top of page

Un brevet pour un VPN qui réalise un véritable Zero-Trust et qui est résistant aux attaques.

【Résumé】

Suite à une recherche et un développement approfondis par nos équipes sur le sujet mentionné dans le titre, nous avons obtenu avec succès un brevet innovant pour la communication VPN qui vise un véritable Zero Trust, en utilisant le système d'examen super précoce de l'Office des Brevets. Ce brevet tire parti des fonctionnalités dans des protocoles tels que TCP/IP et QUIC, qui sont équipés d'une fonction de demande de retransmission dans des conditions de communication médiocres. Notre technologie brevetée vérifie le contenu des données reçues après une demande de retransmission, déterminant si les données ont été piratées ou si elles proviennent d'une source légitime. Cette méthode permet une vérification stricte du contenu de la communication même après l'authentification et l'autorisation, réalisant ainsi un véritable Zero Trust. La technologie VPN traditionnelle manque de processus de suspicion du partenaire de communication une fois la communication commencée ; cependant, notre technologie brevetée permet de vérifier la légitimité du partenaire de communication même pendant la communication. De plus, si le niveau de sécurité requis est de grade militaire, l'utilisation de cartes IC et les contre-attaques contre les organisations de piratage sont également revendiquées dans le brevet. Ce brevet offre des mesures complètes contre les menaces de sécurité modernes complexes, contribuant non seulement à améliorer la sécurité numérique des entreprises et des individus mais aussi à des projets gouvernementaux et municipaux tels que Web3 et les villes intelligentes.


  • Numéro de brevet : P7433620

  • Nombre de revendications : 40

  • Date d'enregistrement : 9 février 2024 (Reiwa 6)

  • Date de publication : 20 février 2024 (Reiwa 6)


【Reconnaissance des défis de l'entreprise】

Les actions sournoises des groupes de pirates dans le cyberespace ne montrent aucun signe de ralentissement. Contrairement aux voleurs de banque de l'Ouest sauvage, ils opèrent incognito, peuvent attaquer de n'importe où dans le monde, et ce 24/7. Dans ce contexte, les incidents et tendances récents en matière de cyberattaques montrent que les méthodes d'attaque évoluent quotidiennement, avec une augmentation notable des attaques de rançongiciels, des escroqueries de phishing et des attaques de la chaîne d'approvisionnement. Ces attaques causent des dommages substantiels aux entreprises et organisations, affectant significativement la continuité et la fiabilité des affaires.


Non seulement il existe de nombreuses vulnérabilités cachées dans les systèmes et les OS que nous exploitons, mais la nécessité de maintenir une chaîne d'approvisionnement pour les opérations commerciales nous met également en désavantage dans la défense contre les attaques. Les cyberattaquants peuvent pénétrer un réseau d'entreprise entier à travers une seule vulnérabilité et voler des informations confidentielles. De plus, la prolifération du travail à distance due à la pandémie de COVID-19 a brouillé les frontières des réseaux d'entreprise, offrant de nouvelles opportunités pour les attaquants.


Dans les environnements commerciaux actuels et futurs, renforcer la sécurité dans les communications est plus essentiel que jamais. Bien que diverses solutions de communication prétendant à la compatibilité Zero Trust aient émergé récemment, aucune ne réalise véritablement le Zero Trust. Cela est dû au fait que les solutions actuelles vérifient la légitimité du partenaire de communication principalement au niveau de la couche supérieure (couche application), rendant techniquement difficile une intervention en cours de communication.


Les VPN traditionnels échangent des clés de chiffrement sur Internet, un processus vulnérable au décryptage par les futurs ordinateurs quantiques. De plus, les attaquants peuvent stocker les données de communication et les décrypter plus tard à l'aide d'ordinateurs quantiques, ce qui constitue une vulnérabilité critique lorsque la sécurité au niveau national est requise.


Compte tenu de ces circonstances, notre technologie brevetée, qui intègre l'idéologie du véritable Zero Trust, devient cruciale. Notre technologie offre une nouvelle approche pour assurer la sécurité des communications, permettant des vérifications de sécurité pendant la communication. Cela permet aux entreprises de construire des défenses plus solides contre les cyberattaques. De plus, notre solution aborde le risque de décryptage des clés de chiffrement par les ordinateurs quantiques, garantissant des communications sécurisées même à l'avenir.



【Solution】 

Notre technologie brevetée représente une solution innovante aux problèmes de sécurité dans les communications VPN. Après l'authentification et l'autorisation, elle surveille et vérifie en continu la légitimité du partenaire de communication. Ce processus, réalisé au niveau de la couche de transport, implique de déclencher intentionnellement des retransmissions basées sur le trafic de données et la durée de la connexion, permettant des interventions de sécurité pendant la communication. Un aspect critique est de déterminer si une connexion est légitime en fonction de la correspondance des données retransmises avec les données originales. Notre technologie brevetée introduit une approche contre-intuitive : si les mêmes données sont retransmises, la communication est immédiatement coupée. Ces méthodes permettent la première communication VPN conforme au véritable Zero Trust au Japon, soutenue par la nouveauté et le progrès.


En outre, en éliminant le processus d'échange de clés de chiffrement basé sur Internet, notre technologie protège les données de communication des menaces futures posées par les ordinateurs quantiques. La génération et le transfert d'informations secrètes se produisent dans des zones de sécurité physiquement inaccessibles aux pirates, fournissant une solution efficace aux risques de sécurité associés à l'augmentation du travail à distance et à la prévalence des dispositifs IoT. En particulier, en matière de renforcement de la sécurité des dispositifs IoT, l'intégration de notre technologie dans les dispositifs de passerelle peut considérablement améliorer la sécurité des dispositifs IoT connectés.


Notre entreprise prévoit de déployer cette technologie brevetée auprès de partenaires et, à terme, de la vendre en tant que produit développé en interne, offrant une méthode de communication VPN à haute résilience. Notre objectif est de créer un environnement où les entreprises peuvent opérer sans la menace des cyberattaques.


*Les menaces futures impliquent des scénarios où,

dans quelques années, un État ou un groupe souhaitant décrypter des informations top-secrètes conservera des données de communication chiffrées pour les décrypter avec des ordinateurs quantiques une fois disponibles, utilisant les informations à des fins malveillantes. De telles menaces sont déjà anticipées. Notre technologie est efficace contre ces menaces futures, jouant ainsi un rôle significatif dans la protection sécuritaire à long terme.



Comments

Rated 0 out of 5 stars.
No ratings yet

Add a rating
bottom of page