WO2017082102A1 - ファイルの送受信システム - Google Patents

ファイルの送受信システム Download PDF

Info

Publication number
WO2017082102A1
WO2017082102A1 PCT/JP2016/082283 JP2016082283W WO2017082102A1 WO 2017082102 A1 WO2017082102 A1 WO 2017082102A1 JP 2016082283 W JP2016082283 W JP 2016082283W WO 2017082102 A1 WO2017082102 A1 WO 2017082102A1
Authority
WO
WIPO (PCT)
Prior art keywords
port
file
data processing
connection terminal
network
Prior art date
Application number
PCT/JP2016/082283
Other languages
English (en)
French (fr)
Inventor
直人 ▲高▼野
Original Assignee
直人 ▲高▼野
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 直人 ▲高▼野 filed Critical 直人 ▲高▼野
Priority to US15/751,832 priority Critical patent/US20180239917A1/en
Priority to CN201680044974.7A priority patent/CN107852330A/zh
Priority to EP16864065.4A priority patent/EP3376707A1/en
Publication of WO2017082102A1 publication Critical patent/WO2017082102A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the present invention relates to a system for transmitting and receiving files over a network while maintaining security.
  • IoT Internet of Things
  • the Internet is connected to things that were simply “things” rather than information devices such as smartphones and personal computers.
  • Home appliances have already begun.
  • Security is also a big issue for these, and things connected via the Internet (hereinafter referred to as IoT devices) are taken over by hackers, resulting in function malfunctions or leakage of personal information.
  • IoT devices The security technology of the IoT device will be described below.
  • Non-Patent Document 1 One method for connecting to the Internet and ensuring safety is to encrypt information flowing inside the in-vehicle control device by, for example, hardware [Non-Patent Document 1].
  • Patent Document 2 a technique using a firewall or authentication so that the signal is not analyzed has been disclosed [Patent Document 2].
  • Patent Document 2 a technique using a firewall or authentication so that the signal is not analyzed.
  • Measures taken on the server side such as device authentication, firewall, device lockdown, secure boot, obfuscation, etc. as measures taken on the IoT device side include private cloud, VPN (virtual private communication network), DPI (communication content, etc.) Monitoring and analysis in detail), signature verification, access control, IDS (intrusion detection) / IPS (intrusion prevention), application sandbox, code signing certificate, root certificate and code protection, and encryption.
  • the in-vehicle network is open to the public, so it is possible to decipher the contents of communication between the elements that make up the in-vehicle control device, assuming that unauthorized entry into the in-vehicle control device network could not be prevented, It can be said that it is trying to prevent fake communication.
  • software-based measures are inevitable for weasel playing in an attempt to prevent unauthorized intrusion into in-vehicle control devices such as eavesdropping and virus infection. Therefore, methods that are unlikely to cause a failure even if illegally intruded, such as cryptographic communication and authentication of hardware inside the in-vehicle control device, are being studied, but are sophisticated and complex, and regular use is not easy.
  • Non-Patent Document 2 in order to protect the confidentiality of a personal computer, it has been realized that hardware having an automatic encryption / decryption function is incorporated into the hard disk. A technique for completely preventing file tampering and virus infection with a two-port storage (two-head disk) using an offline concept is disclosed.
  • the problem to be solved by the present invention is to realize a file transmission / reception means that cannot be falsified and cannot be intruded between an IoT device and a server over a network linked with the IoT device in a simple and reliable manner. is there.
  • the server of claim 1 (hereinafter simply referred to as a server) is connected to the network of claim 1 (hereinafter simply referred to as a network).
  • the server encrypts a file addressed to the data processing apparatus of claim 1 (hereinafter simply referred to as a data processing apparatus) and transmits it to the network.
  • the network is connected to the network connection terminal (hereinafter simply referred to as a network connection terminal) of claim 1.
  • the network connection terminal receives an encrypted file addressed to the data processing apparatus from the network.
  • the 2-port storage has two I / O ports, the first I / O port A is connected to the network connection terminal, the second I / O port B is connected to the data processing device, the network connection terminal and the data The processing device is relayed.
  • the network connection terminal writes the received encrypted file addressed to the data processing apparatus to the 2-port storage using the first I / O port A of the 2-port storage.
  • the function of the I / O port A is only to write data from the network connection terminal to the 2-port storage, and the function is limited by hardware or firmware built in or directly connected to the 2-port storage.
  • the data processing apparatus receives the decryption result of the encrypted file from the 2-port storage using the second I / O port B of the 2-port storage.
  • the function of I / O port B is only to read data from the 2-port storage and decrypt the code before passing it to the data processing device, or to delete unnecessary files. It is built in or directly connected to the 2-port storage. Limited functionality with hardware.
  • the data processing apparatus performs a predetermined process using the received decrypted encrypted file.
  • the IoT device is connected to the data processing device, the IoT device is connected to the network via the file transmission / reception system of claim 1.
  • the installation position of the decryption function of the file transmission / reception system of claim 1 is moved from the I / O port B to the I / O port A.
  • the function of the I / O port A of claim 2 is only to write the data into the 2-port storage after decrypting the data after receiving the data from the network connection terminal. Limited functionality in firmware.
  • the function of the I / O port B of claim 2 can be read / written from the data processing apparatus to the 2-port storage.
  • the function of the file transmission / reception system of claim 2 is the same as that of the file transmission / reception system of claim 1 as a whole.
  • a file transmission / reception system includes a second partition or a second two-port storage in a two-port storage in addition to the data file transmission / reception system according to the first or second aspect.
  • the file transmission / reception system of claim 3 can use the second two-port storage corresponding to [0022] to [0024] instead of the second partition of the two-port storage.
  • the file transmission / reception system of claim 3 can write information to the second partition using the I / O port B.
  • the file transmission / reception system according to claim 3 can write the information to the second partition using the I / O port B after the information is encrypted by the software possessed by the file transmission / reception system. This is because the I / O port B can be read / written when accessing the second partition.
  • the network connection terminal can read this information from the second partition using the I / O port A. Read when I / O port A accesses the second partition This is because it has a Only function.
  • the function of Read Only when the I / O port A accesses the second partition is realized not by software but by hardware or firmware built in or directly connected to the 2-port storage.
  • the network connection terminal reads the encrypted data from the second partition of the 2-port storage and transmits it to the server, and the server can decrypt the encryption and know the contents.
  • the network connection terminal is a personal computer, a smartphone, or a web server
  • the file transmission / reception system according to claim 3 is incorporated into the personal computer, the smartphone, or the web server to enhance security.
  • the server encrypts the file to be transmitted to the data processing apparatus, and sends the encrypted file to the network.
  • the encryption key cannot be used from the network, it cannot be decrypted or tampered with in the network, so the contents of this file are concealed and protected from tampering.
  • the data processing apparatus of the file transmission / reception system decodes a file sent from a manufacturer, an administrator or an operator of the file transmission / reception system, and receives a file sent from an unspecified person. There is no need for decryption, and communication is established if both the server and the I / O port B have an encryption key.
  • the network connection terminal receives the encrypted file and writes it to the 2-port storage using the first I / O port A connected to the 2-port storage. Even if a hacker intrudes into a network connection terminal from the network and tries to decrypt the encrypted file before writing to the 2-port storage, the encrypted file can be decrypted if there is no encryption key. I can't do it either. A hacker can only block the writing of the encrypted file, and this type of blocking is also possible on the network.
  • I / O port A is not limited to software, but is limited to add-in hardware or firmware that is built in or directly connected to the two-port storage. No matter what data is handled by the I / O port A, the function restrictions are not altered, operations other than writing cannot be performed, and virus files are not read and used. If there is no Read / Write storage in the network connection terminal, it is the same effect as completely preventing virus infection, even if some illegal function is created on this terminal's memory and it operates illegally And these illegal functions disappear when the network connection terminal is restarted.
  • the data processing apparatus accesses the encrypted file written in the 2-port storage using the I / O port B connected to the 2-port storage.
  • the off-line effect of the method constituting the invention of claim 1 will be described.
  • the file transmission / reception system according to claim 1 is configured such that a data processing device independent of the written network connection terminal is connected to the network connection terminal and the data written to the storage by the network connection terminal using the I / O port A. Since it is structured to read from an I / O port B different from the existing one, there is no circuit for directly transmitting data between the network connection terminal and the data processing device, and this relationship is offline.
  • the 2-port storage is a two-head disk (see Patent Document 1), it is physically offline, and otherwise it can be regarded as offline.
  • the I / O port B reads the encrypted file from the two-port storage, decrypts the encryption, and passes it to the data processing device.
  • the function of I / O port B is limited to reading data from the two-port storage, decrypting the encrypted data, and passing the data to the data processing apparatus, and deleting unnecessary files.
  • This function restriction is implemented not by software but by hardware or firmware built in or directly connected to the 2-port storage, so the function restriction has been changed no matter what data is handled by I / O port B. No operation other than the specified decryption can be performed. All files other than correctly encrypted files are rendered meaningless.
  • the hacker cannot infect the network connection terminal with a virus.
  • the security of the file transmission / reception system of claim 1 utilizes the fact that the hardware cannot be modified, and hackers changed the functions of I / O port A and I / O port B to the 2-port storage. It is clear that no writing can be made, no “weasel play” occurs, and there is no fear of being broken, and the problem described in [0005] has been solved.
  • the file transmission / reception system according to claim 2 is different only in that the decryption function of the file transmission / reception system according to claim 1 is moved from I / O port B to I / O port A.
  • This transmission / reception system has the same security effect as the file transmission / reception system according to claim 1 described in [0026] to [0035].
  • the file transmission / reception system according to claim 3 has a second partition in the second 2-port storage or the 2-port storage in addition to the data file transmission / reception system according to claim 1 or 2.
  • the file transmission / reception system uses the I / O port B to store the information held in the second You can write to any partition. This is because the I / O port B can be read / written when accessing the second partition.
  • the file transmission / reception system of claim 3 can safely encrypt the information it has. Because, as described in [0033], the data processing apparatus according to claim 1 or 2 does not have a route that can be reached without passing through the I / O port B. It is not possible to infiltrate and operate the system data processing device, to infect the OS with a virus, to set up a back door, and to decrypt and tamper with encrypted files. This is because only the content of the correctly encrypted file reaches the data processing apparatus, and the data processing apparatus is maintained in a clean state.
  • the network connection terminal according to claim 3 can read out this information from the second partition using the I / O port A. This is because the I / O port A has a Read Only function when accessing the second partition.
  • the Read Only function restriction is realized not by software but by hardware or firmware built in or directly connected to the 2-port storage. Regardless of what data is handled by O port A, the function restrictions will not be altered, operations other than reading will not be possible, and unauthorized intruders on network connected terminals will receive viruses in the second partition of 2-port storage. Can not be infected.
  • the data processing apparatus according to claim 3 can read the second partition by using I / O port B, but only the data processing apparatus itself can be written to the second partition as described in [0039] and [0041]. It is safe because it cannot be done.
  • the server can also safely send the software used in the network connection terminal to the second partition of the two-port storage.
  • the software used in the network connection terminal is encrypted and sent to the data processing device, and then transferred to the second partition by the data processing device. Available.
  • the file transmission / reception system according to claim 3 may use the second two-port storage instead of the second partition of the two-port storage described in [0038], [0040], [0041], and [0042]. I can do it.
  • the network connection terminal according to claim 3 reads the encrypted data from the second partition of the two-port storage and transmits it to the server, and the server can decrypt the encryption to know the contents, so there is no real-time property. Two-way communication is established.
  • the security of the smartphone can be enhanced. If personal information and a telephone directory are placed in the first partition or the storage belonging to the data processing apparatus, they are concealed and cannot be stolen. In addition, if the data processing device has a calling function, navigation function, and wearable device processing function, and those software and data are placed in the first partition or storage belonging to the data processing device, they are completely inviolable from the network. Can be concealed. Moreover, the software and data of the first partition can be updated by the provider sharing the encryption key. Further, as described in [0038] to [0042], the data generated by the data processing apparatus can be safely sent to the server 3.
  • the security of the personal computer can be enhanced. If the OS, important software, and important contents of the personal computer are placed in the second partition, they can be used from the personal computer as described in the previous section, and they are not subject to virus infection or tampering by intrusion from the network. These can be updated using a server by a provider sharing an encryption key.
  • the security of the Web server can be enhanced.
  • the content for the Web server can be safely received from the server. If this content is transferred to the second partition and published using the I / O port A of the 2-port storage, it will not be tampered by unauthorized intrusion from the network.
  • FIG. 1 A file transmission / reception system shown in FIG. 1 applied to an in-vehicle control system of an automobile will be described with reference to FIGS.
  • the on-vehicle control device of the automobile is connected to the data processing device 1 and operates in conjunction with the data processing device 1.
  • the maintenance file In order to write a maintenance file to an in-vehicle control device of an automobile manufactured by an automobile manufacturer, the maintenance file is encrypted with an encryption key defined by the server 3 of the company and transmitted to the network 4 as shown in FIG.
  • the network connection terminal 2 writes the received encrypted maintenance file in the first partition 8 of the 2-port storage 5.
  • the function of the I / O port A61 used for writing is limited to writing by hardware or firmware in the storage. For this reason, even if the network connection terminal 2 writes a virus file that is different from the regular maintenance file, it cannot read any file, so the network connection terminal 2 has the same effect as if it did not cause infection. .
  • the data processing apparatus 1 operates independently of the I / O port A via an I / O port B71 that operates independently and is limited to decryption and read-only functions with the encryption key by hardware or firmware.
  • the maintenance file is read from the first partition 8 of the 2-port storage 5 and the file of the in-vehicle control device is updated.
  • the in-vehicle control device starts control using the updated new version of software. Since the I / O port B7 has a delete-only function as the second function, the I / O port B7 can be deleted in the delete-only mode when the maintenance file becomes unnecessary.
  • the data processor 1 Since the data processor 1 is decrypted before the maintenance file is received, The correct file is decrypted and works normally, but if it is an illegal file, it is destroyed and loses its function and becomes meaningless data. Therefore, the data processing apparatus 1 is not attacked.
  • the hardware decryption circuit only decrypts the cipher as manufactured, and files that are not properly encrypted are destroyed and rendered meaningless. Unlike software, if hardware is used, it can only operate as manufactured, but even the best hackers cannot change its operation.
  • Cryptography is safe if the encryption key is concealed and encrypted, the environment for decrypting the encryption, and the algorithm is correct.
  • encryption is information processing by the server 3 in the manufacturer, and decryption is performed by hardware that cannot be used by hackers via the network 4.
  • the problem of protecting file transmission and reception has been solved by means that anyone can clearly see that there is no fear of being broken as well as strong security.
  • the file transmission / reception system shown in FIG. 1 can exchange data bidirectionally via the 2-port storage 5, and the log of the in-vehicle control device obtained by the data processing device 1 can also be transmitted from the network connection terminal 2 to the server 3. .
  • the two-port storage 5 has a second partition 9, and the data processing device 1 obtains information from the sensors and control system of the in-vehicle control device, edits and encrypts it, and performs I / O. Data can be written to the second partition 9 from the O port B72. This is because when the I / O port B72 connected to the data processing apparatus 1 accesses the second partition 9, read / write is possible.
  • FIG. 9 shows that the second 2-port storage can have the same function as the second partition.
  • the function is limited to Read Only. This function restriction is realized by hardware or firmware built in or directly connected to the storage.
  • the network connection terminal 2 appropriately monitors the second partition 9 using the I / O port A62 of the 2-port storage 5, and sends a new file to the server 3 through the network 4 when a new file is added. In this way, the log of the in-vehicle control device and the execution result of the file such as the command / operation / update sent from the server 3 can be returned.
  • Embodiment 2 The wearable device 11 that detects blood pressure, pulse, respiration, and body temperature is controlled, operated, and monitored by the data processing device 1 shown in FIG. 3, and the network connection terminal 2 is the smartphone 10, and the file transmission / reception system shown in FIG. Will be described.
  • the maintenance file is encrypted by the server 3 in advance as shown in FIG.
  • the smartphone 10 receives the received encrypted maintenance file, Write to the first partition 8 of the 2-port storage 5.
  • the I / O port A61 used for writing is limited in function only for writing. For this reason, the smartphone 10 cannot read the written file.
  • the data processing apparatus 1 reads the maintenance file from the two-port storage 5 via the I / O port B71, which is independent of the I / O port A61 and limited in function only for decryption reading. Update the file.
  • the wearable device 11 starts control and monitoring using the updated new version of software. If the I / O port 7 has a dedicated deletion function as the second function, the I / O port B71 can be switched to the dedicated deletion mode when the maintenance file is no longer needed.
  • the hardware decryption circuit only decrypts the cipher as manufactured, and files that are not properly encrypted are destroyed and rendered meaningless. Unlike software, if hardware is used, it can only operate as manufactured, but even the best attacker cannot change its operation. The problem of protecting not only the fact that security is strong but also that there is no fear of being broken by obvious means to anyone is solved.
  • the file can be updated safely via the network 4, it is also possible to send the instruction file and the operation file to the wearable device 11 to the data processing device 1 via the network 4. 4 can be safely instructed via.
  • the file transmission / reception system shown in FIG. 1 can exchange data safely and bidirectionally via the two-port storage 5, and can also transmit a log of the wearable device 11 from the data processing device 1 via the smartphone 10.
  • the 2-port storage 5 has the second partition 9, and when the I / O port A62 connected to the smartphone 10 accesses the second partition 9, the function is limited to Read Only. I / O port B72 connected to the data processing device 1 This is because when the second partition 9 is accessed, read / write becomes possible.
  • the data processing apparatus 1 can edit and encrypt information from the wearable device 11 and write it to the second partition 9 from the I / O port B72.
  • the smartphone 10 appropriately monitors the second partition 9 using the I / O port A62 of the 2-port storage 5, and sends a new file to the server 3 via the network 4 when a new file is added. In this way, the log of the wearable device 11 and the execution result of the command / operation / update sent from the server 3 can be returned to the server 3.
  • FIG. 3 A file transmission / reception system in which the network connection terminal 2 is a personal computer or a smartphone will be described with reference to FIG.
  • the network connection terminal 2 of the file transmission / reception system shown in FIG. 1 is a personal computer or a smartphone 12
  • the OS, important software, and important content of the personal computer or the smartphone 12 are stored in the second partition 9 of the two-port storage 5. If it is placed, it will not be infected or falsified by intrusion from network 4. These can be updated using the server 3 by the provider sharing the encryption key.
  • the security of the personal computer or the smartphone 12 can be enhanced. If a function related to a telephone is placed in the data processing apparatus 1 and personal information and a telephone directory are placed in the storage belonging to the first partition 8 or the data processing apparatus 1, it is concealed from the network 4. Note that the software and data in the first partition 8 can be updated by the provider sharing the encryption key and transferred to the second partition 9 after being decrypted. Can be read. Further, if the data processing device 1 is provided with a navigation function and the software and data are placed in the storage belonging to the data processing device 1, they are concealed from the network 4. Further, the movement trajectory of the personal computer or the smartphone 12 can be stored in the second partition 9 in a form that cannot be falsified from the network 4. This can be used for tracking a trajectory on which the personal computer or the smartphone 12 moves.
  • the file transmission / reception system of the third embodiment can enhance the copyright protection of the content of the personal computer or the smartphone 12.
  • the contents are reproduced by the data processing device 1. This is because in this method, the encrypted content is only stored in the first partition 8 of the two-port storage 5, and the plaintext content is not stored anywhere.
  • This content may be transferred to the second partition 9 of the 2-port storage 5 and published from the Web server 13 using the I / O port A61 of the 2-port storage.
  • Network 4 This is because the contents of the second partition 9 of the two-port storage 5 are not subjected to falsification due to unauthorized intrusion from.
  • important files such as the OS of the Web server 13 can be placed in the second partition 9 of the 2-port storage 5 to prevent falsification.
  • the navigation device 15 is controlled by the data processing device 1 in FIG. 1 and performs navigation.
  • the navigation software 15 receives an update file of navigation software, an update file of map information, and a command file from the server 3 via the network 4, and obtains the execution results and results. Send back log information and other files.
  • a function that assists navigation can be added to the network connection terminal 2, and a navigation assistance terminal that can access a website that is not necessarily secure from the network 4 and can use store information, sightseeing information, SNS, etc. You can also work as 16.
  • the navigation auxiliary terminal 16 is restored by restarting even if it is infected with a virus.
  • Navigation device 15 manufacturers maintain maintenance files and command files on their servers Encrypt in 3 and send to network 4.
  • the network connection terminal 2 of the file transmission / reception system writes the received encrypted maintenance file and encryption command file in the first partition 8 of the 2-port storage 5. Since the I / O port 61 used for writing is limited in function only for writing, the network connection terminal 2 does not cause virus infection unless it has a storage that can be read / written.
  • the data processing apparatus 1 reads and processes the maintenance file and the command file from the 2-port storage via the I / O port 71 whose function is limited to decryption reading only.
  • the data processing device 1 can edit and encrypt information from the navigation device 15 and write it to the second partition 9 from the I / O port 72.
  • the navigation auxiliary terminal 16 uses the read-only I / O port 62 of the 2-port storage 5 for the second partition 9 Is monitored appropriately, and when a new file is added, it is sent to the server 3 through the network 4.
  • the functions of the I / O port 61, the I / O port 71, and the I / O port 62 are limited by hardware or firmware in the 2-port storage. In this manner, the file transmission / reception system shown in FIG. 7 realizes strong security by means that is obvious to anyone that there is no fear of being broken in file transmission / reception via the network 4.
  • the medical device control device 17 is controlled by the data processing device 1 in FIG. 1, receives control software update files and command files from the server 3 via the network 4, controls the medical device, and executes the result and information obtained. Are returned to the server 3 via the data processing device 1.
  • This medical device control system can be used to operate a medical device 17 of a remote place or a home patient, for example, an oxygen inhaler or monitor medical data.
  • the operation of the file transmission / reception system shown in FIG. 1 constituting the medical device control system is the same as that described in 0071 as described below.
  • the medical device controller 17 manufacturer encrypts the maintenance file and the command file with its own server 3 and transmits them to the network 4.
  • the network connection terminal 2 of the file transmission / reception system writes the received encrypted maintenance file and encryption command file in the first partition 8 of the 2-port storage 5. Since the I / O port 61 used for writing is limited in function only for writing, the network connection terminal 2 does not cause virus infection unless it has a storage that can be read / written.
  • the data processing apparatus 1 reads and processes the maintenance file and the command file from the 2-port storage 5 via the I / O port 71 whose function is limited to decryption reading only.
  • the data processing device 1 can edit and encrypt information from the medical device control device 17 and write it to the second partition 9 from the I / O port 72.
  • the network connection terminal 2 appropriately monitors the second partition 9 using the Read Only I / O port 62 of the two-port storage 5 and sends it to the server 3 through the network 4 when a new file is added.
  • the functions of the I / O port 61, the I / O port 71, and the I / O port 62 are limited by hardware or firmware in the 2-port storage. In this way, the file transmission / reception system shown in FIG. 8 realizes strong security by means that anyone can clearly see that there is no fear of being broken in file transmission / reception via the network 4.
  • FIG. 7 Based on FIG. 8, an appliance control system such as an air conditioner to which the file transmission / reception system shown in FIG. 1 is applied will be described.
  • the electrical appliance 17 is controlled and operated by the data processing device 1 shown in FIG. 1 and receives an update file and a command file of the control software via the network 4 from the server 3, and the execution result,
  • the obtained log information file is returned to the server 3 via the data processing device 1. It is also possible to access the server 3 of the electrical appliance 17 manager using a smartphone from outside and use it for the operation of the electrical appliance.
  • the operation of the file transmission / reception system shown in FIG. 1 constituting the appliance control system is the same as that described in 0071 as described below.
  • the electrical appliance 17 manufacturer encrypts the maintenance file and the command file with its server 3 and sends them to the network 4.
  • the network connection terminal 2 of the file transmission / reception system writes the received encrypted maintenance file and encryption command file in the first partition 8 of the 2-port storage 5. Since the I / O port 61 used for writing is limited in function only for writing, the network connection terminal 2 does not cause virus infection unless it has a storage that can be read / written.
  • the data processing apparatus 1 reads and processes the maintenance file and the command file from the 2-port storage 5 via the I / O port 71 whose function is limited to decryption reading only.
  • the data processing device 1 can edit / encrypt information from the electrical appliance 17 and write it to the second partition 9 from the I / O port 72.
  • the network connection terminal 2 appropriately monitors the second partition 9 using the Read Only I / O port 62 of the two-port storage 5 and sends it to the server 3 through the network 4 when a new file is added.
  • the functions of the I / O port 61, the I / O port 71, and the I / O port 62 are limited by hardware or firmware in the 2-port storage. In this way, the file transmission / reception system shown in FIG. 8 realizes strong security by means that anyone can clearly see that there is no fear of being broken in file transmission / reception via the network 4.
  • a home security device 17 to which the file transmission / reception system shown in FIG. 1 is applied will be described with reference to FIG.
  • the home security device 17 is controlled and operated by the data processing device 1 shown in FIG. 1, receives control software update files and command files from the server 3 via the network 4, and executes the execution result and the information file obtained. It returns to the server 3 via the data processing device 1.
  • Using a smartphone from outside it is possible to access the server 3 of the home security device 17 management company to monitor theft, illegal intrusion, disasters, etc., and use it for operations such as closing the door.
  • the operation of the file transmission / reception system shown in FIG. 1 constituting the home security device 17 is the same as that described in 0071 as described below.
  • the manufacturer of the home security device 17 encrypts the maintenance file and the command file with its server 3 and transmits them to the network 4.
  • the network connection terminal 2 of the file transmission / reception system writes the received encrypted maintenance file and encryption command file in the first partition 8 of the 2-port storage 5. Since the I / O port 61 used for writing is limited in function only for writing, the network connection terminal 2 does not cause virus infection unless it has a storage that can be read / written.
  • the data processing apparatus 1 reads and processes the maintenance file and the command file from the 2-port storage 5 via the I / O port 71 whose function is limited to decryption reading only.
  • the data processing device 1 can edit / encrypt information from the home security device 17 and write it to the second partition 9 from the I / O port 72.
  • the network connection terminal 2 appropriately monitors the second partition 9 using the Read Only I / O port 62 of the two-port storage 5 and sends it to the server 3 through the network 4 when a new file is added.
  • the functions of the I / O port 61, the I / O port 71, and the I / O port 62 are limited by hardware or firmware in the 2-port storage. In this way, the file transmission / reception system shown in FIG. 8 realizes strong security by means that anyone can clearly see that there is no fear of being broken in file transmission / reception via the network 4.
  • FIG. 8 a monitoring camera device to which the file transmission / reception system shown in FIG. 1 is applied will be described.
  • the monitoring camera 17 is controlled and monitored by the data processing apparatus 1 shown in FIG. 1 and receives an update file and a command file of control software via the network 4 from the server 3, and the execution result,
  • the obtained information file is returned to the server 3 via the data processing device 1.
  • This monitoring camera device can be applied to the monitoring and operation of the remote monitoring camera 17 via the network 4, and “networking” of the monitoring camera can also be realized on the network 4.
  • the operation of the file transmission / reception system shown in FIG. 1 constituting the surveillance camera apparatus is the same as that described in 0071 as described below.
  • the surveillance camera 17 manufacturer encrypts the maintenance file and the command file with its server 3 and transmits them to the network 4.
  • the network connection terminal 2 of the file transmission / reception system writes the received encrypted maintenance file and encryption command file in the first partition 8 of the 2-port storage 5. Since the I / O port 61 used for writing is limited in function only for writing, the network connection terminal 2 does not cause virus infection unless it has a storage that can be read / written.
  • the data processing apparatus 1 reads and processes the maintenance file and the command file from the 2-port storage 5 via the I / O port 71 whose function is limited to decryption reading only.
  • the data processing device 1 can edit / encrypt information from the monitoring camera 17 and write it to the second partition 9 from the I / O port 72.
  • the network connection terminal 2 appropriately monitors the second partition 9 using the Read Only I / O port 62 of the two-port storage 5 and sends it to the server 3 through the network 4 when a new file is added.
  • the functions of the I / O port 61, the I / O port 71, and the I / O port 62 are limited by hardware or firmware in the 2-port storage. In this way, the file transmission / reception system shown in FIG. 8 realizes strong security by means that anyone can clearly see that there is no fear of being broken in file transmission / reception via the network 4.
  • FIG. 8 a control system for facilities / equipment such as a flood drain pump, for example, to which the file transmission / reception system shown in FIG. 1 is applied will be described.
  • the facility / equipment control device 17 is controlled and operated by the data processing device 1 shown in FIG. 1 and receives the control software update file and command file from the server 3 via the network 4, and the execution result is obtained.
  • the information file is returned to the server 3 via the data processing device 1.
  • the facility / equipment control system can be applied not only to monitoring and operating remote facilities / equipment 17 via network 4, but also to operation of disaster prevention facilities such as unmanned facilities, factories, and seawalls.
  • the operation of the file transmission / reception system shown in FIG. 1 constituting the facility / equipment control system is the same as that described in 0071 as described below.
  • the facility / equipment control device 17 manufacturer encrypts the maintenance file and the command file with its server 3 and transmits them to the network 4.
  • the network connection terminal 2 of the file transmission / reception system writes the received encrypted maintenance file and encryption command file in the first partition 8 of the 2-port storage 5. Since the I / O port 61 used for writing is limited in function only for writing, the network connection terminal 2 does not cause virus infection unless it has a storage that can be read / written.
  • the data processing apparatus 1 reads and processes the maintenance file and the command file from the 2-port storage 5 via the I / O port 71 whose function is limited to decryption reading only. Since the encryption is decrypted before the data processing device 1 receives the maintenance file and the command file, the correct file is decrypted and works normally, but the illegal file is destroyed and loses its function, meaningless data become. Therefore, the data processing apparatus 1 is not hacked.
  • the data processing device 1 can edit and encrypt information from the facility / equipment control device 17 and write it to the second partition 9 from the I / O port 72.
  • the network connection terminal 2 appropriately monitors the second partition 9 using the Read Only I / O port 62 of the two-port storage 5 and sends it to the server 3 through the network 4 when a new file is added.
  • the functions of the I / O port 61, the I / O port 71, and the I / O port 62 are limited by hardware or firmware in the 2-port storage. In this way, the file transmission / reception system shown in FIG. 8 realizes strong security by means that anyone can clearly see that there is no fear of being broken in file transmission / reception via the network 4.
  • FIG. 11 A drone control system to which the file transmission / reception system shown in FIG. 1 is applied will be described with reference to FIG.
  • the drone 17 is controlled and operated by the data processing device 1 shown in FIG. 1 and receives an update file and a command file of control software via the network 4 from the server 3, and the execution result, The obtained information file is returned to the server 3 via the data processing device 1.
  • the drone control system can be applied to the monitoring and operation of the drone 17 at a remote location via the network 4.
  • the operation of the file transmission / reception system shown in FIG. 1 constituting the drone control system is the same as that described in 0071 as described below.
  • the drone 17 manufacturer encrypts the maintenance file and the command file with its server 3 and sends them to the network 4.
  • the network connection terminal 2 of the file transmission / reception system writes the received encrypted maintenance file and encryption command file in the first partition 8 of the 2-port storage 5. Since the I / O port 61 used for writing is limited in function only for writing, the network connection terminal 2 does not cause virus infection unless it has a storage that can be read / written.
  • the data processing apparatus 1 reads and processes the maintenance file and the command file from the 2-port storage 5 via the I / O port 71 whose function is limited to decryption reading only.
  • the data processing apparatus 1 can edit and encrypt information from the drone 17 and write it to the second partition 9 from the I / O port 72.
  • the network connection terminal 2 appropriately monitors the second partition 9 using the Read Only I / O port 62 of the two-port storage 5 and sends it to the server 3 through the network 4 when a new file is added.
  • the functions of the I / O port 61, the I / O port 71, and the I / O port 62 are limited by hardware or firmware in the 2-port storage. In this way, the file transmission / reception system shown in FIG. 8 realizes strong security by means that anyone can clearly see that there is no fear of being broken in file transmission / reception via the network 4.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、IoT装置とサーバーとの間で、改竄不可能かつ侵入不可能なファイル送受信手段を実現する事を課題とする。データ処理装置宛てのファイルを暗号化してネットワークに送信するサーバーと、前記ファイルをネットワークから受信するネットワーク接続端末と、2つのI/O ポートを持つ2ポートストレージと、データ処理装置から構成され、2ポートストレージの第1のI/Oポートの機能はネットワーク接続端末から2ポートストレージにデータを 書き加える事のみであり、第2のI/Oポートの機能は2ポートストレージに書かれたデ ータの暗号を解除してからデータ処理装置に読ませるか、又は不要なファイルを削除する事のみであり、前記2つのI/Oポートの機能は2ポートストレージに内蔵或いは直結さ れたハードウエアまたはファームウエアで定められているファイルの送受信システム。

Description

ファイルの送受信システム
 本発明は、セキュリティーを保ってネットワーク経由で、ファイルを送受信するシステムに関するものである。
スマートフォンやパソコンなどの情報機器ではなく、今迄は単なる“物”であった物にインターネットが接続されるIoT(Internet of Things)の時代が到来している。既に家電製品が始まっている。
それらについて、セキュリティーも大きな課題であり、インターネットで接続された物(以降IoT装置と記す)がハッカーに乗っ取られ、機能が狂わされたり、個人情報の漏洩が起きたりする。以下でIoT装置のセキュリティー技術について述べる。
最近、IoT装置の典型とも言える「コネクテッドカー」が自動運転との関連で注目されていて、インターネットに接続された自動車が乗っ取られ、遠隔地から運転手の意思に反する操作が行われた事について、米国の議員の下記調査報告[非特許文献3]が有った。
車載制御装置と外部ネットワークを直に接続した場合、車載制御装置のソフトウエアを如何に守るかは容易ではない。外部ネットワークから侵入する攻撃は、自動車制御用のソフトウエアを攻撃して、制御を狂わせたり、情報を盗んだり、ウイルスに感染させたりする。これら車載制御装置側のソフトウエアの脆弱性を無くす事が求められている。しかしソフトウエアにセキュリティーパッチを当てる方法でインターネットからの侵入を防ぐのは容易ではないのが、パソコンなどの経験から分っている。
パソコンではセキュリティー対策として、ファイアウォールやアンチウイルスソフト等のセキュリティーソフトで対抗する。ソフトウエアは容易に変えられる点が長所であり、一方セキュリティーにとっては欠点になる。より優秀な方が勝つと言う宿命があり、その結果、新しい攻撃方法と新しい防御方法が次々に出てきている(以降“イタチごっこ”と記す)。
しかし特に自動車の場合は人命に直接関わるため、“イタチごっこ”を断ち切る完全なセキュリティーが必要であり、さらに、破られる不安が無い事が誰の目にも明らかな手段で防護することが、必要になる。
これらのセキュリティーに関する問題は自動車に限らず、多くのIoT装置に共通の課題である。
自動車は車載制御装置を構成する車内ネットワークの接続端子を利用して点検整備出来ることが定められているが、この端子にインターネットを接続すると前記のように乗っ取られるので、現状、一般的にインターネット接続は行われていない。
 しかし自動運転技術の進歩に伴い、遠隔地からの自動運転のニーズが予想され、車載制御装置を何らかの方法でインターネット接続する事が検討されている。また遠隔地からの点検、制御ソフト更新の要求は強い。
インターネットに接続し、しかも安全を確保するための1つの方法は、車載制御装置の内部を流れる情報を、例えばハードウエアで暗号化する事である[非特許文献1]。
また信号を解析されないようにファイアウォールや認証を用いる技術も公開されている[特許文献2]。
しかしこれらは自動車の制御ソフトをモニター・更新する時の利便性とのトレードオフであり、また自動車の制御ソフトの使われ方の実態を考えると、パソコンのように頻繁なアップデートを行うとすれば、好適な方法とは言い難い。
その他に専門家の間では「セキュリティーの特効薬はなく、今迄に得られた進化を十分に反映させる必要がある」との見解が聞かれる。その中でも、末端の機器の対策の他に、ネットワーク上の例えば企業のサーバー、クラウド等で採られるべき対策が検討されている。
IoT装置側で採られる対策として、デバイス認証、ファイアウォール、デバイスロックダウン、セキュアブート、難読化など、サーバー側で採られる対策として、プライベートクラウド、VPN(仮想私設通信網)、DPI(通信内容などを詳細に監視・分析)、シグネチャ照合、アクセス制御、IDS(侵入検知)/IPS(侵入防止)、アプリケーションサンドボックス、コードサイニング証明書、ルート証明書とコード保護、暗号化が挙げられている。
自動車自体への不正工作は本来、他の手段で対抗すべき問題であるとして別け、これら自動車のセキュリティーに関する背景技術を以下のように整理し、解決すべき課題を纏めた。
1.認証を用いる。
2.ファイアウォールを用いる。
車載制御装置の内部を流れる情報を解析されないように
3.ハードウエアで暗号化する。
4.難読化する。
現状では車載ネットワークが公開されているので、車載制御装置ネットワークへの不正な侵入が防げなかった場合をも想定した上で、車載制御装置を構成する要素の間の通信の内容を解読されたり、偽通信が行われるのを防ごうとしている、と言う見方をすることが出来る。
ただし盗聴、ウイルス感染などの車載制御装置への不正侵入を防ごうとして、ソフトウエアに拠る対策ではイタチごっこを免れない。ゆえに車載制御装置内部でハードウエアの暗号通信、認証など、不正侵入されても障害を起こしにくい方法が検討されているが高度で複雑であり、正規の使用も簡単では無くなる。
故に、ネットワークから車載制御装置への侵入そのものを基から遮断し、車載制御装置及び、車載制御装置と連携するサーバーとの間で、盗聴と改竄を受けずにネットワークを経由して情報を受け渡しする事が出来るならベストである。
そして特に自動車の場合は人命に直接関わるため、破られる不安が無い事が誰の目にも明らかな手段で防護することが重要である。
[非特許文献2]によるとパソコンの機密保護のために、自動的な暗号化・復号化機能をもつハードウエアをハードディスク内部へ組み込む事が実現されており、また[特許文献1]ではコンピュータのファイル改竄・ウイルス感染を、オフラインの考え方を用いた2ポートストレージ(2ヘッドディスク)で完全に防止する技術が開示されている。
特開2002-140171 特開2014-165641
日経テクノロジーオンライン、"トヨタがハッキング対策に本腰、富士通と「設計指針」"、[online]、2015/4/10 6:00平成27年4月10日、日本経済新聞、[平成27年11月4日検索]、インターネット<http://www.nikkei.com/article/DGXMZO85475460Z00C15A4000000/> レノボ・ジャパンサポート頁、"Full Disk Encryption 対応ハードディスクドライブに関してよくある質問と回答"、[online]、平成26年6月23日、レノボ・ジャパン株式会社、[平成27年11月4日検索]、インターネット<https://support.lenovo.com/jp/ja/documents/migr-69621> AFP=時事、"「コネクティッド・カー」大半にハッカー侵入の恐れ 米報告書"、[online]、平成27年2月10日、MSNニュース、[平成27年11月4日検索]、インターネット<http://www.msn.com/ja-jp/news/techandscience/%E3%80%8C%E3%82%B3%E3%83%8D%E3%82%AF%E3%83%86%E3%82%A3%E3%83%83%E3%83%89%E3%83%BB%E3%82%AB%E3%83%BC%E3%80%8D%E5%A4%A7%E5%8D%8A%E3%81%AB%E3%83%8F%E3%83%83%E3%82%AB%E3%83%BC%E4%BE%B5%E5%85%A5%E3%81%AE%E6%81%90%E3%82%8C-%E7%B1%B3%E5%A0%B1%E5%91%8A%E6%9B%B8/ar-AA9bWzu>
IoT装置のセキュリティーを確保するため、様々な方法が検討されているが、インターネットからIoT装置への不正侵入そのものを確実に防ぐ事が最も望まれる。
本発明が解決しようとする課題は、IoT装置及び、そのIoT装置と連携するネットワーク越しのサーバーとの間で、改竄不可能かつ侵入不可能なファイル送受信手段を、簡明かつ確実に実現する事である。
[0014]~[0025]で本発明が課題を解決するために採用する手段を述べ、
[0026]~[0047]でそれらの手段が、課題を解決する効果を持つ事を示す。
請求項1のファイルの送受信システムは下記の考え方に基づいている。
   ・ 何があっても暗号解読機能を改変されないように、[非特許文献2]のようにハードウエアで暗号解読する。
   ・ IoT装置への侵入が出来ないように、[特許文献1]のようにオフライン又はオフラインと見なせる手法で暗号化情報を送受信する。
 請求項1のファイルの送受信システムにおいて、請求項1のサーバー(以降単にサーバーと表す)は請求項1のネットワーク(以降単にネットワークと表す)に接続されている。サーバーは請求項1のデータ処理装置(以降単にデータ処理装置と表す)宛てのファイルを暗号化し、ネットワークに送信する。
 請求項1のファイルの送受信システムにおいて、ネットワークは請求項1のネットワーク接続端末(以降単にネットワーク接続端末と表す)に接続されている。ネットワーク接続端末は、データ処理装置宛の暗号化ファイルをネットワークから受信する。
2ポートストレージは2つのI/Oポートを持ち、第1のI/OポートAがネットワーク接続端末に接続され、第2のI/OポートBがデータ処理装置に接続され、ネットワーク接
続端末とデータ処理装置を中継している。
ネットワーク接続端末は、受信したデータ処理装置宛の暗号化ファイルを、2ポートストレージの第1のI/OポートAを使って2ポートストレージに書き込む。I/OポートAの機能はネットワーク接続端末から2ポートストレージにデータを書き加える事のみであり、2ポートストレージに内蔵或いは直結されたハードウエアまたはファームウエアで機能限定されている。
 データ処理装置は2ポートストレージの第2のI/OポートBを使って2ポートストレ
ージから前記暗号化ファイルの暗号解読結果を受け取る。
I/OポートBの機能は、2ポートストレージからデータを読み出し、暗号を解読してか
らデータ処理装置に渡す事、または不要なファイルを削除する事のみであり、2ポートス
トレージに内蔵または直結されたハードウエアで機能限定されている。
データ処理装置は、受け取った解読済みの前記暗号化ファイルを使って、所定の処理を行う。IoT装置をデータ処理装置に接続すると、IoT装置は請求項1のファイルの送受信システムを経由してネットワークに接続される。
 請求項2のファイルの送受信システムは、請求項1のファイルの送受信システムの暗号解読機能の設置位置をI/OポートBからI/OポートAに移動している。
請求項2のI/OポートAの機能はネットワーク接続端末からデータを受け取った後で暗
号を解読してから2ポートストレージに書き込む事のみであり、2ポートストレージに内蔵或いは直結されたハードウエアまたはファームウエアで機能限定されている。
請求項2のI/OポートBの機能は、データ処理装置から2ポートストレージに対してRead/Write可能である。
請求項2のファイルの送受信システムの機能は、全体として請求項1のファイルの送受信システムと同じである。
 請求項3のファイルの送受信システムは、請求項1または請求項2に記載のデータのファイルの送受信システムに加えて、2ポートストレージに第2のパーティションまたは第2の2ポートストレージを持つ。
 請求項3のファイルの送受信システムは、2ポートストレージの第2のパーティションに代えて[0022]~[0024]に対応する第2の2ポートストレージを用いる事が出来る。
請求項3のファイルの送受信システムは、情報をI/OポートBを用いて第2のパーティ
ションに書き込むことが出来る。また請求項3のファイルの送受信システムは、所持しているソフトウエアによって情報を暗号化した後、I/OポートBを用いて第2のパーティ
ションに書き込む事が出来る。I/OポートBは第2のパーティションにアクセスする時
はRead/Write 可能だからである。
 ネットワーク接続端末はI/OポートAを用いて第2のパーティションからこの情報を
読み出す事が出来る。I/OポートAが第2のパーティションにアクセスするときは Read
Only 機能を持つからである。
このI/OポートAが第2のパーティションにアクセスするときのRead Onlyの機能制限は、ソフトウエアではなくて2ポートストレージに内蔵或いは直結されたハードウエアまたはファームウエアで実現されている。
 ネットワーク接続端末は2ポートストレージの第2のパーティションから暗号化したデータを読み出してサーバーに送信し、サーバーは暗号を解読して内容を知ることが出来る。
請求項4のファイルの送受信システムでは、ネットワーク接続端末がパソコン或いはスマートフォン或いはWebサーバーであり、パソコン、スマートフォン、Webサーバーに請求項3のファイルの送受信システムを組み込んでセキュリティーの強化を実現している。
 請求項1の発明を構成する手法の内の、暗号化の効果を説明する。
請求項1のファイルの送受信システムにおいて、サーバーはデータ処理装置宛てに送信するファイルを暗号化し、暗号化ファイルをネットワークに送る。ファイルを暗号化して送信すると、暗号鍵がネットワークから利用出来なければ、ネットワーク中では解読される
事も、改竄される事も無いのでこのファイルの内容は秘匿され、改竄から保護される。
 請求項1のファイルの送受信システムのデータ処理装置は、ファイルの送受信システムの製造業者または管理者または運用者から送られてくるファイルを解読するのであって不特定な者から送られてくるファイルを解読する必要は無く、サーバーとI/OポートBは
共に暗号鍵を持てば通信が成立する。
ネットワーク接続端末が前記暗号化ファイルを受け取り、2ポートストレージに接続されている第1のI/OポートAを使って2ポートストレージに書き込む。
ハッカーがネットワークからネットワーク接続端末に不正侵入し、2ポートストレージに書き込む前の前記暗号化ファイルを解読しようとした場合であっても、暗号鍵が無ければ、前記暗号化ファイルを解読する事も改竄することも出来ない。ハッカーが出来るのは、前記暗号化ファイルの書き込みを妨害することだけであり、この種の妨害はネットワーク上でも可能である。
請求項1の発明を構成する手法の内の、書き加え専用ポートの効果を説明する。
ハッカーが2ポートストレージにウイルスファイルを感染させたとしても、I/Oポート
Aはソフトウエアではなくて2ポートストレージに内蔵または直結されたハードウエアまたはファームウエアで書き加え専用に機能制限されていて、I/OポートAがどのような
データを取り扱っても機能制限を改変されてしまう事は無く、書き加え以外の動作が出来ず、ウイルスファイルを読み出して使用される事は無い。
ネットワーク接続端末にRead/Write可能なストレージが無ければ、ウイルス感染を完全に防いでいるのと同じ効果であり、この端末のメモリー上に何らかの不正な機能を作り、不正な動作をさせたとしても、ネットワーク接続端末の再起動でそれら不正機能は消滅する。
 データ処理装置は2ポートストレージに接続されているI/OポートBを使って2ポー
トストレージに書かれている前記暗号化ファイルにアクセスする。
請求項1の発明を構成する手法の内の、オフラインの効果を説明する。
請求項1のファイルの送受信システムは、ネットワーク接続端末がI/OポートAを用い
てストレージに書き込んだデータを、書き込んだネットワーク接続端末とは独立のデータ処理装置が、ネットワーク接続端末に接続されているのとは別のI/OポートBから読み
出す構造になっているので、ネットワーク接続端末とデータ処理装置の間に直接データを伝送する回路が存在せず、この関係はオフラインである。特に2ポートストレージが2ヘッドディスク(特許文献1参照)の場合は物理的にオフラインであり、そうでない場合もオフラインと見なす事が出来る。
ネットワークからデータ処理装置へ、2ポートストレージを通らずに到達可能な経路は無いので、ネットワーク接続端末からデータ処理装置へ侵入する事も、そのOSにウイルスを感染させたり、バックドアを設けたりする事も不可能である。
ファイアウォールやアンチウイルスソフト等のセキュリティーソフトによる対抗策では、“イタチごっこ”になってしまうが、データ処理装置に関する“オフライン”の防護機能はハードウエアの構造が持つ効果であって、“イタチごっこ”にならない。
請求項1の発明を構成する手法の内の、暗号解読ハードウエアの効果を説明する。
I/OポートBは2ポートストレージから前記暗号化ファイルを読み出し、暗号を解読し
てから、データ処理装置に渡す。
I/OポートBは、2ポートストレージからデータを読み出し、暗号を解読してからデー
タ処理装置に渡す事、及び不要なファイルを削除する事に機能制限されている。
この機能制限はソフトウエアではなくて2ポートストレージに内蔵或いは直結されたハー
ドウエアまたはファームウエアで実現されているので、I/OポートBがどのようなデー
タを取り扱っても機能制限を変更されてしまう事は無く、定められた暗号解読以外の動作が出来ない。正しく暗号化されたファイル以外は、全て無意味化される。
ネットワークからデータ処理装置へは、オフラインであってI/OポートBを通らずに到
達できる経路は無いから、ハッカーは、本発明のファイルの送受信システムのデータ処理装置に侵入して操作する事が出来ず、そのOSにウイルスを感染させる事も出来ず、バックドアを設ける事も出来ず、暗号化されたファイルを解読・改竄することも出来ない。
 正しく暗号化されたファイルだけが解読されて2ポートストレージを通過し、その内容がデータ処理装置に到達し、データ処理装置に接続されたIoT装置はその内容を利用する事が出来る。
また、請求項1のファイルの送受信システムのネットワーク接続端末がRead/Write 可能
なストレージを持たなければ、ハッカーはネットワーク接続端末にウイルスを感染させることも出来ない。
請求項1のファイルの送受信システムのセキュリティーは、ハードウエアが改変不可能で有る事を利用しており、ハッカーは2ポートストレージに対し
「I/OポートA及びI/OポートBの機能を変更する」如何なる書き込みも成し得ず、“イタチごっこ”は起きず、破られる不安が無い事が誰の目にも明らかであり[0005]で述べた課題が解決されている。
 請求項2のファイルの送受信システムは、請求項1のファイルの送受信システムの暗号解読機能をI/OポートBからI/OポートAに移動している事だけが違うので、請求項2のファイルの送受信システムは、[0026]~[0035]に記載した請求項1のファイルの送受信システムと同じセキュリティー効果を持つ。
 請求項3のファイルの送受信システムは、請求項1または請求項2に記載のデータのファイルの送受信システムに加えて、第2の2ポートストレージまたは2ポートストレージに第2のパーティションを持つ。
請求項3のファイルの送受信システムは、持っている情報をI/OポートBを用いて第2
のパーティションに書き込む事が出来る。I/OポートBは第2のパーティションにアク
セスする時はRead/Write 可能だからである。
請求項3のファイルの送受信システムは持っている情報を安全に暗号化する事が出来る。なぜなら[0033]に述べた通り、請求項1または請求項2に記載のデータ処理装置へは、I/OポートBを通らずに到達できる経路は無いから、ハッカーは、本発明のファイ
ルの送受信システムのデータ処理装置に侵入して操作する事が出来ず、そのOSにウイルスを感染させる事も出来ず、バックドアを設ける事も出来ず、暗号化されたファイルを解読・改竄することも出来ず、正しく暗号化されたファイルの内容だけがデータ処理装置に到達するので、データ処理装置はクリーンな状態が維持されるからである。
 請求項3のネットワーク接続端末はI/OポートAを用いて第2のパーティションから
この情報を読み出す事が出来る。I/OポートAが第2のパーティションにアクセスする
ときは Read Only 機能を持つからである。
Read Onlyポートの効果を説明する。
このI/OポートAが第2のパーティションにアクセスするときのRead Onlyの機能制限は、ソフトウエアではなくて2ポートストレージに内蔵或いは直結されたハードウエアまた
はファームウエアで実現されているのでI/OポートAがどのようなデータを取り扱って
も機能制限を改変されてしまう事は無く、読み取り以外の動作が出来ず、ネットワーク接続端末への不正侵入者は2ポートストレージの第2のパーティションにウイルスを感染させる事が出来ない。
請求項3のデータ処理装置はI/OポートBを使用すれば第2のパーティションを読み出
せるが、第2のパーティションには[0039]、[0041]に記載の通り、データ処理装置自身しか書き込みが出来ないので、安全である。
ネットワーク接続端末のソフトウエア更新について説明する。
請求項3のファイルの送受信システムによると、サーバーはネットワーク接続端末で使用するソフトウエアを安全に2ポートストレージの第2のパーティションに送り込む事も出来る。
データ処理装置用のファイル同様にネットワーク接続端末で使用するソフトウエアを暗号化してデータ処理装置に送り込み、その後、データ処理装置によって第2のパーティションに転送されれば、このソフトウエアをネットワーク接続端末から利用できる。
 請求項3のファイルの送受信システムは、[0038]、[0040]、[0041]、[0042]に述べている2ポートストレージの第2のパーティションに代えて第2の2ポートストレージを用いる事が出来る。
 請求項3のネットワーク接続端末は2ポートストレージの第2のパーティションから暗号化されたデータを読み出し、サーバーに送信し、サーバーは暗号を解読して内容を知ることが出来るので、リアルタイム性は無いが双方向の交信が成り立つ。
請求項4のファイルの送受信システムによると、スマートフォンのセキュリティーを強化できる。第1のパーティション又はデータ処理装置所属のストレージに個人情報、電話帳を置けば秘匿され、盗まれなくなる。
またデータ処理装置に通話機能、ナビゲーション機能、ウエアラブル・デバイスの処理機能を持たせ、それらのソフトウエアとデータを第1のパーティション又はデータ処理装置所属のストレージに置くとネットワークから完全に不可侵になり、秘匿できる。しかも第1のパーティションのソフトウエアとデータは暗号鍵を共有する提供者が更新出来る。
また[0038]~[0042]に記載した通りデータ処理装置が生成したデータを安全にサーバー3に送る事も出来る。
請求項5のファイルの送受信システムによると、パソコンのセキュリティーを強化できる。第2のパーティションにパソコンのOS、重要なソフト、重要なコンテンツを置けば、前項に記載されている通り、パソコンから利用でき、しかもネットワークからの侵入でウイルス感染、改竄を受けない。またこれらは、暗号鍵を共有する提供者がサーバーを用いて更新可能である。
 請求項6のファイルの送受信システムによると、Webサーバーのセキュリティーを強化
できる。[0043]に記載した通り、Webサーバー用のコンテンツはサーバーから安全
に受信できる。このコンテンツを第2のパーティションに転送し、2ポートストレージのI/OポートAを利用して公開すればネットワークからの不正侵入によって改竄を受ける
事はない。
ファイルの送受信システムを説明する図である。 動作原理を説明する図である。 動作原理を説明する図である。 ウエアラブル・デバイスに適用した図である。 パソコン、スマートフォンに適用した図である。 Webサーバーに適用した図である。 ナビゲーションに適用した図である。 IoT装置に適用した図である。 第2の2ポートストレージを備えたファイルの送受信システムを説明する図である。 暗号解読機能をI/OポートBからI/OポートAに移動している、ファイルの送受信システムを説明する図である。
(実施態様1)
図2~3に基づいて、自動車の車載制御システムに適用した図1に記載のファイルの送受信システムについて説明する。自動車の車載制御装置はデータ処理装置1に接続され、デ
ータ処理装置1と連係して動作する。
自動車メーカーが自社製の自動車の車載制御装置にメンテナンスファイルを書き込むには、図2のようにメンテナンスファイルを自社のサーバー3で定められた暗号鍵で暗号化し
、ネットワーク4に送信する。ネットワーク接続端末2は受信した暗号化メンテナンスファイルを、2ポートストレージ5の第1のパーティション8に書き込む。この書き込みに使用するI/OポートA61はストレージ内部のハードウエアまたはファームウエアで書き加え
専用に機能限定されている。このため、ネットワーク接続端末2は正規のメンテナンスフ
ァイルとは異なるウイルスファイルを書き込んでしまっても、どのファイルも読み出す事が出来ないので、ネットワーク接続端末2は感染を起こさなかったのと同じ効果がある。
データ処理装置1は、前記I/OポートAとは別の、独立に動作してハードウエアまたはファームウエアによって前記暗号鍵で暗号解読・読み出し専用に機能限定されるI/Oポー
トB71を経由して2ポートストレージ5の第1のパーティション8からメンテナンスファイルを読み出し、車載制御装置のファイルを更新する。車載制御装置は更新された新しい版のソフトウエアを用いて制御を開始する。
I/OポートB7に第2の機能として削除専用機能があるので、当該メンテナンスファイルが不要となったときにI/OポートB7を削除専用モードにして削除できる。
データ処理装置1がメンテナンスファイルを受け取るよりも前に暗号が解読されるから、
正しいファイルは暗号を解読されて正常に働くが、不正なファイルであれば破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は攻撃を受ける事がない。
ハードウエアの暗号解読回路は製造された通りの方法で暗号を解読するのみであり、正しく暗号化されていないファイルは破壊・無意味化される。ハードウエアを利用すればソフトウエアと異なり、製造されたとおりの動作しか出来ないが、どんなに優秀なハッカーであってもその動作を変える事も出来ない。
暗号は、暗号鍵が秘匿され、暗号化する環境、暗号を解読する環境、そしてアルゴリズムが正しければ安全である。本ファイルの送受信システムで暗号化はメーカー内のサーバー3での情報処理であり、また解読はネットワーク4経由のハッカーが関与できないハードウエアで行われる。
 セキュリティーが強固である事はもとより、破られる不安が無い事が誰の目にも明らかな手段で、ファイル送受信を防護するという課題も解決されている。
 ネットワーク4を経由してファイル送受信を安全に行うことが出来るならば、ネットワ
ーク4を経由してデータ処理装置1へ車載制御装置の命令書ファイル、操作ファイルを送る
事も可能であり、自動運転で迎車の目的地を、ネットワーク4経由で安全に指示できる。
以下、双方向のデータ交換について説明する。データ処理装置1への侵入を許さないとい
う事は、一方でネットワーク接続端末2とデータ処理装置1との間でポーリングなどによるリアルタイムの交信が出来ず、オフラインである。
しかし図1に記載のファイルの送受信システムなら2ポートストレージ5を介する双方向
のデータ交換が可能であり、データ処理装置1が得た車載制御装置のログもネットワーク
接続端末2からサーバー3へ送信できる。
図3を用いて説明すると、2ポートストレージ5には第2のパーティション9が有り、データ処理装置1 は車載制御装置のセンサーや制御系からの情報を得て編集・暗号化してI/
OポートB72から第2のパーティション9に書き込む事が出来る。データ処理装置1に接続されたI/OポートB72 が第2のパーティション9にアクセスするときはRead/Write 可能だからである。図9では、第2の2ポートストレージによって、第2のパーティションと同じ機能を持つ事が出来るのが表されている。
ネットワーク接続端末2に接続されたI/OポートA62が第2のパーティション9にアクセ
スするときは Read Only に機能制限されて動作する。
この機能制限は、ストレージに内蔵或いは直結されたハードウエアまたはファームウエアで実現されている。
ネットワーク接続端末2 は2ポートストレージ5のI/OポートA62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサ
ーバー 3に送る。
このようにして、車載制御装置のログや、サーバー3から送られた命令・操作・更新等の
ファイルの実行結果を返信する事が出来る。
(実施態様2)
血圧・脈拍・呼吸・体温を検知するウエアラブル・デバイス11を図3に記載のデータ処理装置1で制御、操作、監視し、ネットワーク接続端末2がスマートフォン10である図4に記載のファイルの送受信システムについて説明する。
ウエアラブル・デバイス11製造業者がメンテナンスファイルを自社の製品に書き込むには、図2のようにメンテナンスファイルを自社のサーバー 3で予め定められた暗号化し、ネットワーク4に送信する。スマートフォン10は受信した暗号化メンテナンスファイルを、
2ポートストレージ5の第1のパーティション8に書き込む。この書き込みに使用する
I/OポートA61は書き加え専用に機能限定されている。このため、スマートフォン10は
書き込んだファイルを読み出す事が出来ない。
データ処理装置1は、前記I/OポートA61とは独立の、暗号解読読み出し専用に機能限定されるI/OポートB71を経由して2ポートストレージ5からメンテナンスファイルを読み出し、ウエアラブル・デバイス11のファイルを更新する。ウエアラブル・デバイス11は更新された新しい版のソフトウエアを用いて制御・監視を開始する。
I/Oポート7に第2の機能として削除専用があれば、当該メンテナンスファイルが不要となったときにI/OポートB71を削除専用モードに切り替えて削除できる。
データ処理装置1がメンテナンスファイルを受け取るよりも前に暗号が解読されるから、
正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は攻撃を受ける事がない。
ハードウエアの暗号解読回路は製造された通りの方法で暗号を解読するのみであり、正しく暗号化されていないファイルは破壊・無意味化される。ハードウエアを利用すればソフ
トウエアと異なり、製造されたとおりの動作しか出来ないが、どんなに優秀な攻撃者であってもその動作を変える事も出来ない。
 セキュリティーが強固である事はもとより、破られる不安が無い事が誰の目にも明らかな手段で防護するという課題も解決されている。
 ネットワーク4を経由してファイル更新を安全に行うことが出来るならば、ネットワー
ク4を経由してデータ処理装置1にウエアラブル・デバイス11への命令書ファイル、操作ファイルを送る事も可能であり、ネットワーク4経由で安全に指示できる。
 データ処理装置1への侵入を許さないのだから、一方でスマートフォン10とデータ処理
装置1との間でポーリングなどによるリアルタイムの交信が出来なくなる。
しかし図1に記載のファイルの送受信システムなら2ポートストレージ5を介する安全な
双方向のデータ交換が可能であり、スマートフォン10を経由してデータ処理装置1からウ
エアラブル・デバイス11のログも送信できる。
図3を用いて説明すると、2ポートストレージ5には第2のパーティション9が有り、スマートフォン10に接続されたI/OポートA62が第2のパーティション9にアクセスするときは Read Only に機能制限されて動作し、データ処理装置1に接続されたI/OポートB72
が第2のパーティション9にアクセスするときは Read/Write 可能になるからである。
データ処理装置1はウエアラブル・デバイス11からの情報を編集・暗号化してI/OポートB72から第2のパーティション9に書き込む事が出来る。スマートフォン10は2ポートス
トレージ5のI/OポートA62を用いて第2のパーティション9 を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送る。このようにして、ウ
エアラブル・デバイス11のログや、サーバー3から送られた命令・操作・更新等のファイ
ルの実行結果をサーバー3に返信する事が出来る。
(実施態様3)
図5に基づいて、ネットワーク接続端末2がパソコン又はスマートフォンであるファイル
の送受信システムを説明する。図1に記載のファイルの送受信システムのネットワーク接続端末2がパソコン又はスマートフォン12であるとき、2ポートストレージ5の第2のパーティション9に、パソコン又はスマートフォン12のOS、重要なソフト、重要なコンテン
ツが置いてあれば、ネットワーク4からの侵入でウイルス感染、改竄を受けない。またこ
れらは、暗号鍵を共有する提供者がサーバー3を用いて更新可能である。
実施態様3のファイルの送受信システムによると、ネットワーク接続端末2がパソコン又
はスマートフォン12であるとき、パソコン又はスマートフォン12のセキュリティーを強化できる。データ処理装置1に電話に関係する機能を置き、第1のパーティション8又はデータ処理装置1所属のストレージに個人情報、電話帳を置けばネットワーク4から秘匿される。
なお第1のパーティション8のソフトウエアとデータは暗号鍵を共有する提供者が更新で
きて、暗号解読後第2のパーティション9に転送されればパソコン又はスマートフォン12
で読み取る事が出来る。
またデータ処理装置1にナビゲーション機能を持たせ、それらのソフトウエアとデータを
データ処理装置1所属のストレージに置くとネットワーク4から秘匿される。さらに、パソコン又はスマートフォン12の移動の軌跡が第2のパーティション9に、ネットワーク4からは改竄不可能な形態で保存できる。これはパソコン又はスマートフォン12が移動する軌跡の追跡に利用できる。
また実施態様3のファイルの送受信システムはパソコン又はスマートフォン12のコンテンツの著作権保護が強化できる。図1に記載のファイルの送受信システムの2ポートストレ
ージ5の第1のパーティション8に暗号化されたコンテンツが書かれた時、それらコンテンツをデータ処理装置1で再生する。この方式の場合、暗号化コンテンツが2ポートストレ
ージ5の第1のパーティション8に保存されているのみであり、平文のコンテンツは何処にも保存されないからである。
(実施態様4)
図6に基づいて、ネットワーク接続端末2がWebサーバー13であるファイルの送受信システムを説明する。ネットワーク接続端末2がWebサーバー13である、ファイルの送受信システムは、Webサーバー13のセキュリティーを強化できる。[0043]に記載した通り、Webサーバー13のコンテンツはサーバー3から安全に受信できる。
このコンテンツを2ポートストレージ5の第2のパーティション9に転送し、2ポートストレージのI/OポートA61を利用してWebサーバー13から公開すれば良い。ネットワーク4
からの不正侵入によって2ポートストレージ5の第2のパーティション9のコンテンツは改竄を受ける事がないからである。また2ポートストレージ5の第2のパーティション9にはWebサーバー13のOS等の重要なファイルを置いて改竄を防ぐ事が出来る。
(実施態様5)
図7に基づいて、図1のファイルの送受信システムを適用したナビゲーション・システムについて説明する。
ナビゲーション装置15は図1のデータ処理装置1で制御され、ナビゲーションを行い、ネ
ットワーク4を経由したナビゲーションソフトの更新ファイルや地図情報の更新ファイル
や指令ファイルをサーバー3から受信し、その実行結果、得たログ情報等のファイルを返
信する。
 ネットワーク接続端末2には、ナビゲーションを補助する機能を加える事が出来て、ネ
ットワーク4から、必ずしもセキュアーとは言えないWebサイトにアクセスし、店舗情報、観光情報、SNS等を利用可能なナビゲーション補助端末16として働く事も出来る。
ナビゲーション補助端末16は、ウイルス感染しても再起動で復旧する。
以下は図1に記載のファイルの送受信システムの動作である。
ナビゲーション装置15製造業者はメンテナンスファイル、指令ファイルを自社のサーバー
3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファ
イル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネット
ワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさな
い。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージからメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解
読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1はナビゲーション装置15からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ナビゲーション補助端末16は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 
を適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に
送る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハー
ドウエアまたはファームウエアで限定されている。
このようにして図7に記載のファイルの送受信システムは、ネットワーク4を経由したフ
ァイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
(実施態様6)
図8に基づいて、図1に記載のファイルの送受信システムを適用した医療機器制御システムについて説明する。
医療機器制御装置17は図1のデータ処理装置1で制御され、ネットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、医療機器を制御し、その
実行結果、得た情報のファイルをデータ処理装置1経由でサーバー3に返信する。
この医療機器制御システムは遠隔地や在宅患者の医療機器17、例えば酸素吸入装置の操作や医療データの監視に用いる事が出来る。
本医療機器制御システムを構成する図1に記載のファイルの送受信システムの動作は以下に記す通り0071に述べたのと同様である。
医療機器制御装置17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファ
イル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネット
ワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさな
い。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解
読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1は医療機器制御装置17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を
適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送
る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハー
ドウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したフ
ァイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
(実施態様7)
図8に基づいて、図1に記載のファイルの送受信システムを適用したエアコン等の電化製品制御システムについて説明する。
電化製品17は図1に記載のデータ処理装置1で制御され、運転され、ネットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、
得たログ情報のファイルをデータ処理装置1経由でサーバー3に返信する。
外出先からスマートフォンを利用して電化製品17管理業者のサーバー3にアクセスし、電
化製品運転の操作に使用することも可能になる。
本電化製品制御システムを構成する図1に記載のファイルの送受信システムの動作は以下に記す通り0071に述べたのと同様である。
電化製品17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファ
イル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネット
ワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさな
い。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解
読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1は電化製品17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を
適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送
る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハー
ドウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したフ
ァイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
(実施態様8)
図8に基づいて、図1に記載のファイルの送受信システムを適用したホームセキュリティー装置17について説明する。
ホームセキュリティー装置17は図1に記載のデータ処理装置1で制御され、運用され、ネ
ットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、得た情報のファイルをデータ処理装置1経由でサーバー3に返信する。
外出先からスマートフォンを利用して、ホームセキュリティー装置17管理業者のサーバー3にアクセスして盗難や不法侵入、災害などをモニターし、戸締まりなどの操作に使用す
ることも可能になる。
本ホームセキュリティー装置17を構成する図1に記載のファイルの送受信システムの動作は以下に記す通り0071に述べたのと同様である。
ホームセキュリティー装置17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファ
イル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネット
ワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさな
い。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解
読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1はホームセキュリティー装置17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を
適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送
る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハー
ドウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したフ
ァイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
(実施態様9)
図8に基づいて、図1に記載のファイルの送受信システムを適用した監視カメラ装置について説明する。
監視カメラ17は図1に記載のデータ処理装置1で制御され、監視し、ネットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、
得た情報のファイルをデータ処理装置1経由でサーバー3に返信する。
この監視カメラ装置はネットワーク4を経由して遠隔地の監視カメラ17のモニターや操作
に適用することが出来、監視カメラの“ネットワーク化”もネットワーク4上で実現でき
る。
本監視カメラ装置を構成する図1に記載のファイルの送受信システムの動作は以下に記す通り0071に述べたのと同様である。
監視カメラ17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファ
イル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネット
ワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさな
い。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解
読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1は監視カメラ17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を
適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送
る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハー
ドウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したフ
ァイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
(実施態様10)
図8に基づいて、図1に記載のファイルの送受信システムを適用した例えば洪水の排水ポンプなどの施設・設備の制御システムについて説明する。
施設・設備の制御装置17は図1に記載のデータ処理装置1で制御され、運用され、ネット
ワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、得た情報のファイルをデータ処理装置1経由でサーバー3に返信する。
施設・設備の制御システムはネットワーク4を経由して遠隔地の施設・設備17のモニター
や操作はもとより、無人の施設、工場、防潮堤などの災害防止施設の操作に適用することが出来る。
本施設・設備の制御システムを構成する図1に記載のファイルの送受信システムの動作は以下に記す通り0071に述べたのと同様である。
施設・設備の制御装置17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファ
イル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネット
ワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさな
い。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解
読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1は施設・設備の制御装置17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を
適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送
る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハー
ドウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したフ
ァイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
(実施態様11)
図8に基づいて、図1に記載のファイルの送受信システムを適用したドローンの制御システムについて説明する。
ドローン17は図1に記載のデータ処理装置1で制御され、運用され、ネットワーク4を経由した制御ソフトの更新ファイルや指令ファイルをサーバー3から受信し、その実行結果、
得た情報のファイルをデータ処理装置1経由でサーバー3に返信する。
ドローンの制御システムはネットワーク4を経由して遠隔地のドローン17のモニターや操
作に適用することが出来る。
ドローンの制御システムを構成する図1に記載のファイルの送受信システムの動作は以下に記す通り0071に述べたのと同様である。
ドローン17製造業者はメンテナンスファイル、指令ファイルを自社のサーバー 3で暗号化し、ネットワーク4に送信する。
ファイルの送受信システムのネットワーク接続端末2は受信した暗号化メンテナンスファ
イル、暗号化指令ファイルを、2ポートストレージ5の第1のパーティション8に書き込む。書き込みに使用するI/Oポート61は書き加え専用に機能限定されているので、ネット
ワーク接続端末2はRead/Write可能なストレージを持たなければウイルス感染を起こさな
い。
データ処理装置1は、暗号解読読み出し専用に機能限定されるI/Oポート71を経由して2ポートストレージ5からメンテナンスファイル、指令ファイルを読み出して処理する。
データ処理装置1がメンテナンスファイル、指令ファイルを受け取るよりも前に暗号が解
読されるから、正しいファイルは暗号を解読されて正常に働くが、不正なファイルは破壊されて機能を失い無意味なデータになる。ゆえにデータ処理装置1は不正侵入されない。
データ処理装置1はドローン17からの情報を編集・暗号化して
I/Oポート72から第2のパーティション9に書き込む事が出来る。ネットワーク接続端末2 は2ポートストレージ5のRead OnlyI/Oポート62を用いて第2のパーティション9 を
適宜監視し、新たなファイルが追加された時にはネットワーク4を通してサーバー 3に送
る。
I/Oポート61、I/Oポート71、I/Oポート62の機能は2ポートストレージ内部のハー
ドウエアまたはファームウエアで限定されている。
このようにして図8に記載のファイルの送受信システムは、ネットワーク4を経由したフ
ァイルの送受信において、破られる不安が無い事が誰の目にも明らかな手段で強固なセキュリティーを実現している。
1 データ処理装置
2 ネットワーク接続端末
3 サーバー
4 ネットワーク
5 2ポートストレージ
61 I/OポートA:書き加え専用(または暗号解読後・書き加え専用)
62 I/OポートA:Read Only
71 I/OポートB:暗号解読・読み出し及び削除専用(またはRead/Write)
72 I/OポートB:Read/Write
8  第1のパーティション
9  第2のパーティション
10 スマートフォン
11 ウエアラブル・デバイス
12 パソコン、スマートフォン
13 Webサーバー
14 閲覧者
15 ナビゲーション装置(GPS、地図)
16 ナビゲーション補助端末
        17 IoT装置(医療機器制御、電化製品制御、ホームセキュリティー、監視カメラ制御、施設・設備制御、ドローン)

Claims (6)

  1. 送信するデータを暗号化した暗号化ファイルをネットワークに送信するサーバーと、
    前記暗号化ファイルを伝送するネットワークと、
    前記暗号化ファイルをネットワークから受信するネットワーク接続端末と、
    解読された前記暗号化ファイルを使用するデータ処理装置と、
    前記ネットワーク接続端末と前記データ処理装置を中継する2ポートストレージを備え、前記2ポートストレージの第1のI/OポートAがネットワーク接続端末に接続され、
    第2のI/OポートBがデータ処理装置に接続され、
    I/OポートAはネットワーク接続端末から2ポートストレージにデータを書き加える事
    のみに機能制限されて動作し、
    I/OポートBは、2ポートストレージのデータを読み出して前記暗号化ファイルを解読
    した後にデータ処理装置に渡す「読出し・暗号解読専用」と不要なファイルを削除するための「ファイル削除」の2つの機能に機能制限されて動作し、
    前記の機能制限は、2ポートストレージに内蔵または直結されたハードウエアまたはファームウエアで実現されている事を特徴とするファイルの送受信システム。
  2. 請求項1に記載のファイルの送受信システムにおいて、I/OポートAの書き加え専用機
    能を、ネットワーク接続端末からデータを受け取った後に暗号を解読し、解読後に2ポートストレージに書き加える以外の動作をしない「暗号解読・書き加え専用」機能とし、
    I/OポートBの暗号解読機能を単なるRead/Writeとし、
    前記の機能制限は、2ポートストレージに内蔵または直結されたハードウエアまたはファームウエアで実現されている事を特徴とするファイルの送受信システム。
  3. 第2の2ポートストレージを備えるか、または2ポートストレージに第2のパーティションを備え、
    第2の2ポートストレージを備える場合は、
    ネットワーク接続端末から第2の2ポートストレージに対して付属の第2のI/Oポート
    Aを用いてアクセスするときは Read Only 動作に機能制限され、
    データ処理装置から第2の2ポートストレージに対して付属の第2のI/OポートBを用
    いてアクセスするときは Read/Write 動作になり、
    2ポートストレージに第2のパーティションを備える場合は、
    ネットワーク接続端末からI/OポートAを用いて2ポートストレージの第2のパーティ
    ションにアクセスするときは Read Only 動作に機能制限され、
    データ処理装置からI/OポートBを用いて2ポートストレージの第2のパーティション
    にアクセスするときはRead/Write動作になり、
    前記機能制限は、2ポートストレージに内蔵或いは直結されたハードウエアまたはファームウエアで実現されている請求項1または請求項2に記載のファイルの送受信システム。
  4.  ネットワーク接続端末がスマートフォンである請求項3に記載のファイルの送受信システム。
  5.  ネットワーク接続端末がパソコンである請求項3に記載のファイルの送受信システム。
  6.  ネットワーク接続端末がWebサーバーである請求項3に記載のファイルの送受信システ
    ム。
PCT/JP2016/082283 2015-11-11 2016-10-31 ファイルの送受信システム WO2017082102A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US15/751,832 US20180239917A1 (en) 2015-11-11 2016-10-31 File transmitting and receiving system
CN201680044974.7A CN107852330A (zh) 2015-11-11 2016-10-31 文件的发送接收系统
EP16864065.4A EP3376707A1 (en) 2015-11-11 2016-10-31 File transmitting and receiving system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-220925 2015-11-11
JP2015220925A JP2017092722A (ja) 2015-11-11 2015-11-11 ファイルの送受信システム

Publications (1)

Publication Number Publication Date
WO2017082102A1 true WO2017082102A1 (ja) 2017-05-18

Family

ID=58695200

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/082283 WO2017082102A1 (ja) 2015-11-11 2016-10-31 ファイルの送受信システム

Country Status (5)

Country Link
US (1) US20180239917A1 (ja)
EP (1) EP3376707A1 (ja)
JP (1) JP2017092722A (ja)
CN (1) CN107852330A (ja)
WO (1) WO2017082102A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112732286A (zh) * 2019-10-14 2021-04-30 纬联电子科技(中山)有限公司 显示装置与其固件更新方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020041713A (ja) * 2018-09-06 2020-03-19 東芝ライフスタイル株式会社 冷蔵庫
CN109640257B (zh) * 2019-01-23 2020-08-21 中国人民解放军陆军工程大学 一种基于无人机的iot网络安全传输方法
CN112262548B (zh) * 2019-02-28 2022-01-14 华为技术有限公司 一种文件处理方法及终端设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229626A (ja) * 2004-02-13 2005-08-25 Microsoft Corp ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法
US20050222718A1 (en) * 2004-03-30 2005-10-06 Scania Cv Ab (Publ) Data access to electronic control units
WO2007086469A1 (ja) * 2006-01-30 2007-08-02 Naoto Takano 情報通信システム
JP2013026964A (ja) * 2011-07-25 2013-02-04 Denso Corp 車両用情報更新装置および車両用情報更新方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1580752A3 (en) * 2000-10-19 2007-07-04 Scarabs Corporation Co., Ltd Information processing system
JP2005020105A (ja) * 2003-06-23 2005-01-20 ▲高▼野 直人 通信ユニット、情報通信システムおよび情報通信方法
JP2006011795A (ja) * 2004-06-25 2006-01-12 Matsushita Electric Ind Co Ltd ポートモード制御装置
WO2006018874A1 (ja) * 2004-08-19 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
JP2007004430A (ja) * 2005-06-23 2007-01-11 Matsushita Electric Ind Co Ltd ポートモード制御装置
JP5838983B2 (ja) * 2013-02-25 2016-01-06 トヨタ自動車株式会社 情報処理装置及び情報処理方法
CN103617404A (zh) * 2013-12-17 2014-03-05 天津赢达信科技有限公司 一种安全分区的存储装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229626A (ja) * 2004-02-13 2005-08-25 Microsoft Corp ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法
US20050222718A1 (en) * 2004-03-30 2005-10-06 Scania Cv Ab (Publ) Data access to electronic control units
WO2007086469A1 (ja) * 2006-01-30 2007-08-02 Naoto Takano 情報通信システム
JP2013026964A (ja) * 2011-07-25 2013-02-04 Denso Corp 車両用情報更新装置および車両用情報更新方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112732286A (zh) * 2019-10-14 2021-04-30 纬联电子科技(中山)有限公司 显示装置与其固件更新方法
CN112732286B (zh) * 2019-10-14 2024-05-24 纬联电子科技(中山)有限公司 显示装置与其固件更新方法

Also Published As

Publication number Publication date
CN107852330A (zh) 2018-03-27
JP2017092722A (ja) 2017-05-25
EP3376707A1 (en) 2018-09-19
US20180239917A1 (en) 2018-08-23

Similar Documents

Publication Publication Date Title
CN107820604B (zh) 具有联网设备的计算机驱动系统的半虚拟化安全威胁防护
US7895452B2 (en) Technique for protecting a database from an ongoing threat
US9838367B2 (en) Binding a trusted input session to a trusted output session
CN107567630B (zh) 受信输入/输出设备的隔离
US9298917B2 (en) Enhanced security SCADA systems and methods
WO2017082102A1 (ja) ファイルの送受信システム
US9177165B2 (en) System and method for a secure environment that authenticates secure data handling to the user
US9160539B1 (en) Methods and apparatus for secure, stealthy and reliable transmission of alert messages from a security alerting system
US20080016127A1 (en) Utilizing software for backing up and recovering data
Islam et al. An analysis of cybersecurity attacks against internet of things and security solutions
CN104335549A (zh) 安全数据处理
ES2893655T3 (es) Seguridad de clave de dispositivo
WO2007086469A1 (ja) 情報通信システム
CN110087238B (zh) 一种移动电子设备信息安全保护系统
CN105809043A (zh) 一种计算机的数据安全保护方法
US20190102533A1 (en) Peripheral Cyber-Security Device
CN106685912B (zh) 一种应用系统的安全访问方法
JP2018206420A (ja) ファイルの送受信システム
CN115048662A (zh) 一种文件保护方法、装置、设备及存储介质
WO2017058186A1 (en) Certificate analysis
Shanmugam Securing inter-processor communication in automotive ECUs
CN106992976B (zh) 网络安全管理方法及服务器
WO2022256268A2 (en) Enhanced cryptography systems and methods
Cheng et al. Research on Security and Privacy for IOT-Domotics
CN113672973A (zh) 基于可信执行环境的risc-v架构的嵌入式设备的数据库系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16864065

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15751832

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE