ES2921204T3 - Sistema de comunicación y método de comunicación para transmisión unidireccional - Google Patents
Sistema de comunicación y método de comunicación para transmisión unidireccional Download PDFInfo
- Publication number
- ES2921204T3 ES2921204T3 ES21175846T ES21175846T ES2921204T3 ES 2921204 T3 ES2921204 T3 ES 2921204T3 ES 21175846 T ES21175846 T ES 21175846T ES 21175846 T ES21175846 T ES 21175846T ES 2921204 T3 ES2921204 T3 ES 2921204T3
- Authority
- ES
- Spain
- Prior art keywords
- server
- data packet
- processor
- data
- communication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0754—Error or fault detection not based on redundancy by exceeding limits
- G06F11/0757—Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1441—Resetting or repowering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Electroluminescent Light Sources (AREA)
- Computer And Data Communications (AREA)
Abstract
Se proporciona un sistema de comunicación y un método de comunicación para la transmisión unidireccional. El método de comunicación incluye: transmitir una regla de filtrado a un dispositivo lógico programable por un servidor; recibir una señal y obtener datos de la señal por el servidor; empacar los datos para generar al menos un paquete de datos por parte del servidor; transmitir al menos un paquete de datos al dispositivo lógico programable por el servidor; y determinar, de acuerdo con la regla de filtrado, si debe generar al menos un paquete de datos por el dispositivo lógico programable. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Sistema de comunicación y método de comunicación para transmisión unidireccional
Antecedentes
Campo técnico
La invención está dirigida a un sistema de comunicación y a un método de comunicación para transmisión unidireccional.
Descripción de la técnica relacionada
Para evitar que un sitio seguro (u OT: sitio de tecnología de operación (Operation Technology)) sea atacado por virus informáticos o piratas informáticos de Internet, normalmente se utiliza una técnica de transmisión unidireccional para realizar una transmisión de datos entre el sitio seguro y un sitio no seguro (o IT: sitio de tecnología de la información (Information Technology)). Un enlace unidireccional puede limitar el sentido de las señales, de tal manera que las señales solo se pueden transmitir desde el sitio seguro al sitio no seguro, y no se pueden transmitir señales desde el sitio no seguro al sitio seguro. Sin embargo, el sitio seguro no siempre es seguro, incluso si se implementa un enlace unidireccional entre el sitio seguro y el sitio no seguro. Por ejemplo, un dispositivo en el sitio seguro es fácil de ser atacado en un procedimiento de actualización de firmware o en un período de mantenimiento. Si el dispositivo en el sitio seguro ha sido atacado, el dispositivo puede transmitir información innecesaria, tal como virus maliciosos, al sitio no seguro. Por lo tanto, cómo proteger los dispositivos en el sitio no seguro para que no sean manipulados por los dispositivos en el sitio seguro es un asunto importante para el sector.
HEO YOUNGJUN ET AL: “A design of unidirectional security gateway for enforcement reliability and security of transmission data in industrial control systems”, 2016, páginas 310-313 analiza el problema de los ataques dirigidos contra instalaciones de sistemas de control industrial. Para proteger estas instalaciones de ataques, se puede aplicar una estrategia de defensa en profundidad a los sistemas de control industrial. Separa la red de control y la red de negocios, y utiliza una tecnología de transmisión de datos unidireccional para la transferencia de datos entre el área de mayor seguridad y el área de menor seguridad. Se sugiere un diseño de un sistema de puerta de enlace de seguridad unidireccional que proporciona corrección de errores hacia adelante.
El documento US 2020/127974 A1 da a conocer un sistema de transferencia unidireccional que utiliza una memoria compartida. Un procesador de entrada está acoplado a una interfaz de entrada y recibe y procesa información de entrada desde la interfaz de entrada. El procesador de entrada está acoplado a la memoria compartida para que la información se pueda escribir en la memoria compartida, pero no ser leída desde la memoria compartida. El procesador de entrada escribe la información de entrada procesada en la memoria compartida. Un procesador de salida está acoplado a la memoria compartida de modo que la información se pueda leer pero no escribir en la memoria compartida.
El documento EP 2849407 A1 da a conocer un sistema y un método para la prevención de infecciones con malware, comprendiendo el sistema: un servidor seguro, configurado para autenticar a un usuario y emitir un identificador (ID) asociado de manera única con el usuario, para recibir una entrada de usuario y enviar comandos basándose en la entrada recibida; un módulo de protección, configurado para validar transmisiones desde el servidor seguro, para reconstruir comandos basándose en los comandos enviados desde el servidor seguro y enviar los comandos reconstruidos que comprenden el ID de usuario único, y un procesador de representación (rendering, en inglés), configurado para recibir el comando reconstruido desde el módulo de protección.
El documento US 2013/152206 A1 da a conocer un dispositivo de comunicación para garantizar la transferencia segura de datos, equipado con un dispositivo de interfaz para controlar la transferencia de datos, un circuito integrado acoplado al dispositivo de interfaz, y equipado con un procesador, una memoria no volátil para almacenar al menos código de programa para el procesador, una memoria volátil, un pin de entrada y un pin de salida; y un conductor eléctrico que conecta eléctricamente el pin de entrada y el pin de salida. El conductor eléctrico pasa a través de una parte externa del recinto, lo que permite que un usuario corte fácilmente el conductor eléctrico.
Resumen
La presente invención es proporcionada por las reivindicaciones adjuntas. La siguiente descripción sirve para una mejor comprensión de la presente invención. En consecuencia, la presente invención está dirigida a un sistema de comunicación y a un método de comunicación para transmisión unidireccional. La presente invención puede evitar que los dispositivos en el sitio no seguro sean manipulados por dispositivos en el sitio seguro.
La presente invención está dirigida a un sistema de comunicación para transmisión unidireccional. El sistema de comunicación incluye un servidor y un circuito de enlace unidireccional. El servidor incluye un procesador. El circuito de enlace unidireccional incluye un dispositivo lógico programable, en donde el circuito de enlace unidireccional está conectado de manera comunicativa al servidor, en donde el procesador está configurado para: transmitir una regla de filtrado al dispositivo lógico programable; recibir una señal y obtener datos de la señal; empaquetar los datos para
generar al menos un paquete de datos; y transmitir el al menos un paquete de datos al dispositivo lógico programable, en donde el dispositivo lógico programable está configurado para: determinar si enviar el al menos un paquete de datos de acuerdo con la regla de filtrado.
En un ejemplo de realización de la presente invención, el procesador transmite la regla de filtrado al dispositivo de lógica programable mediante un mensaje correspondiente a una clave pública, donde el dispositivo de lógica programable incluye: un módulo de plataforma de confianza que obtiene la regla de filtrado del mensaje según una clave privada correspondiente a la clave pública.
En la presente invención, el servidor incluye, además: un segundo dispositivo lógico programable y un temporizador de vigilancia. El segundo dispositivo lógico programable está acoplado al procesador. El temporizador de vigilancia está acoplado al segundo dispositivo lógico programable y al procesador, reiniciando el temporizador de vigilancia el procesador para reiniciar el servidor en respuesta a no recibir un comando del segundo dispositivo lógico programable en un período de tiempo preconfigurado.
En una realización a modo de ejemplo de la presente invención, el servidor incluye, además una memoria principal y un medio de almacenamiento. La memoria principal está acoplada al procesador. El medio de almacenamiento está acoplado al procesador, en donde el medio de almacenamiento almacena un programa de kernel; en donde el procesador reinicia el servidor cargando el programa de núcleo en la memoria principal.
En una realización a modo de ejemplo de la presente invención, la regla de filtrado está asociada con un formato de paquete del al menos un paquete de datos.
En una realización a modo de ejemplo de la presente invención, el formato del paquete incluye una cabecera de propiedad exclusiva, en donde la cabecera de propiedad exclusiva incluye una palabra de sincronización y una suma de verificación de la cabecera de propiedad exclusiva, en donde el dispositivo lógico programable determina si emitir el al menos un paquete de datos comprobando la palabra de sincronización y la suma de verificación según la regla de filtrado.
En una realización a modo de ejemplo de la presente invención, la cabecera de propiedad exclusiva incluye, además, al menos uno de: una marca de tiempo del sistema, un método de Hash de los datos, un método de cifrado de los datos, un tamaño total de los datos, un tamaño de datos del al menos un paquete de datos, y un número de secuencia del al menos un paquete de datos.
En una realización a modo de ejemplo de la presente invención, el formato de paquete es un formato de paquete de Ethernet.
En una realización a modo de ejemplo de la presente invención, el formato de paquete incluye, además: una trama de valor de longitud tipo que almacena al menos uno de un valor de Hash correspondiente al método de Hash y un nombre de archivo de destino de un archivo correspondiente al menos al único paquete de datos.
En una realización a modo de ejemplo de la presente invención, el servidor incluye, además, un transceptor acoplado al procesador, en donde el procesador recibe la regla de filtrado a través del transceptor.
En una realización a modo de ejemplo de la presente invención, el servidor incluye, además, un transceptor acoplado al procesador, en donde el procesador recibe la señal a través del transceptor.
En una realización a modo de ejemplo de la presente invención, la señal corresponde a un protocolo bidireccional, en donde el al menos un paquete de datos corresponde a un protocolo unidireccional.
En una realización a modo de ejemplo de la presente invención, el sistema de comunicación incluye, además, un dispositivo de almacenamiento, acoplado al circuito de enlace unidireccional, en donde el dispositivo lógico programable transmite el al menos un paquete de datos al dispositivo de almacenamiento en respuesta a la determinación de no emitir el al menos un paquete de datos.
La presente invención está dirigida a un método de comunicación para transmisión unidireccional tal como se da a conocer en la reivindicación 13.
En vista de lo anterior, la presente invención puede implementar un canal de transmisión unidireccional mediante un dispositivo lógico programable que puede filtrar paquetes de datos. No se enviará información innecesaria del sitio seguro al sitio no seguro.
Para hacer más comprensible lo anterior, a continuación se describen en detalle varias realizaciones acompañadas con dibujos.
Breve descripción de los dibujos
Los dibujos adjuntos se incluyen para proporcionar una mejor comprensión de la invención, y se incorporan y constituyen una parte de esta memoria descriptiva. Los dibujos ilustran realizaciones a modo de ejemplo de la
invención y, junto con la descripción, sirven para explicar los principios de la invención.
La figura 1 ilustra un diagrama esquemático del sistema de comunicación para transmisión unidireccional, según una realización de la invención.
La figura 2 ilustra un diagrama esquemático del servidor, según una realización de la invención.
La figura 3 ilustra un diagrama esquemático del circuito de enlace unidireccional, según una realización de la invención.
La figura 4 ilustra un diagrama esquemático de la arquitectura de software ejecutada en la memoria principal, según una realización de la invención.
La figura 5 ilustra un diagrama esquemático del formato de paquete, según una realización de la invención.
La figura 6 ilustra un diagrama de flujo del método de comunicación para transmisión unidireccional, según una realización de la invención.
Descripción de las realizaciones
Con el fin de hacer más comprensible la invención, a continuación se describen varias realizaciones como ejemplos de implementación de la invención. Además, los elementos/componentes/etapas con los mismos números de referencia se utilizan para representar partes idénticas o similares en las figuras y realizaciones cuando sea apropiado.
La figura 1 ilustra un diagrama esquemático del sistema de comunicación 10 para transmisión unidireccional, según una realización de la invención. El sistema de comunicación 10 puede limitar el sentido de las señales, de tal manera que las señales solo pueden ser transmitidas desde al menos un dispositivo 20 en el sitio de OT a al menos un dispositivo 30 en el sitio de TI. El sistema de comunicación 10 puede incluir un servidor 100 y un circuito de enlace unidireccional 200. En una realización, el sistema de comunicación 10 puede incluir, además, el dispositivo 30, en donde el dispositivo 30 puede proporcionar las características del servidor de recepción que incluyen la resolución de la cabecera de propiedad exclusiva, descifrado y Hash para funciones de integridad de datos. En una realización, el sistema de comunicación 10 puede incluir, además, un dispositivo de almacenamiento 300. El circuito de enlace unidireccional 200 puede estar acoplado al servidor 100 y al dispositivo de almacenamiento 300.
La figura 2 ilustra un diagrama esquemático del servidor 100, según una realización de la invención. El servidor 100 puede incluir un procesador 110, una memoria principal 120, un medio de almacenamiento 130, un dispositivo lógico programable (Programmable Logic Device, PLD) 140, un temporizador de vigilancia 150, un transceptor 160 y un puerto de capa física (PHYsical, PHY) 170.
El procesador 110 puede ser, por ejemplo, una unidad central de procesamiento (Central Processing Unit, CPU), un microprocesador programable, un procesador de señal digital (Digital Signal Processor, DSP), un controlador programable, un circuito integrado de aplicación específica (Application Specific Integrated Circuit, ASIC), una unidad de procesamiento de gráficos (Graphics Processing Unit, GPU), un PLD u otros elementos similares, o una combinación de los mismos. El procesador 110 puede estar acoplado a la memoria principal 120, al medio de almacenamiento 130, al PLD 140, al temporizador de vigilancia 150, al transceptor 160 y a la PHY 170, y puede ser capaz de acceder y ejecutar módulos, software o diversas aplicaciones. almacenados en la memoria principal 120 y en el medio de almacenamiento 130.
La memoria principal 120 o el medio de almacenamiento 130 pueden incluir, por ejemplo, cualquier tipo de memoria de acceso aleatorio (Random Access Memory, RAM) fija o extraíble, una memoria de solo lectura (Read Only Memory, ROM), una memoria flash, una unidad de disco duro (Hard Disk Drive, HDD), una unidad de estado sólido (Solid State Drive, SSD) o elementos similares, o una combinación de los mismos, configurados para registrar una pluralidad de módulos o diversas aplicaciones ejecutables por el procesador 110. En la presente realización, el medio de almacenamiento 130 puede estar dividido en un área de sistema 131 y un área temporal 132. El área de sistema 131 puede almacenar un programa de núcleo de un sistema operativo (Operating System, OS) tal como Linux, y el área de sistema es de solo lectura. El área temporal 132 puede almacenar datos temporales tales como archivos de registro.
El PLD 140 puede incluir, por ejemplo, una matriz lógica programable (Programmable Array Logic, PAL), una matriz lógica genérica (Generic Array Logic, GAL), un PLD complejo (CPLD), una matriz de puertas programables en campo (Field Programmable Gate Array, FPGA) o elementos similares, o una combinación de los mismos. El PLD 140 está controlado por el procesador 110, y está acoplado al temporizador de vigilancia 150. El procesador 110 puede acceder al PLD 140 siguiendo las instrucciones del sistema operativo para transmitir periódicamente un comando (o una dirección especial) para borrar el temporizador de vigilancia 150. Si el temporizador de vigilancia 150 no recibe el comando del PLD 140 en un período de temporizador preconfigurado, el temporizador de vigilancia 150 reinicia el procesador 110 para reiniciar el servidor 100.
El transceptor 160 puede transmitir o recibir señales de manera inalámbrica o por cable. El transceptor 160 puede ser, por ejemplo, un dispositivo de hardware de transmisión o recepción configurado para recibir o enviar una señal basada en bus serie universal (Universal Serial Bus, USB), Bluetooth, Wi-Fi, Zigbee u otra transmisión inalámbrica, pero no
está limitado a ello. El transceptor 160 también puede realizar operaciones tales como amplificación de bajo ruido (Low Noise Amplifier, LNA), adaptación de impedancias, mezcla de frecuencias, conversión de frecuencia ascendente y descendente, filtrado, amplificación y operaciones similares.
La PHY 170 puede ser una PHY de Ethernet. El procesador 110 puede estar conectado de manera comunicativa al circuito de enlace unidireccional 200 a través de la PHY 170.
La figura 3 ilustra un diagrama esquemático del circuito de enlace unidireccional 200, según una realización de la invención. El circuito de enlace unidireccional 200 puede incluir un PLD 210, una PHY 220, una PHY 230 y una PHY 240.
El PLD 210 puede incluir, por ejemplo, una PAL, una GAL, un CPLD, una FPGA o elementos similares, o una combinación de los mismos. El PLD 210 puede almacenar una regla de filtrado 211 y un módulo de plataforma de confianza (Trusted Platform Module, TPM) 212. El PLD 210 puede estar conectado de manera comunicativa con el servidor 100, el dispositivo 30 y el dispositivo de almacenamiento 300 (o un dispositivo externo) a través de la PHY 220, la PHY 230 y la PHY 240, respectivamente.
El dispositivo 30 puede incluir los componentes necesarios para hacer funcionar el dispositivo 30, en donde los componentes necesarios pueden incluir, entre otros, una unidad de procesamiento (por ejemplo, un procesador), una unidad de comunicación (por ejemplo, un chip de comunicación y/o un transceptor) y una unidad de almacenamiento (por ejemplo, una RAM, una ROM, una memoria flash, una HDD o una SSD).
Cuando se reinicia el servidor 100, el programa de núcleo almacenado en el área del sistema 131 puede ser cargado en la memoria principal 120, y la memoria principal 120 puede convertirse en un disco de RAM para inicializar el sistema operativo. La figura 4 ilustra un diagrama esquemático de la arquitectura de software ejecutada en la memoria principal 120, según una realización de la invención. La memoria principal 120 en la que está cargado el programa de núcleo puede incluir una pluralidad de módulos, tal como una rotura de protocolo 121, un agente de Ethernet 122, una capa de núcleo 123 y una capa de controlador 124.
El agente de Ethernet 122 puede transmitir periódicamente un comando al temporizador de vigilancia 150 a través de la capa de controlador 124. El comando puede ser enviado al temporizador de vigilancia 150 por el PLD 140. Si el procesador es atacado de modo que el temporizador de vigilancia 150 no puede recibir el comando desde el agente de Ethernet 122 en un período de tiempo preconfigurado. El temporizador de vigilancia 150 puede así reiniciar el procesador 110 para reiniciar el servidor 100 con el fin de proteger la interrupción del protocolo 121 y el agente de Ethernet 122 para que no sean reemplazados o destruidos. Puesto que el programa de núcleo se guarda en el área del sistema 131 que es de solo lectura, las funciones del servidor 100 reiniciado pueden ser las mismas que las funciones del servidor 100 original.
El procesador 110 puede recibir una señal (por ejemplo, desde el dispositivo 20) a través del transceptor 160. En una realización, la señal recibida puede corresponder a un protocolo bidireccional tal como el protocolo de control de transmisión (Transmission Control Protocol, TCP). En una realización, la señal recibida puede corresponder a una búsqueda de protocolo unidireccional tal como el protocolo de datagramas de usuario (User Datagram Protocol, UDP), el protocolo de transporte en tiempo real (Real Time Protocol, RTP), el protocolo de gestión de red simple (Simple Network Management Protocol, SNMP), el protocolo de información de enrutamiento (Routing Information Protocol, RIP) o el servidor de nombres de dominio (Domain Name Server, DNS). La rotura de protocolo 121 puede obtener datos de la señal recibida y el agente de Ethernet 122 puede generar al menos un paquete de datos empaquetando los datos con un protocolo diferente del protocolo de la señal recibida. El protocolo del al menos un paquete de datos puede corresponder a un protocolo unidireccional. Es decir, la rotura de protocolo 121 puede convertir la señal recibida en un paquete de datos correspondiente al protocolo unidireccional en respuesta a que la señal recibida corresponde al protocolo bidireccional. El agente de Ethernet 122 puede hacer, de acuerdo con la capa del núcleo 123, que el procesador 110 transmita al menos un paquete de datos al circuito de enlace unidireccional 200 a través de la PHY 170.
El al menos un paquete de datos puede estar empaquetado en formato de paquete 500, tal como se muestra en la figura 5. La figura 5 ilustra un diagrama esquemático del formato de paquete 500, según una realización de la invención. El formato de paquete 500 puede corresponder a un formato de paquete de Ethernet tal como UDP, en donde el campo “DA” puede incluir una dirección de destino, el campo “SA” puede incluir una dirección de origen, el campo “Tipo” puede incluir un tipo Ether (por ejemplo, 0x0800 para paquete de IP o 0x8100 para IEEE 802.1Q), y el campo “CRC” puede incluir un código de comprobación de redundancia cíclica (Cyclic Redundancy Check, CRC). Una cabecera de propiedad exclusiva 510 puede estar configurada en la carga útil del formato de paquete 500, en donde la cabecera de propiedad exclusiva 510 puede incluir una palabra de sincronización, un método de cifrado (por ejemplo, cifrado de AES), un método de Hash, una marca de tiempo del sistema, un tamaño total de los datos correspondiente al menos un paquete de datos (es decir, el tamaño total de la sesión), un tamaño de datos del al menos un paquete de datos (es decir, el tamaño del paquete), un número de secuencia del al menos un paquete de datos (es decir, número de secuencia de la sesión) y una suma de verificación de la cabecera de propiedad exclusiva 510. Todos los paquetes de datos correspondientes al formato de paquete 500 son generados por el agente de Ethernet 122. Los datos de carga útil se cifran de acuerdo con la información de la cabecera de propiedad exclusiva
510 con la clave generada por la permutación de la función Hash de la cabecera de propiedad exclusiva 510. Una marca de tiempo del sistema con una precisión de microsegundos garantiza que los mismos datos en diferentes momentos se cifren en diferentes datos codificados respectivamente. Es decir, cada paquete puede tener su propia clave específica para el cifrado de datos.
Tabla 1
La suma de verificación de la cabecera de propiedad exclusiva 510 puede ser determinada según todos los datos, excepto la suma de verificación propiamente dicha en la cabecera de propiedad exclusiva 510. Puesto que la cabecera de propiedad exclusiva de un paquete de datos específico siempre es diferente de la cabecera de propiedad exclusiva de otro paquete de datos, la suma de verificación del paquete de datos específico siempre es diferente de la suma de verificación del otro paquete de datos.
En una realización, el formato de paquete 500 del al menos un paquete de datos puede incluir, además, una trama de valor de longitud tipo (Type-Length-Value, TLV) 520. La trama de TLV 520 puede almacenar un valor de Hash correspondiente al método de Hash en la cabecera de propiedad exclusiva 510, y puede almacenar un nombre de archivo de destino de un archivo correspondiente al menos al único paquete de datos.
El PLD 210 puede recibir el al menos un paquete de datos transmitido por el servidor 100 a través de la PHY 220. Después de recibir el al menos un paquete de datos, el PLD 210 puede filtrar el al menos un paquete de datos de acuerdo con la regla de filtrado 211. Específicamente, el PLD 210 puede determinar si enviar el al menos un paquete de datos (por ejemplo, al dispositivo 30 a través de la PHY 230) de acuerdo con la cabecera de propiedad exclusiva 510 y la regla de filtrado 211, en donde la regla de filtrado 211 puede estar asociada con el formato del paquete 500 o con la cabecera de propiedad exclusiva 510. En una realización, la regla de filtrado 211 puede incluir, además, una verificación de la dirección de IP o un número de puerto de UDP. El PLD 210 puede determinar si emitir el al menos un paquete de datos comprobando al menos la palabra de sincronización y la suma de verificación de la cabecera de propiedad exclusiva 510. Si la palabra de sincronización coincide con la regla de filtrado 211 y la suma de verificación coincide con los otros campos de la cabecera de propiedad exclusiva 510 (por ejemplo, todos los datos excepto la propia suma de verificación en la Tabla 1), el PLD 210 puede determinar emitir el al menos un paquete de datos a través de la PHY 230. Si al menos una de la palabra de sincronización o la suma de verificación no es correcta, el PLD 210 puede determinar descartar el al menos un paquete de datos o puede determinar transmitir el al menos un paquete de datos al dispositivo de almacenamiento 300 (o a un dispositivo externo) a través de la PHY 240. El dispositivo de almacenamiento 300 puede ser, por ejemplo, una RAM, una ROM, una memoria flash, una HDD, una SSD o una combinación de los componentes anteriores, la invención no está limitada a ellos. El dispositivo de almacenamiento 300 puede almacenar el al menos un paquete de datos recibido del PLD 210 para referencia del usuario. Dicho dispositivo externo puede ser, por ejemplo, un servidor de diagnosis. El PLD 210 puede transmitir el al menos un paquete de datos al dispositivo externo, de tal manera que el dispositivo externo puede analizar de dónde vienen o a dónde van los paquetes que no coinciden.
En una realización, el dispositivo 30 puede recibir el al menos un paquete de datos del PLD 210, en donde el al menos un paquete de datos puede incluir la cabecera de propiedad exclusiva 510. El dispositivo 30 puede descifrar el al menos un paquete de datos para retener los datos del al menos un paquete de datos. El dispositivo 30 puede descifrar el al menos un paquete de datos de acuerdo con la información de la cabecera de propiedad exclusiva 510, tal como el método de cifrado o el método de Hash mencionado en la cabecera de propiedad exclusiva 510. En una realización, el dispositivo 30 puede convertir el protocolo de los datos de un protocolo unidireccional a un protocolo bidireccional. Por ejemplo, el dispositivo 30 puede convertir el protocolo de los datos de un protocolo unidireccional a un protocolo
bidireccional antes de transmitir los datos a otro dispositivo.
En una realización, el PLD 210 puede obtener la regla de filtrado 211 del servidor 100. Específicamente, el procesador 110 del servidor 100 puede transmitir la regla de filtrado 211 al PLD 210 a través de un mensaje correspondiente a una clave pública. Por ejemplo, el procesador 110 puede generar el mensaje que contiene la regla de filtrado 211 según la clave pública. El procesador 110 puede recibir la regla de filtrado 211 a través del transceptor 160. Por ejemplo, el procesador 110 puede conectarse de manera comunicativa a un dispositivo de entrada (por ejemplo, un ordenador con teclado) a través del transceptor 160. Un usuario puede manejar el dispositivo de entrada para transmitir la regla de filtrado 211 al servidor 100, en donde la regla de filtrado 211 puede ser definida por el usuario de acuerdo con los requisitos del usuario.
El PLD 210 puede recibir el mensaje que contiene la regla de filtrado 211 desde el servidor 100 a través de la PHY 220. Después de recibir el mensaje, el TPM 212 puede decodificar el mensaje para obtener la regla de filtrado 211 del mensaje. El TPM 212 puede decodificar el mensaje según una clave privada correspondiente a la clave pública. La clave pública y la clave privada pueden ser almacenadas previamente en el servidor 100 y en el PLD 210, respectivamente.
La figura 6 ilustra un diagrama de flujo del método de comunicación para la transmisión unidireccional, según una realización de la invención, en donde el sistema de comunicación 100 puede implementar el método de comunicación tal como se muestra en la figura 1. En la etapa S601, transmitir una regla de filtrado a un dispositivo lógico programable por parte de un servidor. En la etapa S602, recibir una señal y obtener datos de la señal por parte del servidor. En la etapa S603, empaquetar los datos para generar al menos un paquete de datos por parte del servidor. En la etapa 5604, transmitir el al menos un paquete de datos al dispositivo lógico programable por parte del servidor. En la etapa 5605, determinar, de acuerdo con la regla de filtrado, si emitir el al menos un paquete de datos por parte del dispositivo lógico programable.
En resumen, la presente invención puede evitar que se envíe información innecesaria al sitio no seguro implementando el canal de transmisión unidireccional entre el sitio seguro y el sitio no seguro basándose en un dispositivo lógico programable, tal como una FPGA. El dispositivo lógico programable puede filtrar paquetes de datos enviados desde el sitio seguro al sitio no seguro según una regla de filtrado asociada con un formato de paquete. Por lo tanto, un paquete de datos que no cumple con el formato del paquete no puede ser enviado al sitio no seguro a través del canal de transmisión unidireccional. Por otro lado, la presente invención propone un método para garantizar que el proceso de software, tal como el agente de Ethernet, no sea reemplazado mediante el uso de un mecanismo de vigilancia del diseño de hardware.
Ningún elemento, acto o instrucción utilizado en la descripción detallada de las realizaciones dadas a conocer de la presente solicitud debe ser interpretado como absolutamente crítico o esencial para la presente invención, a menos que se describa explícitamente como tal. Además, tal como se usa en este documento, cada uno de los artículos indefinidos “un” y “una” podría incluir más de un artículo. Si solo se pretende un elemento, se utilizarían los términos “un solo” o expresiones similares. Además, los términos “cualquiera de” seguidos de una lista de una pluralidad de artículos y/o una pluralidad de categorías de artículos, tal como se utilizan en este documento, pretenden incluir “cualquiera de”, “cualquier combinación de”, “cualquier múltiplo de”, y/o “cualquier combinación de múltiplos de los artículos y/o las categorías de artículos, individualmente o en conjunto con otros artículos y/u otras categorías de artículos. Además, tal como se usa en este documento, el término “conjunto” pretende incluir cualquier número de elementos, incluido cero. Además, tal como se utiliza en este documento, el término “número” pretende incluir cualquier número, incluido cero.
Claims (13)
1. Un sistema de comunicación (10) para transmisión unidireccional, que comprende:
un servidor (100), que comprende un procesador (110), un segundo dispositivo lógico programable (140), acoplado al procesador (110), y un temporizador de vigilancia (150), acoplado al segundo dispositivo lógico programable (140) y al procesador (110 ); y
un circuito de enlace unidireccional (200), que comprende un primer dispositivo lógico programable (210), en donde el circuito de enlace unidireccional (200) está conectado de manera comunicativa al servidor (100), en donde el procesador (110) está configurado para:
transmitir una regla de filtrado (211) al primer dispositivo lógico programable (210);
recibir una señal y obtener datos de la señal;
empaquetar los datos para generar al menos un paquete de datos; y
transmitir el al menos un paquete de datos al primer dispositivo lógico programable (210), en donde
el primer dispositivo lógico programable (210) está configurado para:
determinar si emitir el al menos un paquete de datos de acuerdo con la regla de filtrado (211), estando el sistema de comunicación (10) caracterizado por que:
el temporizador de vigilancia (150) restablece el procesador (110) para reiniciar el servidor (100) en respuesta a no recibir un comando del segundo dispositivo lógico programable (140) en un período de tiempo preconfigurado.
2. El sistema de comunicación (10) según la reivindicación 1, en el que el procesador (110) transmite la regla de filtrado (211) al primer dispositivo lógico programable (210) mediante un mensaje correspondiente a una clave pública, en donde el primer dispositivo lógico programable (210) comprende:
un módulo de plataforma de confianza (212), que obtiene la regla de filtrado (211) del mensaje de acuerdo con una clave privada correspondiente a la clave pública.
3. El sistema de comunicación (10) según la reivindicación 1, en el que el servidor (100) comprende, además: una memoria principal (120), acoplada al procesador (110); y
un medio de almacenamiento (130), acoplado al procesador (110), en donde
el medio de almacenamiento (130) almacena un programa de kernel; en donde
el procesador (110) reinicia el servidor (100) cargando el programa de núcleo en la memoria principal (120).
4. El sistema de comunicación (10) según la reivindicación 1, en donde la regla de filtrado (211) está asociada con un formato de paquete del al menos un paquete de datos.
5. El sistema de comunicación (10) según la reivindicación 4, en donde el formato del paquete comprende una cabecera de propiedad exclusiva, en donde la cabecera de propiedad exclusiva comprende:
una palabra de sincronización y una suma de verificación de la cabecera de propiedad exclusiva, en donde el primer dispositivo lógico programable (210) determina si emitir el al menos un paquete de datos verificando la palabra de sincronización y la suma de verificación de acuerdo con la regla de filtrado (211).
6. El sistema de comunicación (10) según la reivindicación 5, en el que la cabecera de propiedad exclusiva comprende, además, al menos uno de:
una marca de tiempo del sistema, un método de Hash de los datos, un método de cifrado de los datos, un tamaño total de los datos, un tamaño de datos del al menos un paquete de datos y un número de secuencia del al menos un paquete de datos.
7. El sistema de comunicación (10) según la reivindicación 6, en el que el formato de paquete es un formato de paquete de Ethernet.
8. El sistema de comunicación (10) según la reivindicación 7, en donde el formato de paquete comprende además: una trama de valor de longitud tipo que almacena al menos uno de un valor de Hash correspondiente al método de Hash y un nombre de archivo de destino de un archivo correspondiente al menos al único paquete de datos.
9. El sistema de comunicación (10) según la reivindicación 1, en el que el servidor (100) comprende, además: un transceptor (160), acoplado al procesador (110), en donde el procesador (110) recibe la regla de filtrado (211) a través del transceptor (160).
10. El sistema de comunicación (10) según la reivindicación 1, en el que el servidor (100) comprende, además: un transceptor (160), acoplado al procesador (110), en donde el procesador (110) recibe la señal a través del transceptor (160).
11. El sistema de comunicación (10) según la reivindicación 1, en donde la señal corresponde a un protocolo bidireccional, en donde el al menos un paquete de datos corresponde a un protocolo unidireccional.
12. El sistema de comunicación (10) según la reivindicación 1, que comprende, además:
un dispositivo de almacenamiento (300), acoplado al circuito de enlace unidireccional (200), en donde el primer dispositivo lógico programable (210) transmite el al menos un paquete de datos al dispositivo de almacenamiento (300) en respuesta a la determinación de no emitir el al menos un paquete de datos.
13. Un método de comunicación para transmisión unidireccional, que comprende:
transmitir una regla de filtrado a un primer dispositivo lógico programable de un circuito de enlace unidireccional por parte de un servidor (S601), comprendiendo, además, el servidor un segundo dispositivo lógico programable y un temporizador de vigilancia;
recibir una señal y obtener datos de la señal por parte del servidor (S602);
empaquetar los datos para generar al menos un paquete de datos por parte del servidor (S603);
transmitir el al menos un paquete de datos al primer dispositivo lógico programable por parte del servidor (S604); y determinar, de acuerdo con la regla de filtrado, si emitir el al menos un paquete de datos por parte del primer dispositivo lógico programable (S605); estando caracterizado el método de comunicación por que comprende, además: reiniciar el servidor por parte del temporizador de vigilancia en respuesta a no recibir un comando del segundo dispositivo lógico programable en un período de tiempo preconfigurado.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063127154P | 2020-12-18 | 2020-12-18 | |
US17/192,894 US11575652B2 (en) | 2020-12-18 | 2021-03-05 | Communication system and communication method for one-way transmission |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2921204T1 ES2921204T1 (es) | 2022-08-19 |
ES2921204T3 true ES2921204T3 (es) | 2023-09-20 |
Family
ID=76137920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES21175846T Active ES2921204T3 (es) | 2020-12-18 | 2021-05-26 | Sistema de comunicación y método de comunicación para transmisión unidireccional |
Country Status (8)
Country | Link |
---|---|
US (1) | US11575652B2 (es) |
EP (1) | EP4016957B1 (es) |
JP (1) | JP2022097356A (es) |
KR (1) | KR20220088266A (es) |
CA (1) | CA3121352A1 (es) |
DE (1) | DE21175846T1 (es) |
ES (1) | ES2921204T3 (es) |
TW (1) | TWI767673B (es) |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5703562A (en) | 1996-11-20 | 1997-12-30 | Sandia Corporation | Method for transferring data from an unsecured computer to a secured computer |
US7031267B2 (en) | 2000-12-21 | 2006-04-18 | 802 Systems Llc | PLD-based packet filtering methods with PLD configuration data update of filtering rules |
US7003775B2 (en) * | 2001-08-17 | 2006-02-21 | Hewlett-Packard Development Company, L.P. | Hardware implementation of an application-level watchdog timer |
JP3823089B2 (ja) * | 2003-01-27 | 2006-09-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 固定長データ検索装置、及び固定長データ検索方法、及びコンピュータプログラム、並びにコンピュータ読み取り可能な記録媒体 |
WO2004105297A2 (en) | 2003-05-19 | 2004-12-02 | Network Security Technologies, Inc. | Method and system for providing secure one-way transfer of data |
ES2577291T3 (es) | 2006-06-27 | 2016-07-14 | Waterfall Security Solutions Ltd. | Enlaces unidireccionales seguros desde y hacia un motor de seguridad |
US8352450B1 (en) | 2007-04-19 | 2013-01-08 | Owl Computing Technologies, Inc. | Database update through a one-way data link |
US7649452B2 (en) | 2007-06-29 | 2010-01-19 | Waterfall Solutions Ltd. | Protection of control networks using a one-way link |
US7992209B1 (en) | 2007-07-19 | 2011-08-02 | Owl Computing Technologies, Inc. | Bilateral communication using multiple one-way data links |
US8250358B2 (en) | 2009-04-01 | 2012-08-21 | Raytheon Company | Data diode system |
US9521120B2 (en) | 2009-04-23 | 2016-12-13 | General Electric Technology Gmbh | Method for securely transmitting control data from a secure network |
DE102010011022A1 (de) | 2010-03-11 | 2012-02-16 | Siemens Aktiengesellschaft | Verfahren zur sicheren unidirektionalen Übertragung von Signalen |
WO2012012266A2 (en) | 2010-07-19 | 2012-01-26 | Owl Computing Technologies. Inc. | Secure acknowledgment device for one-way data transfer system |
US20130094619A1 (en) * | 2011-10-17 | 2013-04-18 | Qualcomm Incorporated | Systems and methods for packet detection |
US8893253B2 (en) | 2011-11-29 | 2014-11-18 | Bayshore Networks, Inc. | Firewall apparatus, systems, and methods employing detection of application anomalies |
US8646094B2 (en) | 2011-12-07 | 2014-02-04 | Owl Computing Technologies, Inc. | Method and apparatus for preventing unauthorized access to information stored in a non-volatile memory |
US9736121B2 (en) | 2012-07-16 | 2017-08-15 | Owl Cyber Defense Solutions, Llc | File manifest filter for unidirectional transfer of files |
US8776254B1 (en) | 2013-01-23 | 2014-07-08 | Owl Computing Technologies, Inc. | System and method for the secure unidirectional transfer of software and software updates |
US9306953B2 (en) | 2013-02-19 | 2016-04-05 | Owl Computing Technologies, Inc. | System and method for secure unidirectional transfer of commands to control equipment |
US9426124B2 (en) * | 2013-04-08 | 2016-08-23 | Solarflare Communications, Inc. | Locked down network interface |
US20150030027A1 (en) * | 2013-07-26 | 2015-01-29 | Lsi Corporation | Switch Device With Device-Specified Bridge Domains |
US9088558B2 (en) | 2013-08-21 | 2015-07-21 | Owl Computing Technologies, Inc. | Secure one-way interface for OPC data transfer |
US9444914B2 (en) * | 2013-09-16 | 2016-09-13 | Annapurna Labs Ltd. | Configurable parser and a method for parsing information units |
US9306972B2 (en) | 2013-09-17 | 2016-04-05 | Fireglass Ltd. | Method and system for prevention of malware infections |
US8891546B1 (en) | 2014-04-27 | 2014-11-18 | Waterfall Security Solutions Ltd. | Protocol splitter |
GB201410089D0 (en) | 2014-06-06 | 2014-07-23 | Bae Systems Plc | Secured network bridge |
KR101593168B1 (ko) | 2014-09-11 | 2016-02-18 | 한국전자통신연구원 | 물리적 단방향 통신 장치 및 방법 |
DE102014226398A1 (de) | 2014-12-18 | 2016-06-23 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum rückwirkungsfreien Erfassen von Daten |
US10986000B2 (en) | 2017-05-07 | 2021-04-20 | Qualcomm Incorporated | Enabling new radio cellular quality of service for non-internet protocol data sessions |
ES2778848T3 (es) | 2017-07-05 | 2020-08-12 | Siemens Mobility GmbH | Procedimiento y dispositivo para la transmisión unidireccional sin repercusión de datos a un servidor de aplicación remoto |
DE102017217432A1 (de) | 2017-09-29 | 2019-04-04 | Siemens Mobility GmbH | Konzept zum unidirektionalen Übertragen von Daten |
IL268485B (en) | 2018-08-13 | 2022-04-01 | Waterfall Security Solutions Ltd | Automatic security response using one-way links |
US20200127974A1 (en) | 2018-10-22 | 2020-04-23 | Owl Cyber Defense Solutions, Llc | Cross-domain transfer system using shared memory |
US10990737B2 (en) | 2019-04-23 | 2021-04-27 | Owl Cyber Defense Solutions, Llc | Secure one-way network gateway |
-
2021
- 2021-03-05 US US17/192,894 patent/US11575652B2/en active Active
- 2021-03-30 KR KR1020210041462A patent/KR20220088266A/ko unknown
- 2021-04-28 TW TW110115317A patent/TWI767673B/zh active
- 2021-05-25 JP JP2021087992A patent/JP2022097356A/ja active Pending
- 2021-05-26 DE DE21175846.1T patent/DE21175846T1/de active Pending
- 2021-05-26 EP EP21175846.1A patent/EP4016957B1/en active Active
- 2021-05-26 ES ES21175846T patent/ES2921204T3/es active Active
- 2021-06-07 CA CA3121352A patent/CA3121352A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4016957A1 (en) | 2022-06-22 |
ES2921204T1 (es) | 2022-08-19 |
JP2022097356A (ja) | 2022-06-30 |
TW202226778A (zh) | 2022-07-01 |
TWI767673B (zh) | 2022-06-11 |
US20220200961A1 (en) | 2022-06-23 |
DE21175846T1 (de) | 2022-08-18 |
CA3121352A1 (en) | 2022-06-18 |
US11575652B2 (en) | 2023-02-07 |
KR20220088266A (ko) | 2022-06-27 |
EP4016957B1 (en) | 2023-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102274617B1 (ko) | 제어 데이터 패킷을 보호하기 위한 시스템 및 그에 관한 방법 | |
EP3866434B1 (en) | Message sending method and network device | |
US11134064B2 (en) | Network guard unit for industrial embedded system and guard method | |
TWI458308B (zh) | 網路周邊設備、計算系統及傳遞資料的方法 | |
CN107046495B (zh) | 用于构建虚拟专用网络的方法、装置和系统 | |
ES2901207T3 (es) | Interfaz de comunicación para una red de área extensa de baja potencia, dispositivo inalámbrico y servidor que usan tal interfaz de comunicación | |
EP3996395B1 (en) | Unauthorized frame detection device and unauthorized frame detection method | |
ES2748799T3 (es) | Dispositivo y procedimiento de transferencia unidireccional de datos | |
US9445384B2 (en) | Mobile device to generate multiple maximum transfer units and data transfer method | |
JP2007538444A (ja) | ファイアウォール・システム | |
CN107306198B (zh) | 报文转发方法、设备和系统 | |
CN108076037B (zh) | 用于使用一次性cookie来防御拒绝服务攻击的装置、系统和方法 | |
ES2921204T3 (es) | Sistema de comunicación y método de comunicación para transmisión unidireccional | |
EP4106267A1 (en) | Communication system and communication method for reporting compromised state in one-way transmission | |
US11431730B2 (en) | Systems and methods for extending authentication in IP packets | |
CN114208258B (zh) | 智能控制器和传感器网络总线以及包括消息重传机制的系统和方法 | |
JP7068482B2 (ja) | 通信制御システム | |
US11496233B2 (en) | Communication system and communication method for one-way transmission | |
US9774683B2 (en) | Device and method for data storage using network buffer | |
CN114465755B (zh) | 基于IPSec传输异常的检测方法、装置及存储介质 | |
JP6075871B2 (ja) | ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム | |
US11388141B1 (en) | Apparatus, system, and method for efficiently filtering packets at network devices | |
JP2023535277A (ja) | パケット転送方法、装置、ネットワークノードおよび記憶媒体 | |
JP2007300307A (ja) | セキュリティ通信装置、通信ネットワークシステムおよびプログラム |