ES2590265T3 - Aparato de comunicación y método para comunicación - Google Patents

Aparato de comunicación y método para comunicación Download PDF

Info

Publication number
ES2590265T3
ES2590265T3 ES14162141.7T ES14162141T ES2590265T3 ES 2590265 T3 ES2590265 T3 ES 2590265T3 ES 14162141 T ES14162141 T ES 14162141T ES 2590265 T3 ES2590265 T3 ES 2590265T3
Authority
ES
Spain
Prior art keywords
configuration
unidirectional link
switches
communication signals
pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14162141.7T
Other languages
English (en)
Inventor
Lior Frenkel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Waterfall Security Solutions Ltd
Original Assignee
Waterfall Security Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Waterfall Security Solutions Ltd filed Critical Waterfall Security Solutions Ltd
Application granted granted Critical
Publication of ES2590265T3 publication Critical patent/ES2590265T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1302Relay switches

Abstract

Aparato de comunicación (34) que comprende: primera y segunda entradas (62, 64), conectadas respectivamente para recibir señales de comunicación procedentes de una primera y segunda estaciones (22, 32); y primera y segunda salidas (66, 68), conectadas respectivamente para transportar las señales de comunicación recibidas a la primera y la segunda estaciones; un único enlace unidireccional (40), que es físicamente capaz de transportar las señales de comunicación en una dirección e incapaz de trasportar las señales en la otra dirección opuesta; y un par de conmutadores (48, 50), que están conectados al enlace unidireccional y están configurados para ser conmutados entre al menos una primera configuración, en la que las señales de comunicación son transportadas desde la primera entrada (62) a través del único enlace unidireccional (40) a la segunda salida (68), y una segunda configuración, en la que las señales de comunicación son transportadas desde la segunda entrada (64) a través del único enlace unidireccional (40) a la primera salida (66), caracterizado por que el par de conmutadores (48, 50) comprende: un primer conmutador de doble polo, que está conectado entre la primera y la segunda entradas (62, 64) y un lado de transmisión del único enlace unidireccional y está configurado para seleccionar la primera entrada (62) para la conexión al lado de transmisión del único enlace unidireccional en la primera configuración y para seleccionar la segunda entrada (64) para la conexión al lado de transmisión del único enlace unidireccional (40) en la segunda configuración, y un segundo conmutador de doble polo, que está conectado entre la primera y la segunda salidas (66, 68) y un lado de recepción del único enlace unidireccional (40) y está configurado para seleccionar la segunda salida (68) para la conexión al lado de recepción del primer enlace unidireccional en la primera configuración y para seleccionar la primera salida (66) para la conexión al lado de recepción del único enlace unidireccional en la segunda configuración.

Description

imagen1
DESCRIPCIÓN
Aparato de comunicación y método para comunicación.
La presente invención se refiere a un aparato de comunicación y a un método para comunicación
En las realizaciones, la presente invención se refiere generalmente a comunicaciones y control digitales, y en 5 particular a sistemas y métodos para asegurar las comunicaciones. En las realizaciones, la invención se refiere a la comunicación bidireccional sobre un enlace unidireccional.
En una red de ordenadores que gestiona actividades de misión críticas, parte de la red puede estar conectada por enlaces unidireccionales. El término “enlace unidireccional” se utiliza en el contexto de la presente solicitud de patente y en las reivindicaciones para hacer referencia a un enlace de comunicación que físicamente es capaz de 10 transportar señales en una dirección y es físicamente incapaz de transportar señales en la dirección opuesta. Enlaces unidireccionales se pueden implementar, por ejemplo, utilizando sistemas Waterfall®, que son fabricados por Waterfall Security Solutions, Ltd. (Rosh HaAyin, Israel). El sistema Waterfall proporciona una conexión unidireccional física basada en la comunicación de fibra óptica, que utiliza un protocolo de trasferencia privado subyacente. Cuando un ordenador de transmisión está conectado mediante un sistema Waterfall (o enlace
15 unidireccional) a un ordenador de recepción, el ordenador de recepción puede recibir datos procedentes del ordenador de transmisión pero no hay medios físicos para enviar ninguna comunicación de retorno al ordenador de transmisión.
Los enlaces unidireccionales se pueden utilizar para evitar que los datos entren o salgan de una instalación protegida. Por ejemplo, los datos confidenciales a los que no se debe acceder desde sitios externos pueden estar
20 almacenados en un ordenador que está configurado para recibir datos en un enlace unidireccional y no tiene enlace de salida físico sobre el que se pudieran trasmitir los datos a un sitio externo. Por otra parte, el algunas aplicaciones, el operador de la instalación protegida puede estar preparado para permitir que los datos salgan de la instalación libremente a través de un enlace unidireccional a la vez que se evita que los datos u otras comunicaciones entren en el instalación con el fin de frustrar la propagación de un malware, hackers y otros ciber-terroristas.
25 En esta última categoría, por ejemplo, el documento US-A-7.649.452 describe la protección de redes de control que utilizan un enlace unidireccional. Esta patente describe un método para monitorear un proceso que incluye la recepción de una señal procedente de un sensor que es indicativa de un atributo físico asociado con el proceso y transmite datos indicativos de que la señal recibida en un enlace unidireccional. Los datos transmitidos recibos desde el enlace unidireccional son utilizados para monitorear el proceso. El método está descrito en la patente,
30 particularmente en el contexto de sistemas de Supervisión, Control y Adquisición de Datos (SCADA). Un sistema SCADA recibe datos de control procedentes de la instalación monitoreada a través de un enlace unidireccional. El sistema SCADA es incapaz de transmitir ningún tipo de dato de nuevo a la instalación monitoreada (aunque una conexión separada de bucle abierto puede estar prevista para este fin), y por tanto no se pueden utilizar como base para un ataque sobre esta instalación.
35 El documento WO 2008/001344 describe un método para asegurar las comunicaciones entre un ordenador de transmisión y un ordenador de recepción sobre un primer y segundo enlaces unidireccionales.
El documento US 2008/008207 describe un método y sistema de implementación de enlace de comunicación de datos unidireccional.
El documento WO 00/64099 describe un método para conectar dispositivos utilizando cables y pares de 40 conmutadores Ethernet.
Las realizaciones de la presente invención que se describen más adelante proporcionan un aparato y métodos que se pueden utilizar para proporcionar un canal de entrada seguro a un destino protegido.
De acuerdo con un aspecto de la presente invención, se proporciona un aparato de comunicación que comprende: primera y segunda entradas, conectadas respectivamente para recibir señales de comunicación procedentes de 45 primera y segunda estaciones; primera y segunda salidas, conectadas respectivamente para transportar las señales de comunicación recibidas a la primera y la segunda estaciones; un enlace unidireccional, que es físicamente capaz de transportar las señales de comunicación en una dirección y es incapaz de transportar las señales en la otra dirección opuesta; y un par de conmutadores que están conectados al enlace unidireccional y están configurados para ser conmutados entre al menos una primera configuración, en la que las señales de comunicación son
50 transportadas desde la primera entrada a través del enlace unidireccional a la segunda salida, y una segunda configuración, en la que las señales de comunicación son transportadas desde la segunda entrada a través del único enlace unidireccional a la primera salida.
En una realización, un primer conmutador de doble polo, que está conectado entre la primera y la segunda entradas y un lado de transmisión del enlace unidireccional único y está configurado para seleccionar la primera entrada para 55 la conexión al lado de transmisión del enlace unidireccional único en la primera configuración y para seleccionar la segunda entrada para la conexión al lado de transmisión del enlace unidireccional único en la segunda
imagen2
configuración.
En una realización, un segundo conmutador de doble polo, que está conectado entre la primera y la segunda salidas y un lado de recepción del enlace unidireccional único y está configurado para seleccionar la segunda salida para la conexión al lado de recepción del enlace unidireccional único en la primera configuración y para seleccionar la
5 primera salida para la conexión al lado de recepción del encale unidireccional único en la segunda configuración.
En una realización, el al menos un conmutador comprende al menos un relé eléctrico y un conmutador óptico.
En una realización, la primera estación está situada en un red protegida, y en donde el aparato comprende lógica de control, que está configurada para mantener el al menos un conmutador normalmente en la primera configuración para habilitar la transmisión de datos desde la primera estación a la segunda estación, y para conmutar el al menos
10 un conmutador a la segunda configuración sólo en momentos deseados para habilitar la entrada de instrucciones desde la segunda estación a la primera estación.
En una realización, la red protegida es una parte de un sistema de control industrial en una instalación protegida.
En una realización, el aparato comprende lógica de control que está configurada para mantener al menos un conmutador normalmente en la primera configuración y para conmutar el al menos un conmutador a la segunda
15 configuración en momentos fijos, predefinidos.
En una realización, el aparato comprende lógica de control, que está configurada para mantener el al menos un conmutador normalmente en la primera configuración y para conmutar el al menos un conmutador a la segunda configuración sólo como respuesta a una orden autorizada.
En una realización, la lógica de control está configurada para conmutar el al menos un conmutador a la segunda
20 configuración durante un tiempo suficiente para transportar, a través del aparato, no más de un número presente de mensajes a la primera instalación, antes de volver a la primera configuración.
En una realización, la lógica de control está configurada para esperar durante un cierto periodo de retraso antes de conmutar el al menos un conmutador a la segunda configuración.
En una realización, el al menos un conmutador tiene una tercera configuración, en la que no son transportadas
25 señales de comunicación ni desde la primera entrada a la segunda salida ni desde la segunda entrada a la primera salida.
De acuerdo con un segundo aspecto de la presente invención, se proporciona un método de acuerdo con la reivindicación 11. Las realizaciones adicionales se exponen en las reivindicaciones dependientes 12 y 13.
En una realización, la transmisión de las primeras y las segundas señales de comunicación comprende controlar el
30 enlace unidireccional de manera que cualquier tiempo dado durante el cual la primera y la segunda estaciones estén en comunicación, el enlace unidireccional transporta o bien las primeras señales de comunicación o bien las segundas señales de comunicación, pero no ambas primeras y segundas señales de comunicación.
En una realización, controlar el enlace unidireccional comprende conmutar al menos un conmutador, que está conectado al único enlace unidireccional, entre al menos una primera configuración, en la que sólo las primeras
35 señales de comunicación son transportadas a través de un único enlace unidireccional hasta la segunda salida, y una segunda configuración, en la que solo las segundas señales de comunicación son transportadas a través de un único enlace unidireccional.
Se proporciona por tanto, de acuerdo con una realización de la presente invención, un aparato de comunicación, que incluye primera y segunda entradas, conectadas respectivamente para recibir señales de comunicación procedentes 40 de primera y segunda estaciones, y primera y segunda salidas, conectadas respetivamente para transportar las señales de comunicación recibidas a la primera y la segunda estaciones. Un único enlace unidireccional que físicamente es capaz de transportar las señales de comunicación en una dirección e incapaz de transportar las señales en la otra dirección opuesta, está conectado a un par de conmutadores, que está configurado para ser conmutado entre al menos una primera configuración, en la que las señales de comunicación son transportadas
45 desde la primera entrada al único enlace unidireccional a la segunda salida, y una segunda configuración, en la que las señales de comunicación son transportadas desde la segunda entrada a través del único enlace unidireccional a la primera salida.
En una realización descrita, el par de conmutadores incluye al menos un primer conmutador de doble polo, que está conectado entre la primera y la segunda entradas y un lado de transmisión del único enlace unidireccional y está 50 configurado para seleccionar la primera entrada para la conexión al lado de transmisión del único enlace unidireccional en la primera configuración y para seleccionar la segunda conexión de entrada al lado de transición del enlace unidireccional único a la segunda configuración. El par de conmutadores también puede incluir un segundo conmutador de doble polo, que está acoplado entre la primera y la segunda salidas y un lado de recepción del único enlace unidireccional y está configurado para seleccionar la segunda salida para la conexión al lado de
imagen3
recepción del único enlace unidireccional en la primera configuración y para seleccionar la primera salida para la conexión al lado de recepción del único enlace unidireccional en la segunda configuración. El par de conmutadores puede incluir un relé eléctrico o un conmutador óptico.
En una realización típica, la primera estación está situada en una red protegida, y el aparato incluye lógica de
5 control, que está configurada para mantener el al menos un conmutador normalmente en la primera configuración para habilitar la transmisión de datos desde la primera estación a la segunda estación, y para conmutar el al menos un conmutador a la segunda configuración sólo en momentos seleccionados para habilitar la entrada de instrucciones procedentes de la segunda estación a la primera estación. La red protegida puede ser una parte de un sistema de control industrial en la instalación protegida.
10 En algunas realizaciones, el aparato incluye lógica de control, que está configurada para mantener el al menos un conmutador normalmente en la primera configuración y para conmutar el al menos un conmutador a la segunda configuración en momentos fijos predefinidos.
Adicionalmente o alternativamente, la lógica de control puede estar configurada para conmutar el al menos un conmutador a la segunda configuración sólo como respuesta a una orden autorizada. La lógica de control puede
15 estar configurada para conmutar el al memos un conmutador a la segunda configuración durante un tiempo suficiente, a través del aparato, no más de un número presente de mensajes a la instalación, antes de volver a la primera configuración. Adicionalmente o alternativamente, la lógica de control puede estar configurada para esperar durante un cierto periodo de retraso antes de conmutar el al menos un conmutador a la segunda configuración.
En una realización, el al menos un conmutador tiene una tercera configuración, en la que no son transportadas
20 señales de comunicación ni desde la primera entrada a la segunda salida ni desde la segunda entrada a la primera salida.
También se proporciona, de acuerdo con una realización de la presente invención, un método para la comunicación, que incluye transmitir primeras señales de comunicación, desde una primera estación a una segunda estación, y segundas señales de comunicación, desde la segunda estación a la primera estación, a través de un único enlace
25 unidireccional, que físicamente es capaz de llevar la señales de comunicación en una dirección e incapaz de transportar las señales de comunicación en la dirección opuesta.
En las realizaciones descritas, la transmisión de la primera y segunda señales de comunicación incluye controlar el enlace unidireccional de manera que en cualquier tiempo durante el cual la primera y la segunda estaciones estén en comunicación, el enlace unidireccional transporte o bien las primeras señales de comunicación o bien las
30 segundas señales de comunicación, pero no ambas primeras y segundas señales de comunicación.
La presente invención se entenderá de forma más completa a partir de la siguiente descripción detallada de las realizaciones de la misma, tomada junto con los dibujos en los que:
la Fig. 1 es un diagrama de bloques que ilustra esquemáticamente un sistema para la monitorización y control seguros, de acuerdo con una realización de la presente invención; y
35 la Fig. 2 es un diagrama de bloques que muestra esquemáticamente los detalles de un contralor de comunicación bidireccional basado en un único enlace unidireccional, de acuerdo con una realización de la presente invención.
A diferencia de los cortafuegos convencionales, los enlaces unidireccionales permiten que la información salga de una instalación protegida sin riesgo para la seguridad ni para la disponibilidad de la red en la instalación debido a ataques que se originan en una red externa, dado que el enlace unidireccional no ofrece un canal físico a través del
40 cual tal ataque se pudiera realizar. En la práctica, sin embargo, a veces existe la necesidad de transmitir al menos pequeñas cantidades de información desde una red externa a la instalación protegida, particularmente, por ejemplo, cuando una instalación está en una situación remota y está desatendida. En algunas instalaciones, un canal de comunicaciones separado (que puede comprender un enlace unidireccional desde la red externa a la instalación protegida) está dispuesto para este fin.
45 Hay un cierto número de riesgos asociados con este último tipo de comunicaciones. Por ejemplo, un atacante podría utilizar el canal de comunicaciones a la instalación para producir condiciones no seguras o no fiables en la red protegida, por medio de un ataque por desbordamiento de búfer, por ejemplo. Tal ataque podría entonces ser utilizado para introducir malware de control remoto en la red protegida, y proporcionar al atacante los medios para explorar de forma interactiva y para sabotear la red protegida.
50 Para realizar un ataque de este tipo generalmente requiere que el atacante mantenga una conexión bidireccional interactiva con un ordenador en la instalación durante el menos una cantidad mínima de tiempo, con el fin de poder acceder a la respuesta del ordenador a los mensajes enviados desde el exterior de la instalación. Un atacante sofisticado puede utilizar enlaces unidireccional hacia dentro y hacia fuera de la instalación simultáneamente para proporcionar el canal de comunicación bidireccional virtual deseado, como una plataforma para el inicio de un
55 ataque. Una vez que el canal de comunicación bidireccional se ha establecido, un ciberataque utiliza herramientas y técnicas estándar. El presente inventor se ha dado cuenta sin embargo, que si se establece un único enlace unidireccional de manera que en cualquier momento, el enlace unidireccional transporte o bien las señales de comunicación de salida procedentes de la instalación o bien las señales de comunicación de entrada a la instalación, pero no ambas (ya que es físicamente imposible), los intentos del atacante para establecer comunicación bidireccional simultánea con la instalación quedarán frustrados.
imagen4
5 Las realizaciones de la presente invención que se describen más adelante se basan en esta idea para proporcionar métodos y aparatos para la comunicación en los que las señales son transportadas tanto desde una primera estación a una segunda estación y desde la segunda estación a la primera estación a través del mismo, único enlace unidireccional en diferentes momentos. Uno o más conmutadores están típicamente dispuestos conectados a un enlace unidireccional y conmutan el enlace entre dos configuraciones distintas: una en la que las señales de
10 comunicación fluyen a través del enlace unidireccional sólo desde la primera estación a la segunda, y la otra en la que las señales fluyen desde la segunda estación a la primera. La “primera estación” puede ser, por ejemplo, un ordenador en una instalación protegida, que transmite datos con fines de monitorización, en donde la “segunda estación” es un terminal de monitorización y control fuera de la instalación; pero los principios de la presente invención se pueden aplicar de manera similar a los ordenadores de protección y redes de otros tipos.
15 El uso de un único enlace unidireccional de este modo para soportar las comunicaciones bidireccionales es ventajoso para reducir los costes de hardware y requisitos de estación, con relación a los sistemas convencionales que utilizan enlaces unidireccionales separados para el acceso y para la salida desde la instalación protegida. Además, la configuración del único enlace unidireccional es las realizaciones descritas impone, en hardware, un modelo de comunicación de semi-dúplex, haciendo imposible que el atacante lleve a cabo una sesión de
20 comunicación bidireccional simultánea con un ordenador en una instalación protegida. La posibilidad de ataque se puede inhibir más manteniendo el enlace unidireccional normalmente en la configuración en la que los datos son extraídos desde la instalación protegida, y limitando estrictamente los tiempos en los que el enlace está conmutado para permitir la trasmisión a la instalación protegida. La duración de tal transmisión se puede limitar también.
La Fig. 1 es un diagrama de bloques que ilustra esquemáticamente el sistema 20 para la monitorización y el control
25 seguros, de acuerdo con una realización de la presente invención. En este ejemplo, el sistema 20 se utiliza para monitorizar y controlar un sistema de control industrial en una estación de control de empresas 22, tal como una subestación de transmisión y conmutación de una empresa de energía eléctrica. Aunque para una mayor simplicidad, sólo se muestra una única estación 22 en la Fig. 1, en la práctica las empresas generalmente operan muchas de tales estaciones. La estación 22 típicamente comprende elementos operacionales, tales como
30 conmutadores 24, que establecen y rompen conexiones. En muchos sistemas reales, las estaciones de control 22 no tienen personal, y los conmutadores 24 son controlados remotamente monitorizando y controlando las estaciones, tal como un terminal de control 32, por ejemplo.
Aunque el ejemplo representado se refiere, a modo de ilustración, a una empresa de energía eléctrica, los principios de la presente invención no se limitan a este contexto de funcionamiento particular. En lugar de ello, el aparato y los 35 métodos que se describen más adelante se pueden aplicar a empresas de otros tipos (tales como empresas de agua, por ejemplo), así como a ambientes industriales y sustancialmente a cualquier otra aplicación en la que vaya a ser ejercido un estricto control sobre las entradas a una instalación protegida. La estación 22 es sólo un ejemplo de tal instalación, que se presenta aquí con el fin de una mayor claridad de explicación. Ciertas realizaciones de la presente invención están descritas más adelante, con el fin de una mayor claridad y sin fisuración, con respecto a
40 los elementos del sistema 20, los principios de estos elementos y todas las técnicas que incorporan puede de manera similar ser aplicados a otros ambientes de funcionamiento y configuraciones de sistema en los que la finalidad sea proteger de entradas de datos no deseadas y accesos no autorizados.
La estación 22 está típicamente diseñada como una instalación cerrada, segura, protegida físicamente contra la entrada no autorizada. Un monitor 26 en la instalación 22 introduce comandos a los conmutadores 24 y monitoriza el 45 funcionamiento de los conmutadores y otros componentes de la estación. Típicamente, el monitor 26 comprende múltiple sensores y actuadores, que están distribuidos a través de toda la estación 22 e informan a través de una red interna segura a un controlador (no mostrado), como se ha descrito, por ejemplo, en la Patente de Estados Unidos
7.649.452 mencionada anteriormente. El monitor 26 envía los datos recogidos desde los sensores ya actuadores a través de un controlador de acceso/salida 34 a una red 30, que transporta los datos a un termina 32. La red 30
50 puede comprender cualquier red de cable o inalámbrica adecuada, o una combinación de tales redes, incluyendo redes públicas, tales como Internet.
El controlador de acceso/salida 34 transporta los datos de salida desde la estación 22 a la red 30 y recibe instrucciones desde la red 30 para introducir en la estación 22. En este ejemplo, el controlador 34 introduce comandos en el monitor 26, que entonces acciona los conmutadores 24 para ejecutar los comandos. Como se 55 muestra en la Fig. 2, el controlador 34 comprende un enlace unidireccional y lógica de control asociada, que permite que un enlace unidireccional transporte comandos (y/u otros datos) a la estación 22 sólo en unos ciertos momentos bien definidos, que pueden estar prestablecidos o pueden seguir a un desencadenamiento, o ser controlados por cualquier mecanismo de programación o de desencadenamiento adecuado. Durante estos momentos, el controlador 34 físicamente es incapaz de enviar datos desde la estación 22 a la red 30. El monitor 26 se comunica con la red 30
60 sólo a través del controlador 34 (que puede estar el mismo contenido en la estación 22 para una protección de una alteración física o eléctrica).
imagen5
La Fig. 2 es un bloque de diagramas que muestra esquemáticamente los detalles del controlador de acceso/salida 34 de acuerdo con una realización de la presente invención. El controlador 34 comprende un enlace unidireccional 40, que físicamente es capaz de transportar señales sólo en una dirección: desde un transmisor de enlace 42 a un receptor de enlace 44 a través de una medio de comunicación 46. El enlace 40 puede ser, por ejemplo, un enlace
5 Waterfall del tipo descrito anteriormente en la sección de Antecedentes, en el que el medio 46 es una fibra óptica, con un transmisor óptico en un extremo y un receptor óptico en el otro, pero se puede utilizar alternativamente cualquier otro tipo de hardware de trasmisión unidireccional adecuado. Una circuitería auxiliar, que incluye conmutadores, y lógica de control en la presente realización, está conectada al enlace unidireccional de manera que proporcionan la funcionalidad de comunicación bidireccional que se describe aquí.
10 Uno o más conmutadores están conectados a un enlace unidireccional 40 con el fin de controlar si las señales que son transportadas a través del enlace desde un transmisor 56 en el monitor 26 hasta un receptor 58 en el termina 32 (como normalmente es el caso), o alternativamente, en otros momentos, desde un transmisor 54 en el terminal 32 a un receptor 60 en el monitor 26. (Aunque se muestran el transmisor 54 y el receptor 58, para una mayor claridad en la explicación, como bloques funcionales separados, en la práctica típicamente están implementados como partes
15 de una misma interfaz o terminal de comunicación 32; y de manera similar, el transmisor 56 y el receptor 60 pueden estar implementados como partes de la misma interfaz de comunicación del monitor 26.) En la realización representada, estos conmutadores adoptan la forma de dos conmutadores de doble polo 48 y 50, pero otras configuraciones con equivalente funcionalidad, que utilizan solo un único conmutador (tal como un conmutador de doble tiro y de doble polo) o múltiples conmutadores, serán evidentes para los expertos en la técnica y son
20 considerados dentro del campo de la presente invención. Los conmutadores 48 y 50 pueden comprender relés eléctricos o conmutadores ópticos, por ejemplo, o cualquier otro tipo de conmutadores conocidos en la técnica.
El conmutador 48 está conectado entre los transmisores 54 y 56 al lado de transmisión (transmisión 42) de un enlace unidireccional 40, mientras que el conmutador 50 está conectado entre el lado de recepción (receptor 44) del enlace unidireccional y los receptores 58 y 60. Los polos 62 y 64 del conmutador 48 sirven como entradas para el 25 controlador de acceso/salida 34, mientras que los polos 66 y 68 sirven como salidas. La lógica de control 52 controla el funcionamiento de los conmutadores 48 y 50. Aunque la lógica de control se muestra en las figuras como un bloque funcional unificado, puede adoptar una gran variedad de formas físicas diferentes. Por ejemplo, la lógica de control 52 puede comprender un procesador programable y/o circuitos lógicos de hardware. Alternativamente o adicionalmente, la lógica de control puede simplemente comprender uno o más temporizadores conectados a los
30 conmutadores 48 y 50, posiblemente en forma de un temporizador separado para cada conmutador. Además, alternativamente o adicionalmente, la lógica de control 52 puede comprender un desencadenante externo para operar los conmutadores en caso de emergencia, y/o un botón pulsador físico u otro control para la actuación por un operario humano.
Típicamente, la lógica de control 52 conmuta los conmutadores 48 y 50 conjuntamente de manera que en la
35 configuración normal, en la que los datos son transmitidos desde la estación 22 a la red 30, el conmutador 48 selecciona el polo 64 para la conexión al lado de transmisión de un enlace unidireccional 40, mientras que el conmutador 50 selecciona el polo 66 para la conexión al lado de recepción. Por otra parte, durante los periodos (típicamente limitados) durante los cuales la estación 22 está para recibir entradas desde la red 30, la lógica de control cambia la configuración de ambos conmutadores 48 y 50, de manera que el polo 62 está conectado al lado
40 de transmisión del enlace unidireccional, mientras que el polo 68 está conectado al lado de recepción. De esta manera, el controlador 34 emula el funcionamiento de un enlace de semi-dúplex bidireccional, utilizando un único enlace unidireccional 40, sin embargo, para transportar el tráfico de comunicaciones en ambas direcciones.
El controlador de acceso/salida 34 también puede soportar otras configuraciones de conmutadores 48 y 50. Por ejemplo, en una configuración de loopback, los conmutadores pueden seleccionar repetidamente los polos 64 y 68 al 45 mismo tiempo, o los polos 62 y 66 al mismo tiempo, en cuyo caso no hay conexión de datos en absoluto entre el terminal 32 y la estación 22. Opcionalmente, uno o ambos de los conmutadores pueden tener una posición adicional, en la que ambos polos están desconectados. Este tipo de configuración de loopback o desconectada puede ser la configuración de fallo del controlador 34 al inicio. En cualquier caso, no hay configuración de los conmutadores que permita comunicaciones bidireccionales simultáneas entre el terminal y la estación. Por lo tanto, la seguridad de la
50 estación 22 se mantiene incluso si los conmutadores 48 y 50 no están mutuamente sincronizados.
Como se ha observado anteriormente, la lógica de control 52 mantiene los conmutadores 48 y 50 normalmente en la primera configuración descrita anteriormente, que hace posible la transmisión de datos desde el monitor 26 en la estación 22 al terminal 32, y conmuta los conmutadores a la segunda configuración sólo el momentos seleccionados para habilitar la entrada de instrucciones desde el terminal 32 a la estación 22. Típicamente, la conmutación tiene
55 lugar sólo como respuesta a una orden autorizada. Tal orden podría ser realizada manualmente accionando un control adecuado, típicamente situado dentro de la estación 22. Alternativamente o adicionalmente, los conmutadores 48 y 50 pueden ser conmutados sobre un comando automático desde la lógica de control 52 en momentos fijos, predefinidos, por ejemplo cada pocas horas.
Como una alternativa más, la lógica de control 52 puede conmutar los conmutadores 48 y 50 bajo solicitud
60 (presentada o bien desde dentro o bien desde fuera de la estación 22), pero solo después de esterar durante un cierto periodo de retraso. La duración del retraso puede ser fija o aleatoria y puede estar acompañada por una alerta a un administrador del sistema, que puede entonces intervenir si es necesario antes de que se produzca cualquier daño por un atacante que gestiona de alguna manera para aprobar la solicitud de conmutación.
imagen6
De manera más adicional o alternativa, para aumentar la seguridad, la lógica de control 52 controla los conmutadores 48 y 50 de manera que ellos conmutan a la segunda configuración solo durante un periodo de tiempo
5 corto. La temporización de este periodo se puede establecer de manera que sea suficiente para transportar sólo un cierto número de mensajes prestablecido (posiblemente sólo un único mensaje) desde el terminal 32 a la estación 22, antes de volver a la primera configuración. En este caso, también después de que los conmutadores hayan conmutado a la primera configuración, la lógica 52 puede esperar durante un cierto periodo de retraso antes de aceptar otra solicitud de conmutación.
10 Aunque la descripción anterior incide sobre los elementos y el funcionamiento del controlador de acceso/salida 34, en las aplicaciones prácticas, tal controlador puede ser sólo una parte de una solución total de comunicaciones segura. Otros métodos y aparatos para comunicaciones seguras en el tipo de contexto que se ejemplifica mediante el sistema 20 están descritos, por ejemplo en las Patentes de Estados Unidos anteriormente mencionadas 7.649.452, así como en la Solicitud de Patente de Estados Unidos 13/604.677, presentada el 6 de Septiembre de
15 2012, concedida al cesionario de la presente solicitud. Las realizaciones de la presente invención que se describen aquí pueden especialmente ser mejoradas mediante la integración con otros métodos o aparatos.
De este modo, se apreciará que las realizaciones descritas anteriormente se citan a modo de ejemplo, y que la presente invención no se limita a las que han sido particularmente mostradas y descritas anteriormente. En su lugar, el campo de la presente invención incluye tanto combinaciones como subcombinaciones de las diversas
20 características descritas aquí.

Claims (8)

  1. imagen1
    REIVINDICACIONES
    1. Aparato de comunicación (34) que comprende:
    primera y segunda entradas (62, 64), conectadas respectivamente para recibir señales de comunicación procedentes de una primera y segunda estaciones (22, 32); y
    5 primera y segunda salidas (66, 68), conectadas respectivamente para transportar las señales de comunicación recibidas a la primera y la segunda estaciones;
    un único enlace unidireccional (40), que es físicamente capaz de transportar las señales de comunicación en una dirección e incapaz de trasportar las señales en la otra dirección opuesta; y
    un par de conmutadores (48, 50), que están conectados al enlace unidireccional y están configurados para ser
    10 conmutados entre al menos una primera configuración, en la que las señales de comunicación son transportadas desde la primera entrada (62) a través del único enlace unidireccional (40) a la segunda salida (68), y una segunda configuración, en la que las señales de comunicación son transportadas desde la segunda entrada (64) a través del único enlace unidireccional (40) a la primera salida (66),
    caracterizado por que el par de conmutadores (48, 50) comprende:
    15 un primer conmutador de doble polo, que está conectado entre la primera y la segunda entradas (62, 64) y un lado de transmisión del único enlace unidireccional y está configurado para seleccionar la primera entrada (62) para la conexión al lado de transmisión del único enlace unidireccional en la primera configuración y para seleccionar la segunda entrada (64) para la conexión al lado de transmisión del único enlace unidireccional (40) en la segunda configuración, y
    20 un segundo conmutador de doble polo, que está conectado entre la primera y la segunda salidas (66, 68) y un lado de recepción del único enlace unidireccional (40) y está configurado para seleccionar la segunda salida (68) para la conexión al lado de recepción del primer enlace unidireccional en la primera configuración y para seleccionar la primera salida (66) para la conexión al lado de recepción del único enlace unidireccional en la segunda configuración.
    25 2. El aparato de acuerdo con la reivindicación 1, en el que el par de conmutadores (48, 50) comprende relés eléctricos.
  2. 3.
    El aparato de acuerdo con la reivindicación 1, en el que el par de conmutadores (48, 50) comprende conmutadores ópticos.
  3. 4.
    El aparato de acuerdo con cualquiera de las la reivindicaciones 1-3, en el que la primera estación está situada
    30 en una red protegida, y en el que el aparato comprende lógica de control (52), que está configurada para mantener el al menos un conmutador normalmente en la primera configuración para hacer posible la transmisión de datos desde la primera estación a la segunda estación, y para conmutar el par de conmutadores (48, 50) a la segunda configuración solo en momentos seleccionados para hacer posible la entrada de instrucciones desde la segunda estación a la primera estación.
    35 5. El aparato de acuerdo con la reivindicación 4, en el que la red protegida es una parte de un sistema de control industrial en una instalación protegida.
  4. 6. El aparato de acuerdo con cualquiera de las la reivindicaciones 1-5, y que comprende lógica de control (52), que está configurado para mantener el al menos un conmutador normalmente en la primera configuración y para conmutar el par de conmutadores (48, 50) a la segunda configuración en momentos fijos, predeterminados.
    40 7. El aparato de acuerdo con cualquiera de las la reivindicaciones 1-5, y que comprende lógica de control (52), que está configurado para mantener el par de conmutadores (48, 50) normalmente en la primera configuración y para conmutar el par de conmutadores a la segunda configuración solo como respuesta a una orden autorizada.
  5. 8. El aparato de acuerdo con la reivindicación 7, en el que la lógica de control (52) está configurada para conmutar el par de conmutadores (48, 50) a la segunda configuración durante un tiempo suficiente para transportar,
    45 a través del aparato, no más de un cierto número de mensajes presentes, a la primera estación, antes de volver a la primera configuración.
  6. 9.
    El aparato de acuerdo con la reivindicación 7, en el que la lógica de control (52) está configurada para esperar durante un cierto periodo de retraso antes de conmutar el par de conmutadores (48, 50) a la segunda configuración.
  7. 10.
    El aparato de acuerdo con cualquiera de las la reivindicaciones 1-9, en el que el par de conmutadores (48, 50)
    50 tiene una tercera configuración, en la que no son transportadas señales de comunicación ni desde la primera entrada (62) a la segunda salida (68) ni desde la segunda entrada (64) a la primera salida (66).
    8
    imagen2
  8. 11. Método para comunicación, que comprende transmitir primeras señales de comunicación, desde una primera estación (22) a una segunda estación (32), a través de un par de conmutadores (48, 50) y un enlace único unidireccional (40), que físicamente es capaz de transportar señales de comunicación en una dirección y es incapaz de transportar señales de comunicación en la dirección opuesta,
    5 estando el método caracterizado también por que incluye:
    transmitir segundas señales de comunicación, desde la segunda estación (32) a la primera estación (22) a través del par de conmutadores (48, 50) y el único enlace unidireccional (40),
    en el que en par de conmutadores (48, 50) comprende:
    un primer conmutador de doble polo, que está conectado entre la primera y segunda entradas (62, 64), conectado
    10 respectivamente para recibir señales de comunicación procedentes de la primera y la segunda estaciones (22, 32), y un lado de transmisión del único enlace unidireccional (40), y está configurado para seleccionar la primera entrada
    (62) para la conexión al lado de transmisión del único enlace unidireccional en una primera configuración y para seleccionar la segunda entrada (64) para la conexión al lado de transmisión del único enlace unidireccional en una segunda configuración, y
    15 un segundo conmutador de doble polo, que está conectado entre la primera y la segunda salidas (66, 68) conectado respectivamente para transportar las señales de comunicación recibidas a la primera y la segunda estaciones, y un lado de recepción del único enlace unidireccional, y está configurado para seleccionar la segunda salida (68) para la conexión al lado de recepción del único enlace unidireccional (40) en la primera configuración y para seleccionar la primera salida (66) para la conexión a lado de recepción del único enlace unidireccional en la segunda configuración.
    20 12. El método de acuerdo con la reivindicación 11, en el que la transmisión de las primeras y segundas señales de comunicación comprende controlar el enlace unidireccional (40) de manera que en cualquier momento dado durante el cual la primera y la segunda estaciones (22, 32) están en comunicación, el enlace unidireccional (40) transporta o bien las primeras señales de comunicación o bien las segundas señales de comunicación, peo no ambas primeras y segundas señales de comunicación.
    25 13. El método de acuerdo con la reivindicación 12, en el que controlar el enlace unidireccional comprende conmutar el par de conmutadores (48, 50) entre al menos una primera configuración, en la que sólo las primeras señales de comunicación son transportadas a través del único enlace unidireccional (40) a la segunda salida (68), y una segunda configuración en la que sólo las segundas señales de comunicación son transportadas a través del único enlace unidireccional (40).
    30
    9
ES14162141.7T 2013-04-22 2014-03-27 Aparato de comunicación y método para comunicación Active ES2590265T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201313867145 2013-04-22
US13/867,145 US9419975B2 (en) 2013-04-22 2013-04-22 Bi-directional communication over a one-way link

Publications (1)

Publication Number Publication Date
ES2590265T3 true ES2590265T3 (es) 2016-11-21

Family

ID=50479015

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14162141.7T Active ES2590265T3 (es) 2013-04-22 2014-03-27 Aparato de comunicación y método para comunicación

Country Status (5)

Country Link
US (2) US9419975B2 (es)
EP (1) EP2797283B1 (es)
ES (1) ES2590265T3 (es)
HU (1) HUE030362T2 (es)
IL (1) IL231671A (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101562311B1 (ko) * 2015-04-06 2015-10-21 (주) 앤앤에스피 보안 터널링 및 데이터 재전송을 수행하는 물리적 단방향 통신의 보안 게이트웨이의 송신/수신 장치 및 그것을 이용하는 데이터 전송 방법
IL250010B (en) * 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
US10586060B2 (en) * 2016-05-19 2020-03-10 Justin Cote Device for securely transmitting and storing data
GB2570914B (en) * 2018-02-09 2023-08-16 Stratford Ken Secure data storage
US11941130B2 (en) 2020-08-14 2024-03-26 Ken STRATFORD Secure data storage
US11539756B2 (en) 2020-10-23 2022-12-27 BlackBear (Taiwan) Industrial Networking Security Ltd. Switch device for one-way transmission
US11496233B2 (en) 2020-12-23 2022-11-08 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication system and communication method for one-way transmission
CN112865880B (zh) * 2020-12-30 2021-10-08 江苏云涌电子科技股份有限公司 一种通过光口单向传输数据系统及方法
US11477048B2 (en) 2021-01-15 2022-10-18 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication method for one-way transmission based on VLAN ID and switch device using the same
US11611409B2 (en) 2021-06-14 2023-03-21 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication system and communication method for reporting compromised state in one-way transmission

Family Cites Families (168)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3377541A (en) * 1966-03-07 1968-04-09 Zoltan D. Farkas Voltage multiplying inverter/converter system
US4375665A (en) 1978-04-24 1983-03-01 Texas Instruments Incorporated Eight bit standard connector bus for sixteen bit microcomputer using mirrored memory boards
US4213177A (en) 1978-04-24 1980-07-15 Texas Instruments Incorporated Eight bit standard connector bus for sixteen bit microcomputer using mirrored memory boards
US4214302A (en) 1978-04-24 1980-07-22 Texas Instruments Incorporated Eight bit standard connector bus for sixteen bit microcomputer
US4163289A (en) 1978-05-01 1979-07-31 Texas Instruments Incorporated Sixteen bit microcomputer memory boards for use with eight bit standard connector bus
DE3782819D1 (de) 1987-06-02 1993-01-07 Itt Ind Gmbh Deutsche Steuerprozessor.
US5185877A (en) 1987-09-04 1993-02-09 Digital Equipment Corporation Protocol for transfer of DMA data
EP0343567A3 (en) 1988-05-25 1991-01-09 Hitachi, Ltd. Multi-processing system and cache apparatus for use in the same
JPH0294836A (ja) 1988-09-30 1990-04-05 Aisin Seiki Co Ltd 秘匿通信制御装置
US5347579A (en) 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5163138A (en) 1989-08-01 1992-11-10 Digital Equipment Corporation Protocol for read write transfers via switching logic by transmitting and retransmitting an address
US4987595A (en) 1989-09-11 1991-01-22 Motorola, Inc. Secure cryptographic processor arrangement
US5289478A (en) 1991-03-11 1994-02-22 Fujitsu Limited Method and means for verification of write data
US5454039A (en) 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5835726A (en) 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
GB2285524B (en) 1994-01-11 1998-02-04 Advanced Risc Mach Ltd Data memory and processor bus
US5530758A (en) 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
US5548646A (en) 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5748871A (en) 1995-08-11 1998-05-05 Symbios Logic Inc. Dual bus architecture for a storage device
US5696822A (en) 1995-09-28 1997-12-09 Symantec Corporation Polymorphic virus detection module
US5829046A (en) 1995-10-27 1998-10-27 Emc Corporation On-line tape backup using an integrated cached disk array
US6331856B1 (en) 1995-11-22 2001-12-18 Nintendo Co., Ltd. Video game system with coprocessor providing high speed efficient 3D graphics and digital audio signal processing
JPH10178421A (ja) 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
JP3526524B2 (ja) 1996-10-31 2004-05-17 松下電器産業株式会社 一方向データ変換装置及び機器認証システム
JP3381055B2 (ja) 1997-01-27 2003-02-24 裕典 若山 ウィルスの侵入防止方法、及びウィルスの侵入防止機構
US5940507A (en) 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
US5946399A (en) 1997-02-18 1999-08-31 Motorola, Inc. Fail-safe device driver and method
US5995628A (en) 1997-04-07 1999-11-30 Motorola, Inc. Failsafe security system and method
JP3710257B2 (ja) 1997-06-10 2005-10-26 キヤノン株式会社 カメラ制御システムおよびその制御方法およびその制御を実行するプログラムを記憶した記憶媒体
US6289377B1 (en) 1997-11-10 2001-09-11 General Instrument Corporation Dynamic network configuration of a one-way adapter using a proxy agent that communicates with a resource server through a configured return path adapter
US6023570A (en) 1998-02-13 2000-02-08 Lattice Semiconductor Corp. Sequential and simultaneous manufacturing programming of multiple in-system programmable systems through a data network
GB9816503D0 (en) 1998-07-30 1998-09-23 Ncr Int Inc Self-service terminal
US6356546B1 (en) * 1998-08-11 2002-03-12 Nortel Networks Limited Universal transfer method and network with distributed switch
DE19838253C2 (de) * 1998-08-22 2001-01-18 Inst Telematik E V Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern
US6970183B1 (en) 2000-06-14 2005-11-29 E-Watch, Inc. Multimedia surveillance and monitoring system including network configuration
US6738388B1 (en) 1998-09-10 2004-05-18 Fisher-Rosemount Systems, Inc. Shadow function block interface for use in a process control network
US6317831B1 (en) 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
US6185638B1 (en) 1998-10-07 2001-02-06 International Business Machines Corporation Method and system for dynamically assigning addresses to an input/output device
US6202095B1 (en) 1998-10-07 2001-03-13 International Business Machines Corporation Defining characteristics between processing systems
US6167459A (en) 1998-10-07 2000-12-26 International Business Machines Corporation System for reassigning alias addresses to an input/output device
US6170023B1 (en) 1998-10-07 2001-01-02 International Business Machines Corporation System for accessing an input/output device using multiple addresses
US6467009B1 (en) 1998-10-14 2002-10-15 Triscend Corporation Configurable processor system unit
US6615244B1 (en) 1998-11-28 2003-09-02 Tara C Singhal Internet based archive system for personal computers
US6275891B1 (en) 1999-02-25 2001-08-14 Lsi Logic Corporation Modular and scalable system for signal and multimedia processing
US6957330B1 (en) 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling
US6640308B1 (en) * 1999-04-16 2003-10-28 Invensys Systems, Inc. System and method of powering and communicating field ethernet device for an instrumentation and control using a single pair of powered ethernet wire
DE10033673B4 (de) 1999-08-17 2005-10-20 Ibm Verfahren zum Archivieren und Ausliefern von Dokumenten unter Verwendung eines Zentralarchivsystems
US6754185B1 (en) * 1999-09-27 2004-06-22 Koninklijke Philips Electronics N.V. Multi link layer to single physical layer interface in a node of a data communication system
US6643701B1 (en) 1999-11-17 2003-11-04 Sun Microsystems, Inc. Method and apparatus for providing secure communication with a relay in a network
US20020178370A1 (en) 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
CA2314573C (en) 2000-01-13 2009-09-29 Z.I. Probes, Inc. System for acquiring data from a facility and method
US6601126B1 (en) 2000-01-20 2003-07-29 Palmchip Corporation Chip-core framework for systems-on-a-chip
US6915435B1 (en) 2000-02-09 2005-07-05 Sun Microsystems, Inc. Method and system for managing information retention
US6636838B1 (en) 2000-02-23 2003-10-21 Sun Microsystems, Inc. Content screening with end-to-end encryption
US8959582B2 (en) 2000-03-09 2015-02-17 Pkware, Inc. System and method for manipulating and managing computer archive files
JP2001285296A (ja) 2000-03-29 2001-10-12 Fujitsu Ltd 中継装置
DE60134696D1 (de) 2000-05-23 2008-08-21 Hitachi Ltd Rechnersystem mit Fernkopiereinrichtung
US6931549B1 (en) 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
US6862663B1 (en) 2000-06-30 2005-03-01 Intel Corporation Cache having a prioritized replacement technique and method therefor
EP1524815B1 (en) 2000-08-25 2009-09-23 Research In Motion Limited System and method for implementing an enhanced transport layer security protocol
US7734724B2 (en) 2000-09-06 2010-06-08 Xanboo Inc. Automated upload of content based on captured event
WO2002033887A2 (en) 2000-10-18 2002-04-25 Koninklijke Philips Electronics N.V. Multiple authentication sessions for content protection
US7143289B2 (en) 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
US6986061B1 (en) 2000-11-20 2006-01-10 International Business Machines Corporation Integrated system for network layer security and fine-grained identity-based access control
AU2002222739A1 (en) 2000-12-09 2002-07-01 Markany Inc. Network camera apparatus, network camera server and digital video recorder for preventing forgery and alteration of digital image, and apparatus for authenticating the digital image from said apparatus, and method thereof
US20020112181A1 (en) 2000-12-12 2002-08-15 Smith Mark Elwin Multilevel secure network access system
US7165096B2 (en) 2000-12-22 2007-01-16 Data Plow, Inc. Storage area network file system
GB2371125A (en) 2001-01-13 2002-07-17 Secr Defence Computer protection system
US20020114453A1 (en) 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US7392541B2 (en) 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
US6990199B2 (en) 2001-06-12 2006-01-24 Corrent Corporation Apparatus and method for cipher processing system using multiple port memory and parallel read/write operations
JP4226231B2 (ja) 2001-06-13 2009-02-18 株式会社日立国際電気 映像信号処理システム
US6941575B2 (en) 2001-06-26 2005-09-06 Digeo, Inc. Webcam-based interface for initiating two-way video communication and providing access to cached video
SG124290A1 (en) 2001-07-23 2006-08-30 Ntt Docomo Inc Electronic payment method, system, and devices
US20030039354A1 (en) 2001-08-27 2003-02-27 Kimble David E. FIFO architecture with in-place cryptographic service
WO2003021443A1 (en) 2001-08-31 2003-03-13 Adaptec, Inc. Systems and methods for implementing host-based security in a computer network
US7009530B2 (en) 2001-09-13 2006-03-07 M&Fc Holding, Llc Modular wireless fixed network for wide-area metering data collection and meter module apparatus
GB2385951A (en) 2001-09-21 2003-09-03 Sun Microsystems Inc Data encryption and decryption
US6671525B2 (en) 2001-12-13 2003-12-30 Motorola, Inc. Beacon assisted hybrid asynchronous wireless communications protocol
JP4122777B2 (ja) 2002-01-18 2008-07-23 日本ビクター株式会社 コンテンツ記録再生装置
JP3713491B2 (ja) 2002-02-28 2005-11-09 株式会社エヌ・ティ・ティ・ドコモ サーバ装置、及び情報処理方法
US7324515B1 (en) 2002-03-27 2008-01-29 Cisco Technology, Inc. Proxy addressing scheme for cable networks
JP2003280826A (ja) 2002-03-27 2003-10-02 Hitachi Ltd 記憶サブシステム
JP4447821B2 (ja) 2002-04-15 2010-04-07 ソニー株式会社 情報処理装置および方法
US7679649B2 (en) 2002-04-19 2010-03-16 Ralston John D Methods for deploying video monitoring applications and services across heterogenous networks
JP3764125B2 (ja) 2002-04-26 2006-04-05 富士通株式会社 ゲートウェイ、通信端末装置、および通信制御プログラム
US20030212845A1 (en) 2002-05-07 2003-11-13 Court John William Method for high-speed data transfer across LDT and PCI buses
FI113121B (fi) 2002-05-30 2004-02-27 Metso Automation Oy Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi
US7366894B1 (en) 2002-06-25 2008-04-29 Cisco Technology, Inc. Method and apparatus for dynamically securing voice and other delay-sensitive network traffic
US20040080615A1 (en) 2002-08-21 2004-04-29 Strategic Vista Intenational Inc. Digital video security system
JP3900058B2 (ja) 2002-09-30 2007-04-04 株式会社日立製作所 データ通信方法および情報処理装置
JP2004133733A (ja) 2002-10-11 2004-04-30 Sony Corp 表示装置および方法、並びにプログラム
KR20040079596A (ko) 2003-03-08 2004-09-16 주식회사 성진씨앤씨 허브를 내장한 네트워크 카메라
US6842133B2 (en) 2003-04-30 2005-01-11 Intel Corporation Strobe through differential signaling
US7469311B1 (en) * 2003-05-07 2008-12-23 Nvidia Corporation Asymmetrical bus
EP1631914B1 (en) 2003-05-19 2012-09-19 Verizon Patent and Licensing Inc. Method and system for providing secure one-way transfer of data
JP2004343627A (ja) 2003-05-19 2004-12-02 Canon Inc デジタルカメラ
US7246156B2 (en) 2003-06-09 2007-07-17 Industrial Defender, Inc. Method and computer program product for monitoring an industrial network
US7260833B1 (en) 2003-07-18 2007-08-21 The United States Of America As Represented By The Secretary Of The Navy One-way network transmission interface unit
US20050060693A1 (en) 2003-08-27 2005-03-17 Terry Robison Command string parsing
JP3972879B2 (ja) 2003-09-18 2007-09-05 ソニー株式会社 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US7792300B1 (en) 2003-09-30 2010-09-07 Oracle America, Inc. Method and apparatus for re-encrypting data in a transaction-based secure storage system
US7685436B2 (en) 2003-10-02 2010-03-23 Itt Manufacturing Enterprises, Inc. System and method for a secure I/O interface
US20050085964A1 (en) 2003-10-21 2005-04-21 Knapp Benjamin P. Network coupled diagnosis and maintenance system
US20050091173A1 (en) 2003-10-24 2005-04-28 Nokia Corporation Method and system for content distribution
WO2005046126A1 (en) 2003-10-31 2005-05-19 Juniper Networks, Inc. Secure transport of multicast traffic
JP4450609B2 (ja) 2003-11-28 2010-04-14 株式会社日立製作所 記憶装置
AU2004310728B2 (en) 2003-12-05 2009-09-03 Blackberry Limited Apparatus and method of controlling unsolicited traffic destined to a wireless communication device
US7336865B2 (en) 2003-12-19 2008-02-26 Hitachi Metals, Ltd. Optical switch
JP4859348B2 (ja) 2004-02-18 2012-01-25 大日本印刷株式会社 コンピュータシステム
BRPI0400265A (pt) 2004-03-10 2006-02-07 Legitimi Ltd Sistema de controle de acesso a serviços de informação baseado em assinatura de hardware e software do dispositivo solicitante
US7120723B2 (en) 2004-03-25 2006-10-10 Micron Technology, Inc. System and method for memory hub-based expansion bus
US7119678B2 (en) 2004-05-26 2006-10-10 Honeywell International, Inc. Wireless light sensor input to a security system
EP1603088A1 (fr) 2004-06-03 2005-12-07 Nagracard S.A. Composant pour module de sécurité
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US7761529B2 (en) 2004-06-30 2010-07-20 Intel Corporation Method, system, and program for managing memory requests by devices
US7254663B2 (en) 2004-07-22 2007-08-07 International Business Machines Corporation Multi-node architecture with daisy chain communication link configurable to operate in unidirectional and bidirectional modes
US7200693B2 (en) 2004-08-27 2007-04-03 Micron Technology, Inc. Memory system and method having unidirectional data buses
JP4555040B2 (ja) 2004-09-22 2010-09-29 株式会社日立製作所 ストレージ装置及びストレージ装置のライトアクセス処理方法
JP4555046B2 (ja) 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
US7441060B2 (en) 2004-10-29 2008-10-21 International Business Machines Corporation System, method and storage medium for providing a service interface to a memory system
JP4520840B2 (ja) 2004-12-02 2010-08-11 株式会社日立製作所 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体
US20060165108A1 (en) 2005-01-21 2006-07-27 Mr. Sezen Uysal Method and system for unidirectional packet processing at data link layer
US20060195704A1 (en) 2005-01-27 2006-08-31 Hewlett-Packard Development Company, L.P. Disk array encryption element
US7685636B2 (en) 2005-03-07 2010-03-23 International Business Machines Corporation System, service, and method for enabling authorized use of distributed content on a protected media
US7761704B2 (en) 2005-03-17 2010-07-20 Oracle International Corporation Method and apparatus for expiring encrypted data
US7269704B2 (en) 2005-03-30 2007-09-11 Atmel Corporation Method and apparatus for reducing system inactivity during time data float delay and external memory write
US8069250B2 (en) 2005-04-28 2011-11-29 Vmware, Inc. One-way proxy system
US8041832B2 (en) 2005-05-05 2011-10-18 Verizon Services Corp. Network data distribution system and method
US7941860B2 (en) 2005-05-13 2011-05-10 Intel Corporation Apparatus and method for content protection using one-way buffers
US20060288010A1 (en) 2005-05-20 2006-12-21 Jeffrey Chen Networking at a convention
DE102005025169B4 (de) 2005-06-01 2007-08-02 Infineon Technologies Ag Kommunikationsvorrichtung und Verfahren zur Übermittlung von Daten
US20070063866A1 (en) 2005-06-02 2007-03-22 Andisa Technologies, Inc. Remote meter monitoring and control system
US20060294295A1 (en) 2005-06-24 2006-12-28 Yukio Fukuzo DRAM chip device well-communicated with flash memory chip and multi-chip package comprising such a device
US20070028027A1 (en) 2005-07-26 2007-02-01 Micron Technology, Inc. Memory device and method having separate write data and read data buses
JP4764103B2 (ja) 2005-08-18 2011-08-31 株式会社東芝 コンテンツデータ配信システム、及び情報処理装置
US7509141B1 (en) 2005-09-29 2009-03-24 Rockwell Collins, Inc. Software defined radio computing architecture
US7716467B1 (en) 2005-12-02 2010-05-11 Sprint Communications Company L.P. Encryption gateway service
US20070174362A1 (en) 2006-01-18 2007-07-26 Duc Pham System and methods for secure digital data archiving and access auditing
US8046821B2 (en) 2006-02-13 2011-10-25 Qualcomm Incorporated Mechanism and method for controlling network access to a service provider
US7441102B2 (en) 2006-02-28 2008-10-21 Freescale Semiconductor, Inc. Integrated circuit with functional state configurable memory and method of configuring functional states of the integrated circuit memory
US7849330B2 (en) 2006-03-20 2010-12-07 Hitachi, Ltd. Apparatus and method for secure data disposal
WO2007116487A1 (ja) 2006-03-31 2007-10-18 Fujitsu Limited メモリ装置、そのエラー訂正の支援方法、その支援プログラム、メモリ・カード、回路基板及び電子機器
US7814316B1 (en) 2006-04-14 2010-10-12 Oracle America, Inc. System, method and data storage device for encrypting data
US7675867B1 (en) 2006-04-19 2010-03-09 Owl Computing Technologies, Inc. One-way data transfer system with built-in data verification mechanism
US20070283297A1 (en) 2006-05-30 2007-12-06 Thomas Hein Signal processing circuit
US9762536B2 (en) * 2006-06-27 2017-09-12 Waterfall Security Solutions Ltd. One way secure link
US20080008207A1 (en) 2006-06-28 2008-01-10 Kellum Charles W One-way data link for secure transfer of information
US20080005325A1 (en) 2006-06-28 2008-01-03 Microsoft Corporation User communication restrictions
IL177756A (en) 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
US20080066192A1 (en) 2006-09-07 2008-03-13 International Business Machines Corporation Keyless copy of encrypted data
US7660959B2 (en) 2006-09-28 2010-02-09 International Business Machines Corporation Managing encryption for volumes in storage pools
US20080155273A1 (en) 2006-12-21 2008-06-26 Texas Instruments, Inc. Automatic Bus Encryption And Decryption
WO2008074533A1 (en) 2006-12-21 2008-06-26 International Business Machines Corporation Training coordinator device and method
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US7649452B2 (en) 2007-06-29 2010-01-19 Waterfall Solutions Ltd. Protection of control networks using a one-way link
US7992209B1 (en) * 2007-07-19 2011-08-02 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links
US7698470B2 (en) 2007-08-06 2010-04-13 Qimonda Ag Integrated circuit, chip stack and data processing system
US7941828B2 (en) 2007-08-24 2011-05-10 The Boeing Company Method and apparatus for simultaneous viewing of two isolated data sources
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US8046443B2 (en) 2008-08-21 2011-10-25 Red Hat, Inc. Rapid deployment remote network monitor
US8583979B1 (en) 2008-10-17 2013-11-12 Sk Hynix Memory Solutions Inc. Multiple interleavers in a coding system
US8484723B2 (en) 2009-06-05 2013-07-09 Signix, Inc. Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
US8548417B2 (en) 2009-08-10 2013-10-01 Freeport Technologies, Inc. Secure control for desktop secure video teleconferencing
US9098210B2 (en) 2009-10-29 2015-08-04 Oracle America, Inc. Automatically linking partitions on a tape media device
WO2012144041A1 (ja) 2011-04-20 2012-10-26 富士通株式会社 中継装置、及び復旧方法
US8646094B2 (en) 2011-12-07 2014-02-04 Owl Computing Technologies, Inc. Method and apparatus for preventing unauthorized access to information stored in a non-volatile memory
US9736121B2 (en) * 2012-07-16 2017-08-15 Owl Cyber Defense Solutions, Llc File manifest filter for unidirectional transfer of files

Also Published As

Publication number Publication date
EP2797283A1 (en) 2014-10-29
US9584521B2 (en) 2017-02-28
US20140317753A1 (en) 2014-10-23
IL231671A0 (en) 2014-08-31
IL231671A (en) 2017-05-29
US20160330203A1 (en) 2016-11-10
US9419975B2 (en) 2016-08-16
EP2797283B1 (en) 2016-06-22
HUE030362T2 (en) 2017-05-29

Similar Documents

Publication Publication Date Title
ES2590265T3 (es) Aparato de comunicación y método para comunicación
ES2655651T3 (es) Separador de protocolo y método de comunicación correspondiente
ES2717230T3 (es) Control remoto de instalaciones seguras
ES2550501B1 (es) Detección y respuesta a acceso no autorizado a un dispositivo de comunicación
ES2820433T3 (es) Implementación segura de sensores basados en red
ES2599055T3 (es) Sistema de incendio sin hilos con modo de reposo y redundancia de puerta de enlace
ES2616076T3 (es) Procedimiento para la gestión de claves segura frente a manipulaciones
ES2616302T3 (es) Sistema de bus y procedimiento de operación de un sistema de bus
CN101764768A (zh) 一种数据安全传输系统
ES2353551T3 (es) Procedimiento y dispositivo para operar una red y sistema de comunicación que comprende tal dispositivo.
EP2817890A1 (en) Dual communication-interface facility monitoring and management system and method
JP5961680B2 (ja) 多者間単方向通信のための装置および方法
US9363196B2 (en) Ultra low power-data driven networking processing device for avoiding overload
ES2752760T3 (es) Topología de red
CN113517940A (zh) 一种电力光纤专网与5g公网智能切换系统
CN110602648A (zh) 应急通信指挥设备、系统及方法
KR101972469B1 (ko) 분리된 망 사이의 데이터 통신을 지원하는 장치 및 그 방법
KR20160107094A (ko) 선박용 게이트웨이 장치 및 선박용 게이트웨이 장치에서 상태 정보를 표시하는 방법
ES2751098T3 (es) Equipo de acoplamiento a red y procedimiento de transmisión para redes de datos basadas en paquetes en sistemas de mando de procesos o sistemas de mando de la operación
KR101889502B1 (ko) 제어시스템 프로토콜 상의 비정상 트래픽 탐지 방법
US9240997B1 (en) Security for a power over ethernet installation
ES2748229T3 (es) Sistema y método de comunicaciones
ES2727700T3 (es) Aparato para retransmitir la transmisión de datos en un sistema SCADA
KR200488697Y1 (ko) 모바일 단말기를 이용한 산불소화시설 원격제어시스템
CN102710482A (zh) 一种环网保护的方法及装置