ES2748229T3 - Sistema y método de comunicaciones - Google Patents

Sistema y método de comunicaciones Download PDF

Info

Publication number
ES2748229T3
ES2748229T3 ES17151095T ES17151095T ES2748229T3 ES 2748229 T3 ES2748229 T3 ES 2748229T3 ES 17151095 T ES17151095 T ES 17151095T ES 17151095 T ES17151095 T ES 17151095T ES 2748229 T3 ES2748229 T3 ES 2748229T3
Authority
ES
Spain
Prior art keywords
tcp
station
terminal
network
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17151095T
Other languages
English (en)
Inventor
Lior Frenkel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Waterfall Security Solutions Ltd
Original Assignee
Waterfall Security Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Waterfall Security Solutions Ltd filed Critical Waterfall Security Solutions Ltd
Application granted granted Critical
Publication of ES2748229T3 publication Critical patent/ES2748229T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/15Interconnection of switching modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Un sistema (20) de comunicaciones, que comprende: una estación (22), que comprende unas interfaces primera y segunda (36, 38) configuradas para conectarse a una red (26) de paquetes de datos y tener respectivas direcciones diferentes de red primera y segunda; un terminal (24), que comprende interfaces tercera y cuarta (54, 68) configuradas para conectarse a la red de paquetes de datos y tener respectivas direcciones diferentes de red tercera y cuarta, en el que la estación está configurada para transmitir unos primeros datos al terminal a través de una primera ruta (42) a través de la red de paquetes de datos dirigida desde la primera interfaz a la tercera dirección de red, mientras que el terminal está configurado para transmitir segundos datos a la estación durante una segunda ruta (44) a través de la red de paquetes de datos dirigida desde la cuarta interfaz a la segunda dirección de red; y dispositivos delegados primero y segundo (46, 70) de protocolo de control de transmisión, TCP, que se implementan respectivamente en la estación y en el terminal, y están configurados para emular una conexión TCP entre la estación y el terminal mediante la transmisión de tramas TCP desde la estación al terminal solo sobre la primera ruta y desde el terminal a la estación solo sobre la segunda ruta; en el que la estación comprende un primer enlace unidireccional saliente conectado entre el primer dispositivo delegado TCP y la primera interfaz y un primer enlace unidireccional entrante conectado entre la segunda interfaz y el primer dispositivo delegado TCP; en el que los enlaces unidireccionales están configurados físicamente para transportar señales en una dirección y para ser incapaces de transportar señales en la dirección opuesta; caracterizado por que la estación comprende unas centralitas primera y segunda, que se acoplan entre los enlaces unidireccionales saliente y entrante y el primer dispositivo delegado TCP y están configuradas para conectar el primer dispositivo delegado TCP a la red de paquetes de datos a través de los enlaces unidireccionales saliente y entrante solo cuando la conexión TCP emulada está en uso.

Description

DESCRIPCIÓN
Sistema y método de comunicaciones
La presente invención se refiere a un sistema y un método de comunicaciones. La invención se refiere, en general, a comunicaciones y control digital, y particularmente a sistemas y métodos para comunicaciones seguras. En realizaciones, la invención se refiere a una conexión segura con instalaciones protegidas.
En una red informática que gestiona procesos físicos o datos sensibles, porciones de la red pueden estar conectadas por enlaces unidireccionales. El término “enlace unidireccional” se usa en el contexto de la presente solicitud de patente y en las reivindicaciones para referirse a un enlace de comunicación que está configurado físicamente para transportar señales en una dirección y ser incapaz de transportar señales en la dirección opuesta. Se pueden implementar enlaces unidireccionales, por ejemplo, utilizando los sistemas Waterfall®, que están fabricados por Waterfall Security Solutions, Ltd. (Rosh HaAyin, Israel). El sistema Waterfall proporciona una conexión unidireccional física basada en la comunicación por fibra óptica, utilizando un protocolo subyacente de transferencia patentado. Cuando un ordenador transmisor está conectado por un sistema Waterfall (u otro enlace unidireccional) a un ordenador receptor, el ordenador receptor puede recibir datos del ordenador transmisor, pero no tiene medios físicos para enviar comunicaciones de retorno al ordenador transmisor.
Se pueden usar enlaces unidireccionales para evitar que los datos entren o salgan de una instalación protegida. Por ejemplo, los datos confidenciales a los que no se debe acceder desde sitios externos pueden almacenarse en un ordenador que está configurado para recibir datos a través de un enlace unidireccional y que no tiene un enlace saliente físico sobre el cual los datos puedan transmitirse a un sitio externo. Por otro lado, en algunas aplicaciones, la empresa explotadora de la instalación protegida puede estar preparada para permitir que los datos salgan libremente de la instalación a través de un enlace unidireccional, al tiempo que evita que los datos ingresen a la instalación para frustrar a los piratas informáticos y los ciberterroristas. A diferencia de los cortafuegos convencionales, los enlaces unidireccionales permiten que la información salga de una instalación protegida sin riesgo para la seguridad o la disponibilidad de la red en la instalación por los ataques que se originan en una red externa. En la práctica, sin embargo, a veces es necesario volver a transmitir al menos pequeñas cantidades de información desde una red externa a la instalación protegida.
La publicación de solicitud de patente estadounidense 2014/0068712 describe aparatos y métodos para controlar automáticamente las entradas a un destino protegido. En una realización descrita, el aparato de comunicaciones incluye un retransmisor de datos unidireccional activado por soporte físico, que incluye una primera interfaz de soporte físico configurada para recibir una instrucción desde una red de comunicaciones y una segunda interfaz de soporte físico configurada para transmitir la instrucción recibida a un destino protegido cuando el retransmisor es activado. Un decodificador incluye una tercera interfaz de soporte físico configurada para recibir de la red de comunicaciones una firma digital para la instrucción, y la lógica de decodificación de soporte físico acoplada para verificar la firma digital y activar el retransmisor al verificar la firma digital, por lo que la instrucción se transmite a través de la interfaz del segundo soporte físico al destino protegido.
La publicación de solicitud de patente estadounidense 2016/0112384 describe un método de comunicaciones que incluye recibir en una instalación segura, a través de una red desde un terminal de usuario remoto, una entrada que comprende una secuencia de símbolos que se ha cifrado utilizando una clave de cifrado preseleccionada. El flujo cifrado de símbolos se decodifica en la instalación segura utilizando una clave de descifrado correspondiente a la clave de cifrado preseleccionada, para producir un flujo de símbolos en claro. Un programa informático que se ejecuta en un procesador en la instalación segura se usa para procesar los símbolos en la secuencia en claro y generar una salida gráfica en un formato de visualización predefinido en respuesta al procesamiento de los símbolos. La salida gráfica se emite desde la instalación segura a la red en un formato sin cifrar para mostrarla en el terminal de usuario remoto.
El documento US-A-2013097283 describe un sistema de comunicaciones, que incluye una estación, que incluye unas interfaces primera y segunda configuradas para conectarse a una red de paquetes de datos y tener respectivas direcciones diferentes de red primera y segunda, y un terminal, que incluye unas interfaces tercera y cuarta configuradas para conectarse a la red de paquetes de datos y tener respectivas direcciones diferentes de red tercera y cuarta. La estación está configurada para transmitir primeros datos al terminal por una primera ruta a través de la red de paquetes de datos dirigida desde la primera interfaz a la tercera dirección de red, mientras que el terminal está configurado para transmitir segundos datos a la estación por una segunda ruta a través del paquete red de datos dirigida desde la cuarta interfaz a la segunda dirección de red. Los dispositivos delegados primero y segundo de protocolo de control de transmisión (TCP) se implementan respectivamente en la estación y en el terminal, y están configurados para emular una conexión TCP entre la estación y el terminal mediante la transmisión de tramas TCP desde la estación al terminal solo a través de la primera ruta y desde el terminal a la estación solo a través de la segunda ruta.
En algunas realizaciones, la estación incluye un primer enlace unidireccional saliente conectado entre el primer dispositivo delegado TCP y la primera interfaz y un primer enlace unidireccional entrante conectado entre la segunda interfaz y el primer dispositivo delegado TCP. En una realización divulgada, el terminal incluye un segundo enlace unidireccional saliente conectado entre el segundo dispositivo delegado TCP y la cuarta interfaz y un segundo enlace unidireccional entrante conectado entre la tercera interfaz y el segundo dispositivo delegado TCP.
De manera adicional o alternativa, la estación incluye unas centralitas primera y segunda, que se acoplan entre los enlaces unidireccionales saliente y entrante y el primer dispositivo delegado TCP y están configuradas para conectar el primer dispositivo delegado TCP a la red de paquetes de datos a través enlaces de una dirección saliente y entrante solo cuando la conexión TCP emulada está en uso. Normalmente, la estación incluye un ordenador central (anfitrión), que está configurado para transmitir y recibir paquetes de datos hacia y desde la red de paquetes de datos a través de los enlaces unidireccionales saliente y entrante, respectivamente, y que está acoplado al primer dispositivo delegado TCP para transmitir y recibir datos a través de la conexión TCP emulada. Las centralitas primera y segunda están configuradas para aislar el primer dispositivo delegado TCP cuando la conexión TCP emulada no está en uso y para transportar paquetes de datos entrantes desde el enlace unidireccional entrante al ordenador anfitrión y transmitir paquetes de datos salientes desde el ordenador al enlace saliente unidireccional, sin pasar por el primer dispositivo delegado TCP. En una realización divulgada, la estación incluye un módulo de seguridad de soporte físico (HSM), que está acoplado para controlar la activación de las centralitas.
Además, de forma adicional o alternativa, el terminal incluye un módulo de soporte de protocolo seguro, que incluye un módulo de seguridad de soporte físico (HSM) en el que se ejecuta el segundo dispositivo delegado TCP. En algunas realizaciones, la activación del HSM para emular la conexión TCP está condicionada a la presentación de una credencial de soporte físico al HSM.
En algunas realizaciones, el módulo de soporte de protocolo seguro incluye una primera centralita, que está acoplada entre la tercera interfaz y el HSM, y una segunda centralita, que está acoplada entre la cuarta interfaz y e1HSM, y en el que las centralitas primera y segunda están configuradas para conectar e1HSM a la red de paquetes de datos a través de las interfaces tercera y cuarta solo cuando la conexión TCP emulada esté en uso. En una realización divulgada, el terminal incluye un procesador anfitrión, que está configurado para recibir y transmitir paquetes de datos desde y hacia la red de paquetes de datos a través de las interfaces tercera y el terminal, y están configurados para emular una conexión TCP entre la estación y el terminal mediante la transmisión de tramas TCP desde la estación al terminal solo a través de la primera ruta y desde el terminal a la estación solo a través de la segunda ruta. La estación comprende un primer enlace unidireccional saliente conectado entre el primer dispositivo delegado TCP y la primera interfaz y un primer enlace unidireccional entrante conectado entre la segunda interfaz y el primer dispositivo delegado TCP. Los enlaces unidireccionales están configurados físicamente para transportar señales en una dirección y ser incapaces de transportar señales en la dirección opuesta. El documento US-A-2013097283 también describe un método de comunicaciones, que comprende conectar una estación a una red de paquetes de datos a través de interfaces primera y segunda que tienen respectivas direcciones diferentes de red primera y segunda; conectar un terminal a la red de paquetes de datos a través de una interfaces tercera y cuarta que tienen respectivas direcciones diferentes de red tercera y cuarta; y emular una conexión de protocolo de control de transmisión (TCP) entre la estación y el terminal transmitiendo las primeras tramas TCP desde un primer dispositivo delegado TCP implementado en la estación a un segundo dispositivo delegado TCP implementado en el terminal solo sobre una primera ruta a través de la red de paquetes de datos dirigida desde la primera interfaz a la tercera dirección de red, y transmitiendo las segundas tramas TCP desde el segundo dispositivo delegado TCP en el terminal al primer dispositivo delegado TCP en la estación solo a través de una segunda ruta a través de la red de paquetes de datos dirigida desde la cuarta interfaz a la segunda red dirección; comprendiendo la conexión de la estación conectar un primer enlace unidireccional saliente entre el primer dispositivo delegado TCP y la primera interfaz y un primer enlace unidireccional entrante entre la segunda interfaz y el primer dispositivo delegado TCP; estando configurados los enlaces unidireccionales físicamente para transportar señales en una dirección y para ser incapaces de transportar señales en la dirección opuesta.
Las realizaciones de la presente invención que se describen a continuación proporcionan aparatos y métodos para una comunicación segura con una instalación protegida.
Por lo tanto, se proporciona, según un aspecto de la invención, un sistema de comunicaciones como se describe en el documento US-A-2013097283, caracterizado porque la estación comprende unas centralitas primera y segunda, que se acoplan entre los enlaces unidireccionales salientes y entrantes y el primer dispositivo delegado TCP y están configuradas para conectar el primer dispositivo delegado TCP a la red de paquetes de datos a través de enlaces unidireccionales salientes y entrantes solo se vincula cuando la conexión TCP emulada está en uso.
En una realización divulgada, el terminal incluye un segundo enlace unidireccional saliente conectado entre el segundo dispositivo delegado TCP y la cuarta interfaz y un segundo enlace unidireccional entrante conectado entre la tercera interfaz y el segundo dispositivo delegado TCP.
Normalmente, la estación incluye un ordenador anfitrión, que está configurado para transmitir y recibir paquetes de datos hacia y desde la red de paquetes de datos a través de los enlaces unidireccionales salientes y entrantes, respectivamente, y que está acoplado al primer dispositivo delegado TCP para transmitir y recibir datos a través de la conexión TCP emulada. Las centralitas primera y segunda están configuradas para aislar el primer dispositivo delegado TCP cuando la conexión TCP emulada no está en uso y para transportar paquetes de datos entrantes desde el enlace unidireccional entrante al ordenador anfitrión y transmitir paquetes de datos salientes desde el ordenador al enlace saliente unidireccional, sin pasar por el primer dispositivo delegado TCP. En una realización divulgada, la estación incluye un módulo de seguridad de soporte físico (HSM), que está acoplado para controlar la activación de las centralitas.
Además, de forma adicional o alternativa, el terminal incluye un módulo de soporte de protocolo seguro, que incluye un módulo de seguridad de soporte físico (HSM) en el que se ejecuta el segundo dispositivo delegado TCP. En algunas realizaciones, la activación del HSM para emular la conexión TCP está condicionada a la presentación de una credencial de soporte físico al HSM.
En algunas realizaciones, el módulo de soporte de protocolo seguro incluye una primera centralita, que está acoplada entre la tercera interfaz y el HSM, y una segunda centralita, que está acoplada entre la cuarta interfaz y e1HSM, y en el que las centralitas primera y segunda están configuradas para conectar e1HSM a la red de paquetes de datos a través de las interfaces tercera y cuarta solo cuando la conexión TCP emulada esté en uso. En una realización divulgada, el terminal incluye un procesador anfitrión, que está configurado para recibir y transmitir paquetes de datos desde y hacia la red de paquetes de datos a través de las interfaces tercera y cuarta, respectivamente, y que está acoplado al HSM para transmitir y recibir datos a través de la conexión TCP emulada. Las centralitas primera y segunda están configuradas para aislar el segundo dispositivo delegado TCP cuando la conexión TCP emulada no está en uso y para transportar paquetes de datos entrantes desde la tercera interfaz al procesador anfitrión y transmitir paquetes de datos salientes desde el procesador anfitrión a la cuarta interfaz, sin pasar por e1HSM.
También se proporciona, según un aspecto de la invención, un método de comunicaciones descrito en el documento US-A-2013097283, caracterizado por conectar la estación que, además, comprende activar las centralitas primera y segunda, acopladas respectivamente entre los enlaces unidireccionales salientes y entrantes y el primer dispositivo delegado TCP, para conectar el primer dispositivo delegado TCP a la red de paquetes de datos a través de los enlaces unidireccionales salientes y entrantes solo cuando la conexión TCP emulada está en uso.
La presente invención se entenderá más completamente a partir de la siguiente descripción detallada de las realizaciones de la misma, tomada junto con los dibujos en los que:
la figura 1 es un diagrama de bloques que ilustra esquemáticamente un sistema para la monitorización y el control seguros, según una realización de la presente invención; y
la figura 2 es un diagrama de bloques que muestra esquemáticamente detalles del terminal de usuario remoto, según una realización de la presente invención.
Como se señaló anteriormente, un enlace unidireccional saliente desde una instalación protegida es un medio eficaz para permitir que la información salga de una instalación protegida sin riesgo para la seguridad o la disponibilidad de la red en la instalación debido a ataques que se originen en una red externa. Sin embargo, en la práctica, a veces es necesario volver a transmitir al menos pequeñas cantidades de información desde una red externa a la instalación protegida, como instrucciones, actualizaciones de soporte lógico o cambios de configuración a sitios remotos desatendidos o instalaciones de fabricación. Hay una serie de riesgos asociados con tales comunicaciones. Un riesgo es que si el programa maligno se ha introducido de alguna manera en la red protegida (posiblemente por colaboración de un empleado con acceso a la misma), las comunicaciones de regreso a la red protegida podrían ser utilizadas para desencadenar un ataque. Otro riesgo es que un atacante podría obtener capacidades de control remoto a través de un sistema dentro de la red protegida o podría usar el canal de comunicaciones de la instalación para causar condiciones inseguras o poco fiables en la red protegida; por ejemplo, mediante un ataque de desbordamiento de la antememoria.
La publicación de solicitud de patente estadounidense 2014/0068712 mencionada anteriormente describe una posible solución a estos problemas, permitiendo un flujo controlado de pequeñas cantidades de información en una red protegida. El flujo se controla automáticamente para que los ataques basados en soporte lógico en equipos protegidos sean difíciles o imposibles de llevar a cabo aunque partes del sistema de instrucciones y comunicaciones se ven comprometidas. A diferencia de los cortafuegos convencionales, el control se lleva a cabo mediante lógica de soporte físico, en lugar de soporte lógico. En consecuencia, los atacantes remotos no pueden cambiar la configuración operativa de la lógica de protección ni hacer que realice ninguna función distinta de las programadas inicialmente por el diseñador de la lógica. En las realizaciones descritas, la lógica del soporte físico está configurada para controlar el formato y el contenido de las instrucciones que pueden enviarse a un destino protegido. La lógica del soporte físico también puede autenticar estas instrucciones para garantizar que fueron producidas por un transmisor autorizado. Como resultado, al comprometer a un transmisor autorizado, un atacante puede, en el peor de los casos, enviar una instrucción incorrecta al destino, pero no podrá obtener el control sobre la instalación protegida.
La publicación de solicitud de patente estadounidense 2016/0112384, también citada anteriormente, lleva este modelo un paso más allá para proporcionar una funcionalidad segura de escritorio remoto, al tiempo que mantiene un alto nivel de seguridad contra el acceso no autorizado. Estas realizaciones usan componentes de soporte físico para separar la entrada de un terminal de usuario remoto a la instalación segura de la salida de pantalla gráfica que proporciona la instalación y, por lo tanto, evitan crear un bucle cerrado de comunicaciones que podría ser aprovechado por una persona maliciosa. La entrada a la instalación segura comprende una secuencia de símbolos que ha sido cifrada por el terminal de usuario remoto utilizando una clave de cifrado preseleccionada. Un decodificador en la instalación segura vuelve a convertir la entrada cifrada en un flujo de símbolos en claro, utilizando una clave de descifrado correspondiente. Por lo tanto, solo se puede acceder a la funcionalidad de escritorio remoto de la instalación segura mediante un dispositivo cliente que posea la clave de cifrado adecuada. Para mayor seguridad, el flujo de símbolos cifrados puede generarse usando un codificador basado en soporte físico en un dispositivo de entrada seguro del terminal de usuario remoto.
Los tipos de funcionalidad de control remoto que se describen en las publicaciones anteriores dependen del operario humano del terminal de usuario para “cerrar el bucle” entre la información recibida por el terminal desde la instalación protegida y la entrada transmitida desde el terminal de regreso a la instalación. El flujo de entrada a la instalación protegida se transmite desde un puerto del terminal de usuario a un puerto correspondiente de la instalación protegida a través de una ruta de red determinada, mientras que la salida de la pantalla normalmente atraviesa una ruta de red diferente entre un par diferente de puertos. (La separación de los puertos se aplica en la instalación protegida, y las rutas son determinadas de forma independiente por dispositivos de encaminamiento en la red entre el terminal y la instalación protegida, como dispositivos de encaminamiento de protocolo de Internet [IP]). Esta segregación de las dos direcciones de comunicación palia muchos de los riesgos de seguridad que de otro modo estarían involucrados en la interacción bidireccional con la instalación protegida, ya que impide el establecimiento de conexiones de protocolo de proceso a proceso, como los interfaces de conexión del protocolo de control de transmisión (TCP), que generalmente se requieren para interacciones cliente/servidor y entre dispositivos del mismo nivel.
Sin embargo, en algunos casos, se requiere una conexión de protocolo bidireccional real entre la instalación protegida y un terminal remoto u otro ordenador. Tal conexión puede ser necesaria, por ejemplo, para actualizar el soporte lógico que se ejecuta en la instalación protegida, tanto durante la actualización como después, para permitir la verificación del funcionamiento adecuado, particularmente cuando la instalación se encuentra en una ubicación remota sin personal cualificado (o posiblemente sin personal) in situ. También se puede necesitar una conexión bidireccional en situaciones de emergencia, de modo que la sede central pueda ejercer un control total, directo y sin restricciones del sitio por razones operativas y de seguridad.
Las realizaciones de la presente invención que se describen en el presente documento permiten la creación de una conexión de protocolo bidireccional a través de un par de tramos unidireccionales separados en una red, mientras se mantiene un alto nivel de protección basada en soporte físico contra el aprovechamiento malicioso de la conexión. Estas realizaciones se basan en un dispositivo delegado TCP, que es capaz de abrir y mantener una conexión TCP con un dispositivo remoto del mismo nivel mientras recibe paquetes TCP entrantes del dispositivo del mismo nivel por un puerto de entrada con una dirección dada de protocolo de Internet (IP) y transmite paquetes TCP salientes al dispositivo remoto del mismo nivel a través de un puerto de salida con una dirección IP diferente. El dispositivo delegado TCP emula el funcionamiento de TCP a través de un puerto IP bidireccional convencional, de modo que las aplicaciones de soporte lógico que se ejecutan en un procesador anfitrión en cualquier extremo de la conexión TCP pueden transmitir y recibir comunicaciones a través del dispositivo delegado TCP como si fuera una pila de soporte lógico de TCP convencional.
Dichos dispositivos delegados TCP pueden instalarse en uno o ambos extremos del enlace TCP; por ejemplo, tanto en una instalación protegida como en un terminal de usuario remoto que se comunica con la instalación. Para una mayor seguridad, el dispositivo delegado TCP se puede instalar y ejecutar dentro de módulos de soporte físico resistentes a los ataques, como un módulo de seguridad de soporte físico (HSM). Como medida de seguridad adicional o alternativa, el dispositivo delegado TCP recibe los paquetes entrantes del puerto de entrada a través de un enlace unidireccional entrante y transmite los paquetes salientes al puerto de salida a través de un enlace unidireccional saliente separado.
En una realización ejemplar que se describe más adelante en el presente documento, se instala un dispositivo delegado TCP de ese tipo en una instalación protegida y segura, y el otro en un terminal de usuario remoto. En el funcionamiento normal de este sistema, como se explicó anteriormente, la instalación segura transmite datos al terminal del usuario a través de una ruta unidireccional a través de una red, mientras que el terminal del usuario transmite instrucciones a la instalación segura a través de una ruta unidireccional separada, con segregación impuesta por enlaces unidireccionales tanto en la instalación segura como en el terminal de usuario. Durante dicha operación normal, los dispositivos delegados TCP están aislados de los enlaces unidireccionales y, por lo tanto, de la red, mediante circuitos de conmutación impuestos por soporte físico.
Por ejemplo, la conexión de los dispositivos delegados TCP a la red puede estar sujeta a la activación de un modelo de seguridad de soporte físico (HSM) en el terminal de usuario, que puede ser el mismo HSM en el que se ejecuta el dispositivo delegado TCP o un HSM separado que se proporciona para este fin. Como resultado, la conexión TCP a la instalación segura estará disponible solo cuando sea activada físicamente por un usuario del terminal con las credenciales criptográficas de soporte físico requeridas, y la conexión no está expuesta en ningún otro momento a un aprovechamiento por parte de atacantes en otra parte de la red. Cuando el HSM no está activado, el propio código del dispositivo delegado TCP está cifrado y es inaccesible desde la red y, por lo tanto, no se puede aprovechar para abrir la conexión bidireccional entre el terminal de usuario y la instalación segura en ausencia de personal autorizado con las credenciales criptográficas necesarias.
La figura 1 es un diagrama de bloques que ilustra esquemáticamente un sistema 20 para la monitorización y el control seguros, según una realización de la presente invención. En este ejemplo, el sistema 20 comprende un terminal 24 de usuario, que se usa para monitorizar y controlar una instalación segura; por ejemplo, una estación 22 de control de servicios públicos, tal como una estación de transmisión y conmutación de una compañía de energía eléctrica. El terminal 24 se comunica con la estación 22 a través de una red 26 de área amplia, que puede comprender cualquier red cableada o inalámbrica adecuada, o una combinación de tales redes, incluidas redes públicas, tales como la Internet pública. La estación 22 normalmente comprende una red interna 40 de control, que incluye elementos operativos, tales como centralitas, que crean, interrumpen y regulan las conexiones de alimentación, así como componentes de monitorización, como sensores. Aunque por simplicidad, solo se muestra una única estación 22 en la Fig. 1, en la práctica, las empresas de servicios públicos generalmente operan muchas de tales estaciones. En muchos sistemas reales, las estaciones 22 no están atendidas in situ, y se monitorizan y controlan de forma remota, utilizando un único enlace saliente para transmitir datos para la monitorización. En la presente realización, la estación 22 está controlada por el terminal 24 de usuario remoto, y ofrece la funcionalidad de dispositivo delegado TCP cuando se requiere para este fin, como se describe en la presente memoria.
Aunque el ejemplo ilustrado se refiere, a modo de ilustración, a una red eléctrica, los principios de la presente invención no se limitan a este contexto operativo particular. Por el contrario, el aparato y los métodos que se describen a continuación se pueden aplicar a servicios públicos de otros tipos (como los servicios de gas o agua, por ejemplo), así como en entornos industriales y sustancialmente cualquier otra aplicación en la que se deba ejercer un control estricto sobre datos e instrucciones que puedan introducirse en una instalación protegida. La estación 22 es solo un ejemplo de dicha instalación. Se describen a continuación ciertas realizaciones de la presente invención, en aras de la claridad y sin limitación, con respecto a los elementos del sistema 20, pero los principios de estas realizaciones y las técnicas que incorporan pueden aplicarse de manera similar en otros entornos operativos en los que una instalación deba ser protegida contra la entrada de datos no deseados y el acceso no autorizado.
La estación 22 está diseñada normalmente como una instalación cerrada y segura, protegida físicamente contra la entrada no autorizada. Un ordenador anfitrión 41 en la estación 22 introduce instrucciones a las centralitas en la red 40 y monitoriza el funcionamiento de las centralitas y otros componentes de la estación. Normalmente, la red 40 comprende múltiples sensores y activadores, que se distribuyen a través de la estación 22 e informan a través de una red interna segura al ordenador principal 41. El ordenador 41 emite información, incluyendo posiblemente una salida de pantalla gráfica, a través de un enlace unidireccional 34 a una interfaz 38 de salida. La interfaz 38 de salida está conectada a la red 26, que transmite la información de salida al terminal 24. El enlace unidireccional 34 conecta una zona segura 28, que contiene los componentes protegidos de la estación 22, a una zona 30 de antememoria, que es accesible para la red 26. Aunque la interfaz 38 de salida normalmente comprende un puerto de red convencional y bidireccional, el enlace unidireccional 34 impide cualquier tipo de acceso a la zona segura 28 a través de la interfaz 38 de salida.
El enlace unidireccional 34 transporta información de salida desde la estación 22 a la red 26, pero es físicamente incapaz de transmitir datos de entrada desde la red a la estación. Para este último fin, la estación 22 comprende una entrada segura 36, que normalmente tiene una interfaz de entrada acoplada a la red 26 y otra interfaz a los elementos protegidos de la estación. En este ejemplo, la entrada segura 36 recibe y decodifica un flujo de símbolos (normalmente, símbolos cifrados) transmitidos por el terminal 24 a través de la red 26, y transmite los símbolos decodificados a través de un enlace unidireccional 32 al ordenador principal 41. Detalles de la estructura y operación de la entrada segura 36 se describen adicionalmente, por ejemplo, en la publicación de solicitud de patente estadounidense 2016/01123844 mencionada anteriormente. El ordenador anfitrión 41 en particular y la zona segura 28 en general no reciben entradas de la red 26 salvo a través de la entrada 36 y el enlace unidireccional 32, que normalmente están contenidos en la estación 22 y, así, están protegidos contra manipulaciones físicas y eléctricas indebidas.
El terminal 24 recibe la salida de datos por la estación 22 a través de la salida 38 por medio de una ruta 42 de salida a través de la red 26, e introduce datos, como instrucciones y/o consultas, en la estación 22 a través de una ruta 44 de entrada separada a la entrada 36. Como se señaló anteriormente, la entrada 36 y la salida 38 normalmente comprenden puertos separados e independientes a la red 26, con sus propias direcciones de red diferentes, como direcciones iP. Las rutas 42 y 44 son establecidas por separado por dispositivos de encaminamiento (no mostrados) en la red 26. El terminal 24 está configurado de manera similar con interfaces de entrada y salida separadas, como se muestra y describe a continuación con referencia a la Fig. 2.
Cuando es necesario transmitir tráfico orientado a la conexión hacia y desde el ordenador 41 en la estación 22, se activa un dispositivo delegado TCP 46 en la estación. Típicamente, el dispositivo delegado TCP 46 comprende un procesador, que está separado del ordenador 41 y tiene interfaces y soporte lógico adecuados para llevar a cabo las funciones que se describen en este documento. En la operación normal de la estación 22, las centralitas 48 y 50, normalmente centralitas de datos activadas por soporte físico, aíslan el dispositivo delegado TCP 46 de la red 26, de modo que todas las entradas del enlace unidireccional 32 al ordenador anfitrión 41 y otros elementos de la red interna 40 de control, así como las salidas del ordenador 41 y la red 40 al enlace unidireccional 34, no pasen por el dispositivo delegado TCP.
Sin embargo, cuando se invoca una conexión TCP con el terminal remoto 24, las centralitas 48 y 50 se activan para conectar enlaces unidireccionales 32 y 34 hacia y desde el dispositivo delegado TCP 46, el cual puede comenzar a continuación la emulación TCP. Normalmente, el dispositivo delegado TCP 46 se ejecuta en un módulo 47 de seguridad de soporte físico (HSM) instalado en la zona segura 28, para evitar manipulaciones indebidas y ataques. Además o alternativamente, el dispositivo delegado TCP 46 y/o las centralitas 48 y 50 comprenden otros componentes y soporte lógico de autenticación, como un módulo de plataforma fiable (TPM). El uso de dicho soporte físico seguro garantiza que las centralitas se activen y se pueda establecer una conexión TCP con el terminal 24 solo después de que el usuario del terminal se haya autenticado correctamente.
Normalmente, el HSM 47 (y de manera similar un HSM utilizado para el dispositivo delegado TCP en el terminal 24, como se describe a continuación) comprende un procesador controlado por soporte lógico, como una unidad central de procesamiento (CPU), con una memoria e interfaces de comunicaciones adecuadas para recibir y transmitir tramas TCP de datos desde y hacia las centralitas 48 y 50. Para estos fines, el HSM 47 puede comprender un subsistema de soporte físico disponible comercialmente, como el coprocesador criptográfico PCIe de IBM, que es una tarjeta criptográfica PCle®, programable y de respuesta a manipulaciones indebidas, que contiene una CPU, soporte físico de cifrado, RAM, memoria persistente, un generador de números aleatorios de soporte físico, reloj, soporte lógico inalterable de infraestructura y soporte lógico. El soporte lógico que se ejecuta en la CPU está hecho a medida, en la presente realización, para incluir la pila de dispositivo delegado TCP y la interfaz. Por lo tanto, como se señaló anteriormente, el propio código del dispositivo delegado nunca es realmente accesible desde la red 26. El código se almacena en la memoria del HSM en forma cifrada y se activa y descifra para ejecutarse en la CPU de1HSM, solo después de la autenticación adecuada. Debido a que el código se ejecuta solo internamente dentro del entorno de ejecución segura del HSM 47, no es posible copiar el código para usarlo desde otro ordenador en la red ni siquiera cuando el dispositivo delegado TCP 46 está activado.
La figura 2 es un diagrama de bloques que muestra esquemáticamente detalles del terminal 24 de usuario remoto, según una realización de la presente invención. En la realización ilustrada, el terminal 24 comprende una interfaz de usuario, que comprende un dispositivo 62 de entrada seguro y una pantalla 60, que son elementos separados física y funcionalmente. El dispositivo y la pantalla de entrada especiales y seguros son útiles en las operaciones rutinarias del terminal 24, cuando no se necesita una comunicación TCP bidireccional completa. Estos componentes seguros no son necesarios cuando el terminal 24 opera solo en un modo de monitorización, sin introducir datos o instrucciones en la estación 22, ni son necesarios cuando los dispositivos delegados TCP están en uso (en cuyo caso son suficientes un dispositivo de entrada de usuario convencional y una pantalla). El dispositivo 62 de entrada seguro y la pantalla 60 se describen aquí, sin embargo, junto con los enlaces unidireccionales 56 y 66, en aras de la integridad para demostrar un terminal de usuario con múltiples funciones y prestaciones completas.
El dispositivo 62 de entrada seguro, como un teclado, un ratón u otro elemento operado por el usuario, recibe entradas de un operario del terminal 24 y codifica estas entradas como una secuencia de símbolos cifrados utilizando una clave de cifrado preseleccionada. El enlace unidireccional 66 transporta la salida cifrada del dispositivo 62 a una interfaz 68 de salida del terminal 24.
La interfaz 68 de salida transmite la secuencia de símbolos cifrados desde el dispositivo 62 de entrada a través de la ruta 44 de entrada a través de la red 26 a la entrada 36, que decodifica los símbolos y, por lo tanto, proporciona una correspondiente secuencia de símbolos en claro al ordenador anfitrión 41. La interfaz 68 de salida puede, por ejemplo, establecer un conexión segura (como una conexión cifrada de seguridad de la capa de transporte [TLS], como se conoce en la técnica) con la entrada 36 a través de la red 26. Este tipo de medida convencional de seguridad de datos agrega una capa adicional de protección al funcionamiento de las otras medidas de seguridad descrito en la presente memoria. Sin embargo, esta conexión, que se establece entre las direcciones IP de la interfaz 68 de salida y la entrada 36, lleva solo la información que sale del terminal 24 a través del enlace unidireccional 66 (y posiblemente los paquetes de reconocimiento de la entrada 36), mientras que los enlaces 66 y 32 evitan que datos significativos lleguen al terminal 24 a través de la conexión.
Normalmente, aunque no necesariamente, el dispositivo 62 de entrada cifra las entradas del operario usando lógica de soporte físico y mantiene la clave de cifrado en una memoria (no mostrada) que es inaccesible para el usuario del terminal 24. Esta clave también puede ser inaccesible para un procesador anfitrión 72 que se utilice para ejecutar funciones basadas en el soporte lógico del terminal. Para el propósito de estas funciones basadas en soporte lógico (incluidas las aplicaciones que se ejecutan a través de conexiones TCP a la estación 22), el dispositivo 62 de entrada puede tener un modo de operación adicional no cifrado. Alternativamente, uno o más dispositivos de entrada adicionales (no mostrados) pueden conectarse al terminal 24, o, si el terminal 24 está configurado para enviar entradas a la estación 22 solo a través de una conexión TCP segura, el dispositivo 62 de entrada puede ser reemplazado por un dispositivo ordinario de entrada sin cifrado.
Paralelamente a la operación de la ruta 44 de entrada que se describe anteriormente, una interfaz 54 de entrada del terminal 24 recibe la salida de datos generada por la estación 22 y transmitida a través de la ruta 42 de salida a través de la red 26 a través de la salida 38. La interfaz 54 de entrada transmite los datos a través de un enlace unidireccional 56 a la pantalla 60, que presenta los datos en forma alfanumérica y/o gráfica. Para estos fines, la interfaz 54 de entrada normalmente comprende un controlador de interfaz de red (NIC), acoplado para transmitir y recibir paquetes hacia y desde la red 26, junto con un controlador de comunicaciones adecuado para transmitir datos a través del enlace unidireccional 56 y una antememoria adecuada y circuitos lógicos (controlados por soporte físico o soporte lógico) que los conectan. Estas funciones pueden llevarse a cabo, por ejemplo, mediante una pasarela de enlace unidireccional Waterfall.
Como se señaló anteriormente, en el funcionamiento normal del terminal 24, la ruta 44 de entrada desde la interfaz 68 de salida del terminal 24 a la estación 22 y la ruta 42 de salida desde la estación 22 a la pantalla 60 están separadas y son independientes, sin ninguna interacción electrónica entre estas rutas dentro del terminal 24. La interfaz 54 de entrada puede establecer una conexión segura adicional (como una conexión TLS) con la salida 38 a través de la red 26, que es independiente de la conexión entre la interfaz 68 de salida y la entrada 36. La única conexión real que normalmente existe entre las rutas 44 y 42 de entrada y salida es la conexión cognitiva realizada por el operario del terminal 24.
Sin embargo, como se explicó anteriormente, el operario del terminal 24 puede necesitar interactuar ocasionalmente con el ordenador 41 en la estación 22 usando una aplicación cliente/servidor o entre dispositivos del mismo nivel basada en una conexión. Para este fin, el terminal 24 comprende un módulo 52 de soporte de protocolo seguro con un dispositivo delegado TCP 70, que interactúa con el dispositivo delegado TCP 46 en la estación 22 cuando se activa. Como en el lado de la estación, el dispositivo delegado TCP 70 comprende un procesador, que está separado del procesador anfitrión 72 y tiene interfaces y soporte lógico adecuados para llevar a cabo las funciones que se describen en este documento. El módulo 52, que incluye el dispositivo delegado TCP 70 y las centralitas 58 y 64, generalmente se implementa como una unidad de soporte físico segura, a prueba de manipulaciones indebidas, que está reforzada contra el uso y la ingeniería inversa no autorizados. El dispositivo delegado TCP 70 puede conectarse y comunicarse con el procesador anfitrión 72 a través de un bus adecuado, como un bus PCIe.
Dentro del módulo 52, al menos el dispositivo delegado 70 de TCP se ejecuta en un HSM 74, similar a1HSM 47 que se describió anteriormente. La activación del HSM 74 está condicionada, por ejemplo, a la inserción por parte del usuario de una llave adecuada 76, como una tarjeta inteligente o SIM, o la presentación de otras credenciales de soporte físico, posiblemente acompañadas de otras medidas de seguridad, como contraseña y/o autenticación biométrica del usuario. Para una mayor seguridad, el HSM 74 puede requerir que el usuario presente una clave adicional para activar el soporte lógico del dispositivo delegado TCP, además de la llave utilizada para activar e1HSM.
La llave 76 generalmente contiene una o más claves criptográficas privadas. E1HSM 74 utiliza estas claves para enviar instrucciones de activación al HSM 47, y hace que los HSM 47 y 74 activen el código del dispositivo delegado (incluido el descifrado del código almacenado utilizando la clave) y ejecutan el código dentro de la instalación de ejecución segura de los HSM.
En el funcionamiento normal del terminal 24, cuando HSM 74 no se activa, las centralitas 58 y 64 aíslan el dispositivo delegado TCP 70 de la red 26, de modo que todas las entradas del enlace unidireccional 56 y la salida al enlace unidireccional 66 no pasan por el dispositivo delegado TCP. Sin embargo, cuando se activa HSM 74 y se invoca una conexión TCP, las centralitas 58 y 64 operan para conectar enlaces unidireccionales 56 y 66 hacia y desde el dispositivo delegado TCP 70, que a continuación puede comenzar la emulación TCP. Con este fin, el dispositivo delegado TCP 70 también da instrucciones a las centralitas 48 y 50 en la estación 22 para que conecten el dispositivo delegado TCP 46 a la entrada 36 y la salida 38, como se describió anteriormente. Normalmente, la instrucción para las centralitas 48 y 50 va acompañada de credenciales criptográficas, proporcionadas por e1HSM 74 que permiten, por ejemplo, que el controlador responsable en la estación 22 autentique la instrucción antes de activar las centralitas.
Alternativamente, el HSM 74 puede ser el único responsable de la seguridad de los datos en el terminal 24. En este caso, las centralitas 58 y 64 pueden ser activadas manualmente por el operario del terminal 24, o pueden eliminarse por completo. (Las centralitas 48 y 50 en la estación 22, sin embargo, aún proporcionan una medida de seguridad adicional útil). Además o alternativamente, los enlaces unidireccionales 56 y 66 en el terminal 24 pueden reemplazarse por una o más conexiones bidireccionales normales, mientras se mantiene el uso de enlaces unidireccionales 32 y 34 para proteger la estación 22 del acceso no autorizado.
En cualquier caso, una vez que se han activado los HSM 47 y 74, como se describió anteriormente, los dispositivos delegados TCP 70 y 46 se comunican entre sí para iniciar y configurar la emulación de la interfaz de conexión TCP. La interacción entre los dispositivos delegados TCP es similar a la que existe entre los puntos finales TCP convencionales, salvo que, en el presente caso, las tramas TCP se transmiten desde el dispositivo delegado TCP 70 al dispositivo delegado TCP 46 por la ruta 44 de entrada y desde el dispositivo delegado TCP 46 al dispositivo delegado TCP 70 por la ruta 42 de salida. Como se explicó anteriormente, los puntos finales de la ruta 44 de entrada tienen direcciones IP diferentes de los puntos finales de la ruta 42 de salida. Una vez que la conexión TCP emulada está configurada y en funcionamiento, los dispositivos delegados TCP 46 y 70 notifican a los respectivos anfitriones 41 y 72 que la conexión está disponible para que la aplicación deseada pueda ejecutarse.
Normalmente, toda la comunicación entre los dispositivos delegados TCP 46 y 70 está firmada por claves. Por lo tanto, cuando se elimina la clave 76, el sistema 20 pasa al estado “sin dispositivo delegado”, en el cual los HSM 47 y 74 son inaccesibles, y las centralitas que conectan los dispositivos delegados TCP a la red 26 están bloqueadas. Además o alternativamente, los servidores delegados TCP 46 y 70 intercambian regularmente mensajes de autorización y se apagan si no llega un mensaje de autorización cuando se esperaba.
Los elementos de la estación 22 y el terminal 24 se muestran en las figuras y se describen anteriormente en términos de bloques funcionales separados únicamente por conveniencia y claridad conceptual. En implementaciones prácticas, dos o más de estos bloques pueden combinarse en un único elemento de circuito o, adicional o alternativamente, ciertos bloques pueden dividirse en subbloques y circuitos separados. Se considera que todas estas realizaciones están dentro del alcance de la presente invención.

Claims (14)

REIVINDICACIONES
1. Un sistema (20) de comunicaciones, que comprende:
una estación (22), que comprende unas interfaces primera y segunda (36, 38) configuradas para conectarse a una red (26) de paquetes de datos y tener respectivas direcciones diferentes de red primera y segunda;
un terminal (24), que comprende interfaces tercera y cuarta (54, 68) configuradas para conectarse a la red de paquetes de datos y tener respectivas direcciones diferentes de red tercera y cuarta,
en el que la estación está configurada para transmitir unos primeros datos al terminal a través de una primera ruta (42) a través de la red de paquetes de datos dirigida desde la primera interfaz a la tercera dirección de red, mientras que el terminal está configurado para transmitir segundos datos a la estación durante una segunda ruta (44) a través de la red de paquetes de datos dirigida desde la cuarta interfaz a la segunda dirección de red; y
dispositivos delegados primero y segundo (46, 70) de protocolo de control de transmisión, TCP, que se implementan respectivamente en la estación y en el terminal, y están configurados para emular una conexión t Cp entre la estación y el terminal mediante la transmisión de tramas TCP desde la estación al terminal solo sobre la primera ruta y desde el terminal a la estación solo sobre la segunda ruta;
en el que la estación comprende un primer enlace unidireccional saliente conectado entre el primer dispositivo delegado TCP y la primera interfaz y un primer enlace unidireccional entrante conectado entre la segunda interfaz y el primer dispositivo delegado TCP;
en el que los enlaces unidireccionales están configurados físicamente para transportar señales en una dirección y para ser incapaces de transportar señales en la dirección opuesta;
caracterizado por que la estación comprende unas centralitas primera y segunda, que se acoplan entre los enlaces unidireccionales saliente y entrante y el primer dispositivo delegado TCP y están configuradas para conectar el primer dispositivo delegado TCP a la red de paquetes de datos a través de los enlaces unidireccionales saliente y entrante solo cuando la conexión TCP emulada está en uso.
2. El sistema según la reivindicación 1 en el que el terminal comprende un segundo enlace unidireccional saliente conectado entre el segundo dispositivo delegado TCP y la cuarta interfaz y un segundo enlace unidireccional entrante conectado entre la tercera interfaz y el segundo dispositivo delegado TCP.
3. El sistema según la reivindicación 1 o 2 en el que la estación comprende un ordenador central (anfitrión), que está configurado para transmitir y recibir paquetes de datos hacia y desde la red de paquetes de datos a través de los enlaces unidireccionales salientes y entrantes, respectivamente, y que está acoplado al primer dispositivo delegado TCP para transmitir y recibir datos a través de la conexión TCP emulada,
en el que las centralitas primera y segunda están configuradas para aislar el primer dispositivo delegado TCP cuando la conexión TCP emulada no está en uso y para transportar paquetes de datos entrantes desde el enlace unidireccional entrante al ordenador anfitrión y transmitir paquetes de datos salientes desde el ordenador al enlace unidireccional saliente, sin pasar por el primer dispositivo delegado TCP.
4. El sistema según la reivindicación 3 en el que la estación comprende un módulo de seguridad de soporte físico (HSM), que está acoplado para controlar la activación de las centralitas.
5. El sistema según una cualquiera de las reivindicaciones 1 a 4 en el que el terminal comprende un módulo de soporte de protocolo seguro, que comprende un módulo de seguridad de soporte físico, HSM, en el que se ejecuta el segundo dispositivo delegado TCP.
6. El sistema según la reivindicación 5 en el que la activación del HSM para emular la conexión TCP está condicionada a la presentación de una credencial de soporte físico al HSM.
7. El sistema según la reivindicación 5 o 6 en el que el módulo de soporte de protocolo seguro comprende una primera centralita, que está acoplada entre la tercera interfaz y el HSM, y una segunda centralita, que está acoplada entre la cuarta interfaz y el HSM, y en el que las centralitas primera y segunda están configuradas para conectar e1HSM a la red de paquetes de datos a través de las interfaces tercera y cuarta solo cuando la conexión TCP emulada está en uso.
8. El sistema según la reivindicación 7 en el que el terminal comprende un procesador anfitrión, que está configurado para recibir y transmitir paquetes de datos desde y hacia la red de paquetes de datos a través de las interfaces tercera y cuarta, respectivamente, y que está acoplado al HSM para transmitir y recibir datos a través de la conexión TCP emulada,
en el que las centralitas primera y segunda están configuradas para aislar el segundo dispositivo delegado TCP cuando la conexión TCP emulada no está en uso y para transportar paquetes de datos entrantes desde la tercera interfaz al procesador anfitrión y transmitir paquetes de datos salientes desde el procesador anfitrión a la cuarta interfaz, sin pasar por el HSM.
9. Un método de comunicaciones que comprende:
conectar una estación (22) a una red (26) de paquetes de datos a través de unas interfaces primera y segunda (36, 38) que tienen respectivas direcciones diferentes de red primera y segunda;
conectar un terminal (24) a la red de paquetes de datos a través de las interfaces tercera y cuarta (54, 68) que tienen respectivas direcciones diferentes de red tercera y cuarta; y
emular una conexión de protocolo de control de transmisión, TCP, entre la estación y el terminal mediante la transmisión de las primeras tramas TCP desde un primer dispositivo delegado TCP (46) implementado en la estación a un segundo dispositivo delegado TCP (70) implementado en el terminal solo por una primera ruta (42) a través de la red de paquetes de datos dirigida desde la primera interfaz a la tercera dirección de red, y transmitir las segundas tramas t Cp desde el segundo dispositivo delegado TCP en el terminal al primer dispositivo delegado TCP en la estación solo por una segunda ruta (44) a través del paquete red de datos dirigida desde la cuarta interfaz a la segunda dirección de red;
en el que la conexión de la estación comprende conectar un primer enlace unidireccional saliente entre el primer dispositivo delegado TCP y la primera interfaz y conectar un primer enlace unidireccional entrante entre la segunda interfaz y el primer dispositivo delegado TCP;
en el que los enlaces unidireccionales están configurados físicamente para transportar señales en una dirección y para ser incapaces de transportar señales en la dirección opuesta;
caracterizado por que la conexión de la estación comprende, además, la activación de las centralitas primera y segunda, acopladas respectivamente entre los enlaces unidireccionales salientes y entrantes y el primer dispositivo delegado TCP, para conectar el primer dispositivo delegado TCP a la red de paquetes de datos a través de los enlaces unidireccionales salientes y entrantes solo cuando la conexión TCP emulada está en uso.
10. El método según la reivindicación 9 en el que la conexión del terminal comprende conectar un segundo enlace unidireccional saliente conectado entre el segundo dispositivo delegado TCP y la cuarta interfaz y conectar un segundo enlace unidireccional entrante entre la tercera interfaz y el segundo dispositivo delegado TCP.
11. El método según la reivindicación 9 o 10 en el que la estación (22) comprende un ordenador anfitrión, que transmite y recibe paquetes de datos hacia y desde la red de paquetes de datos a través de los enlaces unidireccionales salientes y entrantes, respectivamente, y que está acoplado al primer dispositivo delegado TCP para transmitir y recibir datos a través de la conexión TCP emulada,
en el que las centralitas primera y segunda aíslan el primer dispositivo delegado TCP cuando la conexión TCP emulada no está en uso y transmiten los paquetes de datos entrantes desde el enlace unidireccional entrante al ordenador anfitrión y transmiten los paquetes de datos salientes desde el ordenador al enlace saliente de ruta, sin pasar por el primer dispositivo delegado TCP.
12. El método según la reivindicación 11 en el que la estación comprende un módulo de seguridad de soporte físico, HSM, que controla la activación de las centralitas.
13. El método según una cualquiera de las reivindicaciones 9 a 12 en el que la emulación de la conexión TCP comprende ejecutar el segundo dispositivo delegado TCP en un módulo de seguridad de soporte físico (HSM) en el terminal.
14. El método según la reivindicación 13 en el que la emulación de la conexión TCP está condicionada a la presentación de una credencial de soporte físico al HSM.
ES17151095T 2016-02-14 2017-01-11 Sistema y método de comunicaciones Active ES2748229T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US201662295074P 2016-02-14 2016-02-14

Publications (1)

Publication Number Publication Date
ES2748229T3 true ES2748229T3 (es) 2020-03-16

Family

ID=57890652

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17151095T Active ES2748229T3 (es) 2016-02-14 2017-01-11 Sistema y método de comunicaciones

Country Status (5)

Country Link
US (1) US10356226B2 (es)
EP (1) EP3206365B1 (es)
ES (1) ES2748229T3 (es)
HU (1) HUE046684T2 (es)
IL (1) IL250010B (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3506587A1 (en) * 2017-12-29 2019-07-03 Nagravision S.A. Integrated circuit
IL268485B (en) * 2018-08-13 2022-04-01 Waterfall Security Solutions Ltd Automatic security response using one-way links

Family Cites Families (207)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4213177A (en) 1978-04-24 1980-07-15 Texas Instruments Incorporated Eight bit standard connector bus for sixteen bit microcomputer using mirrored memory boards
US4375665A (en) 1978-04-24 1983-03-01 Texas Instruments Incorporated Eight bit standard connector bus for sixteen bit microcomputer using mirrored memory boards
US4214302A (en) 1978-04-24 1980-07-22 Texas Instruments Incorporated Eight bit standard connector bus for sixteen bit microcomputer
US4163289A (en) 1978-05-01 1979-07-31 Texas Instruments Incorporated Sixteen bit microcomputer memory boards for use with eight bit standard connector bus
EP0293517B1 (de) 1987-06-02 1992-11-25 Deutsche ITT Industries GmbH Steuerprozessor
US5185877A (en) 1987-09-04 1993-02-09 Digital Equipment Corporation Protocol for transfer of DMA data
EP0343567A3 (en) 1988-05-25 1991-01-09 Hitachi, Ltd. Multi-processing system and cache apparatus for use in the same
JPH0294836A (ja) 1988-09-30 1990-04-05 Aisin Seiki Co Ltd 秘匿通信制御装置
US5347579A (en) 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5163138A (en) 1989-08-01 1992-11-10 Digital Equipment Corporation Protocol for read write transfers via switching logic by transmitting and retransmitting an address
US4987595A (en) 1989-09-11 1991-01-22 Motorola, Inc. Secure cryptographic processor arrangement
US5289478A (en) 1991-03-11 1994-02-22 Fujitsu Limited Method and means for verification of write data
US5596718A (en) 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
IL103062A (en) 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
US5483658A (en) 1993-02-26 1996-01-09 Grube; Gary W. Detection of unauthorized use of software applications in processing devices
US5454039A (en) 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5835726A (en) 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
GB2285524B (en) 1994-01-11 1998-02-04 Advanced Risc Mach Ltd Data memory and processor bus
US5815577A (en) 1994-03-18 1998-09-29 Innovonics, Inc. Methods and apparatus for securely encrypting data in conjunction with a personal computer
US5517569A (en) 1994-03-18 1996-05-14 Clark; Dereck B. Methods and apparatus for interfacing an encryption module with a personal computer
US5530758A (en) 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
US5548646A (en) 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
WO1997005551A1 (en) 1995-07-31 1997-02-13 Verifone, Inc. Method and apparatus for operating resources under control of a security module or other secure processor
US5748871A (en) 1995-08-11 1998-05-05 Symbios Logic Inc. Dual bus architecture for a storage device
US5829046A (en) 1995-10-27 1998-10-27 Emc Corporation On-line tape backup using an integrated cached disk array
US6331856B1 (en) 1995-11-22 2001-12-18 Nintendo Co., Ltd. Video game system with coprocessor providing high speed efficient 3D graphics and digital audio signal processing
US5825879A (en) 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
JPH10178421A (ja) 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
JP3526524B2 (ja) 1996-10-31 2004-05-17 松下電器産業株式会社 一方向データ変換装置及び機器認証システム
US5703562A (en) 1996-11-20 1997-12-30 Sandia Corporation Method for transferring data from an unsecured computer to a secured computer
US5940507A (en) 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
US5946399A (en) 1997-02-18 1999-08-31 Motorola, Inc. Fail-safe device driver and method
US5995628A (en) 1997-04-07 1999-11-30 Motorola, Inc. Failsafe security system and method
JP3710257B2 (ja) 1997-06-10 2005-10-26 キヤノン株式会社 カメラ制御システムおよびその制御方法およびその制御を実行するプログラムを記憶した記憶媒体
US6289377B1 (en) 1997-11-10 2001-09-11 General Instrument Corporation Dynamic network configuration of a one-way adapter using a proxy agent that communicates with a resource server through a configured return path adapter
IL122230A (en) 1997-11-17 2003-12-10 Milsys Ltd Biometric system and techniques suitable therefor
US6134661A (en) 1998-02-11 2000-10-17 Topp; William C. Computer network security device and method
US6023570A (en) 1998-02-13 2000-02-08 Lattice Semiconductor Corp. Sequential and simultaneous manufacturing programming of multiple in-system programmable systems through a data network
US7523856B2 (en) 1998-04-17 2009-04-28 Diebold Self-Service Systems Cash dispensing automated banking machine with flexible display
GB9816503D0 (en) 1998-07-30 1998-09-23 Ncr Int Inc Self-service terminal
US6442607B1 (en) 1998-08-06 2002-08-27 Intel Corporation Controlling data transmissions from a computer
US6304973B1 (en) 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US6970183B1 (en) 2000-06-14 2005-11-29 E-Watch, Inc. Multimedia surveillance and monitoring system including network configuration
US6738388B1 (en) 1998-09-10 2004-05-18 Fisher-Rosemount Systems, Inc. Shadow function block interface for use in a process control network
US6317831B1 (en) 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
US6167459A (en) 1998-10-07 2000-12-26 International Business Machines Corporation System for reassigning alias addresses to an input/output device
US6185638B1 (en) 1998-10-07 2001-02-06 International Business Machines Corporation Method and system for dynamically assigning addresses to an input/output device
US6170023B1 (en) 1998-10-07 2001-01-02 International Business Machines Corporation System for accessing an input/output device using multiple addresses
US6202095B1 (en) 1998-10-07 2001-03-13 International Business Machines Corporation Defining characteristics between processing systems
US6467009B1 (en) 1998-10-14 2002-10-15 Triscend Corporation Configurable processor system unit
US6615244B1 (en) 1998-11-28 2003-09-02 Tara C Singhal Internet based archive system for personal computers
US6275891B1 (en) 1999-02-25 2001-08-14 Lsi Logic Corporation Modular and scalable system for signal and multimedia processing
US6957330B1 (en) 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling
KR20010011667A (ko) 1999-07-29 2001-02-15 이종우 보안 기능을 갖는 키보드 및 이를 이용한 시스템
DE10033673B4 (de) 1999-08-17 2005-10-20 Ibm Verfahren zum Archivieren und Ausliefern von Dokumenten unter Verwendung eines Zentralarchivsystems
US7424543B2 (en) 1999-09-08 2008-09-09 Rice Iii James L System and method of permissive data flow and application transfer
US6542868B1 (en) 1999-09-23 2003-04-01 International Business Machines Corporation Audio notification management system
US6643701B1 (en) 1999-11-17 2003-11-04 Sun Microsystems, Inc. Method and apparatus for providing secure communication with a relay in a network
US6601170B1 (en) 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Secure internet user state creation method and system with user supplied key and seeding
CA2314573C (en) 2000-01-13 2009-09-29 Z.I. Probes, Inc. System for acquiring data from a facility and method
US6601126B1 (en) 2000-01-20 2003-07-29 Palmchip Corporation Chip-core framework for systems-on-a-chip
US7100048B1 (en) 2000-01-25 2006-08-29 Space Micro Inc. Encrypted internet and intranet communication device
US6915435B1 (en) 2000-02-09 2005-07-05 Sun Microsystems, Inc. Method and system for managing information retention
US6636838B1 (en) 2000-02-23 2003-10-21 Sun Microsystems, Inc. Content screening with end-to-end encryption
US8959582B2 (en) 2000-03-09 2015-02-17 Pkware, Inc. System and method for manipulating and managing computer archive files
JP2001285296A (ja) 2000-03-29 2001-10-12 Fujitsu Ltd 中継装置
DE60134696D1 (de) 2000-05-23 2008-08-21 Hitachi Ltd Rechnersystem mit Fernkopiereinrichtung
US6931549B1 (en) 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
US6862663B1 (en) 2000-06-30 2005-03-01 Intel Corporation Cache having a prioritized replacement technique and method therefor
WO2002017587A2 (en) 2000-08-25 2002-02-28 Research In Motion Limited System and method for implementing an enhanced transport layer security protocol
US7734724B2 (en) 2000-09-06 2010-06-08 Xanboo Inc. Automated upload of content based on captured event
US6986061B1 (en) 2000-11-20 2006-01-10 International Business Machines Corporation Integrated system for network layer security and fine-grained identity-based access control
US20020064282A1 (en) 2000-11-29 2002-05-30 Dmitrii Loukianov Decryption key management in remote nodes
US20040071311A1 (en) 2000-12-09 2004-04-15 Jong-Uk Choi Network camera apparatus, network camera server and digital video recorder for preventing forgery and alteration of a digital image, and apparatus for authenticating the digital image from said apparatus, and method thereof
US20020112181A1 (en) 2000-12-12 2002-08-15 Smith Mark Elwin Multilevel secure network access system
US6990469B2 (en) 2000-12-20 2006-01-24 Pitney Bowes Inc. Method for reissuing indicium in a postage metering system
US7165096B2 (en) 2000-12-22 2007-01-16 Data Plow, Inc. Storage area network file system
GB2371125A (en) 2001-01-13 2002-07-17 Secr Defence Computer protection system
US7093279B2 (en) 2001-03-28 2006-08-15 Intel Corporation Method and system for automatic invocation of secure sockets layer encryption on a parallel array of Web servers
US7392541B2 (en) 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
US6990199B2 (en) 2001-06-12 2006-01-24 Corrent Corporation Apparatus and method for cipher processing system using multiple port memory and parallel read/write operations
JP4226231B2 (ja) 2001-06-13 2009-02-18 株式会社日立国際電気 映像信号処理システム
US6941575B2 (en) 2001-06-26 2005-09-06 Digeo, Inc. Webcam-based interface for initiating two-way video communication and providing access to cached video
US7073070B2 (en) 2001-06-29 2006-07-04 Intel Corporation Method and apparatus to improve the protection of information presented by a computer
US6758404B2 (en) 2001-08-03 2004-07-06 General Instrument Corporation Media cipher smart card
US20030039354A1 (en) 2001-08-27 2003-02-27 Kimble David E. FIFO architecture with in-place cryptographic service
JP4511174B2 (ja) 2001-08-31 2010-07-28 アダプテック・インコーポレイテッド Tcp/ipを使用した高速度データ送信システムおよび方法
US7009530B2 (en) 2001-09-13 2006-03-07 M&Fc Holding, Llc Modular wireless fixed network for wide-area metering data collection and meter module apparatus
GB2385951A (en) 2001-09-21 2003-09-03 Sun Microsystems Inc Data encryption and decryption
US6671525B2 (en) 2001-12-13 2003-12-30 Motorola, Inc. Beacon assisted hybrid asynchronous wireless communications protocol
JP4122777B2 (ja) 2002-01-18 2008-07-23 日本ビクター株式会社 コンテンツ記録再生装置
US20040024710A1 (en) 2002-03-07 2004-02-05 Llavanya Fernando Secure input pad partition
JP2003280826A (ja) 2002-03-27 2003-10-02 Hitachi Ltd 記憶サブシステム
US7324515B1 (en) 2002-03-27 2008-01-29 Cisco Technology, Inc. Proxy addressing scheme for cable networks
US7234158B1 (en) 2002-04-01 2007-06-19 Microsoft Corporation Separate client state object and user interface domains
JP4447821B2 (ja) 2002-04-15 2010-04-07 ソニー株式会社 情報処理装置および方法
US7679649B2 (en) 2002-04-19 2010-03-16 Ralston John D Methods for deploying video monitoring applications and services across heterogenous networks
JP3764125B2 (ja) 2002-04-26 2006-04-05 富士通株式会社 ゲートウェイ、通信端末装置、および通信制御プログラム
US20030212845A1 (en) 2002-05-07 2003-11-13 Court John William Method for high-speed data transfer across LDT and PCI buses
FI113121B (fi) 2002-05-30 2004-02-27 Metso Automation Oy Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi
US7366894B1 (en) 2002-06-25 2008-04-29 Cisco Technology, Inc. Method and apparatus for dynamically securing voice and other delay-sensitive network traffic
US20050288571A1 (en) 2002-08-20 2005-12-29 Welch Allyn, Inc. Mobile medical workstation
EP1391859A1 (en) 2002-08-21 2004-02-25 Strategic Vista International Inc. Digital video securtiy system
US20040125077A1 (en) 2002-10-03 2004-07-01 Ashton Jason A. Remote control for secure transactions
JP2004133733A (ja) 2002-10-11 2004-04-30 Sony Corp 表示装置および方法、並びにプログラム
KR20040079596A (ko) 2003-03-08 2004-09-16 주식회사 성진씨앤씨 허브를 내장한 네트워크 카메라
US7418600B2 (en) 2003-03-13 2008-08-26 International Business Machines Corporation Secure database access through partial encryption
EP1609042A2 (en) 2003-03-24 2005-12-28 Matsushita Electric Industrial Co., Ltd. Data protection management apparatus and data protection management method
US7798900B2 (en) 2003-04-03 2010-09-21 Igt Secure gaming system
US8234504B2 (en) 2003-04-15 2012-07-31 Broadcom Corporation Method and system for data encryption and decryption
US6842133B2 (en) 2003-04-30 2005-01-11 Intel Corporation Strobe through differential signaling
US8250235B2 (en) 2003-05-19 2012-08-21 Verizon Patent And Licensing Inc. Method and system for providing secure one-way transfer of data
JP2004343627A (ja) 2003-05-19 2004-12-02 Canon Inc デジタルカメラ
DE10324370B4 (de) * 2003-05-28 2009-04-23 Nokia Siemens Networks Gmbh & Co.Kg Netzknoten eines paketvermittelnden Kommunikationsnetzes und Verfahren zur Verkehrsverteilung von Datenverkehr in einem paketvermittelnden Kommunikationsnetz
US7246156B2 (en) 2003-06-09 2007-07-17 Industrial Defender, Inc. Method and computer program product for monitoring an industrial network
US7260833B1 (en) 2003-07-18 2007-08-21 The United States Of America As Represented By The Secretary Of The Navy One-way network transmission interface unit
JP4485293B2 (ja) 2003-09-08 2010-06-16 株式会社リコー 情報処理装置、クライアント端末、画像形成装置、データ加工方法およびその方法をコンピュータに実行させるプログラム
US7366916B2 (en) 2003-09-20 2008-04-29 Avaya Technology Corp. Method and apparatus for an encrypting keyboard
US7266847B2 (en) 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US7792300B1 (en) 2003-09-30 2010-09-07 Oracle America, Inc. Method and apparatus for re-encrypting data in a transaction-based secure storage system
US7685436B2 (en) 2003-10-02 2010-03-23 Itt Manufacturing Enterprises, Inc. System and method for a secure I/O interface
US20050085964A1 (en) 2003-10-21 2005-04-21 Knapp Benjamin P. Network coupled diagnosis and maintenance system
US7280956B2 (en) 2003-10-24 2007-10-09 Microsoft Corporation System, method, and computer program product for file encryption, decryption and transfer
CN1890920B (zh) 2003-10-31 2011-01-26 丛林网络公司 多播通信业务的安全传送
US8010789B2 (en) 2003-11-13 2011-08-30 Lantronix, Inc. Secure data transfer using an embedded system
JP4450609B2 (ja) 2003-11-28 2010-04-14 株式会社日立製作所 記憶装置
US7568098B2 (en) 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
US7336865B2 (en) 2003-12-19 2008-02-26 Hitachi Metals, Ltd. Optical switch
US7581097B2 (en) 2003-12-23 2009-08-25 Lenovo Pte Ltd Apparatus, system, and method for secure communications from a human interface device
JP4859348B2 (ja) 2004-02-18 2012-01-25 大日本印刷株式会社 コンピュータシステム
US20070258595A1 (en) 2004-03-11 2007-11-08 Universal Electronics Inc. Syncronizing Device-Specific Encrypted Data to and from Mobile Devices Using Detachable Storage Media
US7120723B2 (en) 2004-03-25 2006-10-10 Micron Technology, Inc. System and method for memory hub-based expansion bus
AU2004100268B9 (en) 2004-04-09 2004-07-15 Lockstep Consulting Pty Ltd Means and method of using cryptographic devices to combat online institution identity theft
US7119678B2 (en) 2004-05-26 2006-10-10 Honeywell International, Inc. Wireless light sensor input to a security system
EP1603088A1 (fr) 2004-06-03 2005-12-07 Nagracard S.A. Composant pour module de sécurité
US7761529B2 (en) 2004-06-30 2010-07-20 Intel Corporation Method, system, and program for managing memory requests by devices
US7254663B2 (en) 2004-07-22 2007-08-07 International Business Machines Corporation Multi-node architecture with daisy chain communication link configurable to operate in unidirectional and bidirectional modes
US7200693B2 (en) 2004-08-27 2007-04-03 Micron Technology, Inc. Memory system and method having unidirectional data buses
JP4555040B2 (ja) 2004-09-22 2010-09-29 株式会社日立製作所 ストレージ装置及びストレージ装置のライトアクセス処理方法
JP4555046B2 (ja) 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
US7441060B2 (en) 2004-10-29 2008-10-21 International Business Machines Corporation System, method and storage medium for providing a service interface to a memory system
JP4520840B2 (ja) 2004-12-02 2010-08-11 株式会社日立製作所 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体
JP4618785B2 (ja) 2004-12-24 2011-01-26 株式会社日立製作所 データ処理システム及び方法
US7477740B2 (en) 2005-01-19 2009-01-13 International Business Machines Corporation Access-controlled encrypted recording system for site, interaction and process monitoring
US20060195704A1 (en) 2005-01-27 2006-08-31 Hewlett-Packard Development Company, L.P. Disk array encryption element
US7761704B2 (en) 2005-03-17 2010-07-20 Oracle International Corporation Method and apparatus for expiring encrypted data
US7269704B2 (en) 2005-03-30 2007-09-11 Atmel Corporation Method and apparatus for reducing system inactivity during time data float delay and external memory write
US20060242423A1 (en) 2005-04-22 2006-10-26 Kussmaul John W Isolated authentication device and associated methods
US8069250B2 (en) 2005-04-28 2011-11-29 Vmware, Inc. One-way proxy system
US8041832B2 (en) 2005-05-05 2011-10-18 Verizon Services Corp. Network data distribution system and method
US7941860B2 (en) 2005-05-13 2011-05-10 Intel Corporation Apparatus and method for content protection using one-way buffers
US20060288010A1 (en) 2005-05-20 2006-12-21 Jeffrey Chen Networking at a convention
DE102005025169B4 (de) 2005-06-01 2007-08-02 Infineon Technologies Ag Kommunikationsvorrichtung und Verfahren zur Übermittlung von Daten
US20070063866A1 (en) 2005-06-02 2007-03-22 Andisa Technologies, Inc. Remote meter monitoring and control system
US20060294295A1 (en) 2005-06-24 2006-12-28 Yukio Fukuzo DRAM chip device well-communicated with flash memory chip and multi-chip package comprising such a device
US20070028027A1 (en) 2005-07-26 2007-02-01 Micron Technology, Inc. Memory device and method having separate write data and read data buses
JP4764103B2 (ja) 2005-08-18 2011-08-31 株式会社東芝 コンテンツデータ配信システム、及び情報処理装置
US7509141B1 (en) 2005-09-29 2009-03-24 Rockwell Collins, Inc. Software defined radio computing architecture
US8301887B2 (en) 2005-09-30 2012-10-30 Blue Coat Systems, Inc. Method and system for automated authentication of a device to a management node of a computer network
US7421529B2 (en) 2005-10-20 2008-09-02 Qualcomm Incorporated Method and apparatus to clear semaphore reservation for exclusive access to shared memory
US7716467B1 (en) 2005-12-02 2010-05-11 Sprint Communications Company L.P. Encryption gateway service
US20070180263A1 (en) 2005-12-16 2007-08-02 David Delgrosso Identification and remote network access using biometric recognition
EP1802030A1 (en) 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
US20070174362A1 (en) 2006-01-18 2007-07-26 Duc Pham System and methods for secure digital data archiving and access auditing
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US8046821B2 (en) 2006-02-13 2011-10-25 Qualcomm Incorporated Mechanism and method for controlling network access to a service provider
US7441102B2 (en) 2006-02-28 2008-10-21 Freescale Semiconductor, Inc. Integrated circuit with functional state configurable memory and method of configuring functional states of the integrated circuit memory
US7849330B2 (en) 2006-03-20 2010-12-07 Hitachi, Ltd. Apparatus and method for secure data disposal
JPWO2007116487A1 (ja) 2006-03-31 2009-08-20 富士通株式会社 メモリ装置、そのエラー訂正の支援方法、その支援プログラム、メモリ・カード、回路基板及び電子機器
US7814316B1 (en) 2006-04-14 2010-10-12 Oracle America, Inc. System, method and data storage device for encrypting data
US7675867B1 (en) 2006-04-19 2010-03-09 Owl Computing Technologies, Inc. One-way data transfer system with built-in data verification mechanism
US20080059379A1 (en) 2006-05-18 2008-03-06 Icache, Inc. Method and apparatus for biometrically secured encrypted data storage and retrieval
US20070283297A1 (en) 2006-05-30 2007-12-06 Thomas Hein Signal processing circuit
HUE030535T2 (en) * 2006-06-27 2017-05-29 Waterfall Security Solutions Ltd One-way security connections from a security operating unit to a security operating unit
US20080005325A1 (en) 2006-06-28 2008-01-03 Microsoft Corporation User communication restrictions
IL177756A (en) 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
US20080065837A1 (en) 2006-09-07 2008-03-13 Sodick Co., Ltd. Computerized numerical control system with human interface using low cost shared memory
US20080066192A1 (en) 2006-09-07 2008-03-13 International Business Machines Corporation Keyless copy of encrypted data
US7660959B2 (en) 2006-09-28 2010-02-09 International Business Machines Corporation Managing encryption for volumes in storage pools
US20080144821A1 (en) 2006-10-26 2008-06-19 Marvell International Ltd. Secure video distribution
US20080120511A1 (en) 2006-11-17 2008-05-22 Electronic Data Systems Corporation Apparatus, and associated method, for providing secure data entry of confidential information
IL180020A (en) 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
WO2008074533A1 (en) 2006-12-21 2008-06-26 International Business Machines Corporation Training coordinator device and method
US20080155273A1 (en) 2006-12-21 2008-06-26 Texas Instruments, Inc. Automatic Bus Encryption And Decryption
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US20080263672A1 (en) 2007-04-18 2008-10-23 Hewlett-Packard Development Company L.P. Protecting sensitive data intended for a remote application
US7649452B2 (en) 2007-06-29 2010-01-19 Waterfall Solutions Ltd. Protection of control networks using a one-way link
US7992209B1 (en) * 2007-07-19 2011-08-02 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links
US7698470B2 (en) 2007-08-06 2010-04-13 Qimonda Ag Integrated circuit, chip stack and data processing system
US7941828B2 (en) 2007-08-24 2011-05-10 The Boeing Company Method and apparatus for simultaneous viewing of two isolated data sources
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US8046443B2 (en) 2008-08-21 2011-10-25 Red Hat, Inc. Rapid deployment remote network monitor
US8583979B1 (en) 2008-10-17 2013-11-12 Sk Hynix Memory Solutions Inc. Multiple interleavers in a coding system
IL194943A0 (en) 2008-10-27 2009-09-22 Human Interface Security Ltd Verification of data transmitted by computer
EP2230803A1 (en) * 2009-03-16 2010-09-22 BRITISH TELECOMMUNICATIONS public limited company Path characterisation in networks
US9305189B2 (en) * 2009-04-14 2016-04-05 Owl Computing Technologies, Inc. Ruggedized, compact and integrated one-way controlled interface to enforce confidentiality of a secure enclave
FR2951298B1 (fr) 2009-10-12 2016-02-05 France Etat Systeme informatique d'acces a des donnees confidentielles par au moins un boitier distant, boitier distant
US9098210B2 (en) 2009-10-29 2015-08-04 Oracle America, Inc. Automatically linking partitions on a tape media device
US9288137B2 (en) 2010-05-09 2016-03-15 Citrix Systems, Inc. Systems and methods for allocation of classes of service to network connections corresponding to virtual channels
JP5585725B2 (ja) 2011-04-20 2014-09-10 富士通株式会社 中継装置、及び復旧方法
US8615656B2 (en) 2012-01-09 2013-12-24 The Mitre Corporation Secure remote peripheral encryption tunnel
US9736121B2 (en) * 2012-07-16 2017-08-15 Owl Cyber Defense Solutions, Llc File manifest filter for unidirectional transfer of files
US9635037B2 (en) * 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9383890B2 (en) 2013-03-14 2016-07-05 General Electric Company Semantic zoom of graphical visualizations in industrial HMI systems
US9419975B2 (en) * 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
US9306972B2 (en) 2013-09-17 2016-04-05 Fireglass Ltd. Method and system for prevention of malware infections
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control

Also Published As

Publication number Publication date
IL250010B (en) 2020-04-30
US20170237834A1 (en) 2017-08-17
US10356226B2 (en) 2019-07-16
IL250010A0 (en) 2017-03-30
HUE046684T2 (hu) 2020-03-30
EP3206365A1 (en) 2017-08-16
EP3206365B1 (en) 2019-07-10

Similar Documents

Publication Publication Date Title
ES2717230T3 (es) Control remoto de instalaciones seguras
ES2911500T3 (es) Autorización físicamente asegurada para aplicaciones de servicios públicos
JP4579969B2 (ja) ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品
CN110996318A (zh) 一种变电站智能巡检机器人安全通信接入系统
ES2833368T3 (es) Escritorio remoto seguro
US20140237372A1 (en) System and method for secure unidirectional transfer of commands to control equipment
CN102349264A (zh) 卸载密码保护处理
US7818790B1 (en) Router for use in a monitored network
US20130191907A1 (en) Method and System for Secure Data Transmission with a VPN Box
CN104065485A (zh) 电网调度移动平台安全保障管控方法
ES2748229T3 (es) Sistema y método de comunicaciones
CN105119894A (zh) 基于硬件安全模块的通信系统及通信方法
ES2241275T3 (es) Metodo, disposicion y aparato para autentificacion.
EP3852334B1 (en) A system and a method for secure data transfer using air gapping hardware protocol
ES2927040T3 (es) Procedimiento de protección de flujos de datos entre un equipo de comunicación y un terminal remoto, equipo que implementa el procedimiento
Ayub et al. How are industrial control systems insecure by design? A deeper insight into real-world programmable logic controllers
US10523642B2 (en) Skeleton network: physical corner stone for the towering cyber house
KR20100025788A (ko) 에스에스에이취 통신환경의 암호화된 데이터 탐지시스템과 탐지방법
Cisco Enhancing Management Security
Singh et al. SCADA security issues and FPGA implementation of AES—A review
Rawal et al. No-sum IPsec Lite: Simplified and lightweight Internet security protocol for IoT devices
Song et al. Secure remote control of field-programmable network devices
Anderson Securing embedded linux
Shi et al. Design of Security Gateway Based On Dual-Homed Architecture
EP3051770A1 (en) User opt-in computer implemented method for monitoring network traffic data, network traffic controller and computer programs