WO2018051817A1 - アダプタ装置および処理方法 - Google Patents

アダプタ装置および処理方法 Download PDF

Info

Publication number
WO2018051817A1
WO2018051817A1 PCT/JP2017/031589 JP2017031589W WO2018051817A1 WO 2018051817 A1 WO2018051817 A1 WO 2018051817A1 JP 2017031589 W JP2017031589 W JP 2017031589W WO 2018051817 A1 WO2018051817 A1 WO 2018051817A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
encryption
adapter
data
adapter device
Prior art date
Application number
PCT/JP2017/031589
Other languages
English (en)
French (fr)
Inventor
宗毅 海老原
久野 浩
光司 吉村
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to JP2018539631A priority Critical patent/JPWO2018051817A1/ja
Priority to US16/325,720 priority patent/US20210367780A1/en
Publication of WO2018051817A1 publication Critical patent/WO2018051817A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the present technology relates to an adapter device and a processing method, and more particularly, to an adapter device and a processing method that allow a recording medium to be easily carried around.
  • USB memory that can read / write data when the input password is correct is known.
  • Data encryption / decryption requires installation of dedicated encryption software on the PC, and a keyboard is required for password entry.
  • a USB memory that can read and write data from a mobile terminal such as a smartphone, it is necessary to install dedicated encryption software on the smartphone.
  • Development of software for general-purpose terminals such as PCs and smartphones is relatively easy, but development of software for dedicated terminals such as Blu-ray (registered trademark) Disc recorders and medical recorders is not easy.
  • Patent Document 1 discloses that an encryption adapter interposed between a PC and a storage has a storage encryption function such as a USB memory.
  • the present technology has been made in view of such a situation, and makes it possible to carry a recording medium more safely and easily.
  • An adapter device of the present technology is used for encryption processing unit that encrypts data written to a storage device, a decryption processing unit that decrypts the data read from the storage device, and encryption and decryption of the data And a key storage unit that stores the same shared key as the key stored in the other adapter device.
  • a key generation unit that generates the shared key may be further provided, and the shared key generated by the key generation unit may be further stored in the key storage unit.
  • a communication unit that communicates with a communication device is further provided, and the key generation unit uses device IDs of the plurality of communication devices acquired by the communication unit communicating with the plurality of communication devices.
  • the shared key can be generated.
  • the processing method of the present technology is used for encryption processing unit that encrypts data written to a storage device, decryption processing unit that decrypts the data read from the storage device, and encryption and decryption of the data.
  • An adapter device including a key storage unit that stores the same shared key as the key stored in another adapter device, and generates the shared key and stores the generated shared key including.
  • data to be written to the storage device is encrypted, the data read from the storage device is decrypted, and the key used for encryption and decryption of the data, the other adapter device The same shared key as the key to be stored is stored.
  • FIG. 1 It is a block diagram which shows the other structural example of an encryption adapter. It is a figure which shows the 4th example of sharing of an encryption key. It is a flowchart explaining the flow of an encryption key sharing. It is a figure which shows the example which avoids reading / writing of data except a specific adapter. It is a figure which shows the example which avoids reading / writing of data except a specific adapter.
  • FIG. 1 shows a configuration example of an information management system to which the present technology is applied.
  • the information management system in FIG. 1 includes a removable storage 11, encryption adapters 12-1 and 12-2, and host devices 13 and 14.
  • the removable storage 11 is constituted by a portable storage device such as a USB (Universal Serial Bus) memory, an SD memory card, an external hard disk drive (HDD), and stores a file system and file data.
  • the removable storage 11 has an interface corresponding to USB, SD standard, etc. that performs power supply and data communication.
  • the interface that the removable storage 11 has may be one that supports short-range wireless communication such as TransferJet (registered trademark).
  • the encryption adapter 12-1 is connected between the removable storage 11 and the host device 13, and encrypts data to be written from the host device 13 to the removable storage 11, or is read from the removable storage 11 to the host device 13. Decrypt the data.
  • the encryption adapter 12-2 is connected between the removable storage 11 and the host device 14, encrypts data to be written from the host device 14 to the removable storage 11, and is read from the removable storage 11 to the host device 14. Decrypt the data.
  • the encryption adapters 12-1 and 12-2 take a form such as a USB hub or a memory card reader / writer, and have an interface corresponding to the USB or SD standard as an interface with the removable storage 11.
  • the encryption adapters 12-1 and 12-2 have interfaces corresponding to USB, PCI Express, Wi-Fi, and the like as interfaces with the host devices 13 and 14, respectively.
  • the host devices 13 and 14 are configured by a personal computer (PC), a portable terminal such as a smartphone, a Blu-ray (registered trademark) Disc recorder, a medical recorder, and the like.
  • PC personal computer
  • portable terminal such as a smartphone
  • Blu-ray (registered trademark) Disc recorder a Blu-ray (registered trademark) Disc recorder
  • medical recorder a medical recorder, and the like.
  • the host device 13 is placed in the workplace where the user works together with the encryption adapter 12-1, and the host device 14 is placed in the user's home together with the encryption adapter 12-2.
  • Each of the encryption adapters 12-1 and 12-2 has an encryption key used for encryption and decryption in advance. Specifically, the encryption adapters 12-1 and 12-2 are shipped in sets of two after manufacture, and at the time of shipment, the same encryption key (hereinafter also referred to as a shared key) is set.
  • the user can carry the removable storage 11 and browse / edit data stored in the removable storage 11 both at work and at home. Further, the data stored in the removable storage 11 cannot be accessed without the encryption adapters 12-1 and 12-2. Therefore, even if the user loses the removable storage 11 at a place other than the workplace or home, a third party who picks it up can view and edit the data stored in the removable storage 11. I can't.
  • two encryption adapters are shipped as a set, and a shared key is set for each.
  • three or more encryption adapters are shipped as a set, and each has a shared key. It may be set.
  • FIG. 2 is a block diagram illustrating a configuration example of the encryption adapter 12.
  • the encryption adapter 12 includes interfaces (I / F) 31 and 32 and a control unit 33.
  • the I / F 31 is an interface for communicating with the removable storage 11 and corresponds to, for example, USB, SD standard, TransferJet, and the like. In the example of FIG. 2, it is assumed that the I / F 31 is an interface compatible with USB.
  • the I / F 31 has a USB socket 41 into which a USB plug included in the removable storage 11 is inserted.
  • the I / F 32 is an interface for communicating with the host device 13 and the host device 14, and corresponds to, for example, USB, PCI Express, Wi-Fi, and the like. In the example of FIG. 2, the I / F 32 is assumed to be an interface compatible with USB.
  • the I / F 32 has a USB plug 42 that is inserted into a USB socket of the host device 13 or the host device 14.
  • the control unit 33 controls access from the host device 13 or the host device 14 to the data in the removable storage 11.
  • the control unit 33 includes an access analysis unit 51, an encryption processing unit 52, a decryption processing unit 53, a key storage unit 54, and a key generation unit 55.
  • the access analysis unit 51 analyzes an access instruction from the I / F 32 to the I / F 31 and performs processing according to the analysis result. For example, when the access instruction to the removable storage 11 is data writing or reading, processing is performed so that access via the encryption processing unit 52 or the decryption processing unit 53 is performed. If the instruction to access the removable storage 11 is not data writing or reading, processing is performed so that access via the access analysis unit 51 is performed.
  • the encryption processing unit 52 encrypts data to be written in the removable storage 11 using an encryption key.
  • the decryption processing unit 53 decrypts data read from the removable storage 11 using the encryption key.
  • the encryption processing unit 52 and the decryption processing unit 53 may be realized by hardware or may be realized by software. When realized by hardware, the encryption processing unit 52 and the decryption processing unit 53 are configured by, for example, an AES (Advanced Encryption Standard) IP (Intellectual Property) using a 256-bit key.
  • AES Advanced Encryption Standard
  • IP Intelligent Property
  • the key storage unit 54 stores an encryption key used for encryption by the encryption processing unit 52 and decryption by the decryption processing unit 53.
  • the key storage unit 54 is an area that is difficult to access from the outside.
  • the encryption key is secret key data that can be set for each encryption adapter 12.
  • the encryption key is a 256-bit key used for AES, for example, and is a value generated by AES encryption of the key ID of the encryption adapter 12 with 256 bits.
  • the encryption key stored in the key storage unit 54 is a shared key shared with other encryption adapters 12.
  • the key generation unit 55 generates a new encryption key (shared key) when the encryption adapter 12 is connected to another encryption adapter 12 or the like.
  • the key storage unit 54 further stores the shared key generated by the key generation unit 55.
  • step S11 the access analysis unit 51 analyzes an access instruction from the I / F 32 to the I / F 31, and interprets the command.
  • step S12 the access analysis unit 51 determines whether or not the interpreted command is a command with data transfer.
  • step S12 If it is determined in step S12 that the command has data transfer, the process proceeds to step S13.
  • step S ⁇ b> 13 the access analysis unit 51 determines whether the data transfer is input from the host device 13 or the host device 14 (output to the removable storage 11).
  • step S13 If it is determined in step S13 that the data transfer is an input from the host device 13 or the host device 14, the process proceeds to step S14.
  • step S14 the access analysis unit 51 determines whether or not the command is Write ⁇ Command.
  • step S14 If it is determined in step S14 that the command is Write Command, the process proceeds to step S15.
  • step S15 the encryption processing unit 52 encrypts the transferred data data using, for example, AES_Encrypt (Key_data, data) using the encryption key Key_data stored in the key storage unit 54 (transfer ( Output to the removable storage 11).
  • step S14 determines whether the command is not Write Command. If it is determined in step S14 that the command is not Write Command, the process proceeds to step S16.
  • step S16 the access analysis unit 51 transfers the transferred data as it is (outputs to the removable storage 11).
  • step S13 If it is determined in step S13 that the data transfer is not an input from the host device 13 or the host device 14, the process proceeds to step S17.
  • step S ⁇ b> 17 the access analysis unit 51 determines whether the command is Read Command.
  • step S17 If it is determined in step S17 that the command is Read Command, the process proceeds to step S18.
  • the decryption processing unit 53 uses the encryption key Key_data stored in the key storage unit 54 to decrypt and transfer the data data to be transferred, for example, AES_Decrypt (Key_data, data). Output to the device 13 or the host device 14).
  • step S17 determines whether the command is Read Command. If it is determined in step S17 that the command is not Read Command, the process proceeds to step S19.
  • step S19 the access analysis unit 51 transfers the transferred data as it is (outputs to the host device 13 or the host device 14).
  • step S12 If it is determined in step S12 that the command is not a data transfer command, the process proceeds to step S20 after steps S15, S16, S18, and S19.
  • step S20 the access analysis unit 51 transfers the status notification and the process ends.
  • the command is Write Command or Read Command
  • data transfer is performed via the encryption processing unit 52 or the decryption processing unit 53
  • the command is another command such as Inquiry, for example.
  • Data transfer is performed without going through the encryption processing unit 52 or the decryption processing unit 53.
  • the write command and the read command contain the address of the write destination and the read destination, so that only a specific address may not be encrypted.
  • the encryption key Key_data stored in the encryption adapter 12 has a high encryption strength and is a third party. None guessed. Therefore, even if the user loses the removable storage 11 at a place other than the workplace or home, the third party who picks up the removable storage 11 cannot view or edit the data stored in the removable storage 11. .
  • data encryption can be performed only with the hardware configuration without the need to install dedicated encryption software on the PC or enter the password using a keyboard. And decryption becomes possible.
  • the data is encrypted with a sufficiently long encryption key, the user is not concerned about password weakness.
  • the user can physically and intuitively manage access to the data by distributing, managing the location, and collecting the encryption adapter having the same encryption key.
  • the user can carry a recording medium storing sensitive data more safely and easily.
  • This technology uses encryption adapters in two or more locations to access data stored in one removable storage, as well as to encrypt multiple users within a workplace group.
  • the present invention can also be applied to a mode in which shared data is stored in each user's removable storage using an adapter.
  • the number of encryption adapters having the same encryption key can be increased.
  • the encryption adapter can share the reset encryption key.
  • FIG. 4 is a diagram illustrating a first example of encryption key sharing.
  • the encryption adapter 12A is connected to the USB power source 71. Accordingly, power is supplied not only to the encryption adapter 12A but also to the encryption adapters 12B and 12C.
  • a key distribution master key Key_m is embedded in an area (key storage unit 54) that is difficult to access from the outside at the time of shipment.
  • step S51 the encryption adapter 12C generates a pseudo random number Rnd_C.
  • the encryption adapter 12C transfers the generated pseudo-random number Rnd_C to the encryption adapters 12A and 12B.
  • the encryption adapters 12A, 12B, and 12C can encrypt and decrypt data using the same encryption key Key_data.
  • the reset encryption key can be shared between the encryption adapters by simply connecting multiple encryption adapters serially without entering a password or using a dedicated application. It becomes possible.
  • the encryption adapter 12C generates a pseudo random number, but the encryption adapter 12A and the encryption adapter 12B may naturally generate a pseudo random number.
  • FIG. 6 is a diagram showing a second example of encryption key sharing.
  • the encryption adapter 12A is connected to the USB power source 71.
  • a key distribution master key Key_m is embedded in an area (key storage unit 54) that is difficult to access from the outside at the time of shipment.
  • id_A, id_B, and id_C are given as unique IDs to the encryption adapters 12A, 12B, and 12C, respectively.
  • step S71 the encryption adapter 12A acquires the unique ID id_B from the encryption adapter 12B.
  • step S81 the encryption adapter 12B acquires the unique ID id_A from the encryption adapter 12A.
  • step S72 the encryption adapter 12A acquires the unique ID id_C from the encryption adapter 12C via the encryption adapter 12B.
  • step S91 the encryption adapter 12C acquires the unique ID id_A from the encryption adapter 12A via the encryption adapter 12B.
  • step S82 the encryption adapter 12B acquires the unique ID id_C from the encryption adapter 12C.
  • step S92 the encryption adapter 12C acquires the unique ID id_B from the encryption adapter 12B.
  • step S73 the key generation unit 55 of the encryption adapter 12A concatenates the acquired unique IDs in the order in which they are connected, and calculates a hash value with a key using the IDs. id_A
  • step S83 the key generation unit 55 of the encryption adapter 12B concatenates the acquired unique IDs in the order in which they are connected, and calculates a hash value with a key using the IDs. id_A
  • step S93 the key generation unit 55 of the encryption adapter 12C concatenates the acquired unique IDs in the order in which they are connected, and calculates a hash value with a key using the IDs. id_A
  • the encryption adapters 12A, 12B, and 12C can encrypt and decrypt data using the same encryption key Key_data.
  • the encryption adapters were reset with just a simple task of serially connecting multiple encryption adapters in a specific order without entering a password or using a dedicated application. It becomes possible to share the encryption key.
  • FIG. 8 is a diagram illustrating a third example of encryption key sharing.
  • the encryption adapter 12P is connected to the USB power source 71.
  • the encryption adapter 12P functions as a parent device
  • the encryption adapter 12S functions as a child device.
  • a key distribution master key Key_m is embedded in an area (key storage unit 54) that is difficult to access from the outside at the time of shipment.
  • id_P is given as a unique ID to the encryption adapter 12P serving as the parent device.
  • the encryption adapter 12S1 that is the slave unit is connected to the encryption adapter 12P that is the master unit, and then the encryption adapter 12S2 that is the other slave unit is connected to the encryption adapter 12P that is the master unit.
  • An example in which is connected will be described.
  • step S111 the encryption adapter 12P transfers the unique ID id_P to the encryption adapter 12S1.
  • step S122 the encryption key is stored in the key storage unit. 54.
  • step S112 when the encryption adapter 12S2 is connected to the encryption adapter 12P instead of the encryption adapter 12S1, in step S112, the encryption adapter 12P transfers the unique ID id_P to the encryption adapter 12S2.
  • step S132 the encryption key is stored in the key storage unit. 54.
  • the encryption adapters 12S1 and 12S2 can encrypt and decrypt data using the same encryption key Key_data.
  • the encryption adapter can be connected to the encryption adapter as the master unit by simply connecting multiple encryption adapters as slave units to the encryption adapter. It becomes possible to share the reset encryption key with each other.
  • the configuration in which the encryption adapter 12P serving as the master unit can simultaneously connect a plurality of (three in the example of FIG. 10) encryption adapters 12S1, 12S2, and 12S3 as slave units. You may make it take. Thereby, the effort which attaches
  • the reset encryption key is shared by connecting the encryption adapters.
  • the reset encryption key is made to allow the encryption adapter to communicate with a plurality of communication devices.
  • the key may be shared.
  • FIG. 11 is a block diagram illustrating a configuration example of the encryption adapter 12 that enables NFC communication with a communication device that performs NFC (Near Field Communication) communication.
  • NFC Near Field Communication
  • the encryption adapter 12 in FIG. 11 includes a key setting switch 91 and an NFC communication unit 92 in addition to the same configuration as the encryption adapter 12 in FIG.
  • the key setting switch 91 is constituted by a physical switch that can be operated by the user, for example. ON / OFF of the key setting switch 91 serves as a trigger for generating the encryption key in the key generation unit 55.
  • the NFC communication unit 92 performs NFC communication with a communication device that performs NFC communication.
  • FIG. 12 is a diagram showing a fourth example of encryption key sharing.
  • two encryption adapters 12A and 12B are connected to separate USB power sources 71, respectively.
  • Each of the encryption adapters 12A and 12B has the configuration shown in FIG. 11, and can perform NFC communication with n communication devices NFC_1 to NFC_n that perform NFC communication.
  • each of the encryption adapters 12A and 12B the key distribution master key Key_m is embedded (stored) in an area (key storage unit 54) that is difficult to access from the outside at the time of shipment. Further, each of the communication devices NFC_1 to NFC_n is given nfc_1,..., Nfc_n as device IDs.
  • step S151 when the key setting switch 91 is turned on by a user operation, the encryption adapter 12A activates the state of the key generation unit 55.
  • step S152 the NFC communication unit 92 of the encryption adapter 12A performs NFC communication with the communication device NFC_1, so that the device ID of the communication device NFC_1 nfc_1 To get.
  • the NFC communication unit 92 of the encryption adapter 12A has the device IDs nfc_2 to nFC_2 to NFC_2 to NFC_n in the touched order. Get nfc_n.
  • the device ID acquired by the NFC communication unit 92 is sequentially supplied to the key generation unit 55.
  • step S153 when the key setting switch 91 is turned OFF by a user operation, the key generation unit 55 stops acquiring the device ID from the NFC communication unit 92.
  • n communication devices NFC_1 to NFC_n are sequentially touched to the encryption adapter 12A.
  • n communication devices NFC_1 to NFC_n are also sequentially touched to the encryption adapter 12B.
  • the same processing as that of the encryption adapter 12A is performed.
  • each of the encryption adapters 12A and 12B can encrypt and decrypt data using the same encryption key Key_data.
  • encryption can be performed simply by touching multiple communication devices that perform NFC communication in a specific order to multiple encryption adapters without entering a password or using a dedicated application. It becomes possible for the adapters to share the reset encryption key.
  • a fitting portion (convex portion) 111 is provided near the plug of the removable storage 11, and the fitting portion 111 is provided near the socket of the encryption adapter 12. And a fitted part (concave part) 121 to be fitted.
  • the plug of the removable storage 11 is difficult to be inserted into a socket other than the corresponding encryption adapter 12, such as the host device 13 or an encryption adapter that does not have the fitted portion 121. As a result, it is possible to prevent data written in the removable storage 11 from being accidentally damaged or deleted.
  • a convex part is provided at a predetermined portion, and the convex part is provided to the encryption adapter 12 that takes a form like a card reader / writer.
  • a recess to be fitted to the portion is provided.
  • the encryption adapters 12A and 12B have the same encryption key, and the removable storage 11 is encrypted with the encryption key. It is assumed that digitized data has been written. Also, it is assumed that the encryption adapter 12C has an encryption key that is different from the encryption keys of the encryption adapters 12A and 12B.
  • a figure 131L corresponding to the figure 131R drawn on the casing near the plug of the removable storage 11 is drawn on the casing near the socket of each of the encryption adapters 12A and 12B.
  • the figure 132L drawn on the casing near the socket of the encryption adapter 12C does not correspond to the figure 131R drawn on the casing near the plug of the removable storage 11.
  • the user can grasp the combination of the encryption adapter and the removable storage at a glance, so connect the removable storage to an encryption adapter other than the corresponding encryption adapter,
  • the written data can be prevented from being accidentally damaged or erased.
  • Embodiments of the present technology are not limited to the above-described embodiments, and various modifications can be made without departing from the gist of the present technology.
  • this technique can take the following structures.
  • An adapter device comprising: a key storage unit that stores a shared key that is the key used for encryption and decryption of the data and that is stored in another adapter device.
  • a key generation unit for generating the shared key The adapter device according to (2), wherein the key storage unit further stores the shared key generated by the key generation unit.
  • the key generation unit generates the shared key using device IDs of the plurality of communication devices acquired by the communication unit communicating with the plurality of communication devices. apparatus.
  • (11) The adapter unit according to (9) or (10), wherein the communication unit performs NFC (Near Field Communication) communication with the communication device.
  • the adapter device according to any one of (1) to (11), wherein a fitting portion that is fitted to a fitting portion that is provided in the vicinity of the plug of the storage device is provided in the vicinity of the socket.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本技術は、より安全かつ手軽に記録媒体を持ち歩くことができるようにするアダプタ装置および処理方法に関する。 アダプタ装置の暗号化処理部は、記憶装置に書き込みされるデータを暗号化し、復号処理部は、記憶装置から読み出しされるデータを復号する。鍵記憶部は、データの暗号化および復号に用いられる鍵であって、他のアダプタ装置が記憶する鍵と同一の共有鍵を記憶する。本技術は、例えば、USBメモリを、職場と自宅のそれぞれに置かれるPCに接続するための暗号化アダプタに適用することができる。

Description

アダプタ装置および処理方法
 本技術は、アダプタ装置および処理方法に関し、特に、手軽に記録媒体を持ち歩くことができるようにするアダプタ装置および処理方法に関する。
 近年、情報管理システムなどの構築が不要で手軽に利用できる暗号化ストレージとして、入力されたパスワードが正しい場合に暗号化を解除し、データの読み書きを可能とするUSBメモリが知られている。
 データの暗号化や復号には、専用の暗号化ソフトをPCにインストールする必要があり、パスワードの入力には、キーボードが必要となる。また、スマートフォンなどの携帯端末からデータの読み書きが可能なUSBメモリの場合には、専用の暗号化ソフトをスマートフォンにインストールする必要がある。PCやスマートフォンなどの汎用的な端末向けのソフトウェアの開発は比較的容易であるが、Blu-ray(登録商標) Discレコーダや医療用レコーダなどの専用の端末向けのソフトウェアの開発は容易ではない。
 また、パスワードのセキュリティ強度と利便性との両立も容易ではない。例えば、ユーザの誕生日などをパスワードにした場合、その記憶は容易で利便性は高いが、推測も容易でセキュリティ強度は低くなる。逆に、このようなパスワードの設定を禁止した場合、その記憶は困難になり利便性は低くなる。
 さらに、例えば、個人的なデータ保護から職場のデータ保護へと、パスワードの運用を変更する場合、個人的なデータ保護用のパスワードは、職場で共有するには不適切であることが多い。
 特許文献1には、PCとストレージとの間に介在させる暗号化アダプタが、USBメモリなどのストレージの暗号化の機能を備えることが開示されている。
特開2011-107801号公報
 しかしながら、特許文献1の構成においてもパスワードが必要となるため、ユーザは、そのセキュリティ強度と利便性との両立に悩まされる。
 本技術は、このような状況に鑑みてなされたものであり、より安全かつ手軽に記録媒体を持ち歩くことができるようにするものである。
 本技術のアダプタ装置は、記憶装置に書き込みされるデータを暗号化する暗号化処理部と、前記記憶装置から読み出しされる前記データを復号する復号処理部と、前記データの暗号化および復号に用いられる鍵であって、他のアダプタ装置が記憶する前記鍵と同一の共有鍵を記憶する鍵記憶部とを備える。
 前記共有鍵を生成する鍵生成部をさらに設け、前記鍵記憶部には、前記鍵生成部により生成された前記共有鍵をさらに記憶させることができる。
 通信機器と通信を行う通信部をさらに設け、前記鍵生成部には、前記通信部が複数の前記通信機器との通信を行うことで取得された複数の前記通信機器の機器IDを用いて、前記共有鍵を生成させることができる。
 本技術の処理方法は、記憶装置に書き込みされるデータを暗号化する暗号化処理部と、前記記憶装置から読み出しされる前記データを復号する復号処理部と、前記データの暗号化および復号に用いられる鍵であって、他のアダプタ装置が記憶する前記鍵と同一の共有鍵を記憶する鍵記憶部とを備えるアダプタ装置が、前記共有鍵を生成し、生成された前記共有鍵を記憶するステップを含む。
 本技術においては、記憶装置に書き込みされるデータが暗号化され、前記記憶装置から読み出しされる前記データが復号され、前記データの暗号化および復号に用いられる鍵であって、他のアダプタ装置が記憶する前記鍵と同一の共有鍵が記憶される。
 本技術によれば、より安全かつ手軽に記録媒体を持ち歩くことが可能となる。
本技術が適用された情報管理システムの構成例を示す図である。 暗号化アダプタの構成例を示すブロック図である。 データ転送処理について説明するフローチャートである。 暗号鍵の共有の第1の例を示す図である。 暗号鍵の共有の流れについて説明するフローチャートである。 暗号鍵の共有の第2の例を示す図である。 暗号鍵の共有の流れについて説明するフローチャートである。 暗号鍵の共有の第3の例を示す図である。 暗号鍵の共有の流れについて説明するフローチャートである。 暗号鍵の共有の第3の他の例を示す図である。 暗号化アダプタの他の構成例を示すブロック図である。 暗号鍵の共有の第4の例を示す図である。 暗号鍵の共有の流れについて説明するフローチャートである。 特定のアダプタ以外でのデータの読み書きを避ける例を示す図である。 特定のアダプタ以外でのデータの読み書きを避ける例を示す図である。
 以下、図面を参照しながら、本技術の好適な実施の形態について詳細に説明する。なお、本明細書および図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複する説明を省略する。
 また、以下の順序で説明を行う。
  1.システムの概要
  2.暗号化アダプタの構成とデータ転送処理
  3.暗号鍵の共有の第1の例
  4.暗号鍵の共有の第2の例
  5.暗号鍵の共有の第3の例
  6.暗号鍵の共有の第4の例
  7.特定のアダプタ以外でのデータの読み書きを避ける例
<1.システムの概要>
 まず、本技術が適用される情報管理システムの概要について説明する。
(情報管理システムの構成例)
 図1は、本技術が適用される情報管理システムの構成例を示している。
 図1の情報管理システムは、リムーバブルストレージ11、暗号化アダプタ12-1,12-2,およびホスト機器13,14から構成される。
 リムーバブルストレージ11は、例えば、USB(Universal Serial Bus)メモリ、SDメモリカード、外付けハードディスクドライブ(HDD)などの、特に携帯可能な記憶装置により構成され、ファイルシステムやファイルデータを記憶する。リムーバブルストレージ11は、給電やデータ通信を行う、USBやSD規格などに対応したインタフェースを有している。リムーバブルストレージ11が有するインタフェースは、TransferJet(登録商標)などの近距離無線通信に対応するものであってもよい。
 暗号化アダプタ12-1は、リムーバブルストレージ11とホスト機器13との間に接続され、ホスト機器13からリムーバブルストレージ11に書き込みされるデータを暗号化したり、リムーバブルストレージ11からホスト機器13へ読み出しされるデータを復号する。
 暗号化アダプタ12-2は、リムーバブルストレージ11とホスト機器14との間に接続され、ホスト機器14からリムーバブルストレージ11に書き込みされるデータを暗号化したり、リムーバブルストレージ11からホスト機器14へ読み出しされるデータを復号する。
 暗号化アダプタ12-1,12-2は、USBハブやメモリカードリーダライタなどのような形態を採り、リムーバブルストレージ11とのインタフェースとして、USBやSD規格などに対応したインタフェースを有している。また、暗号化アダプタ12-1,12-2は、ホスト機器13,14それぞれとのインタフェースとして、USBやPCI Express、Wi-Fiなどに対応したインタフェースを有している。
 ホスト機器13,14は、パーソナルコンピュータ(PC)、スマートフォンなどの携帯端末、Blu-ray(登録商標) Discレコーダや、医療用レコーダなどにより構成される。図1の例では、ホスト機器13は、暗号化アダプタ12-1とともに、ユーザの勤める職場に置かれており、ホスト機器14は、暗号化アダプタ12-2とともに、ユーザの自宅に置かれている。
 暗号化アダプタ12-1,12-2それぞれは、暗号化および復号に用いられる暗号鍵をあらかじめ有している。具体的には、暗号化アダプタ12-1,12-2は、製造後、2個セットで出荷され、出荷時、それぞれに同一の暗号鍵(以下、共有鍵ともいう)が設定される。
 共有鍵は、リムーバブルストレージ11に記憶されているデータにアクセス可能な個人やグループ毎に1つだけ共有される。
 このような構成により、ユーザは、リムーバブルストレージ11を携帯し、職場と自宅の両方で、リムーバブルストレージ11に記憶されているデータを閲覧・編集することができる。また、リムーバブルストレージ11に記憶されているデータには、暗号化アダプタ12-1,12-2無しにアクセスすることはできない。したがって、仮に、ユーザが、職場や自宅以外の場所でリムーバブルストレージ11を紛失した場合であっても、それを拾得した第三者が、リムーバブルストレージ11に記憶されているデータを閲覧・編集することはできない。
 なお、上述した例では、2個の暗号化アダプタがセットで出荷され、それぞれに共有鍵が設定されるものとしたが、3個以上の暗号化アダプタがセットで出荷され、それぞれに共有鍵が設定されるようにしてもよい。
<2.暗号化アダプタの構成とデータ転送処理>
 次に、上述した暗号化アダプタ12-1,12-2の構成と、暗号化アダプタにより実行されるデータ転送処理について説明する。なお、以下においては、暗号化アダプタ12-1,12-2をそれぞれ区別せず、単に暗号化アダプタ12という。
(暗号化アダプタの構成例)
 図2は、暗号化アダプタ12の構成例を示すブロック図である。
 図2に示されるように、暗号化アダプタ12は、インタフェース(I/F)31,32、および制御部33から構成される。
 I/F31は、リムーバブルストレージ11と通信を行うためのインタフェースであり、例えばUSBやSD規格、TransferJetなどに対応している。図2の例では、I/F31は、USBに対応したインタフェースであるものとする。I/F31は、リムーバブルストレージ11が有するUSBプラグが挿入されるUSBソケット41を有している。
 I/F32は、ホスト機器13やホスト機器14と通信を行うためのインタフェースであり、例えばUSBやPCI Express、Wi-Fiなどに対応している。図2の例では、I/F32は、USBに対応したインタフェースであるものとする。I/F32は、ホスト機器13やホスト機器14が有するUSBソケットに挿入されるUSBプラグ42を有している。
 制御部33は、ホスト機器13やホスト機器14からリムーバブルストレージ11のデータへのアクセスを制御する。
 制御部33は、アクセス解析部51、暗号化処理部52、復号処理部53、鍵記憶部54、および鍵生成部55から構成される。
 アクセス解析部51は、I/F32からI/F31へのアクセス指示を解析し、その解析結果に応じた処理を行う。例えば、リムーバブルストレージ11へのアクセス指示が、データの書き込みや読み出しの場合には、暗号化処理部52や復号処理部53を介したアクセスが行われるように処理を行う。また、リムーバブルストレージ11へのアクセス指示が、データの書き込みや読み出しでない場合には、アクセス解析部51を介したアクセスが行われるように処理を行う。
 暗号化処理部52は、暗号鍵を用いて、リムーバブルストレージ11に書き込みされるデータを暗号化する。復号処理部53は、暗号鍵を用いて、リムーバブルストレージ11から読み出しされるデータを復号する。
 暗号化処理部52および復号処理部53は、ハードウェアによって実現されてもよいし、ソフトウェアによって実現されてもよい。ハードウェアによって実現される場合、暗号化処理部52および復号処理部53は、例えば、256bit鍵を用いるAES(Advanced Encryption Standard)用IP(Intellectual Property)により構成される。
 鍵記憶部54は、暗号化処理部52による暗号化、および、復号処理部53による復号に用いられる暗号鍵を記憶する。鍵記憶部54は、外部からのアクセスが困難な領域とされる。暗号鍵は、暗号化アダプタ12毎に設定可能な秘密の鍵データである。暗号鍵は、例えばAESに用いられる256bitの鍵であり、暗号化アダプタ12の鍵IDを256bitでAES暗号化して生成された値などとされる。
 また、図1を参照して説明したように、鍵記憶部54に記憶される暗号鍵は、他の暗号化アダプタ12と共有される共有鍵である。
 鍵生成部55は、暗号化アダプタ12が、他の暗号化アダプタ12に接続されたときなどに、新たな暗号鍵(共有鍵)を生成する。鍵記憶部54は、鍵生成部55により生成された共有鍵をさらに記憶する。
(データ転送処理について)
 次に、図3のフローチャートを参照して、暗号化アダプタ12により実行されるデータ転送処理について説明する。ここでは、データ転送処理は、USB Mass Storage Classに従って実行されるものとする。図3の処理は、ホスト機器13やホスト機器14からリムーバブルストレージ11へのアクセスが検知されると開始する。
 ステップS11において、アクセス解析部51は、I/F32からI/F31へのアクセス指示を解析し、コマンドを解釈する。
 ステップS12において、アクセス解析部51は、解釈したコマンドが、データ転送のあるコマンドであるか否かを判定する。
 ステップS12において、データ転送のあるコマンドであると判定された場合、処理はステップS13に進む。ステップS13において、アクセス解析部51は、データ転送がホスト機器13またはホスト機器14からの入力(リムーバブルストレージ11への出力)であるか否かを判定する。
 ステップS13において、データ転送がホスト機器13またはホスト機器14からの入力であると判定された場合、処理はステップS14に進む。ステップS14において、アクセス解析部51は、コマンドがWrite Commandであるか否かを判定する。
 ステップS14において、コマンドがWrite Commandであると判定された場合、処理はステップS15に進む。ステップS15において、暗号化処理部52は、鍵記憶部54に記憶されている暗号鍵Key_dataを用いて、転送されるデータdataを、例えばAES_Encrypt(Key_data, data)などのように暗号化して転送(リムーバブルストレージ11へ出力)する。
 一方、ステップS14において、コマンドがWrite Commandでないと判定された場合、処理はステップS16に進む。ステップS16において、アクセス解析部51は、転送されるデータをそのまま転送(リムーバブルストレージ11へ出力)する。
 また、ステップS13において、データ転送がホスト機器13またはホスト機器14からの入力でないと判定された場合、処理はステップS17に進む。ステップS17において、アクセス解析部51は、コマンドがRead Commandであるか否かを判定する。
 ステップS17において、コマンドがRead Commandであると判定された場合、処理はステップS18に進む。ステップS18において、復号処理部53は、鍵記憶部54に記憶されている暗号鍵Key_dataを用いて、転送されるデータdataを、例えばAES_Decrypt(Key_data, data)などのように復号して転送(ホスト機器13またはホスト機器14へ出力)する。
 一方、ステップS17において、コマンドがRead Commandでないと判定された場合、処理はステップS19に進む。ステップS19において、アクセス解析部51は、転送されるデータをそのまま転送(ホスト機器13またはホスト機器14へ出力)する。
 さて、ステップS12において、データ転送のあるコマンドでないと判定された場合、また、ステップS15,S16,S18,S19の後、処理はステップS20に進む。
 ステップS20において、アクセス解析部51は、ステータス通知を転送し、処理は終了する。
 このように、コマンドが、Write CommandやRead Commandである場合には、暗号化処理部52や復号処理部53を経由してデータ転送が行われ、例えばInquiryなどのその他のコマンドである場合には、暗号化処理部52や復号処理部53を経由せずにデータ転送が行われる。なお、Write CommandやRead Commandには、書き込み先や読み出し先のアドレスが含まれるため、特定のアドレスのみ暗号化されないようにしてもよい。
 このようにして暗号化されてリムーバブルストレージ11に書き込まれたデータは、暗号鍵Key_dataがなければ解読できないが、暗号化アダプタ12に記憶されている暗号鍵Key_dataは、暗号強度が高く、第三者に推測されることはない。したがって、ユーザが、職場や自宅以外の場所でリムーバブルストレージ11を紛失した場合であっても、それを拾得した第三者が、リムーバブルストレージ11に記憶されているデータを閲覧・編集することはできない。
 また、パスワードによりデータの読み書きを管理する構成とは異なり、専用の暗号化ソフトをPCにインストールしたり、キーボードなどを用いてパスワードを入力する必要なく、ハードウェアの構成だけで、データの暗号化や復号が可能となる。
 さらに、データは、十分な長さの暗号鍵で暗号化されるため、ユーザは、パスワードの脆弱さについての不安を抱えることもない。また、ユーザは、データへのアクセス管理を、同一の暗号鍵を有する暗号化アダプタの配布、所在管理、回収などによって、物理的および直感的に行うことができる。
 以上のようにして、ユーザは、より安全かつ手軽に、機微なデータを保存した記録媒体を持ち歩くことが可能となる。
 本技術は、2箇所以上の場所にある暗号化アダプタを用いて、1つのリムーバブルストレージに記憶されているデータにアクセスする形態にはもちろん、職場のグループ内などで、複数のユーザそれぞれの暗号化アダプタを用いて、ユーザそれぞれのリムーバブルストレージに共有データを保存する形態などにも適用することができる。
 ところで、例えば、グループ内で共有データを利用させたいユーザが増えた場合などに、同一の暗号鍵を有する暗号化アダプタの数を増やすことができるとよい。例えば、暗号化アダプタ同士で、リセットされた暗号鍵を共有するようにできるとよい。
 そこで、以下においては、暗号化アダプタ同士で、リセットされた暗号鍵を共有する例について説明する。
<3.暗号鍵の共有の第1の例>
 図4は、暗号鍵の共有の第1の例を示す図である。
 図4の例では、3個の暗号化アダプタ12A,12B,12Cがシリアルに接続されている。また、暗号化アダプタ12AはUSB電源71に接続されている。これにより、暗号化アダプタ12Aだけでなく、暗号化アダプタ12B,12Cにも電力が供給される。
 暗号化アダプタ12A,12B,12Cそれぞれには、出荷時に、外部からのアクセスが困難な領域(鍵記憶部54)に、鍵配布マスタ鍵Key_mが埋め込まれる。
 ここで、図5を参照して、暗号化アダプタ同士で、リセットされた暗号鍵を共有する処理の流れについて説明する。
 暗号化アダプタ12A,12B,12Cが互いに接続されると、ステップS51において、暗号化アダプタ12Cは、疑似乱数Rnd_Cを発生する。
 ステップS52,S53において、暗号化アダプタ12Cは、暗号化アダプタ12A,12Bそれぞれに、発生した疑似乱数Rnd_Cを転送する。
 暗号化アダプタ12Aの鍵生成部55は、ステップS31において、疑似乱数Rnd_Cを用いて、暗号鍵Key_data = AES_Encrypt(Key_m, Rnd_C)を生成し、ステップS32において、その暗号鍵を鍵記憶部54に記憶させる。
 暗号化アダプタ12Bの鍵生成部55は、ステップS41において、疑似乱数Rnd_Cを用いて、暗号鍵Key_data = AES_Encrypt(Key_m, Rnd_C)を生成し、ステップS42において、その暗号鍵を鍵記憶部54に記憶させる。
 暗号化アダプタ12Cの鍵生成部55は、ステップS54において、疑似乱数Rnd_Cを用いて、暗号鍵Key_data = AES_Encrypt(Key_m, Rnd_C)を生成し、ステップS55において、その暗号鍵を鍵記憶部54に記憶させる。
 これにより、暗号化アダプタ12A,12B,12Cそれぞれは、同一の暗号鍵Key_dataを用いてデータを暗号化したり復号することができるようになる。
 このように、パスワードを入力したり、専用のアプリケーションなどを用いることなく、複数の暗号化アダプタをシリアルに接続するという簡単な作業だけで、暗号化アダプタ同士で、リセットされた暗号鍵を共有することが可能となる。
 なお、この例では、暗号化アダプタ12Cが疑似乱数を発生するものとしたが、暗号化アダプタ12Aや暗号化アダプタ12Bが疑似乱数を発生するようにしてももちろんよい。
<4.暗号鍵の共有の第2の例>
 図6は、暗号鍵の共有の第2の例を示す図である。
 図6の例では、3個の暗号化アダプタ12A,12B,12Cがシリアルに接続されている。また、暗号化アダプタ12AはUSB電源71に接続されている。
 暗号化アダプタ12A,12B,12Cそれぞれには、出荷時に、外部からのアクセスが困難な領域(鍵記憶部54)に、鍵配布マスタ鍵Key_mが埋め込まれる。また、暗号化アダプタ12A,12B,12Cそれぞれには、固有IDとしてid_A,id_B,id_Cが与えられている。
 ここで、図7を参照して、暗号化アダプタ同士で、リセットされた暗号鍵を共有する処理の流れについて説明する。
 ここでは、まず、暗号化アダプタ12Aに暗号化アダプタ12Bが接続され、次に、暗号化アダプタ12Bに暗号化アダプタ12Cが接続される場合の例について説明する。
 まず、暗号化アダプタ12Aに暗号化アダプタ12Bが接続されると、ステップS71において、暗号化アダプタ12Aは、暗号化アダプタ12Bから固有ID id_Bを取得する。同様に、ステップS81において、暗号化アダプタ12Bは、暗号化アダプタ12Aから固有ID id_Aを取得する。
 次に、暗号化アダプタ12Bに暗号化アダプタ12Cが接続されると、ステップS72において、暗号化アダプタ12Aは、暗号化アダプタ12Bを介して暗号化アダプタ12Cから固有ID id_Cを取得する。同様に、ステップS91において、暗号化アダプタ12Cは、暗号化アダプタ12Bを介して暗号化アダプタ12Aから固有ID id_Aを取得する。
 さらに、ステップS82において、暗号化アダプタ12Bは、暗号化アダプタ12Cから固有ID id_Cを取得する。同様に、ステップS92において、暗号化アダプタ12Cは、暗号化アダプタ12Bから固有ID id_Bを取得する。
 暗号化アダプタ12Aの鍵生成部55は、ステップS73において、取得した固有IDを接続された順番で連結し、それを用いた鍵付きハッシュ値を算出することにより、暗号鍵Key_data = AES_CBC_MAC(Key_m, id_A||id_B||id_C)を生成し、ステップS74において、その暗号鍵を鍵記憶部54に記憶させる。
 暗号化アダプタ12Bの鍵生成部55は、ステップS83において、取得した固有IDを接続された順番で連結し、それを用いた鍵付きハッシュ値を算出することにより、暗号鍵Key_data = AES_CBC_MAC(Key_m, id_A||id_B||id_C)を生成し、ステップS84において、その暗号鍵を鍵記憶部54に記憶させる。
 暗号化アダプタ12Cの鍵生成部55は、ステップS93において、取得した固有IDを接続された順番で連結し、それを用いた鍵付きハッシュ値を算出することにより、暗号鍵Key_data = AES_CBC_MAC(Key_m, id_A||id_B||id_C)を生成し、ステップS94において、その暗号鍵を鍵記憶部54に記憶させる。
 これにより、暗号化アダプタ12A,12B,12Cそれぞれは、同一の暗号鍵Key_dataを用いてデータを暗号化したり復号することができるようになる。
 このように、パスワードを入力したり、専用のアプリケーションなどを用いることなく、複数の暗号化アダプタを、特定の順番でシリアルに接続するという簡単な作業だけで、暗号化アダプタ同士で、リセットされた暗号鍵を共有することが可能となる。
<5.暗号鍵の共有の第3の例>
 図8は、暗号鍵の共有の第3の例を示す図である。
 図8の例では、2個の暗号化アダプタ12P,12Sが互いに接続されている。暗号化アダプタ12Pは、USB電源71に接続されている。この例では、暗号化アダプタ12Pは親機として、暗号化アダプタ12Sは子機として機能する。
 暗号化アダプタ12P,12Sそれぞれには、出荷時に、外部からのアクセスが困難な領域(鍵記憶部54)に、鍵配布マスタ鍵Key_mが埋め込まれる。また、親機となる暗号化アダプタ12Pには、固有IDとしてid_Pが与えられている。
 ここで、図9を参照して、暗号化アダプタ同士で、リセットされた暗号鍵を共有する処理の流れについて説明する。
 ここでは、まず、親機である暗号化アダプタ12Pに、子機である暗号化アダプタ12S1が接続され、次に、親機である暗号化アダプタ12Pに、他の子機である暗号化アダプタ12S2が接続される場合の例について説明する。
 まず、暗号化アダプタ12Pに暗号化アダプタ12S1が接続されると、ステップS111において、暗号化アダプタ12Pは、暗号化アダプタ12S1へ固有ID id_Pを転送する。
 暗号化アダプタ12S1の鍵生成部55は、ステップS121において、転送されてきた固有IDを用いて、暗号鍵Key_data = AES_Encrypt(Key_m, id_P)を生成し、ステップS122において、その暗号鍵を鍵記憶部54に記憶させる。
 次に、暗号化アダプタ12S1に代えて、暗号化アダプタ12Pに暗号化アダプタ12S2が接続されると、ステップS112において、暗号化アダプタ12Pは、暗号化アダプタ12S2へ固有ID id_Pを転送する。
 暗号化アダプタ12S2の鍵生成部55は、ステップS131において、転送されてきた固有IDを用いて、暗号鍵Key_data = AES_Encrypt(Key_m, id_P)を生成し、ステップS132において、その暗号鍵を鍵記憶部54に記憶させる。
 これにより、暗号化アダプタ12S1,12S2それぞれは、同一の暗号鍵Key_dataを用いてデータを暗号化したり復号することができるようになる。
 このように、パスワードを入力したり、専用のアプリケーションなどを用いることなく、子機となる複数の暗号化アダプタを、親機となる暗号化アダプタに接続するという簡単な作業だけで、暗号化アダプタ同士で、リセットされた暗号鍵を共有することが可能となる。
 なお、図10に示されるように、親機となる暗号化アダプタ12Pが、子機となる複数(図10の例では3個)の暗号化アダプタ12S1,12S2,12S3を同時に接続可能とする構成を採るようにしてもよい。これにより、子機となる暗号化アダプタを、親機となる暗号化アダプタに対して、1つずつ着脱する手間を省くことができる。
<6.暗号鍵の共有の第4の例>
 以上においては、暗号化アダプタ同士を接続することで、リセットされた暗号鍵が共有されるものとしたが、暗号化アダプタに、複数の通信機器との通信を行わせることで、リセットされた暗号鍵が共有されるようにしてもよい。
 図11は、NFC(Near Field Communication)通信を行う通信機器とのNFC通信を可能とする暗号化アダプタ12の構成例を示すブロック図である。
 図11の暗号化アダプタ12は、図2の暗号化アダプタ12と同様の構成に加え、鍵設定スイッチ91およびNFC通信部92を備えている。
 鍵設定スイッチ91は、例えば、ユーザが操作可能な物理的なスイッチにより構成される。鍵設定スイッチ91のON/OFFが、鍵生成部55における暗号鍵の生成のトリガとなる。
 NFC通信部92は、NFC通信を行う通信機器とNFC通信を行う。
 図12は、暗号鍵の共有の第4の例を示す図である。
 図12の例では、2個の暗号化アダプタ12A,12Bがそれぞれ別個のUSB電源71に接続されている。暗号化アダプタ12A,12Bは、いずれも図11に示される構成を備え、NFC通信を行うn台の通信機器NFC_1乃至NFC_nと、NFC通信を行うことができる。
 暗号化アダプタ12A,12Bそれぞれには、出荷時に、外部からのアクセスが困難な領域(鍵記憶部54)に、鍵配布マスタ鍵Key_mが埋め込まれる(記憶される)。また、通信機器NFC_1乃至NFC_nそれぞれには、機器IDとしてnfc_1,・・・,nfc_nがそれぞれ与えられている。
 ここで、図13を参照して、暗号化アダプタ同士で、リセットされた暗号鍵を共有する処理の流れについて説明する。
 ここでは、暗号化アダプタ12Aに、n台の通信機器NFC_1乃至NFC_nが順次タッチされる場合の例について説明する。
 ステップS151において、ユーザの操作によって鍵設定スイッチ91がONにされると、暗号化アダプタ12Aは、鍵生成部55の状態をアクティブにする。
 その後、暗号化アダプタ12Aに、通信機器NFC_1がタッチされると、ステップS152において、暗号化アダプタ12AのNFC通信部92は、通信機器NFC_1とNFC通信を行うことで、通信機器NFC_1の機器ID nfc_1を取得する。
 さらに、暗号化アダプタ12Aに、通信機器NFC_2以降の通信機器が順次タッチされることで、暗号化アダプタ12AのNFC通信部92は、タッチされた順番で、通信機器NFC_2乃至NFC_nの機器ID nfc_2乃至nfc_nを取得する。
 NFC通信部92により取得された機器IDは、順次、鍵生成部55に供給される。
 ステップS153において、ユーザの操作によって鍵設定スイッチ91がOFFにされると、鍵生成部55は、NFC通信部92からの機器IDの取得を停止する。
 暗号化アダプタ12Aの鍵生成部55は、ステップS154において、NFC通信部92から供給された機器IDを取得した順番で連結し、それを用いた鍵付きハッシュ値を算出することにより、暗号鍵Key_data = SHA256(Key_m,nfc_1//・・・//nfc_n)を生成し、ステップS155において、その暗号鍵を鍵記憶部54に記憶させる。
 以上においては、暗号化アダプタ12Aに、n台の通信機器NFC_1乃至NFC_nが順次タッチされる場合の例について説明したが、暗号化アダプタ12Bについても、n台の通信機器NFC_1乃至NFC_nが順次タッチされることで、暗号化アダプタ12Aと同様の処理が行われる。
 これにより、暗号化アダプタ12A,12Bそれぞれは、同一の暗号鍵Key_dataを用いてデータを暗号化したり復号することができるようになる。
 このように、パスワードを入力したり、専用のアプリケーションなどを用いることなく、複数の暗号化アダプタに、NFC通信を行う複数の通信機器を特定の順番でタッチするという簡単な作業だけで、暗号化アダプタ同士で、リセットされた暗号鍵を共有することが可能となる。
<7.特定のアダプタ以外でのデータの読み書きを避ける例>
 さて、暗号化アダプタにより暗号化されてリムーバブルストレージに書き込みされたデータは、対応する暗号化アダプタ以外の暗号化アダプタを介して読み出し/書き込みされた場合、破損したり消去されてしまう。
 このような事故を防ぐために、例えば、図14に示されるように、リムーバブルストレージ11のプラグ近傍に嵌合部(凸部)111を設け、暗号化アダプタ12のソケット近傍には、嵌合部111と嵌合する被嵌合部(凹部)121を設けるようにする。
 このような構造により、リムーバブルストレージ11のプラグは、ホスト機器13や、被嵌合部121を有しない暗号化アダプタなど、対応する暗号化アダプタ12以外のソケットに挿入されにくくなる。その結果、リムーバブルストレージ11に書き込みされたデータが、誤って破損したり消去されてしまうことを防ぐことができる。
 なお、リムーバブルストレージ11が、SDメモリカードのようなカード状の形態を採る場合には、所定の部分に凸部を設け、カードリーダライタのような形態を採る暗号化アダプタ12には、その凸部と嵌合する凹部を設けるようにする。
 また、複数の暗号化アダプタのうち、同一の暗号鍵(共有鍵)を有する暗号化アダプタの筐体と、その暗号鍵で暗号化されたデータが書き込まれているリムーバブルストレージの筐体のそれぞれに、互いに接続したときに1つのマークとなるような図形や絵柄が設けられるようにしてもよい。
 例えば、図15の例において、3個の暗号化アダプタ12A,12B,12Cのうち、暗号化アダプタ12A,12Bが同一の暗号鍵を有しており、リムーバブルストレージ11には、その暗号鍵で暗号化されたデータが書き込みされているものとする。また、暗号化アダプタ12Cは、暗号化アダプタ12A,12Bが有する暗号鍵とは異なる暗号鍵を有しているものとする。
 この場合、暗号化アダプタ12A,12Bそれぞれのソケット近傍の筐体には、リムーバブルストレージ11のプラグ近傍の筐体に描かれている図形131Rに対応する図形131Lが描かれるようにする。
 暗号化アダプタ12A,12Bが、リムーバブルストレージ11に接続されることで、図形131Rと図形131Lとは1つのマークを示すようになる。
 一方、暗号化アダプタ12Cのソケット近傍の筐体に描かれている図形132Lは、リムーバブルストレージ11のプラグ近傍の筐体に描かれている図形131Rには対応しない。
 このような構成により、ユーザは、暗号化アダプタとリムーバブルストレージの組み合わせを一見して把握することができるので、リムーバブルストレージを、対応する暗号化アダプタ以外の暗号化アダプタに接続して、リムーバブルストレージに書き込みされたデータが、誤って破損したり消去されてしまうことを防ぐことができる。
 本技術の実施の形態は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。
 また、本技術は以下のような構成をとることができる。
(1)
 記憶装置に書き込みされるデータを暗号化する暗号化処理部と、
 前記記憶装置から読み出しされる前記データを復号する復号処理部と、
 前記データの暗号化および復号に用いられる鍵であって、他のアダプタ装置が記憶する前記鍵と同一の共有鍵を記憶する鍵記憶部と
 を備えるアダプタ装置。
(2)
 前記鍵記憶部は、あらかじめ用意された前記共有鍵を記憶する
 (1)に記載のアダプタ装置。
(3)
 前記共有鍵を生成する鍵生成部をさらに備え、
 前記鍵記憶部は、前記鍵生成部により生成された前記共有鍵をさらに記憶する
 (2)に記載のアダプタ装置。
(4)
 前記鍵生成部は、自装置が前記他のアダプタ装置に接続されたときに、前記共有鍵を生成する
 (3)に記載のアダプタ装置。
(5)
 前記鍵生成部は、自装置または前記他のアダプタ装置が発生した疑似乱数を用いて、前記共有鍵を生成する
 (4)に記載のアダプタ装置。
(6)
 前記鍵生成部は、自装置および前記他のアダプタ装置それぞれの固有IDを用いて、前記共有鍵を生成する
 (4)に記載のアダプタ装置。
(7)
 前記鍵生成部は、自装置および前記他のアダプタ装置が接続された順番で連結された前記固有IDを用いて、前記共有鍵を生成する
 (6)に記載のアダプタ装置。
(8)
 前記鍵生成部は、親機となる前記他のアダプタ装置の固有IDを用いて、前記共有鍵を生成する
 (4)に記載のアダプタ装置。
(9)
 通信機器と通信を行う通信部をさらに備え、
 前記鍵生成部は、前記通信部が複数の前記通信機器との通信を行うことで取得された複数の前記通信機器の機器IDを用いて、前記共有鍵を生成する
 (3)に記載のアダプタ装置。
(10)
 前記鍵生成部は、取得された順番で連結された前記機器IDを用いて、前記共有鍵を生成する
 (9)に記載のアダプタ装置。
(11)
 前記通信部は、前記通信機器とNFC(Near Field Communication)通信を行う
 (9)または(10)に記載のアダプタ装置。
(12)
 前記記憶装置が有するプラグが挿入されるソケットをさらに備え、
 前記ソケットの近傍には、前記記憶装置の前記プラグ近傍に設けられている嵌合部と嵌合する被嵌合部が設けられる
 (1)乃至(11)のいずれかに記載のアダプタ装置。
(13)
 記憶装置に書き込みされるデータを暗号化する暗号化処理部と、
 前記記憶装置から読み出しされる前記データを復号する復号処理部と、
 前記データの暗号化および復号に用いられる鍵であって、他のアダプタ装置が記憶する前記鍵と同一の共有鍵を記憶する鍵記憶部と
 を備えるアダプタ装置が、
 前記共有鍵を生成し、
 生成された前記共有鍵を記憶する
 ステップを含む処理方法。
 11 リムーバブルストレージ, 12 暗号化アダプタ, 13,14 ホスト機器, 31,32 I/F, 33 制御部, 41 ソケット, 42 プラグ, 51 アクセス解析部, 52 暗号化処理部, 53 復号処理部, 54 鍵記憶部, 55 鍵生成部, 91 鍵設定スイッチ, 92 NFC通信部, 111 嵌合部, 121 被嵌合部

Claims (13)

  1.  記憶装置に書き込みされるデータを暗号化する暗号化処理部と、
     前記記憶装置から読み出しされる前記データを復号する復号処理部と、
     前記データの暗号化および復号に用いられる鍵であって、他のアダプタ装置が記憶する前記鍵と同一の共有鍵を記憶する鍵記憶部と
     を備えるアダプタ装置。
  2.  前記鍵記憶部は、あらかじめ用意された前記共有鍵を記憶する
     請求項1に記載のアダプタ装置。
  3.  前記共有鍵を生成する鍵生成部をさらに備え、
     前記鍵記憶部は、前記鍵生成部により生成された前記共有鍵をさらに記憶する
     請求項2に記載のアダプタ装置。
  4.  前記鍵生成部は、自装置が前記他のアダプタ装置に接続されたときに、前記共有鍵を生成する
     請求項3に記載のアダプタ装置。
  5.  前記鍵生成部は、自装置または前記他のアダプタ装置が発生した疑似乱数を用いて、前記共有鍵を生成する
     請求項4に記載のアダプタ装置。
  6.  前記鍵生成部は、自装置および前記他のアダプタ装置それぞれの固有IDを用いて、前記共有鍵を生成する
     請求項4に記載のアダプタ装置。
  7.  前記鍵生成部は、自装置および前記他のアダプタ装置が接続された順番で連結された前記固有IDを用いて、前記共有鍵を生成する
     請求項6に記載のアダプタ装置。
  8.  前記鍵生成部は、親機となる前記他のアダプタ装置の固有IDを用いて、前記共有鍵を生成する
     請求項4に記載のアダプタ装置。
  9.  通信機器と通信を行う通信部をさらに備え、
     前記鍵生成部は、前記通信部が複数の前記通信機器との通信を行うことで取得された複数の前記通信機器の機器IDを用いて、前記共有鍵を生成する
     請求項3に記載のアダプタ装置。
  10.  前記鍵生成部は、取得された順番で連結された前記機器IDを用いて、前記共有鍵を生成する
     請求項9に記載のアダプタ装置。
  11.  前記通信部は、前記通信機器とNFC(Near Field Communication)通信を行う
     請求項9に記載のアダプタ装置。
  12.  前記記憶装置が有するプラグが挿入されるソケットをさらに備え、
     前記ソケットの近傍には、前記記憶装置の前記プラグ近傍に設けられている嵌合部と嵌合する被嵌合部が設けられる
     請求項1に記載のアダプタ装置。
  13.  記憶装置に書き込みされるデータを暗号化する暗号化処理部と、
     前記記憶装置から読み出しされる前記データを復号する復号処理部と、
     前記データの暗号化および復号に用いられる鍵であって、他のアダプタ装置が記憶する前記鍵と同一の共有鍵を記憶する鍵記憶部と
     を備えるアダプタ装置が、
     前記共有鍵を生成し、
     生成された前記共有鍵を記憶する
     ステップを含む処理方法。
PCT/JP2017/031589 2016-09-15 2017-09-01 アダプタ装置および処理方法 WO2018051817A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018539631A JPWO2018051817A1 (ja) 2016-09-15 2017-09-01 アダプタ装置および処理方法
US16/325,720 US20210367780A1 (en) 2016-09-15 2017-09-01 Adapter apparatus and processing method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016-180209 2016-09-15
JP2016180209 2016-09-15

Publications (1)

Publication Number Publication Date
WO2018051817A1 true WO2018051817A1 (ja) 2018-03-22

Family

ID=61619197

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/031589 WO2018051817A1 (ja) 2016-09-15 2017-09-01 アダプタ装置および処理方法

Country Status (3)

Country Link
US (1) US20210367780A1 (ja)
JP (1) JPWO2018051817A1 (ja)
WO (1) WO2018051817A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020138646A1 (ko) * 2018-12-28 2020-07-02 순천향대학교 산학협력단 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
US10892909B2 (en) * 2018-04-09 2021-01-12 Wago Verwaltungsgesellschaft Mbh Automation system, series terminal for automation systems and associated method
WO2022105479A1 (zh) * 2020-11-20 2022-05-27 腾讯科技(深圳)有限公司 数据传输方法、装置、系统、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6336634A (ja) * 1986-07-31 1988-02-17 Advance Co Ltd 暗号鍵共有方式
JP2000138674A (ja) * 1998-10-30 2000-05-16 Matsushita Electric Ind Co Ltd 機器認証および暗号通信システム
US20070032098A1 (en) * 2005-08-04 2007-02-08 Staccato Communications, Inc. Rechargeable wireless adapters
JP2008197963A (ja) * 2007-02-14 2008-08-28 Tourbillon:Kk セキュリティアダプタ
JP2011108151A (ja) * 2009-11-20 2011-06-02 Nexiz:Kk 外付けストレージ用セキュリティ・アダプター

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6336634A (ja) * 1986-07-31 1988-02-17 Advance Co Ltd 暗号鍵共有方式
JP2000138674A (ja) * 1998-10-30 2000-05-16 Matsushita Electric Ind Co Ltd 機器認証および暗号通信システム
US20070032098A1 (en) * 2005-08-04 2007-02-08 Staccato Communications, Inc. Rechargeable wireless adapters
JP2008197963A (ja) * 2007-02-14 2008-08-28 Tourbillon:Kk セキュリティアダプタ
JP2011108151A (ja) * 2009-11-20 2011-06-02 Nexiz:Kk 外付けストレージ用セキュリティ・アダプター

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10892909B2 (en) * 2018-04-09 2021-01-12 Wago Verwaltungsgesellschaft Mbh Automation system, series terminal for automation systems and associated method
WO2020138646A1 (ko) * 2018-12-28 2020-07-02 순천향대학교 산학협력단 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
KR20200082187A (ko) * 2018-12-28 2020-07-08 순천향대학교 산학협력단 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
KR102295470B1 (ko) 2018-12-28 2021-08-30 순천향대학교 산학협력단 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
WO2022105479A1 (zh) * 2020-11-20 2022-05-27 腾讯科技(深圳)有限公司 数据传输方法、装置、系统、计算机设备和存储介质

Also Published As

Publication number Publication date
JPWO2018051817A1 (ja) 2019-06-27
US20210367780A1 (en) 2021-11-25

Similar Documents

Publication Publication Date Title
US10592641B2 (en) Encryption method for digital data memory card and assembly for performing the same
JP4816012B2 (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
JP6622275B2 (ja) アクセス制御機能を有するモバイルデータ記憶デバイス
US20100169672A1 (en) Encryption program operation management system and program
US20120303974A1 (en) Secure Removable Media and Method for Managing the Same
US20110060921A1 (en) Data Encryption Device
WO2018051817A1 (ja) アダプタ装置および処理方法
JP2005130028A (ja) 暗号キー並びにこれを用いた暗号化装置及び復号化装置
JP2008005408A (ja) 記録データ処理装置
CN104063333A (zh) 一种加密存储设备及加密存储方法
US20050259458A1 (en) Method and system of encrypting/decrypting data stored in one or more storage devices
JP2004362516A (ja) Usb暗号化装置及びプログラム
KR20200070532A (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
CN103548030A (zh) 信息处理装置、信息处理方法及程序
KR101043255B1 (ko) Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법
JP2014197374A (ja) 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法
CN101515257B (zh) 一种存储设备及其解密方法
JP4757503B2 (ja) Macアドレスを有する着脱型デバイスを用いたライセンス認証システム及び方法
KR100574234B1 (ko) 외부 메모리 카드의 삽입이 가능한 usb 보안 데이터저장 장치 및 그 저장 방법
CN101794260A (zh) 一种移动存储设备加密密钥自动导入方法
JP2008287689A (ja) グループ用暗号化及び復号化システム及び方法、並びにプログラム
JP2011108151A (ja) 外付けストレージ用セキュリティ・アダプター
KR20200082187A (ko) 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
KR101410488B1 (ko) 외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법
CN215495020U (zh) 一种带安全加密芯片的私有存储设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17850720

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2018539631

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17850720

Country of ref document: EP

Kind code of ref document: A1