完全に理解できるように多くの特定の詳細を説明する。しかしながら、本発明は、これらの特定の詳細なしに実施され得ることは明らかであろう。いくつかの周知の回路、システム構成、および処理工程については、本発明を不明瞭にすることを避けるために詳細に開示していない。 Numerous specific details are set forth below to provide a thorough understanding of the present invention. It may be evident, however, that the present invention may be practiced without these specific details. Some well known circuits, system configurations and processing steps have not been disclosed in detail to avoid obscuring the present invention.

同様に、システムの実施形態を示す図面は、半概略図であり、一定の縮尺ではなく、特に、図面の明瞭化目的で大きさを示しており、図面に誇張されて示されている。いくつかの特徴を共通に有する複数の実施形態が開示され記載されている場合、それらの図示、説明、および理解を明瞭にするために、類似または同様の特徴は、通常、類似または同一の参照番号を付して記述する。同様に、説明を容易にするために図面の視点は概して同様の配向で示すが、この図示の仕方は大部分において任意である。一般に、本発明は任意の配向で実施され得る。 Similarly, the drawings depicting embodiments of the system are semi-schematic and are not to scale and are shown exaggerated in the drawings, particularly for purposes of drawing clarity. Where multiple embodiments are disclosed and described that have certain features in common, similar or similar features are generally labeled with similar or identical references for clarity of illustration, description, and understanding thereof. Numbered and described. Similarly, although the views of the figures are shown in a generally similar orientation for ease of illustration, this manner of illustration is largely arbitrary. In general, the invention can be practiced in any orientation.

本明細書で使用される「システム」という用語は、その用語が使用される文脈に応じて、本発明の方法および装置を指し、本発明の方法としておよび装置として定義される。本明細書で使用される「方法」という用語は、装置の動作工程を指し、その動作工程として定義される。 As used herein, the term "system" refers to and is defined as a method and apparatus of the present invention, depending on the context in which the term is used. As used herein, the term "method" refers to and is defined as the operating steps of an apparatus.

便宜のためであって限定するものではないが、「データ」という用語は、コンピュータによって生成またはコンピュータに格納できる情報として定義される。「データセキュリティシステム」という用語は、記憶媒体を組み込んだ任意の可搬型メモリ装置を意味するものとして定義される。本明細書で使用する「記憶媒体」という用語は、ソリッドステート、NANDフラッシュ、および/または磁気データ記録システムを指し、それらと定義される。「ロックされた」という用語は、記憶媒体にアクセスできない状態のデータセキュリティシステムを指し、「アンロックされた」という用語は、記憶媒体にアクセス可能な状態のデータセキュリティシステムを指す。 For convenience, and not by way of limitation, the term "data" is defined as information that can be generated by or stored in a computer. The term "data security system" is defined to mean any portable memory device incorporating a storage medium. As used herein, the term "storage medium" refers to and is defined as solid state, NAND flash, and/or magnetic data recording systems. The term "locked" refers to the data security system with the storage medium inaccessible, and the term "unlocked" refers to the data security system with the storage medium accessible.

ストレージ装置を耐改竄性にするには、一般的に2つの方法があり、第1は、構成要素にエポキシを塗布する方法であり、プリント回路基板に塗布されたエポキシ樹脂は、記憶媒体を破壊せずにストレージ装置を分解することを困難にできる。第2は、メモリデータを暗号化する方法であり、データは記憶媒体に書き込まれるときに暗号化され、そのデータを解読(decipher)するためには暗号鍵が必要とされる。 There are generally two ways to make a storage device tamper-resistant, the first is to apply epoxy to the components, and the epoxy applied to the printed circuit board destroys the storage media. can make it difficult to disassemble the storage device without The second is a method of encrypting memory data, where the data is encrypted when written to the storage medium and an encryption key is required to decipher the data.

図1を参照すると、本発明の一実施形態によるデータセキュリティシステム100の概略図が示されている。データセキュリティシステム100は、外部通信チャネル102と、認証サブシステム104と、ストレージサブシステム106とからなる。 Referring to FIG. 1, a schematic diagram of a data security system 100 according to one embodiment of the invention is shown. The data security system 100 consists of an external communication channel 102 , an authentication subsystem 104 and a storage subsystem 106 .

ストレージサブシステム106は、インターフェースコントローラ108、暗号化エンジン110、及び記憶媒体112を含む電子回路である。記憶媒体112は、内蔵または外付けのハードディスクドライブ、USBフラッシュドライブ、ソリッドステートドライブ、ハイブリッドドライブ、メモリカード、テープカートリッジ、および光ディスク(例えば、ブルーレイディスク、デジタル多用途ディスクすなわちDVD、およびコンパクトディスクすなわちCD)を含む任意の光学式媒体であってよい。記憶媒体112は、データ保護装置、アーカイブ記憶システム、およびクラウドデータストレージシステムを含むことができる。クラウドストレージシステムは、ブラウザアプリケーションにインストールされたプラグインアプリケーションまたは拡張ソフトウェアを使用して、ホストコンピュータに、または有線のまたはRFのまたは光学式の無線ネットワークを介してホストコンピュータに結合された別のシステムに、またはワールドワイドウェブにアクセスすることができる。 Storage subsystem 106 is an electronic circuit that includes interface controller 108 , encryption engine 110 , and storage media 112 . Storage medium 112 includes internal or external hard disk drives, USB flash drives, solid state drives, hybrid drives, memory cards, tape cartridges, and optical discs (e.g., Blu-ray discs, digital versatile discs or DVDs, and compact discs or CDs). ) can be any optical medium. Storage media 112 may include data protection devices, archival storage systems, and cloud data storage systems. A cloud storage system is another system coupled to a host computer using a plug-in application or extension software installed in a browser application, or to a host computer via a wired or RF or optical wireless network. or access the World Wide Web.

インターフェースコントローラ108は、ソフトウェアまたはハードウェアの暗号化エンジン110を備えたマイクロコントローラなどの電子コンポーネントを含むが、暗号化エンジン110は、ストレージサブシステム106内の別個のコントローラ内にあってもよい。 Interface controller 108 includes an electronic component such as a microcontroller with a software or hardware encryption engine 110 , which may reside in a separate controller within storage subsystem 106 .

認証サブシステム104は、電気的に消去可能なプログラマブルリードオンリーメモリ(EEPROM)などの不揮発性メモリをそれ自身が有することがあるマイクロコントローラのような認証コントローラ114を含む電子回路である。 The authentication subsystem 104 is an electronic circuit that includes an authentication controller 114, such as a microcontroller, which itself may have non-volatile memory such as electrically erasable programmable read-only memory (EEPROM).

外部通信チャネル102は、ホストコンピュータシステム120とのデータ交換手段を提供する。ユニバーサルシリアルバス(USB)は、データセキュリティシステム100をホストコンピュータシステム120に接続する最も一般的な手段の1つである。外部通信チャネル102の他の例には、Firewire、無線USB、シリアルATA(SATA)、高詳細度マルチメディアインターフェース(HDMI(登録商標))、RS-232(RecommendedStandard232)、および無線周波数無線ネットワークが含まれる。 External communication channel 102 provides a means of exchanging data with host computer system 120 . Universal Serial Bus (USB) is one of the most common means of connecting data security system 100 to host computer system 120 . Other examples of external communication channels 102 include Firewire, wireless USB, serial ATA (SATA), high-definition multimedia interface (HDMI), RS-232 (Recommended Standard 232), and radio frequency wireless networks. be

インターフェースコントローラ108は、USBパケットデータを、USBフラッシュドライブ内の記憶媒体112に書き込むことができるデータに変換することができる。
暗号化エンジン110は、インターフェースコントローラ108の一部として実装され、ホストコンピュータシステム120からのクリアテキストおよび/またはデータ(情報)を受け取り、それをMSDまたは記憶媒体112に書き込まれる暗号化された形式に変換する。暗号化エンジン110は、記憶媒体112からの暗号化情報を変換し、それをホストコンピュータシステム120用のクリア情報に復号する。暗号化エンジン110は、通信プロトコル、メモリ、および他の動作条件を管理しながらオンザフライでデータを暗号化/復号化する暗号化機能を有する暗号コントローラと、通信、暗号鍵管理、および暗号化コントローラとの通信を取り扱うための通信/セキュリティコントローラとを有する2つのコントローラサブシステムであってもよい。
Interface controller 108 can convert USB packet data into data that can be written to storage medium 112 in a USB flash drive.
Encryption engine 110 is implemented as part of interface controller 108 and receives cleartext and/or data (information) from host computer system 120 and converts it into an encrypted form that is written to MSD or storage medium 112 . Convert. Encryption engine 110 transforms encrypted information from storage medium 112 and decrypts it into clear information for host computer system 120 . The encryption engine 110 includes a cryptographic controller that has cryptographic functions to encrypt/decrypt data on-the-fly while managing communication protocols, memory, and other operating conditions, and a communication, cryptographic key management, and cryptographic controller. There may be two controller subsystems with a communication/security controller for handling communications of the .

暗号化エンジン110は、情報を暗号化/復号化するために暗号鍵116を必要とする。暗号鍵116は、データを判読不能にまたは判読可能にするためにデータを暗号化アルゴリズムで暗号化/復号化するアルゴリズム(例えば、256ビットの高度暗号化規格(AES)暗号化)において使用される。暗号鍵116は、認証コントローラ114の内部または外部のいずれかに格納することができる。 Encryption engine 110 requires encryption key 116 to encrypt/decrypt information. Cryptographic key 116 is used in an algorithm (e.g., 256-bit Advanced Encryption Standard (AES) encryption) that encrypts/decrypts data with an encryption algorithm to render the data unreadable or readable. . Cryptographic key 116 may be stored either internal or external to authentication controller 114 .

識別番号または鍵を有するユーザ122が認証鍵118に対して確認されると、暗号鍵116が認証サブシステム104によって暗号化エンジン110に送信される。
本発明の様々な実施形態の可搬型メモリストレージ装置は、認証鍵118および暗号鍵116を使用することによって、以前はそのような装置では利用できなかった極めて高いレベルのセキュリティを提供できることが分かった。
Once user 122 with an identification number or key is verified against authentication key 118 , encryption key 116 is sent by authentication subsystem 104 to encryption engine 110 .
It has been found that the portable memory storage device of various embodiments of the present invention, through the use of authentication keys 118 and encryption keys 116, can provide an extremely high level of security previously unavailable in such devices. .

データセキュリティシステム100がロックされると、認証鍵118は認証サブシステム104の内部に残り、外部からは読み取ることができない。認証鍵118を隠す一つの方法は、認証鍵118を認証サブシステム104内の認証コントローラ114に格納することである。認証制御部114の安全ヒューズを設定することにより、ユーザ122が確認されて認証制御部114が取り出しを許可しない限り、認証鍵118にアクセスすることを不可能にする。多くのマイクロコントローラには、安全ヒューズが装備されており、その安全ヒューズが飛ぶと内部メモリにアクセスできなくなる。これは公知で広く使用されているセキュリティ機能である。このようなマイクロコントローラを認証コントローラ114に使用できる。認証コントローラ114は、マイクロコントローラまたはマイクロプロセッサとすることができる。 Once the data security system 100 is locked, the authentication key 118 remains internal to the authentication subsystem 104 and cannot be read externally. One way to hide authentication key 118 is to store authentication key 118 in authentication controller 114 within authentication subsystem 104 . Setting a security fuse in authentication control 114 makes it impossible to access authentication key 118 unless user 122 is verified and authentication control 114 authorizes retrieval. Many microcontrollers are equipped with safety fuses, and if the safety fuse blows, the internal memory becomes inaccessible. This is a well known and widely used security feature. Such a microcontroller can be used for authentication controller 114 . Authentication controller 114 may be a microcontroller or microprocessor.

認証鍵118は、いくつかの機能において使用することができ、1…情報を直接暗号化/復号化するための暗号鍵116として使用でき、2…インターフェースコントローラ108によってアクセスすることができるデータセキュリティシステム100に記憶された暗号鍵116を回復するための鍵として使用でき、3…外部通信チャネル102を起動するためにインターフェースコントローラ108によって直接比較するために使用できる。 The authentication key 118 can be used in several functions: 1... can be used as a cryptographic key 116 for directly encrypting/decrypting information; 2... a data security system that can be accessed by the interface controller 108. 3 . . . can be used for direct comparison by the interface controller 108 to activate the external communication channel 102 .

図2を参照すると、データセキュリティシステム100を用いて使用される認証鍵配信方法が示されている。この図では、認証鍵118と暗号鍵116は同一である。暗号化エンジン110は、暗号鍵116として認証鍵118を用いる。 Referring to FIG. 2, an authenticated key distribution method used with data security system 100 is shown. In this figure, the authentication key 118 and the encryption key 116 are the same. Encryption engine 110 uses authentication key 118 as encryption key 116 .

ユーザ122は、ユーザ識別情報202(番号または鍵)を認証サブシステム104に提供することによって、認証サブシステム104と対話しなければならない。認証サブシステム104は、ユーザ122を認証鍵118に対して認証する。次に、認証サブシステム104は、暗号鍵116として認証鍵118をインターフェースコントローラ108に送信する。 User 122 must interact with authentication subsystem 104 by providing user identification information 202 (a number or key) to authentication subsystem 104 . Authentication subsystem 104 authenticates user 122 against authentication key 118 . Authentication subsystem 104 then sends authentication key 118 to interface controller 108 as encryption key 116 .

インターフェースコントローラ108内の暗号化エンジン110は、チャネル206に沿ってクリア情報を暗号化情報に変換したり暗号化情報をクリア情報に変換するのにその認証鍵118を使用する。暗号鍵116なしで記憶媒体112から暗号化情報を読み取ろうとする試みは、どんなコンピュータによっても使用できない情報をもたらすだけであろう。 Encryption engine 110 within interface controller 108 uses its authentication key 118 to convert clear information to encrypted information and vice versa along channel 206 . Attempting to read encrypted information from storage medium 112 without encryption key 116 will only result in information that is unusable by any computer.

図3を参照すると、ユーザ122がデータセキュリティシステム300と対話するための別のシステムが図示されている。この対話は、物理的接触、有線接続、または携帯電話、スマートフォン、スマートウォッチ、ウェアラブル機器、または他のワイヤレス装置からの無線接続によるものであり得る、通信コンビネーション301によって行うことができる。 Referring to FIG. 3, another system for user 122 to interact with data security system 300 is illustrated. This interaction can be through communication combination 301, which can be through physical contact, a wired connection, or a wireless connection from a mobile phone, smartphone, smartwatch, wearable device, or other wireless device.

一認証システムでは、モバイル送受信器302を使用して、ユーザ識別情報304を認証サブシステム310内のデータセキュリティ送受信器306に送信する。例示目的で、双方向通信の柔軟性のために複数の送受信器を使用しているが、単方向通信用の送受信機の組み合わせも使用できる。認証サブシステム310は、ストレージサブシステム106内のインターフェースコントローラ108に接続された認証コントローラ114を含む。ユーザ識別情報304は、データセキュリティシステム300のストレージサブシステム106の外部からモバイルトランシーバ302によって認証サブシステム310内のデータセキュリティ送受信器306に供給される。無線通信は、ワイファイ(WiFi)、ブルートゥース(BT(登録商標))、ブルートゥーススマート、近距離通信(NFC)、全地球測位システム(GPS)、光、セルラー通信(例えば、LTE-A)、符号分割多元接続(CDMA)、広帯域符号分割多元接続(WCDMA(登録商標))、ユニバーサル移動体通信システム(UMTS)、無線ブロードバンド(WiBro)、または移動通信用グローバルシステム(GSM(登録商標))等を含むことができる。 In one authentication system, mobile transceiver 302 is used to transmit user identification information 304 to data security transceiver 306 within authentication subsystem 310 . For illustrative purposes, multiple transceivers are used for the flexibility of two-way communication, but a combination of transceivers for one-way communication can also be used. Authentication subsystem 310 includes authentication controller 114 coupled to interface controller 108 within storage subsystem 106 . User identification information 304 is provided by mobile transceiver 302 from outside storage subsystem 106 of data security system 300 to data security transceiver 306 within authentication subsystem 310 . Wireless communication includes Wi-Fi, Bluetooth (BT®), Bluetooth Smart, Near Field Communication (NFC), Global Positioning System (GPS), Optical, Cellular (e.g., LTE-A), Code Division Including Multiple Access (CDMA), Wideband Code Division Multiple Access (WCDMA), Universal Mobile Telecommunications System (UMTS), Wireless Broadband (WiBro), or Global System for Mobile Communications (GSM), etc. be able to.

認証サブシステム310は、モバイル送受信器302から送信されたコードが認証鍵118に対して照合されたものであることによって、ユーザ122を認証鍵118に対して認証する。次に、認証サブシステム310は、暗号鍵116を通信コンビネーション301を介してインターフェースコントローラ108に送信する。 Authentication subsystem 310 authenticates user 122 to authentication key 118 by virtue of the code sent from mobile transceiver 302 being matched against authentication key 118 . Authentication subsystem 310 then transmits cryptographic key 116 to interface controller 108 via communication combination 301 .

次いで、暗号化エンジン110は、チャネル206に沿ってクリア情報を暗号化情報に変換したり暗号化情報をクリア情報に変換するのに暗号鍵116を使用する。暗号鍵116なしで記憶媒体112から暗号化情報を読み取ろうとしても、ホストコンピュータシステム120によって使用不可能な情報が得られるだけであろう。 Encryption engine 110 then uses encryption key 116 to convert clear information to encrypted information and encrypted information to clear information along channel 206 . Attempting to read encrypted information from storage medium 112 without encryption key 116 would only yield information unusable by host computer system 120 .

任意選択の第2の認証機構では、認証サブシステム310が、ユーザ122にバイオメトリックセンサ320を使用させて、そのユーザの身元が認証されたユーザであると確認するためのバイオメトリック入力322を供給させることによって、認証鍵118に対してユーザ122が認証される。生体認証の種類には、指紋、虹彩スキャン、声紋などがある。 In an optional second authentication mechanism, authentication subsystem 310 causes user 122 to use biometric sensor 320 to provide biometric input 322 to confirm the user's identity as an authenticated user. User 122 is authenticated against authentication key 118 by allowing the user 122 to authenticate. Types of biometrics include fingerprints, iris scans, and voiceprints.

任意選択の第3の認証機構では、認証サブシステム310が、ユーザ122に電気機械式入力機構330を使用させて、そのユーザの身元が認証されたユーザであると確認するための固有コード332を供給させることによって、ユーザ122を認証鍵118に対して認証する。固有コード332は、PINなどの、数値、英数字またはアルファベットコードを含むことができる。電気機械式入力機構330は、認証サブシステム310内にある。電気機械式入力機構330は、ユーザ122からの固有コード332をデータセキュリティシステム300の外部から受信する。固有コード332は、データセキュリティシステム300のストレージサブシステム106の外部から認証サブシステム310内の電気機械式入力機構330に供給される。 In an optional third authentication mechanism, authentication subsystem 310 causes user 122 to use electromechanical input mechanism 330 to enter a unique code 332 to confirm the user's identity as an authenticated user. It authenticates the user 122 against the authentication key 118 by having it supplied. Unique code 332 may include a numeric, alphanumeric or alphabetic code, such as a PIN. Electromechanical input mechanism 330 resides within authentication subsystem 310 . Electromechanical input mechanism 330 receives a unique code 332 from user 122 from outside data security system 300 . Unique code 332 is provided to electromechanical input mechanism 330 within authentication subsystem 310 from outside storage subsystem 106 of data security system 300 .

ユーザ122の照合にどちらの方法を使用するにしても、ユーザ122が認証されるまで、認証鍵118および暗号鍵116は隠されたままである。
図4を参照すると、ユーザ122がホストコンピュータシステム120を使用してデータセキュリティシステム400と対話する方法が示されている。
Whichever method is used to verify user 122, authentication key 118 and encryption key 116 remain hidden until user 122 is authenticated.
Referring to FIG. 4, the manner in which user 122 interacts with data security system 400 using host computer system 120 is illustrated.

ホストコンピュータシステム120は、ホストアプリケーション402を備えている。ホストアプリケーション402は、データセキュリティシステム400の外部通信チャネル102を介して通信するソフトウェアまたはファームウェアである。 Host computer system 120 includes host application 402 . Host application 402 is software or firmware that communicates over external communication channel 102 of data security system 400 .

ホストアプリケーション402は、内部コンポーネント(例えばハードドライブ)の通し番号、ネットワークカードのメディアアクセス制御(MAC)アドレス、ユーザのログイン名、ネットワークインターネットプロトコル(IP)アドレス、データセキュリティシステムによって作成されてホストに保存されたID、データセキュリティシステムによって作成されてネットワークに保存されたIDなどの、環境に関連付けられた、ホスト識別子406を配信する。ホスト識別子406は、データセキュリティシステム400内の認証サブシステム408によって使用される。 The host application 402 contains the serial number of an internal component (eg, hard drive), the media access control (MAC) address of the network card, the user's login name, the network Internet Protocol (IP) address, and the data security system created and stored on the host. Distributes a host identifier 406 associated with the environment, such as an ID created by a data security system and stored on a network. Host identifier 406 is used by authentication subsystem 408 within data security system 400 .

認証サブシステム408が、ホスト識別子406を検証することによってユーザ122を認証鍵118に対して認証すると、データセキュリティシステム400はアンロックになる。 Once authentication subsystem 408 authenticates user 122 against authentication key 118 by verifying host identifier 406, data security system 400 is unlocked.

例えば、ユーザ122は、ロックされているデータセキュリティシステム400をホストコンピュータシステム120に接続する。ホストアプリケーション402は、そのネットワークカードのMACアドレスをデータセキュリティシステム400に送信する。データセキュリティシステム400は、図1のユーザ122にユーザ識別情報を入力させることなしで、このMACアドレスが正当であると認識し、アンロックになる。これは、ユーザ122との対話を必要としない実装例である。この場合、検証されるのはホストコンピュータシステム120およびそれに関連付けられた環境である。 For example, user 122 connects locked data security system 400 to host computer system 120 . Host application 402 sends the MAC address of its network card to data security system 400 . The data security system 400 recognizes this MAC address as valid and unlocks without requiring the user 122 of FIG. 1 to enter user identification information. This is an example implementation that does not require interaction with the user 122 . In this case, it is the host computer system 120 and its associated environment that are being verified.

データセキュリティシステム400は、認証サブシステム104に格納された認証鍵118を提供すること、認証サブシステム104によってホストコンピュータシステム120を検証すること、認証サブシステム104によって暗号鍵116をストレージサブシステム106に提示すること、記憶媒体のコンテンツを解読することによってストレージサブシステム106による記憶媒体112へのアクセスを可能にすることを含む。 The data security system 400 provides the authentication key 118 stored in the authentication subsystem 104, verifies the host computer system 120 by the authentication subsystem 104, and passes the cryptographic key 116 to the storage subsystem 106 by the authentication subsystem 104. Presenting includes enabling access to the storage medium 112 by the storage subsystem 106 by decrypting the contents of the storage medium.

データセキュリティシステムは、バイオメトリック入力を解釈しユーザ122を検証するための認証サブシステム104をさらに含む。
データセキュリティシステムはさらに、認証鍵118を暗号鍵116として直接使用することを含む。
The data security system further includes an authentication subsystem 104 for interpreting biometric input and validating user 122 .
The data security system further includes using authentication key 118 directly as encryption key 116 .

データセキュリティシステムはさらに、認証鍵118を使用して、内部コンテンツを解読するのに使用される暗号鍵116を解読及び取り出すことを含む。
データセキュリティシステムは、信号入力の解釈および送信ユニットの検証のための認証サブシステム104をさらに含む。
The data security system further includes using the authentication key 118 to decrypt and retrieve the encryption key 116 used to decrypt the internal content.
The data security system further includes an authentication subsystem 104 for signal input interpretation and transmission unit verification.

データセキュリティシステムは、手動入力された入力の解釈およびユーザ122の検証のための認証サブシステム104をさらに含む。
データセキュリティシステムはさらに、ホストコンピュータシステム120の検証のためのホスト常駐ソフトウェアアプリケーションによって送られた入力を解釈するための認証サブシステム104を含む。
The data security system further includes an authentication subsystem 104 for interpreting manually entered inputs and validating users 122 .
The data security system further includes an authentication subsystem 104 for interpreting input sent by the host resident software application for verification of the host computer system 120 .

データセキュリティシステムは、インターフェースコントローラ108の外部にある暗号化エンジン110であって、クリアデータをデータセキュリティシステム100をアンロックするための暗号化データに変換する目的で外部通信チャネル102に接続された暗号化エンジン110をさらに含む。 The data security system is a cryptographic engine 110 external to the interface controller 108 that is connected to the external communication channel 102 for the purpose of converting clear data into encrypted data for unlocking the data security system 100 . Further includes a rendering engine 110 .

図5を参照すると、データセキュリティシステム100に対するユーザ検証を用いるデータセキュリティ方法500が示されている。データセキュリティ方法500は、ブロック502において認証鍵に対してユーザを検証する工程と、ブロック504において暗号鍵を取り出すために認証鍵を使用する工程と、ブロック506においてホストコンピュータシステムと記憶媒体との間のストレージサブシステムを介した暗号化されていない通信を可能にするために暗号鍵を使用する工程とを含む。 Referring to FIG. 5, a data security method 500 using user verification for the data security system 100 is shown. The data security method 500 includes the steps of verifying a user against an authentication key at block 502, using the authentication key to retrieve a cryptographic key at block 504, and transferring data between a host computer system and a storage medium at block 506. and using the cryptographic key to enable unencrypted communication through the storage subsystem of the.

図6を参照すると、例示的なデータセキュリティ通信システム600が示されている。例示的なデータセキュリティ通信システム600は、モバイル装置610、データセキュリティシステム(DSS)620、ホストコンピュータ630、およびサーバ/コンソール640を含む。モバイル装置610およびサーバ/コンソール640は、有線接続によって、またはインターネットクラウドであり得るクラウド650を介する無線接続によって接続される。モバイル装置610とデータセキュリティシステム620は、通信コンビネーション301によって接続される。 Referring to FIG. 6, an exemplary data security communication system 600 is shown. Exemplary data security communication system 600 includes mobile device 610 , data security system (DSS) 620 , host computer 630 and server/console 640 . Mobile device 610 and server/console 640 are connected by a wired connection or by a wireless connection through cloud 650, which may be an Internet cloud. Mobile device 610 and data security system 620 are connected by communication combination 301 .

例示的なデータセキュリティ通信システム600における通信コンビネーション301は、データセキュリティシステム620内のデータセキュリティ送受信器624のアンテナ622と無線通信するアンテナ614を有するモバイル装置610内のモバイル送受信器612を含む。 Communication combination 301 in exemplary data security communication system 600 includes mobile transceiver 612 in mobile device 610 having antenna 614 in wireless communication with antenna 622 of data security transceiver 624 in data security system 620 .

一実施形態では、モバイル装置610は、スマートフォンであってよい。モバイル装置610において、モバイル送受信器612は、従来のモバイル装置コンポーネントと接続されてよく、またデータセキュリティシステム620と共に使用される情報を提供するデータセキュリティシステムSS)アプリケーション618と接続されてよい。 In one embodiment, mobile device 610 may be a smart phone. In mobile device 610 , mobile transceiver 612 may be connected with conventional mobile device components and with data security system SS) application 618 that provides information for use with data security system 620 .

データセキュリティ送受信器624は、セキュリティコントローラ626に接続されているが、このセキュリティコントローラ626には、異なるモバイル装置のものを含めて、データセキュリティシステム620にアクセスすることができる識別情報、パスワード、プロフィール等の情報を保有させることができる。セキュリティコントローラ626は、認証サブシステム310、ストレージサブシステム106(一部の実施形態では、データを暗号化するための暗号を有することができる)、および外部通信チャネル102と同様のサブシステムに接続される。 The data security transceiver 624 is connected to a security controller 626, which contains identification information, passwords, profiles, etc. that can access the data security system 620, including those of different mobile devices. information can be retained. Security controller 626 is connected to subsystems similar to authentication subsystem 310 , storage subsystem 106 (which in some embodiments may have a cipher to encrypt data), and external communication channel 102 . be.

外部通信チャネル102は、ホストコンピュータ630に接続可能であり、規定状況下でストレージサブシステム106内のデータへのアクセスを可能にする。
データセキュリティシステム620の一実装例では、図3のバイオメトリックセンサ320および電気機械式入力機構330を省略し、スマートフォン等のモバイル装置610への無線リンクのみを有するものとすることができる。この実装例は、データセキュリティシステム620をより安全で有用にできることが分かった。
The external communication channel 102 is connectable to the host computer 630 and allows access to data within the storage subsystem 106 under prescribed circumstances.
An example implementation of data security system 620 may omit biometric sensor 320 and electromechanical input mechanism 330 of FIG. 3 and have only a wireless link to mobile device 610, such as a smart phone. It has been found that this implementation can make the data security system 620 more secure and useful.

データセキュリティシステムアプリケーション618は、モバイル装置610がモバイル装置610の近くのすべてのデータセキュリティシステムを発見し、それらのステータス(ロック/アンロック/ブランク、ペアあり/ペアなしなど)を示すことを可能にする。 The data security system application 618 allows the mobile device 610 to discover all data security systems near the mobile device 610 and indicate their status (locked/unlocked/blank, paired/unpaired, etc.). do.

データセキュリティシステムアプリケーション618は、モバイル装置610が接続/ペアリング、ロック、アンロック、名前とパスワードの変更、およびデータセキュリティシステム620上のすべてのデータのリセットをできるようにする。 Data security system application 618 allows mobile device 610 to connect/pair, lock, unlock, change name and password, and reset all data on data security system 620 .

データセキュリティシステムアプリケーション618は、データセキュリティシステム620が所定長さの非アクティブ期間の後に自動的にロックする非アクティブオートロックモードをモバイル装置610が設定できるようにし、または、予め定められた期間にわたってモバイル装置610が所定の近接範囲内にないときにデータセキュリティシステム620が(信頼性を改善し、信号のデバウンスを回避するために)ロックされるように近接オートロックモードをモバイル装置610が設定できるようにする。 The data security system application 618 allows the mobile device 610 to set an inactive auto-lock mode in which the data security system 620 automatically locks after a predetermined length of period of inactivity, or locks the mobile device for a predetermined period of time. Allow mobile device 610 to set a proximity auto-lock mode such that data security system 620 locks (to improve reliability and avoid signal debouncing) when device 610 is not within a predetermined proximity range. to

データセキュリティシステムアプリケーション618は、モバイル装置610がパスワードを記憶し、TouchIDおよびAppleWatchを使用することを可能にする(TouchIDおよびAppleWatchの両方が例としてのみ挙げられているが、バイオメトリックセンサおよびウェアラブルを有する多くの他のモバイル装置が存在する同様のモードで使用される)ことで、モバイル装置へのパスワードの再入力なしでデータセキュリティシステム620はアンロックされ得る。 Data security system application 618 enables mobile device 610 to remember passwords and use TouchID and AppleWatch (both TouchID and AppleWatch are given as examples only, but have biometric sensors and wearables). (used in a similar mode where there are many other mobile devices), the data security system 620 can be unlocked without re-entering the password into the mobile device.

データセキュリティシステムアプリケーション618は、他のモバイル装置ではデータセキュリティシステム620をアンロックできなくするために、モバイル装置610などの特定のモバイル装置があるときにのみ動作するようにモバイル装置610を設定できる(1Phone)。 The data security system application 618 can configure the mobile device 610 to operate only when a particular mobile device, such as mobile device 610, is present to prevent other mobile devices from unlocking the data security system 620 ( 1 phone).

データセキュリティシステムアプリケーション618は、モバイル装置610がデータセキュリティシステム620を読み取り専用モードに設定することを可能にする。
データセキュリティシステムアプリケーション618は、モバイル装置610がユーザモードまたは管理者モード(管理者モードはユーザ設定を無視する)で動作し、サーバ/コンソール640を使用することを可能にする。サーバ/コンソール640は、コンピュータと、そのコンピュータに情報を入力するためのコンソールとの組み合わせである。
Data security system application 618 allows mobile device 610 to set data security system 620 to read-only mode.
Data security system application 618 allows mobile device 610 to operate in user mode or administrator mode (administrator mode ignores user settings) and use server/console 640 . Server/console 640 is a combination of a computer and a console for entering information into the computer.

サーバ/コンソール640はユーザ管理データベース642を含み、このユーザ管理データベース642は、モバイル装置610に追加の機能を与えるためにクラウド650を介してモバイル装置610に送信され得る追加の情報を含む。 Server/console 640 includes user management database 642 , which contains additional information that may be transmitted to mobile device 610 via cloud 650 to provide additional functionality to mobile device 610 .

ユーザ管理データベース642は、サーバ/コンソール640が、ユーザID(ユーザ名およびパスワード)を使用してユーザを作成および識別し、データセキュリティシステム620のアンロックを禁止/許可し、遠隔ヘルプを提供することを可能にする。 User management database 642 allows server/console 640 to create and identify users using user IDs (usernames and passwords), prohibit/allow unlocking data security system 620, and provide remote help. enable

ユーザ管理データベース642は、サーバ/コンソール640がデータセキュリティシステム620を遠隔からリセットまたはアンロックすることを可能にする。
ユーザ管理データベース642は、サーバ/コンソール640がデータセキュリティシステムユーザPINを遠隔的に変更することを可能にする。
User management database 642 allows server/console 640 to remotely reset or unlock data security system 620 .
User management database 642 allows server/console 640 to remotely change data security system user PINs.

ユーザ管理データベース642は、サーバ/コンソール640が(ジオフェンシングの使用によって)特定の場所からデータセキュリティシステム620をアンロックすることを制限/許可することを可能にする。 User management database 642 allows server/console 640 to restrict/authorize unlocking data security system 620 from specific locations (through the use of geofencing).

ユーザ管理データベース642は、サーバ/コンソール640が、データセキュリティシステム620のアンロックを規定時間期間および異なる時間帯に制限/許可することを可能にする。 User management database 642 allows server/console 640 to restrict/allow unlocking of data security system 620 to defined time periods and different time periods.

ユーザ管理データベース642は、サーバ/コンソール640が、規定チーム/組織/ネットワーク等の外によるデータセキュリティシステム620のアンロックを制限することを可能にする。 User management database 642 allows server/console 640 to restrict unlocking of data security system 620 outside of a defined team/organization/network or the like.

図7を参照すると、モバイル装置610とデータセキュリティシステム620との間の動作シーケンスを示す管理者シーケンス図が示されている。
まず、装置とシステムとの相互発見、装置とシステムとのペアリング、および装置とシステムとの接続によって、データセキュリティシステム620とモバイル装置610との接続状態700が確立される。この接続状態700は共有秘密情報の使用によって保護され、その共有秘密情報は、その後の通信セッションの間、データセキュリティシステム620とモバイル装置610との間の通信を保護(暗号化)するために使用される。データセキュリティシステム620上で実行するのに効率的でかつ世界的なセキュリティ規格に承認される標準的な暗号化アルゴリズムが選択される。
Referring to FIG. 7, an administrator sequence diagram illustrating the operational sequence between mobile device 610 and data security system 620 is shown.
First, the connection state 700 between the data security system 620 and the mobile device 610 is established through mutual discovery of the device and the system, pairing of the device and the system, and connection of the device and the system. This connection state 700 is protected through the use of a shared secret, which is used to secure (encrypt) communications between the data security system 620 and the mobile device 610 during subsequent communication sessions. be done. Standard encryption algorithms are selected that are efficient to run on the data security system 620 and are approved by global security standards.

データセキュリティシステム620とモバイル装置610とが互いに所定の距離内にある限り、データセキュリティシステムアプリケーション618によってまたはセキュリティコントローラ628によってまたはそれら両者が協働して接続状態700は維持される。その所定の距離から離れた場合、所定の時間期間にわたって接続状態700が維持された後、データセキュリティシステム620はロックされる。 As long as the data security system 620 and the mobile device 610 are within a predetermined distance of each other, the connected state 700 is maintained by the data security system application 618 or by the security controller 628 or both in cooperation. If away from that predetermined distance, the data security system 620 will be locked after the connected state 700 has been maintained for a predetermined period of time.

モバイル装置610とデータセキュリティシステム620との接続後、モバイル装置610においてデータセキュリティシステム管理者アプリケーション開始動作702が行われる。次に管理者パスワード動作704において管理者がパスワードを設定する。モバイル装置610とデータセキュリティシステム620との接続後、データセキュリティシステム接続、給電、発見可能化動作706において、データセキュリティシステム620は、データセキュリティシステム620内のホストコンピュータ630によって給電されるとともに発見可能となるように図6のホストコンピュータ630に接続される。 After connection between the mobile device 610 and the data security system 620 , a data security system administrator application initiation operation 702 is performed on the mobile device 610 . The administrator then sets a password at administrator password operation 704 . After connecting the mobile device 610 and the data security system 620 , the data security system 620 is powered and made discoverable by the host computer 630 within the data security system 620 in a data security system connect, power, discoverable operation 706 . are connected to the host computer 630 in FIG.

管理者パスワード動作704の後、モバイル装置610は、管理者パスワード設定およびアンロック信号708をデータセキュリティシステム620に送信する。管理者パスワード設定及びアンロック信号708は、データセキュリティシステム620において、管理者パスワード設定及びデータセキュリティシステムアンロック動作716を生じさせる。 After administrator password operation 704 , mobile device 610 sends administrator password set and unlock signal 708 to data security system 620 . The set administrator password and unlock signal 708 causes a set administrator password and unlock data security system operation 716 in the data security system 620 .

管理者パスワード設定およびデータセキュリティシステムアンロック動作716が完了すると、データセキュリティシステムアンロックの確認信号712がモバイル装置610に送信され、モバイル装置610において管理者動作714としてのデータセキュリティシステムアンロックの確認が実行される。管理者動作714としてのデータセキュリティシステムアンロックの確認があると、モバイル装置610を使用して実行される他の制限の設定動作716が許可される。他の制限の設定動作716があると、管理者制限設定信号718がデータセキュリティシステム620へと送信され、データセキュリティシステム620において管理者制限が設定され、制限設定確認信号720がモバイル装置610に返信される。その後、モバイル装置610およびデータセキュリティシステム620は、完全に動作可能な通信状態である。 Upon completion of the administrator password setting and data security system unlock operation 716 , a data security system unlock confirmation signal 712 is sent to the mobile device 610 to confirm the data security system unlock as an administrator operation 714 on the mobile device 610 . is executed. Upon confirmation of the data security system unlock as an administrator action 714, other set limit actions 716 are permitted to be performed using the mobile device 610. FIG. Another Set Limits operation 716 causes a Set Admin Limits signal 718 to be sent to the data security system 620 where the admin limits are set and a Set Limits Confirmation signal 720 is returned to the mobile device 610 . be done. Mobile device 610 and data security system 620 are then in fully operational communication.

データセキュリティシステム620と物理的接触を持つことなくデータセキュリティシステム620と通信することが可能なので、データセキュリティシステム620との重要な対話には、データセキュリティシステム620自体に印字されるかまたはデータセキュリティシステム620のパッケージに付属したものであってデータセキュリティシステム620の所有者が容易に利用できるデータセキュリティシステム固有識別子を同伴することが必要とされる。 Because it is possible to communicate with the data security system 620 without having physical contact with the data security system 620, important interactions with the data security system 620 include printing on the data security system 620 itself or 620 package and is readily available to the owner of the data security system 620.

この固有識別子(固有ID)は、データセキュリティシステム620のアンロックまたはリセットといったユーザデータに影響を与える動作を要求する際に必要とされる。正しい識別子なしでこれらの動作を実行しようとする試みは無視され、無害化される。この固有識別子は、ユーザがデータセキュリティシステム620上で物理的な制御を持たせるとともにモバイル装置610とデータセキュリティシステム620といった認証済みで先にペアになった装置とシステムとの接続状態700が確立されていることを検証するための方法で、モバイル装置610にデータセキュリティシステム620を識別させるのに使用される。装置のペアになると、共有秘密情報を使用して通信を機密にする。 This unique identifier (unique ID) is required when requesting an operation that affects user data, such as unlocking or resetting the data security system 620 . Attempts to perform these actions without the correct identifier will be ignored and sanitized. This unique identifier allows the user to have physical control over the data security system 620 and establishes a connection state 700 between an authenticated and previously paired device and system, such as the mobile device 610 and the data security system 620 . is used to identify the data security system 620 to the mobile device 610 in a manner to verify that the Once the devices are paired, they use a shared secret to keep their communications confidential.

ペアリングは、モバイル装置とデータセキュリティシステムとが過去のある時点で一意でかつ決められた関係を確立し維持していることを包含する。
固有識別子は、データセキュリティシステムに対する物理的制御がユーザにあるときに、ユーザにデータセキュリティシステムに対する何らかの制御を与える。
Pairing involves establishing and maintaining a unique and defined relationship between the mobile device and the data security system at some point in the past.
The unique identifier gives the user some control over the data security system while the user has physical control over the data security system.

モバイル装置610がスマートフォンである場合にデータセキュリティシステム620との通信のセキュリティを高めるために、ユーザは本実施形態で「1Phone」と呼ぶ機能などの機能の有効化を選択することができる。この機能は、データセキュリティシステム620との重要なユーザ対話を唯一のモバイル装置610だけに限定する。これは、上述したデータセキュリティシステム固有識別子を、データセキュリティシステム620とモバイル装置610との間で安全に共有されるランダム識別子に置き換えることによって行われる。したがって、例えば、ユーザがデータセキュリティシステム620をアンロックするときに、データセキュリティシステム固有識別子を提示する代わりに、1Phone識別子を提示しなければならない。実際には、これにより、ユーザのモバイル装置610が、PINまたはパスワードに加えて、データセキュリティシステム620を使用するための第2の認証因子になる。一例として、「1Phone」として選択されペアになったユーザ電話は、PINなしで使用でき、ユーザ認証単一因子として、および/または、他のユーザ認証因子と組み合わせて、使用することができる。もしこの機能(1Phone)が選択された場合、管理者アンロックが前もって有効にされている場合を除いて、他の電話機でデータセキュリティシステム620を開くことはできない。 To increase the security of communication with the data security system 620 when the mobile device 610 is a smart phone, the user may choose to enable features such as the feature referred to in this embodiment as "1Phone". This feature limits significant user interaction with the data security system 620 to only one mobile device 610 . This is done by replacing the data security system unique identifier described above with a random identifier that is securely shared between the data security system 620 and the mobile device 610 . Thus, for example, when the user unlocks the data security system 620, instead of presenting the data security system unique identifier, he must present the 1Phone identifier. In effect, this makes the user's mobile device 610 a second authentication factor for using the data security system 620 in addition to the PIN or password. As an example, a paired user phone selected as "1Phone" can be used without a PIN and can be used as a single factor of user authentication and/or in combination with other user authentication factors. If this feature (1Phone) is selected, no other phone can open the data security system 620 unless Admin Unlock was previously enabled.

他の実施形態では、1Phone機能を使用するために、データセキュリティシステム620上で管理者パスワードを要求するようにしてよいことが理解されよう。別の実施形態では、モバイル装置610の1Phoneデータが失われた場合に、サーバ/コンソール640がデータセキュリティシステム620を回復できるようにしてもよい。 It will be appreciated that other embodiments may require an administrator password on the data security system 620 to use the 1Phone feature. In another embodiment, the server/console 640 may enable the data security system 620 to recover if the 1Phone data of the mobile device 610 is lost.

ユーザは、データセキュリティシステム620の近接自動ロック機能を有効化することができる。通信セッション中に、図6のデータセキュリティ送受信器624がデータセキュリティシステム620にモバイル装置610の信号強度測定値を報告する。モバイル装置610上のデータセキュリティシステムアプリケーション618は、データセキュリティシステム620に、発信元の信号出力レベルと近接範囲の閾値との両方を送信する。 A user can enable the proximity auto-lock feature of the data security system 620 . During the communication session, data security transceiver 624 of FIG. 6 reports signal strength measurements of mobile device 610 to data security system 620 . The data security system application 618 on the mobile device 610 transmits to the data security system 620 both the source's signal power level and the proximity range threshold.

信号強度は送受信器周辺の環境条件によって変化するので、データセキュリティシステム620は、信号強度測定値を数学的に平滑化して、偽陽性の可能性を低減する。データセキュリティシステム620は、受信した信号強度が所定の期間にわたって規定の閾値を下回ったことを検出すると、すぐにデータセキュリティシステム620をロックし、図6のストレージサブシステム106へのアクセスを防止する。 Since signal strength varies with environmental conditions around the transceiver, data security system 620 mathematically smoothes the signal strength measurements to reduce the likelihood of false positives. Data security system 620 immediately locks data security system 620 to prevent access to storage subsystem 106 of FIG.

データセキュリティシステム620は、3つの異なるモードで使用することができる。すなわち、データセキュリティシステム620の機能をユーザが決定できるユーザモード、管理者が管理者パスワードを設定でき、データセキュリティシステム620に、ユーザでは解除できないいくつかの制限(例えば、所定期間の非活動後の自動ロック、読み取り専用、1Phone)を加えることができる管理者モード、および、サーバ/コンソール640がデータセキュリティシステム620を遠隔からリセットしたり、ユーザパスワードを変更したり、データセキュリティシステム620をアンロックしたりするための管理者役割を設定するサーバモードである。 Data security system 620 can be used in three different modes. a user mode in which the functionality of the data security system 620 can be determined by the user; an administrator password can be set by the administrator; Auto-Lock, Read-Only, 1Phone) and an administrator mode in which the server/console 640 can remotely reset the data security system 620, change user passwords, or unlock the data security system 620. It is a server mode that sets the administrator role for

図8を参照すると、モバイル装置610が認証因子である場合のアンロックシーケンス図が示されている。この図は、特定のモバイル装置であるモバイル装置610からのデータセキュリティシステムアプリケーション618によって開始されたデータセキュリティシステム620の自動アンロックプロセスを示す。ユーザは、データセキュリティシステム620と先にペアになった単一のモバイル装置のみを使用することができる。ペアになったモバイル装置610を紛失すると、(図7に示すように管理者パスワードが以前に設定されていない限り)データセキュリティシステム620をアンロックできないであろう。 Referring to FIG. 8, an unlock sequence diagram is shown when mobile device 610 is the authenticator. This diagram illustrates the automatic unlocking process of data security system 620 initiated by data security system application 618 from a particular mobile device, mobile device 610 . A user can only use a single mobile device that has been previously paired with data security system 620 . If the paired mobile device 610 is lost, it will not be possible to unlock the data security system 620 (unless the administrator password has been previously set as shown in FIG. 7).

図7と類似しているが、接続状態700が確立された後にデータセキュリティシステムアプリケーション開始動作800が行われる。データセキュリティシステム接続、給電、発見可能化動作706の後に、モバイル装置610からデータセキュリティシステム620にモバイル装置IDを伴うアンロック要求信号802が送信される。データセキュリティシステムアンロック動作804が行われ、データセキュリティシステムアンロック確認信号712がデータセキュリティシステム620から送信される。データセキュリティシステムアンロック確認動作806の後、モバイル装置610およびデータセキュリティシステム620は、完全に動作可能な通信状態である。 Similar to FIG. 7, a data security system application start operation 800 occurs after the connection state 700 is established. After the data security system connect, power, discoverable operation 706, an unlock request signal 802 is sent from the mobile device 610 to the data security system 620 with the mobile device ID. A data security system unlock operation 804 is performed and a data security system unlock confirmation signal 712 is sent from the data security system 620 . After data security system unlock confirmation operation 806, mobile device 610 and data security system 620 are in a fully operational communication.

PIN(個人用識別番号)が設定されていない場合、ペアになったモバイル装置が1-認証因子として使用される。
図9を参照すると、モバイル装置610からのPINエントリを使用するアンロック動作を示すアンロックシーケンス図が示されている。この図は、モバイル装置610内のデータセキュリティシステムアプリケーション618にPINを入力することによって、データセキュリティシステム620をアンロックするプロセスを示す。正しいPINの入力なしでデータセキュリティシステム620をアンロックすることはできない。
If no PIN (Personal Identification Number) is set, the paired mobile device is used as 1-authentication factor.
Referring to FIG. 9, an unlock sequence diagram illustrating the unlock operation using PIN entry from mobile device 610 is shown. This diagram shows the process of unlocking the data security system 620 by entering a PIN into the data security system application 618 within the mobile device 610 . The data security system 620 cannot be unlocked without entering the correct PIN.

図7および図8と類似しているが、データセキュリティシステムアプリケーション開始動作800の後に、ユーザ名/パスワード入力動作900が行われる。ユーザ名/パスワード入力動作900の後、モバイル装置610は、サーバ/コンソール640にユーザID検証信号902を送信する。次に、サーバ/コンソール640は、ユーザ名/パスワード適正判定904を行う。 Similar to FIGS. 7 and 8, a data security system application start operation 800 is followed by a username/password entry operation 900 . After the username/password entry operation 900 , the mobile device 610 sends a user ID verification signal 902 to the server/console 640 . Server/console 640 then performs username/password suitability determination 904 .

ユーザ名/パスワード適正判定904がユーザを検証すると、適正ユーザ信号906がモバイル装置610に送信され、モバイル装置610のPIN入力動作908においてユーザに正しいPINを入力させる。次いで、モバイル装置610は、正しいPINがサーバ/コンソール640に入力されたかどうかを判定するために、アンロック検証信号910を送信する。 Once the username/password goodness determination 904 verifies the user, a good user signal 906 is sent to the mobile device 610 to prompt the user to enter the correct PIN at a PIN entry operation 908 on the mobile device 610 . Mobile device 610 then transmits unlock verification signal 910 to determine if the correct PIN was entered into server/console 640 .

サーバ/コンソール640は、ユーザ認証判定912を行い、ユーザが、PINが認可されている特定のデータセキュリティシステム(例えば、データセキュリティシステム620)を使用することが許可されているかどうかを判定する。認証された場合、アンロック許可信号914がモバイル装置610に送信され、モバイル装置610はアンロック要求信号916をデータセキュリティシステム620に渡す。 Server/console 640 makes a user authentication decision 912 to determine whether the user is authorized to use a particular data security system (eg, data security system 620) that is PIN-authorized. If authenticated, an unlock authorization signal 914 is sent to the mobile device 610 and the mobile device 610 passes an unlock request signal 916 to the data security system 620 .

データセキュリティシステムアンロック動作804が実行され、データセキュリティシステムアンロック確認信号712がモバイル装置610に送信され、データセキュリティシステムアンロック動作確認806が実行される。 A data security system unlock operation 804 is performed, a data security system unlock confirmation signal 712 is sent to the mobile device 610, and a data security system unlock operation confirmation 806 is performed.

図10を参照すると、サーバ/コンソール640を介したPINエントリおよびユーザID/位置/時間の検証を使用するアンロック動作を示すアンロックシーケンス図が示されている。この図は、モバイル装置610からデータセキュリティシステムアプリケーション618にPINを入力し、ユーザID(ユーザ名/パスワード)を使用してサーバ/コンソール640サーバで確認することによって、および特定の場所およびある時間範囲でデータセキュリティシステム620をアンロックするためのジオフェンシング許可を検証することによって、データセキュリティシステム620をアンロックする最もセキュリティの高いプロセスを示す。データセキュリティシステム620は、PIN、ユーザ名およびパスワードの入力と、モバイル装置610が特定の(予め決められた)位置で特定の(予め決められた)時間に存在することとがなければ、アンロックできないであろう。 Referring to FIG. 10, an unlock sequence diagram illustrating the unlock operation using PIN entry and user ID/location/time verification via server/console 640 is shown. This illustration is illustrated by entering a PIN from a mobile device 610 into a data security system application 618 and confirming with a server/console 640 server using a user ID (username/password) and We illustrate the most secure process of unlocking the data security system 620 by verifying the geofencing permission to unlock the data security system 620 at . Data security system 620 is unlocked without entering a PIN, username and password, and without mobile device 610 being present at a particular (predetermined) location at a particular (predetermined) time. You can't.

図7~図9と類似しているが、サーバ/コンソール640において、データセキュリティシステム620などの指定データセキュリティシステムが動作するのに必要な条件の設定を可能にするために、指定データセキュリティシステムアンロック動作1000が行われる。例えば、条件は、特定の地理的領域内におよび/または特定の時間枠の範囲内にあることとであってもよい。 Similar to FIGS. 7-9, at server/console 640, a designated data security system unlocker is provided to enable configuration of the conditions required for operation of a designated data security system, such as data security system 620. A lock operation 1000 is performed. For example, the condition may be within a particular geographic region and/or within a particular time frame.

モバイル装置610において、位置及び/又は現在時刻取得動作1002のような、現在状態の判定が行われる。この動作は、モバイル装置610がどこに位置しているか、および/または、モバイル装置610が位置している場所での現在時刻を判定するために実行される。モバイル装置610の周りの他の現在状態が判定されるとともに、アンロック検証信号1004によってサーバ/コンソール640に送信されてよく、そのサーバ/コンソール640で条件適合判定1006がなされる。 At the mobile device 610 a current state determination is made, such as a get location and/or current time operation 1002 . This operation is performed to determine where mobile device 610 is located and/or the current time where mobile device 610 is located. Other current conditions around the mobile device 610 are determined and may be sent by the unlock verification signal 1004 to the server/console 640 where a conformance determination 1006 is made.

所望の条件に適合したとき、アンロック許可信号1008がモバイル装置610に送信され、PIN入力動作908を実行させる。PINの入力後、PINと、モバイル装置610に動作可能に近接しているデータセキュリティシステム620の識別情報とともに、アンロック検証信号1010が送信される。検証アンロック信号1010がサーバ/コンソール640によって受信されると、データセキュリティシステム許可判定1012が行われて、認証ユーザによる指定データセキュリティシステムのアンロックが許可されることを判定する。サーバ/コンソール640は、この「特定」ユーザが指定データセキュリティシステムを使用することを認可されていると確認する。 When the desired conditions are met, an unlock grant signal 1008 is sent to the mobile device 610 causing the PIN entry operation 908 to be performed. After entering the PIN, an unlock verification signal 1010 is sent along with the PIN and identification of the data security system 620 in operable proximity to the mobile device 610 . Once the verify unlock signal 1010 is received by the server/console 640, a data security system authorization decision 1012 is made to determine that the authorized user is authorized to unlock the specified data security system. Server/console 640 verifies that this "specific" user is authorized to use the designated data security system.

正しい情報が提供されたと判定された後、サーバ/コンソール640は、モバイル装置610にアンロック許可信号914を提供し、モバイル装置610は、アンロック要求信号916を提供する。アンロック要求信号916は、データセキュリティシステム620を動作させる。 After determining that the correct information has been provided, server/console 640 provides unlock grant signal 914 to mobile device 610 and mobile device 610 provides unlock request signal 916 . The unlock request signal 916 activates the data security system 620 .

図11を参照すると、サーバ/コンソール640を使用してデータセキュリティシステム620をリセットする動作を示すリセットシーケンス図が示されている。この図は、サーバ/コンソール640を介してデータセキュリティシステム620を遠隔からリセットできる機能を示す。データセキュリティシステム620は、ワイヤレス接続を介してモバイル装置610からのコマンドのみを受信し得る。しかしながら、サーバ/コンソール640に特定のデータセキュリティシステム(シリアルナンバーを使用)用の「リセット」フラグを設定することにより、モバイル装置610上で動作しているデータセキュリティシステムアプリケーション618は、サーバ/コンソール640にユーザ管理データベース642にある任意のフラグ/保留中要求を問い合わせることとなる。ユーザがデータセキュリティシステム620に接続すると、モバイル装置610上のデータセキュリティシステムアプリケーション618は、「リセット」待ちコマンドを実行することとなる。リセットが成功した後(すべてのユーザデータおよび資格情報が失われた後)、サーバ/コンソール640はリセットフラグを除去するので、モバイル装置610が特定のデータセキュリティシステムに次回接続されたときにリセットは実行されない。 Referring to FIG. 11, a reset sequence diagram illustrating the operation of resetting data security system 620 using server/console 640 is shown. This diagram illustrates the ability to remotely reset data security system 620 via server/console 640 . Data security system 620 may only receive commands from mobile device 610 via the wireless connection. However, by setting a "reset" flag for a particular data security system (using a serial number) in server/console 640, data security system application 618 running on mobile device 610 can Any flags/pending requests in the user management database 642 will be queried at any time. When a user connects to the data security system 620, the data security system application 618 on the mobile device 610 will execute a "reset" wait command. After a successful reset (after all user data and credentials have been lost), the server/console 640 removes the reset flag so that the next time the mobile device 610 connects to a particular data security system, the reset will occur. Not executed.

図7~図10と類似しているが、モバイル装置610は適正ユーザ信号906に応答して、任意コマンド待ち信号1100をサーバ/コンソール640に送信してリセットコマンド判定1102を行う。リセットコマンドが存在するとき、リセット実行信号1104がモバイル装置610に送信される。 Similar to FIGS. 7-10, the mobile device 610 responds to the proper user signal 906 by sending a wait for any command signal 1100 to the server/console 640 to make a reset command determination 1102 . When a reset command is present, a reset execute signal 1104 is sent to the mobile device 610 .

モバイル装置610は、セキュリティシステムリセット信号1106をデータセキュリティシステム620に送信して、データセキュリティシステムリセット動作1108を開始させる。データセキュリティシステムリセット動作1108が完了すると、データセキュリティシステム620は、データセキュリティシステムリセット確認信号1110をモバイル装置610に送信して、データセキュリティシステムリセット確認動作1112を実施させるように設定する。その後、モバイル装置610およびデータセキュリティシステム620は、リセットされたデータセキュリティシステム620と、完全に動作可能な通信状態である。 Mobile device 610 sends security system reset signal 1106 to data security system 620 to initiate data security system reset operation 1108 . Upon completion of data security system reset operation 1108, data security system 620 sends data security system reset confirmation signal 1110 to mobile device 610 to configure data security system reset confirmation operation 1112 to be performed. Mobile device 610 and data security system 620 are then in fully operational communication with reset data security system 620 .

図12を参照すると、サーバ/コンソール640を使用してデータセキュリティシステム620をアンロックする動作を示すアンロックシーケンス図が示されている。この図は、サーバ/コンソール640を介してデータセキュリティシステム620を遠隔からアンロックできる機能を示す。データセキュリティシステム620は、ワイヤレス接続を介してモバイル装置610からのコマンドのみを受信し得る。しかしながら、特定のデータセキュリティシステム(シリアルナンバーを使用)についてサーバ/コンソール640コンソール上に「管理者アンロック」フラグを設定することにより、モバイル装置610上で動作しているデータセキュリティシステムアプリケーション618は、サーバ/コンソール640に任意のフラグ/保留中の要求を問い合わせることとなる。ユーザがデータセキュリティシステム620に接続すると、モバイル装置610上のデータセキュリティシステムアプリケーション618は、「管理者アンロック」待ちコマンドを実行する。管理者アンロックが成功した後、ユーザデータはそのままであるが、ユーザパスワードは削除される(データセキュリティシステム620はユーザによってアンロックされ得ない)。サーバ/コンソール640は、データセキュリティシステム620用のリセットフラグを除去するので、モバイル装置610がデータセキュリティシステム620に次回接続されたときにリセットは実行されない。 Referring to FIG. 12, an unlock sequence diagram illustrating the operation of unlocking data security system 620 using server/console 640 is shown. This diagram illustrates the ability to remotely unlock data security system 620 via server/console 640 . Data security system 620 may only receive commands from mobile device 610 via the wireless connection. However, by setting an "administrator unlock" flag on the server/console 640 console for a particular data security system (using a serial number), the data security system application 618 running on the mobile device 610 can It will query the server/console 640 for any flags/pending requests. When the user connects to the data security system 620, the data security system application 618 on the mobile device 610 executes the "administrator unlock" wait command. After a successful administrator unlock, the user data remains intact, but the user password is deleted (the data security system 620 cannot be unlocked by the user). Server/console 640 removes the reset flag for data security system 620 so that the next time mobile device 610 connects to data security system 620 no reset is performed.

図7~図11と類似しているが、サーバ/コンソール640は、任意のコマンド待ち信号1100を受信した後、管理者パスワードでアンロックするコマンドがある場合にアンロック1200を実行する。管理者パスワード付きアンロック信号1202がモバイル装置610に送信されると、モバイル装置610は管理者パスワード付きアンロック信号1204をデータセキュリティシステム620に提供して、データセキュリティシステムアンロック動作804を開始させる。その後、モバイル装置610およびデータセキュリティシステム620は、完全に動作可能な通信状態である。 Similar to FIGS. 7-11, after receiving any command waiting signal 1100, the server/console 640 performs an unlock 1200 if there is a command to unlock with an administrator password. Once the administrator password unlock signal 1202 is sent to the mobile device 610 , the mobile device 610 provides an administrator password unlock signal 1204 to the data security system 620 to initiate the data security system unlock operation 804 . . Mobile device 610 and data security system 620 are then in fully operational communication.

図13を参照すると、サーバ/コンソール640を使用するユーザパスワード変更シーケンス図が示されている。この図は、サーバ/コンソール640を介してデータセキュリティシステム620のユーザパスワードを遠隔から変更できる機能を示す。データセキュリティシステム620が無線接続を介してモバイル装置610からのみコマンドを受信できるが、特定のデータセキュリティシステム(シリアルナンバーを使用)用の「ユーザパスワード変更」フラグをサーバ/コンソール640コンソールにセットすることによって、モバイル装置610上で動作しているデータセキュリティシステムアプリケーション618は、任意のフラグ/保留中の要求をサーバ/コンソール640に問い合わせることとなる。ユーザが自分のデータセキュリティシステム620に接続するとき、モバイル装置610にあるデータセキュリティシステムアプリケーション618は、「ユーザパスワードの変更」待ちコマンドを実行する。アンロックが成功しパスワードが変更された後、ユーザデータはそのままであるが、データセキュリティシステム620は新しいユーザパスワードでアンロックされ得る。サーバ/コンソール640は、このデータセキュリティシステム620用の「ユーザパスワードの変更」フラグを除去するので、モバイル装置610が特定のデータセキュリティシステムに次回接続されたときにユーザパスワード変更は実行されない。 Referring to FIG. 13, a user password change sequence diagram using server/console 640 is shown. This diagram illustrates the ability to remotely change user passwords for data security system 620 via server/console 640 . Data Security System 620 can only receive commands from Mobile Device 610 over a wireless connection, but set a "Change User Password" flag in Server/Console 640 console for a particular Data Security System (using serial number). This causes the data security system application 618 running on the mobile device 610 to query the server/console 640 for any flags/pending requests. When a user connects to his data security system 620, the data security system application 618 on the mobile device 610 executes the "change user password" wait command. After a successful unlock and password change, the data security system 620 can be unlocked with the new user password, while the user data remains intact. The server/console 640 removes the "change user password" flag for this data security system 620 so that the user password change will not be performed the next time the mobile device 610 connects to the particular data security system.

図7~図12と類似しているが、サーバ/コンソール640は、パスワード変更判定1300を行うことによって、任意のコマンド待ち信号1100に応答する。サーバ/コンソール640でパスワード変更があると、ユーザパスワード変更信号1302がモバイル装置610に送信され、モバイル装置610は、ユーザパスワード変更信号1304をデータセキュリティシステム620に送信する。その後、モバイル装置610およびデータセキュリティシステム620は、新しいパスワードで完全に動作可能な通信状態である。 Similar to FIGS. 7-12, server/console 640 responds to any command waiting signal 1100 by making a password change decision 1300 . A password change at the server/console 640 causes a user password change signal 1302 to be sent to the mobile device 610 , which in turn sends a user password change signal 1304 to the data security system 620 . Mobile device 610 and data security system 620 are then in fully operational communication with the new password.

データセキュリティシステムの動作方法は、モバイル装置にデータセキュリティシステムとの接続のためのデータセキュリティシステムアプリケーションを提供する工程と、前記データセキュリティシステムアプリケーションを起動する工程と、前記データセキュリティシステムと前記モバイル装置との接続状態を維持する工程とを備える。 A method of operating a data security system includes providing a data security system application to a mobile device for connection with the data security system, activating the data security system application, and connecting the data security system and the mobile device. and maintaining the connection state of.

上述の方法において、前記接続状態を維持する工程は、前記データセキュリティシステムが前記モバイル装置から所定の近接範囲内にあるときに前記接続状態を維持する。
上述の方法において、前記接続状態を維持する工程は、前記データセキュリティシステムが所定の期間にわたって前記モバイル装置から所定の近接範囲内にあるときに前記接続状態を維持する。
In the above method, maintaining the connected state maintains the connected state when the data security system is within a predetermined proximity range from the mobile device.
In the above method, maintaining the connected state maintains the connected state when the data security system is within a predetermined proximity range of the mobile device for a predetermined period of time.

上記の方法において、前記接続状態を確立することは、前記データセキュリティシステムと前記モバイル装置との間の双方向通信を使用することを含む。
上記の方法において、前記接続状態を確立することは、前記データセキュリティシステムと前記モバイル装置との間の単方向通信を使用することを含む。
In the above method, establishing the connection state includes using two-way communication between the data security system and the mobile device.
In the above method, establishing the connection state includes using unidirectional communication between the data security system and the mobile device.

上記の方法は、前記データセキュリティシステムアプリケーションを有する前記モバイル装置と、ユーザ管理データベースを含むサーバとの間の通信をさらに備える。
上記の方法は、前記データセキュリティシステムのセキュリティコントローラにセキュリティ情報を提供する工程をさらに備える。
The above method further comprises communication between the mobile device having the data security system application and a server containing a user management database.
The above method further comprises providing security information to a security controller of the data security system.

上記の方法は、指定データセキュリティシステムの識別情報をサーバに提供する工程と、前記データセキュリティシステムに特定識別情報を提供する工程と、前記指定データセキュリティシステムの前記識別情報が前記データセキュリティシステムの前記特定識別情報と同じであるときに前記データセキュリティシステムをアンロックする工程とを更に備える。 The above method comprises the steps of providing identification information of a designated data security system to a server; providing specific identification information to said data security system; and said identification information of said designated data security system being said and unlocking the data security system when identical to the specific identification.

上記の方法において、モバイル装置に前記データセキュリティシステムアプリケーションを提供する工程は、データセキュリティシステム管理者アプリケーションを提供し、さらに、前記モバイル装置に管理者パスワードを設定することと、前記管理者パスワードを前記モバイル装置から前記データセキュリティシステムに送信することと、前記データセキュリティシステムに前記管理者パスワードを設定し、前記データセキュリティシステムをアンロックすることを含む。 In the above method, the step of providing the data security system application to a mobile device includes providing a data security system administrator application, further setting an administrator password to the mobile device; transmitting from a mobile device to the data security system; and setting the administrator password in the data security system to unlock the data security system.

上記方法は、前記モバイル装置から前記データセキュリティシステムにモバイル装置識別情報と共にアンロック要求を提供する工程と、前記データセキュリティシステムにおいて前記アンロック要求を受信し前記データセキュリティシステムをアンロックする工程とをさらに備える。 The method comprises providing an unlock request from the mobile device to the data security system along with mobile device identification information, and receiving the unlock request at the data security system to unlock the data security system. Prepare more.

上記の方法は、前記モバイル装置にユーザ名またはパスワードを入力する工程と、前記モバイル装置から前記ユーザ名またはパスワードを受信した後に前記ユーザ名またはパスワードがサーバにおいて有効であるときを判定する工程と、前記ユーザ名またはパスワードが有効である場合に、前記サーバから前記モバイル装置に通信する工程と、前記ユーザ名またはパスワードが前記データセキュリティシステムをアンロックするのに有効であるとき、前記モバイル装置から前記データセキュリティシステムに通信する工程とを更に備える。 The above method comprises the steps of entering a username or password into the mobile device and determining when the username or password is valid at a server after receiving the username or password from the mobile device; communicating from the server to the mobile device when the username or password is valid; and from the mobile device when the username or password is valid to unlock the data security system. and communicating to the data security system.

前記上述の方法は、前記モバイル装置にユーザ名またはパスワードを入力する工程と、前記モバイル装置から前記ユーザ名またはパスワードを受信した後に前記ユーザ名またはパスワードがサーバにおいて有効であるときを判定する工程と、前記ユーザ名またはパスワードが有効である場合に前記サーバから前記モバイル装置に通信する工程と、前記モバイル装置から識別番号を受信した後に前記識別番号が前記サーバにおいて有効であるときを判定する工程と、前記サーバが前記識別番号が有効であると判定した場合に、前記モバイル装置を介して前記データセキュリティシステムをアンロックする工程とを更に備える。 The above method comprises the steps of entering a username or password into the mobile device and determining when the username or password is valid at a server after receiving the username or password from the mobile device. communicating from the server to the mobile device if the username or password is valid; and determining when the identification number is valid at the server after receiving an identification number from the mobile device. and unlocking the data security system via the mobile device if the server determines that the identification number is valid.

上記の方法は、前記モバイル装置の有効位置をサーバに提供する工程と、前記モバイル装置が前記有効位置にあるときを前記サーバにおいて判定する工程と、前記モバイル装置が前記有効位置にあると前記サーバが判定したときに、前記モバイル装置を介して前記データセキュリティシステムをアンロックする工程とをさらに備える。 The above method comprises the steps of: providing a server with a valid location of the mobile device; determining at the server when the mobile device is at the valid location; and unlocking the data security system via the mobile device when determined by .

上述の方法は、前記モバイル装置における前記データセキュリティシステムに対する動作の現在時刻をサーバに提供する工程と、前記モバイル装置が前記現在時刻内にあるときを前記サーバにおいて判定する工程と、前記モバイル装置が前記現在時刻を有すると前記サーバが判定した場合に、前記モバイル装置を介して前記データセキュリティシステムをアンロックする工程とをさらに備える。 The above method comprises the steps of: providing to a server a current time of operation for the data security system on the mobile device; determining at the server when the mobile device is within the current time; unlocking the data security system via the mobile device when the server determines that it has the current time.

上記の方法は、サーバにコマンドを設ける工程と、前記モバイル装置からのコマンド待機信号に応答して前記サーバから前記モバイル装置に前記コマンドを提供する工程と、前記コマンドが前記サーバから提供されたときに、前記モバイル装置を介して前記データセキュリティシステムにおいて前記コマンドを実行する工程とをさらに備える。 The above method includes the steps of providing a command to a server; providing the command from the server to the mobile device in response to a command waiting signal from the mobile device; and when the command is provided from the server. and executing the command at the data security system via the mobile device.

上記の方法は、サーバにパスワード変更コマンドを設ける工程と、前記モバイル装置からのパスワード変更信号に応答して、前記サーバから前記モバイル装置に前記パスワード変更コマンドを提供する工程と、前記データセキュリティシステム内の変更後パスワードで前記データセキュリティシステムをアンロックする工程とをさらに備える。 The above method comprises the steps of providing a password change command to a server; providing the password change command from the server to the mobile device in response to a password change signal from the mobile device; and unlocking the data security system with the changed password of .

上記の方法は、前記データセキュリティシステムを電力のためにホストコンピュータに接続し、前記ホストコンピュータによって発見可能にすることをさらに備える。
データセキュリティシステムは、データセキュリティ送受信器または受信器と、前記データセキュリティ送受信器または受信器に動作可能に接続された認証サブシステムと、前記認証サブシステムに接続されたストレージサブシステムとを備える。
The above method further comprises connecting the data security system to a host computer for power and making it discoverable by the host computer.
A data security system comprises a data security transceiver or receiver, an authentication subsystem operably connected to said data security transceiver or receiver, and a storage subsystem connected to said authentication subsystem.

上記のシステムは、前記データセキュリティ送受信器または受信器および前記認証サブシステムに接続されたセキュリティコントローラをさらに備える。
上記のシステムは、前記データセキュリティシステムがモバイル装置から所定の近接範囲内にあるときに接続状態を維持するために前記セキュリティコントローラと協働するデータセキュリティシステムアプリケーションを有するモバイル装置をさらに備える。
The above system further comprises a security controller connected to said data security transceiver or receiver and said authentication subsystem.
The above system further comprises a mobile device having a data security system application cooperating with the security controller to maintain connectivity when the data security system is within a predetermined proximity range from the mobile device.

上記のシステムは、前記データセキュリティシステムが所定期間にわたってモバイル装置から所定の近接範囲内にあるときに接続状態を維持するために前記セキュリティコントローラと協働するデータセキュリティシステムアプリケーションを有する前記モバイル装置をさらに備える。 The above system further includes the mobile device having a data security system application cooperating with the security controller to maintain connectivity when the data security system is within a predetermined proximity range of the mobile device for a predetermined period of time. Prepare.

上記のシステムは、前記データセキュリティシステムとモバイル装置との間の双方向通信を使用することを含む接続状態を維持するためのモバイル送受信器または受信器を有する前記モバイル装置をさらに備える。 The above system further comprises the mobile device having a mobile transceiver or receiver for maintaining connectivity including using two-way communication between the data security system and the mobile device.

上記のシステムは、前記データセキュリティシステムとモバイル装置との間の単方向通信を使用することを含む接続状態を維持するためのモバイル送受信器または受信器を有する前記モバイル装置をさらに備える。 The above system further comprises the mobile device having a mobile transceiver or receiver for maintaining connectivity including using unidirectional communication between the data security system and the mobile device.

上記のシステムは、モバイル装置とデータセキュリティシステムアプリケーションを有するモバイル装置とユーザ管理データベースを含むサーバとの間の有線または無線接続通信と、ユーザ管理データベースを含むサーバとをさらに備える。 The above system further comprises a wired or wireless connection communication between the mobile device and the mobile device having the data security system application and the server containing the user management database, and the server containing the user management database.

上記のシステムにおいて、前記データセキュリティシステムはホストコンピュータと接続するための外部通信チャネルを含む。
本発明を特定の最良の形態に関連して説明してきたが、前述の説明に照らして、多くの代替、変更、および変形が当業者には明らかであると理解されるべきである。したがって、添付の特許請求の範囲に入るそのような代替物、変更物および変形物のすべてを包含することが意図される。本明細書に記載されるか、または添付の図面に示されるすべての事項は、例示的かつ非限定的な意味で解釈されるべきである。
In the above system, said data security system includes an external communication channel for connecting with a host computer.
Although the invention has been described in relation to a specific best mode, it should be understood that many alternatives, modifications and variations will be apparent to those skilled in the art in light of the foregoing description. Accordingly, it is intended to embrace all such alternatives, modifications and variations that fall within the scope of the appended claims. All matter contained in the specification or shown in the accompanying drawings is to be interpreted in an illustrative and non-limiting sense.

Claims (16)

セキュアアクセス装置であって、
メモリと、
前記メモリに接続され、外部データチャネルに接続するためのインターフェースコントローラであって、ユーザが認証されるまで前記外部データチャネルを介した前記メモリへのアクセスを無効にするように構成された前記インターフェースコントローラと、
認証のためのPINコードを入力するための電気機械式入力機構と、
前記外部データチャネル外の無線周波数通信用の無線送受信器であって、認証のためのユーザコードを受信するように構成された前記無線送受信器と、
前記電気機械式入力機構を介して前記認証のためのPINコードを受信するように構成され、前記無線送受信器を介して前記認証のためのユーザコードを受信するように構成された認証サブシステムであって、前記PINコード又は前記ユーザコードを認証した後に、前記外部データチャネルを介して前記メモリへのアクセスを可能にするために、前記インターフェースコントローラにアンロックコマンドを送信するようにさらに構成された前記認証サブシステムと、を備え
前記無線送受信器を介して通信するワイヤレス装置内のアプリケーションは、前記ユーザコードを入力するためのユーザインターフェースを含み、
前記ワイヤレス装置内の前記アプリケーションは、前記ワイヤレス装置が前記外部データチャネルをロックし、前記外部データチャネルをアンロックし、前記ユーザコードを変更し、前記PINコードを変更し、前記セキュアアクセス装置をリセットすることを可能にする、セキュアアクセス装置。
A secure access device,
memory;
an interface controller coupled to the memory and for coupling to an external data channel, the interface controller configured to disable access to the memory through the external data channel until a user is authenticated; and,
an electromechanical input mechanism for entering a PIN code for authentication;
a radio transceiver for radio frequency communication outside the external data channel , the radio transceiver configured to receive a user code for authentication ;
an authentication subsystem configured to receive a PIN code for authentication via the electromechanical input mechanism and a user code for authentication via the wireless transceiver; further configured to send an unlock command to the interface controller to enable access to the memory via the external data channel after authenticating the PIN code or the user code. and the authentication subsystem ;
an application within a wireless device that communicates via the radio transceiver includes a user interface for entering the user code;
The application in the wireless device allows the wireless device to lock the external data channel, unlock the external data channel, change the user code, change the PIN code, and reset the secure access device. A secure access device that allows
のためのバイオメトリック入力を受け取るためのバイオメトリックセンサをさらに備え、前記認証サブシステムは、前記バイオメトリックセンサを介して前記認証のためのバイオメトリック入力を受け取るように構成されている、請求項1に記載のセキュアアクセス装置。 Claim further comprising a biometric sensor for receiving biometric input for authentication , wherein said authentication subsystem is configured to receive said biometric input for authentication via said biometric sensor. The secure access device according to Item 1. 記認証のためのPINコード、数値コード、英数字コード、またはアルファベットコードのうちの1つである、請求項1に記載のセキュアアクセス装置。 The secure access device of claim 1, wherein the PIN code for authentication is one of a numeric code, an alphanumeric code, or an alphabetic code. 前記電気機械式入力機構は、前記セキュアアクセス装置の外部から前記認証のためのPINコードを受信する、請求項1に記載のセキュアアクセス装置。 The secure access device of claim 1, wherein the electromechanical input mechanism receives the PIN code for authentication from outside the secure access device. 暗号化されたデータを前記メモリに格納する前に前記外部データチャネルを介して受信したデータを暗号化し、前記外部データチャネルを介して復号化されたデータを送信する前に前記メモリから読み取られたデータを復号化するための暗号化エンジンをさらに備える請求項1に記載のセキュアアクセス装置。 encrypting data received over the external data channel before storing the encrypted data in the memory, and reading decrypted data from the memory before transmitting the decrypted data over the external data channel; The secure access device of Claim 1, further comprising a cryptographic engine for decrypting data. 前記アプリケーションの前記ユーザインターフェースは、前記セキュアアクセス装置を設定するための1つ以上のオプションを含み、前記1つ以上のオプションは、PINコードの変更、ユーザコードの変更、セキュアアクセス装置内のデータのリセット、特定のモバイル装置を用いた前記セキュアアクセス装置の動作、ユーザモードでの前記セキュアアクセス装置の動作、および管理者モードの設定を含む、請求項に記載のセキュアアクセス装置。 The user interface of the application includes one or more options for configuring the secure access device, the one or more options being: change PIN code ; change user code ; The secure access device of claim 1 , comprising resetting, operation of the secure access device with a particular mobile device, operation of the secure access device in user mode, and configuration of administrator mode. リモートサーバは、前記ワイヤレス装置内の前記アプリケーションが前記セキュアアクセス装置の使用を、所定の地理的ゾーン、所定の期間、またはそれらの組み合わせに制限することを可能にする、請求項に記載のセキュアアクセス装置。 2. The secure device of claim 1 , wherein a remote server enables the application in the wireless device to restrict usage of the secure access device to a predetermined geographic zone, a predetermined time period, or a combination thereof. access device. 前記認証サブシステムは、前記外部データチャネルを介してホストデバイスからホスト認証情報を受信するようにさらに構成されている、請求項1に記載のセキュアアクセス装置。 2. The secure access apparatus of claim 1, wherein said authentication subsystem is further configured to receive host authentication information from a host device via said external data channel. 方法であって、
セキュアアクセス装置内のインターフェースコントローラが、ユーザが前記セキュアアクセス装置によって認証されるまで、外部データチャネルを介して前記セキュアアクセス装置内のメモリへのアクセスを無効にすること、
前記セキュアアクセス装置が、認証情報を受信することであって、前記セキュアアクセス装置は、前記セキュアアクセス装置内の無線周波数通信用の無線送受信器を介して認のためのユーザコードを受信するように構成され、且つ電気機械式入力機構を介して認のためのPINコードを受信するように構成されている、前記認証情報を受信すること、
前記セキュアアクセス装置内の認証サブシステムが、前記電気機械式入力機構を介して受信した前記認証のためのPINコードまたは前記無線送受信器を介して受信した前記認証のためのユーザコードを認証すること、
記認することの後に前記外部データチャネルを介して前記メモリへのアクセスを可能にするために、前記認証サブシステムから前記インターフェースコントローラにアンロックコマンドを送信すること、
前記認証した後に、前記インターフェースコントローラが、前記外部データチャネルを介した前記メモリへのアクセスを可能にすること、を備え
前記無線送受信器を介して通信するワイヤレス装置内のアプリケーションは、前記ユーザコードを入力するためのユーザインターフェースを含み、
前記ワイヤレス装置内の前記アプリケーションは、前記ワイヤレス装置が前記外部データチャネルをロックし、前記外部データチャネルをアンロックし、前記ユーザコードを変更し、前記PINコードを変更し、前記セキュアアクセス装置をリセットすることを可能にする、方法。
a method,
an interface controller within a secure access device disabling access to memory within said secure access device via an external data channel until a user has been authenticated by said secure access device;
said secure access device receiving authentication information, said secure access device receiving a user code for authentication via a radio transceiver for radio frequency communication within said secure access device; and configured to receive a PIN code for authentication via an electromechanical input mechanism;
an authentication subsystem in the secure access device authenticating the PIN code for authentication received via the electromechanical input mechanism or the user code for authentication received via the wireless transceiver; ,
sending an unlock command from the authentication subsystem to the interface controller to allow access to the memory via the external data channel after the authenticating ;
after said authentication, said interface controller enabling access to said memory via said external data channel ;
an application within a wireless device that communicates via the radio transceiver includes a user interface for entering the user code;
The application in the wireless device allows the wireless device to lock the external data channel, unlock the external data channel, change the user code, change the PIN code, and reset the secure access device. A method that allows you to
セキュアアクセス装置であって、
メモリと、
前記メモリに接続され、外部データチャネルに接続してホスト装置と通信するためのインターフェースコントローラであって、前記メモリへのアクセスについてユーザが認証されるまで前記外部データチャネルを介した前記ホスト装置から前記メモリへのアクセスを無効にするように構成された前記インターフェースコントローラと、
前記外部データチャネル外の無線周波数通信用の無線送受信器であって、認証のためのユーザコードを受信するように構成された前記無線送受信器と、
前記外部データチャネルを介して前記ホスト装置からホスト認証情報を受信するように構成され、前記無線送受信器を介して前記認証のためのユーザコードを受信するように構成された認証サブシステムであって、前記ホスト認証情報又は前記ユーザコードを認証した後に、前記外部データチャネルを介して前記メモリへのアクセスを可能にするために、前記インターフェースコントローラにアンロックコマンドを送信するようにさらに構成された前記認証サブシステムと、を備え
前記無線送受信器を介して通信するワイヤレス装置内のアプリケーションは、前記ユーザコードを入力するためのユーザインターフェースを含み、
前記ワイヤレス装置内の前記アプリケーションは、前記ワイヤレス装置が前記外部データチャネルをロックし、前記外部データチャネルをアンロックし、前記ユーザコードを変更し、前記ホスト認証情報を変更し、前記セキュアアクセス装置をリセットすることを可能にする、セキュアアクセス装置。
A secure access device,
memory;
an interface controller connected to said memory and connected to an external data channel for communicating with a host device from said host device via said external data channel until a user is authenticated for access to said memory; the interface controller configured to disable access to memory;
a radio transceiver for radio frequency communication outside the external data channel , the radio transceiver configured to receive a user code for authentication ;
an authentication subsystem configured to receive host authentication information from the host device via the external data channel and configured to receive a user code for authentication via the wireless transceiver; , after authenticating the host authentication information or the user code , sending an unlock command to the interface controller to enable access to the memory via the external data channel. an authentication subsystem ;
an application within a wireless device that communicates via the radio transceiver includes a user interface for entering the user code;
The application in the wireless device allows the wireless device to lock the external data channel, unlock the external data channel, change the user code, change the host authentication information, and unlock the secure access device. A secure access device that allows resetting .
前記ワイヤレス装置内の前記アプリケーションは、リモートサーバが前記セキュアアクセス装置の使用を、所定の地理的ゾーン、所定の期間、またはそれらの組み合わせに制限することを可能にする、請求項10に記載のセキュアアクセス装置。 11. The secure of claim 10 , wherein the application in the wireless device enables a remote server to restrict use of the secure access device to predetermined geographic zones, predetermined time periods, or a combination thereof. access device. 前記ワイヤレス装置内の前記アプリケーションは、所定の非アクティブ期間の後に前記セキュアアクセス装置を自動的にロックするように非アクティブオートロックを設定するように構成されることができる、請求項10に記載のセキュアアクセス装置。 11. The application of claim 10 , wherein the application in the wireless device is configurable to set inactivity autolock to automatically lock the secure access device after a predetermined period of inactivity. Secure access device. 前記セキュアアクセス装置は、前記無線送受信器を介して通信するワイヤレス装置が所定の期間にわたって所定の近接範囲内にないときに前記セキュアアクセス装置をロックする近接オートロックを備える、請求項10に記載のセキュアアクセス装置。 11. The secure access device of claim 10 , wherein the secure access device comprises a proximity autolock that locks the secure access device when a wireless device communicating via the radio transceiver is not within a predetermined proximity range for a predetermined period of time. Secure access device. 前記セキュアアクセス装置は、前記ホスト認証情報を供給するホストアプリケーションとインターフェースするように構成されている、請求項10に記載のセキュアアクセス装置。 11. The secure access device of Claim 10 , wherein the secure access device is configured to interface with a host application that supplies the host authentication information. ワイヤレス装置は、前記外部データチャネルを介したアクセスを可能にするために、リモートサーバと相互作用して前記ユーザコードを検証するように構成されており、前記リモートサーバがアンロック許可信号を前記ワイヤレス装置に送信した後に、アンロック要求信号は、前記無線送受信器を介して前記ワイヤレス装置から受信される、請求項10に記載のセキュアアクセス装置。 The wireless device is configured to interact with a remote server to verify the user code to allow access over the external data channel , the remote server transmitting an unlock authorization signal to the 11. The secure access device of claim 10 , wherein, after transmitting to a wireless device , an unlock request signal is received from said wireless device via said wireless transceiver. 方法であって、
セキュアアクセス装置内のインターフェースコントローラが、ユーザが前記セキュアアクセス装置によって認証されるまで、外部データチャネルを介して前記セキュアアクセス装置内のメモリへのアクセスを無効にすること、
前記セキュアアクセス装置が、認証情報を受信することであって、前記セキュアアクセス装置は、前記セキュアアクセス装置内の無線周波数通信用の無線送受信器を介して認証のためのユーザコードおよびホスト装置から前記外部データチャネルを介してホスト認証情報を受信するように構成されている、前記認証情報を受信すること、
前記セキュアアクセス装置内の認証サブシステムが、前記外部データチャネルを介して受信した前記ホスト認証情報または前記無線送受信器を介して受信した前記認証のためのユーザコードを認証すること、
記認することの後に前記外部データチャネルを介して前記メモリへのアクセスを可能にするために、前記認証サブシステムから前記インターフェースコントローラにアンロックコマンドを送信すること、
前記認証した後に、前記インターフェースコントローラが、前記外部データチャネルを介した前記メモリへのアクセスを可能にすること、を備え
前記無線送受信器を介して通信するワイヤレス装置内のアプリケーションは、前記ユーザコードを入力するためのユーザインターフェースを含み、
前記ワイヤレス装置内の前記アプリケーションは、前記ワイヤレス装置が前記外部データチャネルをロックし、前記外部データチャネルをアンロックし、前記認証のためのユーザコードを変更し、前記ホスト認証情報を変更し、前記セキュアアクセス装置をリセットすることを可能にする、方法。
a method,
an interface controller within a secure access device disabling access to memory within said secure access device via an external data channel until a user has been authenticated by said secure access device;
said secure access device receiving authentication information from said user code and host device for authentication via a radio transceiver for radio frequency communication within said secure access device; receiving the authentication information, configured to receive host authentication information via an external data channel;
an authentication subsystem in the secure access device authenticating the host authentication information received via the external data channel or the user code for authentication received via the wireless transceiver;
sending an unlock command from the authentication subsystem to the interface controller to allow access to the memory via the external data channel after the authenticating ;
after said authentication, said interface controller enabling access to said memory via said external data channel ;
an application within a wireless device that communicates via the radio transceiver includes a user interface for entering the user code;
The application in the wireless device causes the wireless device to lock the external data channel, unlock the external data channel, change the user code for authentication, change the host authentication information, A method that allows resetting a secure access device .
JP2021142248A 2016-01-04 2021-09-01 Data security system with cryptography Active JP7248754B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/987,749 US10181055B2 (en) 2007-09-27 2016-01-04 Data security system with encryption
US14/987,749 2016-01-04
JP2019223413A JP6938602B2 (en) 2016-01-04 2019-12-11 Data security system with encryption

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019223413A Division JP6938602B2 (en) 2016-01-04 2019-12-11 Data security system with encryption

Publications (2)

Publication Number Publication Date
JP2021192265A JP2021192265A (en) 2021-12-16
JP7248754B2 true JP7248754B2 (en) 2023-03-29

Family

ID=59311569

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2018553854A Active JP6633228B2 (en) 2016-01-04 2017-01-03 Data security system with encryption
JP2019223413A Active JP6938602B2 (en) 2016-01-04 2019-12-11 Data security system with encryption
JP2021142248A Active JP7248754B2 (en) 2016-01-04 2021-09-01 Data security system with cryptography

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2018553854A Active JP6633228B2 (en) 2016-01-04 2017-01-03 Data security system with encryption
JP2019223413A Active JP6938602B2 (en) 2016-01-04 2019-12-11 Data security system with encryption

Country Status (6)

Country Link
JP (3) JP6633228B2 (en)
KR (2) KR102201093B1 (en)
CN (2) CN108604982B (en)
GB (2) GB2562923B (en)
TW (2) TWI692704B (en)
WO (1) WO2017123433A1 (en)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
TWI651626B (en) * 2017-11-30 2019-02-21 大陸商北京集創北方科技股份有限公司 Biometric data encryption method and information processing device using same
WO2019177563A1 (en) * 2018-03-12 2019-09-19 Hewlett-Packard Development Company, L.P. Hardware security
GB2607846B (en) 2018-06-06 2023-06-14 Istorage Ltd Dongle for ciphering data
WO2020037053A1 (en) * 2018-08-16 2020-02-20 Clevx, Llc Self-encrypting module with embedded wireless user authentication
CN110225515B (en) * 2019-06-24 2022-08-23 喀斯玛(北京)科技有限公司 Authentication management system, method and device
JP2022050899A (en) 2020-09-18 2022-03-31 キオクシア株式会社 Memory system
TWI788936B (en) * 2021-08-02 2023-01-01 民傑資科股份有限公司 Flash drive locked with wireless communication manner
KR102540669B1 (en) * 2021-12-17 2023-06-08 주식회사 그리다에너지 System for Job history authentication using encrypted and non-editable job data
CN114598461B (en) * 2022-02-24 2023-10-31 广东天波信息技术股份有限公司 Online unlocking method of terminal equipment, terminal equipment and readable storage medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268831A (en) 2005-02-09 2006-10-05 Shimon Systems Inc Wireless universal serial bus memory key with fingerprint authentication
JP2010102617A (en) 2008-10-27 2010-05-06 Dainippon Printing Co Ltd System, device, method and program of access management of external storage, apparatus and recording medium
US20100293374A1 (en) 2008-07-30 2010-11-18 Bushby Donald P Secure Portable Memory Storage Device
WO2013073260A1 (en) 2011-11-19 2013-05-23 インターナショナル・ビジネス・マシーンズ・コーポレーション Storage device
US20140108799A1 (en) 2012-10-15 2014-04-17 At&T Intellectual Property I, L.P. Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10340231A (en) * 1997-06-05 1998-12-22 Kokusai Electric Co Ltd Ic card
US6529949B1 (en) * 2000-02-07 2003-03-04 Interactual Technologies, Inc. System, method and article of manufacture for remote unlocking of local content located on a client device
US6708272B1 (en) * 1999-05-20 2004-03-16 Storage Technology Corporation Information encryption system and method
CN1195275C (en) * 1999-09-17 2005-03-30 芬格罗克股份公司 Security arrangement
US8677505B2 (en) * 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
TW583568B (en) * 2001-08-27 2004-04-11 Dataplay Inc A secure access method and system
US20030109218A1 (en) * 2001-10-18 2003-06-12 Azalea Microelectronics Corporation Portable wireless storage unit
US7561691B2 (en) * 2001-11-12 2009-07-14 Palm, Inc. System and method for providing secured access to mobile devices
US7198571B2 (en) * 2002-03-15 2007-04-03 Igt Room key based in-room player tracking
US20060271789A1 (en) * 2003-04-10 2006-11-30 Matsushita Electric Industrial Co., Ltd. Password change system
JP2004326763A (en) * 2003-04-10 2004-11-18 Matsushita Electric Ind Co Ltd Password change system
JP2006025249A (en) * 2004-07-08 2006-01-26 Fujitsu Ltd Terminal device, data backup system thereof, data backup method thereof, and data backup program thereof
WO2006027723A1 (en) * 2004-09-06 2006-03-16 Koninklijke Philips Electronics N.V. Portable storage device and method for exchanging data
US20060075230A1 (en) * 2004-10-05 2006-04-06 Baird Leemon C Iii Apparatus and method for authenticating access to a network resource using multiple shared devices
JP2006139757A (en) * 2004-10-15 2006-06-01 Citizen Watch Co Ltd Locking system and locking method
US20060129829A1 (en) * 2004-12-13 2006-06-15 Aaron Jeffrey A Methods, systems, and computer program products for accessing data with a plurality of devices based on a security policy
JP4781692B2 (en) * 2005-03-08 2011-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーション Method, program, and system for restricting client I / O access
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
TWI288553B (en) * 2005-10-04 2007-10-11 Carry Computer Eng Co Ltd Portable storage device having main identification information and method of setting main identification information thereof
CN101375259B (en) * 2006-01-24 2011-10-19 克莱夫公司 Data security system
US20070248232A1 (en) * 2006-04-10 2007-10-25 Honeywell International Inc. Cryptographic key sharing method
EP2122900A4 (en) * 2007-01-22 2014-07-23 Spyrus Inc Portable data encryption device with configurable security functionality and method for file encryption
US20080303631A1 (en) * 2007-06-05 2008-12-11 Beekley John S Mass Storage Device With Locking Mechanism
TWI537732B (en) * 2007-09-27 2016-06-11 克萊夫公司 Data security system with encryption
CN100533459C (en) * 2007-10-24 2009-08-26 北京飞天诚信科技有限公司 Data safety reading method and safety storage apparatus thereof
US20100174913A1 (en) * 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
US8112066B2 (en) * 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US20110154023A1 (en) * 2009-12-21 2011-06-23 Smith Ned M Protected device management
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
GB2508532B (en) * 2011-09-28 2020-05-06 Hewlett Packard Development Co Unlocking a storage device
GB201221433D0 (en) * 2012-11-28 2013-01-09 Hoverkey Ltd A method and system of providing authentication of user access to a computer resource on a mobile device
US20140149742A1 (en) * 2012-11-28 2014-05-29 Arnold Yau Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US9215250B2 (en) * 2013-08-20 2015-12-15 Janus Technologies, Inc. System and method for remotely managing security and configuration of compute devices
US20150161587A1 (en) * 2013-12-06 2015-06-11 Apple Inc. Provisioning and authenticating credentials on an electronic device
CN105450400B (en) * 2014-06-03 2019-12-13 阿里巴巴集团控股有限公司 Identity verification method, client, server and system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268831A (en) 2005-02-09 2006-10-05 Shimon Systems Inc Wireless universal serial bus memory key with fingerprint authentication
US20100293374A1 (en) 2008-07-30 2010-11-18 Bushby Donald P Secure Portable Memory Storage Device
JP2010102617A (en) 2008-10-27 2010-05-06 Dainippon Printing Co Ltd System, device, method and program of access management of external storage, apparatus and recording medium
WO2013073260A1 (en) 2011-11-19 2013-05-23 インターナショナル・ビジネス・マシーンズ・コーポレーション Storage device
US20140108799A1 (en) 2012-10-15 2014-04-17 At&T Intellectual Property I, L.P. Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices

Also Published As

Publication number Publication date
CN112054892B (en) 2024-06-21
JP6633228B2 (en) 2020-01-22
TWI692704B (en) 2020-05-01
KR102054711B1 (en) 2019-12-11
TW201737151A (en) 2017-10-16
JP2020057412A (en) 2020-04-09
TW202029042A (en) 2020-08-01
GB201919421D0 (en) 2020-02-12
GB2580549A (en) 2020-07-22
GB2562923B (en) 2020-02-12
CN108604982B (en) 2020-09-04
JP2021192265A (en) 2021-12-16
GB2562923A (en) 2018-11-28
CN112054892A (en) 2020-12-08
WO2017123433A1 (en) 2017-07-20
KR20180107775A (en) 2018-10-02
GB201811137D0 (en) 2018-08-22
KR20190137960A (en) 2019-12-11
TWI727717B (en) 2021-05-11
CN108604982A (en) 2018-09-28
JP6938602B2 (en) 2021-09-22
GB2580549B (en) 2020-12-23
KR102201093B1 (en) 2021-01-08
JP2019511791A (en) 2019-04-25

Similar Documents

Publication Publication Date Title
JP7248754B2 (en) Data security system with cryptography
US11971967B2 (en) Secure access device with multiple authentication mechanisms
US10985909B2 (en) Door lock control with wireless user authentication
US10783232B2 (en) Management system for self-encrypting managed devices with embedded wireless user authentication
US9813416B2 (en) Data security system with encryption
US11190936B2 (en) Wireless authentication system
US8543764B2 (en) Storage device with accessible partitions
EP4242902A2 (en) Self-encrypting module with embedded wireless user authentication
US20170222982A1 (en) Keyless Access to Laptop
CN114978689A (en) Storage device remote management method and system and storage device
KR20140007627A (en) Ic chip

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210928

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230316

R150 Certificate of patent or registration of utility model

Ref document number: 7248754

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150