CN114008975B - 计算设备和用于运行计算设备的方法 - Google Patents

计算设备和用于运行计算设备的方法 Download PDF

Info

Publication number
CN114008975B
CN114008975B CN202080043464.4A CN202080043464A CN114008975B CN 114008975 B CN114008975 B CN 114008975B CN 202080043464 A CN202080043464 A CN 202080043464A CN 114008975 B CN114008975 B CN 114008975B
Authority
CN
China
Prior art keywords
data
request message
computing device
external
computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202080043464.4A
Other languages
English (en)
Other versions
CN114008975A (zh
Inventor
F.奥斯特
M.塞弗尔特
M.维默尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Publication of CN114008975A publication Critical patent/CN114008975A/zh
Application granted granted Critical
Publication of CN114008975B publication Critical patent/CN114008975B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/327Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the session layer [OSI layer 5]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)
  • Hardware Redundancy (AREA)

Abstract

本发明除了别的之外涉及一种具有计算装置(11)的计算设备(10)。根据本发明规定,计算设备(10)具有输入数据路径(100)和输出数据二极管(15),输入数据路径单向地将计算设备(10)的接口装置(14)与计算装置(11)连接,输出数据二极管单向地将计算装置(11)与接口装置(14)连接;输入数据路径(100)具有数据闸(12),其通过第一接头与接口装置(14)连接并且通过第二接头与计算装置(11)连接;数据闸(12)具有用于暂存数据的缓冲寄存器(121),并且被设计为,使得缓冲寄存器(121)能够选择性地仅与第一接头或第二接头连接,但不能同时与两个接头连接;并且计算装置(11)被设计为,使得仅当存在于接口装置(14)中的数据在由包含输出数据二极管(15)在内的计算装置(11)自身发起的传输会话(SES)内从接口装置(14)通过输入数据路径(100)传输到计算装置(11)时,计算装置(11)才从接口装置(14)接受该数据。

Description

计算设备和用于运行计算设备的方法
技术领域
本发明涉及计算设备以及用于运行计算设备的方法。
背景技术
对安全关键的计算设备的远程维护(技术术语“Remote-Access(远程访问)”)的需求日益增加。然而,在某些应用中,待维护的设备元件位于不能直接远程访问的特殊安全区域中。
此外,对与安全相关的设备与传统的IT系统联网的需求不断增加。在这种联网的情况下,必须确保通过这些数据网络的连接仅传输允许的信息元素。对于所有其他并且不允许的信息,必须将数据网络彼此分开。
数据网络的连接可以是已知的双向的,例如利用具有防火墙的路由器或网关。然而目前,具有非常高的保护要求的关键网络通常与其他网络完全(例如办公网络或因特网)完全分开运行。
例如,为了从安全关键的网络中提取诊断数据,以便专家可以在远程位置对其进行分析,现在使用数据二极管,其不会损害对关键网络的保护。
目前尚未解决的问题在于,如何能够以类似的高的安全要求将数据也沿另一方向,即从不安全的网络(例如开放的网络)传输到安全关键的网络(封闭的网络)中。例如,需要这些数据来改变现有的配置或向在那里存在的组件馈送更新。
发明内容
本发明要解决的技术问题是,在安全地从外部接收数据方面进一步开发用于远程监控的计算设备和方法。
根据本发明,上述技术问题通过具有根据权利要求1的特征的计算设备来解决。根据本发明的计算设备的有利的设计方案在从属权利要求中给出。
据此根据本发明规定,计算设备包括输入数据路径和输出数据二极管,输入数据路径单向地将计算设备的接口装置与计算装置连接,输出数据二极管将计算装置单向地与接口装置连接;输入数据路径具有数据闸,数据闸利用第一接头与接口装置连接,并且利用第二接头与计算装置连接;数据闸具有用于暂存数据的缓冲寄存器并且被设计为,使得缓冲寄存器选择性地仅能与第一接头或第二接头连接,但不能同时与两个接头连接;并且计算装置被设计为,使得仅当存在于接口装置中的数据在由包含输出数据二极管在内的计算装置自身发起的传输会话内从接口装置通过输入数据路径传输给计算装置时,计算装置才从接口装置接受该数据。
根据本发明的计算设备的主要优点在于,通过根据本发明的、数据闸和在计算装置侧发起的传输会话的组合,不仅通常确保了计算装置与外部的数据发送装置之间的硬件方面的分离,而且(通过对自身发起的传输会话的限制)还始终确保了接口装置的内容包含在内并且因此确保了软件方面的分离,使得从外部的数据发送装置出发对计算装置的直接或立即的数据获取在硬件和软件方面变得困难或者甚至不可能。
传输会话优选地是加密的。
传输会话优选地是包括会话上下文信息的传输或基于这种上下文信息的传输会话,会话上下文信息例如也在OSI网络模型的第5层和如ISO8327/X.225的协议规范上使用。在此,会话上下文信息的传输基于两个单向运行的传输支路,即通过输入数据路径向计算装置的方向的单向路径和通过输出数据二极管向接口装置的另外的单向路径。
在有利的实施变型方案中规定,接口装置适用于接收来自外部的数据发送装置的、外部的请求消息,该外部的请求消息表明外部的数据发送装置对向计算装置进行数据传输的期望。
在最后提到的实施变型方案中有利的是,接口装置被设计为,使得在接收到外部的数据发送装置的外部的请求消息之后,该接口装置创建包含请求的经修改的请求消息,并且将该经修改的请求消息转发给数据闸,其中,经修改的请求消息包含接口装置的识别数据。
特别有利的是,接口装置被设计为,使得在接收到外部的请求消息之后,该接口装置执行检查:请求消息是否来自被授权用于传输数据的外部的数据发送装置,并且在请求消息来自被授权的数据发送装置的情况下,将请求消息或经修改的请求消息发送给数据闸,并且否则不这样做。
替换地或附加地,可以以有利的方式规定,接口装置被设计为,使得在接收到外部的请求消息之后,该接口装置执行检查:请求消息是否包含控制命令或可执行的软件模块,并且如果是这种情况,则不将请求消息转发给数据闸。
也有利的是,接口装置暂存外部数据,已经由外部的数据发送装置根据计算装置的请求或未经请求地发送了该外部数据,并且计算装置被设计为,使得仅当暂存在接口装置中的数据,在由包含输出数据二极管在内的计算装置本身发起的、优选加密的传输会话内,从接口装置通过输入数据路径传输到计算装置时,计算装置才从接口装置接受该数据,该数据是未经处理的或由接口装置处理过的。
输入数据路径优选具有布置在接口装置和数据闸之间的输入数据二极管,该输入数据二极管允许在下游布置的数据闸的方向上的数据传输并且禁止在相反方向上的数据传输。
此外,本发明涉及一种铁路技术设备、尤其是信号楼或轨道车辆。根据本发明,铁路技术设备具有如上所述的计算设备。
此外,本发明涉及一种用于运行计算设备、尤其是如上所述的计算设备的方法。根据本发明规定,仅当外部的数据发送装置的通过接口装置输入的数据,在由包含输出数据二极管在内的计算装置自身发起的、优选加密的传输会话内,从接口装置通过输入数据路径(该输入数据路径包括布置在接口装置下游的数据闸)传输时,计算设备的计算装置才接受该数据,其中,数据闸在数据流方面选择性地仅与接口装置或计算装置连接,但不同时与两者连接。
关于根据本发明的方法的优点以及关于根据本发明的方法的有利的设计方案,参考结合根据本发明的计算设备的上述实施方案。
有利的是,计算装置在接收到数据发送装置的数据之后利用数据创建签名数据组,并且通过输出数据二极管将该签名数据组发送到外部的数据发送装置,并且仅在数据发送装置在接收到签名数据组之后反馈:签名数据组确认正确的数据接收时,计算装置才利用或考虑所接收的数据。
利用接口装置,在接收到外部的数据发送装置的外部的请求消息之后,优选地创建包含请求的经修改的请求消息,并且将该经修改的请求消息转发给数据闸,其中,经修改的请求消息包含接口装置的识别数据。
替换地或附加地,有利的是,在接收到外部的请求消息之后执行检查:请求消息是否来自被授权用于传输数据的外部的数据发送装置,在请求消息来自被授权的数据发送装置的情况下,将请求消息或经修改的请求消息发送给接收数据二极管,并且否则不这样做。
替换地或附加地,可以以有利的方式规定,在接收到外部的请求消息之后执行检查:请求消息是否包含控制命令或可执行的软件模块,并且如果是这种情况,则不将请求消息转发给接收数据二极管。
替换地或附加地,有利的是,计算装置在接收到外部的数据发送装置的数据之后利用该数据创建签名数据组,并且通过输出数据二极管将该签名数据组发送给外部的数据发送装置。
替换地或附加地,可以以有利的方式规定,在输入数据二极管中的缓冲寄存器中或者利用在输入数据二极管与数据闸之间的缓冲寄存器,将外部的或经修改的请求消息和/或外部的数据发送装置的数据暂存,并且随后才被以划分成数据包的方式、一个数据包一个数据包地通过数据闸传输到计算装置。
优选地,在输入数据路径中执行至少一次介质更换、特别是至少一次物理介质更换、协议更换和/或传输介质更换。
为了识别错误,在数据传输中优选地对序列进行计数和/或对签名进行传输。
计算装置优选地控制或至少共同控制数据闸,优选地使得当仅允许或仅应当允许输出的数据交通时,计算装置与数据闸连接并且数据闸与数据发送装置之间的连接被禁止,并且使得当要传输数据时,计算装置触发数据闸的切换。
附图说明
下面根据实施例更详细地阐述本发明;在此示例性地:
图1示出了具有根据本发明的计算设备和外部的数据发送装置的装置的实施例,以及
图2至图10示出了在示例性的数据传输期间根据图1的装置的另外的图示。
在附图中,为了清楚起见,对于相同或类似的组件总是使用相同的附图标记。
具体实施方式
图1示出了计算设备10,计算设备具有计算装置11。计算装置11通过数据闸12、输入数据二极管13以及通过接口装置14与仅简单示出的通信网络20连接。通过通信网络20,计算设备10可以接收外部的数据发送装置30的数据和请求消息Sa。通信网络20例如可以是办公网络或因特网。
数据闸12具有与输入数据二极管13连接的第一接头12a。数据闸12的第二接头12b与计算装置11连接。数据闸12包括缓冲寄存器121,该缓冲寄存器能够实现数据的暂存。缓冲寄存器121通过第一开关122与第二接头12b连接并且通过第二开关123与第一接头12a连接。两个开关122和123可以同时断开,但永远不会同时接通。因此,缓冲寄存器121可以要么是隔离的,要么与两个接口12a或12b中的唯一一个连接。开关122和123的控制可以通过数据闸12的内部控制单元实现,或者例如通过计算装置11从外部进行。
在根据图1的实施例中,数据闸12、输入数据二极管13和接口装置14形成计算设备10的输入数据路径100,该输入数据路径能够实现从接口装置14向计算装置11的方向的不透明的单向数据传输。为了实现不透明,设置有数据闸12,其第一接头12a可以与输入数据二极管13连接,以便从输入数据二极管13接收数据;在该时间点,数据闸12的第二接头12b与计算装置11分离,使得从输入数据二极管13向计算装置11的方向的立即或直接的数据流是不可能的。从输入数据二极管13通过第一接头12a馈送到数据闸12中的数据首先被暂存在缓冲寄存器121中。在进行暂存之后,可以切换数据闸12,其中,第一接头12a与输入数据二极管13分离,并且随后才将数据闸12的第二接头12b与计算装置11连接。换言之,数据闸12被设计为,使得其两个接头12a和12b始终要么仅与输入数据二极管13连接要么仅与计算装置11连接,但绝不同时与两个接头或两个单元连接。
计算装置11可以在输出侧通过单向工作的输出数据二极管15与通信网络20和外部的数据发送装置30连接,该连接可以是直接或间接的,例如通过接口装置14(如在图1至图10中示出的那样)或计算设备10的其他未进一步示出的组件。
计算装置11被设计为,使得仅当存在于接口装置14中的数据在加密的传输会话SES内从接口装置14通过输入数据路径100传输给计算装置11时,计算装置才从接口装置14接受该数据,该传输会话SES由包含输出数据二极管15在内的计算装置11自身发起。因为数据闸12形成输入数据路径100的组成部分,所以数据闸12自动地结合到会话处理中。
典型的流程例如是,开关122最初接通;数据闸12现在例如等待来自计算装置11方面的触发信号/控制信号。一旦计算装置11已经将相应的会话上下文传输给接口装置12,并且由此开始下一个传输会话SES,这种触发信号/控制信号就由计算装置11产生。在存在触发信号/控制信号的情况下,数据闸12的例如集成在缓冲寄存器121中并且未进一步示出的控制单元断开开关122并且接通开关123。
缓冲寄存器121现在等待通过具有传输会话SES的相应的会话信息的输入数据路径100输入的数据。当相应的消息到达时,开关123被断开。缓冲寄存器121现在完全“离线”并且在考虑传输会话SES的所接收的上下文信息的情况下执行验证。在验证之后,开关122接通并且数据闸12向计算装置11宣布结果(例如以数据或验证结果的形式)。从那时起,数据闸12再次等待通过计算装置11的控制。
数据闸12的控制可以如所描述的那样例如通过计算装置11进行;替换地,数据闸12本身可以例如通过简单的时间控制/轮询等来实现控制逻辑。
例如,在计算装置11向外部的数据发送装置30传输相应的请求之后,或者替换地,作为计算装置11对来自外部的数据发送装置30方面的相应请求的响应,数据可以从外部的数据发送装置30传输到计算装置11。下面首先示例性地阐述,如何能够在外部的数据发送装置30的发起下有利地进行数据传输:
如果外部的数据发送装置30向接口装置14发送请求消息Sa,外部的数据发送装置30利用该请求消息表明对数据向计算装置11的方向进行数据传输的期望,则接口装置14处理请求消息Sa。接口装置14例如可以检查:请求消息是否已经来自已知的源或以充分签名的形式传输和/或是否没有控制命令或控制程序。
如果接口装置14在其检查中确定,请求消息Sa是不关键的,则该接口装置可以不改变地,或以修改的形式作为经修改的请求消息Sa1通过单向的输入数据路径100向计算装置11的方向传输该请求消息。由于接口装置14知道计算装置11只接受如下类型的数据,即也就是请求消息Sa或经修改的请求消息Sal,(如果这些数据是在由计算装置自己发起的传输会话SES内传输的话),则接口装置将在必要时推迟请求消息Sa或经修改的请求消息Sal的转发,或者在(如图1所示)计算装置11已经事先开启这种传输会话SES的情况下才进行或仅在该情况下进行。
图2示出在已经存在的传输会话SES中请求消息Sa或经修改的请求消息Sa1的转发。
图3示出了请求消息Sa或经修改的请求消息Sa1如何通过单向的输入数据路径100到达输入数据二极管13以及如何从输入数据二极管13到达数据闸12的第一接头12a。
如果数据闸12或其缓冲寄存器121通过第一接头12a与输入数据二极管13连接,则可以将请求消息Sa或经修改的请求消息Sa1存储在缓冲寄存器121中。
一旦数据闸12的第一接头12a与输入数据二极管13分离,数据闸12的第二接头12b就可以与计算装置11连接,并且存储在缓冲寄存器121中的请求消息Sa或经修改的请求消息Sa1可以被传输到计算装置11(参见图4)。
一旦计算装置11获得了请求消息Sa或经修改的请求消息Sa1,计算装置11就可以处理这些请求消息并且决定其是否想要或允许接收外部的数据发送装置30的数据。
下面示例性地假定:请求消息Sa或经修改的请求消息Sa1发信号向计算装置11通知:更新消息或更新软件应由外部的数据发送装置传输并且这种传输也是允许的。
计算装置11在最后提到的情况下通过输出数据二极管15将响应消息Sr传输给通信网络20并且因此传输给外部的数据发送装置30,这示例性地如图5所示。响应消息Sr的传输可以直接从输出数据二极管15通过通信网络20到外部的数据发送装置30地进行,或者取而代之,间接地通过接口装置14进行。
响应消息Sr优选包含关于预先给定的时间点或时隙的说明,在该时间点或时隙,计算设备10的接口装置14可以用于外部的数据发送装置30的另外的数据的数据接收并且能够实现另外的数据接收。时间点或时隙优选对应于计算装置11打算与接口装置14保持传输会话SES的那些时间点或时隙,由此能够及时地转发数据。一旦外部的数据发送装置30已经从计算装置11接收到响应消息Sr,那么外部的数据发送装置可以在遵守由计算装置11预先给定了的预先给定的时间点或时隙的情况下将其数据D、例如更新数据传输给接口装置14(参见图6)。
接口装置14在预定的时间点或时隙等待数据,并且(如果存在与计算装置11的传输会话SES,或者可能在相应的下一个传输会话SES中)将该数据通过输入数据路径100传输到计算装置11。(参见图7)。
接口装置14获得关于预先给定的时间点或时隙的信息,在该时间点或时隙,接口装置应当实现数据接收,例如通过响应消息Sr,只要响应消息通过接口装置14馈入到通信网络20中;否则,由计算装置11优选单独通知接口装置。
由外部的数据发送装置30通过接口装置14在预先给定的时间点或时间间隔传输的数据D通过输入数据路径100并且因此通过数据闸12传输,使得外部的数据发送装置30或接口装置14对计算装置11的直接访问又在任何时间点都不能透明地进行。
在外部的数据发送装置30的数据D通过接口装置14和数据闸12(优选一个数据包一个数据包地)传输到了计算装置11之后(参见图8),计算装置11可以检查:所接收的数据包或所接收的数据D是否已经在整体上未损坏地或未改变地被传输或接收;这种检查例如可以根据校验和、哈希码等进行。
如果计算装置11得出,外部的数据发送装置30的所接收的数据已经正确地被接收,那么计算装置11可以产生签名数据组SSr,并且通过输出数据二极管15和通信网络20将该签名数据组传输给外部的数据发送装置30。该传输可以包括接口装置14或其他在图1中未示出的组件(参见图9)。
外部的数据发送装置30现在具有如下可能性:根据所接收的签名数据组SSr在他那一侧检查:由计算装置11接收的数据D是否正确或者是否已经被计算装置正确地接收。如果外部的数据发送装置根据签名数据组SSr确定,在计算装置11方面通过输入数据路径100进行了正确的数据接收,那么外部的数据发送装置在输出侧通过接口装置14和输入数据路径100,即在包括数据闸12的情况下,将确认信号BSSr传输给计算装置11(参见图10)。
只有在计算装置11从外部的数据发送装置30获得该确认信号BSSr之后,计算装置才假定:通过输入数据路径100的数据接收正确地进行并且可以使用数据D。
结合图1至图10,示例性地假定了:数据的传输是在外部的数据发送装置30的发起下进行的;替换地,计算装置11自身可以主动地请求从外部的数据发送装置30的数据的传输;上述实施在这种情况下相应地适用。
尽管已经通过优选的实施例详细地说明和描述了本发明,但是本发明不受所公开的示例的限制,并且本领域技术人员可以从中推导出其它变型方案,而不脱离本发明的保护范围。

Claims (12)

1.一种具有计算装置(11)的计算设备(10),
其特征在于,
-所述计算设备(10)具有输入数据路径(100)和输出数据二极管(15),所述输入数据路径单向地将所述计算设备(10)的接口装置(14)与所述计算装置(11)连接,所述输出数据二极管单向地将所述计算装置(11)与所述接口装置(14)连接,
-所述输入数据路径(100)具有数据闸(12),所述数据闸利用第一接头与所述接口装置(14)连接并且利用第二接头与所述计算装置(11)连接,
-所述数据闸(12)具有用于暂存数据的缓冲寄存器(121),并且被设计为,使得所述缓冲寄存器(121)能够选择性地仅与所述第一接头或所述第二接头连接,但不能同时与两个接头连接,并且
-所述计算装置(11)被设计为,使得仅当存在于所述接口装置(14)中的数据在传输会话(SES)内从所述接口装置(14)通过所述输入数据路径(100)传输到所述计算装置(11)时,所述计算装置才从所述接口装置(14)接受所述数据,所述传输会话由包含输出数据二极管(15)在内的计算装置(11)自身发起。
2.根据权利要求1所述的计算设备(10),
其特征在于,
所述接口装置(14)适合于接收来自外部的数据发送装置(30)的、外部的请求消息(Sa),所述外部的请求消息表明外部的数据发送装置(30)对向所述计算装置(11)进行数据传输的期望。
3.根据权利要求2所述的计算设备(10),
其特征在于,
-所述接口装置(14)被设计为,使得在接收到外部的数据发送装置(30)的外部的请求消息(Sa)之后,所述接口装置创建包含请求的、经修改的请求消息(Sa’)并将所述经修改的请求消息转发给所述数据闸(12),
-其中,所述经修改的请求消息(Sa’)包含所述接口装置(14)的识别数据。
4.根据权利要求3所述的计算设备(10),
其特征在于,
所述接口装置(14)被设计为,
使得所述接口装置
-在接收到所述外部的请求消息(Sa)之后执行检查:所述请求消息(Sa)是否来自被授权用于传输数据的外部的数据发送装置(30),以及
-在请求消息(Sa)来自被授权的数据发送装置(30)的情况下,将所述请求消息(Sa)或所述经修改的请求消息(Sa’)发送给所述数据闸(12),并且否则不这样做。
5.根据上述权利要求2至4中任一项所述的计算设备(10),
其特征在于,
所述接口装置(14)被设计为,使得所述接口装置
-在接收到所述外部的请求消息(Sa)之后执行检查:所述请求消息(Sa)是否包含控制命令或可执行的软件模块,以及
-如果是这种情况,则不将所述请求消息(Sa)转发给所述数据闸(12)。
6.根据权利要求1至4中任一项所述的计算设备(10),
其特征在于,
-所述接口装置(14)暂存外部数据,已经由外部的数据发送装置(30)根据所述计算装置(11)的请求或未经请求地发送了所述外部数据,并且
-所述计算装置(11)被设计为,使得仅当暂存在所述接口装置(14)中的数据在优选加密的传输会话(SES)内从所述接口装置(14)通过所述输入数据路径(100)传输到所述计算装置(11)时,所述计算装置才从所述接口装置(14)接受所述数据,所述数据是未经处理的或由所述接口装置(14)处理过的,所述传输会话由包含输出数据二极管(15)在内的计算装置(11)自身发起。
7.根据权利要求1至4中任一项所述的计算设备(10),
其特征在于,
所述输入数据路径(100)具有布置在所述接口装置(14)和所述数据闸(12)之间的输入数据二极管(13),所述输入数据二极管允许在下游布置的数据闸(12)的方向上进行数据传输并且禁止在相反方向上进行数据传输。
8.一种铁路设备,
其特征在于,
其具有根据上述权利要求中任一项所述的计算设备(10)。
9.一种用于运行根据上述权利要求中任一项所述的计算设备(10)的方法,
其特征在于,
-仅当外部的数据发送装置(30)的通过接口装置(14)输入的数据在优选加密的传输会话(SES)内从接口装置(14)通过输入数据路径(100)传输时,所述计算设备(10)的计算装置(11)才接受所述数据,所述输入数据路径包括布置在所述接口装置(14)下游的数据闸(12),所述传输会话由包含输出数据二极管(15)在内的计算装置自身发起,
-其中,所述数据闸(12)在数据流方面选择性地仅与所述接口装置(14)或所述计算装置(11)连接,但不同时与两者连接。
10.根据权利要求9所述的方法,
其特征在于:
-所述计算装置(11)在接收到所述数据发送装置(30)的数据之后利用所述数据创建签名数据组(SSr),并且将所述签名数据组通过所述输出数据二极管(15)发送到外部的数据发送装置(30),并且
-仅当所述数据发送装置(30)在接收到签名数据组(SSr)之后反馈:签名数据组(SSr)确认正确的数据接收时,所述计算装置(11)才利用或考虑所接收的数据。
11.根据权利要求9或10所述的方法,
其特征在于:
-利用所述接口装置(14),在接收到外部的数据发送装置(30)的外部的请求消息(Sa)之后创建包含请求的经修改的请求消息(Sa’),并且将所述经修改的请求消息转发给所述数据闸(12),其中,所述经修改的请求消息(Sa’)包含所述接口装置(14)的识别数据,和/或
-在接收到外部的请求消息(Sa)之后执行检查:所述请求消息(Sa)是否来自被授权用于传输数据的外部的数据发送装置(30),在请求消息(Sa)来自被授权的数据发送装置(30)的情况下,将所述请求消息(Sa)或经修改的请求消息(Sa’)发送给输入数据二极管(13),并且否则不这样做,和/或
-在接收到外部的请求消息(Sa)之后执行检查:所述请求消息(Sa)是否包含控制命令或可执行的软件模块,并且如果是这种情况,则不将所述请求消息(Sa)转发给所述输入数据二极管(13),和/或
-所述计算装置(11)在接收到外部的数据发送装置(30)的数据之后,利用所述数据创建签名数据组(SSr)并且通过所述输出数据二极管(15)将所述签名数据组(SSr)发送给外部的数据发送装置(30),和/或
-在所述输入数据二极管(13)中的缓冲寄存器中或者利用在所述输入数据二极管和所述数据闸(12)之间的缓冲寄存器,暂存外部的或经修改的请求消息(Sa)和/或所述外部的数据发送装置(30)的数据,并且随后才被以划分成数据包的方式、一个数据包一个数据包地通过所述数据闸(12)传输到所述计算装置(11),和/或
-在所述输入数据路径(100)中执行至少一次介质更换,和/或
-为了识别错误,在数据传输中对序列进行计数和/或对签名进行传输,和/或
-所述计算装置(11)至少共同控制所述数据闸(12),以如下方式进行控制,使得当仅应当允许输出的数据交通时,所述计算装置(11)与所述数据闸(12)连接并且所述数据闸(12)与所述数据发送装置(30)之间的连接被禁止,并且使得当要传输数据时,所述计算装置(11)触发所述数据闸(12)的切换。
12.根据权利要求11所述的方法,其特征在于,所述介质更换是物理介质更换、协议更换和/或传输介质更换。
CN202080043464.4A 2019-06-14 2020-06-09 计算设备和用于运行计算设备的方法 Active CN114008975B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102019208711.6 2019-06-14
DE102019208711 2019-06-14
PCT/EP2020/065906 WO2020249536A1 (de) 2019-06-14 2020-06-09 Rechenanlage und verfahren zum betreiben einer rechenanlage

Publications (2)

Publication Number Publication Date
CN114008975A CN114008975A (zh) 2022-02-01
CN114008975B true CN114008975B (zh) 2023-08-25

Family

ID=71266584

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080043464.4A Active CN114008975B (zh) 2019-06-14 2020-06-09 计算设备和用于运行计算设备的方法

Country Status (9)

Country Link
US (1) US11805099B2 (zh)
EP (1) EP3957052B1 (zh)
CN (1) CN114008975B (zh)
AU (1) AU2020289963B2 (zh)
DK (1) DK3957052T3 (zh)
ES (1) ES2948909T3 (zh)
PL (1) PL3957052T3 (zh)
PT (1) PT3957052T (zh)
WO (1) WO2020249536A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999046882A2 (en) * 1998-03-12 1999-09-16 Whale Communications Ltd. Techniques for protection of data-communication networks
CN103930297A (zh) * 2011-06-03 2014-07-16 博世汽车服务解决方案有限公司 用于电动车辆充电站的智能电话控制和通知
CN107645310A (zh) * 2016-07-22 2018-01-30 上海电科电器科技有限公司 断路器控制器的数据传输装置和数据传输方法
CN109565502A (zh) * 2016-07-19 2019-04-02 西门子移动有限责任公司 用于传输数据的存储设备、数据传输设备和方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162578B2 (en) * 2001-09-14 2007-01-09 Cornice, Inc. Digital device configuration and method
EP1395015B1 (en) 2002-08-30 2005-02-02 Errikos Pitsos Method, gateway and system for transmitting data between a device in a public network and a device in an internal network
US8161529B1 (en) 2006-03-02 2012-04-17 Rockwell Collins, Inc. High-assurance architecture for routing of information between networks of differing security level
ES2577291T3 (es) 2006-06-27 2016-07-14 Waterfall Security Solutions Ltd. Enlaces unidireccionales seguros desde y hacia un motor de seguridad
FR2922705B1 (fr) 2007-10-23 2011-12-09 Sagem Defense Securite Passerelle bidirectionnelle a niveau de securite renforce
DE102009051383A1 (de) 2009-10-30 2011-05-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum sicheren Übertragen von Daten
CH702634A1 (de) * 2010-02-04 2011-08-15 Radicos Technologies Gmbh Adressierbare knoteneinheit und verfahren zum adressieren.
US9306953B2 (en) * 2013-02-19 2016-04-05 Owl Computing Technologies, Inc. System and method for secure unidirectional transfer of commands to control equipment
TW201448519A (zh) 2013-06-11 2014-12-16 Hon Hai Prec Ind Co Ltd 電源備用電路、乙太網供電系統及方法
KR101593168B1 (ko) * 2014-09-11 2016-02-18 한국전자통신연구원 물리적 단방향 통신 장치 및 방법
DE102014226398A1 (de) * 2014-12-18 2016-06-23 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum rückwirkungsfreien Erfassen von Daten
DE102015205833A1 (de) 2015-03-31 2016-10-06 Siemens Aktiengesellschaft Einweg-Koppelvorrichtung, Anfrageeinrichtung und Verfahren zum rückwirkungsfreien Übertragen von Daten
US9762595B2 (en) 2015-08-11 2017-09-12 Raytheon Company Secure cross domain solution systems and methods
WO2018000164A1 (en) * 2016-06-28 2018-01-04 Intel Corporation Accessing input/output devices of detachable peripheral by main computer
US10270745B2 (en) * 2016-10-24 2019-04-23 Fisher-Rosemount Systems, Inc. Securely transporting data across a data diode for secured process control communications
DE102017104890B4 (de) 2017-03-08 2018-10-11 genua GmbH Netzwerkentität zum unidirektionalen Weiterleiten von Daten
ES2778848T3 (es) 2017-07-05 2020-08-12 Siemens Mobility GmbH Procedimiento y dispositivo para la transmisión unidireccional sin repercusión de datos a un servidor de aplicación remoto
EP3483769A1 (en) 2017-11-08 2019-05-15 Siemens Aktiengesellschaft A method for providing restricted access to hardware component interfaces of a network device
US11611409B2 (en) * 2021-06-14 2023-03-21 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication system and communication method for reporting compromised state in one-way transmission

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999046882A2 (en) * 1998-03-12 1999-09-16 Whale Communications Ltd. Techniques for protection of data-communication networks
CN103930297A (zh) * 2011-06-03 2014-07-16 博世汽车服务解决方案有限公司 用于电动车辆充电站的智能电话控制和通知
CN109565502A (zh) * 2016-07-19 2019-04-02 西门子移动有限责任公司 用于传输数据的存储设备、数据传输设备和方法
CN107645310A (zh) * 2016-07-22 2018-01-30 上海电科电器科技有限公司 断路器控制器的数据传输装置和数据传输方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Suhas Rautmare.SCADA system security: Challenges and recommendations.《2011 Annual IEEE India Conference》.2012,全文. *

Also Published As

Publication number Publication date
AU2020289963A1 (en) 2021-12-23
AU2020289963B2 (en) 2022-10-20
ES2948909T3 (es) 2023-09-21
PT3957052T (pt) 2023-05-31
EP3957052B1 (de) 2023-04-05
WO2020249536A1 (de) 2020-12-17
DK3957052T3 (da) 2023-05-30
US11805099B2 (en) 2023-10-31
PL3957052T3 (pl) 2023-07-17
CN114008975A (zh) 2022-02-01
EP3957052A1 (de) 2022-02-23
US20220417214A1 (en) 2022-12-29

Similar Documents

Publication Publication Date Title
US11368437B2 (en) Method and apparatus for repercussion-free unidirectional transfer of data to a remote application server
US8397286B2 (en) Bidirectional gateway with enhanced security level
KR102075228B1 (ko) 시큐리티 시스템 및 통신 제어 방법
US11223657B2 (en) One-way coupling device, request apparatus and method for feedback-free transmission of data
WO2019036019A1 (en) SYSTEMS AND METHODS FOR IMPLEMENTING DATA COMMUNICATIONS USING SECURITY TOKENS
US10701101B2 (en) Method and device for averting a manipulation on a CAN bus using a node connected to the bus by a CAN controller
US11438343B2 (en) Motor vehicle having a data network which is divided into multiple separate domains and method for operating the data network
US20210409388A1 (en) Method and Apparatus for Managing Reception of Secure Data Packets
CN114008975B (zh) 计算设备和用于运行计算设备的方法
CN110741660B (zh) 终端与相关联服务器之间的数据传输
US11529983B2 (en) Arrangement having a safety-related system and method for the protected operation thereof by means of a remote query
US20230037778A1 (en) Method and system for data exchange on a network to enhance security measures of the network, vehicle comprising such system
CN114008982B (zh) 计算设备和用于运行计算设备的方法
CN112567713B (zh) 防攻击的网络接口
US11218309B2 (en) Vehicle communication system and vehicle communication method
CN103986736B (zh) 用于网络安保的通信接口及通信方法
RU2789347C1 (ru) Вычислительная система и способ функционирования вычислительной системы
US11599649B2 (en) Method and apparatus for managing transmission of secure data packets
RU2778868C1 (ru) Вычислительная система и способ эксплуатации вычислительной системы
US20230327907A1 (en) Relay device, communication network system, and communication control method
JP2022032044A (ja) バスシステムの情報を検出するための方法および装置
CN110213181B (zh) 虚拟网络中的数据引流装置及数据引流方法
CN110999353B (zh) 终端与网络服务器之间的通信的管理
US20240019846A1 (en) Apparatus, Automation System and Method for Coupling a Device Network and a Communication Network
KR101658322B1 (ko) 지능형 원격 검침 시스템용 프로토콜 처리 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant