CN101044460A - 数据通信设备和方法 - Google Patents

数据通信设备和方法 Download PDF

Info

Publication number
CN101044460A
CN101044460A CNA200580035521XA CN200580035521A CN101044460A CN 101044460 A CN101044460 A CN 101044460A CN A200580035521X A CNA200580035521X A CN A200580035521XA CN 200580035521 A CN200580035521 A CN 200580035521A CN 101044460 A CN101044460 A CN 101044460A
Authority
CN
China
Prior art keywords
data
computer
fail
computing machine
safe computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA200580035521XA
Other languages
English (en)
Inventor
马特恩·W·塔卡茨
布赖恩·C.·拜尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Silicon Gap Pty Ltd
Original Assignee
Silicon Gap Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2004905039A external-priority patent/AU2004905039A0/en
Application filed by Silicon Gap Pty Ltd filed Critical Silicon Gap Pty Ltd
Publication of CN101044460A publication Critical patent/CN101044460A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/22Arrangements for detecting or preventing errors in the information received using redundant apparatus to increase reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1443Transmit or communication errors
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Probability & Statistics with Applications (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Detection And Correction Of Errors (AREA)

Abstract

本发明公开了一种从一不安全计算机向一安全计算机传输数据的方法。该方法包括发送该数据,并且随后接收该数据。接下来,判断在数据被不安全计算机发送或者被安全计算机接收到时,是否引入了误差。如果在数据被发送或接收时,引入了误差,则重传数据。

Description

数据通信设备和方法
技术领域
本发明涉及数据通信领域。本发明一方面涉及在处于不安全环境中的电子设备之间传输数据。更具体地,本发明涉及在不安全计算机和安全计算机之间传输数据。
此后通过在计算机之间的数据传输来描述本发明,但是应当理解本发明不仅仅局限于该种应用。
背景技术
发明人已经知晓了计算机安全的一个最首要的方面就是保护计算机抵御不希望的数据泄露。计算机安全最初成为关注焦点是因为需要保护政府和军队的秘密数据。但是由于目前的工业间谍和黑客入侵,计算机安全成为计算机管理员的重点关注领域。
发明人还知晓了以下内容:
防止不希望的数据泄露的一种方法是将安全计算机与全部不安全计算机隔离开。这样,当数据需要被输入到安全计算机中时,软盘或者其它类似的存储设备被插入一不安全计算机。不安全计算机随后在软盘上存储信息。接下来,软盘被从不安全计算机中取出,并随后运输到安全计算机处。最后,安全计算机读取数据。
上面所描述的并不是最优的。首先,由于该方法包括插入和取出软盘,该方法很难实现自动化。虽然机器人可以被编程来执行上述任务,但是机器人很昂贵。此外,由于在运输软盘中的延迟,安全计算机无法访问实时或者接近实时的数据。此外,一旦软盘插入安全计算机,软盘就变为“保密的”并且不能再次在不安全计算机中使用。因此,如果经常需要传输大量的数据,将消耗大量的软盘。购买和处理这些软盘的费用将会很高。
目前使用复杂的方法来保护安全计算机,防止出现不希望的数据泄露。这些方法使用个人交易设备例如智能卡和凭证、生物辨识器、端口保护设备、加密、认证和数字签名技术。但是,无论使用何种保护措施,如果安全计算机具有向不安全计算机传输数据的能力,则就可能出现数据泄露。由于全部前述复杂方法在一定的环境下允许安全计算机向不安全计算机传输数据,因此就存在攻击。
将安全计算机与全部不安全计算机隔离开的另一种方法是使用光发射机和接收机将两个系统连接起来以便实现单向数据通路。这样的系统将红外或激光源与光探测器联合使用。附加的两台专用计算机被用于提供光隔离器的接口。
如图1所示,从一个计算机向另一个计算机传输数据的常规方法是使用网络(LAN)。每个计算机具有一个网络接口卡(NIC)。最常用的NIC类型是以太卡。以太网上的全部节点,即客户机和服务器作为常规线路的分支被连接到LAN。每个节点都具有一个唯一的地址。当一节点、PC或服务器需要向其它节点发送数据时,其通过网卡发送数据。该卡侦听以确认在网络上没有传输其它别的信号。该卡随后将消息通过网卡的收发器发送到其它节点。每个节点的网络连接具有自己的收发器。
收发器在双方向广播该消息以便该消息到达网络上的全部其它节点。所述消息包括信息目标和来源的地址,以及用于误差检测的数据包以及数据本身。
当一节点在一个消息中探测到它自己的地址,节点阅读数据,检测误差并且利用发送者地址向发送者发送确认信息,所述发送者地址被包含在接收到的信息的一部分。
从安全的角度出发,问题是网络在设计之时就允许双向数据流。一个坚定的黑客可以借助加密或者一些隐藏目标节点地址的形式绕过那些被设计用于保护网络的安全措施。此后,让目标节点使用NIC向其它未认证的节点发送数据就变得很容易了。
任何对本说明书中的文档、设备、动作或知识的讨论都是为了解释本发明的内容。不应当被当作承认任何材料形成了在此处公开和要求权利的优先权日当日或之前的现有技术的一部分或者在澳大利亚或其它地方的公知常识。
本发明的一个目的是提供一种方法和设备,其允许向一个安全计算机传输实时或接近实时的数据而不使安全计算机向不安全计算机传送数据并且不需要附加的计算机。
本发明的另一个目的是减少与现有技术相关的至少一项缺陷。
发明内容
本发明提供一种用于从不安全计算机向安全计算机传输数据的方法和设备。
在本发明的一个方面,提供了一种可以使用标准以太网协议可连接到LAN的硬件或数字隔离器,标准以太网协议要求双向通信以便运行,但是只允许数据在一个方向流动,从而阻止任何来自目标节点的数据被传递给发送节点。
可以通过在两个NIC卡之间设置单向数据通路方式实现上述过程。每个NIC卡满足WAN的双向通信要求,以便启动一个允许数据传输的连接。数字隔离器优选地位于两个实现单向流的网络适配器之间。所述隔离器可以作为虚拟空气间隙,因为它只允许信号出现在流向输出的输入上。
本发明的另一方面允许在硬件隔离器上使用隔离端口,隔离端口没有连接到发送WAN或者接收WAN,以便设置允许接收数据的网络的IP地址。
在本发明的另一个方面,一种方法包括发送数据并且随后接收数据。接下来,数据被重新传输并且被重新接收。随后,判断当数据被不安全计算机传输或者被安全计算机接收时,是否引入了误差。
公开在说明书和/或定义在附加的权利要求中的其它方面和优选方面,形成了本发明的所公开的一部分。
总之,本发明期望通过只允许数据在一个方向流动、提供数字隔离器、和/或首先发送和接收数据并且随后重新发送和重新接收数据的方法,而实现单向通信。同样,一“明确派遣”(Clear to send)信号被用于指示数据被正确接收和/或已经被校正。“明确派遣”信号是一状态指示器,不是数据路径,因此还防止了通路,不希望的(或者不安全)数据可以经由该通路在计算机和网络之间传递。
本发明可以带来以下好处:
此处所公开的任何方法可以通过对通用或者特殊用途的计算机进行编程而实现。通过使用通用或者特殊用途的计算机可读的程序存储设备可以实现编程,并且对计算机可执行的语句进行编码以便执行前面描述的工作。程序存储设备可以是以下形式:一个或多个软盘、硬盘、CDROM或其它光学或磁光碟、磁带、只读存储芯片(ROM)、以及本领域公知或以后开发的其它形式。编程语言可以是对象编码或高级语言、或例如部分编译代码的其它中间形式。程序存储设备和编码语句的精确形式被认为是相对非实质性的。
在任何情况下不允许安全计算机向不安全计算机传输数据。因此,可以确定没有不希望的数据泄露出现。
实现实时或接近实时数据传输。因此,安全计算机将可以访问实时或接近实时的数据。
系统非常经济。与使用空气间隙传输原理的其它系统不同的是,不需要出现两个附加的专用计算机来与不安全或安全网络接口。按照估算,在大批量生产时,将可以以少于100美圆的成本获得硬件。
借助后续给出的详细描述,本发明实用性的更多范围将变得更明显。但是应当理解,给出了本发明优选实施方式的详细描述和特定实施方式只是出于说明的目的,因此在本发明主旨和范围内的各种改变和变化对本领域的技术人员来说是显而易见的。
附图说明
参照后续的结合附图的对本发明的具体实施方式进行的描述,相关领域的技术人员对本发明的进一步公开、目的、优点和方面将更为明了,具体实施例只是举例的目的,而不用于限制本发明,并且其中:
图1示出一不安全(现有技术)网络;
图2示出根据本发明一个具体实施例的安全网络;
图3示出根据本发明一个具体实施例的安全传输系统;
图4示出用于将串行数据转换成磁传输以及转换回串行数据的电路的一个具体实施例;以及
图5示出根据本发明的CPU和UART的一个具体实施例
具体实施方式
参照图2,示出了根据本发明的一个具体实施例的受保护网络,该网络示出了一种提供受保护网络的实现方式。本发明提供可使用标准以太网协议与LAN连接的硬件或数字隔离器,该以太网协议要求双向通信以进行工作,但是只允许数据在一个方向流动,从而阻止来自目标节点的任何数据传递给发送节点。
可以通过在两个NIC卡之间设置单向数据通路来实现上述过程。每个NIC卡满足WAN的双向通信要求以便启动一个连接允许数据传输。设置在两个网络适配器之间的数字隔离器实现了单向流动。
可以采用磁信号隔离器形式,该形式引入一真实的空气间隙或硅片例如NAND门,该硅片作为虚拟空气间隙,因为它只允许信号出现在流向输出的输入流中。如前面描述的,可以使用UART的形式或者上述串联或并联的硅设备组合的形式。
本发明另一个实施方式是使用在硬件隔离器上的隔离端口(由图2中标记为数字安全的框中的垂直线显示),该隔离端口没有被与传输WAN或者接收WAN连接,以便设置允许接收数据的网络的IP地址。
尽管硬件例如NIC和UART不是新的,但是将上述设备连接的方式以使得标准网络协议可以使用,同时保证不会出现双向数据流是本发明所要求保护的基础。
图3示出了根据本发明一个具体实施例的安全传输系统的流程图。所述安全传输系统包括不安全计算机、网络接口、数字信号隔离器。网络接口和安全计算机。
3.1不安全计算机
在安全传输系统中的不安全计算机可以是任意的通用计算机或者通信设备。上述计算机例如可以包括:IBM兼容个人计算机、苹果计算机、例如由SUN、DEC和IBM制造的计算机工作站、以及大型计算机或者任何电子通信设备。可选择地,不安全计算机可以是专用计算机例如微控制器、数字信号处理器(DSP)、或者嵌入式计算机。
任何计算机或设备只要满足其具有一个可与网络耦合的输出端口就都可以被使用。常规输出端口是使用以太网协议的网络适配器。
3.2数字隔离器
参照图4,不安全计算机与磁耦合设备或发射机耦合。磁发射机从不安全接收数据并通过磁力方式发送同样的数据。使用磁隔离器最大的好处是传输原本就是单向的。因此,由于没有磁发射机与安全计算机耦合,就不可能出现不希望的数据泄露。
尽管可以使用各种类型的磁隔离器,在特定环境下,集成电路设备是最好的选择,该集成电路设备例如是模拟设备的AduM100AR/BR数字隔离器。图4示出了将串行数据转换为磁传输的电路。将串行数据转换为磁传输的电路是本领域的公知常识。
3.3磁接收机
再次参照图4,其中设置有磁接收机以便接收来自磁发射机的磁传输。典型地,磁接收机与磁发射机通过空气间隙分隔。但是,两个线圈之间的绝缘层将分隔磁接收机和磁发射机。该设备综合了高速CMOS和单片变压器(monolithic transformer)技术以提供数据隔离和单向数据通路。输入逻辑转换将发射机线圈与接收机线圈感应耦合。该数字隔离器与光耦合设备相比可以提供更优越的性能。
为了保证数据隔离的另一种方法是使用串行设备,其在本领域被称为UART(通用异步收发器)。图5中示出了与CPU连接的UART的例子。在常规运行中,发送UART的数据输出端口与接收UART的数据输入端口连接,接收UART的数据输出端口与发送UART的数据输入端口连接。在本发明的该实施例中,在接收UART的数据输出端口与发送UART的数据输入端口之间没有任何连接,因此不存在从安全网络返回的数据。多个UART也可以被以并行的方式连接以便实现更高的数据传输。还可以使用其它的硅栅组合形式。
3.4安全的计算机
再次参照图3,安全计算机与数字隔离器的接收器端口耦合。安全计算机可以是前面讨论的任何通用计算机或专用计算机。典型地,安全计算机将与全部不安全计算机隔离。任何具有可与光接收器耦合的输入端口的计算机都可以满足要求。
常用输入端口包括使用以太网协议的网络适配器。
3.5运行方法
3.5.1发送数据
参照图3,该方法的第一步是从不安全计算机发送数据。发送计算机上的专有软件(proprietary software)将任何指向不安全计算机上的目标文件夹的数据发送给网络适配卡。数据流具有网络适配器的网络地址,该网络适配器被设计用于侦听以其为目标地址的以太网包。网络适配器被设计为将任何其可识别的数据包传递给磁数字隔离器的输入端口。该隔离的数据流随后被传递给另一个与安全隔离网络连接的网络适配器。
所述数据可以是任意二进制比特的组合。在一些实施例中,数据可以是单字节。在其它实施例中,数据可以包括信息的一个或多个文件。数据可以包括加密的信息或者未加密的信息。为了实现误差检测,数据可以包括本领域已知的奇偶校验位、校验和、误差探测码、以及误差校正码。
根据另一个实施例,其中公开了一种发送数据并且随后接收数据的方法。对于每个数据包,计算校验和并添加到包中。为每个接收到的包的数据部分计算校验和。该校验和与添加到所发送的数据包中的校验和进行比较。随后,如果校验和不一致,则判断当数据被不安全计算机发送或被安全的计算机接收时引入了误差。类似地,当不安全计算机重新传输数据或者安全的计算机重新接收数据时,判断是否引入了误差。如果在数据发送或接收的时候引入了误差,数据被重新传输或接收。该方法具有在数据传输速率上消耗最短时间的好处。
在另一个步骤中,来自不安全计算机的数据被转变进入单向信号通路并且还可以被从电子信号转换为磁传输。
3.5.2接收数据
再次参看图3,本方法的下一步是接收所发送的数据。在这一步,转变后的单向数据被转换为通过双向WAN传递到安全计算机的电信号。
根据本发明,“明确派遣”信号被用于表示数据被正确接收和/或已经被校正。“明确派遣”信号是一状态指示器,而不是数据通路,因此进一步阻止了不希望(或不安全)的数据在计算机和网络之间传递。
3.5.3重新传输数据
如果在安全计算机端检测到了校验和误差,则向不安全计算机发出带有检测到的误差的重新传输数据包的请求信号。该方法的下一步则是重新传输数据。这样,来自不安全计算机的数据被重新转换为电信号进入单向发送。
3.5.4重新收数据
再次参照图3,本发明的下一步是重新接收数据。就如当数据刚被接收到一样,该单向传输再次被转换为安全计算机中的电信号。
3.5.5判断在数据被发送或接收时,是否引入了误差
再次参照图3,本发明的下一步是判断在数据被发送或接收时,是否引入了误差。按照前面详细描述的那样进行判断。可以采用传统的奇偶或校验和计算的方式来进行该步骤。此外,还可以使用常规的误差检测或误差校正计算。进而,还可以使用本领域公知的其它误差检测方法。
3.5.6判断在数据被重新发送或重新接收时,是否引入了误差
本发明的下一步是判断在数据被重新发送或重新接收时,是否引入了误差。按照前面详细描述的那样进行判断。可以采用在第4.5.5节中讨论的那样来进行该步骤。
3.5.存储数据
如果在数据被发送或接收时,没有引入误差,则接收到的数据被存储到安全计算机的存储设备中。类似地,如果在数据被重新发送或重新接收时,没有引入误差,则重新接收到的数据被存储到安全计算机的存储设备中。常规的存储设备包括软盘驱动器、硬盘驱动器、CDROM、或其它光学或磁光碟以及磁带。
3.6其它实施方式
尽管此处公开的方法指出仅重新发送一次数据,但是可以多次重发数据。这些多次重新传输以及它们相应的接收增加了无错传输的机率。在一些实施方式中,可以在预定的延迟间隔重新发送数据。
在一个实施方式中,不安全计算机可以为所发送的每个文件发送传输时间、传输日期、文件校验和、和/或文件大小。
3.7安全返回通信
有时最好能提供一种方法,该方法要求从安全网络向位于不安全网络中的计算机提供应确认或其它信息。
如果使用另一个数字隔离器连接两个网络则可以很轻松地实现上述目标,但是将引起扭转信号流。因为发送只能从安全网络开始,实现该发送的方式对不安全网络是不可见的,可以在整个安全通路上进行一种双路通信。
由于通过硬件设备上的隔离端口设置目标地址,任何使用WAN与安全网络连接的人都不能引发数据被送到其它未授权的地址。
尽管借助特定的实施方式描述了本发明,应当理解还可以有其它的变形。本申请旨在覆盖任何本发明的变化使用或改变,所述变化使用或改变整体遵从本发明的原则,并且包含超出本发明所公开的内容但是属于在本发明所属领域中的已知或惯用手段并且可以适用于前面描述的主要特征。
由于本发明可以以多种方式实现并且不偏离本发明的核心特征的主旨。应当理解前面描述的具体实施方式除了特别指明的以外,不是为了限制本发明,而是应当被理解为广泛涵盖了后续权利要求中定义的本发明的主旨和范围。各种变形和等同配置都被包含在后续权利要求和本发明的主旨和范围内。因此,特定实施方式将被理解为说明了多种可以实现本发明原则的方式。在后续的权利要求中,装置加功能从句旨在覆盖可以实现预定功能的结构,不但可以是结构等同物,还可以是等同结构。例如,尽管钉子和螺丝钉不是结构等同物,因为钉子具有圆柱表面以便将木制零件固定在一起,而螺丝钉具有螺旋状表面以便将木制零件固定在一起,在固定木制零件领域,钉子和螺丝钉是等同结构。
在本发明中使用“包含”时意味着说明存在特定的特征、整数、或者组件,但是不排除存在其它的一个或更多的特征、整数、步骤、组件或其组合。因此,除非文字特殊说明,在本说明书和权利要求书中,单词“包含”以及类似的词汇应当理解为开放式的含义而不是封闭式的含义,这就是说,具有“包括,但不限于”的含义。

Claims (15)

1、一种从不安全计算机向安全计算机传输数据的方法,该方法包括以下步骤:
(a)发送该数据;
(b)发送验证所发送的数据的信息;
(c)接收该数据;
(d)判断在数据被不安全计算机发送或者被安全计算机接收到时,是否引入了误差。
2、根据权利要求1所述的方法,其特征在于,还包括以下步骤:
(e)重新发送该数据;
(f)重新接收该数据;
(g)判断在该数据被不安全计算机重新发送或者被安全计算机重新接收到时,是否引入了误差。
3、根据权利要求1所述的方法,其特征在于,所述验证信息是校验和。
4、根据权利要求3所述的方法,其特征在于,校验和根据发送包中的数据计算。
5、根据权利要求1或2所述的方法,其特征在于,根据所述验证信息判断误差。
6.根据权利要求1所述的方法,其特征在于,还包括以下步骤:
(h)如果在数据被发送或接收时,不存在误差,则将接收到的数据存储在与安全计算机耦合的存储设备上。
7.根据权利要求1或2所述的方法,其特征在于,还包括以下步骤:
(h)如果在数据被重新发送或重新接收时,不存在误差,则将接收到的数据存储在与安全计算机耦合的存储设备上。
8.根据权利要求1所述的方法,其特征在于,在空气间隙上发送和重新发送数据。
9.根据权利要求1所述的方法,其特征在于,至少部分地以磁力发送数据。
10.一种数字通信网络,包括:
(1)不安全计算机;
(2)发射机,所述发射机与不安全计算机工作连接,所述发射机用于发送和重新发送不安全计算机的数据以及验证信息;
(3)接收机,所述接收机用于接收来自所述发射机所发送的数据以及接收来自发射机重新发送的数据;
(4)与接收机工作耦合的安全计算机;
(5)验证所述验证信息的装置。
11.根据权利要求10所述的网络,其特征在于,所述发射机是磁场发射机。
12.一种用于将数据从不安全计算机传输给安全计算机的设备,所述设备包括:
用于根据预定指令集工作的处理器装置,
所述设备结合所述指令集被用于执行权利要求1到9中任意一个所要求权利的方法。
13.一种计算机程序产品,其包括具有计算机可读程序代码的计算机可用介质,该介质在数据处理系统中,计算机可读系统代码在所述介质上嵌入以便使得数据可以从不安全计算机传输到安全计算机,所述计算机程序产品包括在计算机可使用介质中的计算机可读代码,用于辅助在权利要求1-9中任一方法。
14.一种此处公开的方法。
15.此处公开的一种装置、系统、网络和/或设备。
CNA200580035521XA 2004-09-06 2005-09-05 数据通信设备和方法 Pending CN101044460A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2004905039 2004-09-06
AU2004905039A AU2004905039A0 (en) 2004-09-06 Data Communication Device and Method

Publications (1)

Publication Number Publication Date
CN101044460A true CN101044460A (zh) 2007-09-26

Family

ID=36036005

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA200580035521XA Pending CN101044460A (zh) 2004-09-06 2005-09-05 数据通信设备和方法

Country Status (8)

Country Link
US (1) US20080092007A1 (zh)
EP (1) EP1792253A4 (zh)
JP (1) JP2008516469A (zh)
KR (1) KR20070098785A (zh)
CN (1) CN101044460A (zh)
CA (1) CA2579167A1 (zh)
IL (1) IL181717A0 (zh)
WO (1) WO2006026804A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179790B (zh) * 2007-11-03 2011-02-02 青岛海信移动通信技术股份有限公司 一种移动终端处理器之间的串口通信方法
CN107453759A (zh) * 2016-06-01 2017-12-08 卡斯柯信号有限公司 安全编码系统中数据延时发送安全处理方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10171540B2 (en) * 2012-09-07 2019-01-01 High Sec Labs Ltd Method and apparatus for streaming video security
US9306906B2 (en) 2013-03-25 2016-04-05 Salesforce.Com, Inc. Systems and methods for utilizing uni-directional inter-host communication in an air gap environment
JP2015041958A (ja) * 2013-08-23 2015-03-02 横河電機株式会社 ファイアウォール装置
US10375088B2 (en) * 2015-06-04 2019-08-06 Vm-Robot, Inc. Routing systems and methods
US11259180B2 (en) * 2015-06-04 2022-02-22 Vm-Robot, Inc. Routing systems and methods

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4698805A (en) * 1985-09-13 1987-10-06 Motorola, Inc. Console interface for a trunked radio system
US5010553A (en) * 1988-12-05 1991-04-23 Compuquest, Inc. High speed, error-free data transmission system and method
US5182752A (en) * 1990-06-29 1993-01-26 Digital Equipment Corporation Method and apparatus for transferring data between a data bus and a data storage device
US6279140B1 (en) * 1999-01-07 2001-08-21 International Business Machines Corporation Method and apparatus for checksum verification with receive packet processing
US7236740B2 (en) * 2000-07-05 2007-06-26 Samsung Electronics Co., Ltd. Data retransmission apparatus and method in a mobile communication system employing HARQ technique
US7421642B2 (en) * 2002-04-05 2008-09-02 Seagate Technology Llc Method and apparatus for error detection
US7350127B2 (en) * 2003-12-12 2008-03-25 Hewlett-Packard Development Company, L.P. Error correction method and system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179790B (zh) * 2007-11-03 2011-02-02 青岛海信移动通信技术股份有限公司 一种移动终端处理器之间的串口通信方法
CN107453759A (zh) * 2016-06-01 2017-12-08 卡斯柯信号有限公司 安全编码系统中数据延时发送安全处理方法
CN107453759B (zh) * 2016-06-01 2020-08-28 卡斯柯信号有限公司 安全编码系统中数据延时发送安全处理方法

Also Published As

Publication number Publication date
JP2008516469A (ja) 2008-05-15
IL181717A0 (en) 2007-07-04
CA2579167A1 (en) 2006-03-16
WO2006026804A1 (en) 2006-03-16
EP1792253A4 (en) 2008-04-09
EP1792253A1 (en) 2007-06-06
US20080092007A1 (en) 2008-04-17
KR20070098785A (ko) 2007-10-05

Similar Documents

Publication Publication Date Title
CN101044460A (zh) 数据通信设备和方法
CN1117463C (zh) 从发送机经变码器向接收机发送信息数据的方法及其装置
CN107004097B (zh) 用于片上系统平台的安全插件
CN1156765C (zh) 对本地保持的数据提供访问控制的保密机制
Aboba et al. Ppp eap tls authentication protocol
CN1578218A (zh) 用透明虚拟专用网络减少网络配置复杂性
TW484293B (en) Secure packet processing
RU2004113565A (ru) Динамическая подстановка данных usb для оперативного шифрования/расшифровки
CN1433537A (zh) 动态网络中的安全链路管理
JP2005295570A (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
JP2007089147A (ja) 認証方法
US20020144140A1 (en) File checking using remote signing authority via a network
US20060101261A1 (en) Security router system and method of authenticating user who connects to the system
CN102082664A (zh) 网络数据安全传输系统及方法
CN1620005A (zh) 一种安全发送传输密钥的方法
KR101534566B1 (ko) 클라우드 가상 데스크탑 보안 통제 장치 및 방법
KR101063152B1 (ko) 일방향 데이터 전송 시스템 및 방법
CN1759585A (zh) 用于提供访问的方法
CN117640256B (zh) 一种无线网卡的数据加密方法、推荐装置和存储介质
CN1897520A (zh) 进行通信安全认证的方法和系统
CN101051910A (zh) 认证授权计费服务器识别客户端软件的方法和装置
KR102024532B1 (ko) 단방향 보안 통신 시스템 및 방법
Menoher All data diodes are not equal
KR101692670B1 (ko) 단방향 데이터 전송 시스템 및 그 방법
CN1801699A (zh) 一种访问密码设备的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication