EP3469778A1 - Memory device, data transmission device, and method for transmitting data - Google Patents

Memory device, data transmission device, and method for transmitting data

Info

Publication number
EP3469778A1
EP3469778A1 EP17735058.4A EP17735058A EP3469778A1 EP 3469778 A1 EP3469778 A1 EP 3469778A1 EP 17735058 A EP17735058 A EP 17735058A EP 3469778 A1 EP3469778 A1 EP 3469778A1
Authority
EP
European Patent Office
Prior art keywords
data
interface
memory device
access rights
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP17735058.4A
Other languages
German (de)
French (fr)
Inventor
Rainer Falk
Steffen Fries
Martin Wimmer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Publication of EP3469778A1 publication Critical patent/EP3469778A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Definitions

  • Storage device data transfer device and method for transferring data
  • the invention relates to a memory device, a data transmission device and a method for transmitting data between at least two computing devices which are assigned to different network zones.
  • a cross-domain security solution based on a virtualization solution is realized in which a virtual machine controls an information transfer between two information domains with different security levels.
  • EP 2981926 discloses a data-validating dual-port memory in which data is stored on a first port. On a second port of a dual-port memory device, the data is only visible after the data content has been successfully validated. Furthermore, semiconductor drives, so-called SSD
  • Hard disks known to have two interfaces. These hard drives are designed for high-availability applications where two redundant computers access the same hard drive.
  • data locks are known as security gateways for the transmission of data between different classified security zones and the exchange between physically separate networks. This is made possible by the use of an intermediate memory, so that two interfaces of the data lock are only activated mutually. This ensures that a direct connection between the different networks is never established. For the exchange of data between an office network and a
  • Control network with complex solutions are not practical when a real-time communication within the control network by a data transfer should not be delayed. Furthermore, should a non-reactive data transfer ⁇ be guaranteed, that is, it should by the data transfer any new or changed data in the network are read from the data are introduced.
  • the memory device for transmitting data between at least two computing devices, different network zones are assigned includes at least a memory unit for storing data, Minim ⁇ least two externally leading interfaces, to each of which one of the external computing devices for reading and / or writing Data is connectable, and at least one
  • Control unit which is designed to set access rights to the data of the memory unit depending on at least two of the externally leading interfaces. This makes it possible that data from each of at least two exter ⁇ NEN computing devices can be written to the memory device or read or both written or read. By the control unit access rights of each interface to the data of the memory unit can be set up and enforced. Thus, for example, a data transmission can be set up exclusively by a first computing device to a second computing device by the first computing device having a first computing device
  • Interface and the second computing device with the second external interface of the memory device is connected and as access rights for the first external Thomasle ⁇ le only write access and for the second external interface exclusively reading access to the data of the memory unit is set up in the control device.
  • access rights are also simply structured and easy to set up.
  • the computing devices are stand-alone devices separate from the memory device.
  • Interface-dependent access rights are, for example, an authorization for read access or
  • the Rechenvor ⁇ direction is about one of the leading externally
  • Interfaces connected to the storage device In this case, only read access, only write, or read and write access via the interface under consideration can be released to the memory unit. There may be different read-write permissions at the at least two interfaces of the memory device.
  • the term "external interface” is used synonymously with “an externally leading interface”.
  • the term “port” is used synonymously as “interface”.
  • the memory unit is configured to store data in different data structures and the control unit is configured in such a way to set up access rights for such a data structure depending on the interface.
  • Data structures are, for example, a partition, a directory or a file. In each of these data structures, for example, a varying amount of data can be stored. Access to data via the respective interface can thus be set up granularly on the corresponding data structure. Thus may be different set up to ⁇ access rights for different data structures. For example, since ⁇ th of a given partition can be transmitted only from a first external interface to the second external interface, whereas only written to a second partition data from the second interface and is read out via the first interface, and thus a data transfer in the reverse direction possible is. It is likewise possible to set up a read and a write access to one of the data structures merely from a first interface and not to access the data structure via the second interface. so that the storage device can also be used for "storage of data.
  • the access rights are enforced by an interface-dependent authorization information in a file system of the memory device.
  • the access rights are enforced by a configuration of the external interfaces themselves.
  • an interface is configured as a read-only interface.
  • a different type of transmission can be excluded with very high probability ⁇ .
  • Control of the access rights by additional queries in, for example, the control unit is no longer necessary after such a configuration.
  • such enforced access rights very reliable overall genüber absence of feedback and transmission security, so as ⁇ very quickly in terms of transmission reliability.
  • the access rights are formed by short-circuit bridges or by DIP switches.
  • separate data structures are designed for different access rights or different access rights can be configured for a single data structure.
  • a data structure which is read-only for a first interface, for example, or a data structure which is only capable of writing with respect to the second interface does not contain any data which is from the first
  • Access different ⁇ right for a single data structure have the advantage that can be used to optimize at a transfer of a large amount of data of comparable-availability storage, since no separate data structure, and thus, for example, a fixed data capacity for example, other communications ⁇ direction is reserved.
  • separate data structures are formed for different access rights or different access rights are for a single Since ⁇ ten-structure formed.
  • Administrative data are, for example, information as to when a file was written to a data structure or the information that the file is ready for collection. Further administrative data is for example information, that lying ready file was read and can therefore play as deleted when ⁇ again by the adjustment ends.
  • administration data information about errors that have occurred can be stored, for example when reading the data. If these management data stored in a separate data structure, so accidental Kochtra ⁇ supply of such management data is minimized instead of user data.
  • the control unit checks the data before passing it to an external interface of ⁇ le to a test specification.
  • checking the data by means of checksums for correct transmission or integrity checking can be done in the
  • Control unit are made. This is particularly useful ⁇ fully when one of the external interfaces is connected to a zone may occur in the potential malware.
  • the control unit can be used to check the data in the respective data structures before the access is released by the other interface.
  • a first control unit checks the data arriving at an interface against input rules
  • a second control unit checks the data output at an interface against outgoing rules.
  • the said input or output rules are often referred to as access policy for the first and second external interface.
  • an access right in addition to a read and / or write authorization, can be set up in the control unit as a function of a role of the reading or writing external computing device. This has the advantage that the access right of a Rechenvor ⁇ direction which is connected to a first externally leading port can be designed differently depending on the role of the computing device.
  • an access right can be set up and / or checked in the control device as a function of an information path of the data written to the memory unit or of data read out of the memory unit.
  • An information path is defined as a number of Informati ⁇ ones that specify, for example, components of the computing device, the data on which the data before ben Scream have passed through the storage device. These are, for example, information about the user of the data. For example, data used to boot hardware may be marked as such. Entspre ⁇ accordingly, data relating, for example, the operating system egg ner computing device, be labeled as such or data for an application to be identified as such and be included as information in the information path. Furthermore, an identifier of the computing device or, for example, an identifier of the external interface via which the data is read into the memory device are contained in the information path. In the control unit, an access right to an external interface is established depending on the specified information.
  • an information path that is to say the information mentioned, is read into the memory device and checked by the control unit with respect to the access rights and assigned resulting rights. This makes it possible to control access rights very flexibly and depending on different properties or boundary conditions.
  • the storage device is used as a mass storage device, in particular as a semiconductor storage device.
  • SSD designed as magnetic disk storage HDD, as a redundant arrangement of independent storage disks RAID or directly connected storage DAS.
  • a storage device having the described characteristics is claimed as a data transfer device, often referred to as a data gateway, for transferring data between different zones of a network.
  • the invention includes REMtra ⁇ constriction device for transferring data between different network zones
  • At least two computing devices each associated with different network zones, and
  • a memory device with at least two externally leading interfaces
  • the memory device is configured to set up access rights to data of the memory device depending on the accessing interface.
  • the inventive method for transmitting data between at least two computing devices that are associated with different chen network zones, wherein a first rake ⁇ device having a first externally leading interface of a storage device is connected, and a second computing device with a direction different from the first second to external leading interface of the memory device is connected, has the followingtechnischsschrit ⁇ te on:
  • the access rights are additionally dependent on an information path is directed ⁇ and the information about the path is provided by external lead ⁇ de interface.
  • the information path in addition at least one of the following arrival gave on an indication of the role of computing devices, an indication of the type of data source or data sink in the rake ⁇ device and an identifier of the data sink or data source.
  • An indication of the role of the data source is in ⁇ play, the use of the computing device as a service terminal.
  • Information about the type of data source can be, for example, whether it is hardware, software or application software. related data. This can also be specified in the form of an at ⁇ tation by a trusted module (Trusted Platform Module, TPM).
  • TPM Trusted Platform Module
  • An identifier of the data sink or data source can be, for example, a processor identifier or an EPID (Enhanced Privacy Identity).
  • Authentication or an interface identifier of a storage device in the computing device act.
  • Figure 1 shows an embodiment of the method according to the invention as a flowchart
  • Figure 2 shows an embodiment of the inventive method with a transfer path information to a first embodiment of an inventive ⁇ SEN storage device in a schematic representation
  • FIG. 3 shows an exemplary embodiment of a data transmission device according to the invention in an exemplary application scenario in a schematic representation
  • 4 shows a first embodiment of an inventive ⁇ SEN memory device in block form
  • 5 shows a second embodiment of a erfindungsge ⁇ MAESSEN memory device having a test method in a block diagram
  • FIG. 6 shows a third embodiment of a erfindungsge ⁇ MAESSEN memory device with checking of data with respect to input and output rules.
  • Figure 1 shows the inventive method in a schematic representation.
  • a memory device with at least two external interfaces for reading and / or writing data.
  • Each of the interfaces is connected to a directly connectable external computing device that acts as a data sink or data source, ver ⁇ prevented.
  • the two computing devices can act as lock computers.
  • the first computing device is connected, for example, to a safety-critical zone of a network.
  • Lock computer is connected to a second zone of the network, which has lower security requirements, for example.
  • the storage device assumes the function of a data lock in the described method.
  • interface-dependent access rights to the data of the memory device are established based on at least one information path.
  • the information path contains at least one indication of the external interface of the storage device used. In the simplest case, for example, for the first
  • separate data structures may be designed for different access rights.
  • a data structure can only be set up for a data transfer in one direction, and another data structure for data transfer in the opposite direction.
  • a data structure can be a partition, a directory, or a file.
  • a one-way communication or a network separation can be realized with the memory device.
  • a network separation can prevent the spread of network-based attacks.
  • a data structure can only have access rights for a transmission direction.
  • the interface of ⁇ len-dependent access rights can be set up depending on further information, particularly an information path.
  • information of an information path is the role of the data source or the data sink, information on the type of data source, the type of data transmitted itself and a Ken ⁇ tion of the data sink or data source. Setting up the access rights can be carried out during the commissioning of a Speichervorrich ⁇ tung. Access rights can be changed or deleted and new access rights can be added. This can be ⁇ limited to certain modes of operation of the storage device or be possible during operation.
  • Interface checked In addition to the interface, which provides the data, the data itself and the information ⁇ path of the memory device can be provided. The access rights for the assigned data are selected based on this information. The data is now written to the storage device according to the determined access rights. In process step 13 are prior to the reading of data on a second external interface to a second ⁇ ex ternal computing device the access rights of the second
  • the data sink is here the second computing device or an application set up in the second computing device.
  • the second rake ⁇ device reads the data.
  • data can be forwarded in a controlled manner via the storage device between two network zones.
  • FIG. 2 shows the process step 12, that is, the Einle ⁇ out data in a memory device 30 using a path information 20.
  • the storage device 30 includes a first external interface 31 and a second external interface 32.
  • the storage device 30 includes a storage unit 37 made up of two logical data structures 34 and 35.
  • the access rights 33 in a control unit 36 are set as ⁇ in such a way that is allowed from the first interface 31, a write access to the data structure of the 34th
  • the data readout 35 can be accessed via the first external interface 31 in a read-only manner.
  • the access rights for the second interface 32 are set up in the illustrated example such that only a read access to the data structure 34 is permitted and a write access to the data structure 35 is possible.
  • an information path 20 ⁇ provides to the first external interface 31 economicallyge.
  • the control unit 36 is now checked against the access rights information in the information path 33, 20 and SpeI ⁇ chert the provided data corresponding to the determined access rights. If a read access is requested via a second external interface 32, the access rights of the second external interface 32 to the data are checked on the basis of the established access rights. Again, you can
  • Path information provided by the second computing device and taken into account in the examination of access rights. If the read access is permitted, the data is output via the second interface 32. The data are thus forwarded from a first computing device to a second computing device.
  • the information path 20 includes, for example, information on the role R, on the type T or also an identification ID of the data source.
  • FIG. 3 illustrates an application scenario of the described storage device 30 and a data transfer device 48.
  • a first zone 40 of a data network is for example a game ⁇ automation network. Therein, components 41, 42, 43, for example field devices, are connected.
  • Such a first network zone 40 usually has particularly high levels Requirements with respect to data security, in particular, when used as a backup system, for example, the train control ⁇ or Glassignal horrung or even in power plants.
  • Such a first network zone 40 is usually formed as a closed network and a data transfer from a less secure second network zone 45 into the first network zone 40 or the transmission of data from the first network zone into the second network zone 45 is only possible under strict conditions.
  • the memory device 30 serves as a data lock and forms together with two computing devices 44, 47 as a lock computer, a data transmission device 48, which is also referred to as a data gateway.
  • the memory device 30 is illustrated here in simplified form and corresponds to the memory device 30 shown in detail in FIG. 4. It comprises a first external interface 31 to which a first computing device 44 of the first network zone is connected.
  • an interface is referred to as an external interface, via which data can be read into the data loop from outside the data lock or data can be read from the data lock to the outside into a connected computing device.
  • a second external interface 32 of the SpeI ⁇ chervoroplasty 30 is now connected to the second network zone 45, for example, a computing device 47th Through the first and second interface 31, 32, respectively, supplied ⁇ resorted to, since ⁇ th, which are stored on a storage unit 37 may be.
  • the memory device 30 in the formed access rights for the first and second interface ⁇ not only a network separation, but also a controlled data exchange between the first zone 40 and the second zone 45 is possible. If, for example, only one write access to the memory unit 37 is set up for the first interface 31, then data can be written to the memory unit 37 from the first network zone 40. If only one le ⁇ sender access to the memory unit 37 granted for the second interface 32, for example, a diagnostic computer 46, which is connected via an office network with the second interface 32, read diagnostic data in the second zone 45.
  • the storage device 30 is operated in each case with a lock computer, which is connected in each case to one of the external interfaces 31, 32 of the storage device. Both lock computers 44, 47 have access to a common file system that is physically mapped in the storage unit 37 of the storage device.
  • a lock calculator 44 which is connected to the interface 31 may, for example, query and diagnostic data from the field devices 41, 42, 43 save it as a file on the storage unit 37 of the memory device ⁇ . There the file of a
  • Lock computer 47 which is connected to the second interface 32, are read out and transmitted, for example via Internet 45 to a cloud service 46 for evaluation.
  • a firmware update of the second zone 45 in the automation network 40 are transmitted in a controlled manner.
  • represents administratge via a control unit 36 is that the storage units or on the storage Chere unit configured data structures 34, 35, only je ⁇ Weils from one direction are readable or writable.
  • a control unit 36 controls the access rights of the first or second interface 31, 32 to the data or the data structures 34, 35.
  • the control unit 36 monitors the access rights defined for the interfaces 31 and 32, which are shown here schematically as a unit 33 are shown.
  • the access rights can also be configured via short ⁇ bridge, also known as jumpers, or as a DIP switch. Thus, the access right is enforced physically.
  • the access rights can also be specified by a file system which is set up in a complex control unit of the storage device or in the connected computing devices 44, 47.
  • file system data structures such as a partition or a directory or a file read and write permissions for an output to the interface of storage are given chervorraum 30, monitored and thus Runaway sets ⁇ .
  • areas for management data 38, 39 may be formed in the storage unit 37.
  • the memory device 50 in FIG. 5 shows a further embodiment with two interfaces 31, 32, two data structures 34, 35 and a control unit 51.
  • the control unit 51 additionally includes a test function 52, which respectively stores data before reading in and out The data is checked against a test specification by a computing device connected to the interface 31 or 32. This is particularly useful if one of the interfaces is connected to a network zone, can occur in potentially malicious code or Manipu ⁇ lation.
  • the control unit 51 can be used to check the data in the respective data structures before the access is enabled by the other side.
  • As a test specification for ⁇ a checksum of the data can play as evaluated or the compared to the current checksum formed.
  • a computing device connected to the interface 31, 32 may validate a file after reading, for example, perform a format check before the computing device accepts the file.
  • data can be loaded from or to the computing device in the respective network zone.
  • FIG. 6 shows a memory device 60 in which two control units 61, 63 are formed as an alternative implementation variant , each of which converts an input or output rule 62, 64, also called access policy.
  • An access to the memory unit or the data structures is only possible via the control unit if access is allowed entspre ⁇ accordingly the respective input and output rules.
  • a control unit is divided into two separate instances as an input control unit 63 and an output control unit 61, which respectively check data written to the memory unit 65 against input rules 64.
  • the output control unit 61 verifies the read data ge ⁇ genüber output rules 62 before this advertising output via the interface 31 to a connected computing device to.
  • the network ⁇ connectivity between a first and second network zone is interrupted.
  • a corresponding configuration, that is about the access rights, the read and write permissions can accordingly limita ⁇ ken depending on the interface.
  • an asynchronous treatment can be achieved per forward direction.
  • data can be buffered and checked or validated according to different criteria.
  • interface By defining interface from ⁇ pending permissions to sub-structures of the storage unit, so by setting up partitions, directory Sources or files and access rights directed to them can flexibly separate data streams and forward them according to various rules or even store them.
  • the transfer of different types of data can be taken into account very flexibly.

Abstract

The invention relates to a memory device (30) for transmitting data between at least two computer devices, which are assigned to different network zones (40, 45), which memory device contains at least one memory unit (37) for storing data, at least two interfaces (31, 32) which lead towards the exterior and to which a respective one of the external computer devices can be connected for reading and/or writing data, and at least one control unit (36) which is designed in such a way as to establish access rights to the data of the memory unit (37) as a function of at least two of interfaces (31, 32) which lead towards the exterior. Thus, for example a data transmission can be established exclusively from a first computer device to a second computer device.

Description

Beschreibung description
Speichervorrichtung, Datenübertragungsvorrichtung und Verfahren zum Übertragen von Daten Storage device, data transfer device and method for transferring data
Die Erfindung betrifft eine Speichervorrichtung, eine Datenübertragungsvorrichtung und ein Verfahren zum Übertragen von Daten zwischen mindestens zwei Rechenvorrichtungen, die unterschiedlichen Netzwerkzonen zugeordnet sind. The invention relates to a memory device, a data transmission device and a method for transmitting data between at least two computing devices which are assigned to different network zones.
In speziellen Bereichen, wie Behördenkommunikation, in denen hohe Sicherheitsanforderungen gelten und in denen eine Sicherheits-Klassifikation von Dokumenten und Informationen vorliegen, sind sogenannte Cross-Domain-Lösungen bekannt, durch die ein automatisierter und sicherer Austausch von Dokumenten und Nachrichten, beispielsweise E-Mails, zwischen Sicherheitszonen mit unterschiedlich hohem Sicherheitsgrad realisiert sind. Für die Kopplung von industriellen Steuerungsnetzen, wie beispielsweise Automatisierungsnetzen, mit einem Büronetzwerk, dem öffentlichen Internet oder anderen Steuerungsnetzwerken werden bisher herkömmliche Firewalls verwendet, die die Da¬ tenkommunikation filtern. Eine Datenkommunikation wird dabei abhängig von der Adresse der Kommunikationspartner und dem verwendeten Kommunikationsprotokoll zugelassen oder geblockt. Auch ist es üblich, eine Netzwerkverbindung über einen Appli- kations-Proxyserver zu führen, der die TCP-Verbindung terminiert . In specific areas, such as government communications, where security requirements are high and where there is a security classification of documents and information, so-called cross-domain solutions are known, through which an automated and secure exchange of documents and messages, such as e-mails , are implemented between security zones with different degrees of security. For the coupling of industrial control networks, such as automation networks, with an office network, the public Internet or other control networks so far conventional firewalls are used, which filter the Da ¬ tenkommunikation. Data communication is permitted or blocked depending on the address of the communication partner and the communication protocol used. It is also common to have a network connection through an application proxy server that terminates the TCP connection.
In der WO 2012/170485 wird eine Cross-Domain-Security-Lösung auf Basis einer Virtualisierungslösung realisiert, bei der eine virtuelle Maschine einen Informationstransfer zwischen zwei Informationsdomänen mit unterschiedlichen Sicherheits- stufen kontrolliert. In WO 2012/170485, a cross-domain security solution based on a virtualization solution is realized in which a virtual machine controls an information transfer between two information domains with different security levels.
Aus der EP 2981926 ist ein datenvalidierender Dual Port- Speicher bekannt, bei dem Daten auf einem ersten Port einge- lesen werden und auf einem zweiten Port eines Dual Port- Speicherbausteins die Daten nur dann sichtbar sind, nachdem der Dateninhalt erfolgreich validiert wurde. Es sind des Weiteren Halbleiterlaufwerke, sogenannte SSD-EP 2981926 discloses a data-validating dual-port memory in which data is stored on a first port. On a second port of a dual-port memory device, the data is only visible after the data content has been successfully validated. Furthermore, semiconductor drives, so-called SSD
Festplatten, bekannt, die zwei Schnittstellen aufweisen. Diese Festplatten sind für Anwendungen mit hohen Verfügbarkeitsanforderungen gedacht, bei denen zwei redundante Rechner auf die gleiche Festplatte zugreifen. Hard disks known to have two interfaces. These hard drives are designed for high-availability applications where two redundant computers access the same hard drive.
Es sind des Weiteren Datenschleusen als Security Gateways für die Übertragung von Daten zwischen verschiedenen klassifizierten Sicherheitszonen und den Austausch zwischen physisch getrennten Netzen bekannt. Dies wird durch die Verwendung ei- nes Zwischenspeichers ermöglicht, so dass zwei Schnittstellen der Datenschleuse nur wechselseitig aktiviert werden. Dabei ist sichergestellt, dass nie eine direkte Verbindung zwischen den verschiedenen Netzen aufgebaut wird. Für den Datenaustausch zwischen einem Büronetz und einemFurthermore, data locks are known as security gateways for the transmission of data between different classified security zones and the exchange between physically separate networks. This is made possible by the use of an intermediate memory, so that two interfaces of the data lock are only activated mutually. This ensures that a direct connection between the different networks is never established. For the exchange of data between an office network and a
Steuerungsnetzwerk sind aufwändige Lösungen mit zwischenge¬ schalteten Firewalls oder Virtualisierungslösungen nicht praktikabel, wenn eine Echtzeit-Kommunikation innerhalb des Steuernetzwerks durch einen Datentransfer nicht verzögert werden darf. Des Weiteren muss eine rückwirkungsfreie Daten¬ übertragung gewährleistet sein, das heißt, es dürfen durch die Datenübertragung keinerlei neue oder geänderte Daten in das Netzwerk, von dem Daten ausgelesen werden, eingebracht werden . Control network with complex solutions zwischenge ¬ switched firewalls or virtualization solutions are not practical when a real-time communication within the control network by a data transfer should not be delayed. Furthermore, should a non-reactive data transfer ¬ be guaranteed, that is, it should by the data transfer any new or changed data in the network are read from the data are introduced.
Es ist somit die Aufgabe der vorliegenden Erfindung, eine einfach realisierbare und einfach anwendbare Lösung zur rückwirkungsfreien Datenübertragung zwischen Netzen mit unterschiedlicher Sicherheitsanforderung oder allgemein zwischen zwei Netzwerkzonen bereitzustellen. It is thus the object of the present invention to provide an easily implementable and easily applicable solution for feedback-free data transmission between networks with different security requirements or generally between two network zones.
Die Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Maßnahmen gelöst. In den Unteransprüchen sind vorteilhafte Weiterbildungen der erfindungsgemäßen Speichervorrichtung dargestellt. The object is achieved by the measures described in the independent claims. In the subclaims are advantageous developments of the memory device according to the invention shown.
Die erfindungsgemäße Speichervorrichtung zum Übertragen von Daten zwischen mindestens zwei Rechenvorrichtungen, die unterschiedlichen Netzwerkzonen zugeordnet sind, enthält mindestens eine Speichereinheit zum Speichern von Daten, mindes¬ tens zwei nach extern führende Schnittstellen, an die jeweils eine der externen Rechenvorrichtungen zum Lesen und/oder Schreiben von Daten anschließbar ist, und mindestens eineThe memory device according to the invention for transmitting data between at least two computing devices, different network zones are assigned includes at least a memory unit for storing data, Minim ¬ least two externally leading interfaces, to each of which one of the external computing devices for reading and / or writing Data is connectable, and at least one
Steuereinheit, die derart ausgebildet ist, Zugriffsrechte auf die Daten der Speichereinheit abhängig von mindestens zwei der nach extern führenden Schnittstellen einzurichten. Dies ermöglicht es, dass von jeder der mindestens zwei exter¬ nen Rechenvorrichtungen Daten auf die Speichervorrichtung geschrieben oder gelesen bzw. sowohl geschrieben oder gelesen werden können. Durch die Steuereinheit sind Zugriffsrechte einer jeden Schnittstelle auf die Daten der Speichereinheit einrichtbar und durchsetzbar. Somit kann beispielsweise eine Datenübertragung ausschließlich von einer ersten Rechenvorrichtung zu einer zweiten Rechenvorrichtung eingerichtet werden, indem die erste Rechenvorrichtung mit einer ersten Control unit, which is designed to set access rights to the data of the memory unit depending on at least two of the externally leading interfaces. This makes it possible that data from each of at least two exter ¬ NEN computing devices can be written to the memory device or read or both written or read. By the control unit access rights of each interface to the data of the memory unit can be set up and enforced. Thus, for example, a data transmission can be set up exclusively by a first computing device to a second computing device by the first computing device having a first computing device
Schnittstelle und die zweite Rechenvorrichtung mit der zwei- ten externen Schnittstelle der Speichervorrichtung verbunden wird und als Zugriffsrecht für die erste externe Schnittstel¬ le lediglich schreibender Zugriff und für die zweite externe Schnittstelle ausschließlich lesender Zugriff auf die Daten der Speichereinheit in der Steuereinrichtung eingerichtet ist. Damit ist eine rückwirkungsfreie Übertragung sicherge¬ stellt. Die Zugriffsrechte sind zudem einfach strukturiert und einfach einzurichten. Interface and the second computing device with the second external interface of the memory device is connected and as access rights for the first external Schnittle ¬ le only write access and for the second external interface exclusively reading access to the data of the memory unit is set up in the control device. In order for a feedback-free transmission sicherge ¬ provides. The access rights are also simply structured and easy to set up.
Bei den Rechenvorrichtungen handelt es sich insbesondere um eigenständige, von der Speichervorrichtung getrennte Vorrichtungen. Schnittstellen-abhängige Zugriffsrechte sind dabei beispielsweise eine Berechtigung zum Lesezugriff oder In particular, the computing devices are stand-alone devices separate from the memory device. Interface-dependent access rights are, for example, an authorization for read access or
Schreibzugriff oder Lese- und Schreibzugriff von der Rechen- Vorrichtung auf Daten der Speichervorrichtung über die betrachtete nach extern führende Schnittstelle. Die Rechenvor¬ richtung ist dabei über eine der nach extern führenden Write access or read and write access from the computation Device on data of the storage device over the considered to external leading interface. The Rechenvor ¬ direction is about one of the leading externally
Schnittstellen mit der Speichervorrichtung verbunden. Dabei kann nur lesender Zugriff, nur schreibender, oder Lese- und Schreibzugriff über die betrachtete Schnittstelle auf die Speichereinheit freigegeben sein. Es können an den mindestens zwei Schnittstellen der Speichervorrichtung unterschiedliche Schreib-Lese-Berechtigungen vorliegen. Der Begriff „externe Schnittstelle" wird gleichbedeutend mit „einer nach extern führenden Schnittstelle" verwendet. Ebenso wird der Begriff „Port" gleichbedeutend wie „Schnittstelle" verwendet. Interfaces connected to the storage device. In this case, only read access, only write, or read and write access via the interface under consideration can be released to the memory unit. There may be different read-write permissions at the at least two interfaces of the memory device. The term "external interface" is used synonymously with "an externally leading interface". Similarly, the term "port" is used synonymously as "interface".
In einer vorteilhaften Ausführungsform ist die Speicherein- heit derart ausgebildet, Daten in verschiedenen Daten- Strukturen zu speichern und die Steuereinheit ist derart aus¬ gebildet, Schnittstellen-abhängig Zugriffsrechte für eine solche Daten-Struktur einzurichten. Daten-Strukturen sind dabei beispielsweise eine Partition, ein Verzeichnis oder eine Datei. In jeder dieser Daten- Strukturen ist beispielsweise eine unterschiedlich große Menge an Daten speicherbar. Der Zugriff auf Daten über die jeweilige Schnittstelle kann somit granulär auf die entspre- chende Daten-Struktur eingerichtet werden. Somit können auch für unterschiedliche Daten-Strukturen unterschiedliche Zu¬ griffsrechte eingerichtet sein. So können beispielsweise Da¬ ten einer bestimmten Partition ausschließlich von einer ersten externen Schnittstelle zur zweiten externen Schnittstelle übertragen werden, wohingegen auf eine zweite Partition ausschließlich Daten von der zweiten Schnittstelle geschrieben und über die erste Schnittstelle ausgelesen werden und somit ein Datentransfer in die umgekehrte Richtung möglich ist. Es ist ebenfalls möglich, auf eine der Daten-Strukturen ledig- lieh von einer ersten Schnittstelle aus einen lesenden sowie einen schreibenden Zugriff einzurichten und keinen Zugriff über die zweite Schnittstelle auf diese Daten-Struktur zuzu- lassen, so dass die Speichervorrichtung auch zur „Lagerung von Daten verwendet werden kann. In an advantageous embodiment, the memory unit is configured to store data in different data structures and the control unit is configured in such a way to set up access rights for such a data structure depending on the interface. Data structures are, for example, a partition, a directory or a file. In each of these data structures, for example, a varying amount of data can be stored. Access to data via the respective interface can thus be set up granularly on the corresponding data structure. Thus may be different set up to ¬ access rights for different data structures. For example, since ¬ th of a given partition can be transmitted only from a first external interface to the second external interface, whereas only written to a second partition data from the second interface and is read out via the first interface, and thus a data transfer in the reverse direction possible is. It is likewise possible to set up a read and a write access to one of the data structures merely from a first interface and not to access the data structure via the second interface. so that the storage device can also be used for "storage of data.
In einer vorteilhaften Ausführungsform werden die Zugriffs- rechte durch eine Schnittstellen-abhängige Berechtigungsin¬ formation in einem Dateisystem der Speichervorrichtung durchgesetzt. In an advantageous embodiment, the access rights are enforced by an interface-dependent authorization information in a file system of the memory device.
Dies hat den Vorteil, dass Zugriffsrechte einfacher und schneller änderbar sind gegenüber einer direkten Durchsetzung der Zugriffsrechte auf den Schnittstellen. This has the advantage that access rights are easier and faster changeable compared to a direct enforcement of the access rights to the interfaces.
In einer vorteilhaften Ausführungsform sind die Zugriffsrechte durch eine Konfiguration der externen Schnittstellen selbst durchgesetzt. In an advantageous embodiment, the access rights are enforced by a configuration of the external interfaces themselves.
Bei einer Konfiguration der externen Schnittstellen der Speichervorrichtung wird beispielsweise eine Schnittstelle als Nur-Lese-Schnittstelle konfiguriert. Somit kann eine anders geartete Übertragung mit sehr hoher Wahrscheinlichkeit ausge¬ schlossen werden. Eine Steuerung der Zugriffsrechte durch zusätzliche Abfragen in beispielsweise der Steuereinheit ist nach einer solchen Konfiguration nicht mehr notwendig. Somit sind derart durchgesetzte Zugriffsrechte sehr zuverlässig ge- genüber Rückwirkungsfreiheit und Übertragungssicherheit, so¬ wie sehr schnell in Bezug auf Übertragungssicherheit. For example, in a configuration of the external interfaces of the memory device, an interface is configured as a read-only interface. Thus, a different type of transmission can be excluded with very high probability ¬ . Control of the access rights by additional queries in, for example, the control unit is no longer necessary after such a configuration. Thus, such enforced access rights very reliable overall genüber absence of feedback and transmission security, so as ¬ very quickly in terms of transmission reliability.
In einer vorteilhaften Ausführungsform sind die Zugriffsrechte durch Kurzschlussbrücken oder durch DIP-Schalter ausgebil- det. In an advantageous embodiment, the access rights are formed by short-circuit bridges or by DIP switches.
Dadurch kann eine Einwegkommunikation mit hoher Verlässlich- keit realisiert werden. Für eine Durchsetzung der Zugriffsrechte durch eine Kombina¬ tion aus Konfigurationen der Schnittstellen und einer Berechtigungsinformation in einem Dateisystem werden Attribute zu einer Datei-Struktur, die auf einem Dateisystem abgelegt sind bei einem Zugriff auf die Datei-Struktur überprüft. So kann einer bestimmten Dateistruktur eine Berechtigungsinformation wie Nur-Lese- oder Nur-Schreib- oder Lese-und-Schreib-Berech- tigungen durch den ersten Port und Nur-Schreib- oder Nur- Lese- oder Lese-und-Schreib-Berechtigungen durch den zweiten externen Port zugeordnet sein. Eine Berechtigungsinformation kann auch durch weitere Attribute, die an die verschiedenen Lese- und/oder Schreib-Berechtigungen geknüpft sind, erweitert werden. As a result, one-way communication with high reliability can be realized. For enforcing access rights by a Kombina ¬ tion of configurations of interfaces and authorization information in a file system attributes to a file structure, stored on a file system checked on access to the file structure. Thus, authorization information such as read-only or read-only or read-write permissions by the first port and read-only or read-only or read-write permissions may be given to a particular file structure be assigned to the second external port. Authorization information can also be extended by further attributes which are linked to the different read and / or write authorizations.
In einer vorteilhaften Ausführungsform sind getrennte Daten- Strukturen für verschiedene Zugriffsrechte ausgebildet oder es können unterschiedliche Zugriffsrechte für eine einzige Daten-Struktur ausgebildet sein. In an advantageous embodiment, separate data structures are designed for different access rights or different access rights can be configured for a single data structure.
Getrennte Daten-Strukturen für verschiedene Zugriffsrechte haben beispielsweise den Vorteil, dass ein fehlerhafter Zu¬ griff auf Daten minimiert wird. Eine beispielsweise für eine erste Schnittstelle nur leseberechtigte Daten-Struktur bzw. bezüglich der zweiten Schnittstelle nur schreibberechtigte Datenstruktur enthält keine Daten, die von der ersten Separate data structures for different access rights, for example, have a faulty is minimized to ¬ drew on data the advantage. A data structure which is read-only for a first interface, for example, or a data structure which is only capable of writing with respect to the second interface does not contain any data which is from the first
Schnittstelle geschrieben wurden. Unterschiedliche Zugriffs¬ rechte für eine einzige Daten-Struktur haben den Vorteil, dass bei einer Übertragung einer großen Datenmenge der ver- fügbare Speicherplatz optimiert genutzt werden kann, da keine separate Daten-Struktur und damit beispielsweise eine feste Datenkapazität für eine beispielsweise andere Kommunikations¬ richtung reserviert ist. In einer vorteilhaften Ausführungsform sind getrennte Daten- Strukturen für verschiedene Zugriffsrechte ausgebildet oder es sind unterschiedliche Zugriffsrechte für eine einzige Da¬ ten-Struktur ausgebildet. Verwaltungsdaten sind dabei beispielsweise Informationen, wann eine Datei in eine Daten-Struktur geschrieben wurde oder die Information, dass die Datei zur Abholung bereitliegt. Weitere Verwaltungsdaten sind beispielsweise Informationen, dass eine bereitliegende Datei gelesen wurde und daher bei¬ spielsweise vom Einstellenden wieder gelöscht werden kann. Es können als Verwaltungsdaten des Weiteren Informationen zu aufgetretenen Fehlern, beispielsweise beim Lesen der Daten abgelegt sein. Werden diese Verwaltungsdaten in einer eigenen Daten-Struktur abgelegt, so ist eine versehentliche Übertra¬ gung solcher Verwaltungsdaten anstelle von Nutzdaten minimiert . In einer vorteilhaften Ausführungsform überprüft die Steuereinheit Daten vor der Weitergabe an eine externe Schnittstel¬ le gegenüber einer PrüfVorschrift . Interface were written. Access different ¬ right for a single data structure have the advantage that can be used to optimize at a transfer of a large amount of data of comparable-availability storage, since no separate data structure, and thus, for example, a fixed data capacity for example, other communications ¬ direction is reserved. In an advantageous embodiment, separate data structures are formed for different access rights or different access rights are for a single Since ¬ ten-structure formed. Administrative data are, for example, information as to when a file was written to a data structure or the information that the file is ready for collection. Further administrative data is for example information, that lying ready file was read and can therefore play as deleted when ¬ again by the adjustment ends. Furthermore, as administration data, information about errors that have occurred can be stored, for example when reading the data. If these management data stored in a separate data structure, so accidental Übertra ¬ supply of such management data is minimized instead of user data. In an advantageous embodiment, the control unit checks the data before passing it to an external interface of ¬ le to a test specification.
Insbesondere ein Prüfen der Daten mittels Prüfsummen auf kor- rekte Übertragung bzw. zur Integritätsprüfung kann in derIn particular, checking the data by means of checksums for correct transmission or integrity checking can be done in the
Steuereinheit vorgenommen werden. Dies ist insbesondere sinn¬ voll, wenn eine der externen Schnittstellen mit einer Zone verbunden ist, in der potenziell Malware vorkommen kann. In diesem Fall kann die Steuereinheit dazu genutzt werden, die Daten in den jeweiligen Daten-Strukturen zu prüfen, bevor der Zugriff durch die jeweils andere Schnittstelle freigegeben wird . Control unit are made. This is particularly useful ¬ fully when one of the external interfaces is connected to a zone may occur in the potential malware. In this case, the control unit can be used to check the data in the respective data structures before the access is released by the other interface.
In einer vorteilhaften Ausführungsform überprüft eine erste Steuereinheit die an einer Schnittstelle eingehenden Daten gegenüber Eingangsregeln und eine zweite Steuereinheit überprüft die an einer Schnittstelle ausgehenden Daten gegenüber Ausgangsregeln . Die genannten Eingangs- oder Ausgangsregeln werden häufig auch als Zugriffspolicy für die erste bzw. zweite externe Schnittstelle bezeichnet. In an advantageous embodiment, a first control unit checks the data arriving at an interface against input rules, and a second control unit checks the data output at an interface against outgoing rules. The said input or output rules are often referred to as access policy for the first and second external interface.
In einer vorteilhaften Ausführungsform ist in der Steuerein- heit zusätzlich zu einer Lese- und/oder Schreib-Berechtigung ein Zugriffsrecht abhängig von einer Rolle der lesenden bzw. schreibenden externen Rechenvorrichtung einrichtbar. Dies hat den Vorteil, dass das Zugriffsrecht einer Rechenvor¬ richtung, die an einen ersten nach extern führenden Port angeschlossen ist, abhängig von der Rolle der Rechenvorrichtung unterschiedlich ausgebildet sein kann. In an advantageous embodiment, in addition to a read and / or write authorization, an access right can be set up in the control unit as a function of a role of the reading or writing external computing device. This has the advantage that the access right of a Rechenvor ¬ direction which is connected to a first externally leading port can be designed differently depending on the role of the computing device.
In einer vorteilhaften Ausführungsform ist in der Steuereinrichtung ein Zugriffsrecht abhängig von einem Informationspfad der in die Speichereinheit geschriebenen Daten bzw. aus der Speichereinheit ausgelesenen Daten einrichtbar und/oder überprüfbar. In an advantageous embodiment, an access right can be set up and / or checked in the control device as a function of an information path of the data written to the memory unit or of data read out of the memory unit.
Ein Informationspfad ist dabei als eine Anzahl von Informati¬ onen definiert, die Angaben über beispielsweise Komponenten der Rechenvorrichtung angeben, die die Daten vor dem Schrei- ben auf die Speichervorrichtung durchlaufen haben. Dies sind beispielsweise Informationen über den Nutzer der Daten. So können beispielsweise Daten, die zum Booten einer Hardware verwendet werden, als solche gekennzeichnet sein. Entspre¬ chend können Daten, die beispielsweise das Betriebssystem ei- ner Rechenvorrichtung betreffen, als solche gekennzeichnet sein oder auch Daten für eine Applikation als solche gekennzeichnet sein und als Angabe im Informationspfad enthalten sein. Im Informationspfad sind des Weiteren eine Kennung der Rechenvorrichtung oder beispielsweise eine Kennung der exter- nen Schnittstelle, über die die Daten in die Speichervorrichtung eingelesen werden, enthalten. In der Steuereinheit wird ein Zugriffsrecht auf eine externe Schnittstelle abhängig von den genannten Angaben eingerichtet. Bei einem Zugriff einer Rechenvorrichtung über eine externe Schnittstelle der Spei- chervorrichtung werden ein Informationspfad, das heißt die genannten Angaben in die Speichervorrichtung eingelesen und von der Steuereinheit gegenüber den Zugriffsrechten geprüft und resultierende Rechte zugewiesen. Dies erlaubt es, sehr flexibel und abhängig von unterschiedlichen Eigenschaften bzw. Randbedingungen Zugriffsrechte zu steuern. An information path is defined as a number of Informati ¬ ones that specify, for example, components of the computing device, the data on which the data before ben Scream have passed through the storage device. These are, for example, information about the user of the data. For example, data used to boot hardware may be marked as such. Entspre ¬ accordingly, data relating, for example, the operating system egg ner computing device, be labeled as such or data for an application to be identified as such and be included as information in the information path. Furthermore, an identifier of the computing device or, for example, an identifier of the external interface via which the data is read into the memory device are contained in the information path. In the control unit, an access right to an external interface is established depending on the specified information. Upon access of a computing device via an external interface of the memory device, an information path, that is to say the information mentioned, is read into the memory device and checked by the control unit with respect to the access rights and assigned resulting rights. This makes it possible to control access rights very flexibly and depending on different properties or boundary conditions.
In einer vorteilhaften Ausführungsform ist die Speichervorrichtung als Massenspeicher, insbesondere als Halbleiterlauf- werk SSD, als Magnetplattenspeicher HDD, als redundante Anordnung unabhängiger Speicherplatten RAID oder als direkt angeschlossener Speicher DAS ausgebildet. Durch die Verwendung von beispielsweise kommerziell verfügba¬ ren Dual-Port-SSD-Laufwerken kann eine erfindungsgemäße Speichervorrichtung kostengünstig und mit lediglich geringem Modifikationsaufwand bereitgestellt werden. In an advantageous embodiment, the storage device is used as a mass storage device, in particular as a semiconductor storage device. SSD, designed as magnetic disk storage HDD, as a redundant arrangement of independent storage disks RAID or directly connected storage DAS. By using, for example, commercially Products Available ¬ ren dual-port solid-state drives, a memory device according to the invention can be provided inexpensively and with only minimal modification effort.
Des Weiteren wird die Verwendung einer Speichervorrichtung mit den beschriebenen Eigenschaften als eine Datenübertragungsvorrichtung, häufig als Datengateway bezeichnet, zur Übertragung von Daten zwischen verschiedenen Zonen eines Netzwerks beansprucht. Die erfindungsgemäße Datenübertra¬ gungsvorrichtung zum Übertragen von Daten zwischen unterschiedlichen Netzwerkzonen enthält Furthermore, the use of a storage device having the described characteristics is claimed as a data transfer device, often referred to as a data gateway, for transferring data between different zones of a network. The invention includes Datenübertra ¬ constriction device for transferring data between different network zones
- mindestens zwei Rechenvorrichtungen, die jeweils unterschiedlichen Netzwerkzonen zugeordnet sind, und  at least two computing devices, each associated with different network zones, and
- eine Speichervorrichtung mit mindestens zwei nach extern führenden Schnittstellen,  a memory device with at least two externally leading interfaces,
wobei die mindestens zwei Rechenvorrichtungen mit unter¬ schiedlichen nach extern führenden Schnittstellen der Speichervorrichtung verbunden sind, und wherein the at least two computing devices under ¬ possible according externally leading interface of the memory device are connected, and
die Speichervorrichtung derart ausgebildet ist, Zugriffsrechte auf Daten der Speichervorrichtung abhängig von der zugreifenden Schnittstelle einzurichten. the memory device is configured to set up access rights to data of the memory device depending on the accessing interface.
Das erfindungsgemäße Verfahren zum Übertragen von Daten zwischen mindestens zwei Rechenvorrichtungen, die unterschiedli- chen Netzwerkzonen zugeordnet sind, wobei eine erste Rechen¬ vorrichtung mit einer ersten nach extern führenden Schnittstelle einer Speichervorrichtung verbunden ist und eine zweite Rechenvorrichtung mit einer von der ersten verschiedenen zweiten nach extern führende Schnittstelle der Speichervor- richtung verbunden ist, weist die folgenden Verfahrensschrit¬ te auf: The inventive method for transmitting data between at least two computing devices that are associated with different chen network zones, wherein a first rake ¬ device having a first externally leading interface of a storage device is connected, and a second computing device with a direction different from the first second to external leading interface of the memory device is connected, has the following Verfahrensschrit ¬ te on:
- Einrichten von Schnittstellen-abhängigen Zugriffsrechten auf die Daten der Speichervorrichtung abhängig von den min- destens zwei der nach extern führenden Schnittstellen der Speichervorrichtung, Establishment of interface-dependent access rights to the data of the storage device as a function of the min. at least two of the externally leading interfaces of the memory device,
- Schreiben von Daten von einer externen Rechenvorrichtung über eine erste nach extern führende Schnittstelle der Spei- chervorrichtung abhängig von den eingerichteten Zugriffsrechten für die erste nach extern führende Schnittstelle,  Writing data from an external computing device via a first to externally leading interface of the memory device as a function of the established access rights for the first external leading interface,
- Auslesen von Daten durch eine zweite Rechenvorrichtung über eine zweite nach extern führende Schnittstelle abhängig von den eingerichteten Zugriffsrechten für die zweite nach extern führende Schnittstelle.  - Reading data by a second computing device via a second external leading interface depending on the established access rights for the second external leading interface.
Durch das Verfahren können Schnittstellen-abhängige Zugriffs¬ rechte an einer Speichervorrichtung mit mindestens zwei ex¬ ternen Schnittstellen eingerichtet und für nachfolgend ein- oder ausgelesene Daten angewandt werden. Dadurch wird eine solche Speichervorrichtung zum Übertragen von Daten zwischen Zonen unterschiedlicher Sicherheitsrelevanz eines Netzwerks verwendbar . In einer vorteilhaften Ausführungsform werden die Zugriffsrechte zusätzlich abhängig von einem Informationspfad einge¬ richtet und der Informationspfad über die nach extern führen¬ de Schnittstelle bereitgestellt wird. Insbesondere weist der Informationspfad zusätzlich mindestens eine der folgenden An- gaben auf: eine Angabe zur Rolle der Rechenvorrichtungen, eine Angabe zum Typ der Datenquelle bzw. Datensenke der Rechen¬ vorrichtung und eine Kennung der Datensenke bzw. Datenquelle. By the method of access interfaces dependent ¬ right to a memory device can be set up with at least two ex ternal ¬ interfaces and one below or for data read to be applied. Thereby, such a storage device becomes usable for transferring data between zones of different security relevance of a network. In an advantageous embodiment, the access rights are additionally dependent on an information path is directed ¬ and the information about the path is provided by external lead ¬ de interface. In particular, the information path in addition at least one of the following arrival gave on an indication of the role of computing devices, an indication of the type of data source or data sink in the rake ¬ device and an identifier of the data sink or data source.
Durch diese zusätzlichen Angaben im Informationspfad können Zugriffsrechte sehr flexibel gestaltet und eingerichtet wer¬ den. Dabei handelt es sich nicht um eine abschließende Liste von Angaben, die ein Informationspfad enthalten kann. Weitere naheliegende Angaben zur Datenquelle bzw. Datensenke bzw. zu dem von den Daten durchlaufenen Pfad sind im Schutzumfang enthalten. Eine Angabe zur Rolle der Datenquelle ist bei¬ spielsweise die Verwendung der Rechenvorrichtung als Serviceterminal. Angaben zum Typ der Datenquelle sind beispielsweise Angaben, ob es sich um Hardware, Software oder applikations- bezogene Daten handelt. Dies kann auch in Form einer Attes¬ tierung durch ein vertrauenswürdiges Modul (Trusted Platform Module, TPM) angegeben sein. Bei einer Kennung der Datensenke bzw. Datenquelle kann es sich beispielsweise um eine Prozes- sorkennung oder einer EPID (Enhanced Privacy Identity) Through this additional information in the information path access rights can be very flexible designed and set ¬ the. This is not an exhaustive list of information that an informational path may contain. Other obvious details about the data source or data sink or about the path traversed by the data are included in the scope of protection. An indication of the role of the data source is in ¬ play, the use of the computing device as a service terminal. Information about the type of data source can be, for example, whether it is hardware, software or application software. related data. This can also be specified in the form of an at ¬ tation by a trusted module (Trusted Platform Module, TPM). An identifier of the data sink or data source can be, for example, a processor identifier or an EPID (Enhanced Privacy Identity).
Authentisierung oder einer Schnittstellenkennung einer Speichervorrichtung in der Rechenvorrichtung handeln.  Authentication or an interface identifier of a storage device in the computing device act.
Es wird des Weiteren ein Computerprogrammprodukt beansprucht, das direkt in einen Speicher eines programmierbaren Speicherbausteins ladbar ist, umfassend Computercodeteile, die dazu geeignet sind, die Schritte des Verfahrens wie beschrieben durchzuführen. Es wird des Weiteren ein Datenträger beansprucht, der das Computerprogrammprodukt speichert. There is further claimed a computer program product directly loadable into a memory of a programmable memory device, comprising computer code parts adapted to perform the steps of the method as described. It also claims a volume that stores the computer program product.
Ausführungsbeispiele des erfindungsgemäßen Verfahrens sowie der erfindungsgemäßen Speichervorrichtung und der Verwendung der Speichervorrichtung als Datenübertragungsvorrichtung sind in den Zeichnungen beispielhaft dargestellt und werden anhand der nachfolgenden Beschreibung näher erläutert. Es zeigen: Embodiments of the inventive method and the storage device according to the invention and the use of the storage device as a data transmission device are exemplified in the drawings and are explained in more detail with reference to the following description. Show it:
Figur 1 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens als Ablaufdiagramm; Figur 2 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens mit einer Übergabe von Pfadinformationen an ein erstes Ausführungsbeispiel einer erfindungsgemä¬ ßen Speichervorrichtung in schematischer Darstellung; Figure 1 shows an embodiment of the method according to the invention as a flowchart; Figure 2 shows an embodiment of the inventive method with a transfer path information to a first embodiment of an inventive ¬ SEN storage device in a schematic representation;
Figur 3 ein Ausführungsbeispiel einer erfindungsgemäßen Datenübertragungsvorrichtung in einem beispielhaften Anwendungszenario in schematischer Darstellung; Figur 4 ein erstes Ausführungsbeispiel einer erfindungsgemä¬ ßen Speichervorrichtung in Blockdarstellung; Figur 5 ein zweites Ausführungsbeispiel einer erfindungsge¬ mäßen Speichervorrichtung mit einer PrüfVorschrift in Blockdarstellung; und FIG. 3 shows an exemplary embodiment of a data transmission device according to the invention in an exemplary application scenario in a schematic representation; 4 shows a first embodiment of an inventive ¬ SEN memory device in block form; 5 shows a second embodiment of a erfindungsge ¬ MAESSEN memory device having a test method in a block diagram; and
Figur 6 ein drittes Ausführungsbeispiel einer erfindungsge¬ mäßen Speichervorrichtung mit Überprüfung von Daten gegenüber Eingangs- bzw. Ausgangsregeln. 6 shows a third embodiment of a erfindungsge ¬ MAESSEN memory device with checking of data with respect to input and output rules.
Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen und besitzen, wenn nicht abweichend beschrieben, die gleiche Ausgestaltung. Corresponding parts are provided in all figures with the same reference numerals and have, if not deviating described, the same configuration.
Figur 1 zeigt das erfindungsgemäße Verfahren in schematischer Darstellung. Im Ausgangszustand 10 liegt eine Speichervor- richtung mit mindestens zwei externen Schnittstellen zum Lesen und/oder Schreiben von Daten vor. Jede der Schnittstellen ist mit einer direkt anschließbaren externen Rechenvorrichtung, die als Datensenke bzw. als Datenquelle fungiert, ver¬ bunden. Die beiden Rechenvorrichtungen können als Schleusen- rechner fungieren. Die erste Rechenvorrichtung ist beispielsweise mit einer sicherheitskritischen Zone eines Netzwerks verbunden. Die zweite Rechenvorrichtung bzw. der zweite Figure 1 shows the inventive method in a schematic representation. In the initial state 10 there is a memory device with at least two external interfaces for reading and / or writing data. Each of the interfaces is connected to a directly connectable external computing device that acts as a data sink or data source, ver ¬ prevented. The two computing devices can act as lock computers. The first computing device is connected, for example, to a safety-critical zone of a network. The second computing device or the second
Schleusenrechner ist mit einer zweiten Zone des Netzwerks, die beispielsweise geringere Sicherheitsanforderungen auf- weist, verbunden. Die Speichervorrichtung übernimmt im beschriebenen Verfahren die Funktion einer Datenschleuse. Lock computer is connected to a second zone of the network, which has lower security requirements, for example. The storage device assumes the function of a data lock in the described method.
Dazu werden im Verfahrensschritt 11 Schnittstellen-abhängige Zugriffsrechte auf die Daten der Speichervorrichtung basie- rend auf mindestens einem Informationspfad eingerichtet. Der Informationspfad enthält dabei mindestens eine Angabe zur verwendeten externen Schnittstelle der Speichervorrichtung. Im einfachsten Fall kann beispielsweise für die erste For this purpose, in method step 11, interface-dependent access rights to the data of the memory device are established based on at least one information path. The information path contains at least one indication of the external interface of the storage device used. In the simplest case, for example, for the first
Schnittstelle lediglich ein Schreibzugriff auf die Daten der Speichervorrichtung, für die zweite externe Schnittstelle le¬ diglich ein Lesezugriff auf die Daten der Speichervorrichtung eingerichtet werden. Somit kann eine Datenübertragung von der ersten Schnittstelle zur zweiten Schnittstelle bzw. von der mit der ersten Schnittstelle direkt verbundenen ersten Rechenvorrichtung zur zweiten Rechenvorrichtung, die mit der zweiten externen Schnittstelle der Speichervorrichtung verbunden ist, stattfinden. Es kann aber auch für jede externe Schnittstelle sowohl ein lesendes als auch schreibendes Zu¬ griffsrecht eingerichtet sein. Insbesondere kann die Spei¬ chervorrichtung mehrere unterschiedliche Daten-Strukturen enthalten und Zugriffsrechte für jede dieser Daten-Strukturen Schnittstellen-abhängig eingerichtet werden. Interface only a write access to the data of the memory device, for the second external interface le ¬ diglich read access to the data of the memory device are set up. Thus, a data transfer from the first interface to the second interface or from the with the first interface directly connected first computing device to the second computing device, which is connected to the second external interface of the memory device take place. But it can be to handle ¬ quite set up for each external interface both be read and be written. In particular, the SpeI ¬ chervorrichtung may contain several different data structures and access rights for each of these data structures are set up dependent interface.
Es können beispielsweise getrennte Daten-Strukturen für verschiedene Zugriffsrechte ausgebildet sein. Beispielsweise kann eine Daten-Struktur lediglich für einen Datentransfer in eine Richtung, und eine weitere Daten-Struktur für Datenüber- tragung in die entgegengesetzte Richtung eingerichtet werden. Dadurch wird eine asynchrone Behandlung der Durchlassrichtung der Speichervorrichtung erreicht. Eine Daten-Struktur kann eine Partition, ein Verzeichnis oder eine Datei sein. Je nach Konfiguration der Port-spezifischen Zugriffsrechte kann mit der Speichervorrichtung eine Einweg-Kommunikation oder eine Netztrennung realisiert werden. Alleine schon eine Netztrennung kann das Ausbreiten von netzwerkbasierten Angriffen verhindern . Es kann aber auch eine Daten-Struktur für verschiedene Zugriffsrechte ausgebildet sein, so dass eine Daten-Struktur für einen Datenaustausch in beide Richtungen verwendet werden kann. Alternativ kann eine Daten-Struktur nur Zugriffsrechte für eine Übertragungsrichtung aufweisen. For example, separate data structures may be designed for different access rights. For example, a data structure can only be set up for a data transfer in one direction, and another data structure for data transfer in the opposite direction. As a result, an asynchronous treatment of the forward direction of the memory device is achieved. A data structure can be a partition, a directory, or a file. Depending on the configuration of the port-specific access rights, a one-way communication or a network separation can be realized with the memory device. Already a network separation can prevent the spread of network-based attacks. However, it is also possible for a data structure to be designed for different access rights, so that a data structure can be used for data exchange in both directions. Alternatively, a data structure can only have access rights for a transmission direction.
Es können auch Daten-Strukturen ausgebildet sein, die lediglich Verwaltungsdaten bzw. lediglich Nutzdaten speichern. Des Weiteren können PrüfVorschriften von einer Steuereinheit der Speichervorrichtung überprüft werden. Lediglich bei positivem Prüfergebnis wird die Datenübertragung entsprechend der Zu¬ griffsrechte ausgeführt. Insbesondere können die Schnittstel¬ len-abhängigen Zugriffsrechte abhängig von weiteren Angaben insbesondere eines Informationspfades eingerichtet werden. Solche Angaben eines Informationspfades sind die Rolle der Datenquelle bzw. der Datensenke, Angaben zum Typ der Datenquelle, die Art der übertragenen Daten selbst und eine Ken¬ nung der Datensenke bzw. Datenquelle. Das Einrichten der Zu- griffsrechte kann bei Inbetriebnahme einer Speichervorrich¬ tung durchgeführt werden. Zugriffsrechte können geändert oder gelöscht und neue Zugriffsrechte hinzugefügt werden. Dies kann auf bestimmte Betriebsmodi der Speichervorrichtung be¬ schränkt oder während des laufenden Betriebs möglich sein. It is also possible to design data structures which store only administration data or merely user data. Furthermore, test regulations can be checked by a control unit of the storage device. Only with a positive test result, the data transmission is performed according to the ¬ to access rights. In particular, the interface of ¬ len-dependent access rights can be set up depending on further information, particularly an information path. Such information of an information path is the role of the data source or the data sink, information on the type of data source, the type of data transmitted itself and a Ken ¬ tion of the data sink or data source. Setting up the access rights can be carried out during the commissioning of a Speichervorrich ¬ tung. Access rights can be changed or deleted and new access rights can be added. This can be ¬ limited to certain modes of operation of the storage device or be possible during operation.
Beim Einlesen von Daten, siehe Verfahrensschritt 12, von einer externen Rechenvorrichtung über eine externe Schnittstelle werden die eingerichteten Zugriffsrechte für diese When reading in data, see method step 12, from an external computing device via an external interface, the established access rights for these
Schnittstelle geprüft. Neben der Schnittstelle, die die Daten bereitstellt, können die Daten selbst und der Informations¬ pfad der Speichervorrichtung bereitgestellt werden. Die Zugriffsrechte für die zugeordneten Daten werden anhand dieser Angaben ausgewählt. Die Daten werden nun entsprechend der ermittelten Zugriffsrechte in die Speichervorrichtung geschrie- ben. Im Verfahrensschritt 13 werden vor dem Auslesen von Daten über eine zweite externe Schnittstelle an eine zweite ex¬ terne Rechenvorrichtung die Zugriffsrechte der zweiten Interface checked. In addition to the interface, which provides the data, the data itself and the information ¬ path of the memory device can be provided. The access rights for the assigned data are selected based on this information. The data is now written to the storage device according to the determined access rights. In process step 13 are prior to the reading of data on a second external interface to a second ¬ ex ternal computing device the access rights of the second
Schnittstelle auf die Speichervorrichtung geprüft. Auch hier können Pfadinformationen zur auslesenden Datensenke geprüft werden. Die Datensenke ist hier die zweite Rechenvorrichtung bzw. eine in der zweiten Rechenvorrichtung eingerichtete Anwendung. Bei positivem Prüfergebnis liest die zweite Rechen¬ vorrichtung die Daten aus. Somit können über die Speichervorrichtung Daten zwischen zwei Netzwerkzonen kontrolliert wei- tergeleitet werden. Damit endet die pfadbasierte Datenüber¬ tragung durch die Speichervorrichtung, siehe Zustand 14. Interface checked on the storage device. Here, too, path information for the read-out data sink can be checked. The data sink is here the second computing device or an application set up in the second computing device. With a positive test result, the second rake ¬ device reads the data. Thus, data can be forwarded in a controlled manner via the storage device between two network zones. Thus the path-based data transmission ¬ completed by the storage device, see state 14th
Figur 2 zeigt den Verfahrensschritt 12, das heißt das Einle¬ sen von Daten in eine Speichervorrichtung 30 unter Verwendung einer Pfadinformation 20. Die Speichervorrichtung 30 umfasst eine erste externe Schnittstelle 31 sowie eine zweite externe Schnittstelle 32. Die Speichervorrichtung 30 umfasst eine Speichereinheit 37 aus zwei logischen Daten-Strukturen 34 und 35. Die Zugriffsrechte 33 in einer Steuereinheit 36 sind da¬ bei derart eingerichtet, dass von der ersten Schnittstelle 31 ein Schreibzugriff auf die Daten-Struktur 34 erlaubt ist. Über die erste externe Schnittstelle 31 kann andererseits le- diglich lesend auf die Daten-Struktur 35 zugegriffen werden. Die Zugriffsrechte für die zweite Schnittstelle 32 sind im dargestellten Beispiel derart eingerichtet, dass lediglich ein lesender Zugriff auf die Daten-Struktur 34 erlaubt ist und ein schreibender Zugriff auf die Daten-Struktur 35 mög- lieh ist. Figure 2 shows the process step 12, that is, the Einle ¬ out data in a memory device 30 using a path information 20. The storage device 30 includes a first external interface 31 and a second external interface 32. The storage device 30 includes a storage unit 37 made up of two logical data structures 34 and 35. The access rights 33 in a control unit 36 are set as ¬ in such a way that is allowed from the first interface 31, a write access to the data structure of the 34th On the other hand, the data readout 35 can be accessed via the first external interface 31 in a read-only manner. The access rights for the second interface 32 are set up in the illustrated example such that only a read access to the data structure 34 is permitted and a write access to the data structure 35 is possible.
Zusammen mit den zu übertragenden Daten 21 wird ein Informationspfad 20 an die erste externe Schnittstelle 31 bereitge¬ stellt. Die Steuereinheit 36 überprüft nun anhand der Zu- griffsrechte 33 die Angaben im Informationspfad 20 und spei¬ chert die bereitgestellten Daten entsprechend der ermittelten Zugriffsrechte. Wird ein Lesezugriff über eine zweite externe Schnittstelle 32 angefordert, so werden die Zugriffsrechte der zweiten externen Schnittstelle 32 auf die Daten anhand der eingerichteten Zugriffsrechte geprüft. Auch hier kannTogether with the data to be transmitted 21, an information path 20 ¬ provides to the first external interface 31 bereitge. The control unit 36 is now checked against the access rights information in the information path 33, 20 and SpeI ¬ chert the provided data corresponding to the determined access rights. If a read access is requested via a second external interface 32, the access rights of the second external interface 32 to the data are checked on the basis of the established access rights. Again, you can
Pfadinformation von der zweiten Rechenvorrichtung bereitgestellt und bei der Prüfung der Zugriffsrechte berücksichtigt werden. Ist der Lesezugriff erlaubt, werden die Daten über die zweite Schnittstelle 32 ausgegeben. Die Daten werden so- mit von einer ersten Rechenvorrichtung zu einer zweiten Rechenvorrichtung weitergeleitet. Path information provided by the second computing device and taken into account in the examination of access rights. If the read access is permitted, the data is output via the second interface 32. The data are thus forwarded from a first computing device to a second computing device.
Neben der Information über welche externe Schnittstelle die Daten eingelesen werden, umfasst der Informationspfad 20 bei- spielsweise Angaben zur Rolle R, zum Typ T oder auch eine Kennung ID der Datenquelle. In addition to the information about which external interface the data is read in, the information path 20 includes, for example, information on the role R, on the type T or also an identification ID of the data source.
Figur 3 stellt ein Anwendungsszenario für die beschriebene Speichervorrichtung 30 und eine Datenübertragungsvorrichtung 48 dar. Eine erste Zone 40 eines Datennetzwerks ist bei¬ spielsweise ein Automatisierungsnetz. Darin sind Komponenten 41, 42, 43, beispielsweise Feldgeräte, verbunden. Eine solche erste Netzwerkzone 40 hat üblicherweise besonders hohe Anforderungen bezüglich der Datensicherheit, insbesondere, wenn diese als Sicherungssystem beispielsweise für die Zug¬ steuerung oder Zugsignalsteuerung oder auch in Energieanlagen verwendet werden. Eine solche erste Netzwerkzone 40 ist übli- cherweise als abgeschlossenes Netzwerk ausgebildet und ein Datentransfer von einer weniger sicheren zweiten Netzwerkzone 45 in die erste Netzwerkzone 40 oder auch die Übertragung von Daten aus der ersten Netzwerkzone in die zweite Netzwerkzone 45 ist nur unter strengen Auflagen möglich. Dazu muss insbesondere bei einer Datenübertragung von der ersten Zone 40 in die zweite Zone 45 sichergestellt sein, dass keine Da¬ ten aus der zweiten Zone 45 in die erste Zone eingebracht werden oder Daten aus der ersten Zone 40 verändert und zurück in die erste Zone 40 übertragen werden. Insbesondere zur Aus- wertung von Diagnosedaten der Komponenten der ersten Netzwerkzone 40 ist eine einfache Möglichkeit zum Ausschleusen von Daten in eine zweite Netzwerkzone 45 interessant. Figure 3 illustrates an application scenario of the described storage device 30 and a data transfer device 48. A first zone 40 of a data network is for example a game ¬ automation network. Therein, components 41, 42, 43, for example field devices, are connected. Such a first network zone 40 usually has particularly high levels Requirements with respect to data security, in particular, when used as a backup system, for example, the train control ¬ or Zugsignalsteuerung or even in power plants. Such a first network zone 40 is usually formed as a closed network and a data transfer from a less secure second network zone 45 into the first network zone 40 or the transmission of data from the first network zone into the second network zone 45 is only possible under strict conditions. This requires in particular be ensured in data transmission from the first zone 40 in the second zone 45 that no Since ¬ th from the second zone are introduced into the first zone 45 or changed data from the first zone 40 and back into the first zone 40 be transmitted. In particular, for the evaluation of diagnostic data of the components of the first network zone 40, a simple possibility for discharging data into a second network zone 45 is interesting.
Die Speichervorrichtung 30 dient hierbei als Datenschleuse und bildet zusammen mit zwei Rechenvorrichtungen 44, 47 als Schleusenrechner eine Datenübertragungsvorrichtung 48, die auch als Daten-Gateway bezeichnet wird. The memory device 30 serves as a data lock and forms together with two computing devices 44, 47 as a lock computer, a data transmission device 48, which is also referred to as a data gateway.
Die erfindungsgemäße Speichervorrichtung 30 ist hier verein- facht dargestellt und entspricht der in Figur 4 detailliert dargestellten Speichervorrichtung 30. Sie umfasst eine erste externe Schnittstelle 31, an die eine erste Rechenvorrichtung 44 der ersten Netzwerkzone angeschlossen ist. Als externe Schnittstelle ist dabei eine Schnittstelle bezeichnet, über die Daten von außerhalb der Datenschleuse in die Datenschleu¬ se eingelesen werden oder Daten von der Datenschleuse nach außerhalb in eine angeschlossene Rechenvorrichtung ausgelesen werden können. Eine zweite externe Schnittstelle 32 der Spei¬ chervorrichtung 30 ist nun mit der zweiten Netzwerkzone 45, beispielsweise einer Rechenvorrichtung 47 verbunden. Über die erste bzw. zweite Schnittstelle 31, 32 kann jeweils auf Da¬ ten, die auf einer Speichereinheit 37 abgelegt sind, zuge¬ griffen werden. Durch die in der Speichervorrichtung 30 aus- gebildeten Zugriffsrechte für die erste bzw. zweite Schnitt¬ stelle ist nicht nur eine Netztrennung, sondern auch ein kontrollierter Datenaustausch zwischen der ersten Zone 40 und der zweiten Zone 45 möglich. Ist beispielsweise für die erste Schnittstelle 31 lediglich ein schreibender Zugang auf die Speichereinheit 37 eingerichtet, so können aus der ersten Netzwerkzone 40 Daten auf die Speichereinheit 37 geschrieben werden. Ist für die zweite Schnittstelle 32 lediglich ein le¬ sender Zugriff auf die Speichereinheit 37 erteilt, kann bei- spielsweise ein Diagnoserechner 46, der über ein Büronetz mit der zweiten Schnittstelle 32 verbunden ist, Diagnosedaten in die zweite Zone 45 auslesen. The memory device 30 according to the invention is illustrated here in simplified form and corresponds to the memory device 30 shown in detail in FIG. 4. It comprises a first external interface 31 to which a first computing device 44 of the first network zone is connected. In this case, an interface is referred to as an external interface, via which data can be read into the data loop from outside the data lock or data can be read from the data lock to the outside into a connected computing device. A second external interface 32 of the SpeI ¬ chervorrichtung 30 is now connected to the second network zone 45, for example, a computing device 47th Through the first and second interface 31, 32, respectively, supplied ¬ resorted to, since ¬ th, which are stored on a storage unit 37 may be. By the memory device 30 in the formed access rights for the first and second interface ¬ not only a network separation, but also a controlled data exchange between the first zone 40 and the second zone 45 is possible. If, for example, only one write access to the memory unit 37 is set up for the first interface 31, then data can be written to the memory unit 37 from the first network zone 40. If only one le ¬ sender access to the memory unit 37 granted for the second interface 32, for example, a diagnostic computer 46, which is connected via an office network with the second interface 32, read diagnostic data in the second zone 45.
Es wird somit kein offener Datenkanal zum Datenaustausch ver- wendet, sondern die Datenübertragung wird durch eine Zwi- schenspeicherung der Daten in der Speichervorrichtung und die Schnittstellen-abhängigen Zugriffsrechte auf die Speichereinheit ermöglicht. Die Speichervorrichtung 30 wird mit jeweils einem Schleusenrechner, der mit jeweils einer der externen Schnittstellen 31, 32 der Speichervorrichtung verbunden ist, betrieben. Beide Schleusenrechner 44, 47 haben Zugriff auf ein gemeinsames Dateisystem, das physikalisch in der Speichereinheit 37 der Speichervorrichtung abgebildet ist. Ein Schleusenrechner 44, der mit der Schnittstelle 31 verbunden ist, kann zum Beispiel Diagnosedaten von den Feldgeräten 41, 42, 43 abfragen und das Ergebnis als Datei auf der Speichereinheit 37 der Speicher¬ vorrichtung abspeichern. Dort kann die Datei von einem Thus, no open data channel is used for data exchange, but the data transmission is made possible by an intermediate storage of the data in the memory device and the interface-dependent access rights to the memory unit. The storage device 30 is operated in each case with a lock computer, which is connected in each case to one of the external interfaces 31, 32 of the storage device. Both lock computers 44, 47 have access to a common file system that is physically mapped in the storage unit 37 of the storage device. A lock calculator 44, which is connected to the interface 31 may, for example, query and diagnostic data from the field devices 41, 42, 43 save it as a file on the storage unit 37 of the memory device ¬. There the file of a
Schleusenrechner 47, der mit der zweiten Schnittstelle 32 verbunden ist, ausgelesen werden und zum Beispiel über Internet 45 an einen Cloud-Service 46 zur Auswertung übertragen werden. Ebenso kann in Gegenrichtung zum Beispiel ein Firmware-Update von der zweiten Zone 45 in das Automatisierungsnetz 40 kontrolliert übertragen werden. Innerhalb der Speichervorrichtung 30 kann nun über eine Steuereinheit 36 sicherge¬ stellt werden, dass die Speichereinheiten bzw. auf der Spei- chereinheit eingerichtete Daten-Strukturen 34, 35, nur je¬ weils von einer Richtung lesbar oder schreibbar sind. Lock computer 47, which is connected to the second interface 32, are read out and transmitted, for example via Internet 45 to a cloud service 46 for evaluation. Likewise, in the opposite direction, for example, a firmware update of the second zone 45 in the automation network 40 are transmitted in a controlled manner. Within the memory device 30 may now ¬ represents sicherge via a control unit 36 is that the storage units or on the storage Chere unit configured data structures 34, 35, only je ¬ Weils from one direction are readable or writable.
In Figur 4 ist die Speichervorrichtung 30 vergrößert darge- stellt. Eine Steuereinheit 36 steuert die Zugriffsrechte der ersten bzw. zweiten Schnittstelle 31, 32 auf die Daten bzw. die Daten-Strukturen 34, 35. Die Steuereinheit 36 überwacht dabei die für die Schnittstellen 31 bzw. 32 festlegten Zugriffsrechte, die hier schematisch als Einheit 33 dargestellt sind. Die Zugriffsrechte können aber auch über Kurzschluss¬ brücken, auch als Jumper bezeichnet, oder als DIP-Schalter ausgebildet sein. Somit wird physikalisch das Zugriffsrecht durchgesetzt. Die Zugriffsrechte können aber auch durch ein Dateisystem, das in einer komplexen Steuereinheit der Spei- chervorrichtung oder in den angeschlossenen Rechenvorrichtungen 44, 47 aufgesetzt ist, vorgegeben werden. Dabei werden in dem Dateisystem Daten-Strukturen wie beispielsweise einer Partition oder einem Verzeichnis oder einer Datei Lese- bzw. Schreibrechte für eine Ausgabe zu der Schnittstelle der Spei- chervorrichtung 30 vorgegeben, überwacht und somit durchge¬ setzt. Zusätzlich können in der Speichereinheit 37 Bereiche für Verwaltungsdaten 38, 39 ausgebildet werden. In FIG. 4, the memory device 30 is shown enlarged. A control unit 36 controls the access rights of the first or second interface 31, 32 to the data or the data structures 34, 35. The control unit 36 monitors the access rights defined for the interfaces 31 and 32, which are shown here schematically as a unit 33 are shown. However, the access rights can also be configured via short ¬ bridge, also known as jumpers, or as a DIP switch. Thus, the access right is enforced physically. However, the access rights can also be specified by a file system which is set up in a complex control unit of the storage device or in the connected computing devices 44, 47. Here, in the file system data structures such as a partition or a directory or a file read and write permissions for an output to the interface of storage are given chervorrichtung 30, monitored and thus Runaway sets ¬. In addition, areas for management data 38, 39 may be formed in the storage unit 37.
Die Speichervorrichtung 50 in Figur 5 zeigt eine weitere Aus- führungsform mit zwei Schnittstellen 31, 32, zwei Daten- Strukturen 34, 35 und einer Steuereinheit 51. Die Steuereinheit 51 umfasst zusätzlich eine Prüffunktion 52, die jeweils Daten vor dem Ein- bzw. Auslesen durch eine mit der Schnittstelle 31 bzw. 32 verbundene Rechenvorrichtung die Daten ge- genüber einer PrüfVorschrift überprüft. Dies ist insbesondere sinnvoll, wenn eine der Schnittstellen mit einer Netzwerkzone verbunden ist, in der potentiell Schadcode oder eine Manipu¬ lation vorkommen kann. In diesem Fall kann die Steuereinheit 51 dazu genutzt werden, die Daten in den jeweiligen Da- ten-Strukturen zu prüfen, bevor der Zugriff durch die jeweils andere Seite freigegeben wird. Als PrüfVorschrift kann bei¬ spielsweise eine Prüfsumme der Daten ausgewertet bzw. mit der über die Daten gebildeten aktuellen Prüfsumme verglichen werden . The memory device 50 in FIG. 5 shows a further embodiment with two interfaces 31, 32, two data structures 34, 35 and a control unit 51. The control unit 51 additionally includes a test function 52, which respectively stores data before reading in and out The data is checked against a test specification by a computing device connected to the interface 31 or 32. This is particularly useful if one of the interfaces is connected to a network zone, can occur in potentially malicious code or Manipu ¬ lation. In this case, the control unit 51 can be used to check the data in the respective data structures before the access is enabled by the other side. As a test specification for ¬ a checksum of the data can play as evaluated or the compared to the current checksum formed.
Eine mit der Schnittstelle 31, 32 verbundene Rechenvorrich- tung kann eine Datei nach dem Lesen validieren, beispielsweise eine Formatprüfung durchführen, bevor die Rechenvorrichtung die Datei akzeptiert. Über eine Netzwerkschnittstelle können Daten von oder zu der Rechenvorrichtung in der jeweiligen Netzwerkzone geladen werden. A computing device connected to the interface 31, 32 may validate a file after reading, for example, perform a format check before the computing device accepts the file. Via a network interface, data can be loaded from or to the computing device in the respective network zone.
Figur 6 zeigt eine Speichervorrichtung 60, in der als alternative Realisierungsvariante zwei Steuereinheiten 61, 63 aus¬ gebildet sind, die jeweils eine Eingangs- bzw. Ausgangsregel 62, 64, auch Zugriffspolicy genannt, umsetzen. Ein Zugriff auf die Speichereinheit bzw. die Daten-Strukturen ist über die Steuereinheit nur möglich, soweit der Zugriff entspre¬ chend der jeweiligen Eingangs- bzw. Ausgangsregeln zugelassen ist. Eine Steuereinheit ist dabei in zwei separate Instanzen als eine Eingangssteuereinheit 63 und eine Ausgangssteuerein- heit 61 aufgeteilt, die jeweils auf die Speichereinheit 65 geschriebenen Daten gegenüber Eingangsregeln 64 prüfen. Die Ausgangssteuereinheit 61 überprüft die ausgelesenen Daten ge¬ genüber Ausgangsregeln 62, bevor diese über die Schnittstelle 31 an eine angebundene Rechenvorrichtung ausgegeben wer- den. FIG. 6 shows a memory device 60 in which two control units 61, 63 are formed as an alternative implementation variant , each of which converts an input or output rule 62, 64, also called access policy. An access to the memory unit or the data structures is only possible via the control unit if access is allowed entspre ¬ accordingly the respective input and output rules. A control unit is divided into two separate instances as an input control unit 63 and an output control unit 61, which respectively check data written to the memory unit 65 against input rules 64. The output control unit 61 verifies the read data ge ¬ genüber output rules 62 before this advertising output via the interface 31 to a connected computing device to.
Somit ist eine verlässliche Schleusenlösung bzw. ein Daten- Gateway kostengünstig realisierbar. Dabei wird die Netzwerk¬ konnektivität zwischen einer ersten und zweiten Netzwerkzone unterbrochen. Über eine entsprechende Konfiguration, das heißt über die Zugriffsrechte, lassen sich die Lese- und Schreibrechte je nach Schnittstelle entsprechend einschrän¬ ken. Somit kann eine asynchrone Behandlung je Durchlassrichtung erreicht werden. Des Weiteren können Daten zwischenge- puffert und nach unterschiedlichen Kriterien geprüft bzw. validiert werden. Durch die Definition von Schnittstellen-ab¬ hängigen Berechtigungen auf Unterstrukturen der Speichereinheit, also durch das Einrichten von Partitionen, Verzeichnis- sen oder Dateien und darauf gerichtete Zugriffsrechte können flexibel Datenströme getrennt und nach verschiedenen Regeln weitergeleitet oder auch nur gespeichert werden. Durch ein Einbeziehen von Angaben, die den Bearbeitungs- bzw. Her- kunftspfad der eingelesenen bzw. geschriebenen Daten berücksichtigt, kann sehr flexibel die Übertragung verschiedener Arten von Daten berücksichtigt werden. Thus, a reliable lock solution or a data gateway can be realized inexpensively. The network ¬ connectivity between a first and second network zone is interrupted. A corresponding configuration, that is about the access rights, the read and write permissions can accordingly limita ¬ ken depending on the interface. Thus, an asynchronous treatment can be achieved per forward direction. Furthermore, data can be buffered and checked or validated according to different criteria. By defining interface from ¬ pending permissions to sub-structures of the storage unit, so by setting up partitions, directory Sources or files and access rights directed to them can flexibly separate data streams and forward them according to various rules or even store them. By including information that takes into account the processing or originating path of the read or written data, the transfer of different types of data can be taken into account very flexibly.
Alle beschriebenen und/oder bezeichneten Merkmale können im Rahmen der Erfindung vorteilhaft miteinander kombiniert werden. Die Erfindung ist nicht auf die beschriebenen Ausfüh- rungsbespiele beschränkt. All described and / or designated features can be combined advantageously within the scope of the invention. The invention is not limited to the described embodiments.

Claims

Patentansprüche claims
1. Speichervorrichtung zum Übertragen von Daten zwischen mindestens zwei Rechenvorrichtungen (44, 47), die unterschiedli- chen Netzwerkzonen (40, 45) zugeordnet sind, enthaltend: A memory device for transferring data between at least two computing devices (44, 47) associated with different network zones (40, 45), comprising:
- mindestens eine Speichereinheit (37) zum Speichern von Da¬ ten, - at least one storage unit (37) for storing Since ¬ th,
- mindestens zwei nach extern führende Schnittstellen (31, 32), an die jeweils eine der Rechenvorrichtungen (44, 47) zum Lesen und/oder Schreiben von Daten anschließbar ist, und - At least two externally leading interfaces (31, 32), to each of which one of the computing devices (44, 47) is connected for reading and / or writing data, and
- mindestens eine Steuereinheit (36) , die derart ausgebildet ist, Zugriffsrechte auf die Daten der Speichereinheit (37) abhängig von mindestens zwei der nach extern führenden - At least one control unit (36), which is designed such access rights to the data of the memory unit (37) depending on at least two of the leading to the outside
Schnittstellen (31, 32) einzurichten. To set up interfaces (31, 32).
2. Speichervorrichtung gemäß einem der vorangehenden Ansprüche, wobei die Speichereinheit (37) derart ausgebildet ist, Daten in verschiedenen Daten-Strukturen (34, 35) zu speichern und die Steuereinheit (36) derart ausgebildet ist, Schnitt- stellen-abhängig Zugriffsrechte für jede Daten-Struktur (34, 35) einzurichten. 2. A memory device according to one of the preceding claims, wherein the memory unit (37) is designed to store data in different data structures (34, 35) and the control unit (36) is designed to be interface-dependent access rights for each Set up data structure (34, 35).
3. Speichervorrichtung gemäß einem der vorangehenden Ansprüche, wobei die Zugriffsrechte durch eine Schnittstellen-ab- hängige Berechtigungsinformation in einem Dateisystem der Speichervorrichtung durchgesetzt werden. 3. Storage device according to one of the preceding claims, wherein the access rights are enforced by an interface-dependent authorization information in a file system of the storage device.
4. Speichervorrichtung gemäß einem der vorangehenden Ansprüche, wobei die Zugriffsrechte durch eine Konfiguration der externen Schnittstellen zur Speichereinheit (37) selbst durchgesetzt sind. 4. Storage device according to one of the preceding claims, wherein the access rights are enforced by a configuration of the external interfaces to the memory unit (37) itself.
5. Speichervorrichtung gemäß Anspruch 4, wobei die Zugriffsrechte durch Kurzschlussbrücken oder DIP-Schalter ausgebildet sind. 5. The memory device according to claim 4, wherein the access rights are formed by shorting bridges or DIP switches.
6. Speichervorrichtung gemäß einem der Ansprüche 2 bis 5, wobei getrennte Daten-Strukturen (34, 35) für verschiedene Zu- griffsrechte ausgebildet sind und/oder unterschiedliche Zu¬ griffsrechte für eine einzige Daten-Struktur ausgebildet sind . 6. Storage device according to one of claims 2 to 5, wherein separate data structures (34, 35) for different accessories access rights are configured and / or different are formed to ¬ access rights for a single data structure.
7. Speichervorrichtung gemäß Anspruch 2 bis 6, wobei getrennte Daten-Strukturen (34, 35) für Verwaltungsdaten und Nutzdaten ausgebildet sind. The storage device according to claims 2 to 6, wherein separate data structures (34, 35) are formed for management data and payload data.
8. Speichervorrichtung gemäß einem der vorangehenden Ansprü- che, wobei die Steuereinheit (36) Daten vor der Weitergabe an eine externe Schnittstelle (31, 32) gegenüber einer Prüfvor¬ schrift überprüft. 8. che memory device according to any one of the preceding Ansprü-, wherein the control unit (36) data before passing it to an external interface (31, 32) checked against a testing regulations ¬ writing.
9. Speichervorrichtung gemäß einem der vorangehenden Ansprü- che, wobei eine erste Steuereinheit (61) die an der ersten externen Schnittstelle (31) eingehenden Daten gegenüber Eingangsregeln (62) und eine zweite Steuereinheit (63) die an der zweiten externen Schnittstelle (32) ausgehenden Daten gegenüber Ausgangsregeln (64) überprüft. 9. Storage device according to one of the preceding claims, wherein a first control unit (61) receives the data arriving at the first external interface (31) in relation to input rules (62) and a second control unit (63) connected to the second external interface (32). outgoing data against exit rules (64).
10. Speichervorrichtung gemäß einem der vorangehenden Ansprüche, wobei in der Steuereinheit (36, 51, 61, 63) zusätzlich zu einer Lese- und/oder Schreibberechtigung ein Zugriffsrecht abhängig von einer Rolle der lesenden bzw. schreibenden ex- fernen Rechenvorrichtung (44, 47) einrichtbar ist. 10. Storage device according to one of the preceding claims, wherein in the control unit (36, 51, 61, 63), in addition to a read and / or write authorization, an access right depends on a role of the read or write remote computing device (44, 47 ) can be established.
11. Speichervorrichtung gemäß einem der vorangehenden Ansprüche, wobei in der Steuereinheit (36, 51, 61, 63) ein Zu¬ griffsrecht abhängig von einem Informationspfad der in die Speichereinheit (34, 35, 65) geschriebenen Daten bzw. aus der Speichereinheit (36, 51, 61, 63) ausgelesenen Daten einrichtbar und/oder überprüfbar ist. 11 Memory device according to one of the preceding claims, wherein in the control unit (36, 51, 61, 63) one to ¬ reached quite dependent written by an information path in the storage unit (34, 35, 65) data or from the storage unit (36 , 51, 61, 63) can be set up and / or checked.
12. Speichervorrichtung gemäß einem der vorangehenden Ansprü- che, wobei die Speichervorrichtung (30, 50, 60) als Massen¬ speicher, insbesondere als Halbleiterlaufwerk, als Magnetplattenspeicher, als redundante Anordnung unabhängiger Spei- cherplatten oder als direkt angeschlossener Speicher ausgebildet ist. 12. Memory device according to one of the preceding Ansprü- che, wherein the memory device (30, 50, 60) as masses ¬ store, in particular as a semiconductor drive, as a magnetic disk, as a redundant array of independent storage cherplatten or as directly connected memory is formed.
13. Datenübertragungsvorrichtung zum Übertragen von Daten zwischen unterschiedlichen Netzwerkzonen (40, 45), enthaltend, 13. Data transmission device for transmitting data between different network zones (40, 45), comprising
- mindestens zwei Rechenvorrichtungen (44, 47), die jeweils unterschiedlichen Netzwerkzonen (40, 45) zugeordnet sind, und - At least two computing devices (44, 47), each associated with different network zones (40, 45), and
- eine Speichervorrichtung (30) mit mindestens zwei nach ex- tern führenden Schnittstellen (31, 32), a memory device (30) with at least two external interfaces (31, 32),
wobei die mindestens zwei Rechenvorrichtungen (44, 47) mit unterschiedlichen nach extern führenden Schnittstellen (31, 32) der Speichervorrichtung (30) verbunden sind, und wherein the at least two computing devices (44, 47) are connected to different externally leading interfaces (31, 32) of the memory device (30), and
die Speichervorrichtung (30) derart ausgebildet ist, the memory device (30) is designed in such a way
Zugriffsrechte auf Daten der Speichervorrichtung (30) abhängig von der zugreifenden Schnittstelle (31, 32) einzurichten. Establish access rights to data of the memory device (30) depending on the accessing interface (31, 32).
14. Verfahren zum Übertragen von Daten zwischen mindestens zwei Rechenvorrichtungen (44, 47), die unterschiedlichen Netzwerkzonen (40, 45) zugeordnet sind, wobei eine erste Re¬ chenvorrichtung (44) mit einer ersten nach extern führenden Schnittstelle (32) einer Speichervorrichtung (30) verbunden ist und eine zweite Rechenvorrichtung (47) mit einer von der ersten verschiedenen zweiten nach extern führenden Schnitt- stelle (31) der Speichervorrichtung (30) verbunden ist, mit den Verfahrensschritten: 14. A method for transmitting data between at least two computing devices (44, 47), the different network zones (40, 45) are associated, wherein a first re ¬ chenvorrichtung (44) having a first externally leading port (32) of a storage device ( 30) and a second computing device (47) is connected to one of the first different second externally leading interface (31) of the memory device (30), with the method steps:
- Einrichten (11) von Schnittstellen-abhängigen Zugriffsrechten (33) auf die Daten der Speichervorrichtung (30) abhängig von den mindestens zwei der nach extern führenden Schnitt- stellen (31, 32) der Speichervorrichtung (30),  Establishing (11) interface-dependent access rights (33) to the data of the memory device (30) as a function of the at least two of the externally leading interfaces (31, 32) of the memory device (30),
- Schreiben (12) von Daten von einer externen Rechenvorrichtung (44, 47) über eine erste nach extern führende Schnitt¬ stelle (31, 32) der Speichervorrichtung (30, 50, 60) abhängig von den eingerichteten Zugriffsrechten für die erste nach ex- tern führende Schnittstelle (31), - writing (12) data from an external computing device (44, 47) via a first externally leading section ¬ point (31, 32) of the storage device (30, 50, 60) depending ex- of the established access privileges for the first to leading interface (31),
- Auslesen (13) von Daten durch eine zweite Rechenvorrichtung (44, 47) über eine zweite nach extern führende Schnittstelle (31, 32) abhängig von den eingerichteten Zugriffsrechten für die zweite nach extern führende Schnittstelle (32) . - Reading (13) of data by a second computing device (44, 47) via a second external leading interface (31, 32) depending on the established access rights for the second external leading interface (32).
15. Verfahren gemäß Anspruch 14, wobei Zugriffsrechte zusätz- lieh abhängig von einem Informationspfad (20) eingerichtet werden, und der Informationspfad (20) über die nach extern führende Schnittstelle (31, 32) bereitgestellt wird. 15. The method according to claim 14, wherein access rights are additionally provided as a function of an information path (20), and the information path (20) is provided via the externally leading interface (31, 32).
16. Verfahren nach Anspruch 15, wobei der Informationspfad (20) mindestens eine der folgenden Angaben aufweist: 16. The method of claim 15, wherein the information path (20) has at least one of the following:
eine Angabe zur Rolle der Rechenvorrichtung (44, 47), eine Angabe zum Typ der Datenquelle bzw. Datensenke der Rechenvor¬ richtung (44, 47) und eine Kennung der Datensenke bzw. Datenquelle . an indication of the role of the computing device (44, 47), an indication of the type of data source or data sink of the Rechenvor ¬ direction (44, 47) and an identifier of the data sink or data source.
17. Computerprogrammprodukt, das direkt in einen Speicher ei¬ nes programmierbaren Speicherbausteins ladbar ist, umfassend Programmcodeteile, die dazu geeignet sind, die Schritte des Verfahrens nach einem der Ansprüche 14 und 16 durchzuführen. 17. A computer program product directly loadable into a memory ei ¬ nes programmable memory device, comprising program code portions which are suitable to carry out the steps of the method according to any one of claims 14 and sixteenth
18. Datenträger, der das Computerprogrammprodukt nach An¬ spruch 17 speichert. 18, data carrier storing the computer program product according to ¬ demanding 17th
EP17735058.4A 2016-07-19 2017-06-27 Memory device, data transmission device, and method for transmitting data Withdrawn EP3469778A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016213164.8A DE102016213164A1 (en) 2016-07-19 2016-07-19 Storage device, data transfer device and method for transferring data
PCT/EP2017/065750 WO2018015111A1 (en) 2016-07-19 2017-06-27 Memory device, data transmission device, and method for transmitting data

Publications (1)

Publication Number Publication Date
EP3469778A1 true EP3469778A1 (en) 2019-04-17

Family

ID=59276723

Family Applications (1)

Application Number Title Priority Date Filing Date
EP17735058.4A Withdrawn EP3469778A1 (en) 2016-07-19 2017-06-27 Memory device, data transmission device, and method for transmitting data

Country Status (5)

Country Link
US (1) US20210286906A1 (en)
EP (1) EP3469778A1 (en)
CN (1) CN109565502A (en)
DE (1) DE102016213164A1 (en)
WO (1) WO2018015111A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3957033B1 (en) * 2019-06-14 2024-04-10 Siemens Mobility GmbH Computing system and method for operating a computing system
ES2948909T3 (en) * 2019-06-14 2023-09-21 Siemens Mobility GmbH Computer system and procedure for operating a computer system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2684479Y (en) * 2004-03-31 2005-03-09 南京南瑞集团公司信息系统分公司 Security isolation apparatus for unidirectional connection network
KR101203804B1 (en) * 2009-04-10 2012-11-22 닉스테크 주식회사 Security mobile storage apparatus and the control method
US20110041005A1 (en) * 2009-08-11 2011-02-17 Selinger Robert D Controller and Method for Providing Read Status and Spare Block Management Information in a Flash Memory System
CN101751233B (en) * 2009-12-31 2012-07-04 成都索贝数码科技股份有限公司 Method and system for expanding capacity of memory device
US9130937B1 (en) * 2011-03-07 2015-09-08 Raytheon Company Validating network communications
US8590005B2 (en) 2011-06-08 2013-11-19 Adventium Enterprises, Llc Multi-domain information sharing
JPWO2014061583A1 (en) * 2012-10-15 2016-09-05 日本電気株式会社 COMMUNICATION NODE, CONTROL DEVICE, COMMUNICATION SYSTEM, PACKET PROCESSING METHOD, AND PROGRAM
DE102013212525A1 (en) * 2013-06-27 2014-12-31 Siemens Aktiengesellschaft Data storage device for protected data exchange between different security zones
DE102013216847B4 (en) * 2013-08-23 2023-06-01 Siemens Mobility GmbH Method, device and system for monitoring a security gateway unit

Also Published As

Publication number Publication date
CN109565502A (en) 2019-04-02
US20210286906A1 (en) 2021-09-16
WO2018015111A1 (en) 2018-01-25
DE102016213164A1 (en) 2018-01-25

Similar Documents

Publication Publication Date Title
EP2981926B1 (en) Data storage device for protected data exchange between different security zones
DE112020005786T5 (en) SYSTEMS AND METHODS TO ENABLE HIGH-AVAILABILITY MANAGED FAILURE SERVICE
EP3625950B1 (en) Data-processing device, complete entity, and method for operating a data-processing device or complete entity
DE112019000485T5 (en) SYSTEM AND PROCEDURE FOR PROVIDING SECURITY FOR IN-VEHICLE NETWORK
DE102006051186A1 (en) Infrastructure service architecture for applications
EP3763089B1 (en) Method and control system for controlling and/or supervising of devices
EP3437297A1 (en) Method and integrity checking system for perturbation-free integrity monitoring
AT506735B1 (en) DISTRIBUTED DATA STORAGE DEVICE
EP3469778A1 (en) Memory device, data transmission device, and method for transmitting data
EP3655876B1 (en) Single-chip system, method for operating a single-chip system, and motor vehicle
EP3718263B1 (en) Method and control system for controlling and/or supervising of devices
EP3577568B1 (en) Method for filtering communication data arriving via a communication connection in a data processing device, data processing device and motor vehicle
DE102014206989A1 (en) Method and system for the deterministic autoconfiguration of a device
EP3723007B1 (en) Method and control system for controlling an execution of transactions
DE102013209264A1 (en) Method for operating a communication module and communication module
WO2004028107A2 (en) Monitoring of data transmissions
EP1924945B1 (en) Method for improving the trustworthiness of electronic devices and data carrier therefor
DE102016008957A1 (en) Direct access to bus signals in a motor vehicle
EP3945702A1 (en) Channel-based communication in an iot network
DE102012111181A1 (en) Storage system, in particular Cloud Storage System, and computer program product
EP4250146A1 (en) Interaction of physical entities
EP4343545A1 (en) Automatically assigning changed entitlements for diagnostic purposes for already launched work container instances
EP1529257A2 (en) Accepting a set of data in a computer unit
EP4254238A1 (en) Method for processing log messages in a computer network system, and computer network system, computer program and electronically readable data carrier
DE10152121B4 (en) Rule-based processing control of mobile information

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20190108

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20200604

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20201015