JP7208904B2 - サイバーリトロリフレクタ技術 - Google Patents

サイバーリトロリフレクタ技術 Download PDF

Info

Publication number
JP7208904B2
JP7208904B2 JP2019541356A JP2019541356A JP7208904B2 JP 7208904 B2 JP7208904 B2 JP 7208904B2 JP 2019541356 A JP2019541356 A JP 2019541356A JP 2019541356 A JP2019541356 A JP 2019541356A JP 7208904 B2 JP7208904 B2 JP 7208904B2
Authority
JP
Japan
Prior art keywords
computing system
data
user
retroreflector
optical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019541356A
Other languages
English (en)
Other versions
JP2020510901A (ja
Inventor
ウエストマイヤー,ポール
マザヘリ,レニー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2020510901A publication Critical patent/JP2020510901A/ja
Application granted granted Critical
Publication of JP7208904B2 publication Critical patent/JP7208904B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/11Arrangements specific to free-space transmission, i.e. transmission through air or vacuum
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/801Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water using optical interconnects, e.g. light coupled isolators, circuit board interconnections
    • H04B10/803Free space interconnects, e.g. between circuit boards or chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Optical Communication System (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Use Of Switch Circuits For Exchanges And Methods Of Control Of Multiplex Exchanges (AREA)

Description

関連出願の相互参照
本特許出願は、2017年1月26日に出願された米国仮特許出願第62/450,791号明細書に基づくものであり、かつその出願の利益を主張するものである。
モノのインターネットおよびモノのインターネットを構成する製品のパフォーマンスおよびセキュリティを向上させるために、モノのインターネット製品へテクノロジーを挿入する、またはモノのインターネット製品へテクノロジーを統合するための方法およびプロセス。
モノのインターネット(IoT)は、大きな成長を遂げている。インターネットプロトコルバージョン6(IPv6)が有するアドレスは、IPv4(アドレス40億個)より何桁も多い。特定用途向け集積回路(ASIC)は、回路カード(回路基板)上のコンポーネントとなるが、これは、サブアッセンブリまたは電子ボックス(物理的筐体)内のコンポーネントである。IPv6が配備されるにつれて、より小型かつ高性能のコンポーネントが実現可能となって、電子機器の設計者が利用できるようになり、よって、携帯電話、ラップトップコンピュータ、およびファックス機やコピー機を含む幅広い個人用および業務用電子機器を含む遙かに小型のデバイスでIPv6アドレスを割り当てることができた。「コンピュータオンチップ」デバイスは、ASIC製造業者によって容易に製造されたことから、ASIC技術は、ほぼ全ての電子機器を「コンピューティングシステム」に変えた。概念的には、固有のASICは、どれもアドレス指定可能であるとも言える。これら全てのIPv6ノードの接続は、無線周波数(RF)ネットワークおよび有線ネットワークにとっての課題である。規格は、製品の接続に使用されるプロセス制御メカニズムであって、大部分が電気電子技術者協会(IEEE)の「802」規格である。
電気電子技術者協会の標準化協会(IEEE-SA)は、電力およびエネルギー、生物医学および保健医療、情報技術およびロボット工学、電気通信およびホームオートメーション、輸送、ナノテクノロジー、その他多くのもの等の広範な業界のためのグローバル市場における相互運用性に関する規格を策定している。本件特許に対して、最も影響力がある規格は、「802」シリーズである。より最近の規格のうちの1つが、802.15.6((人体無線網(無線BAN))-(例えば、ブルートゥース(登録商標)の低エネルギー)である。人に近い局所的なRF場が人の挙動と一体化するにつれて、人がどのようにパーソナル電子機器と相互作用するかは、製品の相互運用性とセキュリティにとってますます重要となる。信号間の干渉は、無線周波数ベースのシステムにとっての懸念である。
追加的な非標準通信技術は、可視および近可視フォトニック(別名「光」)コンポーネント、サブアッセンブリおよびシステムが支配的である。ASICは、そのフォトニック対応物として、特定用途向けフォトニック集積回路(ASPIC)を有する。IEEE「802」無線および有線ネットワークは、フォトニック対応物、すなわち、オンボード光ポート、ボード間光ファイバリボンケーブル、短距離用の再帰反射、中距離用のポイントツーポイント望遠鏡ノードおよび超長距離用の光ファイバケーブル、を有する。最近では、室内照明が白熱灯から発光ダイオード(LED)に移行し、その結果、LEDは、その高速スイッチング時間に起因して、短距離用の変調光子源として使用される可能性が出てきている。LEDベースのフォトニック通信は、「ライトフィデリティ(LiFI)」としても知られる。
IoTが成長するにつれて、IoTと相互接続するための有線および無線ネットワークも成長してきた。米国では、スペクトルの使用が、アナログテレビのデジタルテレビへの変換を強いることとなった。デジタルシステムは、あらゆるレベルの人的交流において、計算手段たることをますます積極的に模索している。世界の計算能力は、年々増加していて、中央処理装置(CPU)、メモリ、インタフェースポータル、他等の、コンピュータ機能を用いて構築できるものに関しては、ほとんど限界がないように思われる。計算能力の向上は、問題解決のための性能が高まることを意味するが、残念ながら、潜在的に、ハッキング等の有害な侵入が増加する危険性も存在する。
現代の電子機器は、「802」記載の部品および規格を採用する容易さによって実現された。しかしながら最終的には、「802」インタフェースの誤用に有用性が割り当てられていたことから、この極めて容易なインタフェースが重大な脆弱性となった。これらの誤用の目的は、金銭的な利益、単純ないたずら、およびその間のあらゆるものであった。脆弱性を「保護する」という論理は、それ自体で、サイバーセキュリティという全体産業を生み出した。しかしながら、モノのインターネットにおいて、脆弱性は、常在するものとなっていて、サイバー関連の悪意のある行動に対する実質的な解決策は、確立されていない。無線周波数アーキテクチャにおける失敗の3つの原因は、(1)信号が通過できる範囲、(2)全方向性、および(3)中実物体の貫通、である。無線周波数ベースのアーキテクチャが選択されたとき、これらの属性は、活用されるべき利点であった。無線周波数(RF)は、単に盗聴の一手段となり、ケーブルも、電磁放射線に関して盗聴される、または単に監視される可能性がある。
クレジットカードスリーブを含む、RF放射デバイスのハッキングを低減させる試みも行われてきたが、これは、RFブロッカジャケットによって信号放射を減損させる。現行のパスポートは、パスポートを閉じた場合でもRF信号を放射するチップを内蔵している。パスポートを閉じると、RF信号放射は低減するものの、パスポート上の情報は、なおもハッキングされ、侵入され、または漏洩する可能性がある。パスポートを閉じることは、低コストの緩和方法であるが、単なる「一時しのぎ的な」方法であって、パスポートの情報が尋問に対して脆弱であることに変わりはない。
コンピュータシステムへアクセスするためにランダムに生成されるアクセス「キー」を提供するフォブのようなデバイスであるドングルは、「安全な」二次的準識別システムとして宣伝されているが、ドングルは、「精巧な」ハッカーによって首尾良く攻撃されており、実際のところ「安全」ではない。
一部のシステムは、物理的なセキュリティ技術として、システムが外部と物理的に接続されないエアギャップによる機械的分離を採用しているが、「インサイダ脅威」(「管理者」によるサーバからのデータ除去、エドワード・スノーデンが行ったようなこと)に対する防護はされていない。エアギャップによるソリューションは、なおも無線周波数属性に対処しなければならない。
ソフトウェア駆動型のハッキングイベントは、日々多く発生し、記録されている。これらのハッキングは、内部メモリまたはASIC、他等の一部のハードウェアコンポーネントに存在する。現在の従来的な検出慣行または論理は、外部デバイスまたはインターネット/イントラネットのダウンロードの入力を「読み取り」、次に、ハッキングの既知のサインについて検索を実行する。このプロセスは、検出されてシステムへのアクセスをブロックされるものが既知のハッキング試行に限られることから、不完全である。ハッキングは、「ウイルス」を含む新しいタイプが絶えず発生していて、これらの新しいハッキングに対する新しい検出方法が開発されなければならない。これは、新しいハッキングと、そ
れに対する新しい検出方法との「連続」サイクルである。
ハッキングを検出する現行方法は、全てのハッキングイベントの検出においてさほど効果的でなく、さほど成功もしていない。その理由の1つは、現行の検出方法の場合、ハッキングのサインが「検出可能」かつ「読取り可能」でなければならないことにある。ハッキングは、システム内部に「潜伏」している可能性があることから、即座に「検出可能」であるとは限らない。ハッキングは、「偽装」している可能性もあり、または「断片」である可能性もあることから、「読取り可能」であるとも限らない。また、システムが「パージ」された後も、悪意のあるコードが存在する可能性もある。ハッカーは、ハッキングのサインが正確でないような場合にシステムの内部データを改竄する可能性があり、検出は、不確かであると見なされ、よって、ハッキング検出の成功率は、大幅に低下する。
ハッキングは、特定のシステム内に存在する場合もあれば、存在しない場合もある。システムの相互運用性および相互接続の現行慣行は、ハッキングが1つのシステム内に定在していて、次に、他のシステムへ、または他のシステム内に移動する可能性もあることを意味している。ハッキングの潜在的なロケーションは、相互接続されるシステムの数に比例して、かつハッキング検出の成功率の低下に伴って増加する。
光リンクは、ポイントツーポイント(ビーム発散角が小さい、本質的に入れ子式)にすることができ、または、光ビームの意図的な拡散によって、より大きい視野角を画定することができる。リトロリフレクタは、視野をほぼ半球形にして製造されてきた。古典的な望遠鏡は、ビーム発散を小さくして光を集めるように製造され、よって、数マイクロラジアンのビーム発散により、望遠鏡は、その光パワーの大部分を僅かな損失で数百メートルから何十キロメートルにも渡って透過させることができる(距離30キロメートルに渡る10マイクロラジアンの望遠鏡は、30センチメートル、すなわち1フィートのスポットサイズを生じる)。ビット誤り率(BER)の生成には、複雑な光学伝達関数が関与するが、概して、BERは、百万分の1未満に保つことが望ましい。また、検出器のノイズおよび他の性能上の考慮事項も重要である。再帰反射における最も支配的な要素の1つは、変調のスイッチング速度であり、名目上デバイスサイズに依存する。再帰反射では、範囲が小さいことから、ビーム発散は、重要な要素ではなく、定義上、再帰反射の戻り信号は、光子源に向かう。
マイクロメートルからセンチメートルへのチップ内およびチップ間の光子データ伝送は、無線周波数および電子の自己干渉およびノイズに対処する可能性もある。ASPICのチップ間通信設計は、米国特許第5,698,452号明細書(Goossen、1997年12月)に詳述されている。2013年1月には、光導波路設計が特許された(Saeed Bagheri、米国特許第8,363,9870号明細書、International Business Machines社へ譲渡)。その後、2014年5月に、前述の同じ発明者(Saeed Bagheri)および譲受人がその研究を拡大している(米国特許第8,724,9340号明細書)。
フォトニック集積回路に関する他の特許には、ブースト出力信号に対処する米国特許第7,062,111号明細書(2006年6月)が含まれる。SpillaneおよびBeausoleil(米国特許第7,570,849号明細書、2009年8月)は、多層集積回路における電気光学副層の積層技術を定義した。Roel Baets外(米国特許第8,620,120号明細書、2013年12月)は、集積回路において電子と共に光子を用いる他の方法を記載している。
Lovejoy外(米国特許第5,684,308号明細書、1997年11月)は、InP半導体上へモノリシックに形成される光受信器の特許を取得した。
FarnsworthおよびWoodは、その特許第6,453,377号を、アイダホ州ボイシ所在のMicron Technology社に譲渡した。その基本的考案は、回路カード間の内部光ファイバネットワークである。この技術は、多くの集積レベルにおける光ファイバ設計にある程度関連している。
米国特許第7,046,869号明細書(2006年5月)は、直列-並列および並列-直列光学回路を扱っている。
Mearsらの米国特許第7,446,334号明細書には、多層光相互接続が記載されている。
米国特許第7,994,467号明細書(Fushman外、2011年8月)には、光導体(導波路)が記載されている。
米国特許第8,036,500号明細書(McColloch)には、光ファイバリボンケーブル技術が説明されている。
ガラス製造の仕様は、Wolffを筆頭発明者とする2つの特許、すなわち米国特許第8,168,553号明細書(2012年5月)および米国特許第8,404,606号明細書(2013年3月)に規定されている。
伝送範囲を数十メートル、または数百メートルにまで拡張するためには、様々な技術が必要である。これらのより長い範囲に対しては、LEDおよび様々な光学設計が特許されている。可視および近可視スペクトルに渡るバンドギャップシステムも、特許されている。経路全体には、ビーム受入れ角を増加または減少させるための様々な光学素子も配置されている。様々な設計に対して、複数の(セグメント化された)戦略が規定されている。
より一般的な光学技術の1つが、再帰反射である。USPTOデータベースでクレームのみに注目して検索したところ、合計35の特許が、クレームのどこかで「変調」および「リトロリフレクタ」の双方について記載していることが判明した。米国海軍研究試験所(NRL)の先行研究は、本特許出願の著者に周知である。
2013年2月の米国特許第8,379,286号明細書(Klotzkin外)は、「多重量子井戸」技術を用いる複数のNRL特許のうちの1つである。これらの特許では、「キャッツアイ」光学系を含む様々な光学設計が使用されている。このキャッツアイ手法は、自由空間光相互接続(FSOI)の極めて重大な欠点を取り除き、個々のアクティブな送信機および受信機に関する知識をポイントすることにより、再帰反射の有用性を劇的に向上させる(再帰反射における「受信機」は、事実上、パッシブな再帰反射性の「送信機」である)。
2013年12月の米国特許第8,602,568号明細書(Larsen外)は、刺激に反応する様々な変調技術を扱っている。
米国特許第8,228,582号明細書(2012年7月)は、微小電気機械(MEMS)を用いる再帰反射について記載し、これには、可動部品の新規戦略が含まれる。
クレームにおいて「変調」および「リトロリフレクタ」という用語を用いるこれらの特許35件の大部分は、本件出願に関連しない。例えば、2009年11月における米国特許第7,623,233号明細書(Freese外)は、実験道具として使用されるべき
スペクトルスキャナに関する。
USPTOデータベースの別のクレーム検索における「コンピュータ」および「リトロリフレクタ」という用語は、結果的に7件の特許において見出された。これらの特許の何れも、関連性があるとは思われない。
USPTOデータベースにおける、「リトロ」および「通信」という用語を用いる検索では、29の特許でクレームに双方の用語が使われていた。これらの特許の大部分は、関連がない(米国特許第5,749,253号等)。
米国特許第5,121,242号明細書(1992年、現在は期限切れ)において、Kennedyは、コーナキューブリフレクタへ連結される光スイッチについて規定している。Kennedyの光スイッチは、到来する光子束が、コーナキューブリフレクタの経路を出る前に変調されることを可能にした。これは、ビームがビーム上にデータコンテンツを刻印した状態で戻る、パッシブなリトロリフレクタの一例である。
一つには、この「第242号」特許の論理は、「高度な追跡またはポインティング装置を必要としない光トランシーバを提供すること」にあった。他の特徴として、低電力、小型、軽量および携帯可能がある。
米国特許第5,749,253号明細書(関連はない)には、ドアロックデバイスが報告されている。
Elliottによる米国特許第7,317,876号明細書は、リトロリフレクタのスケジューリングシステムを記載している。この特許は、個々のリトロリフレクタデバイスに問い合わせるように作用するプローブデバイスを含む。
米国特許第7,940,446号明細書(2011年5月)は、変調が、反射面(一部の例ではマイクロミラー)へ連結される電圧駆動ばねシステムの動きによって定義されるエタロンに関する。
2000年4月の米国特許第6,045,230号明細書(Dreyer外)は、上述のトピックのうちの幾つかの古典的な例である。これらの例は、複数の波長、異なる光束、および人々および自動車の安全のためのユーティリティについて記述している。
米国特許第8,981,955号明細書(2015年3月)は、職場におけるRFIDの安全性について記載している。
Ross外によって特許取得された米国特許第9,410,420号明細書(2016年8月)は、石油掘削リグの古典的な技術挿入に関する。この場合、無線通信への移行は後付けであり、よって、検索エンジンにおける問い合わせを満足させる。この特許も、関連がない。
USPTOデータベースで「サイバー」および「加速度計」という用語を別に検索(特許言語の場所を問わない)した結果、222件の特許が検索照会を満たしていた。クレームが双方の用語を含んでいたものは、米国特許第9,396,437号明細書(Ponomarev外)の1件のみであった。第9,396,437号特許は、おもちゃに関する。「437」号特許に、セキュリティに関する考察はなく、光学機能の使用の域を出る対応を模索するものでもない。「437」号特許は、本件出願に関連しない。
これらのキーワードを用いる追加の検索では、関連のある特定の特許を見つけることができていない。クレームに「リトロ」および「加速度計」を用いていて見つかった6件の特許は、全て無関係であり、関連しない。上記特許6件は、(1)米国特許第9,377,301号明細書、(2)同第9,367,951号明細書、(3)同第7,965,147号明細書、(4)同第7,538,688号明細書、(5)同第7,295,112号明細書、(6)同第5,400,143号明細書である。
米国特許第9,526,006号明細書(Turgeman)は、加速データを識別検証の第2の源であると定義している。これらは、典型的な手法であって、ハッカーが内部コンテンツを変更できることから、データに信頼性がない。
潜在的関心対象たる他の参考文献は、RFID保護に関する特許である。米国特許第8,237,549号明細書(2012年8月)は、RF信号の機械的遮断について記載している。
スーパーコンピュータ関連特許である米国特許第9,081,501号(2015年7月)および米国特許第8,954,712号(記入日)は、International
Business Machines(IBM)へ譲渡された。これらの特許は、電気的および光学的チャネルを用いるASICおよび相互接続のギャンギングを教示している。
米国特許出願公開第2015/0195297号明細書は、自動車をハッキングから、個々の自動車および自動車集団からのデータをもとに動作する外部監視ツールを使用して保護するためのシステムを規定している。車両のデータに対する信頼性は、ハッカーが自動車内部からデータを改竄すれば、受け入れられるものではない。
発明者のうちの一名が本件出願の発明者の一人である、2017年8月29日付けの米国特許第9,749,342号明細書の場合、潜在的なハッキングの検出を、隔離された分析エンジンへ独立しかつ隔離された経路を介して送信される高度に相関した複数のデータを用いて達成することができる。米国特許第9,749,342号明細書のクレームは、3つ以上の独立した経路のみに関連し、そのうちの1経路がコンピューティングシステムであり、よってハッキングが発生しているか否かの決定を下すことができる。米国特許第9,749,342号明細書の最終目標であるハッキングの検出は、検出が完了した場合の漠然とした対策を見込むものである。しかしながら、検出を定義するところの基本アーキテクチャが行った想定は、ハッカーがコンピューティングシステムに対し、遠隔地からでもアクティブな制御を有するというものであった。
本発明は、C-R-R-Tを用いてインタフェース回路を制御する方法に関する。別の実施形態において、本発明は、ハッカーを識別するために、独立した経路上で収集される高度に相関するデータの分析においてC-R-R-Tを用いることに関する。
本発明は、コンピューティングシステムの名目上インターネットとの間の外部入/出力機能を制限する方法を記載するものであり、本方法において、第1のデバイスは、コンピューティングシステムの既存のインタフェースポートにプラグで接続され、インストールされた第1のデバイスは、コンピューティングシステムの全ての外部入/出力回路を無効化して、コンピューティングシステムの全ての外部入/出力機能をインストールされた第1のデバイスを介してリルートし、インストールされた第1のデバイスの全ての入/出力
は、ユーザによる有効なインターネットアクセス要求が受信された後に第2のユーザ制御デバイスから発行されるローカルユーザコマンドによって具体的に有効化されるまで、無効化状態に保たれる。
本発明は、2つの隔離された独立データセットが比較される、コンピューティングシステムの異常パフォーマンスを識別する方法についても記載し、本方法において、第1のデータセットは、コンピュータシステムのオペレーティングシステムにより生成され、第2のデータセットは、そのデータをコンピューティングシステムがアクセスできない自由空間光通信を介して送信するパッシブセンサにより生成され、前記パッシブセンサのデータは、第1のデータセット内のパラメータに対して高い相関性を有し、分析は不一致を探す。
C-R-R-Tは、全ての光伝送メカニズムを捕捉する。再帰反射は、プレースホルダであり、再帰反射は、伝送メカニズムにおける広い範囲をカバーする。再帰反射は、多くの光伝送波長および光伝送技術をカバーする。しかしながら、再帰反射は、無線周波数として知られる電磁スペクトルの一部における光子を除外する。R-Rは、「紫外線および赤外線を含む可視および近可視光子」をカバーする。記述的であることの別の手段は、10-8~10-4メートルの波長をカバーすることである。さらに、再帰反射は、唯一のアクティブ光子源を想定するものであり、よって、これは、反射光子である。電磁スペクトルの近可視領域および可視領域において動作する、望遠鏡を用いる古典的なフォトニック通信は、通信ペアの各端における光子源を用いて動作し、よって、再帰反射は不要である。対の通信望遠鏡として動作する商品は、多く存在する。望遠鏡とリトロリフレクタとの間には、膨大な数の光子伝送スキームが存在する。それを悉く挙げることは、非実際的である。先に本出願の背景技術の記載部分において述べた商用のLiFiは、発光ダイオード(LED)を用いる。暗視眼鏡(一般的には、軍隊が用いる)は、他の技術も備える。光子生成を励起する方法の数は、原子のエネルギー状態の遷移によってのみ限定され、よって、「光学レンズ系」を構築するための組合せおよび並べ替えは、極めて広範である!本発明者らが導き出した主たる「結論」は、隔離され、ほとんど検出されない(よって、ハッキング不能な)通信経路である。極端な場合、フォトニック経路の不正介入および検出により、システムは、事実上侵入を警告される。通信に使用される光子の数が極めて限られていて、光子の損失が全て分かるような検出システムでは、絶対にそうなる。単一光子システムというものが存在し、よって、(通信を傍受しようとする侵入者が捕捉したことによる)光子の損失は、意図されるシステムがもはや秘密ではないことを意味する!
多数のセンサがコンピューティングシステムに内蔵されること、および様々なベンダにより様々な名称が使用されること、およびこれらのセンサデータが多くの方法で報告されることが本件特許出願にとっての関心対象であるが、そのうちの最大の関心事は、多数のセンサであろう。コンピュータ(例えば、ラップトップ)の筐体内で、オペレーティングシステムは、膨大なセンサアレイ、典型的には、100個より多く1000個より少ないセンサによるアレイ、をチェックする。これらのセンサおよび測定されるパラメータの全てに名前を付けることは、極めて非実際的である。第1に、リストは長く、かつ第2に、リストは、設計者および製造上の関心事に基づいて同じパラメータに異なる名称を有する。例えば、中央処理装置上の温度センサは、DELLのラップトップとHPのラップトップとで似たような名称を有する可能性もある。レジスタおよびバッファ、および他の多くのコンポーネント名は、センサの命名規約へと組み込まれ得る。コンピューティングシステムにより収集されるこれらの内蔵センサデータの全てを捕捉することの他に、本特許出願は、相関性の高い独立収集されるデータを報告する追加センサからのデータを用いる。相関性の高い独立収集されるこれらのデータは、相手先ブランド製造メーカ(OEM)によってインストールされる、または消費者もしくは他の団体によってインストールされる場合もある。米国特許第9,493,482号明細書は、極めて重要なセンサ、およびコ
ンピューティングシステムが装備する内部センサおよび相関性の高い独立収集されるデータを報告する潜在的な新しいセンサのためのデータ、の大部分を列挙している。
2015年9月29日に出願されたPCT/米国特許出願第2015/0592903号明細書は、参照により本明細書に組み込まれる。
2017年8月29日に発行された米国特許第9,749,342号明細書は、参照により本明細書に組み込まれる。
USB互換I/Oポート制御デバイス--RF型を示す。 USB互換I/Oポート制御デバイス--フォトニック型を示す。 ユーザが着用するドングル、対のリトロリフレクタを示す。 ハードライン(有線)I/Oポート制御デバイスを示す。 簡易型のハードライン(有線)I/Oポート制御デバイスを示す。 4層の回路カードおよび11列の集積回路チップの断面図を示す。 4層の回路カード、11列の集積回路チップおよび4つのリトロリフレクタ光経路の断面図を示す。 4層の回路カード、11列の集積回路チップおよび5つのリトロリフレクタ光経路の断面図を示す。 リトロリフレクタ通信を用いる吊下げ式の集積回路を備えた光透過導電媒体を示す。 隔離された分析コンピューティングシステムへの独立したデータストリームのブロック図を示す。 図2の制御デバイスのゲートウェイ接続を示す。
本特許出願は、2つの無関係な技術を製品およびケイパビリティによる1つの膨大なアレイに統合する。第1の技術は、コンピューティングシステムからのデータを含む、隔離された独立しているソース、センサおよびデバイスからの相関性の高いデータを分析する技術である。第2の技術は、無線周波数および/またはハードライン導体通信を補助しかつ/または置換するための可視および近可視フォトニック通信であり、外部インタフェースが常に「オン」であるという規約を、局所的光通信の受信時に「オン」を認める以外は常に「オフ」であるように完全に変える。本願を通じて、リトロリフレクタは、典型的な光通信技術として使用され、よって光通信を実現するための代表的な技術として解釈されるべきものであるが、利用可能な唯一の技術として解釈されるべきではない。「リトロリフレクタ」という用語は、物理的発現であり、再帰反射光学で通常使用される可視および近可視波長に関連づけられる。この特許出願は、フォトニック技術を用いるが、具体的には、可視または近可視における搬送波周波数が使用される場合にはハッカーがアクセスできないシステムにハッカーがアクセスを得る機会を作り出すことが観察されかつこうした機会を作り出すために無線周波数技術が使用され得る場合には除外される無線周波数技術を用いる。相関性の高い独立したデータの分析は、センサおよびデバイスからの変更のないデータに依存して、コンピューティングシステムのデータを検証するか、不整合性(潜在的ハッキング)を強調する。不整合性が発見されて修正されると、コンピューティングシステムの信頼性が向上する。外部インタフェース状態の反転、および独立した経路からの相関データという全く関連のない広範なケイパビリティの統合は、本明細書において規定する基本的なアーキテクチャ概念である。米国特許第9,749,342号明細書とは異なり、本特許は、ハッキングイベントが発生しつつあるかどうかを評価するための基礎となるコンピューティングシステムの異なるアーキテクチャ状態を提示し、よって、より少ない独立経路で検出を達成することができる。コンピューティングシステムとは、AS
IC、「コンピュータオンチップ」論理を内蔵するASIC、ASIC技術と等価のASPICおよび旧型の中央処理装置(CPU)といった、機械があらゆる性質の計算を実行する、あらゆる電子または光子デバイスを意味する。これらのコンピューティングシステムは、幾つか例を挙げると、ラップトップ、携帯電話、自動車、住宅用警報装置およびテレビにおいて見出される。
一技術として、フォトニック通信は、電子を運ぶ導体、ワイヤに代わる集積回路の開発に潜在的可能性を有する。しかしながら、フォトニック通信を用いるデバイスがハッキングされると、フォトニック通信は、有線導体に優るものではなくなる。ことによると、有線接続が、センサおよびデバイスからの全ての独立データの伝送に使用される可能性もあるが、開発コストおよび複雑さの面で、フォトニックソリューションに及ばない。目下使用されている、フォトニック通信の一形態である無線周波数(RF)接続は、ハッキングされている。
分析ツールは、名目上オペレーティングシステムにより収集されるコンピューティングシステムの遠隔計測データと、追加設置されるセンサ/モニタ、設備インフラおよびセンサ、およびコンピューティングシステムのユーザから収集される他の相関性の高い独立データとの間の自己整合性をチェックする。コンピュータの外部インタフェース状態(ほとんどの時間でオフ)の反転アーキテクチャに起因して、ハッキングが既に発生している、もしくは発生しつつあるという評価に必要なデータの数およびタイプは、他のハッキング検出技術より略少ない可能性がある。分析エンジンは、センサ/モニタと並置されることが可能である。不整合性の検出は、ハッキングが発生していることを示唆する。コンピュータシステムのデータは、ベースオペレーティングシステムにより内部診断の一部として収集されるコンピューティングシステム内蔵の遠隔計測である。ハッカーは通常、ハッキングが発生していることを隠す、または見えないようにするために、コンピューティングシステム内蔵の遠隔計測を改竄することができる。常時「オフ」の外部インタフェースの反転により、ハッカーが、何であれコンピューティングシステム内で発生しつつあることにアクセスしかつ応答し、かつ具体的にはコンピューティングシステムのオペレーティングシステムのステータス報告を変更する能力は、基本的には存在しなくなる。したがって、如何なるハッカーも、コアレベルのコンピュータ監視において何が行われつつあるかがよく分からなくなる。さらに、ハッカーは、独立したセンサ/モニタおよびインストールされている他のデータソースからのデータに気づかず、よってアクセスすることができない。これらの追加的にインストールされたセンサ/モニタから収集される独立したデータの相関性および確証が、本特許出願の新規構成要素である。
中央処理装置(CPU)の温度データは、相関性の高い独立しかつ隔離されたデータストリームの一例である。1つのデータストリームは、CPUの内部遠隔計測(検査対象はオブジェクト)からのものであり、他のデータストリームは、CPUのハウジングに取り付けられるパッシブな熱検出器、またはCPUの視野を有する遠隔検出器の何れかから、もしくは双方からのものである。パッシブな熱検出器は、人の額に貼られてその人の体温を示す温度ストリップに似たものである。CPUのハウジングに取り付けられるパッシブな熱検出器からのデータは、リトロリフレクタへ送られ、リトロリフレクタは、次に、このデータを別個の/独立した分析エンジン(別のコンピューティングシステム)へ送信する。別のセンサは、電力を回路へ運ぶ導体のパッシブ誘導計測器であり得、パッシブな計測値は、リトロリフレクタ用の信号に変換されることが可能である。電子がコンピュータ回路内部(導線内部)を移動していれば、これらの電子は、古典的電磁気の問題として、誘導により検出可能となる。他の多くのセンサは、名目上コンピュータのオペレーティングシステムにより収集されるある種の、または別種の信号の独立した測定値を捕捉するために使用されることが可能であり、これらの2例では、CPUの温度および何らかの回路の電流フローが、名目上オペレーティングシステムにより収集されるものと想定された。
独立した分析エンジンは、2つのデータストリームからのCPU温度と電子の流れとを比較する。データがほぼ同一であれば、ハッキングは、発生していないかもしれない。データが同一でなければ(不整合であれば)、ハッキングが発生している。「ハッキングではないかもしれない」というシナリオは、インサイダー操作である可能性もあり、よって、行動は、予想通りである。外部インタフェース回路が名目上の「オフ」状態へ反転されると、インサイダ脅威が唯一確かな脅威となる。
リトロリフレクタ通信リンク上で転送される独立したデータは、ハッカーには見えない。データは、リトロリフレクタリンクの両側でのみ見える。リトロリフレクタは、CPUへ、またはCPUに接続される他の電子機器へ決して接続されないことから、ハッカーには、CPU温度が分からず、よって、電流検出データは、独立して収集され、かつ独立したデータストリームを介して別個の/独立した分析エンジンへ送られる。独立したデータは、全てリトロリフレクタリンク上で送信されることが好ましいが、必ずしもそうできるとは限らない。施設および他の既存のソースから収集されるデータは、おそらくは、一部が従来の有線接続を用いる隔離された独立経路を既に有している。
「インサイダ」ハッカー、すなわち、システムの内部構成を知っていて邪悪に働くインサイダーの場合、検出なしにコンピューティングシステムのハッキングを成功させることはできない。ハッカーは、独立しかつ隔離されたデータ通信からのデータストリームに意図的にはアクセスすることができず、収集される独立したデータは、古典的なインサイダがやはりアクセスできない独立した分析エンジンで分析される。また、隔離された独立経路のデータストリームは、相手先ブランド製造メーカ(OEM)によるコンピューティングシステムの製造後に追加機能として組み込まれ得ることから、システム設計ではデータストリームが「見えない」場合もある。
さらに、CPUの電力使用量など、他のデータを評価してハッキングが確認される可能性もある。CPU温度の上昇も、あるタスクまたは機能がコンピューティングシステム内で発生していること(データ抽出中、タスク実行中、他等)を意味するCPU電力使用量の増加を示すものである。CPUの電力使用量は、全てのコンピューティングシステムについて測定される通常の遠隔計測データポイントである。CPU温度も、遠隔計測データポイントとして測定されるが、CPU電力使用量をCPU温度と比較すれば、ハッキングが発生しているかどうかを判断するための別のデータ自己整合性チェックになり得る。CPU電力使用量は、施設内の電力計により、コンピューティングシステムの動作プロセスとは独立した別のデータストリームとして監視されることが可能である。電力読取り値は、何れも、別個の/独立した分析エンジンへ送られて、CPU温度の上昇/下降と比較され、これにより、ハッキングが発生しているか、発生していないかが確認される。CPU電力使用量の予想される上昇/下降は、CPU温度の上昇/下降に関連することから、コンピューティングシステム毎に、かつ実行される機能について計算可能かつ測定可能である。また、測定されたCPU電力使用量を、発生している機能に関する予想されたCPU電力使用量と比較すれば、CPU電力使用量が発生している機能に整合するものであるかどうか(または、その機能に必要な電力を超える、より多くの電力が存在するかどうか)を判断することもできる。整合性は、ハッキングが存在していないことを意味し、不整合性は、ハッキングが起こっていることを意味する。
コンポーネントの温度において観察可能である、コンピューティングシステム内の特定のプロセスのタイミング等のより複雑な分析も実行することができる。温度を知らせるストリームが著しく不整合であれば、CPUが誤用されている可能性が高い。タスクが発注されていない、または発生していないときにCPU温度が上昇していれば、これは、ハッキングまたは不正な行動が発生していることを意味する。より高いCPU温度は、ファイ
ルが埋め込まれた、またはファイルが移動された等、追加のタスクが発生していることを意味する。この場合もやはり、CPUがどのように使用されつつあるかを明確に把握するためのより詳細な分析が必要となる。最も重要なことは、誤用が発見されたとなれば、詳しい調査を行える点にある。
デバイスによっては、コンピューティングシステムのオペレーティングシステムにより、数十から数百のデータポイントを内部監視(遠隔計測)することができる。巧妙なハッキングは、コンピューティングシステムの全ての内部遠隔計測を、コンピューティングシステムの公称使用状況を反映してうまく調整する。したがって、独立したセンサおよびモニタからのデータは、コンピューティングシステムのハッキングにより偽の進路がいつ作成されたかを確定すべく、コンピューティングシステムから収集されるデータと十分に相関されなければならない。
4つのデータストリームが想定されるが、全てを用いずに、より多くのデータストリームが開発される可能性もある。最も単純な分析は、1つの隔離された独立ソースをオペレーティングシステムにより提供される同等データと比較することである。4つのデータストリームは、(1)コンピューティングシステムのオペレーティングシステムにより収集されるものとしてのコンピューティングシステムのデータストリーム、および、以下に由来するさらなる3つの独立したデータストリーム、すなわち(2)コンピューティングシステムを直に観察するが、コンピューティングシステムの一部ではないデバイス/監視センサ由来、(3)コンピュータシステムを収容する施設ハウジング内のデバイス/監視センサ由来、および(4)施設内でコンピューティングシステムを操作する人に関するデータ由来、のデータストリームである。先行例において、独立した温度センサは、コンピューティングシステムを直に観察し、電力計は、施設センサである。
コンピューティングシステムを直に観察するセンサは、原設計の一部としてOEMにより、コンピューティングシステムが触れることのできない通信経路によって受動的かつ隔離されて組み込まれることが可能である。これらのセンサは、如何なる観察者(潜在的ハッカー)も、特定のコンピューティングシステムが特定の拡張機能を有するか否かを見つけられないように、アフターマーケットの後付けであってもよい。
ハッカーは、コンピューティングシステム内のあらゆる記録(データ)をリアルに変えることができ、またアーキテクチャは、ハッカーには分析用コンピュータが自己整合性または不整合性の確定に用いる隔離された独立のデータストリームを変更できないことに依拠するものであることから、これら4つのデータストリームの隔離は、極めて重要である。ハッキングされたコンピューティングシステムのパフォーマンスにおける不整合性は、可変状態下の予想される公称パフォーマンスを評価するためのツールを必要とする。これらのデータは、全て、極めて高度なデータ相関の存在が分かっている場合に、異なるソース間の自己整合性を確立するために使用される。大部分のコンピューティングシステムは、以前の使用においてハッキングされているものと想定される。デバイス/監視センサおよび施設は、「新しく」築かれて、ハッカーの手が加えられていないものとして扱われることが可能である。
隔離された独立するストリームのコンテンツが画定されず、よって未知である場合、ハッカーの負担は、とてつもなく複雑なものになる。全てのサイズおよびケイパビリティのセンサは、リトロリフレクタをその送信モードとして挿入されることが可能であり、再帰反射は、リンケージにエアギャップを挿入してハッカーをセンサだけの範囲におさめる。正しく扱えば、センサをコンピュータから完全に隔離することができる。どのセンサであるか、および各センサからのどういったレベルのデータであるかは、動的であり得る。センサデータの内容が絶え間なく変わることは、コンピューティングシステムの誤った署名
が強い確信でもって定式化されることを防ぐ1つの方法である。消費電力センサ、ボードレベル、ボード上の重要なコンポーネントレベル、およびシステムへの基本的入力は、再帰反射ノードとしての有望な候補である。さらには、光強度、室温、部屋のドアおよび椅子の動き、キー打ちによる振動、および他の日常的データも、再帰反射ノードの候補である。コンピューティングシステムと環境との間に相関性があれば、環境も潜在的なデータソースである。様々なコンピューティングシステムで環境が異なれば、相関性センサも異なるものとなる可能性が高い。
場合によっては、これらのデバイスは、全地球測位システム(GPS)を内蔵しているが、多くの場所で、GPS信号は、ジャマ、またはなりすまし、または単純なオフセットによって局所的に「調整」される可能性がある。デバイスの所有者がこうしたケイパビリティを有していれば、ハッカーは、GPS内部レポートに関する各アクションを認識している必要があることになり、そうでなければ、不正デバイスによるGPSトレイルは、その全てが自己整合性評価の実際の履歴およびデータの一部となり得る意図的なジャミング署名、またはなりすまし署名、またはオフセット署名を欠くことになる。GPSデバイスは、コンピューティングシステム、施設内のセンサ/モニタ、携帯電話、他であってもよい。
分析ツールは、単純なものであっても、複雑なものであってもよい。単純なツールは、明らかな不一致をチェックし、コンピューティングシステムは、隔離された独立するモニタで測定される電力を用いることから、コンピューティングシステムの遠隔計測は、電力が「オフ」であることを示す。この場合、ハッカーは、独立したセンサ/監視デバイスが存在しないものと想定して、コンピューティングシステムの遠隔計測を「オフ」に改竄し(あまりに単純なハッカー行動)、そうでなければ、有能なハッカーは、よりリアルな電力プロファイルを生成しようとしたであろう。もう少し複雑な分析は、コンピューティングシステムがCPUを「アイドル」と報告し、かつコンピューティングシステムのオペレーティングシステムが室温のCPU(事実上、「オフ」または「アイドル」)を報告した場合の、外部センサが指示するCPUの昇温である。かなり複雑な分析ツールは、システムのダウンロード、名目上コンピューティングシステムのアイドル時(夜間等)に行われるシステムマネージャ定義のタスクを調整し、かつ様々なアクティビティ間の昇温および冷却時間を補正して、追加のアクティビティが発生しつつあるかどうかを判断することができる。さらに、類似のコンピューティングデバイスによるグループが類似のタスクに関して動作している場合のシステム間比較を含む、より多くの複雑さを包含することができる。
公称アクティビティに関しては、変化検出のパターン、すなわちコンピューティングシステムの状態、アクティブなプロセスの数、メモリステータス、入出力呼出し、他の「描画」、を開発することができる。データセットに対しては、単純な比較が容易に行われる。類似物は、ほぼ同じ文章が書かれた2枚の用紙であり、裏面を照射されると、ページ同士が相対移動され、2つのページ上で文字が異なっていると思われる場所を迅速に見い出すことができる。分析コンピュータは、何れも、単純な変化検出を評価しかつ決定するようにプログラムされてもよい。
分析コンピュータでは、生活パターンプロセスが使用されてもよい。生活パターンの自己整合性チェックは、変化検出の自己整合性より複雑である。時間的関係が極めて単純である他の要素またはイベントは、コンピューティングシステムの予想されるステータスを定義する。オペレーティングシステムが報告する全ての遠隔計測ポイントの許容範囲を時間およびイベントの関数として定義するための規則が確立されてもよい。例えば、毎週水曜日の2300時間に、システム管理者は、システム全体のバックアップを実行するが、停電イベントの発生により、バックアップは2日間遅延された。
人間状推理は、分析コンピュータのケイパビリティの大幅な強化である。条件付き評価は、論理図で、何が容認可能な遠隔計測であって、何が遠隔計測でないかを決定できなかった場合に行われる。
ツールは、変化検出から生活パターンおよび人間状推理に至るあらゆるレベルのものが使える。これらのツールの中には、市販されているもの、大学から使用許諾されているもの、または独自仕様のものがある。分析コンピュータのツールは、入手可能であるものとされ、よって、分析ツールについては詳述しない。分析用コンピューティングデバイスは、分析機能のみを備えるコンピュータである。
超小型および小型再帰反射デバイスの包含は、データ転送にオペレータの存在が必要であるエアギャップ動作モードをサポートする。オペレータの存在を必要とすることにより、ハッカーは、コンピューティングシステムを収容する施設内に存在することを強いられる。本出願において、「エアギャップ」要件は、1対の嵌合ドングルが互いに特定の範囲内にあるときに、すなわち、一方のドングルがコンピューティングシステムのIEEEポートに挿入され(例えば、USB)、もう一方のドングルがコンピューティングシステムのオペレータの物理的制御下にあるときに満たされる。IEEEポートに挿入されるドングル(USB)は、全てのIEEE無線周波数データ伝送を無効化するように設計される。
図1Aのドングルは、RFおよび有線である公称IEEE「802」のコンピューティングシステムの入/出力(I/O)ポートが無効化されかつ全てのデータがドングルを通じてルーティングされる、単純な光中継デバイスを表す。これらのドングルデバイスは、オペレータの制御下で信号を有効化するリトロリフレクタを必要とする。図1Cに示すオペレータのドングルがなければ、コンピューティングシステムのI/Oは、ドングル1Aからのデフォルトとして無効化され、よって、コンピュータシステムへのインターネット接続は存在しない。
図1Aおよび図1C、または図1Bおよび図1Cのドングル対を有する設計の場合、コンピューティングシステムを攻撃するには、ハッカーは、ドングル間の光リンクの伝送範囲内に存在しなければならない。光透過は、指向性が高く、かつ壁および他の構造物によって容易に遮断され、よって、高度のセキュリティを実現することができる。I/Oアクティビティに必要な場合を除いて、入/出力ポートの論理を「常にオン」から「常にオフ」に改めることは、プロセスにおける1段階である。I/Oポートをオフにするだけでは、ハッカーが入り込める時間期間は短縮されるが、ハッキングが止まるわけではない。
ドングル内部のマイクロプロセッサ論理における制御である追加の限定子は、外部入/出力ポートを制限し、これらのポートは、有効なユーザのキーストロークシーケンスが認識される場合にのみ開く。この方式では、ユーザは、真に存在して、インターネットアクセスを積極的に要求しなければならない。ポートアクセス持続時間の計算、要求に応えるためにポートが開いている必要がある持続時間の予想、他は、ドングルの設計要件の一部であってもよい。
自己整合性の分析の他にも、リトロリフレクタ技術を加えることにより、システムの他の機能を調整することができる。ハッキングされる現行システムは、ハッキングされるシステムからの大量のデータ伝送に対して脆弱である。図1Aおよび図1Bにおけるエアギャップを構築することにより、ドングルの入/出力(I/O)経路は、大量のデータ窃盗をなくすことができる。データ窃盗は、ハッカーによる一般的脅威である。図1Aおよび図1Bでは、各トランザクションをそのトランザクションの予想されるサイズに基づいて
制限するために、先入れ先出し(FIFO)機能を選択することができる。例えば、インターネットへのクエリは、大量のファイルを送り出すべきではない。
USBポートに差し込まれた図1Bのフォトニックインタフェースデバイスを介するコンピューティングシステム内部の外部ポートへのアクセス要求を光学的に監視することにより、ユーザは、そのコンピューティングシステムに常在する悪意のあるソフトウェアツールが(コンピューティングシステムの「802」機能を無効にしたドングル制御プロセスを覆す)インタフェースを起動している、またはその起動を試みていることを知る。ハッカーは、USBポートがハッカーの悪意のあるソフトウェアツールにより起動されるインタフェースの「オン」状態を逆転する速度に依存して、アクセスできる可能性もある。しかしながら、ユーザは、アクセスが要求されたことを知ることとなり、その時点で、コンピューティングシステムのユーザは、インタフェースをシャットダウンするか、悪意のある挙動に携わるコードを修正するかを選ぶことができる。
リトロリフレクタの応答を非生物学的または生物測定的タグによりコーディングすることは、安全な識別の別の層である。さらに、ユーザが身に付けるドングル検証を2つ以上要求することは、これらのドングルで可能なさらに別のセキュリティ機能である。リトロリフレクタへのパターンまたは識別コードまたは他のビットシーケンスの初期コーディングは、他の任意の電子機器に対する設定に似ていて、ユーザインタフェースは、初期化を許容する。構造的には、リトロリフレクタの2つの開始がペアで行われ、図1Aまたは図1Bに示すペアの半分は、コンピューティングシステムに接続されてそのIEEE定義の標準インタフェースに挿入され、図1Cのペアの第2のリトロリフレクタ部分は、ユーザに保持される。図1Aのドングルは、「オン」105および「オフ」106を介してドングル1Cのポート「304」と通信する。図1Bのドングルは、「オン」115および「オフ」116を介してドングル1Cポート「304」と通信する。
バイオマーカ監視システムは、極めて個人的な起動コードとして選択されてもよい。コンピューティングシステムに保存される指紋コードとは異なり、これらのデータは、コンピューティングシステムに保存されることはなく、よって、コンピューティングシステムからアクセスすることができない。
ラップトップコンピュータのUSBポートに差し込まれるドングルは、データを、図1Bに示す別のリトロリフレクタ111Bを介して送信することができる。このUBS互換性ドングルは、「802」インタフェースを無効化して、全てのI/Oデータインタフェースをドングル上のリトロリフレクタを介してルーティングするように設計される。このドングルは、ローカルルータと光学的に通信する。ドングルのデザインには、電源をバッテリにするか、外部電源にするか、IEEEプロセスへ挿入を有線式にするか、無線式にするか、マシンに機能を組み込むより新しいコンピュータ設計として埋込み式にするか、他、といった多くの特有の選択肢がある。
図1Cに示すユーザのドングルは、外面搭載式識別リトロリフレクタを備えるほぼ全ての個人的物品であってもよい。例えば、ユーザのドングルは、指輪、眼鏡、装身具、車の鍵、携帯電話、他上の、コード化されたユーザ識別を有するリトロリフレクタであることも可能である。ドングルの再帰反射範囲は、極めて短く(センチメートル単位)、よって公共の場所においてさえ他の誰にも明らかでない。リトロリフレクタは指向性が高く、如何なるランダムな探索にとっても応答を引き起こさせる正しい見通し線および周波数およびコードを見つけることがかなり非実際的となる。これらのユーザドングルを構築する別の方法は、これらを、USB挿入ドングルを覆うカバーにするというものである。ドングルを嵌め合わせる目的は、アクセスを許可することにあり、よって、これらは、使いやすいものでなければならず、置き違えたり紛失したりしても脅威となってはならない。ユー
ザドングルは、周囲光を用いる受動デバイスであってもよい。ユーザドングルにおけるマイクロ回路のための電力は、人の動きによって供給されてもよい。多くの電源が使用可能であるように、多くの光源が使用されてもよい。
また、ドングルは、コンピューティングシステムのオペレーティングシステムから、内部ステータスデータ、すなわちCPU使用状況、アクティブなプログラムの数、メモリアクティビティおよび内部データストア、他、を送信するためにも使用されてもよい。ラップトップは、最大数百の内部ステータスデータ(遠隔計測)を有する場合もあるのに対して、自動車は、10倍ものコンピューティングシステムを有する場合もある。
IoTデバイスには、各々が特定の無線または有線インタフェースに準拠している必要がある類似のドングルユニットがインストールされてもよい。
ドングルは、IoTデバイスへアフターマーケットの拡張機能として簡単にインストールされる。ドングルには、コネクタインタフェースが必要となり、USBコネクタは、IEEE規格における単に1つのタイプである。
ドングルは、熟練者でないユーザまたは規律違反のユーザがインターネット上で過度な時間期間に渡ってコンピューティングシステムを離れないように防止する時間制限を有してもよい。マスタドングルは、システム管理者等のより過酷な環境において、またはペアレンタルコントロールの形式で、プログラムされてもよい。
再帰反射は、初期の通信システムでは意図されなかったシステム統合に対して桁外れの能力を有する。これらの機会は、集積回路(IC)レベルで見い出され、「ラストマイル」ソリューションへと成長する。追加通信用にポートを追加することは、直観に反することのようにも思えるが(侵入用のポートが増える)、全く逆の効果を達成することができる。
再帰反射は、意図的な短いレンジであってもよく、集積回路内におけるレンジは、ミリメートルまたはセンチメートル単位であってもよい。回路内カードまたは電子筐体の通信距離は、1メートルの何分の1かであってもよい。結合デバイスは、数メートルから数十メートルまでのレンジを有し、テレビの制御用赤外線遠隔制御デバイスがこれらのレンジ内にある。
まさにその特質上、短距離の高指向性ビームフォトニック信号は、視野から隠蔽されることが可能である。隠蔽には、幾つかの意味があり、明らかな意味は、検出の欠如であり、別の意味は、接続の存在が知られていても接続の詳細が知られていないことである。誰かが使用中の光リンクに気づいているという事実は、そのまま、その誰かがそのリンクを不正な方法で傍受しかつ使用できるという意味ではない。ほとんどの家庭用テレビは、ワイヤレス赤外線を用いるが、それが分かっていても、隣人がその信号を発見してどのチャネルが選択されているか、またはいつ選択されたかを知ることはできない。リンクが多くの潜在的な聴取機会を発生させる無線周波数リンクとは異なり、フォトニックリンクは、傍受が見通し線内にある(壁が光信号をブロックする)ことを必要とし、よって、通信リンクの元の両エンドは、光リンクへの侵入を検出することができる。
さらに、光リンクのルーティングは、光の周波数で調整されてもよく、もしくは、実際の物理的ルートが、無線周波数領域で欠けているフォトニック領域で利用可能な広大な幾何学的多様性により許容される新しい接続によって変更される。リンクのこうした多くの選択肢は、より多くのシステムに同時に対応できることから、接続性を効果的に拡張させる。指向性は、漂遊エネルギーが非同時発生ビームに影響を与えないようにする。RFエ
ネルギーは、全方向性である。
「共通の光子源」は、対のリトロリフレクタによって使用されてもよく、筐体内の単一光源からの光子を利用することにより、各リトロリフレクタ対の個々の光子源の複雑さが増すことがなくなる。図5Aおよび図5Bは、この特徴を有する。
設計がフォトニック経路を含む論理回路で開始されれば、任意の集積回路(IC)への再帰反射面の配置は、簡単であり得る。再帰反射コーティングは、個々のIC毎の複合マスクの多層設計に層化されてもよい。これらの再帰反射経路は、IC動作に一体化されても、試験経路として使用されてもよい。
微視サイズの再帰反射技術は、短距離でのギガビット/秒データ転送をサポートする。空間多重化および周波数多重化が包含される場合、この速度は、さらに高くなり得る。さらに重要なことに、筐体が「遮光性」であれば、伝送の安全性は、絶対的である。
ASPICの光導波路は、リトロリフレクタに置換されてもよい。NRLリトロリフレクタ設計のスイッチング速度(データ速度)式は、ICデバイス内部のリトロリフレクタの極小表面積の低キャパシタンスに起因して桁外れに展開する。最新の製造は、これらの小容量性表面をICに設計することを可能にする。小さい信号強度が、通信に対するビームの有用性の範囲が限定的であることを意味する点は、等しく重要である。
IC内を流れる電子とは異なり、光子は、導体なしに移動することができる。電気の流れは、一般に電磁干渉(EMI)と呼ばれる電磁放射線を生成する。光子の流れには、類似の悪影響がない。概念的には、光子の方が有用であるが、大量生産の経験は限定的である。
IC内のデータは、光子を用いて移動されることも可能である。リトロリフレクタは、ICレイアウト内の既定位置に存在すると思われる。光源は、IC筐体内に内蔵されてもよい。ICゲートは、ASPIC導波路に取って代わる、またはASICにおいて電子導体に取って代わるリトロリフレクタへ連結されることになる。任意のICの三次元(3D)モデルにおいて、複合体は、各端がリトロリフレクタを有することになる「チャネル」(電子導体または導波路に類似する)の作成材料のない単純な矩形形状である可能性もある。再帰反射は、電子導体を形成すること(材料が必要)より容易である。
再帰反射接続は、単純なポイントツーポイントとなるが、一部には、複数の受信機を許容するより大きいビーム発散角で意図的に作製され得るものもある。キャッツアイ設計は、複数のノードに情報を提供することができる。IC筐体の内面は、リトロリフレクタ表面であってもよい。ICへの筐体接続は、新規であり、導波路は、入れ物である筐体の内面を使用せず、電子導体は、筐体の内面へ接続されない。再帰反射信号経路のIC筐体への延長は、ICの活物質の体積の外側で利用可能な幾つかの選択肢のうちの単なる1つであり、信号は、ICから、IC搭載ボード宛て、または任意の見通し線表面宛てであってもよい。見通し線表面は、回路カードスタックを収容するボックスの内面であってもよく、または極端な事例において、前記表面は、ICから問題の表面まで穴または窓が設けられていれば、電子機器筐体の外側であってもよい。
単一のリトロリフレクタ内のピクセルも、既知の技術であるが、ICレイアウトの規模ではない。同様に、キャッツアイレンズも、ICレベルで考慮されたことはない。キャッツアイは、IC筐体の内面の理想的な候補である。キャッツアイのリトロリフレクタは、多くの高指向性リトロリフレクタによってアクセスされる可能性を有する。高指向性の各ビームは、キャッツアイのリトロリフレクタと相互作用する他のビームを認識しない。事
実上、キャッツアイは、マルチプレクサデバイスである。
同様に、全てのデータ信号用の光子は、IC筐体の内面に組み込まれる照明源によって提供されてもよい。より高レベルのアッセンブリにおいて、光子は、ICの一部ではないが多くのICのより大きいケース(回路カード、または回路カードをホストするボックス)の一部である照明源によって提供されてもよい。
このアプリケーションは、光子データ伝送の一連の目盛、すなわち、個々の光子源(光子を提供する光)の有無に関わらず、IC内、IC間、回路カード内、回路カード間、回路カード筐体内、および回路カード筐体間、を画定する。さらに、個々のICは、回路カードインタフェースを飛ばして筐体と直に通信してもよい。
データがフォトニックであると、電力リード線は、IC、回路カード、および筐体の統合レベルにおいて必要とされる唯一の導体となる。データ伝送および電力分配が層構造の必要性を促進する多層回路カード(基板)は、不要になると思われる。
ICへの電力は、導電性媒体内で供給される可能性もあり、ハードマウントは、不要である。基板、配線、ハーネス、はんだ付け、他は、もはや完成したシステムの作製に必要な統合作業の一部ではないことから、ICの回復または交換およびアップグレードは、より実際的である。フォトニック回路通信用の波長において光透過性である導電性の「ゲル」は、コンピューティングシステムを進歩させる新しいフォームファクタとなる可能性を有する。IC(またはASPIC)で満たされた一連の連結容器は、ますます大型化するコンピューティングシステムを見込む可能性もある。図6は、媒体内に様々なICを吊り下げている媒体で満たされた容器600を示す。
ICレイアウトは、如何なるトポロジーであってもよい--「地平線効果」。データ伝送の塔は、材料がほとんどないより高いレベルのマスク、所謂超高層ビル、によって相互接続されてもよい。図5Aおよび図5Bは、これを示している。
地平線型の再帰反射に加えて、データをICからICへ、より高いアッセンブリレベルでは回路カードから回路カードへ、またはICから筐体へ、他で伝達するために使用されることが可能なエッジが存在する。エッジ効果通信は、ディスプレイ産業、主にテレビ、において高度に商業化されている(より薄くする)。
より高いレベルのアッセンブリでは、再帰反射を容易に組み込むことができる。多層カード(回路カードまたは回路基板と呼ばれることもある)における電気トレース内で伝送される信号は、光波長に周波数シフトされてもよい。電子ボックスの外部インタフェースでは、コネクタが光周波数にシフトされてもよい。
回路カードがデータ伝送から解放される場合、回路カードの設計は、電力線の支持構造体となるように簡約される。しかしながら、データの物理的レイアウトは、なおもカードを、リトロリフレクタ信号をルーティングするための場所として用いてもよい。
家庭、オフィスまたは学校は、事実上、コンピューティングシステムのケイパビリティを備えるIoTデバイスで溢れている。ハッキングは、図1(A、BおよびC)、図2、図3に示すようなデバイスを挿入し、かつ図7に示すように、そのコンピューティングシステムの遠隔計測に対するチェックを実行することによって低減する。これでハッキングが止まるわけではないが、ハッカーにとってはハッキングが困難になり、コンピューティングシステムの異常パフォーマンスの識別がより容易に発見されるようになる。
隔離された分析コンピューティングシステムへの独立したデータストリームを示すブロック図である図7は、センサ/モニタ、電話技術およびコンピューティングシステムの互いに対する隔離性を反映している。データソースから分析コンピューティングシステムへ導く一方向矢印は、隔離を確実にするために極めて重要である。よって、データソース間での漏洩は、許容されない。
全てのI/Oが発生するゲートウェイは、コンピューティング活動を有する施設の画定されたほぼあらゆる境界に対して構築されることが可能であり、境界は、単一の家庭、近傍またはオフィスビルまたは学校である可能性もある。各ゲートウェイは、外界インタフェースへのインタフェースとして機能する。例えば、ケーブルプロバイダは、学校のゲートウェイであってもよい。ケーブルプロバイダは、図8に示す学校のゲートウェイへ接続される単一のケーブルを有する。学校内では、全ての電子機器がドングルを用いて学校のイントラネットへ接続され、ゲートウェイとのクライアント関係を形成する。クライアントデバイスは、図1Bのようなデバイスを介して接続される光伝送を用いることになる。どのクライアントからのインターネットI/O要求も、ゲートウェイによって処理されなければならない。このゲートウェイ-クライアント関係には、幾つかの明らかな利点があり、第1に、任意のクライアント上またはクライアントのコンピューティングシステム上のデータポート(I/O)は、個々のクライアント内またはクライアントのコンピューティングシステム内で要求があった場合にのみ開き、第2に、移動するファイルのサイズは、ゲートウェイが定義するものに限定され、最後に、ハッカーは、ゲートウェイがアクセスを許可する時点で常に進入できる状態にあることを強いられる。ハッカーは、クライアントまたはクライアントのコンピューティングシステムへのゲートウェイ要求を探している必要がある。コンピューティングシステムが入力を探していない場合でも、ハッカーが問合せを試行する度に、何かまたは誰かが問い合わせをしつつあることがゲートウェイに警告される。
ゲートウェイの遠隔計測は、別の分析エンジンにおいて、分析プロセスにより提供されるべきデータソースである。
全てのIEEE I/Oデバイスを強制的に「オフ」にし、かつイントラネットクライアントを(シンクライアントとして、またはクライアントとして機能するフルコンピューティングシステムとして)用いることにより、ハッカーが家庭、オフィスまたは学校のコンピューティングシステムに侵入する機会は、ゲートウェイに制限される。イントラネットが拡大する一方で、ローカルコンピューティングシステムへのインターネットアクセスは、崩壊していく。このコンテキストでは、全てのノードに完全な計算リソースがあるわけではないが、ノードにアクセスすることはできる、というシンクライアントの従来的な理解が使用されている。家庭、オフィスまたは学校という用語は、定置コンピューティング施設のプレースホルダを意味し、この特許出願を指定される特定の建物だけに限定しようとするものではない。
ハッカーは、見通し線における検出か、ゲートウェイで締め出されて、コンピューティングシステムの要求とハッカーによる絶え間ない問い合わせとが一致する幸運との出合いを待つかの選択を強いられる。ゲートウェイコンピューティングシステムへのアクセスは、最初のハードルにすぎず、コンピューティングシステムの出力ポートが開かなければ、ハッカーは、コンピューティングシステムからデータを得ることができない点に留意されたい。分析エンジンが作動していれば、コンピューティングシステムへのアクセスを許可したというイベントは、識別されかつコンピューティングシステムへ害が及ぶ前に是正される。ハッカーがコンピュータシステムに不正なコードをインストールしつつあれば、分析エンジンは、そのコードを見つけて削除する必要がある。
家庭、オフィスおよび学校のIoTコンピューティングシステムデバイスは、ラップトップ、携帯電話、テレビ、ゲームシステム、カメラおよび台所およびオフィス空間における多くの商品アレイに代表される。本特許出願は、レガシー(後方互換性)IoT有線または無線インタフェースポータルの各々について、各ユーザおよびデバイス用の一致されるドングル、および極めて重要な監視データを(光学的に)ダウンロードするための家庭用分析コンピュータを含む幾つかの共通する特徴を記載する。
分析コンピュータは、分析エンジンのホストである。家庭、オフィスまたは学校内には、コンピューティングシステムの遠隔計測の自己整合性検証を実行するために必要な隔離された独立するデータを提供するためのセンサおよびモニタが存在する。コンピューティングシステムの遠隔計測が使用を示している場合、ユーザのロケーションは、コンピューティングシステムの近くでなければならない(そうでなければ、ハッカーとしても知られる認可ユーザ以外の誰かがコンピューティングシステムを使用している)。照明、椅子の移動、他のセンサ、ならびにキー打ち行動による外部振動のセンサは、コンピューティングシステムの近くに置かれてもよい。ドングルのトリガも、検証データである。
一部の世帯主(オフィスおよび学校は、おそらく自給式になる)は、コンピューティングシステム使用の(家庭内での)局所的分析を実行しないことを選択することがあるが、その場合、サービスプロバイダを契約することができる。コンピュータシステム使用について有意な分析を行うためには、同じタイプの隔離された独立するデータが必要になる。これらの独立したデータの隔離度を保持するためには、隔離されたデータ経路が必要になる。経路の1つは、電話技術であって、GPSが機能していれば携帯電話ベースのデータおよび潜在的ユーザのロケーションデータに有効であり、別の経路は、ケーブルサービスからの有線ネットワークであるが、別の経路の方が格段に望ましい。これらは全て、リトロリフレクタの限定されたレンジシステムを用いる家庭、オフィスまたは学校において、データを危険にさらす危険性なしに達成することができる。このサービスプロバイダは、データ伝送を分離する必要がある。
家庭、オフィスまたは学校の境界内におけるリトロリフレクタデータは、安全である。第1に、再帰反射は、データが内壁の境界から逃げないように可能な限り低電力で行われ、第2に、リトロリフレクタのビームは、狭く、そのほとんどは、信号経路を設定する個人以外に知られない。
家庭、オフィスおよび学校のイントラネットは、「定置」IoTオブジェクト用に確立が容易であるが、境界を超えて持ち運ばれるIoTデバイスについては考慮が必要になる。
携帯電話および真にポータブルなコンピューティングは、家庭、オフィスまたは学校を離れる可能性が高い。携帯電話は、IEEE「802」ポートを有する。携帯電話および他の一部のコンピューティングデバイスは、電話技術の永続性を有する。ゲートウェイを用いる施設内の電話技術の永続性に対処するには、単純なシンクライアントが提案されるが、これは、携帯電話へのリトロリフレクタ接続を用いてローカルゲートウェイルータを介するリンクが確立されるまで、携帯電話への直接アクセスを瞬間的にブロックする。このシンクライアントモードでは、携帯電話(コンピューティングシステム)にIEEE「802」信号ブロックポートデバイスが挿入される。その瞬間に、携帯電話は、ゲートウェイベース施設内のプロキシ経由でのみ機能する。名目上、家、オフィスまたは学校の在住者が「身に付ける」各携帯電話には、対のプロキシが生成される。ローカルプロキシサービスは、携帯電話が光トランシーバモードに設定されているという確認を受信する限り、電話接続を維持し続ける。携帯電話シンクライアントインタフェース設計は、信号損失だけで電話技術の永続性による電話認識が阻止されるクレジットカードスリーブのような
、既存のRF抑制概念から多くの単純なものを採用することができる。
携帯デバイスがシンクライアントモードでない間は、分析エンジンにおいて他のデータを用いて携帯デバイス(携帯電話、カメラ、ラップトップ、他)のコンテンツがチェックされる。他のデータには、携帯電話のGPS、通話記録、他が含まれる。
家庭、オフィスまたは学校内のイントラネット接続がインターネットに到達することはない。イントラネットノードの固有アドレスは、常に隔離されている。ゲートウェイのシンクライアントとして機能する教師のコンピューティングシステムは、教室内のイントラネットサーバとして機能してもよい。学生は全て、教師のノードのクライアントである。学生がパーソナルコンピューティングシステムを有する場合もあるが、学校のイントラネットに対する何らかの接続があれば、これは、I/Oポートのアクティビティを禁止するためのドングルを有していなければならない。一方で、家庭では、シンクライアントを使用している場合、学校のイントラネットが各学生および親の固有アドレスまで拡張される。
制御された空気特性を有する筐体内の再帰反射は、雨、雪、煙、ほこりまたは霧の中にビームを発する再帰反射デバイスより明らかに有利である。ポイントツーポイント式のテレスコープレーザ通信に関わる多くの古典的な環境問題は、本特許出願が提案する設計に関連しない。業界から政府機関まで、無線周波数の多くの唱道者は、天候に支配されるシステムの可用性を根拠に、地域の光通信を退ける。これらの大気減衰性能要素に関連づけられるリンク損失は、本特許出願における考慮事項ではない。
本出願による自動車市場に対する気象効果の軽減方法は、(1)必要なレンジを限定すること、および(2)電力を増強することである。
自動車は、家庭用インターネットおよび電話技術の持つ特徴を全て備えている。RFシステムが自動車内での信号送信を全てブロックすることは、おそらく実際的でないが、信号が処理ユニットに受け入れられることを阻止する可能性はあると思われる。定置のコンピューティングシステム、家庭、オフィスまたは学校におけるI/Oポートを遮断するという論理は、モバイルコンピューティングシステムにも同じく当てはまる。タイヤの空気圧低下警告等の便益の一部は、コンピューティングシステムに直に接続されない「収集」システムへ移動する必要がある。遠隔式のドアロックおよびロック解除は、より大きい角度の光子ビームを受け入れるためのキャッツアイを有するリトロリフレクタを用いて、内部照明システムへシフトされてもよい。
自動車は、新しいシステム的考察を提供し、車線マーカおよび標識に関連して、重要なリトロリフレクタインフラが存在する。自動車は、それ自体が広範な再帰反射面を有する。自動車には、LEDも見出される。
過去10~15年間に販売された大部分の自動車の様々なコネクタは、「USB様の」アフターマーケットデバイスに利用可能である。車室内部、およびあらゆる車両のフロント、サイドおよびリアにおける照明器具は、広範囲の信号経路を提供する。
自動車をターゲットとするための1つの最も興味深い動機は、母集団および信号密度、そして本質的にほぼ常時アイドル状態にしておかれるプロセッサ能力の広大さである。地球上のあらゆる大都市の主要道路には、スーパーコンピュータリソースの潜在的可能性が存在する!ハッキングから保護するために自動車のインタフェースを守ることもまた、未使用のCPUを連結クラウドソースへ提供することにより、同一システムがより大規模な優良サービスに加わることを有効化する。モバイルおよび定置式光ノードのイントラネッ
トを構築することは、潜在的に実行可能である。インターネット接続は存在せず、複雑な問題は、より小さい計算に分割されることから、イントラネットの要素は、単に互いにデータビットを通信し合う。
十分に利用されていない自動車能力は、名目上自動車を支援するために必要とされるインフラストラクチャ、すなわち、信号機および道路照明システムのインフラストラクチャに及ぶ。
リトロリフレクタ技術および連結型計算システムが自動車供給業者によって採用されると、自動車に追加機能を加えることができる。衝突制御は当然のこと、自動車のコンピュータは、モバイルイントラネットとして相互接続される。1台の車両から「コンピュータ」機能不全を有する別の車両への補助サポートも、提供することができる。
道路管理、交通および危険状況に関する警告は、リトロリフレクタ通信システムの未来的用途である。例えば、一連の道路標識は、霧によって隣接する標識からの信号輝度が下がると、当局および近隣の自動車に警報を出す。他にも、多くの安全機能を提案することができる。
自動運転自動車は、目下、個々の運転者が自らで判断することを強いられるのと全く同様に、各々が自ら判断することを強いられる車両であることから、技術挿入による恩恵を受ける。データを追加することにより、自動運転自動車は、より優れたマシンになる。
I/Oに対してフォトニック制御を用いることによるアーキテクチャ上の潜在的帰結は、接続性、操作性、機能性の向上、およびスーパーコンピューティングの開発機会の増加、およびハッカー検出の向上である。新しいケイパビリティを消費者がいつ利用できるようになるかのタイムラインは、特定の変更がどのように商品化されるかに依存して画定される。
FSOI技術のASICまたはASPIC製造ラインへの組込みは、製造組織による、名目上マーケット需要により駆動される金融的動機を必要とする。スーパーコンピューティングは、需要マーケットであるが、少量レベルである。IBM特許を参照されたい。具体的には、IBMは、2つ以下の電気接続および1つの光接続について記載している。この制限は、電子および光子が導体内を移動する物理的距離で測定される時間によって左右される。
ある実施形態において、コンピューティングシステムへ電気的かつ論理的に接続される第1のデバイスの電子機器は、処理制御論理およびデータ管理と、擬似ランダム先入れ先出しバッファを含むメモリ上書きと、第2のユーザ制御デバイスから光イネーブル信号を受信するための高度に局所化されたデバイスイネーブル光信号ポートとを含む。名目上インターネットである外部入力/出力インタフェースへ電気的かつ論理的に接続されるデバイス電子機器は、データ管理と、擬似ランダム先入れ先出しバッファを含むメモリ上書きと、第2のユーザ制御デバイスから光イネーブル信号を受信するための高度に局所化されたデバイスイネーブル光信号ポートとを含む。第1のデバイスと第2のデバイスとの距離は、20フィート未満である。好ましくは、1フィート未満、1~5フィート、3~20フィートの異なる値である。「未満」は、ゼロフィート「より大きい」ことを意味する。
別の実施形態は、コンピューティングシステムの名目上インターネットとの間の外部入/出力機能を制限する方法であり、本方法において、第1のデバイスは、コンピューティングシステムの既存のインタフェースポートにプラグで接続され、インストールされた第1のデバイスは、コンピューティングシステムの全ての外部入/出力回路を無効化して、
コンピューティングシステムの全ての外部入/出力機能をインストールされた第1のデバイスを介してリルートし、インストールされた第1のデバイスの全ての入/出力は、ユーザによる有効なインターネットアクセス要求が受信された後に第2のユーザ制御デバイスから発行されるローカルユーザコマンドによって具体的に有効化されるまで、無効化状態に保たれる。
第1のデバイス内のエアギャップをブリッジするインストールされた第1のデバイス内では、高度に局所化された自由空間光通信伝送が発生し、コンピューティングシステムの電子コンポーネントと、コンピューティングシステムへ接続されるべき名目上インターネットである外部入力/出力インタフェースとの間の物理的かつ論理的隔離が促進される。
コンピューティングシステムへ電気的かつ論理的に接続される第1のデバイスの電子機器は、処理制御論理およびデータ管理と、擬似ランダム先入れ先出しバッファを含むメモリ上書きと、第2のユーザ制御デバイスから光イネーブル信号を受信するための高度に局所化されたデバイスイネーブル光信号ポートとを含み、かつ名目上インターネットである外部入力/出力インタフェースへ電気的かつ論理的に接続されるデバイス電子機器は、データ管理と、擬似ランダム先入れ先出しバッファを含むメモリ上書きと、第2のユーザ制御デバイスから光イネーブル信号を受信するための高度に局所化されたデバイスイネーブル光信号ポートとを含む。
自由空間光通信伝送は、インターネットとコンピューティングシステムとの間のデータ伝送速度と互換性があるように選択され、以下のタイプから、すなわち、光子源として周囲光を用いる2つの受動ノード、一方が光子を提供する能動ノードでもう一方が光子源からの光子を用いる受動ノード、および全ての光子が能動ノードにより供給される2つの能動ノード、のタイプから選択される。
自由空間光通信伝送は、インターネットとコンピューティングシステムとの間のデータ伝送速度と互換性があるように選択され、以下のタイプから、すなわち、光子源として周囲光を用いる2つの受動ノード、一方が光子を提供する能動ノードでもう一方が光子源からの光子を用いる受動ノード、および全ての光子が能動ノードにより供給される2つの能動ノード、のタイプから選択される。入/出力機能が名目上設計により無効化されている場合の、コンピューティングシステムと名目上インターネットとの間の外部入力/出力機能を、ユーザによる有効なインターネットアクセス要求が受信された後に、1つのユーザ制御デバイスを介する。イネーブル側のユーザ制御デバイスは、高度に局所化された自由空間光通信を用いる。
別の実施形態は、コンピューティングシステムの名目上インターネットとの間の外部入/出力機能を制限する方法であり、本方法において、第1のデバイスは、コンピューティングシステムの既存のインタフェースポートにプラグで接続され、インストールされた第1のデバイスは、コンピューティングシステムの全ての外部入/出力回路を無効化して、コンピューティングシステムの全ての外部入/出力機能をインストールされた第1のデバイスを介してリルートし、インストールされた第1のデバイスの全ての入/出力は、ユーザによる有効なインターネットアクセス要求が受信された後に複数のユーザ制御デバイスから発行されるローカルユーザコマンドによって具体的に有効化されるまで、無効化状態に保たれる。
本方法は、入/出力機能が名目上設計により無効化されている場合の、コンピューティングシステムと名目上インターネットとの間の外部入力/出力機能を、ユーザによる有効なインターネットアクセス要求が受信された後に、複数のユーザ制御デバイスを介して有効化する。ユーザ制御デバイスは、以下の属性、すなわち、バイオマーカ、コード、ユー
ザが着用するオブジェクトへの埋込み、制限されたビーム発散、キャッツアイビーム発散、から選択される属性を有する。
別の実施形態は、ドングル様の短距離自由空間光通信が安全な経路を有効化してパフォーマンスを向上させる、コンポーネント、アッセンブリおよびコンポーネントの統合を構築する方法である。
ドングル様の自由空間光通信は、以下による組合せ、すなわち、集積チップ上のサブアッセンブリ、集積チップ、回路カードおよび筐体の組合せから選択される。筐体は、自由空間光通信搬送周波数の波長においてチップおよび回路カードに給電し、ポータルを介して筐体外部と通信する、導電性の光透過媒体を収容する。
別の実施形態は、2つの隔離された独立データセットが比較される、コンピュータシステムの異常パフォーマンスを識別する方法であり、本方法において、第1のデータセットは、コンピュータシステムのオペレーティングシステムにより生成され、第2のデータセットは、そのデータをコンピューティングシステムがアクセスできない自由空間光通信を介して送信するパッシブセンサにより生成され、前記パッシブセンサのデータは、第1のデータセット内のパラメータに対して高い相関性を有し、分析は不一致を探す。
より高度な問題については、補聴器のような生物医学的支援機能を用いて対処する必要があり、インタフェースは、時定数が長い複雑な承認プロセスを有する。ペースメーカのような生命維持機器は、売り手によって選択肢が規定されるとすぐに対処される必要がある。
図面の詳細な説明
USB互換I/Oポート制御デバイス101を示す図1Aは、コンピューティングシステム上の任意のUSBポートで使用されるドングルの高レベルブロック図である。図1において、接尾辞「A」が付されたアイテム(101A、102A、103Aおよび104A)は、エアギャップのコンピューティングシステム側にあり、かつ接尾辞「B」が付されたもの(101B、102B、103Bおよび104B)は全て、エアギャップの外部I/O側にある。エアギャップは、2つのリトロリフレクタ、すなわちRR「A」103AとRR「B」103Bとの間の物理的空間である。ユーザが、コンピューティングシステムの外部I/O機能(IEEE「802」機能)を起動するキーを押すと、データは、USBポートに挿入されたドングルへルーティングされる。
コンピューティングシステム上のUSBポートに挿入された後の、このUSB互換I/Oポート制御デバイス101、以後ドングルと称する、の最初の機能は、コンピューティングシステムの外部I/Oポートをオフにして、全ての外部I/Oアクティビティを、コンピューティングシステムがオンの状態でコンピューティングシステムのUSBポートに挿入された時点で完成されるドングルへルーティングすることである。(USBポート内の)ドングルによるI/Oポート制御を実装するための特定回路は、パターン生成器および制御デバイス「A」104A内にあるように画定される。USBに挿入されたドングルとユーザとの光接続は、図1Cにおけるユーザのドングルの嵌め合いを介し、入力「オン」105および出力「オン」106のための信号は、ユーザのドングルによって提供される。
ドングルの「A」側を「B」側から隔離することは、極めて重要である。エアギャップは、物理的なものであり、「A」および「B」の付いたどのコンポーネント間にも電子機器接続は存在しない。「A」側のコンポーネントは、他の「A」電子機器とのみ相互作用し、かつ「B」側のコンポーネントは、他の「B」電子機器とのみ相互作用する。この隔
離は、リトロリフレクタRR「A」103AとRR「B」103Bとの間の隔離を保持するために、内部機能にある程度の二重化が必要とされることを意味する。
「802」デバイス「A」101Aは、データがドングルに入る場所である。この例の場合、ユーザが意図した行動は、無線外部I/Oであり、よって、「802」という用語は、その意図を反映して使用される。「802」デバイス「A」101Aは、データをFIFO「A」102Aにシフトする。FIFO「A」102A内の先行データは、パターン生成器および制御デバイス「A」104Aにより、好ましくは擬似ランダムパターンで上書きされている。FIFO「A」のデータは、リトロリフレクタ「A」(RR「A」)103Aを介してリトロリフレクタ「B」(RR「B」)103Bに、安全対策であるエアギャップを飛び越えて移植される。リトロリフレクタ「B」103Bは、このデータをFIFO「B」102Bへ、次に「802」デバイス「B」101B上へ送り、データは、ローカルルータへ送達されて無線伝送が継続される。データがFIFO「B」102Bから「802」デバイス「B」101Bへ移動されると、パターン生成器および制御デバイス「B」104Bは、FIFO「B」102Bのコンテンツを上書きする。
図1Bは、図1Aと同一であるが、唯一、図1Aの「802」機能101Bが、リトロデバイス「B」111Bと称されるリトロリフレクタデバイスに置換されている点が異なる。
「802」デバイス「A」111Aは、データがドングルに入る場所である。この例の場合、ユーザが意図した行動は、無線外部I/Oであり、よって、「802」という用語は、その意図を反映して使用される。「802」デバイス「A」111Aは、データをFIFO「A」112Aにシフトする。FIFO「A」112A内の先行データは、パターン生成器および制御デバイス「A」114Aにより、好ましくは擬似ランダムパターンで上書きされている。FIFO「A」のデータは、リトロリフレクタ「A」(RR「A」)113Aを介してリトロリフレクタ「B」(RR「B」)113Bに、安全対策であるエアギャップを飛び越えて移植される。リトロリフレクタ「B」113Bは、このデータをFIFO「B」112Bへ、次にリトロデバイス「B」111B上へ送り、データは、ローカルルータへ送達されて無線伝送が継続される。データがFIFO「B」112Bからレトロデバイス「B」111Bへ移動されると、パターン生成器および制御デバイス「B」114Bは、FIFO「B」112Bのコンテンツを上書きする。
図1Cは、ユーザ着用のドングルであり、図1Aおよび図1Bに画定されている何れかのアイテムのための対のアイテムである。図1Cのドングル300は、3つのコンポーネントを有する。アタッチメントノード302は、純粋に機械的な取付けポイントである。ドングル300は、取付けポイントを必要としない場合もあり、例えば、指輪として装着されれば、取付けポイントは不要である。カードとして運ばれる、財布の中のクレジットカードは、アタッチメントノードを必要としない別のフォームファクタである。本体306は、リトロリフレクタ機能のための全ての支援電子機器を収容し、対のうちのこの半分を明確に識別する任意の「キーイングデータ」を含む。リトロリフレクタ面304は、活性光子面である。
図2に示すハードライン(有線)I/Oポート制御デバイスは、図1Aおよび図1Bで画定されたオブジェクトのハードライン等価物である。
「802」デバイス「A」201Aは、データがドングルに入る場所である。有線コネクタ205「A」を介する。この例の場合、ユーザが意図した行動は、有線外部I/Oであり、よって、「802」という用語は、その意図を反映して使用される。「802」デバイス「A」201Aは、データをFIFO「A」202Aにシフトする。FIFO「A
」202A内の先行データは、パターン生成器および制御デバイス「A」204Aにより、好ましくは擬似ランダムパターンで上書きされている。FIFO「A」のデータは、リトロリフレクタ「A」(RR「A」)203Aを介してリトロリフレクタ「B」(RR「B」)203Bに、安全対策であるエアギャップを飛び越えて移植される。リトロリフレクタ「B」203Bは、このデータをFIFO「B」202Bへ、次に「802」デバイス「B」201B上へ送り、データは、205「B」を介してローカルルータへ送達されて有線外部I/O伝送が継続される。データがFIFO「B」202Bから「802」デバイス「B」201Bへ移動されると、パターン生成器および制御デバイス「B」204Bは、FIFO「B」202Bのコンテンツを上書きする。
図3は、インターネットからコンピュータへのケーブルがオブジェクト200の挿入を見込んで破断されている、簡易ハードライン(有線)I/Oポート制御デバイスを示す。図3のオブジェクト200は、図2のオブジェクト200の全機能を表している。この簡易図では、ワイヤが銅製であるか、光ファイバガラス製であるかがさほど複雑でなくなっている。他のケーブルおよびケーブルへのアタッチメントのように、各導体タイプ毎にニッチなデバイスがある。
図4は、4層回路カード筐体400を示す切欠き図であり、内面406と、4層基板上に取り付けられた幾つかの集積回路チップ401とが示され、4層基板の「最上層」402および最下層405は、2つの中間層403および404を有する。この切欠き図は、クラシックビューである。層402、403、404および405は、導電経路により相互接続されている。IC401の数は、そのサイズおよび基板寸法に依存して、数十個から百を超える数にまで至る可能性もある。これらのIC行には「A」~「L」の文字が付され(文字「I」は使用されていない)、行ラベルは、他の図における回路カード上のICに繰り越される。データ経路は、全て電気的であり、本図にケーブルまたはコネクタは示されていない。
図5Aは、回路カードの最上層422および最下層425、および2つの中間層423および424より成る、筐体420内の別の4層回路カードを示す。回路カード上には、IC421(文字A、B、C、D、E、F、G、H、J、K、L)が搭載される。筐体420は、内面426を有する。リトロリフレクタ経路は、4つ示されている。文字「H」のIC421と筐体内面426との間のリトロリフレクタ経路は、双方向矢印427で示され、これをIC-筐体光接続と称する。IC「J」とIC「L」との間のリトロリフレクタ経路428は、集積回路間光接続として定義される。IC「J」と回路カード層「423」との間の光経路「429」は、IC-回路カード光接続である。1つの回路カード424が筐体内面426との間に有する光接続は、回路カード-筐体光経路430である。筐体の隅に示されている2つの光源431は、再帰反射通信に使用される光子を供給し、双方向矢印は、再帰反射の双方向性を含意する。
図5Bは、図5Aが規定する全ての特徴に、集積回路内光路である1つの特徴451が加わった別の例を示す。
図5Bは、回路カードの最上層442および最下層445、および2つの中間層443および444より成る、筐体440内の別の4層回路カードを示す。回路カード上には、IC441(文字A、B、C、D、E、F、G、H、J、K、L)が搭載される。筐体440は、内面446を有する。リトロリフレクタ経路は、5つ示されている。文字「D」のIC441と筐体内面446との間のリトロリフレクタ経路は、双方向矢印447で示され、これをIC-筐体光接続と称する。IC「A」とIC「C」との間のリトロリフレクタ経路448は、集積回路間光接続として定義される。IC「E」と回路カード層「443」との間の光経路「449」は、IC-回路カード光接続である。1つの回路カード
444が筐体内面446との間に有する光接続は、回路カード-筐体光経路である。図示されている1つの光源452は、再帰反射通信に使用される光子を供給する。
図6に示す、リトロリフレクタ通信を用いる吊下げ式の集積回路を備えた光透過導電媒体は、導電媒体内にICが吊り下げられる未来的なコンピュータシステム設計を提示している。容器600は、本例では流体として示されている媒体を含む。単一の内部光源601は、IC-IC通信のための全光子を供給する。媒体内のIC602、603、604、605および606(ラベル「A」、「B」、「C」、「D」および「E」)は、コンピューティングシステムのコンポーネントである。明確を期して、IC(「A」~「E」)間の内部通信を示していないが、IC同士は、光学的に相互接続されている。1つの光相互接続607は、それがコンピュータの、容器600の外側にあるIC「F」608とのインタフェースであるという理由で示されているが、コンテナ600内部の光601を含む多くの光源が設けられ得ることから、特定の光源は示されていない。同様に、電源も示されていない。IC「F」608は、次の接続のためのプレースホルダである。次の接続は、ヒューマン・インタフェース・デバイスである可能性もあれば、容器600のような別のコンテナである可能性もある。
隔離された分析コンピューティングシステムへの独立したデータストリームを示すブロック図である図7は、隔離されたストリーム、および隔離された各ストリームから異常挙動が規定されている分析コンピューティングシステムへの一方向データ移植を反映している。4つのデータストリームが示されているが、一番上のものは、コンピューティングシステム705からのストリームであって、潜在的にハッキングされる唯一のストリームである。フォトニックのみのデータは、2つのストリームから、すなわち、リトロリフレクタおよび他のフォトニック技術を介して接続される独立した施設ソース706からのデータストリーム706A、およびリトロリフレクタおよび他のフォトニック技術を介して接続されるコンピューティングシステムの独立したセンサおよびモニタ708からのデータストリーム708Aから到来する。電話ネットワークを使用できるストリームは、1つであって、ユーザ、リトロリフレクタおよび他のフォトニック技術および電話技術を追跡する独立ソース707からのデータストリーム707Aである。
分析コンピューティングシステム777および、コンピューティングシステム705を除く全アイテムは、光学的または電話的に隔離されていて、コンピューティングシステム705のハッカーの手の届くところにはなく、よって、これらを縁取る線および分析コンピューティングシステムへのそれらのデータ伝送を示す矢印は、実線である。コンピューティングシステム705は、コンピューティングシステムからのデータが潜在的にハッキングによる危険にさらされているという事実を反映して、破線の境界で縁取られている。
コンピュータシステムの異常パフォーマンスを識別する方法は、2つの隔離された独立データセットが比較されることを使用し、第1のデータセットは、コンピュータシステムのオペレーティングシステムにより生成され、かつ第2のデータセットは、そのデータをコンピューティングシステムがアクセスできない自由空間光通信を介して送信するパッシブセンサにより生成される。パッシブセンサのデータは、最初のデータセット内のパラメータとの高い相関性を有する。分析は、不一致を探す。
本方法は、第1のデータを第1のデバイスから第1のデータパスを介して受信することと、第1のデバイスは、名目上ユーザによってアクセスされている、第2のデータをユーザに関連づけられる第2のデバイスから第2のデータパスを介して受信することを含む。本方法は、さらに、任意選択である第3のデータをユーザに関連づけられる第3のデータソースから第3のデータパスを介して受け取ることと、第1のデータ、第2のデータおよび場合により第3のデータを、ユーザの使用パターンを含むベースラインデータと比較し
て比較を産生することを含む。最後に、比較がベースラインデータに照らした異常を示す場合、本方法は、第1のデバイスへのこのアクセスは許可されていない、という通知を提供することを含む。図8は、図2の制御デバイスのゲートウェイ接続を示す。

Claims (9)

  1. コンピューティングシステムの外部入/出力機能を制限する方法であって、第1のデバイスは、前記コンピューティングシステムの既存のインタフェースポートにプラグで接続され、インストールされた前記第1のデバイスは、前記コンピューティングシステムの全ての外部入/出力回路を無効化して、前記コンピューティングシステムの全ての外部入/出力機能を前記インストールされた第1のデバイスを介してリルートし、前記インストールされた第1のデバイスの全ての入/出力は、ユーザによる有効なインターネットアクセス要求が受信された後に第2のユーザ制御デバイスから発行されるローカルユーザコマンドによって具体的に有効化されるまで、無効化開回路状態に保たれ、
    前記第2のユーザ制御デバイスは、前記ユーザの物理的制御下にあるときに前記ローカルユーザコマンドを含む光イネーブル信号を前記第1のデバイスに送信することによって前記第1のデバイスに接続され
    前記第1のデバイスは、第1のリトロリフレクタと、前記第1のリトロリフレクタから隔離された第2のリトロリフレクタとを含み、データは、前記インストールされた第1のデバイスにおいて、前記コンピューティングシステムの電子コンポーネントに電気的かつ論理的に接続される前記第1のリトロリフレクタと、前記外部入/出力回路に電気的かつ論理的に接続される前記第2のリトロリフレクタとの間のハッカーには見えない光リンクに転送され
    前記第1のデバイス内の前記第1のリトロリフレクタと前記第2のリトロリフレクタとの間のエアギャップをブリッジする前記インストールされた第1のデバイス内では、前記光リンク上に高度に局所化された自由空間光通信伝送が発生し、前記コンピューティングシステムの前記電子コンポーネントと、前記外部入/出力回路との間の物理的かつ論理的隔離が促進され、
    前記コンピューティングシステムの前記電子コンポーネントへ電気的かつ論理的に接続される前記第1のデバイスの電子機器は、処理制御論理およびデータ管理と、擬似ランダム先入れ先出しバッファを含むメモリ上書きと、前記第2のユーザ制御デバイスから前記光イネーブル信号を受信するための高度に局所化されたデバイスイネーブル光信号ポートとを含み、かつインターネットへ、前記外部入/出力回路へ電気的かつ論理的に接続され
    る前記第1のデバイスの電子機器は、データ管理と、擬似ランダム先入れ先出しバッファを含むメモリ上書きと、前記第2のユーザ制御デバイスから前記光イネーブル信号を受信するための高度に局所化されたデバイスイネーブル光信号ポートとを含む、方法。
  2. 前記第1のデバイスと前記第2のユーザ制御デバイスとの距離は、20フィート未満である、請求項1に記載の方法。
  3. 前記外部入/出力機能が設計により無効化されている場合の、前記第1のデバイスを使用して前記コンピューティングシステムとインターネットとの間の前記外部入/出力機能を、前記第1のデバイスを介してユーザによる有効なインターネットアクセス要求が受信された後に、前記第2のユーザ制御デバイスを介して有効化する、請求項1に記載の方法。
  4. 前記光イネーブル信号を送信する側の前記第2のユーザ制御デバイスは、高度に局所化された自由空間光通信を用いる、請求項に記載の方法。
  5. 前記外部入/出力機能が設計により無効化されている場合の、前記第1のデバイスを使用して前記コンピューティングシステムとインターネットとの間の前記外部入/出力機能を、前記第1のデバイスを介してユーザによる有効なインターネットアクセス要求が受信された後に、複数の前記第2のユーザ制御デバイスを介して有効化する、請求項1に記載の方法。
  6. 前記第2のユーザ制御デバイスは、以下の属性、すなわち、バイオマーカ、コード、ユーザが着用するオブジェクトへの埋込み、制限されたビーム発散、キャッツアイビーム発散、から選択される属性を有する、請求項1に記載の方法。
  7. コンポーネント、アッセンブリおよびコンポーネントの統合を構築する方法であって、ドングル様の短距離自由空間光通信が安全な経路を有効化してパフォーマンスを向上させる、請求項1に記載の方法。
  8. 前記ドングル様の自由空間光通信は、以下による組合せ、すなわち、集積チップ上のサブアッセンブリ、集積チップ、回路カードおよび筐体の組合せから選択される、請求項に記載の方法。
  9. 前記筐体は、前記自由空間光通信搬送周波数の波長において前記チップおよび前記回路カードに給電し、ポータルを介して前記筐体外部と通信する、導電性の光透過媒体を収容する、請求項に記載の方法。
JP2019541356A 2017-01-26 2018-01-24 サイバーリトロリフレクタ技術 Active JP7208904B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762450791P 2017-01-26 2017-01-26
US62/450,791 2017-01-26
PCT/US2018/014988 WO2018140455A1 (en) 2017-01-26 2018-01-24 Cyber-retro-reflector technology

Publications (2)

Publication Number Publication Date
JP2020510901A JP2020510901A (ja) 2020-04-09
JP7208904B2 true JP7208904B2 (ja) 2023-01-19

Family

ID=62907328

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019541356A Active JP7208904B2 (ja) 2017-01-26 2018-01-24 サイバーリトロリフレクタ技術

Country Status (9)

Country Link
US (1) US10419131B2 (ja)
EP (1) EP3574400B1 (ja)
JP (1) JP7208904B2 (ja)
KR (1) KR102436451B1 (ja)
AU (1) AU2018213261B2 (ja)
CA (1) CA3048001A1 (ja)
MX (1) MX2019007230A (ja)
SA (1) SA519402334B1 (ja)
WO (1) WO2018140455A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9855816B2 (en) * 2015-12-22 2018-01-02 Uber Technologies, Inc. Thermal reduction system for an automated vehicle
US11430331B2 (en) 2017-09-08 2022-08-30 Uatc, Llc Power and thermal management systems and methods for autonomous vehicles
US11287806B2 (en) 2020-02-11 2022-03-29 Uatc, Llc Vehicle computing system cooling systems
US11429401B2 (en) * 2020-03-04 2022-08-30 Landis+Gyr Innovations, Inc. Navigating a user interface of a utility meter with touch-based interactions
US12001594B2 (en) 2021-04-16 2024-06-04 Seagate Technology Llc Wireless data storage devices and systems
US11966617B2 (en) 2021-07-28 2024-04-23 Seagate Technology Llc Air gapped data storage devices and systems
AU2023221900A1 (en) * 2022-02-16 2024-08-15 Renee Mazaheri Encryption system and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056227A (ja) 2003-08-06 2005-03-03 Matsushita Electric Ind Co Ltd ネットワーク接続装置、ネットワーク接続システム、ネットワーク接続方法、プログラムおよび記録媒体
US20050123113A1 (en) 2003-12-09 2005-06-09 Douglas Horn Internet lockout device
JP2008299457A (ja) 2007-05-30 2008-12-11 Hitachi Advanced Syst:Kk 認証システム、認証方法及び認証ソケット装置
US20120159606A1 (en) 2010-12-17 2012-06-21 Phillip John Sobolewski Code domain isolation

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5051601A (en) * 1988-08-23 1991-09-24 Canon Kabushiki Kaisha Electronic apparatus with light communication
EP0680163A3 (en) 1994-04-25 1996-07-03 At & T Corp Integrated detector / photo transmitter with non-imaging director.
US5663819A (en) * 1995-05-21 1997-09-02 Emanon, Inc. Opto-coupler based secure computer communications interface
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6826369B1 (en) * 1999-04-23 2004-11-30 System To Asic, Inc. Intelligent sensor platform
US7113598B2 (en) * 2003-05-14 2006-09-26 Science Research Laboratory, Inc. Methods and systems for high-data-rate quantum cryptography
US7505597B2 (en) * 2004-03-17 2009-03-17 Lockheed Martin Corporation Multi-level security CDMA communications arrangement
US7748636B2 (en) * 2004-11-16 2010-07-06 Dpd Patent Trust Ltd. Portable identity card reader system for physical and logical access
US7295112B2 (en) * 2005-04-04 2007-11-13 Cisco Technology, Inc. Integral security apparatus for remotely placed network devices
US8908934B2 (en) * 2007-03-14 2014-12-09 Ivi Holdings Ltd. Fingerprint recognition for low computing power applications
US9294198B2 (en) * 2007-05-24 2016-03-22 Federal Law Enforcement Development Services, Inc. Pulsed light communication key
US8363987B2 (en) 2009-09-02 2013-01-29 International Business Machines Corporation Multi-mode multiplexing using staged coupling and quasi-phase-matching
US8872723B2 (en) * 2012-07-13 2014-10-28 Senaya, Inc. Light and RF transparent enclosure for use with asset tracking device
US20150061541A1 (en) * 2013-08-28 2015-03-05 Nicola Gandini Lighting system including near field communication controller
US9130906B1 (en) * 2014-05-23 2015-09-08 The United States Of America As Represented By The Secretary Of The Navy Method and apparatus for automated secure one-way data transmission
US20160072768A1 (en) * 2014-06-20 2016-03-10 Fadi Ibsies Cellular-call activated, mechanical interrupt device for a wired connection to the Internet
AU2015323957B2 (en) * 2014-09-30 2020-11-19 Joshua KRAGE Detecting unauthorized device access by comparing multiple independent spatial-time data sets
US10469447B2 (en) * 2015-03-16 2019-11-05 Schweitzer Engineering Laboratories, Inc. Network access gateway
US9602203B2 (en) * 2015-03-24 2017-03-21 The United States Of America As Represented By The Secretary Of The Navy Methods and systems for identification and communication using free space optical systems including wearable systems
US9941962B2 (en) * 2016-04-14 2018-04-10 The United States Of America As Represented By The Secretary Of The Air Force Free space optical data transmission for secure computing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056227A (ja) 2003-08-06 2005-03-03 Matsushita Electric Ind Co Ltd ネットワーク接続装置、ネットワーク接続システム、ネットワーク接続方法、プログラムおよび記録媒体
US20050123113A1 (en) 2003-12-09 2005-06-09 Douglas Horn Internet lockout device
JP2008299457A (ja) 2007-05-30 2008-12-11 Hitachi Advanced Syst:Kk 認証システム、認証方法及び認証ソケット装置
US20120159606A1 (en) 2010-12-17 2012-06-21 Phillip John Sobolewski Code domain isolation

Also Published As

Publication number Publication date
EP3574400B1 (en) 2024-10-09
EP3574400A1 (en) 2019-12-04
KR102436451B1 (ko) 2022-08-24
MX2019007230A (es) 2019-11-08
WO2018140455A1 (en) 2018-08-02
EP3574400A4 (en) 2020-10-07
AU2018213261A1 (en) 2019-07-04
JP2020510901A (ja) 2020-04-09
SA519402334B1 (ar) 2022-09-21
CA3048001A1 (en) 2018-08-02
AU2018213261B2 (en) 2022-09-08
KR20190108573A (ko) 2019-09-24
US10419131B2 (en) 2019-09-17
US20180212687A1 (en) 2018-07-26

Similar Documents

Publication Publication Date Title
JP7208904B2 (ja) サイバーリトロリフレクタ技術
Nadikattu IoT and the issue of data privacy
Zhang et al. Understanding iot security through the data crystal ball: Where we are now and where we are going to be
Ahmad et al. Machine learning and blockchain technologies for cybersecurity in connected vehicles
He et al. SoK: Context sensing for access control in the adversarial home IoT
Yu et al. Security and privacy in the emerging cyber-physical world: A survey
US11030319B2 (en) Method for automated testing of hardware and software systems
EP3440646A1 (en) Security sensing method and apparatus
Fomichev et al. Perils of zero-interaction security in the internet of things
Chhetri et al. Identifying vulnerabilities in security and privacy of smart home devices
Patel et al. Safeguarding the IoT: Taxonomy, security solutions, and future research opportunities
Ramdhan et al. Packet insertion attack detection in optical UAV networks
Kaur et al. Internet of things (IoT): Issues and challenges ahead
Stankovic et al. Hardware/software security patches for the internet of things
Balasubramaniam et al. Enhancing Connected Vehicle Security with Blockchain
AU2021102419A4 (en) A System and a Method for Isolation of Distributed Denial of Service Attack in Internet of Things
Morgner Security and privacy in the internet of things: Technical and economic perspectives
WO2023149498A1 (ja) 表示制御装置
Rao et al. ENHANCE AND DEVELOP SECURE SENSOR DATA AND APPLICATION IN IOT BASED DEVICES
EP3557468B1 (en) Method for automated testing of hardware and software systems
Gönen et al. A new approach in cyber security of industrial control systems: Li-Fi
Kwiatkowska Threat Intelligence Sharing Platforms for Autonomous Vehicle Security
Mazzolin et al. An Overview of Cyber Security Considerations and Vulnerabilities in Critical Infrastructure Systems and Potential Automated Mitigation-A Review
Zhang et al. CamShield: Tracing Electromagnetics to Steer Ultrasound Against Illegal Cameras
Madl et al. Reference Architecture for the design of secure Automotive Cyber Systems

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220614

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221122

R150 Certificate of patent or registration of utility model

Ref document number: 7208904

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150