JP2023510002A - エアギャッピングハードウェアプロトコルを使用したセキュアなデータ転送のためのシステムおよび方法 - Google Patents
エアギャッピングハードウェアプロトコルを使用したセキュアなデータ転送のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2023510002A JP2023510002A JP2022542921A JP2022542921A JP2023510002A JP 2023510002 A JP2023510002 A JP 2023510002A JP 2022542921 A JP2022542921 A JP 2022542921A JP 2022542921 A JP2022542921 A JP 2022542921A JP 2023510002 A JP2023510002 A JP 2023510002A
- Authority
- JP
- Japan
- Prior art keywords
- module
- data
- bridge
- secure
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012546 transfer Methods 0.000 title claims abstract description 25
- 238000000034 method Methods 0.000 title claims description 28
- 230000015654 memory Effects 0.000 claims abstract description 39
- 238000004891 communication Methods 0.000 claims abstract description 21
- 239000000872 buffer Substances 0.000 claims description 15
- 230000009471 action Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4004—Coupling between buses
- G06F13/4022—Coupling between buses using switching circuits, e.g. switching matrix, connection or expansion network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/40—Circuits
- H04B1/44—Transmit/receive switching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
- Electric Cable Installation (AREA)
Abstract
エアギャッピングを使用したセキュアなデータ転送のためのシステム。第1のモジュール(100)は、パブリックネットワークと通信するように構成された第1のモジュール通信インタフェース(102)と、前記パブリックネットワークからデータを送るように、かつ/または、受信するように構成された第1のモジュールコントローラ(105)および第1のモジュールデータインタフェース(106)とを備える。第2のモジュール(200)は、オペレーティングシステムを記憶している第1のリードオンリメモリ(202)と、セキュリティ保護されたマシンまたはセキュリティ保護されたネットワークと通信して、前記第2のモジュールからデータを送信するように、また、前記第2のモジュールにデータを送信するように構成された第2のモジュール通信インタフェース(208)と、ブリッジモジュール(300)と通信するためのマイクロコントローラ(205)および第2のモジュールデータインタフェース(206、207)とを備える。前記ブリッジモジュール(300)は、ブリッジモジュールコントローラ(305)と、前記ブリッジモジュールコントローラ(305)と通信するためのブリッジモジュールデータインタフェース(309)と、データを記憶するためのメモリ(303)と、前記第1のモジュールデータインタフェース(106)が前記第2のモジュールデータインタフェース(206、207)に決して接続されないように、前記第1のモジュールデータインタフェース(106)または前記第2のモジュールデータインタフェース(206、207)に、選択的に前記ブリッジモジュールデータインタフェース(309)を接続するように構成されたスイッチ(310)とを備える。前記ブリッジモジュールコントローラ(305)は、前記第2のモジュール(200)からデータを受信し、前記メモリ(303)に前記データを記憶し、前記データを前記第1のモジュール(100)に送るように、かつ/または、前記第1のモジュール(100)からデータを受信し、前記メモリ(303)に前記データを記憶し、前記データを前記第2のモジュール(200)に送るように構成されている。前記第2のモジュール(200)は、前記第2のモジュール(200)の秘密鍵と、他の遠隔のエンティティの少なくとも1つの公開鍵とのセットを記憶している第2のリードオンリメモリ(203)と、前記第2のリードオンリメモリ(203)に記憶されている前記鍵を使用して、データを暗号化および/または解読するように構成された暗号ユニット(209)とを更に備える。
Description
本開示は、セキュリティ保護されたマシンまたはネットワーク(イントラネットなど)と、インターネットなどのパブリックネットワークとの間での、エアギャッピングハードウェアプロトコルを使用したセキュアなデータ転送のためのシステムおよび方法に関する。
「エアギャッピング」は、あらゆるネットワーク接続からコンピューティングマシンを切り離した状態で維持すること、または、少なくともインターネットなどのパブリックネットワークからコンピューティングマシンを切り離した状態で維持することに関する周知の手順である。言い換えると、エアギャップ、エアウォールまたはエアギャッピングは、セキュリティ保護されていないネットワーク(パブリックインターネットまたはセキュリティ保護されていないローカルエリアネットワークなど)から、セキュアなコンピュータネットワークが物理的に分離されることを確実にするために1つまたは複数のコンピュータ上で用いられるネットワークセキュリティ対策である。
結果として、エアギャッピングを施されたコンピューティングマシンは、遠隔のエンティティがアクセス不可能であり、かつ、ユーザ(オペレータ)によって手動でのみ動作させることが可能な閉じたシステム(情報、信号などに関して閉じたシステム)である。
「Virtual air gap - VAG system」と題された米国特許第US8984275B2号は、仮想エアギャップと、内部セキュリティコンポーネントと、外部セキュリティコンポーネントと、内部および外部セキュリティコンポーネントと共有メモリとの間に配置された、システムコンポーネントのメッセージ転送メカニズムとを備えるシステムを開示している。内部システムは、内部セキュリティコンポーネントと、システムに含まれ、システムを内部ネットワークに接続する他のコンポーネントとからなる。外部システムは、外部セキュリティコンポーネントと、システムに含まれ、システムを外部ネットワークに接続する他のコンポーネントとからなる。
米国特許出願第US2019372779号は、ブロックチェーンへのアクセスを制御するために使用可能な秘密鍵などの情報のセキュアな記憶および取出しのための方法およびシステムであって、暗号資産保護システム内の複数の異なるヴォルトのうちのいずれかのヴォルトについてアクションを起こす要求を受け取ることであって、これらの複数の異なるヴォルトのそれぞれが、ヴォルト制御規則を規定する関連するポリシーマップを有する、受け取ることと、ハードウェアセキュリティモジュールにより制御される暗号鍵に基づいて、アクションが要求されているヴォルトについてのポリシーマップを、ハードウェアセキュリティモジュールにより認証することと、ヴォルトについてのポリシーマップがハードウェアセキュリティモジュールにより制御される暗号鍵に基づいて認証された場合に、ヴォルトについてのポリシーマップに突き合わせてアクションをチェックすることと、アクションがヴォルトについてのポリシーマップに従っていると確認された場合に、アクションを生じさせることとを含む方法およびシステムを開示している。
エアギャッピングの欠点は、エアギャッピングを施されたコンピューティングマシンと遠隔のエンティティとの間の情報の転送が、労力集約型であり、これにより、エアギャッピングを施されたマシンに入力されることが見込まれるソフトウェアアプリケーションまたはデータについての人間によるセキュリティ解析、また、場合によっては、セキュリティ解析後のデータの人間による手動での再入力さえ伴うことが多いということである。
さらに、エアギャッピングを施されたマシンは、一般に完全に分離されたハードウェアシステムであり、これは、2つのシステムを動作させ、維持することが必要であり、よって不便である。
上記に鑑みて、エアギャッピングを使用した、より便利でセキュアなデータ転送のためのシステムを設計することが必要である。
本発明は、エアギャッピングを使用したセキュアなデータ転送のためのシステムに関する。前記システムは、パブリックネットワークと通信するように構成された第1のモジュール通信インタフェース、ならびに、前記パブリックネットワークからデータを送るように、かつ/または、受信するように構成された第1のモジュールコントローラおよび第1のモジュールデータインタフェースを有する第1のモジュールを備える。前記システムは、第2のモジュールであって、オペレーティングシステムを記憶している第1のリードオンリメモリ、セキュリティ保護されたマシンまたはセキュリティ保護されたネットワークと通信して、前記第2のモジュールからデータを送信するように、また、前記第2のモジュールにデータを送信するように構成された第2のモジュール通信インタフェース、ならびに、ブリッジモジュールと通信するためのマイクロコントローラおよび第2のモジュールデータインタフェースを有する第2のモジュールを更に備える。また、前記システムは、ブリッジモジュールコントローラ、前記ブリッジモジュールコントローラと通信するためのブリッジモジュールデータインタフェース、データを記憶するためのメモリ、前記第1のモジュールデータインタフェースが前記第2のモジュールデータインタフェースに決して接続されないように、前記第1のモジュールデータインタフェースまたは前記第2のモジュールデータインタフェースに、選択的に前記ブリッジモジュールデータインタフェースを接続するように構成されたスイッチを有するブリッジモジュールを備え、前記ブリッジモジュールコントローラは、前記第2のモジュールからデータを受信し、前記メモリに前記データを記憶し、前記データを前記第1のモジュールに送るように、かつ/または、前記第1のモジュールからデータを受信し、前記メモリに前記データを記憶し、前記データを前記第2のモジュールに送るように構成されている。前記第2のモジュールは、前記第2のモジュールの秘密鍵と、他の遠隔のエンティティの少なくとも1つの公開鍵とのセットを記憶している第2のリードオンリメモリ、ならびに、前記第2のリードオンリメモリに記憶されている前記鍵を使用して、データを暗号化および/または解読するように構成された暗号ユニットを更に有する。
前記スイッチは、単極双投(SPDT)スイッチであり得る。
前記第1のモジュールおよび前記第2のモジュールは、共通の筐体内で、前記ブリッジモジュールと統合され得る。
前記第2のモジュールデータインタフェースは、入力データバッファおよび出力データバッファを含み得る。
また、本発明は、上記のようなシステムを使用するエアギャッピングを使用したセキュアなデータ転送のための方法に関し、前記方法は、前記第2のモジュールにて、セキュアなデータを受信する段階と、前記第2のモジュールにて、前記セキュアなデータを暗号化し、前記セキュアなデータに署名する段階と、前記ブリッジモジュールの前記スイッチを前記第2のモジュールに切り替え、前記第2のモジュールから前記ブリッジモジュールに前記セキュアなデータを送る段階と、前記ブリッジモジュールの前記スイッチを前記第1のモジュールに切り替え、前記ブリッジモジュールから前記第1のモジュールにデータを送る段階と、前記第1のモジュールから前記パブリックネットワークを介して、指定された受信人にデータを送る段階とを備える。
前記方法は、前記第1のモジュールにて、セキュアなデータを受信する段階と、前記ブリッジモジュールの前記スイッチを前記第1のモジュールに切り替え、前記第1のモジュールから前記ブリッジモジュールに前記セキュアなデータを送る段階と、前記ブリッジモジュールの前記スイッチを前記第2のモジュールに切り替え、データパケットが権限を付与された当事者により署名されているかどうかを検証し、前記ブリッジモジュールから前記第2のモジュールにデータを送る段階と、前記第2のモジュールにて、データをチェックし、解読する段階と、前記セキュリティ保護されたマシンまたは前記セキュリティ保護されたネットワークに、前記第2のモジュールからデータを送る段階とを更に備え得る。
本発明のこれらの特徴、態様および利点、ならびに、他の特徴、態様および利点が、以下での図面、説明および特許請求の範囲を参照することでより良好に理解されるようになるであろう。
本明細書で提示されるこれらの目的および他の目的は、エアギャッピングハードウェアプロトコルを使用したセキュアなデータ転送のためのシステムおよび方法を提供することで実現される。本開示の更なる詳細および特徴、それらの特性、ならびに、様々な利点が、図に示される好ましい実施形態の以下での詳細な説明からより明らかになるであろう。
以下の詳細な説明のいくつかの部分は、コンピュータメモリ上で実行され得る、データビットに対する動作からなるデータ処理手順、段階または他の記号表現に関して提示されている。したがって、コンピュータは、そのような論理段階を実行するので、物理量の物理操作を必要とする。
これらの量は通常、コンピュータシステム内で記憶すること、転送すること、組み合わせること、比較すること、そうでなければ操作することが可能な電気信号または磁気信号の形態を取る。慣用上の理由で、これらの信号は、ビット、パケット、メッセージ、値、エレメント、シンボル、キャラクタ、ターム、またはナンバなどと称される。
さらに、これらの用語および同様の用語の全ては、適当な物理量に関連するべきものであり、これらの量に適用される便利なラベルに過ぎない。例えば、「処理」または「作成」または「転送」または「実行」または「決定」または「検出」または「取得」または「選択」または「計算」または「生成」などの用語は、コンピュータシステムであって、そのコンピュータのレジスタおよびメモリ内で物理(電子)量として表されているデータを操作し、そのデータを、メモリもしくはレジスタまたは他のそのような情報ストレージ内で物理量として同様に表される他のデータに変換するコンピュータシステムのアクションおよび処理を指す。
一般に、本明細書で参照されるもののようなコンピュータ可読(記憶)媒体は、非一時的なものであってもよく、かつ/または、非一時的デバイスを備えてもよい。この文脈において、非一時的記憶媒体は、有形であり得るデバイスを含んでよい。これは、当該デバイスが具体的な物理形態を有するが、当該デバイスがその物理状態を変え得ることを意味する。したがって、例えば、非一時的とは、状態が変化しても有形のままであるデバイスを指す。
本明細書では、「例」という用語は、非限定的な例、事例または例示としての役割を果たすことを意味する。本明細書では、「例えば(for example)」という用語および「例えば(e.g.)」という用語は、1つまたは複数の非限定的な例、事例または例示の一覧を紹介する。
以下の詳細な説明は、本発明を実施するモードであって、現在のところ企図されている最善のモードの説明である。この説明は、限定を行う意味で解釈されるべきではなく、本発明の一般原則を説明する目的のみのものである。
図4に示すような全体構造を有する本明細書で提示されるシステムは、特に、セキュリティ保護されたマシンまたはセキュリティ保護されたネットワーク(第2のモジュール200が接続されている)と、インターネット(第1のモジュール100が接続されている)などのパブリックネットワーク、LANカード、または、それと同様の通信モジュールを介して接続された指定された受信人との間での、効率的かつ便利で急速なセキュアなデータ転送を提供するように構成することが可能である。
本システムは、極秘データを処理する設備を接続するパブリックネットワークを介した極秘データの転送に特に有用である。例えば、ある製造会社は、特定の商品を製造する複数の工場と、各工場での製造プロセスに関する極秘データを集める中央ハブとを有することがある。そのケースでは、製造データをシステム400を介して送信することができ、極秘データを生成するマシンが、第2のモジュール200に接続されており、第2のモジュール200は、パブリックネットワークに対してエアギャッピングを施されており、中央ハブにデータを送ること、および/または、中央ハブからデータを受信することが必要なケースでのみ、パブリックネットワークにセキュアに接続される。さらに、ほとんどのケースでは、製造会社は、自体の設備のセキュアなIT環境がハッキングされるリスクのせいで、インターネットまたは公に利用可能な他のネットワークに設備を接続するリスクを冒すことができない。本明細書で説明されるデバイスは、権限を付与されていないエンティティ(例えば、ハッカー)がセキュリティ保護されたネットワークまたはセキュリティ保護されたマシン内に接続することをエアギャッピングにより阻止する。本明細書で説明されるシステムは、権限を付与されたエンティティのデジタル暗号鍵で署名されたセキュリティ保護された通信の転送のみを可能にする。さらに、本明細書で説明されるシステムは、別々の場所にあり、インターネットを介して接続してペアにされる上記の2つのマシンを介したセキュアな通信に使用することが可能である。
本デバイスの他の用途は、宇宙衛星などの専門化されたエンティティとのセキュアな通信のためのものであり、権限を付与されていないエンティティによるアクセスを阻止することが最も重要である。
本システムは、専用コンポーネントまたは特注のFPGA(フィールドプログラマブルゲートアレイ)回路もしくはASIC(特定用途向け集積回路)回路を使用して実現することができる。
図1は、本システムの第1のモジュール100の図を示す。第1のモジュール100は、TCP/IPなどの一般的なプロトコルにより、一般的なネットワーク(LAN)カードなどを介してインターネット(または、一般には任意の非セキュアなパブリックネットワーク)に接続される。第1のモジュール100は、セキュリティ保護されたシステムからデータを受信すること、または、セキュリティ保護されたシステムにデータを送ることに関係する権限を付与された任意の外部の当事者との通信を担う。換言すると、それは通信モジュールである。
第1のモジュール100は、システムの他のコンポーネントに通信可能に結合されるデータバス101を備え、これにより、それらのコンポーネントを、第1のモジュールコントローラ105により効果的に管理することができる。
フラッシュメモリ104は、下記で説明される方法の段階を実行するために第1のモジュールコントローラ105により実行される1つまたは複数のコンピュータプログラムを記憶することができる。さらに、フラッシュメモリ104は、第1のモジュール100の構成パラメータを記憶することができる。
第1のモジュール通信インタフェース102は、TCP/IPプロトコルを使用するLANカード、または、他の通信インタフェース(例えば、Wi-Fi(登録商標)、GSM(登録商標)、3G、LTE、もしくは5Gなど)であり得、外部のパブリックネットワークとの通信を管理するように構成される。第1のモジュール通信インタフェース102は、その動作をユーザが自分自身で制御することができるように専用のオン/オフ・スイッチを有し得る。
第1のモジュールコントローラ105は、ランダムアクセスメモリ(RAM)105Aと、フラッシュメモリ105Cに記憶された命令により指定される基本的な算術演算、論理演算、制御動作、および、入出力(I/O)動作を実行することによりコンピュータプログラムの命令を実行するコンピュータ内の電子回路である中央処理ユニット(CPU)105Bと、第1のモジュール100の他のコンポーネントからのデータの受信、および/または、それらへのデータの送信を担うデータインタフェース105Dとを備えるシステムオンチップであり得る。
一般に、第1のモジュール100は、第1のモジュール通信インタフェース102を介して、遠隔のサーバまたはクライアント(例えば、工場から極秘データを集めるか、または、製造設備に命令を送る製造会社の中央ハブ)との通信を確立するように構成される。
例えば、イーサネット(登録商標)を介したTCP/IP技術を使用してデータバス101へのアクセスを可能にする第1のモジュールデータインタフェース106を介して、モジュール100とモジュール300との間でデータを暗号化された形態で送信することが可能である。
図2は、本明細書で提示されるシステムの第2のモジュール200の図を示す。第2のモジュール200は、TCP/IPまたはこれに類似したプロトコルを使用して、LANカードまたは他のネットワーク接続を介することで、セキュリティ保護されたマシンとの通信、または、極秘データの生成または受信を行い、パブリックネットワーク(インターネットなど)に決して接続されない(または、第1のモジュール100が接続されているいずれのネットワークにも接続されない)セキュリティ保護されたネットワーク(イントラネットなど)(ただし、当該ネットワークは、第2のモジュール200に結合されているセキュリティ保護されたネットワークまたはセキュリティ保護されたマシンに接続されている)との通信を担う。
第2のモジュールは、そのモジュールの要素を通信可能に結合するデータバス201を備える。
第1のリードオンリメモリ202(ROM)は、第2のモジュール200のオペレーティングシステムを記憶する(このオペレーティングシステムは、ROMに記憶されているので改変されない)。
システムのコンポーネントは、データバス201に通信可能に結合され、これにより、それらを、マイクロコントローラ205により管理することができる。
ファイル、ウイルスなどを送ること、または、第2のモジュールに探りを入れることに基づくハッキングの試みをエアギャップにより阻止することなどのために、第2のリードオンリメモリ203(ROM)は、例えばインターネットなどのセキュリティ保護されていないネットワークから受信されるメッセージおよび命令を有効化するための認証鍵を記憶する。具体的には、第2のリードオンリメモリ203は、受信されたデータに署名する、およびそれを解読するための、第2のモジュール200に関連する秘密鍵と、データの受信人または送信元の公開鍵(それぞれ異なる受信人または送信元にデータを送ることが可能な場合は複数の鍵)であって、データが受信人によってのみ読み取ることが可能なようにデータを暗号化するための、または、データの受信されたパケットの信頼性を確認するための(ハッカーからの保護)公開鍵とを記憶する。
セキュリティを高めるために、ROM202とROM203との両方は、鍵および/またはオペレーティングシステムの定期的な物理的アップデートを容易にするように、容易に置換えができるように構成することができる。
フラッシュメモリ204は、極秘データを暗号化(データを送り出す場合)または解読(データが受信された場合)するために記憶するように構成される。
マイクロコントローラ205は、デバイスの機能を制御するように、具体的には、図5および図6で説明されるセキュアなデータ転送の方法を指揮するように使用される。さらに、マイクロコントローラ205は、第2のモジュール200のコンポーネントに追加の機能を提供するように使用することもできる。マイクロコントローラ205は、プロセッサ205Aと、オペレーティングRAMメモリ205Bと、内部フラッシュメモリ205Cとを備えることができる。
セキュアなデータを生成または受信するセキュリティ保護されたシステムと通信するために、第2のモジュール通信インタフェース208が使用される。例えば、第2のモジュール通信インタフェース208は、セキュリティ保護されたシステムまたはイントラネットなどのセキュリティ保護されたネットワークのPLCコントローラと通信するように構成されるイーサネットインタフェースであり得る(第2のモジュール通信インタフェース208は、TCP/IPプロトコルを使用することができる)。
第2のROM203に記憶された鍵を使用して極秘データを暗号化および/または解読するように、暗号ユニット209が使用される。暗号ユニット209は、暗号化/解読アルゴリズムを急速に実行可能なFPGA回路の形態を有することが好ましい。
モジュール200とモジュール300との間で、第2のモジュールデータインタフェースを介してデータを送信することが可能であり、第2のモジュールデータインタフェースは、SPDTスイッチ310を介してブリッジモジュールインタフェース309と通信するように構成されるデータバッファ206、207の形態であることが好ましい。入力バッファ206は、そこからデータを読み取るために第2のモジュールがアクセス可能であり、それにデータを記憶するためにブリッジモジュールがアクセス可能である。出力バッファ207は、それにデータを記憶するために第2のモジュールがアクセス可能であり、そこからデータを読み取るためにブリッジモジュールがアクセス可能である。データバッファ206、207のそれぞれは、自体の内部処理ユニットと、フラッシュメモリと、データバス201との通信、ならびに、SPDTスイッチ310を介したブリッジモジュールデータインタフェース309との通信に対処するためのデータインタフェースとを備えることができる。さらに、入力バッファ206は、ROM203内に記憶された公開鍵とペアにされた適切な秘密鍵でデータが署名されていない場合には、データパケットを第2のモジュール200の内部に渡すことができないので、入力バッファ206は、権限を付与されていないエンティティ(例えば、ハッカー)による侵害から、第2のモジュール200のセキュアな環境を保護し、この結果、そのモジュールに接続されたセキュリティ保護されたネットワークまたはマシンも保護することになる。
第2のモジュール200は、専用のコンポーネントまたは特注のFPGA回路もしくはASIC回路を使用して実現することができる。
ブリッジモジュール300とともに第2のモジュール200を共通の筐体内で統合して、イーサネットインタフェースなどの外部インタフェースを介して、第1のモジュールに接続可能(ブリッジモジュールを介してのみ)な専用のデバイスを形成することが可能である。モジュール100、200、300の全てを共通の筐体内で統合して、完全に機能的なデバイスを形成することができることが好ましい。
図3は、第1のモジュール100と第2のモジュール200との間で動作するブリッジモジュール300を示す。ブリッジモジュール300の目的は、第2のモジュール200から第1のモジュール100に、かつ/または、第1のモジュール100から第2のモジュール200にセキュアなデータをセキュアに渡すことである。
ブリッジモジュール300は、専用のコンポーネントまたは特注のFPGA回路もしくはASIC回路を使用して実現することができる。
ブリッジモジュール300は、スイッチを介して送信されるデータを記憶するためのフラッシュメモリなどのメモリ303に通信可能に結合されるデータバス301を備える。さらに、システムの他のコンポーネントが、データバス301に通信可能に結合され、これにより、それらを、ブリッジモジュールコントローラ305により管理することができる。
第1のモジュール100とブリッジ300との間で、または、第2のモジュール200とブリッジ300との間で所与の時間にデータを送信することが可能である。最大限のセキュリティのために、システムは、データの送信を制御するSPDTスイッチ310を使用することで、いつであっても、3つのモジュール100、200、300の全てが同時にアクティブになることができないように構成される。
ブリッジモジュールコントローラ305は、マイクロコントローラであっても、または、マイクロコントローラもしくはそれに類似するサブコンポーネントを、第1のモジュールコントローラ105として備えるシステムオンチップモジュールであってもよく、ディスプレイ306上での情報の表示を制御するためのグラフィック処理ユニットを有してもよいが、このことは必須ではない。
オン/オフ・スイッチ304が、ユーザにより動作させられた際にデバイスをオンまたはオフに切り替えるように構成される。他の典型的なコンポーネントは、ディスプレイ306、入力インタフェース311(簡易型キーボードまたは小数のみのキーなど)を含み、ユーザとの通信のためのコンポーネントを形成するスピーカ302を有してもよい。
ブリッジモジュール300は、モジュール307により電力を供給され、モジュール307は、電源に接続される電力供給部であってもよく、または、パワーオーバイーサネット技術を使用した電力供給部であってもよい。
ブリッジモジュール300は、ブリッジまたは第1のモジュールのプログラミング(または構成)を可能にするためのプログラミングポート312(USB、イーサネット、または、RS232など)を更に備えることができる。
ブリッジモジュール300は、第1のモジュールインタフェース106と、または、第2のモジュール200のデータバッファ206、207と、両者ともにSPDTスイッチ310を介して通信するように構成されるブリッジモジュールデータインタフェース309を備える。ブリッジモジュールデータインタフェース309は、データバス301を介して、または、専用の接続線を介して直接的にSPDTスイッチに接続することができる。
SPDT(単極双投)スイッチモジュール310は、1度にモジュールのうちの1つのみに(第1のモジュール100または第2のモジュール200に)データを送信することが可能なように構成される。
第1のモジュールデータインタフェース106が第2のモジュール200のデータバッファ206、207に決して接続されないという機能が提供される限り、SPDTスイッチの代わりに他の種類のスイッチングモジュールを使用してもよい。
図4は、第1のモジュール100と、第2のモジュール200と、ブリッジモジュール300とを備えるシステムであって、ブリッジモジュール300が、所与の時間にSPDTスイッチ310を介して第1のモジュール100または第2のモジュール200に選択的に接続される、システムの概要を示す。SPDTスイッチ310は、データの送信を制御する。
したがって、システム400は、少なくとも3つのモジュール、すなわち、第1のモジュール100と、第2のモジュール200と、モジュール100とモジュール200との間でデータを渡すことを可能にし、モジュール100およびモジュール200が互いから独立して動作することを可能にするブリッジモジュール300とに分割されることでセキュリティ問題を解決することが可能である。第2のモジュール200は、セキュリティ保護されたマシンまたはネットワークをウイルスおよびハッカーによる侵害から保護するために、パブリックネットワーク(インターネットなど)に決して接続されることなく、自体の秘密鍵または受信人の公開鍵を使用してセキュアなデータを暗号化するように、また、セキュリティ保護されていないネットワークから、セキュリティ保護された(かつ暗号化された)メッセージおよび命令を、それらを有効化(および解読)する方法を用いて受信するように構成される。
具体的には、所与の事例のいずれにおけるブリッジモジュール300も、第1のモジュール100と第2のモジュール200とのいずれかに接続することが可能であるで、第2のモジュール200は、パブリックネットワークまたはセキュリティ保護されていない他のネットワークに決して接続されない。したがって、遠隔のエンティティ(ハッカーまたはスパイソフトウェアを動作させるマシン)が、第2のモジュール200に直接的にアクセスを試みることは不可能である。第1のモジュール100もまた、第2のモジュール200または第2のモジュール200に接続されたネットワークのデータまたは内容にアクセスするための形態を何ら有さない。
図5および図6のセキュアなデータ転送の方法を参照してデバイスの機能を説明する。これらの方法は、マイクロコントローラ205が指揮することが可能である。
図5は、第2のモジュールからパブリックネットワークを介して、指定された受信人にデータを送るためのセキュアなデータ転送の方法を示す。まず、段階501で、第2のモジュールがオンに切り替えられ、ブリッジのSPDTスイッチが、第2のモジュールの207直接出力バッファに設定される。
一般には、デバイスの動作中に、第1のモジュール100および第2のモジュール200の両方をオンにすること、または、モジュール100、200のうちの1つのみをオンにする(潜在的にセキュリティをより高くするために)ことができる。
あるいは、第2のモジュール200が、第2のモジュール200に接続されているセキュリティ保護されたネットワークまたはセキュリティ保護されたマシンからデータを受信し、次いでそれを暗号化している際には、SPDTスイッチを第1のモジュール100に接続することも可能であるが、既に暗号化されているデータをブリッジモジュール300に転送して、更にデータ転送を進めるためには、SPDTスイッチを第2のモジュール200に接続することが必要である。
次に、段階502で、セキュアなデータが第2のモジュールにより受信される。次いで、段階503で、セキュアなデータが暗号化され署名される(データが送信されるべき受信人の公開鍵を使用して暗号化され、第2のモジュールの秘密鍵により署名される)。次に、段階504で、暗号化されたデータが、第2のモジュールからブリッジモジュールに送られる。データが受信され、ブリッジモジュールのメモリに記憶された後、段階505で、SPDTスイッチが第1のモジュールに設定され、段階506で、ブリッジモジュールから第1のモジュールにデータが送られる。続いて、段階507で、第1のモジュールからパブリックネットワークを介して、指定された受信人にデータが送られる。
図6は、パブリックネットワークから第2のモジュールによりデータを受信するためのセキュアなデータ転送の方法を示す。まず、段階601で、第1のモジュールがオンに切り替えられ、ブリッジのSPDTスイッチが、第1のモジュールに設定される。
あるいは、パブリックネットワークからのデータの受信中には、SPDTスイッチを第2のモジュール200に接続することも可能であるが、データをブリッジモジュール300に転送して、データ転送に伴い更に処理するためには、SPDTスイッチを第1のモジュール100に接続することが必要である。
一般には、デバイスの動作中に、第1のモジュール100および第2のモジュール200の両方をオンにすること、または、モジュール100、200のうちの1つのみをオンにする(潜在的にセキュリティをより高くするために)ことができる。
次に、段階602で、データが第1のモジュールにより受信される。次いで、段階603で、第1のモジュールからブリッジモジュールにデータが送られる。データが受信され、ブリッジモジュールのメモリに記憶された後、段階604で、SPDTスイッチは、第2のモジュールの206直接入力バッファに設定され、ROM203および206直接入力バッファのコンピューティングユニットに記憶された暗号鍵のセットを使用して、権限を付与された当事者によりデータが署名されているか、データが第2のモジュールに入ることが可能かについてデータが検証され、そうであると検証されれば、段階605で、データはブリッジモジュールから第2のモジュールに転送される。続いて、段階606で、第2のモジュールにてデータがチェックおよび解読される。こうして初めて、段階607で、展開および解読されたデータが第2のモジュールからセキュリティ保護されたマシンまたはセキュリティ保護されたネットワークに送られる。
提示された方法およびシステムは、使用性を損なうことなく電子的データ送信のセキュリティを改善することを可能にする。したがって、それらは、有用、具体的かつ有形の結果を提供する。機械・変換テストは満たされており、思想は抽象的ではない。
本明細書で開示される方法の少なくとも一部分を、コンピュータ実装することもできる。したがって、本システムは、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、または、本明細書では概して「回路」、「モジュール」、もしくは、「システム」と全て称することができる、ソフトウェアの側面とハードウェアの側面とを組み合わせた実施形態の形を取ることができる。
さらに、本システムは、任意の有形の表現媒体であって、コンピュータ使用可能プログラムコード(量子コンピューティングソフトウェアが含まれる)がその媒体内で具現化される、有形の表現媒体内で具現化されるコンピュータプログラム製品の形態を取ることができる。
エアギャップを介したセキュアなデータ転送のための前述の方法は、1つまたは複数のコンピュータプログラムにより実行および/または制御することができることを当業者であれば容易に理解することが可能である。そのようなコンピュータプログラムは、典型的には、コンピューティングデバイス内のコンピューティングリソースを利用することにより実行される。アプリケーションが非一時的媒体に記憶される。非一時的媒体の例は、例えばフラッシュメモリなどの不揮発性メモリであるが、揮発性メモリの例はRAMである。コンピュータ命令は、プロセッサにより実行される。これらのメモリは、本明細書において提示される技術的概念によるコンピュータ実装方法の全ての段階を実行するコンピュータ実行可能命令を含むコンピュータプログラムを記憶するための例示的な記録媒体である。
特定の好ましい実施形態を参照して、本明細書において提示されるシステムおよび方法の図示、説明、および、定義を行ったが、前述の明細書における実装形態のそのような参照および例は、当該方法または当該システムに対するいかなる限定も示唆しない。しかしながら、技術的概念のより広い範囲から逸脱することなく、それらに対して様々な修正および変更が行われ得ることは明らかであろう。提示された好ましい実施形態は、例示的なものに過ぎず、本明細書において提示された技術的概念の範囲を網羅したものではない。
したがって、保護範囲は、本明細書において説明した好ましい実施形態に限定されず、以下の特許請求の範囲によってのみ限定される。
Claims (6)
- エアギャッピングを使用したセキュアなデータ転送のためのシステムであって、
第1のモジュールであって、
パブリックネットワークと通信するように構成された第1のモジュール通信インタフェース、ならびに、
前記パブリックネットワークからデータを送るように、かつ/または、受信するように構成された第1のモジュールコントローラおよび第1のモジュールデータインタフェース
を有する第1のモジュールと、
第2のモジュールであって、
オペレーティングシステムを記憶している第1のリードオンリメモリ、
セキュリティ保護されたマシンまたはセキュリティ保護されたネットワークと通信して、前記第2のモジュールからデータを送信するように、また、前記第2のモジュールにデータを送信するように構成された第2のモジュール通信インタフェース、ならびに、
ブリッジモジュールと通信するためのマイクロコントローラおよび第2のモジュールデータインタフェースを有する
第2のモジュールと、
を備え、
前記ブリッジモジュールが、
ブリッジモジュールコントローラ、
前記ブリッジモジュールコントローラと通信するためのブリッジモジュールデータインタフェース、
データを記憶するためのメモリ、ならびに、
前記第1のモジュールデータインタフェースが前記第2のモジュールデータインタフェースに決して接続されないように、前記第1のモジュールデータインタフェースまたは前記第2のモジュールデータインタフェースに、選択的に前記ブリッジモジュールデータインタフェースを接続するように構成されたスイッチ、
を有し、
前記ブリッジモジュールコントローラが、前記第2のモジュールからデータを受信し、前記メモリに前記データを記憶し、前記データを前記第1のモジュールに送るように、かつ/または、前記第1のモジュールからデータを受信し、前記メモリに前記データを記憶し、前記データを前記第2のモジュールに送るように構成されており、
前記第2のモジュールが、
前記第2のモジュールの秘密鍵と、他の遠隔のエンティティの少なくとも1つの公開鍵とのセットを記憶している第2のリードオンリメモリ、ならびに、
前記第2のリードオンリメモリに記憶されている前記公開鍵および/または前記秘密鍵を使用して、データを暗号化および/または解読するように構成された暗号ユニット
を更に有する、
システム。 - 前記スイッチが、単極双投(SPDT)スイッチである、
請求項1に記載のシステム。 - 前記第1のモジュールおよび前記第2のモジュールが、共通の筐体内で、前記ブリッジモジュールと統合されている、
請求項1または2に記載のシステム。 - 前記第2のモジュールデータインタフェースが、入力データバッファおよび出力データバッファを含む、
請求項1から3のいずれか一項に記載のシステム。 - 請求項1から4のいずれか一項に記載のシステムを使用するエアギャッピングを使用したセキュアなデータ転送のための方法であって、
前記第2のモジュールにて、セキュアなデータを受信する段階と、
前記第2のモジュールにて、前記セキュアなデータを暗号化し、前記セキュアなデータに署名する段階と、
前記ブリッジモジュールの前記スイッチを前記第2のモジュールに切り替え、前記第2のモジュールから前記ブリッジモジュールに前記セキュアなデータを送る段階と、
前記ブリッジモジュールの前記スイッチを前記第1のモジュールに切り替え、前記ブリッジモジュールから前記第1のモジュールにデータを送る段階と、
前記第1のモジュールから前記パブリックネットワークを介して、指定された受信人にデータを送る段階と
を備える方法。 - 請求項1から4のいずれか一項に記載のシステムを使用するエアギャッピングを使用したセキュアなデータ転送のための方法であって、
前記第1のモジュールにて、セキュアなデータを受信する段階と、
前記ブリッジモジュールの前記スイッチを前記第1のモジュールに切り替え、前記第1のモジュールから前記ブリッジモジュールに前記セキュアなデータを送る段階と、
前記ブリッジモジュールの前記スイッチを前記第2のモジュールに切り替え、データパケットが権限を付与された当事者により署名されているかどうかを検証し、前記ブリッジモジュールから前記第2のモジュールにデータを送る段階と、
前記第2のモジュールにて、データをチェックし、解読する段階と、
前記セキュリティ保護されたマシンまたは前記セキュリティ保護されたネットワークに、前記第2のモジュールからデータを送る段階と
を備える方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20461503.3A EP3852334B1 (en) | 2020-01-20 | 2020-01-20 | A system and a method for secure data transfer using air gapping hardware protocol |
EP20461503.3 | 2020-01-20 | ||
PCT/EP2021/051188 WO2021148461A1 (en) | 2020-01-20 | 2021-01-20 | A system and a method for secure data transfer using air gapping hardware protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023510002A true JP2023510002A (ja) | 2023-03-10 |
JP7568206B2 JP7568206B2 (ja) | 2024-10-16 |
Family
ID=69185556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022542921A Active JP7568206B2 (ja) | 2020-01-20 | 2021-01-20 | エアギャッピングハードウェアプロトコルを使用したセキュアなデータ転送のためのシステムおよび方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11687478B2 (ja) |
EP (1) | EP3852334B1 (ja) |
JP (1) | JP7568206B2 (ja) |
KR (1) | KR20220149659A (ja) |
CN (1) | CN115336230B (ja) |
ES (1) | ES2952067T3 (ja) |
IL (1) | IL294727A (ja) |
PL (1) | PL3852334T3 (ja) |
WO (1) | WO2021148461A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2952067T3 (es) * | 2020-01-20 | 2023-10-26 | Bitfold Ag | Un sistema y un método para la transferencia segura de datos usando el protocolo de hardware de air gapping |
US11954211B2 (en) * | 2021-04-14 | 2024-04-09 | Servicenow, Inc. | Secure data collection from an air-gapped network |
US12003709B1 (en) | 2022-11-16 | 2024-06-04 | International Business Machines Corporation | Visual data transmission by an air-gapped system |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10053390A1 (de) * | 2000-10-27 | 2002-05-08 | Scm Microsystems Gmbh | Modul zur sicheren Übertragung von Daten |
JP3804670B2 (ja) | 2004-04-21 | 2006-08-02 | セイコーエプソン株式会社 | 半導体装置、電子機器及び半導体装置のアクセス制御方法 |
US20070098175A1 (en) * | 2005-10-31 | 2007-05-03 | Systech Corporation | Security enabler device and method for securing data communications |
US7583169B1 (en) * | 2007-03-22 | 2009-09-01 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | MEMS switches having non-metallic crossbeams |
TR200708644A1 (tr) | 2007-12-13 | 2009-07-21 | Atti̇la Özgi̇t Dr. | Sanal hava yastığı sistemi. |
US8274240B2 (en) * | 2010-02-01 | 2012-09-25 | Lutron Electronics Co., Inc. | Switching circuit having delay for inrush current protection |
US9961550B2 (en) | 2010-11-04 | 2018-05-01 | Itron Networked Solutions, Inc. | Physically secured authorization for utility applications |
EP2461534A1 (en) * | 2010-12-01 | 2012-06-06 | Irdeto B.V. | Control word protection |
US10929572B2 (en) * | 2017-04-10 | 2021-02-23 | Nyquist Semiconductor Limited | Secure data storage device with security function implemented in a data security bridge |
EP3506587A1 (en) * | 2017-12-29 | 2019-07-03 | Nagravision S.A. | Integrated circuit |
US11095446B2 (en) * | 2018-02-27 | 2021-08-17 | Anchor Labs, Inc. | Cryptoasset custodial system with different rules governing access to logically separated cryptoassets and proof-of-stake blockchain support |
US20190354970A1 (en) * | 2018-05-15 | 2019-11-21 | Decentral Inc. | Cryptographic transaction signing devices and methods therefor |
US11212084B2 (en) | 2018-07-21 | 2021-12-28 | Fundacja “Blockchain Development Foundation” | System and a method for signing transactions using air-gapped private keys |
US11316832B1 (en) * | 2019-01-26 | 2022-04-26 | Analytical Wizards Inc. | Computer network data center with reverse firewall and encryption enabled gateway for security against privacy attacks over a multiplexed communication channel |
ES2952067T3 (es) * | 2020-01-20 | 2023-10-26 | Bitfold Ag | Un sistema y un método para la transferencia segura de datos usando el protocolo de hardware de air gapping |
-
2020
- 2020-01-20 ES ES20461503T patent/ES2952067T3/es active Active
- 2020-01-20 EP EP20461503.3A patent/EP3852334B1/en active Active
- 2020-01-20 PL PL20461503.3T patent/PL3852334T3/pl unknown
-
2021
- 2021-01-19 US US17/151,811 patent/US11687478B2/en active Active
- 2021-01-20 CN CN202180009867.1A patent/CN115336230B/zh active Active
- 2021-01-20 KR KR1020227028223A patent/KR20220149659A/ko unknown
- 2021-01-20 WO PCT/EP2021/051188 patent/WO2021148461A1/en active Application Filing
- 2021-01-20 IL IL294727A patent/IL294727A/en unknown
- 2021-01-20 JP JP2022542921A patent/JP7568206B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP7568206B2 (ja) | 2024-10-16 |
PL3852334T3 (pl) | 2023-08-14 |
WO2021148461A1 (en) | 2021-07-29 |
KR20220149659A (ko) | 2022-11-08 |
EP3852334A1 (en) | 2021-07-21 |
US20210224212A1 (en) | 2021-07-22 |
ES2952067T3 (es) | 2023-10-26 |
EP3852334B1 (en) | 2023-06-07 |
US11687478B2 (en) | 2023-06-27 |
CN115336230B (zh) | 2024-10-18 |
CN115336230A (zh) | 2022-11-11 |
EP3852334C0 (en) | 2023-06-07 |
IL294727A (en) | 2022-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10482291B2 (en) | Secure field-programmable gate array (FPGA) architecture | |
JP6221014B1 (ja) | 安全な共有鍵共有システム及び方法 | |
CN110492990B (zh) | 区块链场景下的私钥管理方法、装置及系统 | |
US8484486B2 (en) | Integrated cryptographic security module for a network node | |
JP7568206B2 (ja) | エアギャッピングハードウェアプロトコルを使用したセキュアなデータ転送のためのシステムおよび方法 | |
JP4459703B2 (ja) | キーボードまたは関連デバイスとの機密保護機能のある通信 | |
US8839004B1 (en) | Secure cloud computing infrastructure | |
US9674153B2 (en) | Secure data processing | |
US20130230165A1 (en) | Scalable and Secure Key Management for Cryptographic Data Processing | |
BR102018015221A2 (pt) | Método para compartilhamento seguro de informações e sistema relacionado | |
KR20200032945A (ko) | 가상사설망 기능을 수행하기 위한 시스템 온 칩 및 이를 포함하는 시스템 | |
CN101682628A (zh) | 安全通信 | |
Stapko | Practical embedded security: building secure resource-constrained systems | |
KR20210044232A (ko) | 저전력 모드 동안 IoT 장치의 메모리에 저장된 데이터의 보안 | |
KR20230124027A (ko) | 격리 암호화를 통한 프라이버시 강화 컴퓨팅 | |
CN107317925B (zh) | 移动终端 | |
Guillen et al. | Crypto-Bootloader–Secure in-field firmware updates for ultra-low power MCUs | |
Negi et al. | Network security in embedded system using TLS | |
Rawal et al. | No-sum IPsec Lite: Simplified and lightweight Internet security protocol for IoT devices | |
EX6000 et al. | Non-Proprietary Security Policy | |
JP2018106455A (ja) | 組み込み機器 | |
EX6000 et al. | Security Policy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240731 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240924 |