CN101836422B - 具有增强的安全级别的双向网关 - Google Patents

具有增强的安全级别的双向网关 Download PDF

Info

Publication number
CN101836422B
CN101836422B CN2008801126654A CN200880112665A CN101836422B CN 101836422 B CN101836422 B CN 101836422B CN 2008801126654 A CN2008801126654 A CN 2008801126654A CN 200880112665 A CN200880112665 A CN 200880112665A CN 101836422 B CN101836422 B CN 101836422B
Authority
CN
China
Prior art keywords
data
equipment
return path
packet
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008801126654A
Other languages
English (en)
Other versions
CN101836422A (zh
Inventor
B·德克莱蒂
C·豪里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Safran Electronics and Defense SAS
Original Assignee
Sagem Defense Securite SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem Defense Securite SA filed Critical Sagem Defense Securite SA
Publication of CN101836422A publication Critical patent/CN101836422A/zh
Application granted granted Critical
Publication of CN101836422B publication Critical patent/CN101836422B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Abstract

安全网关允许两个通信网络、即高安全性的第一网络和安全性较低的第二网络之间的双向通信。该网关是双向的,在高安全性通信网络和低安全性通信网络之间具有增强的安全级别。为此,从低安全性网络到高安全性网络的返回路径包括低速链路。该低速链路的物理层不同于高安全性网络与低安全性网络中所涉及的物理层。该低速链路具有根据与在高安全性网络和低安全性网络上所使用的链路层上所使用的协议不同的协议的链路层。有利地,该低速链路的链路层配备有保证数据的来源的鉴权协议。

Description

具有增强的安全级别的双向网关
技术领域
本发明涉及一种安全网关,其允许两个通信网络、即第一个高安全性网络和安全性较低的第二个网络之间的双向通信。
背景技术
图1示出本发明所位于的系统的总体架构。网关(附图标记为1.1)允许第一个网络(附图标记为1.2)与第二个网络(附图标记为1.3)相连接。在本发明的上下文中,这两个网络的安全级别是不相同的。在此使用术语“网络”来指代通信网络以及能够彼此通信的所有所连接的设备。安全级别意指施加于网络的所有操作规则以及约束,以便确保只有预期的数据流能够通过该网络传递,这些数据流在预期的设备之间传递,且这些数据流不易被未经授权的设备捕获。当安全级别不同的网络彼此通信时,需要确保高安全性网络不会遭到来自低安全性网络的攻击的破坏。在一些要求高安全级别的环境中,这种保证必须是非常强的,或者甚至是绝对的。这种环境的一个例子涉及航空电子学,其中连接航空器的控制设备的数据网绝对必须特别是在飞行过程中提供非常高的安全级别。然而,有利的是将该高安全性网络与安全性较低的网络相连接,尤其是以便在维护过程中恢复关于各种飞行参数的数据。还有利的是在飞行过程中能够在乘客网络上提供关于飞行的实时信息。
已知在安全级别不同的两个网络之间构造单向网关。在这种情况下,该网关允许数据从高安全性网络向低安全性网络传送。单向侧可以甚至在通信的物理层上得到保证,这例如通过使用在以公开号FR 2 862399公布的同一申请人的专利申请中所描述的二极管来实现。这种类型的网关保证来自低安全性网络的攻击将不可能危及高安全性网络。
然而,为了允许某些应用的运行,需要将来自低安全性网络的信息传输至高安全性网络。该信息有时可能是简单的命令。
还有利的是能够在从高安全性网络至低安全性网络的数据传送过程中具有可用的流控制机制。流控制需要能够将信息发回至传送源,因此将信息从低安全性网络发回至高安全性网络。然而,希望将安全级别维持在很高的级别。因此需要保证对从低安全性网络返回至高安全性网络的信息的控制。这种控制保证非常高的安全级别。
在这种情况下常规的是利用防火墙来产生网关。这些防火墙对通过网关传播的数据的过滤进行组织。这些过滤是根据所使用的通信协议和通信中所涉及的端口地址和端口号进行的。然而,这种防火墙所提供的安全级别在一些高安全性需求特殊高的环境下是不够的。有利的是能够提高这种网关的安全级别以便能够保证接近于单向网关所提供的安全级别的安全级别。
发明内容
本发明提出一种在高安全性通信网络和低安全性通信网络之间的具有增强的安全级别的双向网关。为此,从低安全性网络至高安全性网络的返回路径包括低速链路。该低速链路的物理层不同于高安全性网络与低安全性网络中所涉及的物理层。该低速链路具有根据与在高安全性网络和低安全性网络上所使用的链路层上所使用的协议不同的协议的链路层。有利地,该低速链路的链路层配备有保证数据的来源的鉴权协议。
根据本发明的网关借助易于证明的简单机制提供高的安全级别。因此它可以被用于具有必须通过解决方案供应商来保证的高安全约束的应用中。
本发明涉及一种用于互连至少两个数据通信网络的设备(2.1),其将被称为高安全性网络的第一网络与至少一个被称为低安全性网络的第二网络相连接,包括:与高安全性网络的第一通信接口(2.11);与低安全性网络的第二通信接口(2.12);连接到第一接口的路由模块(2.3);连接到第二接口的适配模块(2.8);在路由模块(2.3)与适配模块(2.8)之间的被称为下行链路路径的单向路径(2.4,2.6),用于将数据从路由模块(2.3)传送到适配模块(2.8);以及在适配模块(2.8)与路由模块(2.3)之间的被称为返回路径的单向路径(2.5,2.7,2.8),用于将数据从适配模块(2.8)传送到路由模块(2.3),第一接口(2.11)与第二接口(2.12)之间的所有数据传送必定通过这两个单向路径。
根据本发明的特定实施例,该设备还包括用于在物理层保证下行链路路径的单向侧的装置(2.6)。
根据本发明的特定实施例,该设备还包括用于相对于该设备的接口的速度降低返回路径的至少一部分的速度的装置(2.10),从而形成被称为低速链路的链路。
根据本发明的特定实施例,该低速链路(2.10)是串行链路。
根据本发明的特定实施例,该设备包括在返回路径上的防火墙(2.7),其过滤通过返回路径传递的数据。
根据本发明的特定实施例,该设备还包括:装置(2.8),用于根据与被用于该设备的接口上的通信的通信协议不同的通信协议在低速链路的上游将通过返回路径所传输的数据格式化;以及装置(2.5),用于在低速链路的下游从根据所述与被用于该设备的接口上的通信的通信协议不同的通信协议被格式化的数据中重构通过返回路径所传输的数据。
根据本发明的特定实施例,所述与被用于该设备的接口上的通信的通信协议不同的通信协议使用数据分组,该数据分组包括标识数据的类型的标签(3.1),防火墙包括用于根据被授权的标签的列表对分组进行过滤的装置。
根据本发明的特定实施例,针对每个标签定义最大传输速率,防火墙(2.7)包括用于验证每个标签的分组的传输速率并且在该速率被超过的情况下丢弃给定标签的分组的装置。
根据本发明的特定实施例,针对该设备定义多种工作模式,被授权的标签的列表取决于该设备的工作模式。
根据本发明的特定实施例,通过返回路径传输的所有数据均通过非对称密钥机制被密码签名,该设备还包括用于对数据源的身份进行验证的密码装置(2.5)。
根据本发明的特定实施例,通过返回路径传输的所有数据均通过非对称密钥机制被密码加密,该设备还包括用于对所传输的数据进行解密的密码装置(2.5)。
本发明还涉及在根据权利要求10或者11所述的设备内的数据分组传输的流控制方法,针对每个数据分组,该方法包括由路由模块传输该数据分组的步骤,包括:
-准备被称为Ok分组的签名分组的步骤;
-准备被称为Ko分组的签名分组的步骤;
-在下行链路路径上将该数据分组以及Ok和Ko分组联合传输的步骤;
以及由适配模块接收的步骤,包括:
-测试该数据分组的正确传输的步骤;
-如果传输已经正确地进行,则在返回路径上传输Ok分组的步骤;
-如果传输已经错误地进行,则在返回路径上传输Ko分组的步骤。
根据本发明的特定实施例,该方法还包括:在给定时间期间在返回路径上没有接收到的情况下由路由模块在下行链路路径上周期性地传输被称为NOP的签名分组的步骤;以及由适配模块在返回路径上传输任何在下行链路路径上接收到的NOP分组的步骤。
附图说明
在阅读了示例实施例的下列描述之后,上述的本发明的特征以及其它特征将更清楚地显现出来,所述描述结合附图给出,其中:
图1示出本发明所位于的系统的总体架构。
图2示出本发明的一个示例实施例的架构。
图3示出在本发明的该示例实施例中通过低速链路传递的数据分组的形式。
图4示出本发明的该示例实施例的防火墙的运行。
图5示出本发明的该示例实施例中确认机制的运行。
具体实施方式
在图2中示出了根据该示例实施例的网关的架构。网关2.1包含附图标记为2.2的所谓的置信区域2.2。这个置信区域提供与通信接口2.11相连接的高安全性网络的安全级别。而低安全性网络连接到通信接口2.12。网关的这些外部通信接口2.11和2.12都是标准接口,比如根据IEEE(电气和电子工程师协会)的标准802.3的以太网接口。这些接口允许根据IP协议(由RFC791定义的因特网协议)的通信。该网关在置信区域中包括路由模块(附图标记为2.3),负责管理与高安全性网络的链路。这个路由模块与两个单向路径相连接:由来自高安全性网络并去往低安全性网络的数据业务所采用的所谓的下行链路路径;和由来自低安全性网路并去往高安全性网络的数据业务所采用的所谓的返回路径。附图标记为2.8的适配模块构成低安全性网络2.12与两个单向信道之间的链路。高安全性网络和低安全性网络之间的所有数据业务必定通过这两个单向信道。不存在通过网关的数据可以采用的任何其他路径。
下行链路路径包括附图标记为2.4并且被称为DMZ-out的路径管理模块。通过该下行链路路径的数据优选地通过附图标记为2.6的二极管,该二极管允许在物理层上保证不会通过下行链路路径反向传送数据。利用这个二极管,下行链路路径的安全性是完整的。
返回路径包括附图标记为2.10并且被称为低速链路的特定通信链路。这个低速链路2.10允许适配模块2.8和防火墙2.7之间的通信,负责过滤通过该低速链路2.10的数据。一旦这些数据通过防火墙2.7被过滤,这些数据就在被传输至路由模块2.3以便传输至高安全性网络之前由附图标记为2.5并且被称为DMZ-in的第二路径管理模块进行处理。如果必要,媒体阅读器2.9可以被连接到这个路径管理模块DMZ-in。
网关的安全性的一个方面来自下行链路通信与返回通信的物理分离。将通信分离为两个单向路径允许对两个路径上的通信的特定控制。事实上,来自高安全性网络的下行链路数据不需要全面控制,因为其被假设为安全的,而返回数据是需要全面控制以便限制高安全性网络的破坏风险的可疑数据。
我们已经观察到,下行链路路径有利地在物理层上通过防止返回信息的二极管被保护。在这种有利的情况下,网关并且因此高安全性网络的安全级别将取决于对采用返回路径的信息的控制的级别。因此被用于控制该返回路径的所有控制机制将限定能够通过网关和其安全级别被使用的服务。用于管理低速链路2.10和防火墙2.7的机制有利地被实施在同一个可编程逻辑电路上。
返回路径的控制的一个方面涉及在适配模块2.8和防火墙2.7之间的所谓的低速链路2.10的性质。该链路被称为低速,因为其被构造为保证低数据传送速度。事实上,通常大约每秒几千字节的低速使得任何所谓的强力攻击(包括通过网关的大量尝试以及因此请求)变得不可能。串行链路优选地被用于实施低速链路2.10,但是ARINC 429、CAN总线或离散链路也可以被使用。这种串行链路在物理上并且以极简单的方式保证返回路径上与高安全性和低安全性网络上所使用的速率相比降低的速度,其中所述高安全性和低安全性网络通常在以太网物理链路上以大约每秒十兆或者甚至百兆字节的速度运行。因此,在低速链路的最大速度与网关接口的速度之间,速度降低可以在1000和10000之间的因子。返回路径的控制的这个方面因此涉及使用降低该返回路径的最大速度的物理装置。
该低速链路的安全级别有利地通过通信协议中止机制来补充。为此,特定协议被用在低速链路上。该协议通过该链路上游的适配模块2.8和下游的路径管理模块DMZ-in 2.5进行管理。根据这个协议,适配模块2.8将所传输的数据格式化,而路径管理模块DMZ-in将从根据该协议格式化的数据重构所传输的数据。防火墙仅仅根据这个协议过滤所传输的数据,并且因此保证通过返回路径的任何数据与这个协议一致。因此不能根据常规协议、例如IP(由RFC791定义的因特网协议)、UDP(由RFC768定义的用户数据报协议)或TCP(由RFC793定义的传输控制协议)通过上行链路路径来传输数据。由于这种协议中止,使攻击变得更困难。事实上,在低速链路上所使用的协议是未公开的(nondocumenté)并且不可以从网关外部获得的协议,因为该低速链路连接网关的两个内部组件。
在本发明的该示例实施例中,这种协议使用结构在图3中示出的分组传输。
这些分组包括第一字段3.1,其包含用于描述所传送的数据的类型的标签。一个标签值对应于所发送的命令,另一个标签值对应于数据,另一个标签值可能对应于下面将描述的流控制机制。可以使用其它类型。分组还包括字段3.2,其包含所传送的数据。分组的字段3.3包括校验和,例如CRC(循环冗余校验),以便保证所传送的数据的完整性。由适配模块2.8准备分组,该适配模块尤其执行针对物理链路的转换、标签的通知、以及CRC的计算。所传送的数据是由源准备的,然后该源利用鉴权机制对数据进行签名。这些分组包括有用的数据/描述符对。这个描述符包含在链路的下游重构该数据将需要的信息。这是在数据的情况下当数据对应于命令或存储指令时用于执行命令的协议信息。这些数据被签名为来自于源,使得验证实体能够验证其来源并且放心地使用这些数据。因此,通过低速链路所传送的数据对应于有用数据和相关的描述符,总体被签名并且可选地被加密。
防火墙旨在确保仅根据该传送协议的分组通过该低速链路。由该防火墙执行的主要动作在图4中被描述。在步骤4.1的过程中,防火墙检验分组标签是被授权和已知的标签。例如,检验该标签形成被授权的标签的列表的部分。在可能的步骤4.2的过程中,检验对应于这一标签的分组的发送速率。在这种情况下,针对每种数据类型以及因此针对每个标签定义最大传输速率。如果给定标签的分组接收速率超过固定阈值,那么分组被丢弃。这种检验确保防止大量地发送给定标签的分组。这是防止对直接连接到低安全性网络的适配模块的破坏的附加保护。在步骤4.3的过程中,防火墙检验工作模式。在定义了几个工作模式的情况下这一步骤被执行。某些数据类型以及因此某些标签在某些工作模式下可以被禁止。典型地,在航空电子学中使用的情况下,地面模式和飞行模式被定义。只有当航空器在地面并且因此网关处于地面模式时,某些数据类型才将被授权。这些相同的标签在飞行模式中将被禁止。被授权的标签的列表因此可以取决于网关的工作模式。最后,在步骤4.4的过程中,防火墙通过检验校验和(典型地为CRC)来检验分组的完整性。
在通过防火墙之后,分组被传输至路径管理模块DMZ-in。这个模块DMZ-in负责这些分组的解释、根据标签对这些分组的重构和鉴权机制的检验。如上所述,所传输的数据利用一组非对称密钥进行签名。它们包含签名,其中模块DMZ-in可以利用所需的公共密钥和该签名包含的证书来检验该签名。为了提高安全级别,需要任何通过上行链路信道传输的数据通过非对称密钥鉴权机制进行签名。因此确保只有预期的并且被适当鉴权的参与者可以向高安全性网络发送数据。优选地,数据还利用相同的证书进行加密。因此模块DMZ-in确保签名被验证并且因此检验数据源的身份。当必须由适配模块将所发送的数据分割为几个分组以便通过低速链路传输时,模块DMZ-in将被分割的数据进行重构。一旦它们已经被重构以及其完整性和源已经通过数字签名的处理被验证,这些数据可以被递送至它们的接收端以进行处理。如果数据被加密,则接收端将数据传输至模块DMZ-out以进行解密。事实上,在所述实施例中,加密和解密通过模块DMZ-out中的加密装置、例如SIM卡(用户身份模块)类型的加密装置来执行。这些装置包括私有密钥,该私有密钥允许模块DMZ-out在将其接收的数据传输给二极管之前对该数据进行加密或者对由加密上行链路流接收端所提供的数据进行解密。
这种网关允许实施需要两个网络之间的交互的简单机制。因此可以向高安全性网络发送数据。也可以发送用于触发在相反方向上发送数据的命令。
低安全性网络上的客户端变得可以触发数据的发送并且选择其希望从高安全性网络接收的数据。这些机制以受控制的方式由通过有限数目的机制被适当鉴权的参与者实施。所有返回的数据均借用速度有限的信道,并且使用非标准协议来传递。根据这个非标准协议的所有数据分组被专用防火墙过滤,该专用防火墙根据与各种数据类型有关的约束实施适于该协议的过滤规则。这些约束可以包括传输速率、即特定类型的数据的速度、以及网关的工作模式。
特别是,可以实施对从高安全性网路向低安全性网络传递的数据的流控制。图5示出了这种机制。为此,路径管理模块DMZ-out为每个所发送的数据分组准备能够由适配模块返回给其的两个分组。这就是步骤5.1,5.2和5.3。第一个分组被称为Ok分组并且将意味着该数据分组被适配模块正确接收。第二个数据分组被称为Ko分组并且将意味着该分组未被适配模块正确接收。已经观察到,任何分组都必须被适当地签名,以便被网关的返回路径所接受。因此,Ok和Ko分组将由其在高安全性网络侧的发送器进行签名。这个发送器可以是模块DMZ-out。在步骤5.4的过程中,该数据分组与两个分组Ok和Ko一并被传输。当适配模块接收到该数据分组时,适配模块根据对数据分组传输的测试5.5通过返回路径返回(步骤5.6和5.7)Ok分组和Ko分组。因为这些数据分组被模块DMZ-out适当地签名,因此这些数据分组毫无问题地通过在返回路径上进行的检验而不会被破坏。在接收到Ko分组时,模块DMZ-out重传被错误接收的分组。在接收到Ok分组时,模块DMZ-out继续传输下一分组。这种机制同样可以适用于通过发射窗的流控制,其中发射窗的大小根据所接收到的Ok或Ko分组的类型进行适配。
如果在一定时间内没有接收到响应,模块DMZ-out产生被称为NOP分组的分组。该分组对应于与数据分组不相关的Ok分组。该分组通过下行链路路径被传输以便通过适配模块被返回。在没有接收到所返回的分组的情况下,线路可以被认为是中断的。NOP分组继续有规律地被传输,以便允许检测恢复正常。只要没有接收到所返回的NOP分组,就不传输任何数据分组。在被返回传输给模块DMZ-out之前,这些Ok,Ko和NOP分组通过模块DMZ-in进行解释和检验。
有利地,在这些Ok,Ko和NOP分组中实施反重放机制。这种机制可以以序列号或时间戳(英语timestamp)的形式在分组中被实施。这种反重放机制避免任何通过恶意返回这些分组的攻击。
流控制机制不一定被应用于所有下行链路数据传送。特别是,可以根据所谓的“发送-忘记”模式来进行少量数据的传送。在这种模式下,模块DMZ-out发送数据分组而不产生Ok或Ko分组。这些分组不被存储,并且它们的正确传输不被验证。

Claims (13)

1.用于互连至少两个数据通信网络的设备(2.1),将被称为高安全性网络的第一网络与至少一个被称为低安全性网络的第二网络相连接,包括:
-与高安全性网络的第一通信接口(2.11);
-与低安全性网络的第二通信接口(2.12);
-连接到第一接口的路由模块(2.3);
-连接到第二接口的适配模块(2.8);
其特征在于,该设备还包括:
-在路由模块(2.3)与适配模块(2.8)之间的被称为下行链路路径的单向路径(2.4,2.6),用于将数据从路由模块(2.3)传送到适配模块(2.8);以及
-在适配模块(2.8)与路由模块(2.3)之间的被称为返回路径的单向路径(2.5,2.7,2.8),用于将数据从适配模块(2.8)传送到路由模块(2.3),第一接口(2.11)与第二接口(2.12)之间的所有数据传送必定通过这两个单向路径,适配模块(2.8)构成这些单向路径与第二接口(2.12)之间的链路。
2.根据权利要求1所述的设备,其特征在于,该设备还包括用于在物理层保证下行链路路径的单向侧的装置(2.6)。
3.根据权利要求1或2所述的设备,其特征在于,该设备还包括用于与该设备的接口的速度相比降低返回路径的至少一部分的速度的装置(2.10),从而形成被称为低速链路的链路。
4.根据权利要求3所述的设备,其特征在于,该低速链路(2.10)是串行链路。
5.根据权利要求1至2之一所述的设备,其特征在于,该设备包括在返回路径上的防火墙(2.7),用于过滤通过返回路径传递的数据。
6.根据权利要求3所述的设备,其特征在于,该设备还包括:
-装置(2.8),用于根据与被用于该设备的接口上的通信的通信协议不同的通信协议在低速链路的上游将通过返回路径所传输的数据格式化;
-装置(2.5),用于在低速链路的下游从根据所述与被用于该设备的接口上的通信的通信协议不同的通信协议被格式化的数据中重构在返回路径上所传输的数据。
7.根据权利要求6所述的设备,其特征在于,所述与被用于该设备的接口上的通信的通信协议不同的通信协议使用数据分组,该数据分组包括标识数据的类型的标签(3.1),防火墙包括用于根据被授权的标签的列表对分组进行过滤的装置。
8.根据权利要求7所述的设备,其特征在于,针对每个标签定义最大传输速率,防火墙(2.7)包括用于验证每个标签的分组的传输速率并且在该速率被超过的情况下丢弃给定标签的分组的装置。
9.根据权利要求6所述的设备,其特征在于,针对该设备定义多种工作模式,被授权的标签的列表取决于该设备的工作模式。
10.根据权利要求1至2之一所述的设备,其特征在于,通过返回路径所传输的所有数据均通过非对称密钥机制被密码签名,该设备还包括用于对数据源的身份进行验证的密码装置(2.5)。
11.根据权利要求10所述的设备,其特征在于,通过返回路径所传输的所有数据均通过非对称密钥机制被密码加密,该设备还包括用于对所传输的数据进行解密的密码装置(2.5)。
12.在根据权利要求10或者11所述的设备内的数据分组传输的流控制方法,其特征在于,针对每个数据分组,该方法包括以下步骤:
-由路由模块传输该数据分组的步骤,包括:
-准备被称为Ok分组的签名分组的步骤;
-准备被称为Ko分组的签名分组的步骤;
-在下行链路路径上将该数据分组以及Ok和Ko分组联合传输的步骤;
-由适配模块接收的步骤,包括:
-测试该数据分组的正确传输的步骤;
-如果传输已经正确地进行,则在返回路径上传输Ok分组的步骤;
-如果传输已经错误地进行,则在返回路径上传输Ko分组的步骤。
13.根据权利要求12所述的流控制方法,其特征在于,该方法还包括:
-在给定时间期间在返回路径上没有接收的情况下由路由模块在下行链路路径上周期性地传输被称为NOP的签名分组的步骤;
-由适配模块在返回路径上传输任何在下行链路路径上接收到的NOP分组的步骤。
CN2008801126654A 2007-10-23 2008-10-21 具有增强的安全级别的双向网关 Active CN101836422B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0707428A FR2922705B1 (fr) 2007-10-23 2007-10-23 Passerelle bidirectionnelle a niveau de securite renforce
FR07/07428 2007-10-23
PCT/EP2008/064211 WO2009053361A1 (fr) 2007-10-23 2008-10-21 Passerelle bidirectionnelle à niveau de sécurité renforcé

Publications (2)

Publication Number Publication Date
CN101836422A CN101836422A (zh) 2010-09-15
CN101836422B true CN101836422B (zh) 2013-09-11

Family

ID=39511037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801126654A Active CN101836422B (zh) 2007-10-23 2008-10-21 具有增强的安全级别的双向网关

Country Status (8)

Country Link
US (1) US8397286B2 (zh)
EP (1) EP2204034B1 (zh)
CN (1) CN101836422B (zh)
BR (1) BRPI0818010A2 (zh)
CA (1) CA2703298A1 (zh)
FR (1) FR2922705B1 (zh)
RU (1) RU2494561C2 (zh)
WO (1) WO2009053361A1 (zh)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2922705B1 (fr) * 2007-10-23 2011-12-09 Sagem Defense Securite Passerelle bidirectionnelle a niveau de securite renforce
US8739270B1 (en) * 2009-01-28 2014-05-27 The Boeing Company Trusted, cross domain information sharing between multiple legacy and IP based devices
FR2977238B1 (fr) * 2011-06-29 2013-08-02 Dassault Aviat Systeme de maintenance embarque d'un aeronef, et aeronef associe.
CN104115087B (zh) * 2011-07-21 2018-11-27 阿斯潘航空电子有限公司 航空电子网关接口、系统和方法
US8762990B2 (en) 2011-07-25 2014-06-24 The Boeing Company Virtual machines for aircraft network data processing systems
US9239247B1 (en) 2011-09-27 2016-01-19 The Boeing Company Verification of devices connected to aircraft data processing systems
US8806579B1 (en) 2011-10-12 2014-08-12 The Boeing Company Secure partitioning of devices connected to aircraft network data processing systems
US8589020B1 (en) * 2011-11-29 2013-11-19 The Boeing Company Updating identity information in aircraft network data processing systems
US9413717B2 (en) 2012-06-20 2016-08-09 Deep-Secure Limited Apparatus and method for connecting computer networks
GB2507250A (en) * 2012-08-22 2014-04-30 Anthony James Higgins Sending acknowledgments on a unidirectional channel
CN103186743B (zh) * 2012-09-14 2015-10-28 曾崛 一种多网络系统数据传导装置及方法
US9858324B2 (en) 2013-06-13 2018-01-02 Northrop Grumman Systems Corporation Trusted download toolkit
FR3015830B1 (fr) * 2013-12-19 2017-03-17 Sagem Defense Securite Dispositif d'interconnexion de reseaux de communication a securite controlee
FR3017508B1 (fr) * 2014-02-11 2016-03-04 Dassault Aviat Systeme et procede d'echange de donnees
US9503422B2 (en) * 2014-05-09 2016-11-22 Saudi Arabian Oil Company Apparatus, systems, platforms, and methods for securing communication data exchanges between multiple networks for industrial and non-industrial applications
US20150350247A1 (en) * 2014-05-30 2015-12-03 Apple Inc. Efficient secure instant messaging
GB201410089D0 (en) 2014-06-06 2014-07-23 Bae Systems Plc Secured network bridge
EP3139548B1 (en) * 2015-09-04 2018-04-11 Airbus Operations High assurance segregated gateway interconnecting different domains
FR3047335B1 (fr) * 2016-01-28 2018-01-12 Renault S.A.S Dispositif de passerelle pour un systeme de communication embarque d'un vehicule automobile.
US10721259B2 (en) * 2016-03-31 2020-07-21 The Boeing Company System and method for automatic generation of filter rules
US10063435B2 (en) * 2016-04-11 2018-08-28 The Boeing Company System and method for context aware network filtering
US11063886B2 (en) * 2016-12-08 2021-07-13 Vado Security Technologies Ltd System and method for directing data packets by a virtual switch over a unidirectional medium
FR3066293B1 (fr) * 2017-05-11 2019-11-01 Thales Passerelle de securite avionique amelioree et aeronef comportant une telle passerelle
ES2778848T3 (es) * 2017-07-05 2020-08-12 Siemens Mobility GmbH Procedimiento y dispositivo para la transmisión unidireccional sin repercusión de datos a un servidor de aplicación remoto
CN107895391B (zh) * 2017-08-30 2021-07-16 陕西千山航空电子有限责任公司 一种飞参数据包处理方法
EP3506587A1 (en) * 2017-12-29 2019-07-03 Nagravision S.A. Integrated circuit
CN112930668A (zh) 2018-09-11 2021-06-08 阿韦瓦软件有限责任公司 用于dmz代理客户端的安全配置推送的服务器和系统
RU2724796C1 (ru) 2019-02-07 2020-06-25 Акционерное общество "Лаборатория Касперского" Система и способ защиты автоматизированных систем при помощи шлюза
RU2746105C2 (ru) 2019-02-07 2021-04-07 Акционерное общество "Лаборатория Касперского" Система и способ конфигурирования шлюза для защиты автоматизированных систем
AU2020289963B2 (en) 2019-06-14 2022-10-20 Siemens Mobility GmbH Computing system and method for operating a computing system
DE102019209009A1 (de) * 2019-06-20 2020-12-24 Siemens Mobility GmbH Filter, Anordnung und Betriebsverfahren für eine Anordnung
US11349872B2 (en) * 2019-11-26 2022-05-31 General Electric Company Provably secure application-specific cross-domain solutions
CN112187722B (zh) * 2020-09-02 2022-11-22 博依特(广州)工业互联网有限公司 一种基于fpga的安全隔离系统
CN112564918B (zh) * 2020-12-03 2022-08-12 深圳大学 智能电网中的轻量级主动式跨层认证方法
EP4020885B1 (en) * 2020-12-22 2024-02-14 Koninklijke Fabriek Inventum B.V. Establishment of battery-free insert access to secure network
RU2770458C1 (ru) * 2021-10-14 2022-04-18 Акционерное общество "Лаборатория Касперского" Сетевой шлюз и способ передачи данных из первой сети во вторую сеть
EP4167523A1 (en) * 2021-10-14 2023-04-19 AO Kaspersky Lab Network gateway and method for transferring data from a first network to a second network
FR3135062A1 (fr) * 2022-04-29 2023-11-03 Thales Passerelle de sécurité réseau embarquée à bord d’un aéronef pour connecter des domaines de confiance basse et haute d’une infrastructure informatique avionique.
FR3139963A1 (fr) * 2022-09-21 2024-03-22 Airbus Defence And Space Sas Systeme et procede d’exposition de donnees d’un domaine noir vers un domaine rouge

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1421076A (zh) * 1999-11-03 2003-05-28 西门子信息通讯网络公司 无线通信系统中均衡传播时延和优化功率电平的方法
CN1722674A (zh) * 2004-07-15 2006-01-18 联想网御科技(北京)有限公司 一种防火墙及其访问限制方法

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US5828832A (en) * 1996-07-30 1998-10-27 Itt Industries, Inc. Mixed enclave operation in a computer network with multi-level network security
US5884142A (en) * 1997-04-15 1999-03-16 Globalstar L.P. Low earth orbit distributed gateway communication system
WO1999023538A1 (en) * 1997-10-28 1999-05-14 Georgia Tech Research Corporation Adaptive data security system and method
US6233618B1 (en) * 1998-03-31 2001-05-15 Content Advisor, Inc. Access control of networked data
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
US6643783B2 (en) * 1999-10-27 2003-11-04 Terence T. Flyntz Multi-level secure computer with token-based access control
US6389542B1 (en) * 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
US6351817B1 (en) * 1999-10-27 2002-02-26 Terence T. Flyntz Multi-level secure computer with token-based access control
FR2804564B1 (fr) * 2000-01-27 2002-03-22 Bull Sa Relais de securite multiapplicatif
US20020112181A1 (en) * 2000-12-12 2002-08-15 Smith Mark Elwin Multilevel secure network access system
DE10142959A1 (de) * 2001-09-03 2003-04-03 Siemens Ag Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht
US6889045B2 (en) * 2002-06-26 2005-05-03 Motorola, Inc. Method and apparatus for implementing bi-directional soft handovers between wireless networks via media gateway control
US7506368B1 (en) * 2003-02-13 2009-03-17 Cisco Technology, Inc. Methods and apparatus for network communications via a transparent security proxy
US8250235B2 (en) * 2003-05-19 2012-08-21 Verizon Patent And Licensing Inc. Method and system for providing secure one-way transfer of data
WO2005114947A1 (en) * 2004-05-20 2005-12-01 Qinetiq Limited Firewall system
JP2006148661A (ja) * 2004-11-22 2006-06-08 Toshiba Corp 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
EP1675342B1 (de) * 2004-12-23 2006-11-08 Alcatel Vorrichtung und Verfahren zur sicheren Fehlerbehandlung in geschützten Kommunikationsnetzen
US7607167B1 (en) * 2005-06-27 2009-10-20 Rockwell Collins, Inc. Secure gateway/router
US7623458B2 (en) * 2005-09-30 2009-11-24 The Boeing Company System and method for providing integrated services across cryptographic boundaries in a network
US8041946B2 (en) * 2006-02-28 2011-10-18 The Boeing Company Data transfer between networks operating at different security levels
US8161529B1 (en) * 2006-03-02 2012-04-17 Rockwell Collins, Inc. High-assurance architecture for routing of information between networks of differing security level
US8060744B2 (en) * 2006-03-23 2011-11-15 Harris Corporation Computer architecture for an electronic device providing single-level secure access to multi-level secure file system
US7675867B1 (en) * 2006-04-19 2010-03-09 Owl Computing Technologies, Inc. One-way data transfer system with built-in data verification mechanism
US7873071B2 (en) * 2006-05-15 2011-01-18 The Boeing Company Multiple level security adapter
US20090252070A1 (en) * 2007-01-12 2009-10-08 Connors Dennis P Airlink management in a wireless broadcast system
FR2922705B1 (fr) * 2007-10-23 2011-12-09 Sagem Defense Securite Passerelle bidirectionnelle a niveau de securite renforce
US20090193503A1 (en) * 2008-01-28 2009-07-30 Gbs Laboratories Llc Network access control
US20100005179A1 (en) * 2008-07-03 2010-01-07 Raytheon Company Multi-Level Secure Network
WO2010020991A2 (en) * 2008-08-19 2010-02-25 High Sec Labs Isolated multi-network computer system and apparatus
US8112046B2 (en) * 2009-02-04 2012-02-07 Mitre Corporation Wearable one way transfer device
US9305189B2 (en) * 2009-04-14 2016-04-05 Owl Computing Technologies, Inc. Ruggedized, compact and integrated one-way controlled interface to enforce confidentiality of a secure enclave
US20110153969A1 (en) * 2009-12-18 2011-06-23 William Petrick Device and method to control communications between and access to computer networks, systems or devices
GB2495018B (en) * 2010-07-19 2017-02-22 Owl Computing Tech Inc Secure acknowledgment device for one-way data transfer system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1421076A (zh) * 1999-11-03 2003-05-28 西门子信息通讯网络公司 无线通信系统中均衡传播时延和优化功率电平的方法
CN1722674A (zh) * 2004-07-15 2006-01-18 联想网御科技(北京)有限公司 一种防火墙及其访问限制方法

Also Published As

Publication number Publication date
US8397286B2 (en) 2013-03-12
BRPI0818010A2 (pt) 2015-04-14
RU2010114660A (ru) 2011-11-27
CA2703298A1 (en) 2009-04-30
EP2204034A1 (fr) 2010-07-07
WO2009053361A1 (fr) 2009-04-30
EP2204034B1 (fr) 2019-04-03
CN101836422A (zh) 2010-09-15
FR2922705B1 (fr) 2011-12-09
FR2922705A1 (fr) 2009-04-24
RU2494561C2 (ru) 2013-09-27
US20100299742A1 (en) 2010-11-25

Similar Documents

Publication Publication Date Title
CN101836422B (zh) 具有增强的安全级别的双向网关
CN108965215B (zh) 一种多融合联动响应的动态安全方法与系统
CN101300806B (zh) 用于处理安全传输的系统和方法
US9294506B2 (en) Method and apparatus for security encapsulating IP datagrams
WO2019036019A1 (en) SYSTEMS AND METHODS FOR IMPLEMENTING DATA COMMUNICATIONS USING SECURITY TOKENS
CN111245862A (zh) 一种物联网终端数据安全接收、发送的系统
US9009839B2 (en) Method and device for protecting the integrity of data transmitted over a network
AU2018389883B2 (en) Device and method for transmitting data between a first and a second network
CN107172020A (zh) 一种网络数据安全交换方法及系统
AU2008328833A1 (en) Method for securing a bi-directional communication channel and device for implementing said method
US9015825B2 (en) Method and device for network communication management
CN107425978A (zh) 用于通过宽带数据链路进行安全通信的系统和方法
CN108777681A (zh) 基于ndis过滤驱动的网络数据单向传输控制方法
Zou et al. The study of secure CAN communication for automotive applications
Daily et al. Securing CAN traffic on J1939 networks
US20120163383A1 (en) Method and device for transmitting data between two secured ethernet-type networks through a routed network
Åkerberg et al. Exploring network security in profisafe
RU2449361C2 (ru) Способ защиты вычислительной сети с выделенным сервером
CN115766271A (zh) 一种基于后向散列链信源认证的网络隔离设备
CN210839642U (zh) 一种物联网终端数据安全接收、发送的装置
CN114826748A (zh) 基于rtp、udp及ip协议的音视频流数据加密方法和装置
US11588798B1 (en) Protocol free encrypting device
CN101217532B (zh) 一种防止网络攻击的数据传输方法及系统
CN104247326A (zh) 现场总线数据传输
KR20210101304A (ko) 통신 모듈

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant