JP2019511791A - Data security system with encryption - Google Patents
Data security system with encryption Download PDFInfo
- Publication number
- JP2019511791A JP2019511791A JP2018553854A JP2018553854A JP2019511791A JP 2019511791 A JP2019511791 A JP 2019511791A JP 2018553854 A JP2018553854 A JP 2018553854A JP 2018553854 A JP2018553854 A JP 2018553854A JP 2019511791 A JP2019511791 A JP 2019511791A
- Authority
- JP
- Japan
- Prior art keywords
- data security
- security system
- mobile device
- server
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 52
- 238000003860 storage Methods 0.000 claims abstract description 45
- 230000006854 communication Effects 0.000 claims description 45
- 238000004891 communication Methods 0.000 claims description 45
- 230000008859 change Effects 0.000 claims description 21
- 230000007175 bidirectional communication Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 5
- 238000011017 operating method Methods 0.000 claims 3
- 238000010586 diagram Methods 0.000 description 15
- 238000007726 management method Methods 0.000 description 12
- 238000012795 verification Methods 0.000 description 12
- 238000012790 confirmation Methods 0.000 description 10
- 230000015654 memory Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000005055 memory storage Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 230000002860 competitive effect Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 239000004593 Epoxy Substances 0.000 description 1
- 208000035032 Multiple sulfatase deficiency Diseases 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000003292 diminished effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000003822 epoxy resin Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012432 intermediate storage Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 201000006033 mucosulfatidosis Diseases 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 229920000647 polyepoxide Polymers 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Alarm Systems (AREA)
Abstract
データセキュリティシステムおよびその動作方法は、データセキュリティ送受信器または受信器と、前記データセキュリティ送受信器または受信器に動作可能に接続された認証サブシステムと、前記認証サブシステムに接続されたストレージサブシステムとを備える。A data security system and method of operation thereof comprising: a data security transceiver or receiver; an authentication subsystem operatively connected to said data security transceiver or receiver; a storage subsystem connected to said authentication subsystem Equipped with
Description
本発明は、一般に電子装置に関し、より詳細にはメモリ装置に関する。 The present invention relates generally to electronic devices, and more particularly to memory devices.
セキュリティは、コンピュータの使用におけるほぼあらゆる面で重要な問題である。コンピュータに接続されるハードディスクドライブなどの記憶媒体には、データ盗難リスクのある貴重な情報が含まれている。個人情報、企業情報、および政府のセキュリティ情報を保護するために多額の資金と努力が払われている。 Security is an important issue in almost every aspect of computer use. A storage medium such as a hard disk drive connected to a computer contains valuable information at risk of data theft. Large amounts of money and effort are being made to protect personal information, corporate information, and government security information.
ポータブルメモリストレージ装置は、小型になり、紛失し易くなり、一層ユビキタス化し、安価になり、その上、メモリ容量が増えてきているので、セキュリティ上の問題が顕著になっている。ユニバーサルシリアルバスフラッシュドライブおよびマイクロドライブ、携帯電話、ビデオカメラ、デジタルカメラ、iPOD、MP3/4プレーヤー、スマートフォン、パームコンピュータ、ラップトップコンピュータ、ゲーム機器、オーセンティケータ、トークン(メモリを含む)等のポータブルメモリストレージ装置、一般には大容量ストレージ装置(MSD)に、大量の情報を秘密裏にダウンロードすることが可能である。 Portable memory storage devices have become smaller, more likely to be lost, become more ubiquitous, become less expensive, and have increasingly increased memory capacity, making security problems more noticeable. Universal serial bus flash drive and micro drive, mobile phone, video camera, digital camera, iPOD, MP3 / 4 player, smart phone, palm computer, laptop computer, game machine, authenticator, portable token such as memory (including memory) It is possible to secretly download large amounts of information to a memory storage device, typically a mass storage device (MSD).
具体的には、コンピュータから情報を簡単にダウンロードして持ち去ることのできる、バックアップ用、転送用、中間記憶用、および主記憶用の様々なMSDがある。どんなMSDであってもその主目的は、「ポータブルコンテンツ」つまり特定のコンピュータではなく特定の所有者に紐付けられたデータ及び情報を格納して取り出すことである。 Specifically, there are various MSDs for backup, transfer, intermediate storage, and main storage that can easily download and take away information from a computer. The main purpose of any MSD is to store and retrieve "portable content", that is, data and information tied to a particular owner rather than a particular computer.
最も一般的なストレージセキュリティ提供手段は、コンピュータに入力したパスワードでユーザを認証することである。パスワードは、MSD格納値に対して検証され、一致した場合、ドライブが開かれることとなる。あるいは、パスワード自体がMSDに格納されたデータを暗号化・復号化するための暗号鍵として使用される。 The most common means of providing storage security is to authenticate the user with the password entered into the computer. The password is verified against the MSD stored value and if it matches, the drive will be opened. Alternatively, the password itself is used as an encryption key for encrypting and decrypting data stored in the MSD.
オンザフライ暗号化をサポートするドライブの場合、暗号鍵は暗号化された形式で記憶媒体に保存されることもある。暗号鍵は記憶媒体に格納されるので、標準インターフェースを迂回して記憶媒体を直接読み取りたい者がそれをすぐに利用できるようになる。したがって、暗号鍵を暗号化するための鍵としてパスワードが使用される。 For drives that support on-the-fly encryption, the encryption key may be stored on the storage medium in an encrypted form. Since the encryption key is stored on the storage medium, it bypasses the standard interface and becomes immediately available to those who want to read the storage medium directly. Therefore, the password is used as a key for encrypting the encryption key.
自己認証ドライブの場合、それらの認証サブシステムがセキュリティ維持の責任を担い、その接続先のホストコンピュータに依存することはない。したがって、MSDをアンロックするためにホストからパスワードは送信され得ない(その必要がない)。実際、記憶媒体に暗号鍵を保存する必要は最早なくなっており、認証サブシステムは、暗号鍵を管理する手段になっている。 In the case of self-certifying drives, those certification subsystems are responsible for maintaining security and do not depend on the host computer to which they are connected. Thus, no password can be sent from the host to unlock the MSD (which is not necessary). In fact, it is no longer necessary to store the encryption key in the storage medium, and the authentication subsystem is a means of managing the encryption key.
したがって、セキュリティ向上が依然として必要とされている。消費者の期待の高まりと、市場における有意な製品差別化の機会の薄れとともに、商業的競争圧力がいっそう高まっていることを鑑みると、これらの問題の解決策を見出すことが重要である。さらに、コストを削減し、効率とパフォーマンスを向上させ、競争圧力に対応する必要性によって、これらの問題に対する解決策を見出すための緊急性がさらに高まっている。 Therefore, security improvements are still needed. Given the growing consumer expectations and diminished opportunities for significant product differentiation in the market, it is important to find solutions to these problems given the growing commercial competitive pressure. In addition, the need to reduce costs, improve efficiency and performance, and respond to competitive pressures has further heightened the urgency of finding solutions to these problems.
これらの問題の解決策は長い間求められてきたが、先の開発は何ら解決策を教示も示唆もしておらず、したがってこれらの問題に対する解決策は長きにわたって当業者に見つけられずにいる。 Solutions to these problems have been sought for a long time, but the previous development has neither taught nor suggested any solutions, so solutions to these problems have long not been found by those skilled in the art.
本発明は、データセキュリティシステムの動作方法を提供するものであり、その方法は、モバイル装置にデータセキュリティシステムとの接続のためのデータセキュリティシステムアプリケーションを提供する工程と、データセキュリティシステムアプリケーションを起動する工程と、データセキュリティシステムとモバイル装置との接続状態を維持する工程とを含む。 The present invention provides a method of operating a data security system, the method comprising: providing a mobile device with a data security system application for connection with the data security system; and activating the data security system application And a step of maintaining the connection between the data security system and the mobile device.
本発明は、データセキュリティ送受信器または受信器と、前記データセキュリティ送受信器または受信器に動作可能に接続された認証サブシステムと、前記認証サブシステムに接続されたストレージサブシステムとを備えるデータセキュリティシステムを提供する。 The invention relates to a data security system comprising a data security transceiver or receiver, an authentication subsystem operatively connected to said data security transceiver or receiver, and a storage subsystem connected to said authentication subsystem. I will provide a.
本発明の特定の実施形態は、上記の態様に加えてまたはその代わりに他の態様を有する。それら態様は、添付図面を参照して以下の詳細な説明を読むことにより、当業者に明らかになるであろう。 Certain embodiments of the present invention have other aspects in addition to or instead of the aspects described above. These aspects will become apparent to those skilled in the art by reading the following detailed description with reference to the accompanying drawings.
以下の実施形態は、当業者が本発明を実施し使用することができるように十分に詳細に記載されている。本開示に基づく他の実施形態が明らかであり、本発明の範囲から逸脱することなくシステム、プロセス、または機械的変更を行い得ると理解されたい。 The following embodiments are described in sufficient detail to enable those skilled in the art to make and use the invention. It is to be understood that other embodiments based on the present disclosure are apparent and that system, process or mechanical changes may be made without departing from the scope of the present invention.
以下、本発明を完全に理解できるように多くの特定の詳細を説明する。しかしながら、本発明は、これらの特定の詳細なしに実施され得ることは明らかであろう。いくつかの周知の回路、システム構成、および処理工程については、本発明を不明瞭にすることを避けるために詳細に開示していない。 In the following, numerous specific details are set forth in order to provide a thorough understanding of the present invention. However, it will be apparent that the invention may be practiced without these specific details. Several well-known circuits, system configurations, and process steps have not been disclosed in detail to avoid obscuring the present invention.
同様に、システムの実施形態を示す図面は、半概略図であり、一定の縮尺ではなく、特に、図面の明瞭化目的で大きさを示しており、図面に誇張されて示されている。いくつかの特徴を共通に有する複数の実施形態が開示され記載されている場合、それらの図示、説明、および理解を明瞭にするために、類似または同様の特徴は、通常、類似または同一の参照番号を付して記述する。同様に、説明を容易にするために図面の視点は概して同様の配向で示すが、この図示の仕方は大部分において任意である。一般に、本発明は任意の配向で実施され得る。 Similarly, the drawings showing embodiments of the system are semi-schematic and not to scale and in particular are shown for the purpose of clarity in the drawings and are shown exaggerated in the drawings. Where multiple embodiments having several features in common are disclosed and described, like or similar features are generally referred to as similar or identical for clarity of illustration, explanation and understanding thereof. Write with a number. Similarly, although the views of the drawings are shown in generally similar orientation for ease of explanation, the manner of this illustration is largely arbitrary. In general, the invention can be practiced in any orientation.
本明細書で使用される「システム」という用語は、その用語が使用される文脈に応じて、本発明の方法および装置を指し、本発明の方法としておよび装置として定義される。本明細書で使用される「方法」という用語は、装置の動作工程を指し、その動作工程として定義される。 The term "system" as used herein, depending on the context in which the term is used, refers to the method and apparatus of the present invention and is defined as the method and apparatus of the present invention. The term "method" as used herein refers to an operating process of a device and is defined as the operating process.
便宜のためであって限定するものではないが、「データ」という用語は、コンピュータによって生成またはコンピュータに格納できる情報として定義される。「データセキュリティシステム」という用語は、記憶媒体を組み込んだ任意の可搬型メモリ装置を意味するものとして定義される。本明細書で使用する「記憶媒体」という用語は、ソリッドステート、NANDフラッシュ、および/または磁気データ記録システムを指し、それらと定義される。「ロックされた」という用語は、記憶媒体にアクセスできない状態のデータセキュリティシステムを指し、「アンロックされた」という用語は、記憶媒体にアクセス可能な状態のデータセキュリティシステムを指す。 For convenience, but not limitation, the term "data" is defined as information that can be generated or stored by a computer. The term "data security system" is defined to mean any portable memory device incorporating a storage medium. The term "storage medium" as used herein refers to and is defined as a solid state, NAND flash, and / or magnetic data recording system. The term "locked" refers to a data security system in which the storage medium can not be accessed, and the term "unlocked" refers to a data security system in which the storage medium is accessible.
ストレージ装置を耐改竄性にするには、一般的に2つの方法があり、第1は、構成要素にエポキシを塗布する方法であり、プリント回路基板に塗布されたエポキシ樹脂は、記憶媒体を破壊せずにストレージ装置を分解することを困難にできる。第2は、メモリデータを暗号化する方法であり、データは記憶媒体に書き込まれるときに暗号化され、そのデータを解読(decipher)するためには暗号鍵が必要とされる。 There are generally two ways to make a storage device tamper resistant, the first being the method of applying an epoxy to the component, the epoxy resin applied to the printed circuit board destroying the storage medium It can be difficult to disassemble the storage device without. The second is a method of encrypting memory data, which is encrypted when it is written to a storage medium, and an encryption key is needed to decipher the data.
図1を参照すると、本発明の一実施形態によるデータセキュリティシステム100の概略図が示されている。データセキュリティシステム100は、外部通信チャネル102と、認証サブシステム104と、ストレージサブシステム106とからなる。 Referring to FIG. 1, a schematic diagram of a data security system 100 according to one embodiment of the present invention is shown. The data security system 100 comprises an external communication channel 102, an authentication subsystem 104 and a storage subsystem 106.
ストレージサブシステム106は、インターフェースコントローラ108、暗号化エンジン110、及び記憶媒体112を含む電子回路である。記憶媒体112は、内蔵または外付けのハードディスクドライブ、USBフラッシュドライブ、ソリッドステートドライブ、ハイブリッドドライブ、メモリカード、テープカートリッジ、および光ディスク(例えば、ブルーレイディスク、デジタル多用途ディスクすなわちDVD、およびコンパクトディスクすなわちCD)を含む任意の光学式媒体であってよい。記憶媒体112は、データ保護装置、アーカイブ記憶システム、およびクラウドデータストレージシステムを含むことができる。クラウドストレージシステムは、ブラウザアプリケーションにインストールされたプラグインアプリケーションまたは拡張ソフトウェアを使用して、ホストコンピュータに、または有線のまたはRFのまたは光学式の無線ネットワークを介してホストコンピュータに結合された別のシステムに、またはワールドワイドウェブにアクセスすることができる。 Storage subsystem 106 is an electronic circuit that includes interface controller 108, encryption engine 110, and storage medium 112. The storage medium 112 may be an internal or external hard disk drive, a USB flash drive, a solid state drive, a hybrid drive, a memory card, a tape cartridge, and an optical disc (e.g. Blu-ray disc, digital versatile disc or DVD, and compact disc or CD) ) And any optical media. Storage media 112 may include data protection devices, archive storage systems, and cloud data storage systems. The cloud storage system uses a plug-in application or extension software installed in the browser application to another system coupled to the host computer or to the host computer via a wired or RF or optical wireless network Or you can access the World Wide Web.
インターフェースコントローラ108は、ソフトウェアまたはハードウェアの暗号化エンジン110を備えたマイクロコントローラなどの電子コンポーネントを含むが、暗号化エンジン110は、ストレージサブシステム106内の別個のコントローラ内にあってもよい。 The interface controller 108 includes electronic components such as a microcontroller with a software or hardware encryption engine 110, although the encryption engine 110 may be in a separate controller within the storage subsystem 106.
認証サブシステム104は、電気的に消去可能なプログラマブルリードオンリーメモリ(EEPROM)などの不揮発性メモリをそれ自身が有することがあるマイクロコントローラのような認証コントローラ114を含む電子回路である。 The authentication subsystem 104 is an electronic circuit that includes an authentication controller 114, such as a microcontroller, which may itself have non-volatile memory, such as electrically erasable programmable read only memory (EEPROM).
外部通信チャネル102は、ホストコンピュータシステム120とのデータ交換手段を提供する。ユニバーサルシリアルバス(USB)は、データセキュリティシステム100をホストコンピュータシステム120に接続する最も一般的な手段の1つである。外部通信チャネル102の他の例には、Firewire、無線USB、シリアルATA(SATA)、高詳細度マルチメディアインターフェース(HDMI(登録商標))、RS−232(RecommendedStandard232)、および無線周波数無線ネットワークが含まれる。 External communication channel 102 provides a means of data exchange with host computer system 120. Universal Serial Bus (USB) is one of the most common means of connecting data security system 100 to host computer system 120. Other examples of the external communication channel 102 include Firewire, wireless USB, Serial ATA (SATA), High Detail Multimedia Interface (HDMI), RS-232 (Recommended Standard 232), and Radio Frequency Radio Network Be
インターフェースコントローラ108は、USBパケットデータを、USBフラッシュドライブ内の記憶媒体112に書き込むことができるデータに変換することができる。
暗号化エンジン110は、インターフェースコントローラ108の一部として実装され、ホストコンピュータシステム120からのクリアテキストおよび/またはデータ(情報)を受け取り、それをMSDまたは記憶媒体112に書き込まれる暗号化された形式に変換する。暗号化エンジン110は、記憶媒体112からの暗号化情報を変換し、それをホストコンピュータシステム120用のクリア情報に復号する。暗号化エンジン110は、通信プロトコル、メモリ、および他の動作条件を管理しながらオンザフライでデータを暗号化/復号化する暗号化機能を有する暗号コントローラと、通信、暗号鍵管理、および暗号化コントローラとの通信を取り扱うための通信/セキュリティコントローラとを有する2つのコントローラサブシステムであってもよい。
The interface controller 108 can convert USB packet data into data that can be written to the storage medium 112 in the USB flash drive.
The encryption engine 110 is implemented as part of the interface controller 108 and receives clear text and / or data (information) from the host computer system 120 and puts it in encrypted form to be written to the MSD or storage medium 112 Convert. The encryption engine 110 converts the encrypted information from the storage medium 112 and decrypts it into clear information for the host computer system 120. The encryption engine 110 includes an encryption controller having an encryption function for encrypting / decrypting data on the fly while managing communication protocols, memories, and other operating conditions, a communication key management, and an encryption controller. There may be two controller subsystems with a communication / security controller to handle the communication of
暗号化エンジン110は、情報を暗号化/復号化するために暗号鍵116を必要とする。暗号鍵116は、データを判読不能にまたは判読可能にするためにデータを暗号化アルゴリズムで暗号化/復号化するアルゴリズム(例えば、256ビットの高度暗号化規格(AES)暗号化)において使用される。暗号鍵116は、認証コントローラ114の内部または外部のいずれかに格納することができる。 The encryption engine 110 requires an encryption key 116 to encrypt / decrypt information. The encryption key 116 is used in an algorithm (eg, 256-bit Advanced Encryption Standard (AES) encryption) that encrypts / decrypts data with an encryption algorithm to make the data unreadable or readable. . The encryption key 116 can be stored either internally or externally to the authentication controller 114.
識別番号または鍵を有するユーザ122が認証鍵118に対して確認されると、暗号鍵116が認証サブシステム104によって暗号化エンジン110に送信される。
本発明の様々な実施形態の可搬型メモリストレージ装置は、認証鍵118および暗号鍵116を使用することによって、以前はそのような装置では利用できなかった極めて高いレベルのセキュリティを提供できることが分かった。
Once the user 122 having the identification number or key is verified against the authentication key 118, the encryption key 116 is sent by the authentication subsystem 104 to the encryption engine 110.
It has been found that the portable memory storage device of the various embodiments of the present invention can, by using the authentication key 118 and the encryption key 116, provide a very high level of security that was not previously available to such devices. .
データセキュリティシステム100がロックされると、認証鍵118は認証サブシステム104の内部に残り、外部からは読み取ることができない。認証鍵118を隠す一つの方法は、認証鍵118を認証サブシステム104内の認証コントローラ114に格納することである。認証制御部114の安全ヒューズを設定することにより、ユーザ122が確認されて認証制御部114が取り出しを許可しない限り、認証鍵118にアクセスすることを不可能にする。多くのマイクロコントローラには、安全ヒューズが装備されており、その安全ヒューズが飛ぶと内部メモリにアクセスできなくなる。これは公知で広く使用されているセキュリティ機能である。このようなマイクロコントローラを認証コントローラ114に使用できる。認証コントローラ114は、マイクロコントローラまたはマイクロプロセッサとすることができる。 When the data security system 100 is locked, the authentication key 118 remains inside the authentication subsystem 104 and can not be read from the outside. One way to hide the authentication key 118 is to store the authentication key 118 in the authentication controller 114 within the authentication subsystem 104. By setting the safety fuse of the authentication control unit 114, it is not possible to access the authentication key 118 unless the user 122 is confirmed and the authentication control unit 114 permits extraction. Many microcontrollers are equipped with safety fuses, which can not access internal memory when the safety fuse is blown. This is a well known and widely used security feature. Such a microcontroller can be used for the authentication controller 114. Authentication controller 114 may be a microcontroller or microprocessor.
認証鍵118は、いくつかの機能において使用することができ、
1…情報を直接暗号化/復号化するための暗号鍵116として使用でき、
2…インターフェースコントローラ108によってアクセスすることができるデータセキュリティシステム100に記憶された暗号鍵116を回復するための鍵として使用でき、
3…外部通信チャネル102を起動するためにインターフェースコントローラ108によって直接比較するために使用できる。
The authentication key 118 can be used in several functions,
1 ... can be used as an encryption key 116 to directly encrypt / decrypt information,
2 can be used as a key to recover the encryption key 116 stored in the data security system 100 accessible by the interface controller 108,
3... Can be used for direct comparison by interface controller 108 to activate external communication channel 102.
図2を参照すると、データセキュリティシステム100を用いて使用される認証鍵配信方法が示されている。この図では、認証鍵118と暗号鍵116は同一である。暗号化エンジン110は、暗号鍵116として認証鍵118を用いる。 Referring to FIG. 2, an authentication key distribution method used with data security system 100 is shown. In this figure, the authentication key 118 and the encryption key 116 are identical. The encryption engine 110 uses the authentication key 118 as the encryption key 116.
ユーザ122は、ユーザ識別情報202(番号または鍵)を認証サブシステム104に提供することによって、認証サブシステム104と対話しなければならない。認証サブシステム104は、ユーザ122を認証鍵118に対して認証する。次に、認証サブシステム104は、暗号鍵116として認証鍵118をインターフェースコントローラ108に送信する。 The user 122 must interact with the authentication subsystem 104 by providing user identification information 202 (number or key) to the authentication subsystem 104. Authentication subsystem 104 authenticates user 122 against authentication key 118. Next, the authentication subsystem 104 sends the authentication key 118 to the interface controller 108 as the encryption key 116.
インターフェースコントローラ108内の暗号化エンジン110は、チャネル206に沿ってクリア情報を暗号化情報に変換したり暗号化情報をクリア情報に変換するのにその認証鍵118を使用する。暗号鍵116なしで記憶媒体112から暗号化情報を読み取ろうとする試みは、どんなコンピュータによっても使用できない情報をもたらすだけであろう。 The encryption engine 110 within the interface controller 108 uses its authentication key 118 to convert clear information to encrypted information and to convert encrypted information to clear information along the channel 206. An attempt to read encrypted information from storage medium 112 without encryption key 116 will only result in information not usable by any computer.
図3を参照すると、ユーザ122がデータセキュリティシステム300と対話するための別のシステムが図示されている。この対話は、物理的接触、有線接続、または携帯電話、スマートフォン、スマートウォッチ、ウェアラブル機器、または他のワイヤレス装置からの無線接続によるものであり得る、通信コンビネーション301によって行うことができる。 Referring to FIG. 3, another system for user 122 to interact with data security system 300 is illustrated. This interaction may be performed by communication combination 301, which may be physical contact, wired connection, or wireless connection from a mobile phone, smart phone, smart watch, wearable device, or other wireless device.
一認証システムでは、モバイル送受信器302を使用して、ユーザ識別情報304を認証サブシステム310内のデータセキュリティ送受信器306に送信する。例示目的で、双方向通信の柔軟性のために複数の送受信器を使用しているが、単方向通信用の送受信機の組み合わせも使用できる。認証サブシステム310は、ストレージサブシステム106内のインターフェースコントローラ108に接続された認証コントローラ114を含む。ユーザ識別情報304は、データセキュリティシステム300のストレージサブシステム106の外部からモバイルトランシーバ302によって認証サブシステム310内のデータセキュリティトランシーバ306に供給される。無線通信は、ワイファイ(WiFi)、ブルートゥース(BT)、ブルートゥーススマート、近距離通信(NFC)、全地球測位システム(GPS)、光、セルラー通信(例えば、LTE−A)、符号分割多元接続(CDMA)、広帯域符号分割多元接続(WCDMA(登録商標))、ユニバーサル移動体通信システム(UMTS)、無線ブロードバンド(WiBro)、または移動通信用グローバルシステム(GSM(登録商標))等を含むことができる。 In one authentication system, mobile transceiver 302 is used to transmit user identification information 304 to data security transceiver 306 in authentication subsystem 310. Although multiple transceivers are used for the flexibility of bi-directional communication for illustration purposes, a combination of transceivers for unidirectional communication can also be used. Authentication subsystem 310 includes an authentication controller 114 connected to interface controller 108 in storage subsystem 106. The user identification information 304 is provided by the mobile transceiver 302 from outside the storage subsystem 106 of the data security system 300 to the data security transceiver 306 in the authentication subsystem 310. Wireless communications include WiFi (Bluetooth), Bluetooth (BT), Bluetooth Smart, Near Field Communication (NFC), Global Positioning System (GPS), Optical, Cellular Communication (eg LTE-A), Code Division Multiple Access (CDMA) , Wideband Code Division Multiple Access (WCDMA), Universal Mobile Telecommunications System (UMTS), Wireless Broadband (WiBro), or Global System for Mobile Communications (GSM), etc.).
認証サブシステム310は、モバイル送受信器302から送信されたコードが認証鍵118に対して照合されたものであることによって、ユーザ122を認証鍵118に対して認証する。次に、認証サブシステム310は、暗号鍵116を通信コンビネーション301を介してインターフェースコントローラ108に送信する。 The authentication subsystem 310 authenticates the user 122 to the authentication key 118 by the code sent from the mobile transceiver 302 being matched against the authentication key 118. Next, the authentication subsystem 310 sends the encryption key 116 to the interface controller 108 via the communication combination 301.
次いで、暗号化エンジン110は、チャネル206に沿ってクリア情報を暗号化情報に変換したり暗号化情報をクリア情報に変換するのに暗号鍵116を使用する。暗号鍵116なしで記憶媒体112から暗号化情報を読み取ろうとしても、ホストコンピュータシステム120によって使用不可能な情報が得られるだけであろう。 The encryption engine 110 then uses the encryption key 116 to convert the clear information to encrypted information and to convert the encrypted information to clear information along the channel 206. Attempting to read encrypted information from storage medium 112 without encryption key 116 will only provide unusable information by host computer system 120.
任意選択の第2の認証機構では、認証サブシステム310が、ユーザ122にバイオメトリックセンサ320を使用させて、そのユーザの身元が認証されたユーザであると確認するためのバイオメトリック入力322を供給させることによって、認証鍵118に対してユーザ122が認証される。生体認証の種類には、指紋、虹彩スキャン、声紋などがある。 In an optional second authentication mechanism, the authentication subsystem 310 causes the user 122 to use the biometric sensor 320 to provide biometric input 322 to verify that the user's identity is an authenticated user. Causes the user 122 to be authenticated with respect to the authentication key 118. Types of biometrics include fingerprints, iris scans, voiceprints and the like.
任意選択の第3の認証機構では、認証サブシステム310が、ユーザ122に電気機械式入力機構330を使用させて、そのユーザの身元が認証されたユーザであると確認するための固有コード332を供給させることによって、ユーザ122を認証鍵118に対して認証する。固有コード332は、PINなどの、数値、英数字またはアルファベットコードを含むことができる。電気機械式入力機構330は、認証サブシステム310内にある。電気機械式入力機構330は、ユーザ122からの固有コード332をデータセキュリティシステム300の外部から受信する。固有コード332は、データセキュリティシステム300のストレージサブシステム106の外部から認証サブシステム310内の電気機械式入力機構330に供給される。 In an optional third authentication mechanism, the authentication subsystem 310 allows the user 122 to use the electromechanical input mechanism 330 to identify the unique code 332 to verify that the user's identity is an authenticated user. By supplying, the user 122 is authenticated to the authentication key 118. The unique code 332 can include numeric, alphanumeric or alphabetic codes, such as a PIN. The electromechanical input mechanism 330 is within the authentication subsystem 310. The electromechanical input mechanism 330 receives the unique code 332 from the user 122 from outside the data security system 300. The unique code 332 is supplied from outside the storage subsystem 106 of the data security system 300 to the electromechanical input mechanism 330 in the authentication subsystem 310.
ユーザ122の照合にどちらの方法を使用するにしても、ユーザ122が認証されるまで、認証鍵118および暗号鍵116は隠されたままである。
図4を参照すると、ユーザ122がホストコンピュータシステム120を使用してデータセキュリティシステム400と対話する方法が示されている。
Whichever method is used to match user 122, authentication key 118 and encryption key 116 remain hidden until user 122 is authenticated.
Referring to FIG. 4, the manner in which the user 122 interacts with the data security system 400 using the host computer system 120 is shown.
ホストコンピュータシステム120は、ホストアプリケーション402を備えている。ホストアプリケーション402は、データセキュリティシステム400の外部通信チャネル102を介して通信するソフトウェアまたはファームウェアである。 The host computer system 120 comprises a host application 402. Host application 402 is software or firmware that communicates via external communication channel 102 of data security system 400.
ホストアプリケーション402は、内部コンポーネント(例えばハードドライブ)の通し番号、ネットワークカードのメディアアクセス制御(MAC)アドレス、ユーザのログイン名、ネットワークインターネットプロトコル(IP)アドレス、データセキュリティシステムによって作成されてホストに保存されたID、データセキュリティシステムによって作成されてネットワークに保存されたIDなどの、環境に関連付けられた、ホスト識別子406を配信する。ホスト識別子406は、データセキュリティシステム400内の認証サブシステム408によって使用される。 The host application 402 is created by the serial number of internal components (eg hard drive), media access control (MAC) address of network card, user's login name, network internet protocol (IP) address, data security system and stored in host A host identifier 406 associated with the environment, such as an ID, an ID created by the data security system and stored on the network, is delivered. Host identifier 406 is used by authentication subsystem 408 in data security system 400.
認証サブシステム408が、ホスト識別子406を検証することによってユーザ122を認証鍵118に対して認証すると、データセキュリティシステム400はアンロックになる。 When the authentication subsystem 408 authenticates the user 122 to the authentication key 118 by verifying the host identifier 406, the data security system 400 is unlocked.
例えば、ユーザ122は、ロックされているデータセキュリティシステム400をホストコンピュータシステム120に接続する。ホストアプリケーション402は、そのネットワークカードのMACアドレスをデータセキュリティシステム400に送信する。データセキュリティシステム400は、図1のユーザ122にユーザ識別情報を入力させることなしで、このMACアドレスが正当であると認識し、アンロックになる。これは、ユーザ122との対話を必要としない実装例である。この場合、検証されるのはホストコンピュータシステム120およびそれに関連付けられた環境である。 For example, user 122 connects locked data security system 400 to host computer system 120. The host application 402 sends the MAC address of the network card to the data security system 400. The data security system 400 recognizes that this MAC address is valid and unlocks without causing the user 122 of FIG. 1 to input the user identification information. This is an example implementation that does not require interaction with the user 122. In this case, it is the host computer system 120 and the environment associated therewith that is verified.
データセキュリティシステム400は、認証サブシステム104に格納された認証鍵118を提供すること、認証サブシステム104によってホストコンピュータシステム120を検証すること、認証サブシステム104によって暗号鍵116をストレージサブシステム106に提示すること、記憶媒体のコンテンツを解読することによってストレージサブシステム106による記憶媒体112へのアクセスを可能にすることを含む。 The data security system 400 provides the authentication key 118 stored in the authentication subsystem 104, verifies the host computer system 120 by the authentication subsystem 104, the encryption key 116 to the storage subsystem 106 by the authentication subsystem 104 Presenting includes enabling access to storage medium 112 by storage subsystem 106 by decrypting the contents of the storage medium.
データセキュリティシステムは、バイオメトリック入力を解釈しユーザ122を検証するための認証サブシステム104をさらに含む。
データセキュリティシステムはさらに、認証鍵118を暗号鍵116として直接使用することを含む。
The data security system further includes an authentication subsystem 104 for interpreting biometric input and validating the user 122.
The data security system further includes using the authentication key 118 directly as the encryption key 116.
データセキュリティシステムはさらに、認証鍵118を使用して、内部コンテンツを解読するのに使用される暗号鍵116を解読及び取り出すことを含む。
データセキュリティシステムは、信号入力の解釈および送信ユニットの検証のための認証サブシステム104をさらに含む。
The data security system further includes decrypting and retrieving the encryption key 116 used to decrypt the internal content using the authentication key 118.
The data security system further includes an authentication subsystem 104 for interpretation of the signal input and verification of the transmission unit.
データセキュリティシステムは、手動入力された入力の解釈およびユーザ122の検証のための認証サブシステム104をさらに含む。
データセキュリティシステムはさらに、ホストコンピュータシステム120の検証のためのホスト常駐ソフトウェアアプリケーションによって送られた入力を解釈するための認証サブシステム104を含む。
The data security system further includes an authentication subsystem 104 for interpretation of manually entered input and verification of the user 122.
The data security system further includes an authentication subsystem 104 for interpreting the input sent by the host resident software application for verification of the host computer system 120.
データセキュリティシステムは、インターフェースコントローラ108の外部にある暗号化エンジン110であって、クリアデータをデータセキュリティシステム100をアンロックするための暗号化データに変換する目的で外部通信チャネル102に接続された暗号化エンジン110をさらに含む。 The data security system is an encryption engine 110 external to the interface controller 108 and connected to the external communication channel 102 for the purpose of converting clear data into encrypted data for unlocking the data security system 100. Further includes an internalization engine 110.
図5を参照すると、データセキュリティシステム100に対するユーザ検証を用いるデータセキュリティ方法500が示されている。データセキュリティ方法500は、ブロック502において認証鍵に対してユーザを検証する工程と、ブロック504において暗号鍵を取り出すために認証鍵を使用する工程と、ブロック506においてホストコンピュータシステムと記憶媒体との間のストレージサブシステムを介した暗号化されていない通信を可能にするために暗号鍵を使用する工程とを含む。 Referring to FIG. 5, a data security method 500 using user verification for data security system 100 is shown. The method 500 of data security verifies the user against the authentication key at block 502, uses the authentication key to retrieve the encryption key at block 504, and between the host computer system and the storage medium at block 506. Using an encryption key to enable unencrypted communication through the storage subsystem of
図6を参照すると、例示的なデータセキュリティ通信システム600が示されている。例示的なデータセキュリティ通信システム600は、モバイル装置610、データセキュリティシステム(DSS)620、ホストコンピュータ630、およびサーバ/コンソール640を含む。モバイル装置610およびサーバ/コンソール640は、有線接続によって、またはインターネットクラウドであり得るクラウド650を介する無線接続によって接続される。モバイル装置610とデータセキュリティシステム620は、通信コンビネーション301によって接続される。 Referring to FIG. 6, an exemplary data security communication system 600 is shown. An exemplary data security communication system 600 includes a mobile device 610, a data security system (DSS) 620, a host computer 630, and a server / console 640. Mobile device 610 and server / console 640 are connected by a wired connection or by a wireless connection via cloud 650, which may be an internet cloud. Mobile device 610 and data security system 620 are connected by communication combination 301.
例示的なデータセキュリティ通信システム600における通信コンビネーション301は、データセキュリティシステム620内のデータセキュリティ送受信器624のアンテナ622と無線通信するアンテナ614を有するモバイル装置610内のモバイル送受信器612を含む。 The communication combination 301 in the exemplary data security communication system 600 includes a mobile transceiver 612 in the mobile device 610 having an antenna 614 in wireless communication with the antenna 622 of the data security transceiver 624 in the data security system 620.
一実施形態では、モバイル装置610は、スマートフォンであってよい。モバイル装置610において、モバイル送受信器612は、従来のモバイル装置コンポーネントと接続されてよく、またデータセキュリティシステム620と共に使用される情報を提供するデータセキュリティシステムSS)アプリケーション618と接続されてよい。 In one embodiment, mobile device 610 may be a smartphone. At mobile device 610, mobile transceiver 612 may be connected to a conventional mobile device component and may be connected to a data security system SS) application 618 that provides information used with data security system 620.
データセキュリティ送受信器624は、セキュリティコントローラ626に接続されているが、このセキュリティコントローラ626には、異なるモバイル装置のものを含めて、データセキュリティシステム620にアクセスすることができる識別情報、パスワード、プロフィール等の情報を保有させることができる。セキュリティコントローラ626は、認証サブシステム310、ストレージサブシステム106(一部の実施形態では、データを暗号化するための暗号を有することができる)、および外部通信チャネル102と同様のサブシステムに接続される。 Although the data security transceiver 624 is connected to the security controller 626, the security controller 626 may include identification information, passwords, profiles, etc. that can access the data security system 620, including those of different mobile devices. Information can be held. The security controller 626 is connected to a subsystem similar to the authentication subsystem 310, the storage subsystem 106 (which in some embodiments may have a cipher for encrypting data), and the external communication channel 102. Ru.
外部通信チャネル102は、ホストコンピュータ630に接続可能であり、規定状況下でストレージサブシステム106内のデータへのアクセスを可能にする。
データセキュリティシステム620の一実装例では、図3のバイオメトリックセンサ320および電気機械式入力機構330を省略し、スマートフォン等のモバイル装置610への無線リンクのみを有するものとすることができる。この実装例は、データセキュリティシステム620をより安全で有用にできることが分かった。
External communication channel 102 is connectable to host computer 630 and provides access to data in storage subsystem 106 under defined conditions.
In one implementation of the data security system 620, the biometric sensor 320 and the electromechanical input mechanism 330 of FIG. 3 may be omitted and only have a wireless link to a mobile device 610, such as a smartphone. It has been found that this implementation can make data security system 620 more secure and useful.
データセキュリティシステムアプリケーション618は、モバイル装置610がモバイル装置610の近くのすべてのデータセキュリティシステムを発見し、それらのステータス(ロック/アンロック/ブランク、ペアあり/ペアなしなど)を示すことを可能にする。 Data security system application 618 allows mobile device 610 to discover all data security systems near mobile device 610 and indicate their status (locked / unlocked / blanked, paired / not paired, etc.) Do.
データセキュリティシステムアプリケーション618は、モバイル装置610が接続/ペアリング、ロック、アンロック、名前とパスワードの変更、およびデータセキュリティシステム620上のすべてのデータのリセットをできるようにする。 Data security system application 618 allows mobile device 610 to connect / pair, lock, unlock, change name and password, and reset all data on data security system 620.
データセキュリティシステムアプリケーション618は、データセキュリティシステム620が所定長さの非アクティブ期間の後に自動的にロックする非アクティブオートロックモードをモバイル装置610が設定できるようにし、または、予め定められた期間にわたってモバイル装置610が所定の近接範囲内にないときにデータセキュリティシステム620が(信頼性を改善し、信号のデバウンスを回避するために)ロックされるように近接オートロックモードをモバイル装置610が設定できるようにする。 Data security system application 618 allows mobile device 610 to set an inactive auto lock mode in which data security system 620 automatically locks after a predetermined length of inactive period, or mobile for a predetermined period of time Allows the mobile device 610 to set the proximity autolock mode so that the data security system 620 is locked (to improve reliability and avoid signal debounce) when the device 610 is not within the predetermined proximity range Make it
データセキュリティシステムアプリケーション618は、モバイル装置610がパスワードを記憶し、TouchIDおよびAppleWatchを使用することを可能にする(TouchIDおよびAppleWatchの両方が例としてのみ挙げられているが、バイオメトリックセンサおよびウェアラブルを有する多くの他のモバイル装置が存在する同様のモードで使用される)ことで、モバイル装置へのパスワードの再入力なしでデータセキュリティシステム620はアンロックされ得る。 Data security system application 618 allows mobile device 610 to store passwords and use TouchID and AppleWatch (both TouchID and AppleWatch are listed as examples only, but with biometric sensors and wearables The data security system 620 can be unlocked without re-entering the password on the mobile device, as used in similar modes, where many other mobile devices exist.
データセキュリティシステムアプリケーション618は、他のモバイル装置ではデータセキュリティシステム620をアンロックできなくするために、モバイル装置610などの特定のモバイル装置があるときにのみ動作するようにモバイル装置610を設定できる(1Phone)。 Data security system application 618 can configure mobile device 610 to operate only when there is a particular mobile device, such as mobile device 610, to prevent data security system 620 from being unlocked on other mobile devices (see FIG. 1 Phone).
データセキュリティシステムアプリケーション618は、モバイル装置610がデータセキュリティシステム620を読み取り専用モードに設定することを可能にする。
データセキュリティシステムアプリケーション618は、モバイル装置610がユーザモードまたは管理者モード(管理者モードはユーザ設定を無視する)で動作し、サーバ/コンソール640を使用することを可能にする。サーバ/コンソール640は、コンピュータと、そのコンピュータに情報を入力するためのコンソールとの組み合わせである。
Data security system application 618 allows mobile device 610 to set data security system 620 in a read only mode.
Data security system application 618 allows mobile device 610 to operate in user mode or administrator mode (administrator mode ignores user settings) and to use server / console 640. The server / console 640 is a combination of a computer and a console for inputting information to the computer.
サーバ/コンソール640はユーザ管理データベース642を含み、このユーザ管理データベース642は、モバイル装置610に追加の機能を与えるためにクラウド650を介してモバイル装置610に送信され得る追加の情報を含む。 The server / console 640 includes a user management database 642, which includes additional information that may be transmitted to the mobile device 610 via the cloud 650 to provide the mobile device 610 with additional functionality.
ユーザ管理データベース642は、サーバ/コンソール640が、ユーザID(ユーザ名およびパスワード)を使用してユーザを作成および識別し、データセキュリティシステム620のアンロックを禁止/許可し、遠隔ヘルプを提供することを可能にする。 The user management database 642 allows the server / console 640 to create and identify a user using a user ID (user name and password), prohibit / permit unlocking of the data security system 620 and provide remote help Make it possible.
ユーザ管理データベース642は、サーバ/コンソール640がデータセキュリティシステム620を遠隔からリセットまたはアンロックすることを可能にする。
ユーザ管理データベース642は、サーバ/コンソール640がデータセキュリティシステムユーザPINを遠隔的に変更することを可能にする。
The user management database 642 allows the server / console 640 to remotely reset or unlock the data security system 620.
The user management database 642 allows the server / console 640 to remotely change the data security system user PIN.
ユーザ管理データベース642は、サーバ/コンソール640が(ジオフェンシングの使用によって)特定の場所からデータセキュリティシステム620をアンロックすることを制限/許可することを可能にする。 The user management database 642 allows the server / console 640 to limit / authorize (by use of geofencing) the data security system 620 from a specific location.
ユーザ管理データベース642は、サーバ/コンソール640が、データセキュリティシステム620のアンロックを規定時間期間および異なる時間帯に制限/許可することを可能にする。 The user management database 642 allows the server / console 640 to limit / authorize the data security system 620 to defined time periods and different time zones.
ユーザ管理データベース642は、サーバ/コンソール640が、規定チーム/組織/ネットワーク等の外によるデータセキュリティシステム620のアンロックを制限することを可能にする。 The user management database 642 enables the server / console 640 to limit the unlocking of the data security system 620 outside of a defined team / organization / network etc.
図7を参照すると、モバイル装置610とデータセキュリティシステム620との間の動作シーケンスを示す管理者シーケンス図が示されている。
まず、装置とシステムとの相互発見、装置とシステムとのペアリング、および装置とシステムとの接続によって、データセキュリティシステム620とモバイル装置610との接続状態700が確立される。この接続状態700は共有秘密情報の使用によって保護され、その共有秘密情報は、その後の通信セッションの間、データセキュリティシステム620とモバイル装置610との間の通信を保護(暗号化)するために使用される。データセキュリティシステム620上で実行するのに効率的でかつ世界的なセキュリティ規格に承認される標準的な暗号化アルゴリズムが選択される。
Referring to FIG. 7, an administrator sequence diagram is shown that illustrates the operational sequence between the mobile device 610 and the data security system 620.
First, the connection state 700 between the data security system 620 and the mobile device 610 is established by mutual discovery between the device and the system, pairing between the device and the system, and connection between the device and the system. This connection state 700 is protected by the use of shared secret, which is used to protect (encrypt) communication between data security system 620 and mobile device 610 during a subsequent communication session. Be done. A standard encryption algorithm is selected that is efficient to execute on the data security system 620 and that is approved to global security standards.
データセキュリティシステム620とモバイル装置610とが互いに所定の距離内にある限り、データセキュリティシステムアプリケーション618によってまたはセキュリティコントローラ628によってまたはそれら両者が協働して接続状態700は維持される。その所定の距離から離れた場合、所定の時間期間にわたって接続状態700が維持された後、データセキュリティシステム620はロックされる。 As long as the data security system 620 and the mobile device 610 are within a predetermined distance of each other, the connection state 700 is maintained by the data security system application 618 or by the security controller 628 or both together. Once away from the predetermined distance, the data security system 620 is locked after the connection state 700 is maintained for a predetermined period of time.
モバイル装置610とデータセキュリティシステム620との接続後、モバイル装置610においてデータセキュリティシステム管理者アプリケーション開始動作702が行われる。次に管理者パスワード動作704において管理者がパスワードを設定する。モバイル装置610とデータセキュリティシステム620との接続後、データセキュリティシステム接続、給電、発見可能化動作706において、データセキュリティシステム620は、データセキュリティシステム620内のホストコンピュータ630によって給電されるとともに発見可能となるように図6のホストコンピュータ630に接続される。 After connecting the mobile device 610 and the data security system 620, a data security system administrator application start operation 702 is performed on the mobile device 610. Next, in the administrator password operation 704, the administrator sets a password. After connecting the mobile device 610 and the data security system 620, the data security system 620 is powered and discoverable by the host computer 630 in the data security system 620 in the data security system connection, power supply, discovery operation 706. To be connected to the host computer 630 of FIG.
管理者パスワード動作704の後、モバイル装置610は、管理者パスワード設定およびアンロック信号708をデータセキュリティシステム620に送信する。管理者パスワード設定及びアンロック信号708は、データセキュリティシステム620において、管理者パスワード設定及びデータセキュリティシステムアンロック動作716を生じさせる。 After administrator password operation 704, mobile device 610 sends administrator password setting and unlock signal 708 to data security system 620. The administrator password set and unlock signal 708 causes the administrator password set and data security system unlock operation 716 in the data security system 620.
管理者パスワード設定およびデータセキュリティシステムアンロック動作716が完了すると、データセキュリティシステムアンロックの確認信号712がモバイル装置610に送信され、モバイル装置610において管理者動作714としてのデータセキュリティシステムアンロックの確認が実行される。管理者動作714としてのデータセキュリティシステムアンロックの確認があると、モバイル装置610を使用して実行される他の制限の設定動作716が許可される。他の制限の設定動作716があると、管理者制限設定信号718がデータセキュリティシステム620へと送信され、データセキュリティシステム620において管理者制限が設定され、制限設定確認信号720がモバイル装置610に返信される。その後、モバイル装置610およびデータセキュリティシステム620は、完全に動作可能な通信状態である。 When the administrator password setting and data security system unlocking operation 716 is completed, a data security system unlock confirmation signal 712 is sent to the mobile device 610 and the data security system unlock confirmation as the administrator operation 714 in the mobile device 610 Is executed. With confirmation of data security system unlocking as administrator action 714, other limit setting actions 716 performed using the mobile device 610 are allowed. If there are other limit setting operations 716, an administrator limit setting signal 718 is sent to the data security system 620, where administrator restrictions are set in the data security system 620, and a limit setting confirmation signal 720 is sent back to the mobile device 610. Be done. Thereafter, the mobile device 610 and the data security system 620 are in fully operational communication.
データセキュリティシステム620と物理的接触を持つことなくデータセキュリティシステム620と通信することが可能なので、データセキュリティシステム620との重要な対話には、データセキュリティシステム620自体に印字されるかまたはデータセキュリティシステム620のパッケージに付属したものであってデータセキュリティシステム620の所有者が容易に利用できるデータセキュリティシステム固有識別子を同伴することが必要とされる。 As it is possible to communicate with the data security system 620 without having physical contact with the data security system 620, important interactions with the data security system 620 are printed on the data security system 620 itself or the data security system It is required to accompany the data security system specific identifier, which comes with the package 620 and is readily available to the owner of the data security system 620.
この固有識別子(固有ID)は、データセキュリティシステム620のアンロックまたはリセットといったユーザデータに影響を与える動作を要求する際に必要とされる。正しい識別子なしでこれらの動作を実行しようとする試みは無視され、無害化される。この固有識別子は、ユーザがデータセキュリティシステム620上で物理的な制御を持たせるとともにモバイル装置610とデータセキュリティシステム620といった認証済みで先にペアになった装置とシステムとの接続状態700が確立されていることを検証するための方法で、モバイル装置610にデータセキュリティシステム620を識別させるのに使用される。装置のペアになると、共有秘密情報を使用して通信を機密にする。 This unique identifier (unique ID) is required when requesting an action that affects user data, such as unlocking or resetting of the data security system 620. Attempts to perform these actions without the correct identifier are ignored and made harmless. This unique identifier allows the user to have physical control over the data security system 620 and establish a connection state 700 between an authenticated and previously paired device and system such as the mobile device 610 and the data security system 620. Is used to cause the mobile device 610 to identify the data security system 620 in a manner to verify that it is. When paired, the device uses the shared secret to keep the communication confidential.
ペアリングは、モバイル装置とデータセキュリティシステムとが過去のある時点で一意でかつ決められた関係を確立し維持していることを包含する。
固有識別子は、データセキュリティシステムに対する物理的制御がユーザにあるときに、ユーザにデータセキュリティシステムに対する何らかの制御を与える。
Pairing involves the mobile device and data security system establishing and maintaining a unique and defined relationship at some point in the past.
The unique identifier gives the user some control over the data security system when the user has physical control over the data security system.
モバイル装置610がスマートフォンである場合にデータセキュリティシステム620との通信のセキュリティを高めるために、ユーザは本実施形態で「1Phone」と呼ぶ機能などの機能の有効化を選択することができる。この機能は、データセキュリティシステム620との重要なユーザ対話を唯一のモバイル装置610だけに限定する。これは、上述したデータセキュリティシステム固有識別子を、データセキュリティシステム620とモバイル装置610との間で安全に共有されるランダム識別子に置き換えることによって行われる。したがって、例えば、ユーザがデータセキュリティシステム620をアンロックするときに、データセキュリティシステム固有識別子を提示する代わりに、1Phone識別子を提示しなければならない。実際には、これにより、ユーザのモバイル装置610が、PINまたはパスワードに加えて、データセキュリティシステム620を使用するための第2の認証因子になる。一例として、「1Phone」として選択されペアになったユーザ電話は、PINなしで使用でき、ユーザ認証単一因子として、および/または、他のユーザ認証因子と組み合わせて、使用することができる。もしこの機能(1Phone)が選択された場合、管理者アンロックが前もって有効にされている場合を除いて、他の電話機でデータセキュリティシステム620を開くことはできない。 If the mobile device 610 is a smart phone, the user may select to enable functionality, such as the functionality referred to as "1 Phone" in this embodiment, to enhance the security of communication with the data security system 620. This feature limits significant user interaction with data security system 620 to only one mobile device 610. This is done by replacing the data security system specific identifier described above with a random identifier that is securely shared between data security system 620 and mobile device 610. Thus, for example, when the user unlocks the data security system 620, instead of presenting the data security system unique identifier, one phone identifier must be presented. In practice, this causes the user's mobile device 610 to be the second authentication factor for using the data security system 620 in addition to the PIN or password. As an example, a paired user phone selected as "1 Phone" can be used without a PIN, and can be used as a single factor of user authentication and / or in combination with other user authentication factors. If this feature (1 Phone) is selected, other phones can not open the data security system 620 unless the administrator unlock has been previously enabled.
他の実施形態では、1Phone機能を使用するために、データセキュリティシステム620上で管理者パスワードを要求するようにしてよいことが理解されよう。別の実施形態では、モバイル装置610の1Phoneデータが失われた場合に、サーバ/コンソール640がデータセキュリティシステム620を回復できるようにしてもよい。 It will be appreciated that in other embodiments, an administrator password may be required on the data security system 620 to use the 1 Phone feature. In another embodiment, the server / console 640 may be able to recover the data security system 620 if the 1Phone data of the mobile device 610 is lost.
ユーザは、データセキュリティシステム620の近接自動ロック機能を有効化することができる。通信セッション中に、図6のデータセキュリティ送受信器624がデータセキュリティシステム620にモバイル装置610の信号強度測定値を報告する。モバイル装置610上のデータセキュリティシステムアプリケーション618は、データセキュリティシステム620に、発信元の信号出力レベルと近接範囲の閾値との両方を送信する。 The user can enable the proximity auto-locking feature of data security system 620. During a communication session, data security transceiver 624 of FIG. 6 reports signal strength measurements of mobile device 610 to data security system 620. The data security system application 618 on the mobile device 610 sends to the data security system 620 both the source signal power level and the proximity range threshold.
信号強度は送受信器周辺の環境条件によって変化するので、データセキュリティシステム620は、信号強度測定値を数学的に平滑化して、偽陽性の可能性を低減する。データセキュリティシステム620は、受信した信号強度が所定の期間にわたって規定の閾値を下回ったことを検出すると、すぐにデータセキュリティシステム620をロックし、図6のストレージサブシステム106へのアクセスを防止する。 As the signal strength varies with environmental conditions around the transceiver, the data security system 620 mathematically smooths the signal strength measurements to reduce the possibility of false positives. As soon as the data security system 620 detects that the received signal strength has fallen below a defined threshold for a predetermined period of time, it locks the data security system 620 and prevents access to the storage subsystem 106 of FIG.
データセキュリティシステム620は、3つの異なるモードで使用することができる。すなわち、データセキュリティシステム620の機能をユーザが決定できるユーザモード、管理者が管理者パスワードを設定でき、データセキュリティシステム620に、ユーザでは解除できないいくつかの制限(例えば、所定期間の非活動後の自動ロック、読み取り専用、1Phone)を加えることができる管理者モード、および、サーバ/コンソール640がデータセキュリティシステム620を遠隔からリセットしたり、ユーザパスワードを変更したり、データセキュリティシステム620をアンロックしたりするための管理者役割を設定するサーバモードである。 Data security system 620 can be used in three different modes. That is, the user mode in which the user can determine the function of the data security system 620, the administrator can set the administrator password, and the data security system 620 can not be released by the user with some restrictions (for example, after a predetermined period of inactivity). Administrator mode, which can add auto lock, read only, 1 phone), and server / console 640 can remotely reset data security system 620, change user password, unlock data security system 620 This is a server mode to set the administrator role for
図8を参照すると、モバイル装置610が認証因子である場合のアンロックシーケンス図が示されている。この図は、特定のモバイル装置であるモバイル装置610からのデータセキュリティシステムアプリケーション618によって開始されたデータセキュリティシステム620の自動アンロックプロセスを示す。ユーザは、データセキュリティシステム620と先にペアになった単一のモバイル装置のみを使用することができる。ペアになったモバイル装置610を紛失すると、(図7に示すように管理者パスワードが以前に設定されていない限り)データセキュリティシステム620をアンロックできないであろう。 Referring to FIG. 8, an unlock sequence diagram is shown when the mobile device 610 is an authentication factor. This figure illustrates the automatic unlocking process of data security system 620 initiated by data security system application 618 from mobile device 610 which is a particular mobile device. The user can use only a single mobile device previously paired with data security system 620. If you lose the paired mobile device 610, you will not be able to unlock the data security system 620 (unless the administrator password was previously set as shown in FIG. 7).
図7と類似しているが、接続状態700が確立された後にデータセキュリティシステムアプリケーション開始動作800が行われる。データセキュリティシステム接続、給電、発見可能化動作706の後に、モバイル装置610からデータセキュリティシステム620にモバイル装置IDを伴うアンロック要求信号802が送信される。データセキュリティシステムアンロック動作804が行われ、データセキュリティシステムアンロック確認信号712がデータセキュリティシステム620から送信される。データセキュリティシステムアンロック確認動作806の後、モバイル装置610およびデータセキュリティシステム620は、完全に動作可能な通信状態である。 Similar to FIG. 7, but after the connection state 700 is established, a data security system application start operation 800 is performed. After the data security system connect, power on, enable discovery operation 706, an unlock request signal 802 with a mobile device ID is sent from the mobile device 610 to the data security system 620. A data security system unlock operation 804 is performed and a data security system unlock confirmation signal 712 is sent from the data security system 620. After the data security system unlock confirmation operation 806, the mobile device 610 and the data security system 620 are in fully operational communication.
PIN(個人用識別番号)が設定されていない場合、ペアになったモバイル装置が1−認証因子として使用される。
図9を参照すると、モバイル装置610からのPINエントリを使用するアンロック動作を示すアンロックシーケンス図が示されている。この図は、モバイル装置610内のデータセキュリティシステムアプリケーション618にPINを入力することによって、データセキュリティシステム620をアンロックするプロセスを示す。正しいPINの入力なしでデータセキュリティシステム620をアンロックすることはできない。
If a PIN (Personal Identification Number) is not set, the paired mobile device is used as a 1-authentication factor.
Referring to FIG. 9, an unlock sequence diagram illustrating an unlock operation using a PIN entry from mobile device 610 is shown. This figure illustrates the process of unlocking data security system 620 by entering a PIN into data security system application 618 in mobile device 610. The data security system 620 can not be unlocked without entering the correct PIN.
図7および図8と類似しているが、データセキュリティシステムアプリケーション開始動作800の後に、ユーザ名/パスワード入力動作900が行われる。ユーザ名/パスワード入力動作900の後、モバイル装置610は、サーバ/コンソール640にユーザID検証信号902を送信する。次に、サーバ/コンソール640は、ユーザ名/パスワード適正判定904を行う。 Similar to FIGS. 7 and 8, after the start data security system application operation 800, a username / password input operation 900 is performed. After the username / password input operation 900, the mobile device 610 transmits a user ID verification signal 902 to the server / console 640. Next, the server / console 640 performs the username / password validity determination 904.
ユーザ名/パスワード適正判定904がユーザを検証すると、適正ユーザ信号906がモバイル装置610に送信され、モバイル装置610のPIN入力動作908においてユーザに正しいPINを入力させる。次いで、モバイル装置610は、正しいPINがサーバ/コンソール640に入力されたかどうかを判定するために、アンロック検証信号910を送信する。 Once the username / password validity determination 904 validates the user, a goodness user signal 906 is sent to the mobile device 610, causing the user to enter the correct PIN in a PIN input operation 908 of the mobile device 610. The mobile device 610 then sends an unlock verification signal 910 to determine if the correct PIN has been entered into the server / console 640.
サーバ/コンソール640は、ユーザ認証判定912を行い、ユーザが、PINが認可されている特定のデータセキュリティシステム(例えば、データセキュリティシステム620)を使用することが許可されているかどうかを判定する。認証された場合、アンロック許可信号914がモバイル装置610に送信され、モバイル装置610はアンロック要求信号916をデータセキュリティシステム620に渡す。 Server / console 640 performs user authentication determination 912 to determine whether the user is authorized to use the particular data security system (eg, data security system 620) for which the PIN is authorized. If authenticated, an unlock grant signal 914 is sent to the mobile device 610, which passes an unlock request signal 916 to the data security system 620.
データセキュリティシステムアンロック動作804が実行され、データセキュリティシステムアンロック確認信号712がモバイル装置610に送信され、データセキュリティシステムアンロック動作確認806が実行される。 A data security system unlock operation 804 is performed, a data security system unlock confirmation signal 712 is sent to the mobile device 610, and a data security system unlock operation confirmation 806 is performed.
図10を参照すると、サーバ/コンソール640を介したPINエントリおよびユーザID/位置/時間の検証を使用するアンロック動作を示すアンロックシーケンス図が示されている。この図は、モバイル装置610からデータセキュリティシステムアプリケーション618にPINを入力し、ユーザID(ユーザ名/パスワード)を使用してサーバ/コンソール640サーバで確認することによって、および特定の場所およびある時間範囲でデータセキュリティシステム620をアンロックするためのジオフェンシング許可を検証することによって、データセキュリティシステム620をアンロックする最もセキュリティの高いプロセスを示す。データセキュリティシステム620は、PIN、ユーザ名およびパスワードの入力と、モバイル装置610が特定の(予め決められた)位置で特定の(予め決められた)時間に存在することとがなければ、アンロックできないであろう。 Referring to FIG. 10, an unlock sequence diagram illustrating an unlock operation using PIN entry and user ID / location / time verification via the server / console 640 is shown. This figure is entered by entering the PIN from the mobile device 610 into the data security system application 618 and verifying with the server / console 640 server using the user ID (user name / password), and the specific location and time range By verifying the geofencing permissions for unlocking the data security system 620 at, the most secure process of unlocking the data security system 620 is shown. Data security system 620 unlocks if PIN, username and password are not entered and mobile device 610 does not exist at a specific (predetermined) location at a specific (predetermined) time. It will not be possible.
図7〜図9と類似しているが、サーバ/コンソール640において、データセキュリティシステム620などの指定データセキュリティシステムが動作するのに必要な条件の設定を可能にするために、指定データセキュリティシステムアンロック動作1000が行われる。例えば、条件は、特定の地理的領域内におよび/または特定の時間枠の範囲内にあることとであってもよい。 Similar to FIGS. 7-9, but to allow the server / console 640 to configure the conditions required for the designated data security system such as the data security system 620 to operate, the designated data security system is A locking operation 1000 is performed. For example, the condition may be within a particular geographic area and / or within a particular time frame.
モバイル装置610において、位置及び/又は現在時刻取得動作1002のような、現在状態の判定が行われる。この動作は、モバイル装置610がどこに位置しているか、および/または、モバイル装置610が位置している場所での現在時刻を判定するために実行される。モバイル装置610の周りの他の現在状態が判定されるとともに、アンロック検証信号1004によってサーバ/コンソール640に送信されてよく、そのサーバ/コンソール640で条件適合判定1006がなされる。 At the mobile device 610, a determination of the current state is performed, such as a position and / or current time acquisition operation 1002. This operation is performed to determine where the mobile device 610 is located and / or the current time at the location where the mobile device 610 is located. Other current conditions around the mobile device 610 may be determined and sent by the unlock verification signal 1004 to the server / console 640 where a condition match determination 1006 is made.
所望の条件に適合したとき、アンロック許可信号1008がモバイル装置610に送信され、PIN入力動作908を実行させる。PINの入力後、PINと、モバイル装置610に動作可能に近接しているデータセキュリティシステム620の識別情報とともに、アンロック検証信号1010が送信される。検証アンロック信号1010がサーバ/コンソール640によって受信されると、データセキュリティシステム許可判定1012が行われて、認証ユーザによる指定データセキュリティシステムのアンロックが許可されることを判定する。サーバ/コンソール640は、この「特定」ユーザが指定データセキュリティシステムを使用することを認可されていると確認する。 When the desired conditions are met, an unlock permission signal 1008 is sent to the mobile device 610 to cause the PIN input operation 908 to be performed. After entry of the PIN, an unlock verification signal 1010 is sent, along with the PIN and identification information of the data security system 620 that is in close proximity to the mobile device 610. When the verification unlock signal 1010 is received by the server / console 640, a data security system authorization decision 1012 is made to determine that the authorized user is authorized to unlock the designated data security system. The server / console 640 verifies that this “specific” user is authorized to use the designated data security system.
正しい情報が提供されたと判定された後、サーバ/コンソール640は、モバイル装置610にアンロック許可信号914を提供し、モバイル装置610は、アンロック要求信号916を提供する。アンロック要求信号916は、データセキュリティシステム620を動作させる。 After determining that the correct information has been provided, the server / console 640 provides the mobile device 610 with an unlock grant signal 914 and the mobile device 610 provides an unlock request signal 916. The unlock request signal 916 operates the data security system 620.
図11を参照すると、サーバ/コンソール640を使用してデータセキュリティシステム620をリセットする動作を示すリセットシーケンス図が示されている。この図は、サーバ/コンソール640を介してデータセキュリティシステム620を遠隔からリセットできる機能を示す。データセキュリティシステム620は、ワイヤレス接続を介してモバイル装置610からのコマンドのみを受信し得る。しかしながら、サーバ/コンソール640に特定のデータセキュリティシステム(シリアルナンバーを使用)用の「リセット」フラグを設定することにより、モバイル装置610上で動作しているデータセキュリティシステムアプリケーション618は、サーバ/コンソール640にユーザ管理データベース642にある任意のフラグ/保留中要求を問い合わせることとなる。ユーザがデータセキュリティシステム620に接続すると、モバイル装置610上のデータセキュリティシステムアプリケーション618は、「リセット」待ちコマンドを実行することとなる。リセットが成功した後(すべてのユーザデータおよび資格情報が失われた後)、サーバ/コンソール640はリセットフラグを除去するので、モバイル装置610が特定のデータセキュリティシステムに次回接続されたときにリセットは実行されない。 Referring to FIG. 11, a reset sequence diagram illustrating the operation of resetting data security system 620 using server / console 640 is shown. This figure illustrates the ability to remotely reset data security system 620 via server / console 640. Data security system 620 may only receive commands from mobile device 610 via a wireless connection. However, the data security system application 618 running on the mobile device 610 can be configured with the server / console 640 by setting the “reset” flag for the particular data security system (with serial number) in the server / console 640. To query any flag / pending request in the user management database 642. When the user connects to the data security system 620, the data security system application 618 on the mobile device 610 will execute a "wait for reset" command. After a successful reset (after all user data and credentials have been lost), server / console 640 removes the reset flag so that it will be reset the next time mobile device 610 is connected to a particular data security system. Not run.
図7〜図10と類似しているが、モバイル装置610は適正ユーザ信号906に応答して、任意コマンド待ち信号1100をサーバ/コンソール640に送信してリセットコマンド判定1102を行う。リセットコマンドが存在するとき、リセット実行信号1104がモバイル装置610に送信される。 Similar to FIGS. 7-10, in response to the proper user signal 906, the mobile device 610 sends an optional command wait signal 1100 to the server / console 640 to perform a reset command determination 1102. FIG. A reset enable signal 1104 is sent to the mobile device 610 when a reset command is present.
モバイル装置610は、セキュリティシステムリセット信号1106をデータセキュリティシステム620に送信して、データセキュリティシステムリセット動作1108を開始させる。データセキュリティシステムリセット動作1108が完了すると、データセキュリティシステム620は、データセキュリティシステムリセット確認信号1110をモバイル装置610に送信して、データセキュリティシステムリセット確認動作1112を実施させるように設定する。その後、モバイル装置610およびデータセキュリティシステム620は、リセットされたデータセキュリティシステム620と、完全に動作可能な通信状態である。 Mobile device 610 transmits security system reset signal 1106 to data security system 620 to initiate data security system reset operation 1108. Once the data security system reset operation 1108 is complete, the data security system 620 sends a data security system reset confirmation signal 1110 to the mobile device 610 to configure the data security system reset confirmation operation 1112 to be performed. Thereafter, the mobile device 610 and the data security system 620 are in fully operational communication with the reset data security system 620.
図12を参照すると、サーバ/コンソール640を使用してデータセキュリティシステム620をアンロックする動作を示すアンロックシーケンス図が示されている。この図は、サーバ/コンソール640を介してデータセキュリティシステム620を遠隔からアンロックできる機能を示す。データセキュリティシステム620は、ワイヤレス接続を介してモバイル装置610からのコマンドのみを受信し得る。しかしながら、特定のデータセキュリティシステム(シリアルナンバーを使用)についてサーバ/コンソール640コンソール上に「管理者アンロック」フラグを設定することにより、モバイル装置610上で動作しているデータセキュリティシステムアプリケーション618は、サーバ/コンソール640に任意のフラグ/保留中の要求を問い合わせることとなる。ユーザがデータセキュリティシステム620に接続すると、モバイル装置610上のデータセキュリティシステムアプリケーション618は、「管理者アンロック」待ちコマンドを実行する。管理者アンロックが成功した後、ユーザデータはそのままであるが、ユーザパスワードは削除される(データセキュリティシステム620はユーザによってアンロックされ得ない)。サーバ/コンソール640は、データセキュリティシステム620用のリセットフラグを除去するので、モバイル装置610がデータセキュリティシステム620に次回接続されたときにリセットは実行されない。 Referring to FIG. 12, an unlock sequence diagram illustrating the operation of unlocking the data security system 620 using the server / console 640 is shown. This figure illustrates the ability to remotely unlock data security system 620 via server / console 640. Data security system 620 may only receive commands from mobile device 610 via a wireless connection. However, by setting the “Admin Unlock” flag on the server / console 640 console for a particular data security system (with serial number), the data security system application 618 running on the mobile device 610 can be: It will ask the server / console 640 for any flag / pending request. When the user connects to the data security system 620, the data security system application 618 on the mobile device 610 executes a “manager unlock” wait command. After successful administrator unlocking, the user data remains but the user password is deleted (data security system 620 can not be unlocked by the user). The server / console 640 removes the reset flag for the data security system 620 so that the reset will not be performed the next time the mobile device 610 is connected to the data security system 620.
図7〜図11と類似しているが、サーバ/コンソール640は、任意のコマンド待ち信号1100を受信した後、管理者パスワードでアンロックするコマンドがある場合にアンロック1200を実行する。管理者パスワード付きアンロック信号1202がモバイル装置610に送信されると、モバイル装置610は管理者パスワード付きアンロック信号1204をデータセキュリティシステム620に提供して、データセキュリティシステムアンロック動作804を開始させる。その後、モバイル装置610およびデータセキュリティシステム620は、完全に動作可能な通信状態である。 Although similar to FIGS. 7-11, the server / console 640 executes the unlock 1200 when there is a command to unlock with the administrator password after receiving an arbitrary command waiting signal 1100. When the administrator password unlocked signal 1202 is sent to the mobile device 610, the mobile device 610 provides the administrator password unlocked signal 1204 to the data security system 620 to initiate the data security system unlock operation 804. . Thereafter, the mobile device 610 and the data security system 620 are in fully operational communication.
図13を参照すると、サーバ/コンソール640を使用するユーザパスワード変更シーケンス図が示されている。この図は、サーバ/コンソール640を介してデータセキュリティシステム620のユーザパスワードを遠隔から変更できる機能を示す。データセキュリティシステム620が無線接続を介してモバイル装置610からのみコマンドを受信できるが、特定のデータセキュリティシステム(シリアルナンバーを使用)用の「ユーザパスワード変更」フラグをサーバ/コンソール640コンソールにセットすることによって、モバイル装置610上で動作しているデータセキュリティシステムアプリケーション618は、任意のフラグ/保留中の要求をサーバ/コンソール640に問い合わせることとなる。ユーザが自分のデータセキュリティシステム620に接続するとき、モバイル装置610にあるデータセキュリティシステムアプリケーション618は、「ユーザパスワードの変更」待ちコマンドを実行する。アンロックが成功しパスワードが変更された後、ユーザデータはそのままであるが、データセキュリティシステム620は新しいユーザパスワードでアンロックされ得る。サーバ/コンソール640は、このデータセキュリティシステム620用の「ユーザパスワードの変更」フラグを除去するので、モバイル装置610が特定のデータセキュリティシステムに次回接続されたときにユーザパスワード変更は実行されない。 Referring to FIG. 13, a user password change sequence diagram using server / console 640 is shown. This figure shows the ability to remotely change the user password of data security system 620 via server / console 640. While the data security system 620 can only receive commands from the mobile device 610 via a wireless connection, setting the "Change User Password" flag on the server / console 640 console for a particular data security system (using serial number) Causes the data security system application 618 running on the mobile device 610 to query the server / console 640 for any flags / pending requests. When the user connects to his data security system 620, the data security system application 618 on the mobile device 610 executes a "change user password" wait command. After successful unlocking and password change, the user data remains, but the data security system 620 can be unlocked with a new user password. The server / console 640 removes this “change user password” flag for the data security system 620 so that the user password change is not performed the next time the mobile device 610 is connected to a particular data security system.
図7〜図12と類似しているが、サーバ/コンソール640は、パスワード変更判定1300を行うことによって、任意のコマンド待ち信号1100に応答する。サーバ/コンソール640でパスワード変更があると、ユーザパスワード変更信号1302がモバイル装置610に送信され、モバイル装置610は、ユーザパスワード変更信号1304をデータセキュリティシステム620に送信する。その後、モバイル装置610およびデータセキュリティシステム620は、新しいパスワードで完全に動作可能な通信状態である。 Similar to FIGS. 7-12, server / console 640 responds to any command wait signal 1100 by making a password change decision 1300. When there is a password change at server / console 640, a user password change signal 1302 is sent to mobile device 610, which sends a user password change signal 1304 to data security system 620. Thereafter, the mobile device 610 and the data security system 620 are in fully operational communication with the new password.
データセキュリティシステムの動作方法は、モバイル装置にデータセキュリティシステムとの接続のためのデータセキュリティシステムアプリケーションを提供する工程と、前記データセキュリティシステムアプリケーションを起動する工程と、前記データセキュリティシステムと前記モバイル装置との接続状態を維持する工程とを備える。 A method of operating a data security system comprises: providing a mobile device with a data security system application for connection with the data security system; activating the data security system application; the data security system and the mobile device Maintaining the connection state of
上述の方法において、前記接続状態を維持する工程は、前記データセキュリティシステムが前記モバイル装置から所定の近接範囲内にあるときに前記接続状態を維持する。
上述の方法において、前記接続状態を維持する工程は、前記データセキュリティシステムが所定の期間にわたって前記モバイル装置から所定の近接範囲内にあるときに前記接続状態を維持する。
In the above method, maintaining the connected state maintains the connected state when the data security system is within a predetermined proximity range from the mobile device.
In the above method, maintaining the connected state maintains the connected state when the data security system is within a predetermined proximity from the mobile device for a predetermined period of time.
上記の方法において、前記接続状態を確立することは、前記データセキュリティシステムと前記モバイル装置との間の双方向通信を使用することを含む。
上記の方法において、前記接続状態を確立することは、前記データセキュリティシステムと前記モバイル装置との間の単方向通信を使用することを含む。
In the above method, establishing the connection state comprises using bi-directional communication between the data security system and the mobile device.
In the above method, establishing the connection state comprises using unidirectional communication between the data security system and the mobile device.
上記の方法は、前記データセキュリティシステムアプリケーションを有する前記モバイル装置と、ユーザ管理データベースを含むサーバとの間の通信をさらに備える。
上記の方法は、前記データセキュリティシステムのセキュリティコントローラにセキュリティ情報を提供する工程をさらに備える。
The above method further comprises communication between the mobile device having the data security system application and a server comprising a user management database.
The above method further comprises the step of providing security information to a security controller of the data security system.
上記の方法は、指定データセキュリティシステムの識別情報をサーバに提供する工程と、前記データセキュリティシステムに特定識別情報を提供する工程と、前記指定データセキュリティシステムの前記識別情報が前記データセキュリティシステムの前記特定識別情報と同じであるときに前記データセキュリティシステムをアンロックする工程とを更に備える。 The above method comprises the steps of providing identification information of a designated data security system to a server, providing identification identification information to the data security system, and the identification information of the designated data security system being one of the data security system And f) unlocking the data security system when the identification information is the same.
上記の方法において、モバイル装置に前記データセキュリティシステムアプリケーションを提供する工程は、データセキュリティシステム管理者アプリケーションを提供し、さらに、前記モバイル装置に管理者パスワードを設定することと、前記管理者パスワードを前記モバイル装置から前記データセキュリティシステムに送信することと、前記データセキュリティシステムに前記管理者パスワードを設定し、前記データセキュリティシステムをアンロックすることを含む。 In the above method, the step of providing the data security system application to a mobile device may comprise providing a data security system administrator application, and further setting an administrator password on the mobile device, and the administrator password. Transmitting from the mobile device to the data security system, setting the administrator password in the data security system, and unlocking the data security system.
上記方法は、前記モバイル装置から前記データセキュリティシステムにモバイル装置識別情報と共にアンロック要求を提供する工程と、前記データセキュリティシステムにおいて前記アンロック要求を受信し前記データセキュリティシステムをアンロックする工程とをさらに備える。 The method comprises the steps of providing an unlock request along with mobile device identification information from the mobile device to the data security system, and receiving the unlock request in the data security system and unlocking the data security system. Further equipped.
上記の方法は、前記モバイル装置にユーザ名またはパスワードを入力する工程と、前記モバイル装置から前記ユーザ名またはパスワードを受信した後に前記ユーザ名またはパスワードがサーバにおいて有効であるときを判定する工程と、前記ユーザ名またはパスワードが有効である場合に、前記サーバから前記モバイル装置に通信する工程と、前記ユーザ名またはパスワードが前記データセキュリティシステムをアンロックするのに有効であるとき、前記モバイル装置から前記データセキュリティシステムに通信する工程とを更に備える。 The method comprises the steps of: entering a username or password into the mobile device; determining when the username or password is valid on a server after receiving the username or password from the mobile device; Communicating from the server to the mobile device if the username or password is valid; and when the username or password is valid for unlocking the data security system. Communicating with the data security system.
前記上述の方法は、前記モバイル装置にユーザ名またはパスワードを入力する工程と、前記モバイル装置から前記ユーザ名またはパスワードを受信した後に前記ユーザ名またはパスワードがサーバにおいて有効であるときを判定する工程と、前記ユーザ名またはパスワードが有効である場合に前記サーバから前記モバイル装置に通信する工程と、前記モバイル装置から識別番号を受信した後に前記識別番号が前記サーバにおいて有効であるときを判定する工程と、前記サーバが前記識別番号が有効であると判定した場合に、前記モバイル装置を介して前記データセキュリティシステムをアンロックする工程とを更に備える。 The method described above comprises the steps of: entering a username or password into the mobile device; and determining when the username or password is valid at the server after receiving the username or password from the mobile device. Communicating from the server to the mobile device if the user name or password is valid; determining if the identification number is valid at the server after receiving an identification number from the mobile device; Unlocking the data security system via the mobile device if the server determines that the identification number is valid.
上記の方法は、前記モバイル装置の有効位置をサーバに提供する工程と、前記モバイル装置が前記有効位置にあるときを前記サーバにおいて判定する工程と、前記モバイル装置が前記有効位置にあると前記サーバが判定したときに、前記モバイル装置を介して前記データセキュリティシステムをアンロックする工程とをさらに備える。 The method comprises the steps of: providing a server with a valid position of the mobile device; determining at the server when the mobile device is in the valid position; and the server when the mobile device is in the valid position And D. unlocking the data security system via the mobile device, when determined.
上述の方法は、前記モバイル装置における前記データセキュリティシステムに対する動作の現在時刻をサーバに提供する工程と、前記モバイル装置が前記現在時刻内にあるときを前記サーバにおいて判定する工程と、前記モバイル装置が前記現在時刻を有すると前記サーバが判定した場合に、前記モバイル装置を介して前記データセキュリティシステムをアンロックする工程とをさらに備える。 The method described above comprises providing a current time of operation for the data security system at the mobile device to a server, determining at the server when the mobile device is within the current time, and the mobile device Unlocking the data security system via the mobile device if the server determines that it has the current time.
上記の方法は、サーバにコマンドを設ける工程と、前記モバイル装置からのコマンド待機信号に応答して前記サーバから前記モバイル装置に前記コマンドを提供する工程と、前記コマンドが前記サーバから提供されたときに、前記モバイル装置を介して前記データセキュリティシステムにおいて前記コマンドを実行する工程とをさらに備える。 The method comprises the steps of providing a command on a server, providing the command from the server to the mobile device in response to a command wait signal from the mobile device, and when the command is provided from the server And executing the command in the data security system via the mobile device.
上記の方法は、サーバにパスワード変更コマンドを設ける工程と、前記モバイル装置からのパスワード変更信号に応答して、前記サーバから前記モバイル装置に前記パスワード変更コマンドを提供する工程と、前記データセキュリティシステム内の変更後パスワードで前記データセキュリティシステムをアンロックする工程とをさらに備える。 The above method comprises the steps of: providing a password change command in a server; providing the password change command from the server to the mobile device in response to a password change signal from the mobile device; And D. unlocking the data security system with the post-change password.
上記の方法は、前記データセキュリティシステムを電力のためにホストコンピュータに接続し、前記ホストコンピュータによって発見可能にすることをさらに備える。
データセキュリティシステムは、データセキュリティ送受信器または受信器と、前記データセキュリティ送受信器または受信器に動作可能に接続された認証サブシステムと、前記認証サブシステムに接続されたストレージサブシステムとを備える。
The above method further comprises connecting the data security system to a host computer for power and making it discoverable by the host computer.
The data security system comprises a data security transceiver or receiver, an authentication subsystem operatively connected to the data security transceiver or receiver, and a storage subsystem connected to the authentication subsystem.
上記のシステムは、前記データセキュリティ送受信器または受信器および前記認証サブシステムに接続されたセキュリティコントローラをさらに備える。
上記のシステムは、前記データセキュリティシステムがモバイル装置から所定の近接範囲内にあるときに接続状態を維持するために前記セキュリティコントローラと協働するデータセキュリティシステムアプリケーションを有するモバイル装置をさらに備える。
The above system further comprises a security controller connected to the data security transceiver or receiver and the authentication subsystem.
The above system further comprises a mobile device having a data security system application that cooperates with the security controller to maintain connection when the data security system is within a predetermined proximity of the mobile device.
上記のシステムは、前記データセキュリティシステムが所定期間にわたってモバイル装置から所定の近接範囲内にあるときに接続状態を維持するために前記セキュリティコントローラと協働するデータセキュリティシステムアプリケーションを有する前記モバイル装置をさらに備える。 The above system further includes the mobile device having a data security system application that cooperates with the security controller to maintain connection when the data security system is within a predetermined proximity of the mobile device for a predetermined period of time. Prepare.
上記のシステムは、前記データセキュリティシステムとモバイル装置との間の双方向通信を使用することを含む接続状態を維持するためのモバイル送受信器または受信器を有する前記モバイル装置をさらに備える。 The above system further comprises the mobile device having a mobile transceiver or receiver for maintaining connectivity including using bi-directional communication between the data security system and the mobile device.
上記のシステムは、前記データセキュリティシステムとモバイル装置との間の単方向通信を使用することを含む接続状態を維持するためのモバイル送受信器または受信器を有する前記モバイル装置をさらに備える。 The above system further comprises the mobile device having a mobile transceiver or receiver for maintaining connectivity including using one way communication between the data security system and the mobile device.
上記のシステムは、モバイル装置とデータセキュリティシステムアプリケーションを有するモバイル装置とユーザ管理データベースを含むサーバとの間の有線または無線接続通信と、ユーザ管理データベースを含むサーバとをさらに備える。 The above system further comprises wired or wireless connection communication between the mobile device and the mobile device having the data security system application and the server containing the user management database, and the server containing the user management database.
上記のシステムにおいて、前記データセキュリティシステムはホストコンピュータと接続するための外部通信チャネルを含む。
本発明を特定の最良の形態に関連して説明してきたが、前述の説明に照らして、多くの代替、変更、および変形が当業者には明らかであると理解されるべきである。したがって、添付の特許請求の範囲に入るそのような代替物、変更物および変形物のすべてを包含することが意図される。本明細書に記載されるか、または添付の図面に示されるすべての事項は、例示的かつ非限定的な意味で解釈されるべきである。
In the above system, the data security system includes an external communication channel for connecting to a host computer.
While the invention has been described in conjunction with the specific best mode, it is to be understood that many alternatives, modifications and variations will be apparent to those skilled in the art in light of the foregoing description. Accordingly, it is intended to embrace all such alternatives, modifications and variations that fall within the scope of the appended claims. All matter described herein or shown in the accompanying drawings should be interpreted in an illustrative and non-limiting sense.
Claims (25)
モバイル装置に前記データセキュリティシステムとの接続のためのデータセキュリティシステムアプリケーションを提供する工程と、
前記データセキュリティシステムアプリケーションを起動する工程と、
前記データセキュリティシステムと前記モバイル装置との接続状態を維持する工程と
を備えることを特徴とする、データセキュリティシステムの動作方法。 The method of operation of the data security system,
Providing a mobile device with a data security system application for connection with said data security system;
Launching the data security system application;
Maintaining the connection between the data security system and the mobile device.
前記データセキュリティシステムに特定識別情報を提供する工程と、
前記指定データセキュリティシステムの前記識別情報が前記データセキュリティシステムの前記特定識別情報と同じであるときに前記データセキュリティシステムをアンロックする工程と
をさらに備える、請求項1に記載の動作方法。 Providing the identification information of the designated data security system to the server;
Providing the identification information to the data security system;
The method according to claim 1, further comprising the step of unlocking the data security system when the identification information of the designated data security system is the same as the identification identification information of the data security system.
前記モバイル装置に管理者パスワードを設定することと、
前記管理者パスワードを前記モバイル装置から前記データセキュリティシステムに送信することと、
前記データセキュリティシステムに前記管理者パスワードを設定し、前記データセキュリティシステムをアンロックすること
を含む、請求項1に記載の動作方法。 Providing the data security system application to a mobile device, providing a data security system administrator application, and setting an administrator password on the mobile device;
Sending the administrator password from the mobile device to the data security system;
The method according to claim 1, comprising setting the administrator password in the data security system and unlocking the data security system.
前記データセキュリティシステムにおいて前記アンロック要求を受信し前記データセキュリティシステムをアンロックする工程と
をさらに備える、請求項1に記載の動作方法。 Providing an unlock request along with mobile device identification information from the mobile device to the data security system;
The method of claim 1, further comprising receiving the unlock request in the data security system and unlocking the data security system.
前記モバイル装置から前記ユーザ名またはパスワードを受信した後に前記ユーザ名またはパスワードがサーバにおいて有効であるときを判定する工程と、
前記ユーザ名またはパスワードが有効である場合に、前記サーバから前記モバイル装置に通信する工程と、
前記ユーザ名またはパスワードが前記データセキュリティシステムをアンロックするのに有効であるとき、前記モバイル装置から前記データセキュリティシステムに通信する工程と
をさらに備える、請求項1に記載の動作方法。 Entering a username or password on the mobile device;
Determining when the username or password is valid at the server after receiving the username or password from the mobile device;
Communicating from the server to the mobile device if the username or password is valid;
The method of claim 1, further comprising communicating from the mobile device to the data security system when the username or password is valid for unlocking the data security system.
前記モバイル装置から前記ユーザ名またはパスワードを受信した後に前記ユーザ名またはパスワードがサーバにおいて有効であるときを判定する工程と、
前記ユーザ名またはパスワードが有効である場合に前記サーバから前記モバイル装置に通信する工程と、
前記モバイル装置から識別番号を受信した後に前記識別番号が前記サーバにおいて有効であるときを判定する工程と、
前記サーバが前記識別番号が有効であると判定した場合に、前記モバイル装置を介して前記データセキュリティシステムをアンロックする工程と
をさらに備える、請求項1に記載の動作方法。 Entering a username or password on the mobile device;
Determining when the username or password is valid at the server after receiving the username or password from the mobile device;
Communicating from the server to the mobile device if the username or password is valid;
Determining when the identification number is valid at the server after receiving the identification number from the mobile device;
The method of claim 1, further comprising: unlocking the data security system via the mobile device if the server determines that the identification number is valid.
前記モバイル装置が前記有効位置にあるときを前記サーバにおいて判定する工程と、
前記モバイル装置が前記有効位置にあると前記サーバが判定したときに、前記モバイル装置を介して前記データセキュリティシステムをアンロックする工程と
をさらに備える、請求項1に記載の動作方法。 Providing the effective location of the mobile device to a server;
Determining at the server when the mobile device is in the valid position;
The method of claim 1, further comprising: unlocking the data security system via the mobile device when the server determines that the mobile device is at the valid position.
前記モバイル装置が前記現在時刻内にあるときを前記サーバにおいて判定する工程と、
前記モバイル装置が前記現在時刻を有すると前記サーバが判定した場合に、前記モバイル装置を介して前記データセキュリティシステムをアンロックする工程と
をさらに備える、請求項1に記載の動作方法。 Providing a current time of operation for the data security system at the mobile device to a server;
Determining at the server when the mobile device is within the current time;
The method of claim 1, further comprising: unlocking the data security system via the mobile device if the server determines that the mobile device has the current time.
前記モバイル装置からのコマンド待機信号に応答して前記サーバから前記モバイル装置に前記コマンドを提供する工程と、
前記コマンドが前記サーバから提供されたときに、前記モバイル装置を介して前記データセキュリティシステムにおいて前記コマンドを実行する工程と
をさらに備える請求項1に記載の動作方法。 Providing a command on the server;
Providing the command from the server to the mobile device in response to a command wait signal from the mobile device;
The method of claim 1, further comprising: executing the command in the data security system via the mobile device when the command is provided from the server.
前記モバイル装置からのパスワード変更信号に応答して、前記サーバから前記モバイル装置に前記パスワード変更コマンドを提供する工程と、
前記データセキュリティシステム内の変更後パスワードで前記データセキュリティシステムをアンロックする工程と
をさらに備える請求項1に記載の動作方法。 Providing a password change command on the server;
Providing the password change command from the server to the mobile device in response to a password change signal from the mobile device;
The method of claim 1, further comprising the step of unlocking the data security system with a post-change password in the data security system.
前記データセキュリティ送受信器または受信器に動作可能に接続された認証サブシステムと、
前記認証サブシステムに接続されたストレージサブシステムと
を備えるデータセキュリティシステム。 Data security transceiver or receiver,
An authentication subsystem operatively connected to the data security transceiver or receiver;
And a storage subsystem connected to the authentication subsystem.
The data security system according to claim 18, wherein the data security system comprises an external communication channel for connecting with a host computer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019223413A JP6938602B2 (en) | 2016-01-04 | 2019-12-11 | Data security system with encryption |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/987,749 | 2016-01-04 | ||
US14/987,749 US10181055B2 (en) | 2007-09-27 | 2016-01-04 | Data security system with encryption |
PCT/US2017/012060 WO2017123433A1 (en) | 2016-01-04 | 2017-01-03 | Data security system with encryption |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019223413A Division JP6938602B2 (en) | 2016-01-04 | 2019-12-11 | Data security system with encryption |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019511791A true JP2019511791A (en) | 2019-04-25 |
JP2019511791A5 JP2019511791A5 (en) | 2019-06-27 |
JP6633228B2 JP6633228B2 (en) | 2020-01-22 |
Family
ID=59311569
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018553854A Active JP6633228B2 (en) | 2016-01-04 | 2017-01-03 | Data security system with encryption |
JP2019223413A Active JP6938602B2 (en) | 2016-01-04 | 2019-12-11 | Data security system with encryption |
JP2021142248A Active JP7248754B2 (en) | 2016-01-04 | 2021-09-01 | Data security system with cryptography |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019223413A Active JP6938602B2 (en) | 2016-01-04 | 2019-12-11 | Data security system with encryption |
JP2021142248A Active JP7248754B2 (en) | 2016-01-04 | 2021-09-01 | Data security system with cryptography |
Country Status (6)
Country | Link |
---|---|
JP (3) | JP6633228B2 (en) |
KR (2) | KR102201093B1 (en) |
CN (2) | CN112054892B (en) |
GB (2) | GB2580549B (en) |
TW (2) | TWI727717B (en) |
WO (1) | WO2017123433A1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10985909B2 (en) | 2007-09-27 | 2021-04-20 | Clevx, Llc | Door lock control with wireless user authentication |
US11151231B2 (en) | 2007-09-27 | 2021-10-19 | Clevx, Llc | Secure access device with dual authentication |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
JP7611231B2 (en) | 2019-08-16 | 2025-01-09 | ピーキューシールド・リミテッド | Coprocessor for cryptographic operations |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10783232B2 (en) | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
TWI651626B (en) * | 2017-11-30 | 2019-02-21 | 大陸商北京集創北方科技股份有限公司 | Biometric data encryption method and information processing device using same |
US11475107B2 (en) | 2018-03-12 | 2022-10-18 | Hewlett-Packard Development Company, L.P. | Hardware security |
GB2607846B (en) | 2018-06-06 | 2023-06-14 | Istorage Ltd | Dongle for ciphering data |
WO2020037053A1 (en) * | 2018-08-16 | 2020-02-20 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
CN110225515B (en) * | 2019-06-24 | 2022-08-23 | 喀斯玛(北京)科技有限公司 | Authentication management system, method and device |
JP2022050899A (en) * | 2020-09-18 | 2022-03-31 | キオクシア株式会社 | Memory system |
TWI788936B (en) * | 2021-08-02 | 2023-01-01 | 民傑資科股份有限公司 | Flash drive locked with wireless communication manner |
KR102540669B1 (en) * | 2021-12-17 | 2023-06-08 | 주식회사 그리다에너지 | System for Job history authentication using encrypted and non-editable job data |
CN114598461B (en) * | 2022-02-24 | 2023-10-31 | 广东天波信息技术股份有限公司 | Online unlocking method of terminal equipment, terminal equipment and readable storage medium |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6529949B1 (en) * | 2000-02-07 | 2003-03-04 | Interactual Technologies, Inc. | System, method and article of manufacture for remote unlocking of local content located on a client device |
US20030093693A1 (en) * | 2001-11-12 | 2003-05-15 | Palm, Inc. | System and method for providing secured access to mobile devices |
US20030176218A1 (en) * | 2002-03-15 | 2003-09-18 | Igt | Room key based in-room player tracking |
JP2004326763A (en) * | 2003-04-10 | 2004-11-18 | Matsushita Electric Ind Co Ltd | Password change system |
JP2006139757A (en) * | 2004-10-15 | 2006-06-01 | Citizen Watch Co Ltd | Locking system and locking method |
JP2006251857A (en) * | 2005-03-08 | 2006-09-21 | Internatl Business Mach Corp <Ibm> | Method for restricting i/o access of client and program and system |
JP2009524880A (en) * | 2006-01-24 | 2009-07-02 | クレブエックス・リミテッド・ライアビリティ・カンパニー | Data security system |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10340231A (en) * | 1997-06-05 | 1998-12-22 | Kokusai Electric Co Ltd | Ic card |
US6708272B1 (en) * | 1999-05-20 | 2004-03-16 | Storage Technology Corporation | Information encryption system and method |
EP1228433A1 (en) * | 1999-09-17 | 2002-08-07 | Fingloq AB | Security arrangement |
US8677505B2 (en) * | 2000-11-13 | 2014-03-18 | Digital Doors, Inc. | Security system with extraction, reconstruction and secure recovery and storage of data |
US7099663B2 (en) * | 2001-05-31 | 2006-08-29 | Qualcomm Inc. | Safe application distribution and execution in a wireless environment |
TW583568B (en) * | 2001-08-27 | 2004-04-11 | Dataplay Inc | A secure access method and system |
US20030109218A1 (en) * | 2001-10-18 | 2003-06-12 | Azalea Microelectronics Corporation | Portable wireless storage unit |
WO2004090738A1 (en) | 2003-04-10 | 2004-10-21 | Matsushita Electric Industrial Co., Ltd. | Password change system |
JP2006025249A (en) * | 2004-07-08 | 2006-01-26 | Fujitsu Ltd | Terminal device, data backup system thereof, data backup method thereof, and data backup program thereof |
CN101010677A (en) * | 2004-09-06 | 2007-08-01 | 皇家飞利浦电子股份有限公司 | Portable storage device and method for exchanging data |
US20060075230A1 (en) * | 2004-10-05 | 2006-04-06 | Baird Leemon C Iii | Apparatus and method for authenticating access to a network resource using multiple shared devices |
US20060129829A1 (en) * | 2004-12-13 | 2006-06-15 | Aaron Jeffrey A | Methods, systems, and computer program products for accessing data with a plurality of devices based on a security policy |
US20060176146A1 (en) | 2005-02-09 | 2006-08-10 | Baldev Krishan | Wireless universal serial bus memory key with fingerprint authentication |
US8335920B2 (en) * | 2005-07-14 | 2012-12-18 | Imation Corp. | Recovery of data access for a locked secure storage device |
TWI288553B (en) * | 2005-10-04 | 2007-10-11 | Carry Computer Eng Co Ltd | Portable storage device having main identification information and method of setting main identification information thereof |
US20070248232A1 (en) * | 2006-04-10 | 2007-10-25 | Honeywell International Inc. | Cryptographic key sharing method |
EP2122900A4 (en) * | 2007-01-22 | 2014-07-23 | Spyrus Inc | Portable data encryption device with configurable security functionality and method for file encryption |
US20080303631A1 (en) * | 2007-06-05 | 2008-12-11 | Beekley John S | Mass Storage Device With Locking Mechanism |
TWI537732B (en) * | 2007-09-27 | 2016-06-11 | 克萊夫公司 | Data security system with encryption |
CN100533459C (en) * | 2007-10-24 | 2009-08-26 | 北京飞天诚信科技有限公司 | Data safe reading method and safe storage device thereof |
US20100293374A1 (en) | 2008-07-30 | 2010-11-18 | Bushby Donald P | Secure Portable Memory Storage Device |
JP2010102617A (en) | 2008-10-27 | 2010-05-06 | Dainippon Printing Co Ltd | System, device, method and program of access management of external storage, apparatus and recording medium |
US20100174913A1 (en) * | 2009-01-03 | 2010-07-08 | Johnson Simon B | Multi-factor authentication system for encryption key storage and method of operation therefor |
US9286493B2 (en) * | 2009-01-07 | 2016-03-15 | Clevx, Llc | Encryption bridge system and method of operation thereof |
US8112066B2 (en) * | 2009-06-22 | 2012-02-07 | Mourad Ben Ayed | System for NFC authentication based on BLUETOOTH proximity |
US20110154023A1 (en) * | 2009-12-21 | 2011-06-23 | Smith Ned M | Protected device management |
US9270663B2 (en) * | 2010-04-30 | 2016-02-23 | T-Central, Inc. | System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added |
WO2013048380A1 (en) * | 2011-09-28 | 2013-04-04 | Hewlett-Packard Development Company, L.P. | Unlocking a storage device |
JP6029592B2 (en) | 2011-11-19 | 2016-11-24 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Storage device |
US8972728B2 (en) | 2012-10-15 | 2015-03-03 | At&T Intellectual Property I, L.P. | Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices |
GB201221433D0 (en) * | 2012-11-28 | 2013-01-09 | Hoverkey Ltd | A method and system of providing authentication of user access to a computer resource on a mobile device |
US20140149742A1 (en) * | 2012-11-28 | 2014-05-29 | Arnold Yau | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors |
US20150161587A1 (en) * | 2013-12-06 | 2015-06-11 | Apple Inc. | Provisioning and authenticating credentials on an electronic device |
US9215250B2 (en) * | 2013-08-20 | 2015-12-15 | Janus Technologies, Inc. | System and method for remotely managing security and configuration of compute devices |
CN105450400B (en) * | 2014-06-03 | 2019-12-13 | 阿里巴巴集团控股有限公司 | Identity verification method, client, server and system |
-
2017
- 2017-01-03 KR KR1020197035893A patent/KR102201093B1/en active Active
- 2017-01-03 CN CN202010783513.XA patent/CN112054892B/en active Active
- 2017-01-03 KR KR1020187022506A patent/KR102054711B1/en active Active
- 2017-01-03 GB GB1919421.6A patent/GB2580549B/en active Active
- 2017-01-03 GB GB1811137.7A patent/GB2562923B/en active Active
- 2017-01-03 CN CN201780005638.6A patent/CN108604982B/en active Active
- 2017-01-03 WO PCT/US2017/012060 patent/WO2017123433A1/en active Application Filing
- 2017-01-03 JP JP2018553854A patent/JP6633228B2/en active Active
- 2017-01-04 TW TW109109809A patent/TWI727717B/en active
- 2017-01-04 TW TW106100149A patent/TWI692704B/en active
-
2019
- 2019-12-11 JP JP2019223413A patent/JP6938602B2/en active Active
-
2021
- 2021-09-01 JP JP2021142248A patent/JP7248754B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6529949B1 (en) * | 2000-02-07 | 2003-03-04 | Interactual Technologies, Inc. | System, method and article of manufacture for remote unlocking of local content located on a client device |
US20030093693A1 (en) * | 2001-11-12 | 2003-05-15 | Palm, Inc. | System and method for providing secured access to mobile devices |
US20030176218A1 (en) * | 2002-03-15 | 2003-09-18 | Igt | Room key based in-room player tracking |
JP2004326763A (en) * | 2003-04-10 | 2004-11-18 | Matsushita Electric Ind Co Ltd | Password change system |
JP2006139757A (en) * | 2004-10-15 | 2006-06-01 | Citizen Watch Co Ltd | Locking system and locking method |
JP2006251857A (en) * | 2005-03-08 | 2006-09-21 | Internatl Business Mach Corp <Ibm> | Method for restricting i/o access of client and program and system |
JP2009524880A (en) * | 2006-01-24 | 2009-07-02 | クレブエックス・リミテッド・ライアビリティ・カンパニー | Data security system |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10985909B2 (en) | 2007-09-27 | 2021-04-20 | Clevx, Llc | Door lock control with wireless user authentication |
US11151231B2 (en) | 2007-09-27 | 2021-10-19 | Clevx, Llc | Secure access device with dual authentication |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US11233630B2 (en) | 2007-09-27 | 2022-01-25 | Clevx, Llc | Module with embedded wireless user authentication |
US11971967B2 (en) | 2007-09-27 | 2024-04-30 | Clevx, Llc | Secure access device with multiple authentication mechanisms |
JP7611231B2 (en) | 2019-08-16 | 2025-01-09 | ピーキューシールド・リミテッド | Coprocessor for cryptographic operations |
US12229323B2 (en) | 2019-08-16 | 2025-02-18 | Pqshield Ltd. | Co-processor for cryptographic operations |
Also Published As
Publication number | Publication date |
---|---|
JP2020057412A (en) | 2020-04-09 |
TW202029042A (en) | 2020-08-01 |
GB201919421D0 (en) | 2020-02-12 |
JP7248754B2 (en) | 2023-03-29 |
JP2021192265A (en) | 2021-12-16 |
JP6938602B2 (en) | 2021-09-22 |
CN108604982B (en) | 2020-09-04 |
GB2580549B (en) | 2020-12-23 |
GB2562923A (en) | 2018-11-28 |
TW201737151A (en) | 2017-10-16 |
TWI727717B (en) | 2021-05-11 |
CN112054892A (en) | 2020-12-08 |
TWI692704B (en) | 2020-05-01 |
KR20180107775A (en) | 2018-10-02 |
GB2580549A (en) | 2020-07-22 |
CN108604982A (en) | 2018-09-28 |
KR102054711B1 (en) | 2019-12-11 |
KR102201093B1 (en) | 2021-01-08 |
CN112054892B (en) | 2024-06-21 |
GB201811137D0 (en) | 2018-08-22 |
KR20190137960A (en) | 2019-12-11 |
GB2562923B (en) | 2020-02-12 |
JP6633228B2 (en) | 2020-01-22 |
WO2017123433A1 (en) | 2017-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11971967B2 (en) | Secure access device with multiple authentication mechanisms | |
JP7248754B2 (en) | Data security system with cryptography | |
US10985909B2 (en) | Door lock control with wireless user authentication | |
US10783232B2 (en) | Management system for self-encrypting managed devices with embedded wireless user authentication | |
US9813416B2 (en) | Data security system with encryption | |
US20190297497A1 (en) | Systems, methods and devices for secure data storage with wireless authentication | |
US11190936B2 (en) | Wireless authentication system | |
EP3788538B1 (en) | Self-encrypting module with embedded wireless user authentication | |
KR20140007627A (en) | Ic chip |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190522 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190522 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190522 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191211 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6633228 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |