JP2014502068A - 安全なデータ転送のための方法および装置 - Google Patents

安全なデータ転送のための方法および装置 Download PDF

Info

Publication number
JP2014502068A
JP2014502068A JP2013532254A JP2013532254A JP2014502068A JP 2014502068 A JP2014502068 A JP 2014502068A JP 2013532254 A JP2013532254 A JP 2013532254A JP 2013532254 A JP2013532254 A JP 2013532254A JP 2014502068 A JP2014502068 A JP 2014502068A
Authority
JP
Japan
Prior art keywords
verification
module
file
submodule
collation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013532254A
Other languages
English (en)
Other versions
JP5671144B2 (ja
Inventor
タラゴ,アルノー
シットボン,パスカル
グエン,ピエール
Original Assignee
エレクトリシテ・ドゥ・フランス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エレクトリシテ・ドゥ・フランス filed Critical エレクトリシテ・ドゥ・フランス
Publication of JP2014502068A publication Critical patent/JP2014502068A/ja
Application granted granted Critical
Publication of JP5671144B2 publication Critical patent/JP5671144B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本発明は、第1のコンピュータシステムから少なくとも1つの第2のコンピュータシステムへのデジタルファイルの安全な転送のための方法に関し、上記方法は、安全な転送装置の第1のファイル管理モジュールへの上記デジタルファイルの書き込み(110)と、上記安全な転送装置の内部の照合モジュールへの上記デジタルファイルの転送(120)と、上記照合モジュールに転送された上記デジタルファイルの少なくとも一部の照合(130)と、上記照合の結果に従って上記安全な転送装置の第2のファイル管理モジュールへの少なくとも一部分は照合された上記デジタルファイルの転送(140)と、を備え、上記照合の結果に従って、少なくとも1つの上記第2のコンピュータシステムによって上記ファイルを読み込み可能にするための方法である。本発明は、このような転送方法を実行する能力のある安全な転送装置にも関する。

Description

本発明は、安全なデータ転送の分野に関し、特に、高レベルの安全性を必要とするコンピュータシステムにおける安全なデータ転送の分野に関する。
データ網の防御は、現在、装置のセキュリティが、実行の信頼性および通信プロトコルの十分な制御に依存する装置によって保証されている。これはとりわけ、侵入の検出および予防システムと同様に、「ファイアウォール」装置、アプリケーション中継、またはネットワーク分割製品(VLAN製品または802.1Q規格の製品)における場合にそうである。
各種のセキュリティアーキテクチャが存在しうる。高セキュリティアーキテクチャでは、ネットワーク相互接続は禁止されている。交換は、同時に1つのシステムにしか結合しない物理的な構成要素を用いて行われる。コミュニケーションが一方向である交換装置は存在するが、その信頼性は、交換制御ストリームが足りないために、限られたものとなる。また、それらは、安全性の面で最も敏感ではないシステムから、安全性の面で最も敏感なシステムに行く方向に必ずしも使われるわけではない。これは、多くは光ファイバ技術に基づいた「物理的なダイオード」装置における場合である。
それぞれが専用サーバによって運用される、外部交換領域、第1段階の機密性を有する内部交換領域、および第2段階の機密性を有する内側交換領域を区切っている一連のファイアウォールを経由する「理想的な」交換アーキテクチャを実装することが習慣である。これらの交換領域を多重化することによって、アクセスを望む悪意ある第三者のタスク、または、確かに不正な、コンピュータシステムの特定のデータは、より複雑になる。
しかしながら、この種のアーキテクチャにおいて、多数のソフトウェアの欠点が明らかにされ、したがって、それらが守らなければならないネットワークの信頼性を危うくするもとになっている。「理想的な」交換アーキテクチャは、例えば、ウェブ技術を用いたアプリケーションに対する攻撃に対して敏感である。
ソフトウェアの信頼性というこの問題とは無関係に、企業のセキュリティポリシーの貧しさ、または、このような装置の構成におけるエラーによって、ネットワーク全体の安全性が危うくなりうる。したがって、これらのエラーは、このような装置の絶え間ない監査およびアップグレードのために、監視および処置を必要とする。
これらの問題点の第1の解決法は、仏国特許出願0858790において提案されている。この特許出願において、発明は、安全転送システムのアクセスポートの1つに接続されたシステムの制御の占領を避けるために、同じ安全転送システムの他のアクセスポートに接続されたシステムを使って、中間の主要な記憶容量および物理的にフリーズされた手段を経由し、読み取りまたは書き込み型の簡単なコマンドを用いて、データを安全な方法で転送する構成である。
仏国特許出願0858790
しかしながら、このような解決法を使用する装置は、ファイル書き込みの終了に関しては、それに接続されているシステムに応じた障害をもたらす。このような装置が並行して様々なファイル書き込みを開始すると、その後この装置は、書き込み中のファイルと同数の記述テーブルを維持せざるを得ない。このことは、不必要なリソースの消費によって明らかになっている。
さらに、この発明に係る装置の初期設定の実装では、このような装置の中央記憶要素は、転送されたデジタルファイルがいつ送信され終わったか、必ずしも知っているわけではない。また、これは、このシステムの特別な実装に頼ることを除いて、この要素におけるこのファイルの動作を遅らせるかもしれない。その結果、いまだにこの解決方法を複雑にしている。
したがって、前記の解決法では、転送されるファイル管理の問題があり、そしてそれは改善すべきである。
本発明は、この状況を改善する。
この目的のために、本発明は、第1のコンピュータシステムから生じたデジタルファイルを、少なくとも1つの第2のコンピュータシステムに安全に転送する方法であって、安全な転送装置の第1のファイル管理モジュールへの上記デジタルファイルの書き込みと、上記安全な転送装置の内部における照合モジュールへの上記デジタルファイルの転送と、上記照合モジュールに転送される上記デジタルファイルの少なくとも一部の照合と、上記照合の結果に基づき、上記安全な転送装置の第2のファイル管理モジュールへの、少なくとも一部分が照合された上記デジタルファイルの転送と、を備え、この照合の結果に基づき、完全な上記ファイルの上記第2のコンピュータシステムによる読み込みを可能とする転送方法を提案する。
有利には、上記方法は、データパケットの最大サイズよりも小さいサイズの複数のデータパケットへの上記デジタルファイルの分割を備える上記第1のファイル管理モジュールに書き込まれる上記デジタルファイルをフォーマットする工程を備え、上記照合モジュールへの転送を可能として、上記照合が上記データパケットの少なくとも一つに関係する。したがって、上記転送装置の物理的な制約に基づき適合されたパケットに基づく照合を実行できる。
上記照合モジュールが第1の照合サブモジュールを備える有利な実施形態では、上記転送工程は、上記第1の照合サブモジュールへの上記データパケットの少なくとも1つの上記転送を備え、上記照合工程は、上記第1の照合サブモジュールに転送された上記パケットのそれぞれに対する第1の個別の照合を備えるので、細部の第1段階で転送されたデータを照合できる。
上記照合モジュールがさらに第2の全体的な照合サブモジュールを備える別の有利な実施形態では、上記照合工程はさらに、上記第2の照合サブモジュールへの、上記第1の照合サブモジュールにおいて個別に照合されたデータパケットの少なくとも1つの転送と、上記第2の照合サブモジュールに転送されたデータパケットの少なくとも1つに対する第2の照合とを備えるので、上記転送の安全性を強化するために、2つの連続した段階の照合を、転送された上記データに対して適用できる。
上記第1の照合サブモジュールにおいて個別に照合されたデータパケットの全てが、上記第2の照合サブモジュールに転送される別の有利な実施形態では、上記第2の照合は、上記第2の照合サブモジュールに転送されたデータパケットのうち複数のデータパケットに対する中間の照合であるため、上記転送をより安全にするために、2つの異なる段階の照合を、転送された上記データに対して適用できる。
上記第1の照合サブモジュールにおいて個別に照合されたデータパケットの全てが、上記第2の照合サブモジュールに転送されるさらに有利な実施形態では、上記第2の照合は、上記第2の照合サブモジュールに転送されたデータパケットの全てに対する全体の照合なので、ファイル転送をより安全にするために、パケットに基づく個別の照合に、転送されたこのファイルの全体に対する全体の照合を組み合わせることができる。
有利には、上記第1の照合サブモジュールによって受信された上記パケットの1つに対する上記個別の照合の結果および/または第2の照合サブモジュールにおける上記全体の照合の結果が否定的な場合、データパケットの転送は中断されるので、上記第2のコンピュータシステムへの有害な可能性を秘めるデータのどんな転送でも未然に防ぐことができる。
もう1つの方法として、上記第1の照合サブモジュールによって受信された上記パケットの1つに対する個別の照合の結果が否定的な場合、照合の結果が否定的であった上記データパケットは代替データパケットに置き換えられるので、検出された上記有害な可能性を秘めるデータを示すと同時に、上記第2のコンピュータシステムへのデータの転送を中断しないようにできる。
本発明はさらに、第1のコンピュータシステムと第2のコンピュータシステムとに接続可能であり、安全なデータ転送のための装置であって、上記第1のコンピュータシステムから受信したデジタルファイルを蓄積可能な第1のファイル管理モジュールと、上記第1のファイル管理モジュールに蓄積された上記デジタルファイルを受信し、かつ、受信した上記デジタルファイルの少なくとも一部に照合を実行するように工夫された照合モジュールと、上記照合モジュールから上記デジタルファイルを受信することができる第2のファイル管理モジュールと、を備え、上記照合の結果に基づき、上記第2のコンピュータシステムによる上記デジタルファイルの読み込みを可能とする装置を提案する。
有利には、上記第1のファイル管理モジュールが物理的なインターフェースを経由して上記照合モジュールに接続される場合、上記第1のファイル管理モジュールは、この物理的なインターフェースに転送されうるデータの最大サイズよりも小さいサイズの複数のデータパケットに上記デジタルファイルを分割するように工夫され、また上記照合モジュールは、少なくとも1つのこの照合データパケットにおける照合を実行するように工夫され、そして上記照合は、少なくとも1つのこのデータパケットに対するので、上記転送装置の物理的な制約に基づき適合されたパケットに基づく照合を実行できる。
有利な実施形態では、上記照合モジュールは、上記第1のファイル管理モジュールにおいて得られた上記データパケットの少なくとも1つを受信するために、また受信した上記データパケットのそれぞれに対して第1の個別の照合を実行するように工夫された第1の照合サブモジュールを備えるので、細部の第1段階で転送された上記データを照合できる。
特に有利な方法では、上記第1の照合サブモジュールは、このデータパケットの少なくとも1つに対する上記第1の個別の照合の結果に基づき、個別に照合したデータパケットの少なくとも1つを上記第2のファイル管理モジュールに送信するように工夫され、また上記第2のファイル管理モジュールは、上記第1の照合サブモジュールから受信した照合されたデータパケットに基づいて、デジタルファイルを再構築するために設計されるので、転送された上記データパケットの個別の照合の結果に基づき上記第2のコンピュータシステムによって再構築された上記デジタルファイルの読み込みができる。
有利な実施形態では、上記照合モジュールはさらに、上記第1の照合サブモジュールにおいて個別に照合された上記データパケットの少なくとも1つを受信でき、また上記第1の照合サブモジュールから受信した任意の上記パケットの少なくとも1つに対する第2の照合を実行するように工夫された第2の照合サブモジュールを備えるので、上記データの転送の安全性を強化するために、二重の段階の照合を提供できる。
上記第2の照合サブモジュールが、上記第1の照合サブモジュールにおいて個別に照合された上記データパケットの全てを受信可能である別の有利な実施形態において、上記第2の照合は、上記第1の照合サブモジュールから受信した上記データパケットのうち複数のデータパケットに対する中間の照合でありうるので、上記転送をより安全にするために、転送された上記データに2つの異なる段階の照合を適用できる。
上記第2の照合サブモジュールが、上記第1の照合サブモジュールにおいて個別に照合された上記データパケットの全てを受信可能である同じく特に有利な実施形態では、上記第2の照合は、上記第1の照合サブモジュールから受信したデータパケットの全てに対する全体的な照合でありうるので、このファイルの転送をより安全にするために、パケットに基づいた個別の照合を転送されるファイルの全体に対する全体的な照合と組み合わせることができる。
本発明における主題である安全な転送のための方法および装置は、以下の記載を読み、図を観察することによってより理解されるであろう。
本発明の方式に従った安全なデータ転送のための装置を示す説明図である。 本発明の方式に従ったデータの安全な転送方法の工程を示す図である。 本発明の第1の実施形態に従ったデータの安全な転送方法の工程を示す図である。 本発明の第1の実施形態の変形に従ったデータの安全な転送方法の工程を示す図である。 本発明の第2の実施形態に従ったデータの安全な転送方法の工程を示す図である。 本発明の第2の実施形態の変形例に従ったデータの安全な転送方法の工程を示す図である。 本発明の別の実施形態に従った安全なデータ転送のための装置を示す説明図である。 本発明の第3の実施形態に従ったデータの安全な転送方法の工程を示す図である。
まず、安全な転送装置DISPが、本発明の方式に従って、概略的に図解されている図1を参照する。
安全な転送装置DISPは、2つのコンピュータシステムの間において、データの安全な交換ができるように、一方に第1のコンピュータシステムPC1が第1のネットワークNET1経由で接続されており、もう一方には、第2のコンピュータシステムPC2が第2のネットワークNET2経由で接続されている。
ここで、コンピュータシステムという言葉は、ネットワークインターフェース経由でデジタルファイルの読み込みまたは書き込みができるコンピュータのシステムのあらゆる型をも意味することを目的とされている。例えば、パーソナルコンピュータ、サーバ、スマートフォン、工業用ロボット、センサー、作動装置、または他のあらゆる通信物などである。
同様に、ここでネットワークという言葉は、たとえば、イーサネットタイプのローカルネットワーク、ワイヤレスネットワーク、インターネットネットワーク、または他のあらゆる物理的結合などの、コンピュータシステムを物理的に相互接続可能にするあらゆる種類の構造を意味することが意図されている。
安全な転送装置DISPは、まず、第1のコンピュータシステムPC1から受信したデジタルファイルFを記憶可能な第1のファイル管理モジュールG1を備えている。
したがって、第1のファイル管理モジュールG1は、第1のコンピュータシステムPC1の基準に基づいて蓄えられたデジタルファイルFの記憶を可能にする記憶手段を備えている。このような記憶手段は、例えば、ハードディスクやフラッシュメモリによって構成可能である。
第1のファイル管理モジュールG1はさらに、第1のコンピュータシステムPC1に連結された第1のネットワークNET1に接続されたネットワークインターフェースを備える。そしてそのネットワークインターフェースは、第1のコンピュータシステムPC1からデジタルファイルFを受信するために、第1のコンピュータシステムPC1とのリモート接続を可能にする。このようなネットワークインターフェースには、例えば、FTPまたはHTTP形式のものがある。
第1のファイル管理モジュールG1はさらに、デジタルファイルが記憶手段に蓄えられかつ編集される際の方法を管理することが可能な処理モジュールを備えている。したがって、特に、処理手段は、安全な転送装置照合モジュールに対して連続的にデジタルファイルを送信する前に、例えば、ファイルにマーキングを関連付けしかつファイルを複数のデータパケットに分割することによって、転送されるファイルの待ち行列を管理し、これらのファイルを作り上げる。
この第1のファイル管理モジュールG1の長所によって、デジタルファイルの並列送信は、リソースの不必要な消費を避けるように制御されうる。
このようなマーキングは、デジタルファイルを、例えば、装置内部にある、ファイルのサイズや種類を示す見出しを有する特有の形式に変換することに対応可能である。
処理モジュールは、第1のモジュールG1に保存されたファイルを、ディレクトリを用いて管理でき、かつ、例えば、第1のモジュールG1においてファイルを蓄えた日付または所定の優先順位などといったパラメータに基づきファイルを分類できる。
安全な転送装置DISPはさらに、第1のファイル管理モジュールG1に保存されたデジタルファイルFを受信し、かつ受信したデジタルファイルFの少なくとも一部に照合を実行するように工夫された照合モジュールVを備えている。
この照合と、それに伴って起こるかもしれない一部のデジタルデータの置き換えまたは削除を含む起こりうる形式の修正とは、デジタルファイルF全体に対してでもよく、または、第1のファイル管理モジュールG1の段階において、デジタルファイルFが複数のパケットFに分割された場合、使用された照合の型に基づき、第1のファイル管理モジュールG1から照合モジュールVに連続して送信された1以上のこれらのパケットに対してでもよい。特に、この照合は、個々のパケットF、いくつかのパケットFに基づいて再構築されたデジタルファイルFの列、または全てのパケットFに基づいて再構築されたデジタルファイルFに、リアルタイムに同時に実行されてもよい。
この照合の間に、例えば、転送されたパケットFのサイズや、これらのパケットに用いられた記法や、これらのパケットで使われている種類の文字や、デジタルファイルFに添えられた電子サインといった、様々なパラメータが照合されてもよい。
外部の構成要素による照合モジュールVの制御の占領の可能性を最大限に制限するために、例えば、物理的にフリーズさせる前にソフトウェアによってプログラミングされたFPGA(フィールドプログラマブルゲートアレィ、Field Programmable Gate Array)の形でこのモジュールを実行することにより、照合モジュールの照合機能を物理的にフリーズすることは有利である。
照合が、例えば、デジタルファイルFの列に対応する個別のパケットFの集合に対する場合、またはデジタルファイルF全体に対する場合、照合モジュールVも、解析されたデジタルファイルの列、それどころか解析されたデジタルファイルF全体を訂正するために、受信したパケットFを一時的に保存することができる、例えばRAM型のバッファメモリを有利に備えている。このバッファメモリのサイズは、実行される照合の精度次第である。
安全な転送装置DISPは、照合モジュールVにおいて実行された照合の結果に基づき第2のコンピュータシステムPC2がデジタルファイルを読み込みできるように、照合モジュールからデジタルファイルを受信できる第2のファイル管理モジュールG2も備えている。
この第2のファイル管理モジュールG2は、第1のファイル管理モジュールG1と類似しており、照合モジュールVによって一度照合され、完全型またはパケットFに分解された型においてデジタルファイルFを保存できる記憶手段と、第2のコンピュータシステムPC2に連結されたネットワークNET2に接続できるようにするネットワークインターフェースと、を備えている。
第2のファイル管理モジュールG2はさらに、第2の管理モジュールG2の記憶手段においてデジタルファイルが蓄えされかつ整理される方法を管理し、かつ、第2のコンピュータシステムPC2については読み込み可能にする処理モジュールを備え、ることができる。
例えば、第1の管理モジュールG1において、デジタルファイルFが複数のデータパケットFに分解され、その後、照合モジュールVによって個別に連続して照合され、それどころか、第2の管理モジュールG2に連続して到着する前に、データパケットFのいくつかに含まれる一部のデジタルデータの置き換えまたは削除によって訂正されうる場合、この処理モジュールは、再構築されたファイルに読み込みアクセス権を第2のコンピュータシステムPC2に与える前に、それらのデジタルデータの一部を置き換えまたは削除によってできる限り訂正し、照合されたパケットFを束ねることによって、第2の管理モジュールG2の記憶手段においてデジタルファイルF´を再構築できるだろう。
それゆえ、例えば、ファイル管理モジュールG2においてファイルFが完全に再構築されるときにのみ、アクセス可能とすることによって、転送されたファイルFが第2のコンピュータシステムPC2に利用されるようになったときにチェックすることは可能であり、その結果、先行技術に表れている障害に取り組むことが可能になる。
ファイルを管理するためのモジュールG1およびG2は、限られたサイズを持ったメモリバス型の物理的インターフェースB1およびB2を経由して、安全な転送装置DISPの照合モジュールVに、それぞれ接続されている。
このような場合、送信されるデジタルファイルFを、物理的インターフェースB1の限られたサイズに基づき決められた、物理的インターフェースB1を通ることができるデータパケットの最大サイズよりも小さいサイズの複数のパケットFに分けることは有利である。このようにして、例えば、256バイトのパケットFを形成することができる。
次に、本発明の方式に係る、第1のコンピュータシステムPC1から少なくとも1つの第2のコンピュータシステムPC2にデジタルファイルFを安全に転送する転送方法100が図解されている図2を参照する。
方法100は、まず、例えば図1に示すような安全な転送装置DISPの第1のファイル管理モジュールG1にデジタルファイルFを書き込むステップ110を含んでいる。
この第1のファイル管理モジュールG1にデジタルファイルFを蓄積した後、続いて方法100は、安全な転送装置DISPの内部の照合モジュールVにこのデジタルファイルFを転送する(ステップS120)。この転送は、一塊の状態で実施されうるか、または、より詳しくは後述されているように、実行される照合の形式に従って、第1のファイル管理モジュールG1においてデジタルファイルFの分解によって得られた複数のパケットFの連続転送として実施されうる。
方法100は、そして、照合モジュールに転送されたデジタルファイルFの少なくとも一部を照合するステップ130を含んでいる。
このようにして、第1のファイル管理モジュールG1において、デジタルファイルFの分解によって得られた複数のパケットFを連続転送する形式において、デジタルファイルFが転送される場合、照合は「個別の」形式となりえ、換言すると、転送されたパケットFの1つ、転送されたパケットFのいくつか、そこどころか転送されたパケットFの全体に個別に実行される。
デジタルファイルFが照合モジュールに一塊で転送される別の例では、照合は「全体の」形式となりうる、換言すると、デジタルファイルF全体に実行される。
方法100は、そして、照合結果に基づきコンピュータシステムPC2がファイルFを読み込むことができるように、照合モジュールVにおいて実行された照合の結果に基づき、安全な転送装置DISPの第2のファイル管理モジュールG2に、少なくとも一部分は照合された、それどころか完全に照合されたデジタルファイルFを転送する(ステップ140)。
転送するステップ140は、完全なデジタルファイルに対する、または第2の管理モジュールG2に照合モジュールを接続する物理的なバスのサイズに基づきパケットFの送信によって実行されうる。
このように、照合ステップ130の間に実行された全ての照合作業が肯定的な結果であった場合、第2のファイル管理モジュールG2に保存され、かつ第2のコンピュータシステムPC2については読み込み可能であるデジタルファイルFが、存在することになる。
逆に言えば、照合ステップ130の間に実行された照合作業の1以上が否定的な結果であった場合、潜在的に危険または予期しないいかなる情報からも第2のコンピュータシステムPC2を守るために、照合判定基準に合わない場合にはデジタルファイルFが第2のコンピュータシステムPC2に利用可能となるのを防ぐように、第2の管理モジュールPC2が完全に利用可能となる前に、デジタルファイルFの転送は中断されうる。
代替方法において、先と同様、照合ステップ130の間に実行された照合作業の1以上が否定的な結果であった場合、否定的な結果を引き起こしたデジタルファイルFの一部(例えばパケットF)を、照合判定基準に対して様々な食い違いを示すことができる、例えば「_」や他の目印といった、前もって決まった特有の文字から構成された、第2のコンピュータシステムPC2に知られた、規則通りの形式を示している代替データに置き換えることも可能である。
この場合、デジタルファイルFは、第2の管理モジュールG2において、もはや危険分子は存在しないということを示すように訂正された形式F´においては、実際は利用可能であるが、しかし、その後に第2のコンピュータシステムPC2によって読み込まれるとき、これは、ファイルFがファイルF´に訂正され、照合判定基準に合わないということを認識する。有利には、それは、示された、元のファイルFが照合判定基準を満たしていないという各種の食い違いをまさに検出してもよい。コンピュータシステムPC2は、そこから、代替データの存在を検出することによって、元のファイルFは安全性の点に関して全て保証されていないことを示していると推論する。
このようにして、データの安全な転送の方法100を用いると、第2のコンピュータシステムPC2は、このデジタルファイルの照合が功を奏した場合、完全にデジタルファイルFへのアクセス権を常に有し、またこの照合が問題を検出した場合、第2のコンピュータシステムPC2は、デジタルファイルへのアクセス権を有さないか、もしくは、定められた方法において、少なくとも一部が置き換えられて訂正されたデジタルファイルF´へのアクセス権を有さない。
これらの起こりうる典型的なケースにおいて、第2のコンピュータシステムPC2は、パケットの照合後、直接的に連続して転送されたパケットの多数を管理する必要はなく、その結果、上述した先行技術に関して顕著な改善を意味している。
次に、本発明の第1の実施形態に係る、デジタルファイルFの安全な転送の方法200が図解されている図3Aを参照する。
この第1の実施形態において、照合は、転送されるデジタルファイルFを分解したものと一致するn個のデータパケット{F1≦i≦nの集合のパケットFのそれぞれに実行されるので、照合を「第1段階」または「個別」形式と称する。
したがって、方法200は、上述したステップ110と同様、安全な転送装置DISPの第1のファイル管理モジュールG1にデジタルファイルFを書き込む第1のステップ210を備えている。
第1のファイル管理モジュールG1におけるデジタルファイルFの蓄積に続いて、方法200は、これらのデータパケットの少なくとも1つに対して照合を実行することができるように、このデジタルファイルFをn個のデータパケット{F1≦i≦nの集合に分解するステップ215を備えている。これらのパケットFは、例えば、この転送を可能にする物理的なインターフェースのサイズに基づいて、照合モジュールへの転送を可能にする所定のパケットの最大サイズよりも小さいサイズである。
これらのパケットのいくつかは、元のファイルの一部を含んでいるか含んでいないかに関わらず、以下のモジュール(例えば、ファイルのサイズ、その名前、その拡張子、そのシリアルナンバーなど)を対象としたメタ情報を含んでもよく、このメタ情報を含んでいるファイルの最初および/または最後に目印が使われている場合があるかもしれないからである。
第1のパケットFは、その後、照合モジュールVがこの第1のパケットFに「第1段階」の照合、別な方法では、1つのパケットに実行される「個別」照合と呼ばれる照合を始めるために、安全な転送装置DISPの内部の照合モジュールVに転送される(ステップS220)。
この照合は、例えば、起こりうる文字のうち限られたアルファベットに属する、解析されたパケットFの全ての文字を照合することにありうる。このアルファベットに属しない1つの文字の存在は、この照合に否定的な結果を引き起こす。
この第1の実施形態において、照合の結果が否定的だった場合(ステップ235)、パケットFは、安全な転送装置DISPにこれ以上転送されない(ステップ237)、したがって、デジタルファイルFの転送は、中止となる。
一方、照合の結果が肯定的であった場合(ステップ235)、パケットFは、第2のコンピュータシステムPC2がアクセス可能となるように、安全な転送装置DISPの第2のファイル管理モジュールG2に転送される。
このように、照合の結果が肯定的な結果である限り、図3に描かれている増加ループ(ステップ242と244)によって示されるように、ステップ220から240は、それらの中で、最後のパケットFまでそれぞれのパケットFに対して連続して繰り返される。一方、照合ステップ230の間に、パケットFのうちの1つが否定的な結果であった場合、デジタルファイルFの転送は、この接合点(ステップ237)で中断され、そしてデジタルファイルFは第2のファイル管理モジュールG2に完全に転送されないので、このデジタルファイルFは、第2のコンピュータシステムPC2からアクセス可能とならない。このような場合、ファイルFが無効であり、無視および/または削除されるべきであることを示すために、例えば、メタ情報項目といった特有の信号が、ファイル管理モジュールG2に送り出される。
肯定的な結果をn−1回繰り返した後、方法が最後のパケットFに達し、かつ、この最後のパケットFが、それに結びつくステップ230において肯定的な方法で照合もされた場合、例えば、F=FII・・・IIFII・・・IIFのように、照合モジュールから生ずる一連のファイルFを連結することによって、方法200は、ファイル管理モジュールG2において、デジタルファイルFを再構築するステップ246に続く。
この場合、デジタルファイルFのそれぞれのパケットFは個別に照合され、第2のコンピュータシステムPC2による最後の読み込みステップ250の間に、デジタルファイルFは、パケット方式で照合され、その結果読み込まれる。
第1の実施形態に係るこの方法は、デジタルファイルFの転送が望まれる第2のコンピュータシステムが、たかだが制限された自立性を有し、かつ、受信したファイルを分析し、有害な可能性があるファイルのフィルタリングが安全な転送装置自体において実行されているときに、有利である。第1の実施形態に係る方法を用いて、この第2のコンピュータシステムが、完全に照合されかつ正しいと確認されたファイルにしかアクセスしない限り、判定する構成要素と、有害な可能性があるファイルをフィルタリング/削除する構成要素とを、第2のコンピュータシステムに追加する必要はない。そして、第2のコンピュータシステムは、より単純化した照合、または、例えばデジタル署名の照合、ファイル名の再照合、拡張子の照合、「バージョニング」管理を実行するなどといった、別の種類の照合を実行できる。
次に、本発明の第1の実施形態の変形例によるデジタルファイルFの安全な転送方法300を図解した図3Bを参照する。
この第1実施形態の変形において、方法300は、連続して転送されるデータパケットFの個別照合の否定的結果の場合に適用するステップ337を除いて、図3Aと共に上述したステップ210から250にそれぞれ類似したステップ310から350を備えている。
この変形例では、データパケットFを照合するステップ330が否定的結果であった場合、問題のパケットFは、安全な転送装置の第2の管理モジュールG2に転送される(ステップ340)前に、置き換えステップ337の間に、特有の置き換え文字によって、その文字のいくつか、それどころか全部を置き換えることによって、代替パケットF´に変換される。
代替パケットは、このようにして、照合の否定的な結果を表示する形式を有しており、そういうものとして、第2のコンピュータシステムが認識することができるため、第2のコンピュータシステムは、第2の管理モジュールG2に読み込まれたデジタルファイルF´の少なくとも一部が、否定的な結果であった照合を表すことを検出できる。
例えば、置き換え文字は、”_”の文字列の形をとってもよい。
このようにして、この変形例において、データパケットFのうちの1つが、その個別の照合の間に否定的な結果を生じさせるとすぐに、データパケットFの転送が中断される図3Aにおいて既に図解された実施形態とは対照的に、全てのデータパケットFが照合の後に次々と第2の管理モジュールG2へ組織的に送信される。
第2のコンピュータシステムPC2によって読み込まれるために、それぞれのパケットの個別照合の後、全ての構成するパケットFが、管理モジュールに組織的に転送され、またその結果、デジタルファイルF´が利用可能になるので、デジタルファイルFは、第2の管理モジュールG2において、常に再構築されるということが、この変形例から得られる。
第1の実施形態に係る方法の変形例は、デジタルファイルを転送することが望まれるコンピュータシステムが、一定程度の自立性と、受信したファイルの分析とを有し、かつ、危険性を表す構成要素が害にならなくなったと示されたデジタルファイルを、本発明の方法によって挿入された代替データのおかげで検出し、かつ、随意に当該デジタルファイルを削除することによって、もしくは、このような害があるかもしれないデジタルファイルの到着が言及されているようなイベント実行記録を保持することによって、当該デジタルファイルをコンピュータシステム自身によって管理することができる場合、都合がよい。
次に、本発明の第2の実施形態に係るデジタルファイルFの安全な転送方法300を図解した図4Aを参照する。
この第2の実施形態において、デジタルファイルFのいくつかのデータパケット、それどころかデジタルファイルFの全体に対応した、転送されるデジタルファイルFの少なくとも一部分に対して照合が実行される範囲では、図3Aおよび図3Bに記載された第1段階の個別照合と区別するために、照合は「第2段階」である。
この観点において、方法400は、上述したステップ110に類似した、安全な転送装置DISPの第1のファイル管理モジュールG1にデジタルファイルFを書き込む第1のステップ410を備えている。
第1のファイル管理モジュールG1にデジタルファイルFを蓄積することに続いて、方法400は、上述したステップ215に類似した、デジタルファイルFをn個のデータパケット{F1≦i≦nの集合のパケットFに分解するステップ415を備えている。
n個のデータパケットFは、その後、安全な転送装置DISPの内部において照合ステップ430を実行するために、内部の照合モジュールVに転送される(ステップ420)。
図3Aおよび図3Bに記載された第1の実施形態のパケットの個別照合と対照的に、第2の実施形態の照合は、転送されたパケットの中からのデータパケットFの集合、それどころか転送された全パケット、換言すると、転送されたパケットの全体に基づいて再構築されたデジタルファイルに対して実行される。
特に、この第2段階の照合が、転送されたデータパケットの中からの複数のデータパケットに対する場合、「中間の」照合として表されてよく、また、この照合が、第2の照合サブモジュールにおいて、転送された全パケットに対する場合、いわゆる「全体的な」照合として表されてもよい。
例として、このような第2段階の照合は、以下の形式を取ってもよい。
−デジタルファイルFの列に対応するパケットFの集合が一緒に照合された場合、すなわち、中間の照合に対応する場合、キャリッジリターンに対応する、このパケットの集合の末尾における特有の文字の存在、または特有の列パターンとの整合性を照合できる。例えば特有の文字がない場合、もしくは特有の列パターンが整合していない場合、この第2段階の照合の結果は否定的である。
−デジタルファイルFの全体が、完全に解析されるために再構築される場合、すなわち全体的な照合に対応する場合、照合は、極めて特有な署名の存在の照合を構成することができる。例えば特有な署名がない場合、この第2段階の照合の結果は否定的である。
−さらに、デジタルファイルFの全体が、完全に解析(ファイルの全体的な照合)されるために再構築された場合、データ形式が転送されるファイル形式に確かに一致していることを照合するために、照合はファイルのデータ形式に対してできる。このような照合は、特有の符号化タイプ(例えばUTF8符号化、BOMつきUTF−8)を照合するためにファイルFの見出しをチェックすることによって、または、ある場合(GIF、JPEGなど)において、ファイル形式を示すファイルFの最初の数文字をチェックすることによって、「マジックナンバー」を用いて実施されてもよい。
この第2段階の照合が否定的な結果の場合(ステップ435)、換言すると、照合ステップの間に照合されたパケットの集合が正しいと確認されなかった場合、安全な転送方法400はこの接合点(ステップ437)において中断され、データパケットFのいずれも第2のファイル管理モジュールG2に転送されないので、デジタルファイルFは第2コンピュータにアクセス可能にならない。
逆に言えば、「全体的な」型の照合の結果が肯定的であった場合(ステップ435)、換言すると、照合ステップの間に照合されたパケットの集合が正しいと確認された場合、安全な転送方法400は、転送されるデジタルファイルFの再構築したものに対応するデータパケット{F1≦i≦nの集合を経て、第2のファイル管理モジュールG2へデジタルファイルFの転送を続ける(ステップ440)。
これらのパケットFのいくつかは、元のファイルの一部を含んでいるか含んでいないかに関わらず、以下のモジュール(例えば、ファイルのサイズ、その名前、その拡張子、そのシリアルナンバーなど)を意味するメタ情報を含んでもよく、例えばこのようなメタ情報を含んでいるファイルの最初および/または最後に目印が使われている場合があるかもしれないからである。
有利な実施形態では、照合モジュールは、照合モジュールVの段階においてデジタルファイルFを訂正するために、照合430の後において、一括りになっているものと同様、第1の管理モジュールG1から受信し、かつ、照合モジュールに照合されたパケットFの記憶を可能にする一時的な記憶手段(例えばRAM型)を有している。このような場合、それは、転送ステップ440の間に転送されるデジタルファイルF自身である。
この最後の実施形態は、例えば、第1の管理モジュールG1と妥当性確認モジュールVとの間に、またVとG2との間に対称的に置かれている物理的インターフェースの容量制約を考慮するために、パケット方式のデジタルファイルの転送を実行中に、デジタルファイルF自身における「全体的な」型の照合(例えばファイルの署名の照合など)を実行可能とする範囲で有利である。
このように、この実施形態において、照合ステップ430の間にデジタルファイルFが正しいと確認された場合、第2のコンピュータシステムによって読み取り可能にするために、デジタルファイルFは、第2の管理モジュールG2によって現状のままで受信され、そして蓄積される。
照合モジュールがこのような一時的な記憶装置を有しない代わりの方法では、第1の管理モジュールG1から受信したパケットFの集合全体は、照合ステップ430の間に、これらのパケットの少なくとも複数の、それどころかパケットの集合全体の妥当性確認後、転送ステップ440の間に第2の管理モジュールG2に転送される。
この代わりの方法では、第2の管理モジュールG2によって受信されたデータパケットFは、デジタルファイルFを再構築するために、かつ、このファイルを第2のコンピュータシステムの自由に使えるこのファイルを設置するために、第2の管理モジュールG2によって束ねられる。
次に、本発明の第2の実施形態の変形例に係るデジタルファイルFの安全な転送方法500を図解した図4Bを参照する。
何が、図3Aに記載された第1の実施形態の変形例を、図3Bに記載されている第1の実施形態の変形例から区別するのかということと同様に、方法500は、第1の管理モジュールG1から照合モジュールに転送されるデータパケットFの中から、パケットの集合の照合(ステップ530)の否定的な結果の場合に適用するステップ537を除いて、図4Aと共に上述したステップ410から450のそれぞれに類似したステップ510から550を備えている。
この変形例において、データパケットFの集合、それどころかデジタルファイルF全体を照合するステップ530が、否定的な結果だった場合、安全な転送装置の第2の管理モジュールG2に転送される(ステップ540)前に、問題のパケットFの集合は、代替データに置き換えられる。
代替データは、照合の否定的な結果を表示する形式を示し、かつ、第2のコンピュータシステムによって、そういうものとして認識され、それゆえ、第2のコンピュータシステムは、第2の管理モジュールG2に読み込まれたデジタルファイルF´が、照合処理の間に正しいと確認されなかったと検出できる。
例えば、代替データは、”_”の文字列の形をとってもよい。
このように、この変形例では、パケットFの集合、またはデジタルファイル全体に対して実行された照合が否定的な結果を示すとすぐに、デジタルファイルFのパケット方式の転送が中断される上述の図4Aにおいて図解された実施形態とは対照的に、照合後、デジタルファイルFは、第2の管理モジュールG2に組織的に転送される、
第2のコンピュータシステムPC2によって読み込まれるために、デジタルファイルの少なくとも一部分の照合後、デジタルファイルF´は常に利用可能ということが、この変形例から得られる。
図3Bにおいて図解した変形例については、デジタルファイルを転送することが望まれる第2のコンピュータシステムが、一定程度の自立性と、受信したファイルを解析する能力を有し、かつ、害があるかもしれないデジタルファイルを置き換えデータのおかげで検出することにより、それらを自身で管理する能力がある場合、第2の実施形態に係る方法の変形例は、有利である。
次に、本発明のもう1つの実施形態に係る安全な転送装置DISPが、概略的に図解されている図5Aを参照する。
この他の実施形態では、この装置DISP´においてデジタルファイルの安全な転送中に、二重段階の照合を提供しようとする。
その意味では、安全な転送装置DISP´は、図1に記載された安全な転送装置DISPの第1のファイル管理モジュールG1および第2のファイル管理モジュールG2に類似する、第1のファイル管理モジュールG1および第2のファイル管理モジュールG2を備える。
まさに、図1に記載された安全な転送装置DISPのように、安全な転送装置DISP´は、第1の照合サブモジュールV1と第2の照合サブモジュールV2とを含むことによって区別される照合モジュールVを備える。
第1の照合サブモジュールV1は、図3Aおよび図3Bにおいて図解された安全な転送方法200および300に関して記載された方法によって、第1のファイル管理モジュールG1において少なくとも1つのデータパケットを受信し、かつ、第1のファイル管理モジュールG1から転送されるデータパケットFのそれぞれに対して第1の個別の照合を実行するように、工夫されている。
第2の照合サブモジュールV2は、第1の照合サブモジュールによって個別に照合された少なくとも1つのデータパケットを、メモリバス型の物理的インターフェースB3を経由して受信することができ、かつ、第1の照合サブモジュールから受信したデータパケットの少なくとも1つに対して第2の照合を実行するように工夫されている。
このように、データ転送の安全性を強化可能にする二重段階の照合を提供可能である。
第1の実施形態では、第2の照合サブモジュールV2において実行される照合は、第2の照合サブモジュールV2において実行される照合と同じ段階でありえ、換言すると、個別タイプであり、また一つ一つのパケットごとに順に実行しうるが、第1の照合の間に用いられる照合判定基準とは異なる照合判定基準を用いる。
もう一つの有利な実施形態では、第2の照合サブモジュールV2において実行される照合は、第1の照合サブモジュールV1において実行される照合とは異なる、より幅広い、段階で実行され、換言すると、1つのデータパケットに対してではなく、データパケットの集合に対する照合であり、その結果、このデジタルファイルFにおいて、より幅広くたくさんの潜在的な欠陥を検出可能である。
この他の有利な実施形態では、第2の照合サブモジュールは、第1の照合サブモジュールによって照合された全てのデータパケットを受信でき、かつ、図4Aおよび4Bにおいて図解された安全な転送方法400および500に関して記載され、また、ここでは中間の照合と呼ばれる方法によって、第1の照合サブモジュールV1から受信した、転送されたデータパケットFの中からのいくつかのデータパケットに対して(第2段階の)第2の照合を実行するように工夫されている。その結果、転送をより安全にするために、送信されたデータへの2つの異なるレベルの照合が適用可能である。
第2の照合サブモジュールV2が、第1の照合サブモジュールによって照合された全てのデータを受信できるもう一つの特に有利な実施形態において、やはり図4Aおよび4Bにおいて図解された安全な転送方法400および500に関して記載され、ここでは全体の照合と呼ばれる方法によって、第1の照合サブモジュールV1から受信したデータパケットFの集合に対して(第2段階の)第2の照合を実行するように、第2の照合サブモジュールV2は工夫されている。その結果、ファイルの転送をより安全にするために、送信されたこのファイル全体に対する全体的な照合と、パケットに基づく個別照合とを組み合わせることが可能である。
有利な実施形態において、第2の照合サブモジュールV2は、第2の照合サブモジュールV2の段階においてデジタルファイルFを訂正するために束ねることと同様に、照合され、かつ、第1の照合サブモジュールV1から受信したパケットFの記憶を可能にする一時的な記憶装置(例えばRAM型)手段を有しており、それによって、デジタルファイルF自身を第2のファイル管理モジュールG2に転送することが可能である。
この実施形態は、例えば、第1の管理モジュールG1と第2の照合サブモジュールV2との間に位置している物理的なインターフェースB1およびB3の容量制約を考慮するために、第1の管理モジュールG1と第2の照合サブモジュールV2との間で、パケット方式のデジタルファイルの転送を実行中に、デジタルファイルF自身に対して「全体的な」照合(例えばデジタルファイルFの全体に対する署名の照合)を実行可能にする範囲において、有利である。
図5Bは、図5Aに記載された安全な転送装置DISP´に特に適用可能な、本発明の第3の実施形態に係る安全な転送方法600を図解している。
この第3の実施形態では、上述した図3A、3B、4A、および4Bに記載された第1および第2の実施形態に係る方法の長所が、組み合わされている。
したがって、方法600は、上述したステップ110に類似した、例えば図5Aに記載された安全な転送装置DISP´の第1のファイル管理モジュールG1にデジタルファイルFを書き込む第1のステップ610を備えている。
第1のファイル管理モジュールG1へのデジタルファイルFの蓄積に続いて、方法600は、このデジタルファイルFをn個のデータパケット{F1≦i≦nの集合に分解するステップ615を備えている。
その後、第1のパケットFは、照合ステップ630の間に、第1の照合サブモジュールV1がこのパケットFに対して第1の個別照合をするために、安全な転送装置DISP´の内部における第1の照合サブモジュールV1に転送される(ステップ620)。
まさに、図3において図解された方法200のように、この第1の個別照合は、パケットFの全ての文字が決められたアルファベットに属するという照合を構成することができる。
第1の照合の結果が否定的だった場合(ステップ631)、そのときは、図3Aおよび図3Bにそれぞれ記載された選択肢に似た方法で、2つの選択肢が可能になる:
−パケットFは、安全な転送装置DISP´にこれ以上転送されず(ステップ632)、したがってこの装置においてデジタルファイルFの転送を止め、そして転送方法600は中断されるか;
−または、上述したように、安全な転送装置DISP´の第2の照合サブモジュールV2に転送される(ステップ634)前に、置き換えステップ633の間に、パケットFが代替パケットF´に置き換えられる。
一方、第1の照合の結果が肯定的だった場合(ステップ631)、そのときパケットFは、安全な転送装置DISP´の第2の照合サブモジュールに転送される(ステップ634)。
第1のパケットに基づく個別照合の結果が肯定的である限り、ステップ620から634は、その後、図5Bに表される増加ループ(ステップ635および636)によって示されるように、最後のパケットFまでのそれぞれのパケットFに対して連続して繰り返される。
パケットFのうちの一つが、照合ステップ630の間に否定的な結果を生じさせた場合、デジタルファイルF´は完全には第2の照合サブモジュールV2に転送されないので、方法600のこの接合点(ステップ633)における中断があり、かつ、第2のコンピュータシステムにアクセス可能とならないか、または、原因とみなされたデータパケットFの代替パケットへの置き換え(ステップ632)がある。
ステップ630の間の肯定的な照合結果をn−1回繰り返した後、方法600は最後のパケットFに到達し、この最後のパケットFもそれに関係するステップ630の間に肯定的な態様で照合された場合、図4Aおよび4Bに記載された態様と似た方法によって、方法600は、第2の照合サブモジュールV2によって受信されたパケットFのいくつか、それどころか全部に対する、第2の第2段階の照合(ステップ637)を通して続く。
まさに、図4Aおよび5Bに記載されている第2レベルの照合のように、この第2の照合は、特有のキャリッジリターン文字を探し出すこと、または、あるファイル型の構成の一部、それどころかファイルの署名等を照合する構成をとりうる。
この第2の照合の結果が肯定的だった場合(ステップ638)、換言すると、照合されたパケットの集合が照合ステップ637の間に正しいと確認された場合、次に、安全な転送方法600は、デジタルファイルF自身の形式(例えば連鎖によって、第2の照合サブモジュールにおいてn個のパケットFに基づいて再構築された)において、もしくは、デジタルファイルFが、例えば連鎖によって、第2のファイル管理モジュールG2において再構築された場合には、パケットFの形式において、第2のファイル管理モジュールG2へのデジタルファイルFの転送(ステップ640)を通して続く。
これら2つの典型的な場合において、デジタルファイルFは、第2のコンピュータシステムに対して読み込み可能である(ステップ650)第2のファイル管理サブモジュールG2において、十分に正常な状態に戻される。
逆に、この第2の照合の結果が否定的だった場合(ステップ638)、換言すると、照合されたパケットの集合が照合ステップ637の間に正しいと確認されなかった場合、図4Aおよび4Bのそれぞれに記載された選択肢に類似した方法によって、2つの選択肢が可能である:
−安全な転送方法600は、この接合点において中断され(ステップ632)、そしてデータパケットFはどれ一つとして第2のファイル管理モジュールG2に転送されないので、デジタルファイルFは第2のコンピュータシステムにアクセス可能とならないか、
−または、照合されたパケットの集合は、安全な転送装置DISP´の第2のファイル管理モジュールG2に転送される(ステップ640)前に、上述した図4Bのステップ537に関して記載されているように、代替パケットに置き換えられる(ステップ639)。
言うまでもなく、本発明は、本発明の範囲から離れることなく、実施形態の他の態様および方法を考える観点から、上述した模範的な実施形態に限定されるものではない。
特に、個別の、パケットのみへの第1段階の照合、またはより幅広い、パケットの集合またはデジタルファイル全体への第2段階の照合、またはこれら2つの型の照合の組み合わせのいずれかを記載している実例となる実施形態は、既に記載されている。
しかしながら、本発明は、これらの実例となる実施形態だけに制限されず、各種の照合段階のいかなる組み合わせの範囲にも及ぶ。
したがって、3つの明確な段階で個々に照合を実行するために、3つの照合サブモジュールを有する装置を検討することは、十分に見込まれる:
−データパケットFが、図3Aおよび図3Bに記載されていることに類似して、連続的かつ個別に照合される、第1の段階;
−デジタルファイルFの列に対応するデータパケットFの集合が、図4Aおよび4Bに記載されている方式に従って、列方式照合を実行するように束ねられる、第2の中間の段階;
−最後に、デジタルファイルFの全体が、データパケットFに基づいて再構築され、例えば、デジタルファイルFに適用された署名の照合を使って、全体的な方法で照合される、第3の全体的な段階。

Claims (15)

  1. 第1のコンピュータシステムから生じたデジタルファイル(F)を、少なくとも1つの第2のコンピュータシステムに安全に転送する方法であって、
    安全な転送装置(DISP)の第1のファイル管理モジュール(G1)への上記デジタルファイルの書き込み(110)と、
    上記安全な転送装置の内部における照合モジュール(V)への上記デジタルファイルの転送(120)と、
    上記照合モジュールに転送される上記デジタルファイルの少なくとも一部の照合(130)と、
    上記照合の結果に基づく、上記安全な転送装置の第2のファイル管理モジュール(G2)への、少なくとも一部分が照合された上記デジタルファイルの転送(140)と、を含む安全に転送する方法。
  2. データパケットの最大サイズよりも小さいサイズの複数のデータパケット(F)への上記デジタルファイルの分割を備える上記第1のファイル管理モジュールに書き込まれる上記デジタルファイルをフォーマットし、上記照合モジュールへの転送を可能として、上記照合が上記データパケットの少なくとも一つに関係する工程(215)を特徴とする請求項1に記載の安全に転送する方法。
  3. 上記照合モジュールが、第1の照合サブモジュール(V1)を備え、上記転送工程が、上記第1の照合サブモジュールへの上記データパケットの少なくとも1つの上記転送(620)を備え、上記照合工程が、上記第1の照合サブモジュールに転送された上記パケットのそれぞれに対する第1の個別の照合(630)を備えることを特徴とする請求項2に記載の安全に転送する方法。
  4. 上記照合モジュールはさらに、第2の全体的な照合サブモジュール(V2)を備え、上記照合工程はさらに、上記第2の照合サブモジュールへの、上記第1の照合サブモジュールにおいて個別に照合されたデータパケットの少なくとも1つの転送(634)と、上記第2の照合サブモジュールに転送されたデータパケットの少なくとも1つに関する第2の照合(637)と、を備えることを特徴とする請求項3に記載の安全な転送方法。
  5. 全ての個別に照合された上記データパケットは、上記第2の照合サブモジュールに転送され、上記第2の照合は、上記第2の照合サブモジュールに転送されたデータの中からの複数のデータパケットに関する中間の照合であることを特徴とする請求項4に記載の安全な転送方法。
  6. 全ての個別に照合された上記データパケットは、上記第2の照合サブモジュールに転送され、上記第2の照合は、上記第2の照合サブモジュールに転送された全てのデータパケットに関する全体的な照合であることを特徴とする請求項4に記載の安全な転送方法。
  7. 上記第1の照合サブモジュールによって受信された上記パケットの1つの個別照合および/または上記第2の照合の結果が否定的であった場合、データパケットの上記転送は中断される(237、632)ことを特徴とする請求項3から6のいずれか1項に記載の安全な転送方法。
  8. 上記第1の照合サブモジュールによって受信された上記パケットの1つの個別照合の結果が否定的であった場合、照合の結果が否定的である上記データパケットは置き換えデータパケットに置き換えられる(337、639)ことを特徴とする請求項3から6のいずれか1項に記載の安全な転送方法。
  9. 第1のコンピュータシステムと第2のコンピュータシステムとを接続することができるデータの安全な転送のための装置であって、
    上記第1のコンピュータシステムから受信したデジタルファイル(F)を蓄積できる第1のファイル管理モジュール(G1)と、
    上記第1のファイル管理モジュールに蓄積された上記デジタルファイルを受信し、かつ、受信した上記デジタルファイルの少なくとも一部に照合を実行するように工夫された照合モジュール(V)と、
    上記照合モジュールから上記デジタルファイルを受信することができる第2のファイル管理モジュール(G2)と、を備える安全な転送のための装置。
  10. 上記第1のファイル管理モジュールは、物理的インターフェース(B1)を経由して上記照合モジュールに接続され、上記第1のファイル管理モジュールは、上記物理的インターフェースに転送できる最大サイズのデータよりも小さいサイズの複数のデータパケット(F)に上記デジタルファイルを分割するように工夫され、上記照合モジュールは、上記データパケット(F)の少なくとも1つに照合を実行するように工夫されたことを特徴とする請求項9に記載の安全な転送のための装置。
  11. 上記照合モジュールは、上記第1のファイル管理モジュールが得たデータパケット(F)の少なくとも1つを受信するか、または、受信したデータパケットのそれぞれに関する第1の個別照合を実行するように工夫された第1の照合サブモジュール(V1)を備えることを特徴とする請求項10に記載の安全な転送のための装置。
  12. 上記第1の照合サブモジュールは、上記少なくとも1つのデータパケットに関する第1の個別照合の結果に基づいて上記第2のファイル管理モジュールに少なくとも1つの個別に照合されたデータパケットを送信するように工夫され、上記第2のファイル管理モジュールは、上記第1の照合サブモジュールから受信した照合された上記データパケットに基づいて上記デジタルファイルを再構築するために設計されることを特徴とする請求項11に記載の安全な転送のための装置。
  13. 上記照合モジュールはさらに、上記第1の照合サブモジュールにおいて個別に照合された少なくとも1つのデータパケットを受信することができ、上記第1の照合サブモジュールから受信した少なくとも1つのデータパケットに関する第2の照合を実行するように工夫された第2の照合サブモジュール(V2)を備えることを特徴とする請求項11に記載の安全な転送のための装置。
  14. 上記第2の照合サブモジュールは、第1の照合サブモジュールにおいて個別に照合された全ての上記データパケットを受信することができ、上記第2の照合は、上記第1の照合サブモジュールから受信した上記データパケットの中からの複数のパケットに関する中間の照合であることを特徴とする請求項13に記載の安全な転送のための装置。
  15. 上記第2の照合サブモジュールは、上記第1の照合サブモジュールに個別に照合された全ての上記データパケットを受信することができ、上記第2の照合は、上記第1の照合サブモジュールから受信した全ての上記データパケットに関する全体的な照合であることを特徴とする請求項13に記載の安全な転送のための装置。
JP2013532254A 2010-10-07 2011-10-07 安全なデータ転送のための方法および装置 Active JP5671144B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1058134 2010-10-07
FR1058134A FR2965997B1 (fr) 2010-10-07 2010-10-07 Procede et dispositif de transfert securise de donnees
PCT/FR2011/052344 WO2012045984A1 (fr) 2010-10-07 2011-10-07 Procédé et dispositif de transfert sécurisé de données

Publications (2)

Publication Number Publication Date
JP2014502068A true JP2014502068A (ja) 2014-01-23
JP5671144B2 JP5671144B2 (ja) 2015-02-18

Family

ID=43920643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013532254A Active JP5671144B2 (ja) 2010-10-07 2011-10-07 安全なデータ転送のための方法および装置

Country Status (12)

Country Link
US (1) US8977846B2 (ja)
EP (1) EP2625830B1 (ja)
JP (1) JP5671144B2 (ja)
CN (1) CN103283188B (ja)
AU (1) AU2011311348B2 (ja)
CA (1) CA2813567C (ja)
ES (1) ES2749881T3 (ja)
FR (1) FR2965997B1 (ja)
IL (1) IL225556A (ja)
RU (1) RU2559766C2 (ja)
WO (1) WO2012045984A1 (ja)
ZA (1) ZA201302467B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013212525A1 (de) * 2013-06-27 2014-12-31 Siemens Aktiengesellschaft Datenspeichervorrichtung zum geschützten Datenaustausch zwischen verschiedenen Sicherheitszonen

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09224053A (ja) * 1995-05-18 1997-08-26 Sun Microsyst Inc コンピュータ・ネットワーク・インタフェースにおけるデータ・パケットのパケット・フィルタリング・システム
JP2005222207A (ja) * 2004-02-04 2005-08-18 Duaxes Corp 通信データのフィルタリング方法及び装置
JP2008546111A (ja) * 2005-06-09 2008-12-18 グラスウォール・(アイピー)・リミテッド 不適切なコードおよびデータの拡散防止
JP2009232110A (ja) * 2008-03-21 2009-10-08 Fujitsu Ltd 通信監視装置、通信監視プログラム、および通信監視方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR858790A (fr) 1938-08-06 1940-12-03 Synthetic Oils Ltd Perfectionnements apportés aux combustibles pour moteurs
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US7509673B2 (en) * 2003-06-06 2009-03-24 Microsoft Corporation Multi-layered firewall architecture
RU80037U1 (ru) * 2007-10-31 2009-01-20 ЗАО "Лаборатория Касперского" Система управления антивирусными мобильными приложениями
US8607066B1 (en) * 2008-08-04 2013-12-10 Zscaler, Inc. Content inspection using partial content signatures
FR2940566B1 (fr) * 2008-12-18 2011-03-18 Electricite De France Procede et dispositif de transfert securise de donnees numeriques

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09224053A (ja) * 1995-05-18 1997-08-26 Sun Microsyst Inc コンピュータ・ネットワーク・インタフェースにおけるデータ・パケットのパケット・フィルタリング・システム
JP2005222207A (ja) * 2004-02-04 2005-08-18 Duaxes Corp 通信データのフィルタリング方法及び装置
JP2008546111A (ja) * 2005-06-09 2008-12-18 グラスウォール・(アイピー)・リミテッド 不適切なコードおよびデータの拡散防止
JP2009232110A (ja) * 2008-03-21 2009-10-08 Fujitsu Ltd 通信監視装置、通信監視プログラム、および通信監視方法

Also Published As

Publication number Publication date
RU2559766C2 (ru) 2015-08-10
RU2013120535A (ru) 2014-11-20
ES2749881T3 (es) 2020-03-24
US20130212698A1 (en) 2013-08-15
IL225556A (en) 2017-07-31
AU2011311348B2 (en) 2015-07-09
AU2011311348A1 (en) 2013-05-02
CA2813567A1 (fr) 2012-04-12
IL225556A0 (en) 2013-06-27
ZA201302467B (en) 2014-06-25
WO2012045984A1 (fr) 2012-04-12
US8977846B2 (en) 2015-03-10
FR2965997B1 (fr) 2013-06-28
FR2965997A1 (fr) 2012-04-13
CA2813567C (fr) 2016-07-19
EP2625830A1 (fr) 2013-08-14
EP2625830B1 (fr) 2019-07-31
CN103283188A (zh) 2013-09-04
JP5671144B2 (ja) 2015-02-18
CN103283188B (zh) 2016-09-07

Similar Documents

Publication Publication Date Title
CN102143148B (zh) 用于通用协议解析的参数获取和通用协议解析方法及装置
CN105337991B (zh) 一种一体化的报文流查找与更新方法
CN104426909A (zh) 为具有高级特征的正则表达式图样生成非确定有限自动机(nfa)图形
CN111066001B (zh) 日志输出方法、日志输出装置以及存储介质
CN102067148A (zh) 用于确定文件分类的方法及系统
CN103916483A (zh) 一种针对编码冗余存储系统的自适应数据存储与重构方法
Lee et al. Design of a FlexRay/Ethernet gateway and security mechanism for in-vehicle networks
CN101453424A (zh) 一种网络信息资源访问控制方法和系统
CN112887405B (zh) 一种入侵防御方法、系统及相关设备
CN104111832A (zh) 一种安卓应用程序安装包加壳方法及系统及解壳方法
CN102932203A (zh) 异构平台间的深度报文检测方法及装置
CN113242109B (zh) 用于校验报文数据的方法、装置和设备
CN108259446A (zh) 一种基于隔离网络传输数据的方法及装置
CN103209191A (zh) 一种实现内外网物理隔断的方法
CN105677579B (zh) 缓存系统中的数据访问方法和系统
JP5671144B2 (ja) 安全なデータ転送のための方法および装置
US20240113728A1 (en) System and method for data compaction and security with extended functionality
CN103780460A (zh) 一种通过fpga实现tap设备硬件过滤的系统
CN105610639A (zh) 全量日志抓取方法及装置
CN100461091C (zh) 用可重新配置硬件进行内容检测的方法和系统
KR101200773B1 (ko) 하둡 맵리듀스에서 네트워크 패킷 분석을 위한 입력포맷 추출방법
CN107103234A (zh) 多任务隔离方法和装置
CN104714995A (zh) 用于遍历为具有高级特征的正则表达式图样生成的非确定有限自动机(nfa)的系统和方法
US8499026B2 (en) Distributed packet processing system for high-speed networks and distributed packet processing method using thereof
CN106066854A (zh) 数据抓取方法及系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140513

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140804

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140811

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140911

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141218

R150 Certificate of patent or registration of utility model

Ref document number: 5671144

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250