JP2022097356A - 一方向送信用の通信システム及び通信方法 - Google Patents

一方向送信用の通信システム及び通信方法 Download PDF

Info

Publication number
JP2022097356A
JP2022097356A JP2021087992A JP2021087992A JP2022097356A JP 2022097356 A JP2022097356 A JP 2022097356A JP 2021087992 A JP2021087992 A JP 2021087992A JP 2021087992 A JP2021087992 A JP 2021087992A JP 2022097356 A JP2022097356 A JP 2022097356A
Authority
JP
Japan
Prior art keywords
data packet
server
programmable logic
processor
logic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021087992A
Other languages
English (en)
Inventor
元成 ▲チァン▼
Yuan Chen Chan
博智 許
Po-Chih Hsu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Blackbear Taiwan Industrial Networking Security Ltd
Original Assignee
Blackbear Taiwan Industrial Networking Security Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Blackbear Taiwan Industrial Networking Security Ltd filed Critical Blackbear Taiwan Industrial Networking Security Ltd
Publication of JP2022097356A publication Critical patent/JP2022097356A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/0757Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1441Resetting or repowering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Electroluminescent Light Sources (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】一方向送信用の通信システム及び通信方法を提供する。【解決手段】通信方法は、サーバによって、プログラマブルロジックデバイスにフィルタリングルールを送信し、サーバによって、信号を受信し、信号からデータを取得し、サーバによって、データをパックして、少なくとも1つのデータパケットを生成し、サーバによって、プログラマブルロジックデバイスに少なくとも1つのデータパケットを送信し、フィルタリングルールに従って、プログラマブルロジックデバイスによって少なくとも1つのデータパケットを出力するか否かを判別する、ことを含む。【選択図】 図1

Description

本開示は、一方向送信用の通信システム及び通信方法に関する。
セキュアサイト(又はOT(Operation Techonology)サイト)を、インターネットを介したコンピューターウィルス又はハッカーによる攻撃から保護するため、一方向送信技術が、セキュアサイトと安全対策の取られていないサイト(又はIT(Information Technology)サイト)との間のデータ伝送を行うために通常用いられる。一方向リンクは、セキュアサイトから安全対策の取られていないサイトに信号を送信することのみができ、安全対策の取られていないサイトからセキュアサイトに信号を送信することはできないと信号の方向を制限できる。しかしながら、一方向リンクがセキュアサイトと安全対策の取られていないサイトとの間に実装されても、セキュアサイトは必ずしも安全ではない。例えば、セキュアサイトにおける装置は、ファームウェア更新処理、又はメンテナンス周期において容易に攻撃され得る。セキュアサイトにおける装置が攻撃された場合、装置は、安全対策の取られていないサイトに悪意のあるウィルス等の不必要な情報を送信し得る。従って、どのようにしてセキュアサイトにおける装置によって安全対策の取られていないサイトにおける装置が感染しないように防止するか、ということが、本技術分野における重要な課題である。
従って、本開示は、一方向送信用の通信システム及び通信方法に関する。本開示は、安全対策の取られていないサイトにおける装置がセキュアサイトにおける装置によって感染することを防止し得る。
本発明は、一方向送信用の通信システムに関する。通信システムは、サーバと、一方向リンク回路と、を備える。サーバは、プロセッサを備える。一方向リンク回路は、プログラマブルロジックデバイスを備え、通信によってサーバに接続され、プロセッサは、プログラマブルロジックデバイスにフィルタリングルールを送信し、信号を受信し、信号からデータを取得し、データをパックして少なくとも1つのデータパケットを生成し、プログラマブルロジックデバイスに少なくとも1つのデータパケットを送信するように構成され、プログラマブルロジックデバイスは、フィルタリングルールに従って、少なくとも1つのデータパケットを出力するか否かを判別するように構成される。
本発明の一つの実施例において、プロセッサは、公開鍵に対応するメッセージによって、プログラマブルロジックデバイスにフィルタリングルールを送信し、プログラマブルロジックデバイスは、公開鍵に対応する秘密鍵に応じて、メッセージからフィルタリングルールを取得するトラステッドプラットフォームモジュールを備える。
本発明の一つの実施例において、サーバは、さらに、第2のプログラマブルロジックデバイスと、ウォッチドッグタイマと、を備える。第2のプログラマブルロジックデバイスは、プロセッサに接続される。ウォッチドッグタイマは、第2のプログラマブルロジックデバイス及びプロセッサに接続され、ウォッチドッグタイマは、所定の期間において第2のプログラマブルロジックデバイスからコマンドを受信しないことに応答して、プロセッサをリセットして、サーバをリブートする。
本発明の一つの実施例において、サーバは、さらに、メインメモリと、記憶媒体と、を備える。メインメモリは、プロセッサに接続される。記憶媒体は、プロセッサに接続され、記憶媒体は、カーネルプログラムを記憶する。プロセッサは、カーネルプログラムをメインメモリにロードすることによって、サーバをリブートする。
本発明の一つの実施例において、フィルタリングルールは、少なくとも1つのデータパケットのパケットフォーマットに関連付けされる。
本発明の一つの実施例において、パケットフォーマットは、専用ヘッダーを含み、専用ヘッダーは、同期ワードと専用ヘッダーのチェックサムと、を含み、プログラマブルロジックデバイスは、フィルタリングルールに従って、同期ワード及びチェックサムをチェックすることによって、少なくとも1つのデータパケットを出力するか否かを判別する。
本発明の一つの実施例において、専用ヘッダーは、さらに、システムタイムスタンプ、データのハッシュ方法、データの暗号化方法、データの総サイズ、少なくとも1つのデータパケットのデータサイズ、及び少なくとも1つのデータパケットのシーケンス番号の少なくとも1つを含む。
本発明の一つの実施例において、パケットフォーマットは、イーサネットパケットフォーマットである。
本発明の一つの実施例において、パケットフォーマットは、さらに、ハッシュ方法に対応するハッシュ値と、少なくとも1つのデータパケットに対応するファイルの行き先ファイル名と、の少なくとも1つを記憶する種類‐長さ‐値(TLV(type-length-value))フレームを備える。
本発明の一つの実施例において、サーバは、さらに、プロセッサに接続されるトランシーバを備え、プロセッサは、トランシーバを介してフィルタリングルールを受信する。
本発明の一つの実施例において、サーバは、さらに、プロセッサに接続されるトランシーバを備え、プロセッサは、トランシーバを介して信号を受信する。
本発明の一つの実施例において、信号は、双方向プロトコルに対応し、少なくとも1つのデータパケットは、一方向プロトコルに対応する。
本発明の一つの実施例において、通信システムは、さらに、一方向リンク回路に接続される記憶装置を備え、プログラマブルロジックデバイスは、少なくとも1つのデータパケットを出力しないと判別したことに応答して、前記記憶装置に前記少なくとも1つのデータパケットを送信する。
本発明は、一方向送信用の通信方法に関する。通信方法は、サーバによってプログラマブルロジックデバイスにフィルタリングルールを送信し、サーバによって、信号を受信し、信号からデータを取得し、サーバによってデータをパックして少なくとも1つのデータパケットを生成し、サーバによってプログラマブルロジックデバイスに少なくとも1つのデータパケットを送信し、フィルタリングルールに従って、プログラマブルロジックデバイスによって前記少なくとも1つのデータパケットを出力するか否かを判別する、ことを含む。
以上より、本開示は、データパケットをフィルタリング可能なプログラマブルロジックデバイスによって一方向送信チャンネルを実現し得る。不必要な情報は、セキュアサイトから安全対策の取られていないサイトへ送られることがない。
以上の説明についての理解を容易にするため、添付の図面とともにいくつかの実施の形態を以下に詳細に説明する。
添付の図面は、本開示についての更なる理解のために供され、本明細書に組み込まれて本明細書の一部を構成する。図面は、本開示の実施例を示し、詳細な説明と共に、本開示の原理を説明する。
図1は、本開示の実施の形態に係る、一方向送信用の通信システムの概略図である。
図2は、本開示の実施の形態に係る、サーバの概略図である。
図3は、本開示の実施の形態に係る、一方向リンク回路の概略図である。
図4は、本開示の実施の形態に係る、メインメモリ中で実行されたソフトウェアアーキテクチャの概略図である。
図5は、本開示の実施の形態に係る、パケットフォーマットの概略図である。
図6は、本開示の実施の形態に係る、一方向送信用の通信方法のフローチャートである。
本開示をより理解可能にするため、本開示の実施例として以下にいくつかの実施の形態を説明する。また、図面及び実施の形態において、同一あるいは類似の部分を表すため、同一の参照番号を付した素子/構成要素/ステップを適宜用いる。
図1は、本開示の実施の形態に係る、一方向送信用の通信システム10の概略図である。通信システム10は、信号をOTサイトの少なくとも1つの装置20からITサイトの少なくとも1つの装置30へ送信することのみができる、といったように信号の方向を制限可能である。通信システム10は、サーバ100と、一方向リンク回路200と、を備えてよい。一つの実施の形態において、通信システム10は、さらに、装置30を備え、装置30は、データ完全性機能のための専用ヘッダーの分解、復号化及びハッシュを含む受信サーバー機能を提供可能である。一つの実施の形態において、通信システム10は、さらに、記憶装置300を備えてよい。一方向リンク回路200は、サーバ100及び記憶装置300に接続されてよい。
図2は、本開示の実施の形態に係る、サーバ100の概略図である。サーバ100は、プロセッサ110と、メインメモリ120と、記憶媒体130と、プログラマブルロジックデバイス(PLD)140と、ウォッチドッグタイマ150と、トランシーバ160と、物理層(PHY)ポート170と、を備えてよい。
プロセッサ110は、例えば、中央処理装置(CPU)、プログラマブルマイクロプロセッサ、デジタル信号プロセッサ(DSP)、プログラム制御器、特定用途向け集積回路(ASIC)、グラフィック処理装置(GPU)、PLD、又は他の同様の要素、又はそれらの組み合わせであってよい。プロセッサ110は、メインメモリ120、記憶媒体130、PLD140、ウォッチドッグタイマ150、トランシーバ160、及びPHY170に接続されてよく、メインメモリ120及び記憶媒体130に記憶されたモジュール、ソフトウェア、又は様々なアプリケーションにアクセスし、実行可能である。
メインメモリ120又は記憶媒体130は、例えば、プロセッサ110によって実行可能な複数のモジュール又は様々なアプリケーションを記録可能に構成された、任意の種類の固定又は取外し可能なランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、フラッシュメモリ、ハードディスクドライブ(HDD)、ソリッドステートドライブ(SSD)、若しくは同様の要素、又はそれらの組合せを備えてよい。本実施の形態において、記憶媒体130は、システム領域131と一時領域132とに分割されてよい。システム領域131は、Linux等のオペレーティングシステム(OS)のカーネルプログラムを記憶してよく、システム領域は、読み取り専用である。一時領域132は、ログファイル等の一時データを記憶可能である。
PLD140は、例えば、プログラマブルアレイロジック(PAL)、ジェネリックアレイロジック(GAL)、コンプレックスPLD(CPLD)、フィールドプログラマブルゲートアレイ(FPGA)、又は同様の要素、又はそれらの組み合わせを備えてよい。PLD140は、プロセッサ110によって制御されてよく、ウォッチドッグタイマ150に接続されてよい。PLD140は、オペレーティングシステムの命令下でプロセッサ110によってアクセスされ、ウォッチドッグタイマ150をクリアするコマンド(又は特別アドレス)を周期的に送信してよい。ウォッチドッグタイマ150が予め設定されたタイマ周期内にPLD140からコマンドを受信しなかった場合、ウォッチドッグタイマ150は、プロセッサ110をリセットしてサーバ100をリブートしてよい。
トランシーバ160は、信号を無線又は有線で送信又は受信可能である。トランシーバ160は、例えば、ユニバーサルシリアルバス(USB)、Bluetooth、Wi-Fi、Zigbee、又は他の無線送信に基づいて信号を受信又は送信するように構成される、送信又は受信ハードウェアデバイスであるが、無線送信の種類は、これらに限定されない。トランシーバ160は、また、これらの動作を、低ノイズ増幅(LNA)、インピーダンスマッチング、周波数混合、上下周波数変換、フィルタリング、増幅、及び同様の動作として行ってよい。
PHY170は、イーサネットPHYであってよい。プロセッサ110は、PHY170を介して、一方向リンク回路200に通信によって接続し得る。
図3は、本開示の実施の形態に係る、一方向リンク回路200の概略図である。一方向リンク回路200は、PLD210と、PHY220と、PHY230と、PHY240と、を備えてよい。
PLD210は、例えば、PAL、GAL、CPLD、FPGA、若しくは同様の素子、又はそれらの組み合わせを備えてよい。PLD210は、フィルタリングルール211及びトラステッドプラットフォームモジュール(TPM)212を記憶してよい。PLD210は、PHY220、PHY230、及びPHY240を介してサーバ100、装置30、及び記憶装置300(又は外部装置)のそれぞれに通信によって接続されてよい。
装置30は、装置30を稼動するのに必要な構成要素を備えてよい。必要な構成要素は、これらに限定されないが、プロセッサユニット(例えば、プロセッサ)、通信ユニット(例えば、通信チップ及び/又はトランシーバ)、及び記憶ユニット(例えば、RAM、ROM、フラッシュメモリ、ハードディスクドライブ、又はSSD)であってよい。
サーバ100がブートされると、システム領域131に記憶されたカーネルプログラムがメインメモリ120にロードされてよく、メインメモリ120は、オペレーティングシステムを初期化するためのRAMディスクとなり得る。図4は、本開示の実施の形態に係る、メインメモリ120内で実行されるソフトウェアアーキテクチャの概略図である。カーネルプログラムがロードされたメインメモリ120は、プロトコルブレイク121、イーサネットエージェント122、カーネル層123、及びドライバ層124等の複数のモジュールを備えてよい。
イーサネットエージェント122は、ドライバ層124を介してウォッチドッグタイマ150にコマンドを周期的に送信可能である。コマンドは、PLD140によってウォッチドッグタイマ150に転送されてよい。プロセッサが攻撃を受けた場合、ウォッチドッグタイマ150は、所定の期間、イーサネットエージェント122からコマンドを受信することができない。ウォッチドッグタイマ150は、従って、プロセッサ110をリセットしてサーバ100をリブートしてよく、それにより、プロトコルブレイク121及びイーサネットエージェント122が置換又は破壊されないように保護するために。カーネルプログラムが読み取り専用のシステム領域131に保存されるので、リブートされたサーバ100の機能は、元のサーバ100の機能と同一であり得る。
プロセッサ110は、トランシーバ160を介して(例えば、装置20から)信号を受信可能である。一つの実施の形態において、受信した信号は、伝送制御プロトコル(TCP)等の双方向プロトコルに対応してよい。一つの実施の形態において、受信した信号は、ユーザーデータグラムプロトコル(UDP)、リアルタイム転送プロトコル(RTP)、簡易ネットワーク管理プロトコル(SNMP)、ルーティング情報プロトコル(RIP)、又はドメインネームサーバー(DNS)ルックアップ等の単方向プロトコルに対応してよい。プロトコルブレイク121は、受信した信号からデータを取得してよく、イーサネットエージェント122は、受信した信号のプロトコルと異なるプロトコルでデータをパックすることによって、少なくとも1つのデータパケットを生成してよい。少なくとも1つのデータパケットのプロトコルは、単方向プロトコルに対応してよい。すなわち、プロトコルブレイク121は、双方向プロトコルに対応している受信した信号に応答して、受信した信号を単方向プロトコルに対応するデータパケットに変換してよい。イーサネットエージェント122は、カーネル層123に従って、プロセッサ110に、PHY170を介して一方向リンク回路200に少なくとも1つのデータパケットを送信させる。
少なくとも1つのデータパケットは、図5に示すようなパケットフォーマット500にパックしられてよい。図5は、本開示の実施の形態に係る、パケットフォーマット500の概略図である。パケットフォーマット500は、UDP等のイーサネットパケットフォーマットに対応してよく、フィールド「DA」は、行き先アドレスを含み、フィールド「SA」は、ソースアドレスを含み、フィールド「タイプ」は、イーサタイプ(例えば、IPパケットについて0x08000、又はIEEE802.1Qについて0x8100)を含み、フィールド「CRC」は、周期的冗長検査(CRC)コードを含んでよい。専用ヘッダー510は、パケットフォーマット500のペイロード内に構成され得る。専用ヘッダー510は、同期ワード、暗号化方法(例えば、AES暗号化)、ハッシュ方法、システムタイムスタンプ、少なくとも1つのデータパケットに対応するデータの総サイズ(すなわち、セッションの総サイズ)、少なくとも1つのデータパケットのデータサイズ(すなわち、パケットサイズ)、少なくとも1つのデータパケットのシーケンス番号(すなわち、セッションのシーケンス番号)、及び専用ヘッダー510のチェックサムを含んでよい。パケットフォーマット500に対応する全てのデータパケットは、イーサネットエージェント122によって生成される。ペイロードデータは、専用ヘッダー510からの情報に従って、専用ヘッダー510のハッシュ関数の置換によって生成されたキーによって暗号化される。マイクロ秒単位での精度を備えたシステムタイムスタンプは、異なる時間における同一のデータが、それぞれ異なる暗号化データに暗号化されることを保証する。すなわち、各パケットは、それぞれ、データ暗号化のためにそれ自身の専用キーを備え得る。
Figure 2022097356000002
専用ヘッダー510のチェックサムは、専用ヘッダー510におけるチェックサム自体を除いた全てのデータに応じて決定することができる。特定のデータパケットの専用ヘッダーは、別のデータパケットの専用ヘッダーとは常に異なるので、特定のデータパケットのチェックサムは、別のデータパケットのチェックサムとは常に異なる。
一つの実施の形態において、少なくとも1つのデータパケットのパケットフォーマット500は、さらに、種類‐長さ‐値(TLV)フレーム520を含んでよい。TLVフレーム520は、専用ヘッダー510内のハッシュ方法に対応するハッシュ値を記憶してよく、少なくとも1つのデータパケットに対応するファイルの行き先ファイル名を記憶してよい。
PLD210は、PHY220を介してサーバ100によって送信された少なくとも1つのデータパケットを受信可能である。少なくとも1つのデータパケットを受信した後、PLD210は、フィルタリングルール211に従って少なくとも1つのデータパケットをフィルタリングしてよい。具体的には、PLD210は、専用ヘッダー510及びフィルタリングルール211に従って少なくとも1つのデータパケットを(例えば、PHY230を介して装置30へ)出力するか否かを判別し、フィルタリングルール211は、パケットフォーマット500又は専用ヘッダー510に関連付けされていてよい。一つの実施の形態において、フィルタリングルール211は、さらに、IPアドレスチェック又はUDPポート番号を含んでよい。PLD210は、少なくとも同期ワード及び専用ヘッダー510のチェックサムをチェックすることによって、少なくとも1つのデータパケットを出力するべきか否かを判別してよい。同期ワードがフィルタリングルール211とマッチし、チェックサムが専用ヘッダー510の他のフィールド(例えば、表1におけるチェックサム自体を除く全てのデータ)とマッチする場合、PLD210は、PHY230を介して少なくとも1つのデータパケットを出力すると判別してよい。同期ワード又はチェックサムの少なくとも1つが正しくない場合、PLD210は、少なくとも1のデータパケットをドロップする旨を判別すること、又はPHY240を介して記憶装置300(又は外部装置)に少なくとも1つのデータパケットを送信することを判別してよい。記憶装置300は、例えば、RAM、ROM、フラッシュメモリ、HDD、SSD、又はこれらの組み合わせであってよいが、本開示はこれに限定されない。記憶装置300は、ユーザリファレンスのため、PLD210から受信した少なくとも1つのデータパケットを記憶してよい。上記の外部装置は、例えば、診断サーバであってよい。PLD210は、ミスマッチしたパケットがどこから来たのか又はどこへ行くのかを外部装置が分析するように、外部装置に少なくとも1つのデータパケットを送信してよい。
一つの実施の形態において、装置30は、PLD210から少なくとも1つのデータパケットを受信可能である。少なくとも1つのデータパケットは、専用ヘッダー510を含んでよい。装置30は、少なくとも1つのデータパケットからのデータを保持するように、少なくとも1つのデータパケットを復号してよい。装置30は、専用ヘッダー510に記載された符号化方法又はハッシュ方法等の専用ヘッダー510からの情報に従って、少なくとも1つのデータパケットを復号してよい。一つの実施の形態において、装置30は、データのプロトコルを単方向プロトコルから双方向プロトコルに変換してよい。例えば、装置30は、別の装置にデータを送信する前に、データのプロトコルを単方向プロトコルから双方向プロトコルに変換してよい。
一つの実施の形態において、PLD210は、サーバ100からフィルタリングルールに211を取得可能である。具体的には、サーバ100のプロセッサ110は、公開鍵に対応するメッセージを介してPLD210にフィルタリングルール211を送信してよい。例えば、プロセッサ110は、公開鍵に従ってフィルタリングルール211を搬送するメッセージを生成してよい。プロセッサ110は、トランシーバ160を介してフィルタリングルール211を受信してよい。例えば、プロセッサ110は、トランシーバ160を介して通信で入力装置(例えば、キーボードを備えたコンピュータ)に接続される。ユーザは、サーバ100にフィルタリングルール211を送信するように入力装置を操作し、フィルタリングルール211は、ユーザの要求条件に従ってユーザによって規定されてよい。
PLD210は、PHY220を介してサーバ100からフィルタリングルール211を搬送するメッセージを受信可能である。メッセージが受信された後、TPM212は、メッセージからフィルタリングルール211を取得するように、メッセージを復号してよい。TPM212は、公開鍵に対応する秘密鍵に従ってメッセージを復号してよい。公開鍵及び秘密鍵は、サーバ100及びPLD210にそれぞれ予め記憶されてよい。
図6は、本開示の実施の形態に係る、一方向送信用の通信方法のフローチャートであり、通信方法は、図1に示す通信システム100によって実現されてよい。ステップS601において、サーバによって、プログラマブルロジックデバイスにフィルタリングルールを送信する。ステップS602において、サーバによって、信号を受信し、信号からデータを取得する。ステップS603において、サーバによって、データをパックして、少なくとも1つのデータパケットを生成する。ステップS604において、サーバによって、プログラマブルロジックデバイスに少なくとも1つのデータパケットを送信する。ステップS605において、プログラマブルロジックデバイスによって、少なくとも1つのデータパケットを出力するか否かをフィルタリングルールに従って判別する。
要約すると、本開示は、FPGA等のプログラマブルロジックデバイスに基づいて、セキュアサイトと安全対策の取られていないサイトとの間の一方向送信チャンネルを実現することで、安全対策の取られていないサイトに不必要な情報が送られることを防止可能である。プログラマブルロジックデバイスは、パケットフォーマットに関連付けされたフィルタリングルールに従って、セキュアサイトから安全対策の取られていないサイトへ送られたデータパケットをフィルタリング可能である。従って、パケットフォーマットに対応しないデータパケットは、一方向送信チャンネルを介して安全でないサイトへ送信することができない。他方で、本開示は、ハードウェアデザインウォッチドッグメガニズムを用いて、イーサネットエージェント等のソフトウェアプロセスが置換されないことを保証する方法を提供する。
特に明記しない限り、本出願で開示した実施の形態についての詳細な説明における構成要素、動作、又は命令は、本開示に絶対的に重要あるいは必須ではない。また、本明細書で用いたように、不定冠詞「1つ(a/an)」は、それぞれ、1以上を意味し得る。1つの要素のみを意図する場合、「単一」の用語あるいは類似の用語が用いられる。さらに、本明細書で用いられた、複数の要素及び/又は要素の複数のカテゴリのリストに続く語「いずれか」は、個別に、又は他の要素及び/又は要素の他のカテゴリとともに、「いずれか」、「いずれかの組み合わせ」、「いずれか複数の」及び/又は「複数の要素及び/又は要素のカテゴリのいずれかの組み合わせ」を含むことを意図する。また、本明細書で用いたように、「セット」の用語は、ゼロを含む任意の数の要素を含むことを意図する。さらに、本明細書で用いたように、「数」の用語は、ゼロを含む任意の数を含むことを意図する。
本開示の技術的範囲から逸脱しない限りにおいて、開示した実施の形態に様々な応用及び変更が可能な点、当業者にとって明らかである。以上に鑑み、本開示は、特許請求の範囲及びその均等の範囲内における応用及び変更を包含することを意図する。
本発明の一方向送信用の通信システムは、通信ネットワークに適用され、OTサイトとITサイトとの間に配置可能である。
10 通信システム
100 サーバ
110 プロセッサ
120 メインメモリ
121 プロトコルブレイク
122 イーサネットエージェント
123 カーネル層
124 ドライバ層
130 記憶媒体
131 システム領域
132 一時領域
140、210 プログラマブルロジックデバイス
150 ウォッチドッグタイマ
160 トランシーバ
170、220、230、240 物理層ポート
20、30 装置
200 一方向リンク回路
211 フィルタリングルール
212 トラステッドプラットフォームモジュール
300 記憶装置
S601、S602、S603、S604、S605 ステップ

Claims (14)

  1. プロセッサを備えるサーバと、
    プログラマブルロジックデバイスを備え、通信によって前記サーバに接続される一方向リンク回路と、
    を備え、
    前記プロセッサは、
    前記プログラマブルロジックデバイスにフィルタリングルールを送信し、
    信号を受信し、前記信号からデータを取得し、
    前記データをパックして、少なくとも1つのデータパケットを生成し、
    前記プログラマブルロジックデバイスに前記少なくとも1つのデータパケットを送信する、ように構成され、
    前記プログラマブルロジックデバイスは、前記フィルタリングルールに従って、前記少なくとも1つのデータパケットを出力するか否かを判別するよう構成される、
    一方向送信用の通信システム。
  2. 前記プロセッサは、公開鍵に対応するメッセージによって、前記プログラマブルロジックデバイスに前記フィルタリングルールを送信し、
    前記プログラマブルロジックデバイスは、前記公開鍵に対応する秘密鍵に応じて、前記メッセージから前記フィルタリングルールを取得するトラステッドプラットフォームモジュールを備える、
    請求項1に記載の通信システム。
  3. 前記サーバは、
    前記プロセッサに接続される第2のプログラマブルロジックデバイスと、
    前記第2のプログラマブルロジックデバイス及び前記プロセッサに接続されるウォッチドッグタイマと、
    をさらに備え、
    前記ウォッチドッグタイマは、所定の期間において前記第2のプログラマブルロジックデバイスからコマンドを受信しないことに応答して、前記プロセッサをリセットして前記サーバをリブートする、
    請求項1に記載の通信システム。
  4. 前記サーバは、
    前記プロセッサに接続されるメインメモリと、
    前記プロセッサに接続される記憶媒体と、
    をさらに備え、
    前記記憶媒体は、カーネルプログラムを記憶し、
    前記プロセッサは、前記カーネルプログラムを前記メインメモリにロードすることで、前記サーバをリブートする、
    請求項3に記載の通信システム。
  5. 前記フィルタリングルールは、前記少なくとも1つのデータパケットのパケットフォーマットに関連付けされる、請求項1に記載の通信システム。
  6. 前記パケットフォーマットは、専用ヘッダーを含み、
    前記専用ヘッダーは、同期ワードと、前記専用ヘッダーのチェックサムと、を含み、
    前記プログラマブルロジックデバイスは、前記フィルタリングルールに従って前記同期ワード及び前記チェックサムをチェックすることで、前記少なくとも1つのデータパケットを出力するか否かを判別する、
    請求項5に記載の通信システム。
  7. 前記専用ヘッダーは、システムタイムスタンプ、前記データのハッシュ方法、前記データの暗号化方法、前記データの総サイズ、前記少なくとも1つのデータパケットのデータサイズ、前記少なくとも1つのデータパケットのシーケンス番号の少なくとも1つをさらに含む、請求項6に記載の通信システム。
  8. 前記パケットフォーマットは、イーサネットパケットフォーマットである、請求項7に記載の通信システム。
  9. 前記パケットフォーマットは、前記ハッシュ方法に対応するハッシュ値と、前記少なくとも1つのデータパケットに対応するファイルの行き先ファイル名と、の少なくとも1つを記憶する種類‐長さ‐値フレームをさらに備える、請求項8に記載の通信システム。
  10. 前記サーバは、前記プロセッサに接続されるトランシーバをさらに備え、
    前記プロセッサは、前記トランシーバを介して前記フィルタリングルールを受信する、
    請求項1に記載の通信システム。
  11. 前記サーバは、前記プロセッサに接続されるトランシーバをさらに備え、
    前記プロセッサは、前記トランシーバを介して前記信号を受信する、
    請求項1に記載の通信システム。
  12. 前記信号は、双方向プロトコルに対応し、
    前記少なくとも1つのデータパケットは、一方向プロトコルに対応する、
    請求項1に記載の通信システム。
  13. 前記一方向リンク回路に接続される記憶装置をさらに備え、
    前記プログラマブルロジックデバイスは、前記少なくとも1つのデータパケットを出力しないと判別したことに応答して、前記記憶装置に前記少なくとも1つのデータパケットを送信する、
    請求項1に記載の通信システム。
  14. サーバによって、プログラマブルロジックデバイスにフィルタリングルールを送信し、
    前記サーバによって、信号を受信し、前記信号からデータを取得し、
    前記サーバによって、前記データをパックして、少なくとも1つのデータパケットを生成するし、
    前記サーバによって、前記プログラマブルロジックデバイスに前記少なくとも1つのデータパケットを送信し、
    前記プログラマブルロジックデバイスによって、前記フィルタリングルールに従って、前記少なくとも1つのデータパケットを出力するか否かを判別する、
    ことを備える、一方向送信用の通信方法。
JP2021087992A 2020-12-18 2021-05-25 一方向送信用の通信システム及び通信方法 Pending JP2022097356A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US202063127154P 2020-12-18 2020-12-18
US63/127,154 2020-12-18
US17/192,894 US11575652B2 (en) 2020-12-18 2021-03-05 Communication system and communication method for one-way transmission
US17/192,894 2021-03-05

Publications (1)

Publication Number Publication Date
JP2022097356A true JP2022097356A (ja) 2022-06-30

Family

ID=76137920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021087992A Pending JP2022097356A (ja) 2020-12-18 2021-05-25 一方向送信用の通信システム及び通信方法

Country Status (8)

Country Link
US (1) US11575652B2 (ja)
EP (1) EP4016957B1 (ja)
JP (1) JP2022097356A (ja)
KR (1) KR20220088266A (ja)
CA (1) CA3121352A1 (ja)
DE (1) DE21175846T1 (ja)
ES (1) ES2921204T3 (ja)
TW (1) TWI767673B (ja)

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5703562A (en) 1996-11-20 1997-12-30 Sandia Corporation Method for transferring data from an unsecured computer to a secured computer
US7031267B2 (en) 2000-12-21 2006-04-18 802 Systems Llc PLD-based packet filtering methods with PLD configuration data update of filtering rules
US7003775B2 (en) * 2001-08-17 2006-02-21 Hewlett-Packard Development Company, L.P. Hardware implementation of an application-level watchdog timer
JP3823089B2 (ja) * 2003-01-27 2006-09-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 固定長データ検索装置、及び固定長データ検索方法、及びコンピュータプログラム、並びにコンピュータ読み取り可能な記録媒体
EP1631914B1 (en) 2003-05-19 2012-09-19 Verizon Patent and Licensing Inc. Method and system for providing secure one-way transfer of data
WO2008001344A2 (en) 2006-06-27 2008-01-03 Waterfall Solutions Ltd One way secure link
US8352450B1 (en) 2007-04-19 2013-01-08 Owl Computing Technologies, Inc. Database update through a one-way data link
US7649452B2 (en) 2007-06-29 2010-01-19 Waterfall Solutions Ltd. Protection of control networks using a one-way link
US7992209B1 (en) 2007-07-19 2011-08-02 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links
US8250358B2 (en) 2009-04-01 2012-08-21 Raytheon Company Data diode system
US9521120B2 (en) 2009-04-23 2016-12-13 General Electric Technology Gmbh Method for securely transmitting control data from a secure network
DE102010011022A1 (de) 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
US8732453B2 (en) 2010-07-19 2014-05-20 Owl Computing Technologies, Inc. Secure acknowledgment device for one-way data transfer system
US20130094619A1 (en) * 2011-10-17 2013-04-18 Qualcomm Incorporated Systems and methods for packet detection
US8893253B2 (en) 2011-11-29 2014-11-18 Bayshore Networks, Inc. Firewall apparatus, systems, and methods employing detection of application anomalies
US8646094B2 (en) 2011-12-07 2014-02-04 Owl Computing Technologies, Inc. Method and apparatus for preventing unauthorized access to information stored in a non-volatile memory
US9736121B2 (en) 2012-07-16 2017-08-15 Owl Cyber Defense Solutions, Llc File manifest filter for unidirectional transfer of files
US8776254B1 (en) 2013-01-23 2014-07-08 Owl Computing Technologies, Inc. System and method for the secure unidirectional transfer of software and software updates
US9306953B2 (en) 2013-02-19 2016-04-05 Owl Computing Technologies, Inc. System and method for secure unidirectional transfer of commands to control equipment
US9426124B2 (en) * 2013-04-08 2016-08-23 Solarflare Communications, Inc. Locked down network interface
US20150030027A1 (en) * 2013-07-26 2015-01-29 Lsi Corporation Switch Device With Device-Specified Bridge Domains
US9088558B2 (en) 2013-08-21 2015-07-21 Owl Computing Technologies, Inc. Secure one-way interface for OPC data transfer
US9444914B2 (en) * 2013-09-16 2016-09-13 Annapurna Labs Ltd. Configurable parser and a method for parsing information units
EP2849407B1 (en) 2013-09-17 2016-11-16 FIREGLASS Ltd. Method and system for prevention of malware infections
US8891546B1 (en) 2014-04-27 2014-11-18 Waterfall Security Solutions Ltd. Protocol splitter
GB201410089D0 (en) 2014-06-06 2014-07-23 Bae Systems Plc Secured network bridge
KR101593168B1 (ko) 2014-09-11 2016-02-18 한국전자통신연구원 물리적 단방향 통신 장치 및 방법
DE102014226398A1 (de) 2014-12-18 2016-06-23 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum rückwirkungsfreien Erfassen von Daten
US10986000B2 (en) 2017-05-07 2021-04-20 Qualcomm Incorporated Enabling new radio cellular quality of service for non-internet protocol data sessions
EP3425865B1 (de) 2017-07-05 2019-12-18 Siemens Mobility GmbH Verfahren und vorrichtung zur rückwirkungsfreien unidirektionalen übertragung von daten an einen abgesetzten anwendungsserver
DE102017217432A1 (de) 2017-09-29 2019-04-04 Siemens Mobility GmbH Konzept zum unidirektionalen Übertragen von Daten
IL268485B (en) 2018-08-13 2022-04-01 Waterfall Security Solutions Ltd Automatic security response using one-way links
US20200127974A1 (en) 2018-10-22 2020-04-23 Owl Cyber Defense Solutions, Llc Cross-domain transfer system using shared memory
US10990737B2 (en) 2019-04-23 2021-04-27 Owl Cyber Defense Solutions, Llc Secure one-way network gateway

Also Published As

Publication number Publication date
CA3121352A1 (en) 2022-06-18
TW202226778A (zh) 2022-07-01
DE21175846T1 (de) 2022-08-18
ES2921204T1 (es) 2022-08-19
EP4016957A1 (en) 2022-06-22
US20220200961A1 (en) 2022-06-23
ES2921204T3 (es) 2023-09-20
KR20220088266A (ko) 2022-06-27
TWI767673B (zh) 2022-06-11
US11575652B2 (en) 2023-02-07
EP4016957B1 (en) 2023-05-10

Similar Documents

Publication Publication Date Title
US11658949B2 (en) Secure publish-subscribe communication methods and apparatus
US11038846B2 (en) Internet protocol security tunnel maintenance method, apparatus, and system
JP5420794B2 (ja) 運用管理者駆動型のプロファイル更新の方法と装置
US10242176B1 (en) Controlled access communication between a baseboard management controller and PCI endpoints
CN107046495B (zh) 用于构建虚拟专用网络的方法、装置和系统
KR20170117565A (ko) 시스템 계층들 간에 데이터 연산 기능을 분할하는 방법
CN107104929B (zh) 防御网络攻击的方法、装置和系统
US9838868B1 (en) Mated universal serial bus (USB) wireless dongles configured with destination addresses
US20190124055A1 (en) Ethernet security system and method
WO2015010512A1 (zh) Gre报文的封装方法、解封装方法及对应的装置
US20090217375A1 (en) Mobile Data Handling Device
US20220399957A1 (en) Communication system and communication method for reporting compromised state in one-way transmission
US10972916B2 (en) Instant secure wireless network setup
EP3328014A1 (en) Data packet transmission method, apparatus, node device, and system
JP2022097356A (ja) 一方向送信用の通信システム及び通信方法
US11588798B1 (en) Protocol free encrypting device
Schoenwaelder et al. Definition of managed objects for ipv6 over low-power wireless personal area networks (6lowpans)
US11496233B2 (en) Communication system and communication method for one-way transmission
US8683275B2 (en) Controlling IPSec offload enablement during hardware failures
Zhou Internet Engineering Task Force (IETF) J. Schoenwaelder Request for Comments: 7388 A. Sehgal Category: Standards Track Jacobs University
Schoenwaelder et al. RFC 7388: Definition of Managed Objects for IPv6 over Low-Power Wireless Personal Area Networks (6LoWPANs)
Kurdziel et al. Information security trades in tactical wireless networks
CN113542135A (zh) 一种cdn通信方法、系统、客户端和服务器

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210608

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231106