ES2921204T3 - Sistema de comunicación y método de comunicación para transmisión unidireccional - Google Patents

Sistema de comunicación y método de comunicación para transmisión unidireccional Download PDF

Info

Publication number
ES2921204T3
ES2921204T3 ES21175846T ES21175846T ES2921204T3 ES 2921204 T3 ES2921204 T3 ES 2921204T3 ES 21175846 T ES21175846 T ES 21175846T ES 21175846 T ES21175846 T ES 21175846T ES 2921204 T3 ES2921204 T3 ES 2921204T3
Authority
ES
Spain
Prior art keywords
server
data packet
processor
data
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES21175846T
Other languages
English (en)
Other versions
ES2921204T1 (es
Inventor
Yuan Chen Chan
Po-Chih Hsu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Blackbear Taiwan Industrial Networking Security Ltd
Original Assignee
Blackbear Taiwan Industrial Networking Security Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Blackbear Taiwan Industrial Networking Security Ltd filed Critical Blackbear Taiwan Industrial Networking Security Ltd
Publication of ES2921204T1 publication Critical patent/ES2921204T1/es
Application granted granted Critical
Publication of ES2921204T3 publication Critical patent/ES2921204T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/0757Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1441Resetting or repowering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Electroluminescent Light Sources (AREA)
  • Computer And Data Communications (AREA)

Abstract

Se proporciona un sistema de comunicación y un método de comunicación para la transmisión unidireccional. El método de comunicación incluye: transmitir una regla de filtrado a un dispositivo lógico programable por un servidor; recibir una señal y obtener datos de la señal por el servidor; empacar los datos para generar al menos un paquete de datos por parte del servidor; transmitir al menos un paquete de datos al dispositivo lógico programable por el servidor; y determinar, de acuerdo con la regla de filtrado, si debe generar al menos un paquete de datos por el dispositivo lógico programable. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Sistema de comunicación y método de comunicación para transmisión unidireccional
Antecedentes
Campo técnico
La invención está dirigida a un sistema de comunicación y a un método de comunicación para transmisión unidireccional.
Descripción de la técnica relacionada
Para evitar que un sitio seguro (u OT: sitio de tecnología de operación (Operation Technology)) sea atacado por virus informáticos o piratas informáticos de Internet, normalmente se utiliza una técnica de transmisión unidireccional para realizar una transmisión de datos entre el sitio seguro y un sitio no seguro (o IT: sitio de tecnología de la información (Information Technology)). Un enlace unidireccional puede limitar el sentido de las señales, de tal manera que las señales solo se pueden transmitir desde el sitio seguro al sitio no seguro, y no se pueden transmitir señales desde el sitio no seguro al sitio seguro. Sin embargo, el sitio seguro no siempre es seguro, incluso si se implementa un enlace unidireccional entre el sitio seguro y el sitio no seguro. Por ejemplo, un dispositivo en el sitio seguro es fácil de ser atacado en un procedimiento de actualización de firmware o en un período de mantenimiento. Si el dispositivo en el sitio seguro ha sido atacado, el dispositivo puede transmitir información innecesaria, tal como virus maliciosos, al sitio no seguro. Por lo tanto, cómo proteger los dispositivos en el sitio no seguro para que no sean manipulados por los dispositivos en el sitio seguro es un asunto importante para el sector.
HEO YOUNGJUN ET AL: “A design of unidirectional security gateway for enforcement reliability and security of transmission data in industrial control systems”, 2016, páginas 310-313 analiza el problema de los ataques dirigidos contra instalaciones de sistemas de control industrial. Para proteger estas instalaciones de ataques, se puede aplicar una estrategia de defensa en profundidad a los sistemas de control industrial. Separa la red de control y la red de negocios, y utiliza una tecnología de transmisión de datos unidireccional para la transferencia de datos entre el área de mayor seguridad y el área de menor seguridad. Se sugiere un diseño de un sistema de puerta de enlace de seguridad unidireccional que proporciona corrección de errores hacia adelante.
El documento US 2020/127974 A1 da a conocer un sistema de transferencia unidireccional que utiliza una memoria compartida. Un procesador de entrada está acoplado a una interfaz de entrada y recibe y procesa información de entrada desde la interfaz de entrada. El procesador de entrada está acoplado a la memoria compartida para que la información se pueda escribir en la memoria compartida, pero no ser leída desde la memoria compartida. El procesador de entrada escribe la información de entrada procesada en la memoria compartida. Un procesador de salida está acoplado a la memoria compartida de modo que la información se pueda leer pero no escribir en la memoria compartida.
El documento EP 2849407 A1 da a conocer un sistema y un método para la prevención de infecciones con malware, comprendiendo el sistema: un servidor seguro, configurado para autenticar a un usuario y emitir un identificador (ID) asociado de manera única con el usuario, para recibir una entrada de usuario y enviar comandos basándose en la entrada recibida; un módulo de protección, configurado para validar transmisiones desde el servidor seguro, para reconstruir comandos basándose en los comandos enviados desde el servidor seguro y enviar los comandos reconstruidos que comprenden el ID de usuario único, y un procesador de representación (rendering, en inglés), configurado para recibir el comando reconstruido desde el módulo de protección.
El documento US 2013/152206 A1 da a conocer un dispositivo de comunicación para garantizar la transferencia segura de datos, equipado con un dispositivo de interfaz para controlar la transferencia de datos, un circuito integrado acoplado al dispositivo de interfaz, y equipado con un procesador, una memoria no volátil para almacenar al menos código de programa para el procesador, una memoria volátil, un pin de entrada y un pin de salida; y un conductor eléctrico que conecta eléctricamente el pin de entrada y el pin de salida. El conductor eléctrico pasa a través de una parte externa del recinto, lo que permite que un usuario corte fácilmente el conductor eléctrico.
Resumen
La presente invención es proporcionada por las reivindicaciones adjuntas. La siguiente descripción sirve para una mejor comprensión de la presente invención. En consecuencia, la presente invención está dirigida a un sistema de comunicación y a un método de comunicación para transmisión unidireccional. La presente invención puede evitar que los dispositivos en el sitio no seguro sean manipulados por dispositivos en el sitio seguro.
La presente invención está dirigida a un sistema de comunicación para transmisión unidireccional. El sistema de comunicación incluye un servidor y un circuito de enlace unidireccional. El servidor incluye un procesador. El circuito de enlace unidireccional incluye un dispositivo lógico programable, en donde el circuito de enlace unidireccional está conectado de manera comunicativa al servidor, en donde el procesador está configurado para: transmitir una regla de filtrado al dispositivo lógico programable; recibir una señal y obtener datos de la señal; empaquetar los datos para generar al menos un paquete de datos; y transmitir el al menos un paquete de datos al dispositivo lógico programable, en donde el dispositivo lógico programable está configurado para: determinar si enviar el al menos un paquete de datos de acuerdo con la regla de filtrado.
En un ejemplo de realización de la presente invención, el procesador transmite la regla de filtrado al dispositivo de lógica programable mediante un mensaje correspondiente a una clave pública, donde el dispositivo de lógica programable incluye: un módulo de plataforma de confianza que obtiene la regla de filtrado del mensaje según una clave privada correspondiente a la clave pública.
En la presente invención, el servidor incluye, además: un segundo dispositivo lógico programable y un temporizador de vigilancia. El segundo dispositivo lógico programable está acoplado al procesador. El temporizador de vigilancia está acoplado al segundo dispositivo lógico programable y al procesador, reiniciando el temporizador de vigilancia el procesador para reiniciar el servidor en respuesta a no recibir un comando del segundo dispositivo lógico programable en un período de tiempo preconfigurado.
En una realización a modo de ejemplo de la presente invención, el servidor incluye, además una memoria principal y un medio de almacenamiento. La memoria principal está acoplada al procesador. El medio de almacenamiento está acoplado al procesador, en donde el medio de almacenamiento almacena un programa de kernel; en donde el procesador reinicia el servidor cargando el programa de núcleo en la memoria principal.
En una realización a modo de ejemplo de la presente invención, la regla de filtrado está asociada con un formato de paquete del al menos un paquete de datos.
En una realización a modo de ejemplo de la presente invención, el formato del paquete incluye una cabecera de propiedad exclusiva, en donde la cabecera de propiedad exclusiva incluye una palabra de sincronización y una suma de verificación de la cabecera de propiedad exclusiva, en donde el dispositivo lógico programable determina si emitir el al menos un paquete de datos comprobando la palabra de sincronización y la suma de verificación según la regla de filtrado.
En una realización a modo de ejemplo de la presente invención, la cabecera de propiedad exclusiva incluye, además, al menos uno de: una marca de tiempo del sistema, un método de Hash de los datos, un método de cifrado de los datos, un tamaño total de los datos, un tamaño de datos del al menos un paquete de datos, y un número de secuencia del al menos un paquete de datos.
En una realización a modo de ejemplo de la presente invención, el formato de paquete es un formato de paquete de Ethernet.
En una realización a modo de ejemplo de la presente invención, el formato de paquete incluye, además: una trama de valor de longitud tipo que almacena al menos uno de un valor de Hash correspondiente al método de Hash y un nombre de archivo de destino de un archivo correspondiente al menos al único paquete de datos.
En una realización a modo de ejemplo de la presente invención, el servidor incluye, además, un transceptor acoplado al procesador, en donde el procesador recibe la regla de filtrado a través del transceptor.
En una realización a modo de ejemplo de la presente invención, el servidor incluye, además, un transceptor acoplado al procesador, en donde el procesador recibe la señal a través del transceptor.
En una realización a modo de ejemplo de la presente invención, la señal corresponde a un protocolo bidireccional, en donde el al menos un paquete de datos corresponde a un protocolo unidireccional.
En una realización a modo de ejemplo de la presente invención, el sistema de comunicación incluye, además, un dispositivo de almacenamiento, acoplado al circuito de enlace unidireccional, en donde el dispositivo lógico programable transmite el al menos un paquete de datos al dispositivo de almacenamiento en respuesta a la determinación de no emitir el al menos un paquete de datos.
La presente invención está dirigida a un método de comunicación para transmisión unidireccional tal como se da a conocer en la reivindicación 13.
En vista de lo anterior, la presente invención puede implementar un canal de transmisión unidireccional mediante un dispositivo lógico programable que puede filtrar paquetes de datos. No se enviará información innecesaria del sitio seguro al sitio no seguro.
Para hacer más comprensible lo anterior, a continuación se describen en detalle varias realizaciones acompañadas con dibujos.
Breve descripción de los dibujos
Los dibujos adjuntos se incluyen para proporcionar una mejor comprensión de la invención, y se incorporan y constituyen una parte de esta memoria descriptiva. Los dibujos ilustran realizaciones a modo de ejemplo de la invención y, junto con la descripción, sirven para explicar los principios de la invención.
La figura 1 ilustra un diagrama esquemático del sistema de comunicación para transmisión unidireccional, según una realización de la invención.
La figura 2 ilustra un diagrama esquemático del servidor, según una realización de la invención.
La figura 3 ilustra un diagrama esquemático del circuito de enlace unidireccional, según una realización de la invención.
La figura 4 ilustra un diagrama esquemático de la arquitectura de software ejecutada en la memoria principal, según una realización de la invención.
La figura 5 ilustra un diagrama esquemático del formato de paquete, según una realización de la invención.
La figura 6 ilustra un diagrama de flujo del método de comunicación para transmisión unidireccional, según una realización de la invención.
Descripción de las realizaciones
Con el fin de hacer más comprensible la invención, a continuación se describen varias realizaciones como ejemplos de implementación de la invención. Además, los elementos/componentes/etapas con los mismos números de referencia se utilizan para representar partes idénticas o similares en las figuras y realizaciones cuando sea apropiado.
La figura 1 ilustra un diagrama esquemático del sistema de comunicación 10 para transmisión unidireccional, según una realización de la invención. El sistema de comunicación 10 puede limitar el sentido de las señales, de tal manera que las señales solo pueden ser transmitidas desde al menos un dispositivo 20 en el sitio de OT a al menos un dispositivo 30 en el sitio de TI. El sistema de comunicación 10 puede incluir un servidor 100 y un circuito de enlace unidireccional 200. En una realización, el sistema de comunicación 10 puede incluir, además, el dispositivo 30, en donde el dispositivo 30 puede proporcionar las características del servidor de recepción que incluyen la resolución de la cabecera de propiedad exclusiva, descifrado y Hash para funciones de integridad de datos. En una realización, el sistema de comunicación 10 puede incluir, además, un dispositivo de almacenamiento 300. El circuito de enlace unidireccional 200 puede estar acoplado al servidor 100 y al dispositivo de almacenamiento 300.
La figura 2 ilustra un diagrama esquemático del servidor 100, según una realización de la invención. El servidor 100 puede incluir un procesador 110, una memoria principal 120, un medio de almacenamiento 130, un dispositivo lógico programable (Programmable Logic Device, PLD) 140, un temporizador de vigilancia 150, un transceptor 160 y un puerto de capa física (PHYsical, PHY) 170.
El procesador 110 puede ser, por ejemplo, una unidad central de procesamiento (Central Processing Unit, CPU), un microprocesador programable, un procesador de señal digital (Digital Signal Processor, DSP), un controlador programable, un circuito integrado de aplicación específica (Application Specific Integrated Circuit, ASIC), una unidad de procesamiento de gráficos (Graphics Processing Unit, GPU), un PLD u otros elementos similares, o una combinación de los mismos. El procesador 110 puede estar acoplado a la memoria principal 120, al medio de almacenamiento 130, al PLD 140, al temporizador de vigilancia 150, al transceptor 160 y a la PHY 170, y puede ser capaz de acceder y ejecutar módulos, software o diversas aplicaciones. almacenados en la memoria principal 120 y en el medio de almacenamiento 130.
La memoria principal 120 o el medio de almacenamiento 130 pueden incluir, por ejemplo, cualquier tipo de memoria de acceso aleatorio (Random Access Memory, RAM) fija o extraíble, una memoria de solo lectura (Read Only Memory, ROM), una memoria flash, una unidad de disco duro (Hard Disk Drive, HDD), una unidad de estado sólido (Solid State Drive, SSD) o elementos similares, o una combinación de los mismos, configurados para registrar una pluralidad de módulos o diversas aplicaciones ejecutables por el procesador 110. En la presente realización, el medio de almacenamiento 130 puede estar dividido en un área de sistema 131 y un área temporal 132. El área de sistema 131 puede almacenar un programa de núcleo de un sistema operativo (Operating System, OS) tal como Linux, y el área de sistema es de solo lectura. El área temporal 132 puede almacenar datos temporales tales como archivos de registro.
El PLD 140 puede incluir, por ejemplo, una matriz lógica programable (Programmable Array Logic, PAL), una matriz lógica genérica (Generic Array Logic, GAL), un PLD complejo (CPLD), una matriz de puertas programables en campo (Field Programmable Gate Array, FPGA) o elementos similares, o una combinación de los mismos. El PLD 140 está controlado por el procesador 110, y está acoplado al temporizador de vigilancia 150. El procesador 110 puede acceder al PLD 140 siguiendo las instrucciones del sistema operativo para transmitir periódicamente un comando (o una dirección especial) para borrar el temporizador de vigilancia 150. Si el temporizador de vigilancia 150 no recibe el comando del PLD 140 en un período de temporizador preconfigurado, el temporizador de vigilancia 150 reinicia el procesador 110 para reiniciar el servidor 100.
El transceptor 160 puede transmitir o recibir señales de manera inalámbrica o por cable. El transceptor 160 puede ser, por ejemplo, un dispositivo de hardware de transmisión o recepción configurado para recibir o enviar una señal basada en bus serie universal (Universal Serial Bus, USB), Bluetooth, Wi-Fi, Zigbee u otra transmisión inalámbrica, pero no está limitado a ello. El transceptor 160 también puede realizar operaciones tales como amplificación de bajo ruido (Low Noise Amplifier, LNA), adaptación de impedancias, mezcla de frecuencias, conversión de frecuencia ascendente y descendente, filtrado, amplificación y operaciones similares.
La PHY 170 puede ser una PHY de Ethernet. El procesador 110 puede estar conectado de manera comunicativa al circuito de enlace unidireccional 200 a través de la PHY 170.
La figura 3 ilustra un diagrama esquemático del circuito de enlace unidireccional 200, según una realización de la invención. El circuito de enlace unidireccional 200 puede incluir un PLD 210, una PHY 220, una PHY 230 y una PHY 240.
El PLD 210 puede incluir, por ejemplo, una PAL, una GAL, un CPLD, una FPGA o elementos similares, o una combinación de los mismos. El PLD 210 puede almacenar una regla de filtrado 211 y un módulo de plataforma de confianza (Trusted Platform Module, TPM) 212. El PLD 210 puede estar conectado de manera comunicativa con el servidor 100, el dispositivo 30 y el dispositivo de almacenamiento 300 (o un dispositivo externo) a través de la PHY 220, la PHY 230 y la PHY 240, respectivamente.
El dispositivo 30 puede incluir los componentes necesarios para hacer funcionar el dispositivo 30, en donde los componentes necesarios pueden incluir, entre otros, una unidad de procesamiento (por ejemplo, un procesador), una unidad de comunicación (por ejemplo, un chip de comunicación y/o un transceptor) y una unidad de almacenamiento (por ejemplo, una RAM, una ROM, una memoria flash, una HDD o una SSD).
Cuando se reinicia el servidor 100, el programa de núcleo almacenado en el área del sistema 131 puede ser cargado en la memoria principal 120, y la memoria principal 120 puede convertirse en un disco de RAM para inicializar el sistema operativo. La figura 4 ilustra un diagrama esquemático de la arquitectura de software ejecutada en la memoria principal 120, según una realización de la invención. La memoria principal 120 en la que está cargado el programa de núcleo puede incluir una pluralidad de módulos, tal como una rotura de protocolo 121, un agente de Ethernet 122, una capa de núcleo 123 y una capa de controlador 124.
El agente de Ethernet 122 puede transmitir periódicamente un comando al temporizador de vigilancia 150 a través de la capa de controlador 124. El comando puede ser enviado al temporizador de vigilancia 150 por el PLD 140. Si el procesador es atacado de modo que el temporizador de vigilancia 150 no puede recibir el comando desde el agente de Ethernet 122 en un período de tiempo preconfigurado. El temporizador de vigilancia 150 puede así reiniciar el procesador 110 para reiniciar el servidor 100 con el fin de proteger la interrupción del protocolo 121 y el agente de Ethernet 122 para que no sean reemplazados o destruidos. Puesto que el programa de núcleo se guarda en el área del sistema 131 que es de solo lectura, las funciones del servidor 100 reiniciado pueden ser las mismas que las funciones del servidor 100 original.
El procesador 110 puede recibir una señal (por ejemplo, desde el dispositivo 20) a través del transceptor 160. En una realización, la señal recibida puede corresponder a un protocolo bidireccional tal como el protocolo de control de transmisión (Transmission Control Protocol, TCP). En una realización, la señal recibida puede corresponder a una búsqueda de protocolo unidireccional tal como el protocolo de datagramas de usuario (User Datagram Protocol, UDP), el protocolo de transporte en tiempo real (Real Time Protocol, RTP), el protocolo de gestión de red simple (Simple Network Management Protocol, SNMP), el protocolo de información de enrutamiento (Routing Information Protocol, RIP) o el servidor de nombres de dominio (Domain Name Server, DNS). La rotura de protocolo 121 puede obtener datos de la señal recibida y el agente de Ethernet 122 puede generar al menos un paquete de datos empaquetando los datos con un protocolo diferente del protocolo de la señal recibida. El protocolo del al menos un paquete de datos puede corresponder a un protocolo unidireccional. Es decir, la rotura de protocolo 121 puede convertir la señal recibida en un paquete de datos correspondiente al protocolo unidireccional en respuesta a que la señal recibida corresponde al protocolo bidireccional. El agente de Ethernet 122 puede hacer, de acuerdo con la capa del núcleo 123, que el procesador 110 transmita al menos un paquete de datos al circuito de enlace unidireccional 200 a través de la PHY 170.
El al menos un paquete de datos puede estar empaquetado en formato de paquete 500, tal como se muestra en la figura 5. La figura 5 ilustra un diagrama esquemático del formato de paquete 500, según una realización de la invención. El formato de paquete 500 puede corresponder a un formato de paquete de Ethernet tal como UDP, en donde el campo “DA” puede incluir una dirección de destino, el campo “SA” puede incluir una dirección de origen, el campo “Tipo” puede incluir un tipo Ether (por ejemplo, 0x0800 para paquete de IP o 0x8100 para IEEE 802.1Q), y el campo “CRC” puede incluir un código de comprobación de redundancia cíclica (Cyclic Redundancy Check, CRC). Una cabecera de propiedad exclusiva 510 puede estar configurada en la carga útil del formato de paquete 500, en donde la cabecera de propiedad exclusiva 510 puede incluir una palabra de sincronización, un método de cifrado (por ejemplo, cifrado de AES), un método de Hash, una marca de tiempo del sistema, un tamaño total de los datos correspondiente al menos un paquete de datos (es decir, el tamaño total de la sesión), un tamaño de datos del al menos un paquete de datos (es decir, el tamaño del paquete), un número de secuencia del al menos un paquete de datos (es decir, número de secuencia de la sesión) y una suma de verificación de la cabecera de propiedad exclusiva 510. Todos los paquetes de datos correspondientes al formato de paquete 500 son generados por el agente de Ethernet 122. Los datos de carga útil se cifran de acuerdo con la información de la cabecera de propiedad exclusiva 510 con la clave generada por la permutación de la función Hash de la cabecera de propiedad exclusiva 510. Una marca de tiempo del sistema con una precisión de microsegundos garantiza que los mismos datos en diferentes momentos se cifren en diferentes datos codificados respectivamente. Es decir, cada paquete puede tener su propia clave específica para el cifrado de datos.
Figure imgf000006_0001
Tabla 1
La suma de verificación de la cabecera de propiedad exclusiva 510 puede ser determinada según todos los datos, excepto la suma de verificación propiamente dicha en la cabecera de propiedad exclusiva 510. Puesto que la cabecera de propiedad exclusiva de un paquete de datos específico siempre es diferente de la cabecera de propiedad exclusiva de otro paquete de datos, la suma de verificación del paquete de datos específico siempre es diferente de la suma de verificación del otro paquete de datos.
En una realización, el formato de paquete 500 del al menos un paquete de datos puede incluir, además, una trama de valor de longitud tipo (Type-Length-Value, TLV) 520. La trama de TLV 520 puede almacenar un valor de Hash correspondiente al método de Hash en la cabecera de propiedad exclusiva 510, y puede almacenar un nombre de archivo de destino de un archivo correspondiente al menos al único paquete de datos.
El PLD 210 puede recibir el al menos un paquete de datos transmitido por el servidor 100 a través de la PHY 220. Después de recibir el al menos un paquete de datos, el PLD 210 puede filtrar el al menos un paquete de datos de acuerdo con la regla de filtrado 211. Específicamente, el PLD 210 puede determinar si enviar el al menos un paquete de datos (por ejemplo, al dispositivo 30 a través de la PHY 230) de acuerdo con la cabecera de propiedad exclusiva 510 y la regla de filtrado 211, en donde la regla de filtrado 211 puede estar asociada con el formato del paquete 500 o con la cabecera de propiedad exclusiva 510. En una realización, la regla de filtrado 211 puede incluir, además, una verificación de la dirección de IP o un número de puerto de UDP. El PLD 210 puede determinar si emitir el al menos un paquete de datos comprobando al menos la palabra de sincronización y la suma de verificación de la cabecera de propiedad exclusiva 510. Si la palabra de sincronización coincide con la regla de filtrado 211 y la suma de verificación coincide con los otros campos de la cabecera de propiedad exclusiva 510 (por ejemplo, todos los datos excepto la propia suma de verificación en la Tabla 1), el PLD 210 puede determinar emitir el al menos un paquete de datos a través de la PHY 230. Si al menos una de la palabra de sincronización o la suma de verificación no es correcta, el PLD 210 puede determinar descartar el al menos un paquete de datos o puede determinar transmitir el al menos un paquete de datos al dispositivo de almacenamiento 300 (o a un dispositivo externo) a través de la PHY 240. El dispositivo de almacenamiento 300 puede ser, por ejemplo, una RAM, una ROM, una memoria flash, una HDD, una SSD o una combinación de los componentes anteriores, la invención no está limitada a ellos. El dispositivo de almacenamiento 300 puede almacenar el al menos un paquete de datos recibido del PLD 210 para referencia del usuario. Dicho dispositivo externo puede ser, por ejemplo, un servidor de diagnosis. El PLD 210 puede transmitir el al menos un paquete de datos al dispositivo externo, de tal manera que el dispositivo externo puede analizar de dónde vienen o a dónde van los paquetes que no coinciden.
En una realización, el dispositivo 30 puede recibir el al menos un paquete de datos del PLD 210, en donde el al menos un paquete de datos puede incluir la cabecera de propiedad exclusiva 510. El dispositivo 30 puede descifrar el al menos un paquete de datos para retener los datos del al menos un paquete de datos. El dispositivo 30 puede descifrar el al menos un paquete de datos de acuerdo con la información de la cabecera de propiedad exclusiva 510, tal como el método de cifrado o el método de Hash mencionado en la cabecera de propiedad exclusiva 510. En una realización, el dispositivo 30 puede convertir el protocolo de los datos de un protocolo unidireccional a un protocolo bidireccional. Por ejemplo, el dispositivo 30 puede convertir el protocolo de los datos de un protocolo unidireccional a un protocolo bidireccional antes de transmitir los datos a otro dispositivo.
En una realización, el PLD 210 puede obtener la regla de filtrado 211 del servidor 100. Específicamente, el procesador 110 del servidor 100 puede transmitir la regla de filtrado 211 al PLD 210 a través de un mensaje correspondiente a una clave pública. Por ejemplo, el procesador 110 puede generar el mensaje que contiene la regla de filtrado 211 según la clave pública. El procesador 110 puede recibir la regla de filtrado 211 a través del transceptor 160. Por ejemplo, el procesador 110 puede conectarse de manera comunicativa a un dispositivo de entrada (por ejemplo, un ordenador con teclado) a través del transceptor 160. Un usuario puede manejar el dispositivo de entrada para transmitir la regla de filtrado 211 al servidor 100, en donde la regla de filtrado 211 puede ser definida por el usuario de acuerdo con los requisitos del usuario.
El PLD 210 puede recibir el mensaje que contiene la regla de filtrado 211 desde el servidor 100 a través de la PHY 220. Después de recibir el mensaje, el TPM 212 puede decodificar el mensaje para obtener la regla de filtrado 211 del mensaje. El TPM 212 puede decodificar el mensaje según una clave privada correspondiente a la clave pública. La clave pública y la clave privada pueden ser almacenadas previamente en el servidor 100 y en el PLD 210, respectivamente.
La figura 6 ilustra un diagrama de flujo del método de comunicación para la transmisión unidireccional, según una realización de la invención, en donde el sistema de comunicación 100 puede implementar el método de comunicación tal como se muestra en la figura 1. En la etapa S601, transmitir una regla de filtrado a un dispositivo lógico programable por parte de un servidor. En la etapa S602, recibir una señal y obtener datos de la señal por parte del servidor. En la etapa S603, empaquetar los datos para generar al menos un paquete de datos por parte del servidor. En la etapa 5604, transmitir el al menos un paquete de datos al dispositivo lógico programable por parte del servidor. En la etapa 5605, determinar, de acuerdo con la regla de filtrado, si emitir el al menos un paquete de datos por parte del dispositivo lógico programable.
En resumen, la presente invención puede evitar que se envíe información innecesaria al sitio no seguro implementando el canal de transmisión unidireccional entre el sitio seguro y el sitio no seguro basándose en un dispositivo lógico programable, tal como una FPGA. El dispositivo lógico programable puede filtrar paquetes de datos enviados desde el sitio seguro al sitio no seguro según una regla de filtrado asociada con un formato de paquete. Por lo tanto, un paquete de datos que no cumple con el formato del paquete no puede ser enviado al sitio no seguro a través del canal de transmisión unidireccional. Por otro lado, la presente invención propone un método para garantizar que el proceso de software, tal como el agente de Ethernet, no sea reemplazado mediante el uso de un mecanismo de vigilancia del diseño de hardware.
Ningún elemento, acto o instrucción utilizado en la descripción detallada de las realizaciones dadas a conocer de la presente solicitud debe ser interpretado como absolutamente crítico o esencial para la presente invención, a menos que se describa explícitamente como tal. Además, tal como se usa en este documento, cada uno de los artículos indefinidos “un” y “una” podría incluir más de un artículo. Si solo se pretende un elemento, se utilizarían los términos “un solo” o expresiones similares. Además, los términos “cualquiera de” seguidos de una lista de una pluralidad de artículos y/o una pluralidad de categorías de artículos, tal como se utilizan en este documento, pretenden incluir “cualquiera de”, “cualquier combinación de”, “cualquier múltiplo de”, y/o “cualquier combinación de múltiplos de los artículos y/o las categorías de artículos, individualmente o en conjunto con otros artículos y/u otras categorías de artículos. Además, tal como se usa en este documento, el término “conjunto” pretende incluir cualquier número de elementos, incluido cero. Además, tal como se utiliza en este documento, el término “número” pretende incluir cualquier número, incluido cero.

Claims (13)

REIVINDICACIONES
1. Un sistema de comunicación (10) para transmisión unidireccional, que comprende:
un servidor (100), que comprende un procesador (110), un segundo dispositivo lógico programable (140), acoplado al procesador (110), y un temporizador de vigilancia (150), acoplado al segundo dispositivo lógico programable (140) y al procesador (110 ); y
un circuito de enlace unidireccional (200), que comprende un primer dispositivo lógico programable (210), en donde el circuito de enlace unidireccional (200) está conectado de manera comunicativa al servidor (100), en donde el procesador (110) está configurado para:
transmitir una regla de filtrado (211) al primer dispositivo lógico programable (210);
recibir una señal y obtener datos de la señal;
empaquetar los datos para generar al menos un paquete de datos; y
transmitir el al menos un paquete de datos al primer dispositivo lógico programable (210), en donde
el primer dispositivo lógico programable (210) está configurado para:
determinar si emitir el al menos un paquete de datos de acuerdo con la regla de filtrado (211), estando el sistema de comunicación (10) caracterizado por que:
el temporizador de vigilancia (150) restablece el procesador (110) para reiniciar el servidor (100) en respuesta a no recibir un comando del segundo dispositivo lógico programable (140) en un período de tiempo preconfigurado.
2. El sistema de comunicación (10) según la reivindicación 1, en el que el procesador (110) transmite la regla de filtrado (211) al primer dispositivo lógico programable (210) mediante un mensaje correspondiente a una clave pública, en donde el primer dispositivo lógico programable (210) comprende:
un módulo de plataforma de confianza (212), que obtiene la regla de filtrado (211) del mensaje de acuerdo con una clave privada correspondiente a la clave pública.
3. El sistema de comunicación (10) según la reivindicación 1, en el que el servidor (100) comprende, además: una memoria principal (120), acoplada al procesador (110); y
un medio de almacenamiento (130), acoplado al procesador (110), en donde
el medio de almacenamiento (130) almacena un programa de kernel; en donde
el procesador (110) reinicia el servidor (100) cargando el programa de núcleo en la memoria principal (120).
4. El sistema de comunicación (10) según la reivindicación 1, en donde la regla de filtrado (211) está asociada con un formato de paquete del al menos un paquete de datos.
5. El sistema de comunicación (10) según la reivindicación 4, en donde el formato del paquete comprende una cabecera de propiedad exclusiva, en donde la cabecera de propiedad exclusiva comprende:
una palabra de sincronización y una suma de verificación de la cabecera de propiedad exclusiva, en donde el primer dispositivo lógico programable (210) determina si emitir el al menos un paquete de datos verificando la palabra de sincronización y la suma de verificación de acuerdo con la regla de filtrado (211).
6. El sistema de comunicación (10) según la reivindicación 5, en el que la cabecera de propiedad exclusiva comprende, además, al menos uno de:
una marca de tiempo del sistema, un método de Hash de los datos, un método de cifrado de los datos, un tamaño total de los datos, un tamaño de datos del al menos un paquete de datos y un número de secuencia del al menos un paquete de datos.
7. El sistema de comunicación (10) según la reivindicación 6, en el que el formato de paquete es un formato de paquete de Ethernet.
8. El sistema de comunicación (10) según la reivindicación 7, en donde el formato de paquete comprende además: una trama de valor de longitud tipo que almacena al menos uno de un valor de Hash correspondiente al método de Hash y un nombre de archivo de destino de un archivo correspondiente al menos al único paquete de datos.
9. El sistema de comunicación (10) según la reivindicación 1, en el que el servidor (100) comprende, además: un transceptor (160), acoplado al procesador (110), en donde el procesador (110) recibe la regla de filtrado (211) a través del transceptor (160).
10. El sistema de comunicación (10) según la reivindicación 1, en el que el servidor (100) comprende, además: un transceptor (160), acoplado al procesador (110), en donde el procesador (110) recibe la señal a través del transceptor (160).
11. El sistema de comunicación (10) según la reivindicación 1, en donde la señal corresponde a un protocolo bidireccional, en donde el al menos un paquete de datos corresponde a un protocolo unidireccional.
12. El sistema de comunicación (10) según la reivindicación 1, que comprende, además:
un dispositivo de almacenamiento (300), acoplado al circuito de enlace unidireccional (200), en donde el primer dispositivo lógico programable (210) transmite el al menos un paquete de datos al dispositivo de almacenamiento (300) en respuesta a la determinación de no emitir el al menos un paquete de datos.
13. Un método de comunicación para transmisión unidireccional, que comprende:
transmitir una regla de filtrado a un primer dispositivo lógico programable de un circuito de enlace unidireccional por parte de un servidor (S601), comprendiendo, además, el servidor un segundo dispositivo lógico programable y un temporizador de vigilancia;
recibir una señal y obtener datos de la señal por parte del servidor (S602);
empaquetar los datos para generar al menos un paquete de datos por parte del servidor (S603);
transmitir el al menos un paquete de datos al primer dispositivo lógico programable por parte del servidor (S604); y determinar, de acuerdo con la regla de filtrado, si emitir el al menos un paquete de datos por parte del primer dispositivo lógico programable (S605); estando caracterizado el método de comunicación por que comprende, además: reiniciar el servidor por parte del temporizador de vigilancia en respuesta a no recibir un comando del segundo dispositivo lógico programable en un período de tiempo preconfigurado.
ES21175846T 2020-12-18 2021-05-26 Sistema de comunicación y método de comunicación para transmisión unidireccional Active ES2921204T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202063127154P 2020-12-18 2020-12-18
US17/192,894 US11575652B2 (en) 2020-12-18 2021-03-05 Communication system and communication method for one-way transmission

Publications (2)

Publication Number Publication Date
ES2921204T1 ES2921204T1 (es) 2022-08-19
ES2921204T3 true ES2921204T3 (es) 2023-09-20

Family

ID=76137920

Family Applications (1)

Application Number Title Priority Date Filing Date
ES21175846T Active ES2921204T3 (es) 2020-12-18 2021-05-26 Sistema de comunicación y método de comunicación para transmisión unidireccional

Country Status (8)

Country Link
US (1) US11575652B2 (es)
EP (1) EP4016957B1 (es)
JP (1) JP2022097356A (es)
KR (1) KR20220088266A (es)
CA (1) CA3121352A1 (es)
DE (1) DE21175846T1 (es)
ES (1) ES2921204T3 (es)
TW (1) TWI767673B (es)

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5703562A (en) 1996-11-20 1997-12-30 Sandia Corporation Method for transferring data from an unsecured computer to a secured computer
US7031267B2 (en) 2000-12-21 2006-04-18 802 Systems Llc PLD-based packet filtering methods with PLD configuration data update of filtering rules
US7003775B2 (en) * 2001-08-17 2006-02-21 Hewlett-Packard Development Company, L.P. Hardware implementation of an application-level watchdog timer
JP3823089B2 (ja) * 2003-01-27 2006-09-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 固定長データ検索装置、及び固定長データ検索方法、及びコンピュータプログラム、並びにコンピュータ読み取り可能な記録媒体
WO2004105297A2 (en) 2003-05-19 2004-12-02 Network Security Technologies, Inc. Method and system for providing secure one-way transfer of data
ES2577291T3 (es) 2006-06-27 2016-07-14 Waterfall Security Solutions Ltd. Enlaces unidireccionales seguros desde y hacia un motor de seguridad
US8352450B1 (en) 2007-04-19 2013-01-08 Owl Computing Technologies, Inc. Database update through a one-way data link
US7649452B2 (en) 2007-06-29 2010-01-19 Waterfall Solutions Ltd. Protection of control networks using a one-way link
US7992209B1 (en) 2007-07-19 2011-08-02 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links
US8250358B2 (en) 2009-04-01 2012-08-21 Raytheon Company Data diode system
US9521120B2 (en) 2009-04-23 2016-12-13 General Electric Technology Gmbh Method for securely transmitting control data from a secure network
DE102010011022A1 (de) 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
WO2012012266A2 (en) 2010-07-19 2012-01-26 Owl Computing Technologies. Inc. Secure acknowledgment device for one-way data transfer system
US20130094619A1 (en) * 2011-10-17 2013-04-18 Qualcomm Incorporated Systems and methods for packet detection
US8893253B2 (en) 2011-11-29 2014-11-18 Bayshore Networks, Inc. Firewall apparatus, systems, and methods employing detection of application anomalies
US8646094B2 (en) 2011-12-07 2014-02-04 Owl Computing Technologies, Inc. Method and apparatus for preventing unauthorized access to information stored in a non-volatile memory
US9736121B2 (en) 2012-07-16 2017-08-15 Owl Cyber Defense Solutions, Llc File manifest filter for unidirectional transfer of files
US8776254B1 (en) 2013-01-23 2014-07-08 Owl Computing Technologies, Inc. System and method for the secure unidirectional transfer of software and software updates
US9306953B2 (en) 2013-02-19 2016-04-05 Owl Computing Technologies, Inc. System and method for secure unidirectional transfer of commands to control equipment
US9426124B2 (en) * 2013-04-08 2016-08-23 Solarflare Communications, Inc. Locked down network interface
US20150030027A1 (en) * 2013-07-26 2015-01-29 Lsi Corporation Switch Device With Device-Specified Bridge Domains
US9088558B2 (en) 2013-08-21 2015-07-21 Owl Computing Technologies, Inc. Secure one-way interface for OPC data transfer
US9444914B2 (en) * 2013-09-16 2016-09-13 Annapurna Labs Ltd. Configurable parser and a method for parsing information units
US9306972B2 (en) 2013-09-17 2016-04-05 Fireglass Ltd. Method and system for prevention of malware infections
US8891546B1 (en) 2014-04-27 2014-11-18 Waterfall Security Solutions Ltd. Protocol splitter
GB201410089D0 (en) 2014-06-06 2014-07-23 Bae Systems Plc Secured network bridge
KR101593168B1 (ko) 2014-09-11 2016-02-18 한국전자통신연구원 물리적 단방향 통신 장치 및 방법
DE102014226398A1 (de) 2014-12-18 2016-06-23 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum rückwirkungsfreien Erfassen von Daten
US10986000B2 (en) 2017-05-07 2021-04-20 Qualcomm Incorporated Enabling new radio cellular quality of service for non-internet protocol data sessions
ES2778848T3 (es) 2017-07-05 2020-08-12 Siemens Mobility GmbH Procedimiento y dispositivo para la transmisión unidireccional sin repercusión de datos a un servidor de aplicación remoto
DE102017217432A1 (de) 2017-09-29 2019-04-04 Siemens Mobility GmbH Konzept zum unidirektionalen Übertragen von Daten
IL268485B (en) 2018-08-13 2022-04-01 Waterfall Security Solutions Ltd Automatic security response using one-way links
US20200127974A1 (en) 2018-10-22 2020-04-23 Owl Cyber Defense Solutions, Llc Cross-domain transfer system using shared memory
US10990737B2 (en) 2019-04-23 2021-04-27 Owl Cyber Defense Solutions, Llc Secure one-way network gateway

Also Published As

Publication number Publication date
EP4016957A1 (en) 2022-06-22
ES2921204T1 (es) 2022-08-19
JP2022097356A (ja) 2022-06-30
TW202226778A (zh) 2022-07-01
TWI767673B (zh) 2022-06-11
US20220200961A1 (en) 2022-06-23
DE21175846T1 (de) 2022-08-18
CA3121352A1 (en) 2022-06-18
US11575652B2 (en) 2023-02-07
KR20220088266A (ko) 2022-06-27
EP4016957B1 (en) 2023-05-10

Similar Documents

Publication Publication Date Title
KR102274617B1 (ko) 제어 데이터 패킷을 보호하기 위한 시스템 및 그에 관한 방법
EP3866434B1 (en) Message sending method and network device
US11134064B2 (en) Network guard unit for industrial embedded system and guard method
TWI458308B (zh) 網路周邊設備、計算系統及傳遞資料的方法
CN107046495B (zh) 用于构建虚拟专用网络的方法、装置和系统
ES2901207T3 (es) Interfaz de comunicación para una red de área extensa de baja potencia, dispositivo inalámbrico y servidor que usan tal interfaz de comunicación
EP3996395B1 (en) Unauthorized frame detection device and unauthorized frame detection method
ES2748799T3 (es) Dispositivo y procedimiento de transferencia unidireccional de datos
US9445384B2 (en) Mobile device to generate multiple maximum transfer units and data transfer method
JP2007538444A (ja) ファイアウォール・システム
CN107306198B (zh) 报文转发方法、设备和系统
CN108076037B (zh) 用于使用一次性cookie来防御拒绝服务攻击的装置、系统和方法
ES2921204T3 (es) Sistema de comunicación y método de comunicación para transmisión unidireccional
EP4106267A1 (en) Communication system and communication method for reporting compromised state in one-way transmission
US11431730B2 (en) Systems and methods for extending authentication in IP packets
CN114208258B (zh) 智能控制器和传感器网络总线以及包括消息重传机制的系统和方法
JP7068482B2 (ja) 通信制御システム
US11496233B2 (en) Communication system and communication method for one-way transmission
US9774683B2 (en) Device and method for data storage using network buffer
CN114465755B (zh) 基于IPSec传输异常的检测方法、装置及存储介质
JP6075871B2 (ja) ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム
US11388141B1 (en) Apparatus, system, and method for efficiently filtering packets at network devices
JP2023535277A (ja) パケット転送方法、装置、ネットワークノードおよび記憶媒体
JP2007300307A (ja) セキュリティ通信装置、通信ネットワークシステムおよびプログラム