RU2013120535A - Устройство и способ безопасной передачи данных - Google Patents

Устройство и способ безопасной передачи данных Download PDF

Info

Publication number
RU2013120535A
RU2013120535A RU2013120535/08A RU2013120535A RU2013120535A RU 2013120535 A RU2013120535 A RU 2013120535A RU 2013120535/08 A RU2013120535/08 A RU 2013120535/08A RU 2013120535 A RU2013120535 A RU 2013120535A RU 2013120535 A RU2013120535 A RU 2013120535A
Authority
RU
Russia
Prior art keywords
verification
submodule
data packets
digital file
module
Prior art date
Application number
RU2013120535/08A
Other languages
English (en)
Other versions
RU2559766C2 (ru
Inventor
Арно ТАРРАГО
Паскаль СИТБОН
Пьер НГУЙЕН
Original Assignee
Электрисите Де Франс
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Электрисите Де Франс filed Critical Электрисите Де Франс
Publication of RU2013120535A publication Critical patent/RU2013120535A/ru
Application granted granted Critical
Publication of RU2559766C2 publication Critical patent/RU2559766C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

1. Способ безопасной передачи цифрового файла (F), происходящего из первой компьютеризованной системы на по меньшей мере одну вторую компьютеризованную систему, содержащий этапы, на которых:записывают (110) цифровой файл в первый модуль (G1) управления файлами устройства безопасной передачи (DISP);передают (120) цифровой файл на модуль (V) проверки, являющийся внутренним для устройства безопасной передачи;выполняют проверку (130) по меньшей мере одной части цифрового файла, передаваемого на модуль проверки;передают (140) по меньшей мере частично проверенный цифровой файл на второй модуль (G2) управления файлами устройства безопасной передачи, в зависимости от результата упомянутой проверки.2. Способ безопасной передачи по п.1, содержащий этап (215) форматирования цифрового файла, записанного в первый модуль управления файлами, содержащий подэтап, на котором разделяют упомянутый цифровой файл на множество пакетов (F) данных меньшего размера, чем максимальный размер пакетов данных, разрешенных для передачи на модуль проверки, при этом выполняют проверку в отношении по меньшей мере одного из упомянутых пакетов данных.3. Способ безопасной передачи по п.2, в котором модуль проверки содержит первый подмодуль (VI) проверки, при этом этап передачи содержит подэтап, на котором передают (620) по меньшей мере один из упомянутых пакетов данных на первый подмодуль проверки, а этап проверки содержит первую персональную проверку (630), выполненную в отношении каждого из упомянутых пакетов, переданных на первый подмодуль проверки.4. Способ безопасной передачи по п.3, в котором модуль проверки дополнительно содержит второй подмодуль (V2) глобальной �

Claims (15)

1. Способ безопасной передачи цифрового файла (F), происходящего из первой компьютеризованной системы на по меньшей мере одну вторую компьютеризованную систему, содержащий этапы, на которых:
записывают (110) цифровой файл в первый модуль (G1) управления файлами устройства безопасной передачи (DISP);
передают (120) цифровой файл на модуль (V) проверки, являющийся внутренним для устройства безопасной передачи;
выполняют проверку (130) по меньшей мере одной части цифрового файла, передаваемого на модуль проверки;
передают (140) по меньшей мере частично проверенный цифровой файл на второй модуль (G2) управления файлами устройства безопасной передачи, в зависимости от результата упомянутой проверки.
2. Способ безопасной передачи по п.1, содержащий этап (215) форматирования цифрового файла, записанного в первый модуль управления файлами, содержащий подэтап, на котором разделяют упомянутый цифровой файл на множество пакетов (Fi) данных меньшего размера, чем максимальный размер пакетов данных, разрешенных для передачи на модуль проверки, при этом выполняют проверку в отношении по меньшей мере одного из упомянутых пакетов данных.
3. Способ безопасной передачи по п.2, в котором модуль проверки содержит первый подмодуль (VI) проверки, при этом этап передачи содержит подэтап, на котором передают (620) по меньшей мере один из упомянутых пакетов данных на первый подмодуль проверки, а этап проверки содержит первую персональную проверку (630), выполненную в отношении каждого из упомянутых пакетов, переданных на первый подмодуль проверки.
4. Способ безопасной передачи по п.3, в котором модуль проверки дополнительно содержит второй подмодуль (V2) глобальной проверки, при этом этап проверки дополнительно содержит подэтап, на котором передают (634) по меньшей мере один из пакетов данных, персонально проверенных в первом подмодуле проверки, на второй подмодуль проверки, и подэтап, на котором выполняют вторую проверку (637), в отношении по меньшей мере одного из пакетов данных, переданных на второй подмодуль проверки.
5. Способ безопасной передачи по п.4, в котором передают все персонально проверенные пакеты данных на второй подмодуль проверки, при этом вторая проверка представляет собой промежуточную проверку, в отношении множества пакетов данных из пакетов данных, переданных на второй подмодуль проверки.
6. Способ безопасной передачи по п.4, в котором передают все персонально проверенные пакеты данных на второй подмодуль проверки, при этом вторая проверка представляет собой глобальную проверку, в отношении всех пакетов данных, переданных на второй подмодуль проверки.
7. Способ безопасной передачи по любому из пп.3-6, в котором, если результат персональной проверки одного из упомянутых пакетов, принятых первым подмодулем проверки и/или вторым подмодулем проверки, отрицателен, прерывают (237, 632) передачу пакетов данных.
8. Способ безопасной передачи по любому из пп.3-6, в котором, если результат персональной проверки одного из упомянутых пакетов, принятых первым подмодулем проверки, отрицателен, пакет данных, проверка которого дает отрицательный результат, заменяют (337, 639) пакетом данных замены.
9. Устройство безопасной передачи данных, выполненное с возможностью соединения с первой компьютеризованной системой и второй компьютеризованной системой, содержащее:
первый модуль (G1) управления файлами, выполненный с возможностью хранения цифрового файла (F), принятого от первой компьютеризованной системы;
модуль (V) проверки, выполненный с возможностью приема цифрового файла, хранящегося в первом модуле управления файлами и выполнения проверки по меньшей мере одной принятой части цифрового файла;
второй модуль (G2) управления файлами, выполненный с возможностью приема цифрового файла от модуля проверки.
10. Устройство безопасной передачи по п.9, в котором первый модуль управления файлами соединен с модулем проверки посредством физического интерфейса (В1), при этом первый модуль управления файлами выполнен с возможностью разделения цифрового файла на множество пакетов (Fi) данных, имеющих размер меньше, чем максимальный размер данных, который может быть передан на упомянутый физический интерфейс, а модуль проверки выполнен с возможностью осуществления проверки по меньшей мере одного из упомянутых пакетов (Fi) данных.
11. Устройство безопасной передачи по п.10, в котором модуль проверки содержит первый подмодуль (V1) проверки, выполненный с возможностью приема по меньшей мере одного из пакетов (Fi) данных, полученных в первом модуле управления файлами, и осуществления первой персональной проверки, в отношении каждого из принятых пакетов данных.
12. Устройство безопасной передачи по п.11, в котором первый подмодуль проверки выполнен с возможностью передачи по меньшей мере одного персонально проверенного пакета данных на второй модуль управления файлами, в зависимости от результата первой персональной проверки, в отношении упомянутого по меньшей мере одного пакета данных, а второй модуль управления файлами выполнен с возможностью восстановления цифрового файла на основе проверенных пакетов данных, принятых от первого подмодуля проверки.
13. Устройство безопасной передачи по п.11, в котором модуль проверки дополнительно содержит второй подмодуль (V2) проверки, выполненный с возможностью приема по меньшей мере одного пакета данных, персонально проверенного в первом подмодуле проверки и осуществления второй проверки в отношении по меньшей мере одного пакета данных, принятого от первого подмодуля проверки.
14. Устройство безопасной передачи по п.13, в котором второй подмодуль проверки выполнен с возможностью приема всех пакетов данных, персонально проверенных в первом подмодуле проверки, при этом вторая проверка представляет собой промежуточную проверку, в отношении множества пакетов из пакетов данных, принятых от первого подмодуля проверки.
15. Устройство безопасной передачи по п.13, в котором второй подмодуль проверки выполнен с возможностью приема всех пакетов данных, персонально проверенных в первом подмодуле проверки, при этом вторая проверка представляет собой глобальную проверку, в отношении всех пакетов данных, принятых от первого подмодуля проверки.
RU2013120535/08A 2010-10-07 2011-10-07 Устройство и способ безопасной передачи данных RU2559766C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1058134A FR2965997B1 (fr) 2010-10-07 2010-10-07 Procede et dispositif de transfert securise de donnees
FRFR1058134 2010-10-07
PCT/FR2011/052344 WO2012045984A1 (fr) 2010-10-07 2011-10-07 Procédé et dispositif de transfert sécurisé de données

Publications (2)

Publication Number Publication Date
RU2013120535A true RU2013120535A (ru) 2014-11-20
RU2559766C2 RU2559766C2 (ru) 2015-08-10

Family

ID=43920643

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013120535/08A RU2559766C2 (ru) 2010-10-07 2011-10-07 Устройство и способ безопасной передачи данных

Country Status (12)

Country Link
US (1) US8977846B2 (ru)
EP (1) EP2625830B1 (ru)
JP (1) JP5671144B2 (ru)
CN (1) CN103283188B (ru)
AU (1) AU2011311348B2 (ru)
CA (1) CA2813567C (ru)
ES (1) ES2749881T3 (ru)
FR (1) FR2965997B1 (ru)
IL (1) IL225556A (ru)
RU (1) RU2559766C2 (ru)
WO (1) WO2012045984A1 (ru)
ZA (1) ZA201302467B (ru)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013212525A1 (de) * 2013-06-27 2014-12-31 Siemens Aktiengesellschaft Datenspeichervorrichtung zum geschützten Datenaustausch zwischen verschiedenen Sicherheitszonen

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR858790A (fr) 1938-08-06 1940-12-03 Synthetic Oils Ltd Perfectionnements apportés aux combustibles pour moteurs
US5802320A (en) * 1995-05-18 1998-09-01 Sun Microsystems, Inc. System for packet filtering of data packets at a computer network interface
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US7509673B2 (en) * 2003-06-06 2009-03-24 Microsoft Corporation Multi-layered firewall architecture
JP2005222207A (ja) * 2004-02-04 2005-08-18 Duaxes Corp 通信データのフィルタリング方法及び装置
GB2427048A (en) * 2005-06-09 2006-12-13 Avecho Group Ltd Detection of unwanted code or data in electronic mail
RU80037U1 (ru) * 2007-10-31 2009-01-20 ЗАО "Лаборатория Касперского" Система управления антивирусными мобильными приложениями
JP4905395B2 (ja) * 2008-03-21 2012-03-28 富士通株式会社 通信監視装置、通信監視プログラム、および通信監視方法
US8607066B1 (en) * 2008-08-04 2013-12-10 Zscaler, Inc. Content inspection using partial content signatures
FR2940566B1 (fr) 2008-12-18 2011-03-18 Electricite De France Procede et dispositif de transfert securise de donnees numeriques

Also Published As

Publication number Publication date
JP5671144B2 (ja) 2015-02-18
IL225556A (en) 2017-07-31
EP2625830A1 (fr) 2013-08-14
WO2012045984A1 (fr) 2012-04-12
FR2965997A1 (fr) 2012-04-13
FR2965997B1 (fr) 2013-06-28
CN103283188B (zh) 2016-09-07
IL225556A0 (en) 2013-06-27
ZA201302467B (en) 2014-06-25
RU2559766C2 (ru) 2015-08-10
AU2011311348B2 (en) 2015-07-09
CN103283188A (zh) 2013-09-04
US20130212698A1 (en) 2013-08-15
US8977846B2 (en) 2015-03-10
CA2813567C (fr) 2016-07-19
CA2813567A1 (fr) 2012-04-12
ES2749881T3 (es) 2020-03-24
AU2011311348A1 (en) 2013-05-02
EP2625830B1 (fr) 2019-07-31
JP2014502068A (ja) 2014-01-23

Similar Documents

Publication Publication Date Title
CN105049425B (zh) 一种基于二维码的物理隔离传输方法
WO2013176954A8 (en) Optimized link training and management mechanism
EP3822802A3 (en) Ordered sets for high-speed interconnects
WO2010069379A3 (en) Dynamic harq buffer management
EP3859644A4 (en) SYSTEM AND METHOD FOR BLOCKCHAIN-BASED DATA VERIFICATION, COMPUTING DEVICE AND STORAGE MEDIUM
WO2007143515A3 (en) Methods and apparatus for transferring media across a network using a network interface device
WO2010104352A3 (en) Transmission of acknowledgement signals in a communication system
CN106603686A (zh) 一种基于分布式存储系统的文件传输方法
AR086967A1 (es) Sistema y metodo de autenticacion para el acceso a servicios
CN202906969U (zh) 一种基于单向光技术的边界安全传输设备及通信系统
WO2010075453A3 (en) Method and apparatus for bundling and ciphering data
CN105337991A (zh) 一种一体化的报文流查找与更新方法
JP2011527054A5 (ru)
CN103095568A (zh) 机架式交换设备实现堆叠的系统及方法
WO2012128553A3 (ko) 학습교육 서비스 제공 방법과 장치
WO2012121482A3 (ko) 클라우드 스토리지 시스템의 데이터 암호화 처리 장치 및 방법
CN106330963A (zh) 一种跨网络多节点日志采集的方法
RU2013145968A (ru) Распределенная измерительная система для встроенного автомобильного устройства сбора данных с ускорением протокола тср
EP2634949A3 (en) Method and apparatus for managing transmission of TCP data segments
EP4109803A4 (en) DATA TRANSMISSION METHOD AND DEVICE, CHIP SYSTEM, COMPUTER READABLE STORAGE MEDIUM
CN105007308A (zh) 一种数据库隔离装置环境下的文件传输方法
WO2018086564A1 (zh) 多通道无源光网络的帧序号承载方法、装置及系统、存储介质
RU2015148286A (ru) Способ увеличения полосы пропускания в стековых запоминающих устройствах
RU2013120535A (ru) Устройство и способ безопасной передачи данных
MX2021000905A (es) Sistema de datos en un modulo (dsom) para conectar dispositivos de computacion y servicios basados en nube.