ES2778848T3 - Procedimiento y dispositivo para la transmisión unidireccional sin repercusión de datos a un servidor de aplicación remoto - Google Patents
Procedimiento y dispositivo para la transmisión unidireccional sin repercusión de datos a un servidor de aplicación remoto Download PDFInfo
- Publication number
- ES2778848T3 ES2778848T3 ES17179719T ES17179719T ES2778848T3 ES 2778848 T3 ES2778848 T3 ES 2778848T3 ES 17179719 T ES17179719 T ES 17179719T ES 17179719 T ES17179719 T ES 17179719T ES 2778848 T3 ES2778848 T3 ES 2778848T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- network
- transport
- format
- data format
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 81
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000006854 communication Effects 0.000 claims abstract description 29
- 238000004891 communication Methods 0.000 claims abstract description 29
- 238000011156 evaluation Methods 0.000 claims abstract description 14
- 230000009466 transformation Effects 0.000 claims abstract description 11
- 238000006243 chemical reaction Methods 0.000 claims abstract description 10
- 230000008676 import Effects 0.000 claims description 31
- 238000004590 computer program Methods 0.000 claims description 3
- 238000001514 detection method Methods 0.000 claims description 3
- 230000002085 persistent effect Effects 0.000 claims 1
- 230000001131 transforming effect Effects 0.000 claims 1
- 230000007175 bidirectional communication Effects 0.000 abstract description 4
- 230000002457 bidirectional effect Effects 0.000 description 13
- 238000012546 transfer Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 238000013481 data capture Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/165—Combined use of TCP and UDP protocols; selection criteria therefor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Procedimiento para la transmisión unidireccional sin repercusión de datos desde una primera zona de red (21, 311, 411) a una segunda zona de red (23, 313, 413) para la evaluación en un servidor de aplicación remoto (29, 203), realizada por un dispositivo de transmisión y con las etapas de procedimiento: - capturar (501) los datos que se transmiten en un formato de datos de red (110) en la primera zona de red (21, 311, 411), - transformar (502) los datos del formato de datos de red (110) en un formato de datos de transporte (111), - transmitir unidireccionalmente (503) los datos en el formato de datos de transporte (111) a la segunda zona de red (23, 313, 413), - retransformar (504) los datos del formato de datos de transporte (111) al formato de datos de red (110), y - transmitir los datos (505) a un servidor de aplicación (29, 203), en el que la retransformación (504) se lleva a cabo en una segunda zona de red (23, 313, 413) que está espacialmente separada de la primera zona de red (21, 311, 411), caracterizado por que durante la transformación (502) de los datos de red del formato de datos de red (110) al formato de datos de transporte (111) se lleva a cabo una conversión de formato de protocolo de un protocolo de red usado en la primera zona de red (21, 311, 411) para transmitir los datos de red a un protocolo de transporte usado para la transmisión de los datos de red a la segunda zona de red (23, 313, 413), en la que el protocolo de red permite la comunicación bidireccional y el protocolo de transporte permite solamente la comunicación unidireccional.
Description
DESCRIPCIÓN
Procedimiento y dispositivo para la transmisión unidireccional sin repercusión de datos a un servidor de aplicación remoto
La invención se refiere a un procedimiento, un dispositivo y un producto de programa informático para la transmisión unidireccional sin repercusión de datos desde una primera zona de red a una segunda zona de red para la evaluación en un servidor de aplicación remoto. En particular, la primera zona de red es una red relevante para la seguridad, por ejemplo, una red de seguridad de un sistema de seguridad ferroviaria o un sistema de automatización. La segunda zona de red está sujeta a requisitos de seguridad más bajos y puede ser, por ejemplo, una red de oficina o una zona de evaluación conectada a través de una red de oficina o Internet, también designada como zona de Backend o nube.
La invención se define por las reivindicaciones independientes.
Por medio de un diodo de datos o una puerta de enlace unidireccional, generalmente se debe lograr que un flujo de información sea posible solamente en una dirección, en particular entre zonas de red de diferente relevancia de seguridad. Dichas soluciones de seguridad entre zonas, también llamadas soluciones de seguridad de dominio cruzado, se han usado hasta ahora para áreas especiales de comunicación de autoridad en las que se aplican requisitos de alta seguridad y en los que existe una clasificación de seguridad de documentos o información. Mediante la solución de seguridad de dominio cruzado se implementa un intercambio seguro automatizado de documentos y mensajes, como por ejemplo correos electrónicos, entre zonas de seguridad de diferente nivel.
Dicha solución de seguridad de dominio cruzado se conoce por el documento WO 2012/170485, en el que una máquina virtual controla la transferencia de información entre dos dominios de información. Sin embargo, se requiere un componente de transmisión especial y un componente de recepción especial además del diodo de datos real, de modo que un protocolo de comunicación realmente bidireccional, como el Protocolo de Transferencia de Archivos FTP o el Protocolo de Transferencia de Hipertexto HTTP, se pueda implementar a través de un diodo de datos.
Un demonio Syslog especial provisto en un nodo transmisor también se conoce por el documento US 7,941,526 B1, en el que el nodo transmisor está conectado a un nodo receptor a través de una conexión de datos unidireccional y el demonio Syslog especial está configurado para recibir un mensaje syslog desde un transmisor syslog, insertar una parte de la información de IP del remitente de syslog en la parte de mensaje del mensaje de syslog recibido y reenviar el mensaje de syslog resultante a la conexión de datos unidireccional, de modo que el mensaje de syslog resultante se pueda enviar a través de la conexión de datos unidireccional a un receptor de syslog, que está conectado comunicativamente al nodo receptor. Esto resuelve el posible conflicto entre las aplicaciones de transmisión de datos syslog y las aplicaciones de transmisión de datos unidireccionales, que eliminan la información IP de los datos antes de que se transmitan a través de una conexión de datos unidireccional, lo que mejora aún más la seguridad de la red mediante su combinación.
El documento US 7,941,526 B1 describe además un demonio Syslog especial en un nodo de envío, en el que el nodo de envío está conectado a través de una conexión de datos de una sola vía a un nodo receptor, en el que el demonio Syslog especial está configurado para recibir un mensaje de syslog desde un transmisor syslog, para insertar una parte de la información IP del remitente de syslog en el mensaje de syslog recibido y enrutar el mensaje de syslog resultante a la conexión de datos unidireccional para que el mensaje de syslog resultante se envíe a través de la conexión de datos unidireccional a un receptor de syslog, que está conectado comunicativamente al nodo receptor. El documento WO 98/42107 A1 describe un sistema de transmisión de paquetes de datos digitales que proporciona una calidad de servicio más eficiente y más alta en aplicaciones tales como telefonía por Internet. Se usa un protocolo de transmisión para enviar datos de un primer usuario o cliente a un proveedor de servicios de Internet (ISP) local a través de líneas telefónicas estándar. En el ISP, los paquetes de datos se convierten de TCP a UDP y luego los paquetes UDP se transmiten, típicamente en un ancho de banda más alto, a otro ISP local que sirve al receptor. Los paquetes UDP se traducen de nuevo a paquetes TCP y se envían al receptor.
Cuando las redes de control industrial están vinculadas a una red de oficina, una Internet pública u otras redes de control, el foco está en la transmisión sin repercusión. Los firewalls convencionales se usan generalmente para este propósito, que restringe la comunicación de datos bidireccional según reglas de filtro configurables. Sin embargo, dichas soluciones no garantizan la falta de repercusión o la calidad requerida para las redes de control industrial. La falta de repercusión significa que al transmitir desde una zona de red con alta relevancia de seguridad a una zona de red menos segura, no se introducen datos en la zona de red relevante para la seguridad.
Se conoce un cuadro de conexión en la nube unidireccional de la compañía Waterfall, véase http://static.waterfallsecurity.com/Unidirektional-CloudConnect-Brochure.pdf. Esta solución comprende un diodo
de datos unidireccional con una unidad transmisora y una unidad receptora, que admite una amplia variedad de protocolos de red de la zona de red relevante para la seguridad, tanto en el lado receptor de la zona relevante para la seguridad como en una unidad receptora que reenvía datos a la segunda zona de red menos relevante para la seguridad.
Para los protocolos de red que se usan en zonas de red relevantes para la seguridad, generalmente se deben realizar certificaciones de seguridad para demostrar la seguridad (Safety) funcional. Esto significa que los componentes de red con dichas implementaciones de protocolo solo se pueden cambiar con una nueva certificación. Por tanto, las nuevas implementaciones de protocolo u otros protocolos difícilmente se pueden introducir en dichos componentes, o solo con gran esfuerzo y gasto. Por otro lado, los servicios de evaluación se llevan a cabo cada vez más en una zona de red central, también conocida como zona de nube o Backend, que está separada de la zona de red relevante para la seguridad y que impone diferentes demandas a los datos de entrada.
Por tanto, el objetivo de la presente invención es proporcionar una solución rentable y flexiblemente adaptable para la transmisión de datos unidireccional sin repercusión, que sea preferentemente adecuada tanto para soluciones de seguridad de dominio cruzado basadas en diodos de datos como para soluciones de puerta de enlace de datos unidireccionales sin repercusión para aplicaciones industriales.
El objetivo se consigue mediante el procedimiento según la invención o el dispositivo según la invención según las reivindicaciones independientes. Los desarrollos ventajosos del procedimiento según la invención o del dispositivo según la invención se muestran en las reivindicaciones dependientes.
Según un primer aspecto, la invención se refiere a un procedimiento para la transmisión unidireccional sin repercusión de datos desde una primera zona de red a una segunda zona de red para la evaluación en un servidor de aplicación remoto, con las siguientes etapas de procedimiento: Detectar los datos que se transmiten en un formato de datos de red en la primera zona de red, transformar los datos del formato de datos de red a un formato de datos de transporte y transmitir unidireccionalmente los datos en formato de datos de transporte a la segunda zona de red, retransformar los datos desde el formato de datos de transporte y transmitir los datos a un servidor de aplicación, en el que la retransformación se lleva a cabo en una segunda zona de red separada de la primera zona de red, en el que cuando los datos de red se transforman de un formato de datos de red a un formato de datos de transporte, se lleva a cabo una conversión de formato de protocolo de un protocolo de red usado en la primera zona de red para transmitir los datos de red a un protocolo de transporte que se usa para transmitir los datos de red a la segunda zona de red, el protocolo de red permite la comunicación bidireccional y el protocolo de transporte permite solamente la comunicación unidireccional.
El procedimiento permite una solución rentable y flexiblemente adaptable para soluciones de seguridad de dominio cruzado basadas en diodos de datos, así como para soluciones de puerta de enlace unidireccionales sin repercusión para redes de control industrial, ya que el diodo de datos en sí no incluye un dispositivo de conversión que, por un lado, requiere aprobación para su uso en contacto directo con la primera zona de red relevante para la seguridad. Esto significa que las versiones no certificadas y publicadas del protocolo de red también se pueden usar para la importación de datos, que se pueden actualizar libremente. Por otro lado, es posible usar diodos de datos de bajo coste o puertas de enlace unidireccionales, por ejemplo, una llamada unidad de captura de datos, una toma de red o un conmutador de red con duplicación de puertos (Port Mirroring), para implementar la transmisión unidireccional sin interferencia. en lugar de tener que usar diodos de datos de hardware muy caros adaptados para áreas especiales de aplicaciones y redes de seguridad, así como protocolos de red.
Conforme a la solución propuesta, cuando los datos de la red se transforman de un formato de datos de red a un formato de datos de transporte, se lleva a cabo una conversión de formato de protocolo de un protocolo de red que se usa en la primera zona de red para transmitir los datos de red, a un protocolo de transporte que se usa para transmitir los datos de red a la segunda zona de red. El protocolo de red admite comunicación bidireccional, mientras que el protocolo de transporte solo admite comunicación unidireccional.
Esto tiene la ventaja de que la transmisión a través de un diodo de datos no genera ni transmite datos a la primera zona de red. Esto asegura o mejora la ausencia de repercusión del diodo de datos. En este contexto, la ausencia de repercusión significa que no se introducen datos de mensajes u otros "bits de contaminación" en la primera zona de red debido a la transmisión de los datos de transporte a la segunda zona de red.
En un modo de realización ventajoso, la información sobre el protocolo de red usado se introduce en el formato de datos de transporte.
El formato de datos de transporte incluye, por lo tanto, información suficiente sobre el protocolo de red para permitir una transformación inversa solo de esta información. De este modo se logran el desacoplamiento de la transmisión de datos entre la primera zona de red y la transmisión unidireccional de los datos en la segunda zona de red y la evaluación de los datos en una segunda zona de red remota.
En un modo de realización ventajoso, los datos se codifican de forma redundante durante la transformación y/o se añaden códigos de detección de errores a los datos.
Esto reduce el riesgo de transmisión errónea o incompleta de los datos a la segunda zona de red.
En un modo de realización ventajoso, los datos están protegidos criptográficamente durante la transformación, en particular se añade una suma de verificación criptográfica y/o los datos se encriptan.
Mediante una suma de verificación criptográfica correspondiente y/o el encriptado de los datos durante la transformación del formato de datos de red al formato de datos de transporte, los datos ya están protegidos contra la manipulación durante la transmisión a través de una unidad de transmisión unidireccional. Si el atacante no puede escuchar o ramificar los datos en formato de datos de transporte, el atacante no puede leer los datos en texto plano o manipular los datos sin ser detectado.
En un modo de realización ventajoso, se usa una conexión de comunicación protegida criptográficamente para transmitir los datos en el formato de datos de transporte a la segunda zona de red.
Por ejemplo, los datos se transmiten en el formato de datos de transporte a través de un enlace de comunicación según el protocolo de seguridad de la capa de transporte TLS dentro de la segunda zona de red. Dicha conexión de comunicación se configura preferentemente mediante una puerta de enlace de datos separada de un dispositivo de transmisión unidireccional para evitar una obligación de certificación y aprobación. De esta manera, en particular, un modo de realización del protocolo de seguridad puede actualizarse (parchearse) rápidamente si se conocen vulnerabilidades. Por tanto, se transmiten datos en el formato de datos de transporte así como datos de usuario a un servidor de aplicación, es decir, un servicio web, a través de un protocolo de red convencional. Esto garantiza que la solución sea altamente compatible con las tecnologías de Backend existentes. En lugar de o además del protocolo de seguridad de la capa de transporte TLS, también se pueden usar otros protocolos de seguridad para transmitir los datos en formato de datos de transporte a través de un enlace de comunicación dentro de la segunda zona de red, por ejemplo, IPsec/IKEv2, S/MIME, sintaxis de mensajes criptográficos (CMS), cifrado web JSON (JWE), JSON Web Signature (JWS).
Un segundo aspecto de la presente invención se refiere a un dispositivo de transmisión para la transmisión sin repercusión y unidireccional de datos desde una primera zona de red a una segunda zona de red para la evaluación en un servidor de aplicación remoto, que presenta los siguientes componentes: un dispositivo de exportación de datos que está dispuesto en la primera zona de red y que está diseñado para recopilar los datos que se transmiten en un formato de datos de red en la primera zona de red y para transformar los datos del formato de datos de red a un formato de datos de transporte, una unidad de transmisión de datos unidireccional que está diseñada para transmitir unidireccionalmente los datos en el formato de datos de transporte a la segunda zona de red, y un dispositivo de importación de datos que está diseñado para retransformar los datos desde el formato de datos de transporte al formato de datos de red y para transmitir los datos a un servidor de aplicación, en el que el dispositivo de importación de datos y los servidores de aplicaciones están dispuestos en una segunda zona de red separada de la primera zona, en el dispositivo de exportación de datos está configurado además para convertir los datos de red del formato de datos de red al formato de datos de transporte al convertir un formato de protocolo de un protocolo de red que se usa en la primera zona de red para transmitir los datos de red, en un protocolo de transporte que se usa para transmitir los datos de la red a la segunda zona de red, en el que el protocolo de red permite la comunicación bidireccional y el protocolo de transporte solo permite la comunicación unidireccional.
El dispositivo de importación de datos y el servidor de aplicación no necesariamente tienen que estar dispuestos en una zona de red común. También pueden estar dispuestos en diferentes zonas de red que son diferentes de la primera zona de red. Esto hace posible implementar una implementación menos compleja y menos costosa de un diodo de datos unidireccional sin repercusión para aplicaciones industriales y una solución de seguridad de dominio cruzado basada en un diodo de datos.
En un modo de realización ventajoso, el dispositivo de transmisión está diseñado para llevar a cabo el procedimiento reivindicado.
En un modo de realización ventajoso, el dispositivo de importación de datos está diseñado para llevar a cabo al menos una transformación adicional de los datos del formato de datos de red a un formato de datos adicional. Como resultado, el formato de datos ya se puede adaptar en la unidad de importación de datos para su evaluación por aplicaciones de aplicación o el servidor de aplicación. Por tanto, los datos pueden estar disponibles de manera flexible para diferentes aplicaciones de aplicación o servidores de aplicación.
En un modo de realización ventajoso, el dispositivo de importación de datos está diseñado como parte del servidor de aplicación.
Además de un dispositivo de importación de datos que está separado espacialmente del servidor de aplicación y que está conectado a la primera zona de red dentro de la segunda zona de red, por ejemplo a través de Internet pública o una red de oficina, el dispositivo de importación de datos también se puede combinar ventajosamente como parte del servidor de aplicación. Esto reduce el número de componentes que se deben accionar y, por tanto, mantener y, por tanto, se pueden accionar de manera más rentable.
En un modo de realización ventajoso, el dispositivo de exportación de datos tiene una unidad de memoria para almacenar persistentemente los datos en la primera zona de red.
Por tanto, estos datos pueden recopilarse en la primera zona de red y usarse, por ejemplo, como datos de registro para la reconstrucción de la transmisión de datos en la primera zona de red.
En un modo de realización ventajoso, una toma de red, un puerto espejo de un conmutador de red o un diodo de datos pueden usarse como una unidad de transmisión de datos unidireccional. Una toma de red también puede denominarse unidad de captura de datos (DCU). El uso de un puerto espejo de un conmutador de red también se conoce como Port Mirroring.
Estas versiones de una unidad de transmisión de datos tienen propiedades particularmente buenas con respecto a la falta de repercusión.
En un modo de realización ventajoso, el dispositivo comprende adicionalmente una puerta de enlace de datos, que está diseñada para establecer una conexión de comunicación protegida criptográficamente para la transmisión de los datos en el formato de datos de transporte, al dispositivo de importación de datos.
Un tercer aspecto de la invención se refiere a un producto de programa informático, que se puede cargar directamente en la memoria de un ordenador digital, y comprende las partes de código de programa que son apropiadas para realizar las etapas del procedimiento según una de las reivindicaciones 1-7.
Ejemplos de realización del dispositivo según la invención y del procedimiento según la invención están representados a modo de ejemplo en los dibujos y se explican más en detalle mediante la descripción siguiente. Muestran:
La figura 1 una puerta de enlace de seguridad de dominio cruzado convencional según el estado de la técnica en una representación esquemática;
La figura 2 una puerta de enlace de datos sin repercusión para redes de control según el estado de la técnica en una representación esquemática;
La figura 3 un primer ejemplo de realización de un dispositivo de transmisión según la invención, en particular para redes de control, en una representación esquemática;
La figura 4 un segundo ejemplo de realización de un dispositivo de transmisión según la invención con un dispositivo de importación de datos integrado en un servidor de aplicación en una representación esquemática;
La figura 5 un tercer ejemplo de realización de un dispositivo de transmisión según la invención, diseñado como una puerta de enlace de seguridad de dominio cruzado en una representación esquemática; La figura 6 un cuarto ejemplo de realización de un dispositivo de transmisión según la invención como una puerta de enlace de seguridad de dominio cruzado en una representación esquemática; y La figura 7 un ejemplo de realización del procedimiento según la invención como un diagrama de desarrollo. Las partes correspondientes entre sí están provistas en todas las figuras con las mismas referencias.
La figura 1 muestra una puerta de enlace de seguridad convencional de dominio cruzado 12 con dos enlaces de comunicación unidireccionales 1, 2 basados en los diodos de datos 8, 18. Las zonas de red conectadas 11, 13 se clasifican de manera diferente, de modo que, por un lado, hay una zona de red 13 con un bajo requisito de seguridad y, por otro lado, una zona de red 11 con un alto requisito de seguridad 11. Una transferencia de datos en el enlace de comunicación unidireccional 1 a partir de la segunda zona de red 13 con una clasificación de seguridad "interna" es posible en la dirección de la primera zona de red 11 con requisitos de alta seguridad y una clasificación como "confidencial", siempre que un escáner de virus 16 no reconozca el contenido de los datos como malicioso. El uso del diodo de datos 18 requiere un convertidor bidireccional a unidireccional 15 para convertir un protocolo de comunicación bidireccional, por ejemplo un protocolo de control de transmisión TCP, en un protocolo de comunicación unidireccional, por ejemplo el protocolo de datagramas de usuario UDP, para la transmisión a través del diodo de datos 18. Después del diodo de datos 18, el protocolo unidireccional debe
convertirse de nuevo en un protocolo de comunicación bidireccional mediante un convertidor de protocolo unidireccional a bidireccional 14.
En la dirección opuesta en el enlace de comunicación unidireccional 2 desde la primera zona de red 11 a la segunda zona de red 13, la transferencia de datos solo es posible si los datos a transmitir o un documento a transmitir puede desclasificarse con éxito en un dispositivo de desclasificación 7, por ejemplo, de la clasificación en "Confidencial" a "Interno" según reglas de desclasificación predefinidas. Los datos se transforman luego en un convertidor bidireccional a unidireccional 5 y se transfieren a través del diodo de datos 8 a un convertidor unidireccional a bidireccional 4 y se retransforman. Los datos en sí son enviados o recibidos por el usuario C1 en la primera zona de red 11 o el usuario C2 en la segunda zona de red 13.
La figura 2 muestra ahora una solución convencional por medio de una puerta de enlace de datos unidireccional sin repercusión 22 para la exportación unidireccional sin repercusión de datos desde una red de seguridad, que aquí corresponde a una primera zona de red 21, a un servidor de aplicación 29, que está conectado a través de una red pública 24, por ejemplo, Internet o red de oficinas. La red pública 24 y el servidor de aplicación de Backend 29 se encuentran, por tanto, en una segunda zona de red 23.
Un dispositivo de transmisión de datos 25 en la primera zona de red 21 recopila datos de diagnóstico de, por ejemplo, dispositivos de control S1 y transmite la imagen de datos actual, por ejemplo, como un archivo o como un objeto de datos binarios, también llamado blob binario, cíclicamente a un dispositivo de recepción de datos 27 a través de una unidad de transmisión de datos 26 que garantiza la ausencia de repercusión.
El dispositivo de transmisión de datos 25 también puede denominarse proveedor de datos unidireccional o editor unidireccional (Oneway-Data-Provider o Oneway-Publisher). Un dispositivo receptor de datos 27 recibe los datos transmitidos a través de la unidad de transmisión de datos unidireccional 26 y también puede denominarse receptor unidireccional o suscriptor unidireccional (Oneway-Recipient o Oneway-Subscriber). El dispositivo de transmisión de datos 25 comprende una función de exportación unidireccional para hacer que el stock de datos esté disponible para el dispositivo de recepción de datos 27, por ejemplo, como un objeto de datos binarios. El dispositivo receptor de datos 27 tiene una función de importación para importar e interpretar el stock de datos recibido y transmitir los datos de diagnóstico contenidos en el mismo, por ejemplo a través de una puerta de enlace de datos 28, al servidor de aplicación 29. Los programas de aplicación 30, 31, 32 para evaluar los datos transmitidos están contenidos en el servidor de aplicación 29.
La figura 3 muestra ahora un ejemplo de realización según la invención de un dispositivo 102 de transmisión de datos sin repercusión en un entorno industrial correspondiente a la figura 2. En este caso, los datos de los usuarios o dispositivos de control S1 deben transmitirse en una primera zona de red 21 a una segunda zona de red 23 para la evaluación en un servidor de aplicación 29. La transmisión tiene lugar dentro de la segunda zona de red 23, por ejemplo a través de una segunda puerta de enlace de datos 28 y a través de una red pública 24 con poca relevancia de seguridad.
El dispositivo de transmisión unidireccional 102 comprende un dispositivo de exportación de datos 105, una unidad de transmisión de datos unidireccional 106 y un dispositivo de importación de datos 107, que se diseña por separado del dispositivo de exportación de datos 105 y de la unidad de transmisión de datos 106 en la segunda zona de red 23. El dispositivo de importación de datos 107 está dispuesto, por ejemplo, en una zona de aplicación, a menudo también denominada nube.
En el dispositivo de exportación de datos 105, los datos a transmitir se almacenan de forma persistente dentro de la primera zona de red 21, por ejemplo, en una memoria de datos. Los datos se transmiten dentro de la primera zona de red 21 a través de una conexión de red según un protocolo de red. Los datos están en un formato de datos de red 110. Los protocolos de red típicos de la primera zona de red 21 son, por ejemplo, el protocolo OPC Unified Architecture (OPC UA) para la transmisión de datos de la máquina o un protocolo syslog para la transmisión de mensajes de registro.
En una unidad de exportación de datos 105, que se asigna a la primera zona de red, los datos ahora se registran en el formato de datos de red 110 y se transforman a un formato de datos de transporte 111 correspondiente a un protocolo de transporte. Aquí, tiene lugar una conversión de un protocolo de red bidireccional a un formato de datos de transporte 111, que es adecuado para la transmisión a través del enlace unidireccional por la unidad de transmisión de datos unidireccional 106. Además de una conversión de formato de protocolo, los datos se codifican opcionalmente de forma redundante para que sea posible corregir los errores de transmisión, y se añaden códigos de detección de errores o sumas de verificación criptográficas para que los errores de transmisión o .la manipulación puedan identificarse y/o los datos se encripten.
El formato de datos de transporte 111 contiene información sobre el protocolo de red usado en la primera zona de red 21. Como resultado, el dispositivo de importación de datos 107 puede realizar una retransformación del formato de datos de transporte al formato de datos de red.
Por ejemplo, un encabezado de un paquete de datos en formato de datos de transporte 111 contiene metadatos, que además de la información sobre el protocolo de red, una marca de tiempo, información original tal como una dirección IP. Los datos disponibles en el formato de datos de transporte 111 se dividen, preferentemente, en paquetes de datos parciales más pequeños para el desacoplamiento por la unidad de transmisión de datos 106. Cada paquete de datos parcial contiene metadatos adicionales, como por ejemplo un identificador de transferencia, un identificador de transmisor que admite una función de publicación-suscripción en el lado receptor, así como un número de paquete o sumas de verificación para detectar errores de transmisión y/o integridad. Estos paquetes de datos parciales terminan en el lado de salida de la unidad de transmisión de datos 106 o en la segunda puerta de enlace de datos 28, los datos se convierten al formato de transferencia de datos 111 y se emiten.
Se puede llevar a cabo una conversión de formato de datos adicional en el dispositivo de importación de datos 107 para adaptar los datos de forma correspondiente a los requisitos de un servicio de evaluación posterior. El formato de datos que emite el dispositivo de importación de datos 107 puede corresponder al formato de datos en la primera zona de red 21. Sin embargo, también es posible que el formato de datos emitido por el dispositivo de importación de datos 107 sea diferente del formato de datos en la primera zona de red 21. Por ejemplo, se puede usar OPC UA como formato de datos en la primera zona de red 21, mientras que el dispositivo de importación de datos 107 genera un formato de datos JSON.
En una variante, el dispositivo de importación de datos 107 emite los datos si la suma de verificación de los datos recibidos asignados se puede verificar correctamente. En una variante adicional, el dispositivo de importación de datos 107 emite los datos junto con información adicional que indica si la suma de verificación de los datos recibidos asignados es correcta.
La unidad de transmisión de datos unidireccional 106 ahora transmite los datos en el formato de datos de transporte 111 y los envía, por ejemplo, a una puerta de enlace de datos 28 que establece una conexión segura con la unidad de importación de datos 107. Por ejemplo, una conexión TLS convencional según el protocolo de seguridad de la capa de transporte se puede usar como una conexión de datos segura. En esta conexión TLS, los datos permanecen en el formato de datos de transporte 111.
La unidad de transmisión de datos unidireccional 106 se puede diseñar como un dispositivo de desacoplamiento de datos, por ejemplo, una toma de red o una unidad de captura de datos de red, a través de un puerto espejo de un conmutador de red, que también pasa los datos presentes en el puerto espejo de forma idéntica a un puerto de salida, o mediante un diodo de red con, por ejemplo, una fibra óptica, para transmisión de datos unidireccional. La unidad de transmisión de datos unidireccional 106 hace que los datos estén disponibles fuera de la primera zona de red 21 cerrada y crítica para la seguridad.
A diferencia del estado de la técnica, fuera de la unidad de transmisión de datos unidireccional 106, el formato de datos de transporte 111 no se reconvierte en el formato de datos de red 110, sino que se retransmite en el formato de datos de transporte 111.
En la unidad de importación de datos 107, los datos en el formato de datos de transferencia 111 se retransforman al formato de datos de red 110 y se ponen a disposición de un programa de evaluación 30, 31, 32 en un servidor de aplicación 29.
La figura 4 muestra un modo de realización adicional de un dispositivo de transmisión unidireccional 202, en el que el dispositivo de importación de datos 207 se implementa como integrado en un servidor de aplicación 203. El dispositivo de importación de datos 207 también puede cargarse como una aplicación en la nube en un servidor de aplicación 203 y ejecutarse allí. En dicho servidor de aplicación 203, por ejemplo, un Backend de IoT, la funcionalidad se puede implementar en forma de una aplicación en la nube.
La figura 5 muestra un modo de realización del dispositivo de transmisión unidireccional 312 en una solución de puerta de enlace de seguridad de dominio cruzado. Aquí, en la segunda zona de red 313, se usa un convertidor unidireccional a bidireccional remoto 304 basado en Internet, que corresponde a los dispositivos de importación de datos 105 de un dispositivo de transmisión unidireccional 102, para un enlace de transmisión 2 desde la primera zona de red 311 a la segunda zona de red 313. Como en los modos de realización ejemplares anteriores, el convertidor unidireccional a bidireccional 304 es un componente lógico del dispositivo de transmisión 312, pero está espacialmente separado de un convertidor bidireccional a unidireccional 305 y un diodo de datos 308. En una variante adicional (no mostrada), los datos transmitidos unidireccionalmente se transmiten (tunelizados) durante la transmisión a través del enlace de transmisión 2 a la segunda zona de red 313 a través de una conexión de comunicación de datos bidireccional al convertidor unidireccional a bidireccional 304 basado en Internet. Para este propósito, se puede proporcionar un componente de tunelización separado (no mostrado), que está dispuesto entre el diodo de datos 308 y el enlace de transmisión 2. Este puede, por ejemplo, transmitir tramas UDP transmitidas unidireccionalmente a través de un canal de comunicación TCP o un canal de comunicación TLS.
Del mismo modo, un convertidor bidireccional a unidireccional 315, correspondiente a un dispositivo de exportación de datos 105, se usa como una unidad separada en la segunda zona de red 313 para el enlace de transmisión 1 desde la segunda zona de red 313 a la primera zona de red 311. Un convertidor unidireccional a bidireccional 304, 312 realiza la conversión unidireccional a bidireccional 304, 312, y corresponde a un dispositivo de exportación de datos 105 en las figuras 3 y 4. Del mismo modo, un escáner de virus 316 puede diseñarse como un servicio de red.
Los convertidores unidireccional a bidireccional 304 o los convertidores bidireccional a unidireccional 315 tienen, por tanto, un diseño más simple ya que solo se debe implementar una función de recepción o función de transmisión. Esto permite, en particular, una extensión simple para nuevos protocolos o el cierre de puntos débiles en las pilas de protocolos usadas del convertidor unidireccional a bidireccional 304 o el convertidor bidireccional a unidireccional 315.
A diferencia del estado de la técnica, como se sabe por las soluciones de seguridad de dominio cruzado basadas en diodos de datos de hardware, no es necesaria la reconversión después de la transmisión unidireccional antes de que los datos se transmitan, por ejemplo, a un sistema de Backend basado en la nube que está dispuesto en una segunda zona de red 313, 413 con un requisito de seguridad menor. En cambio, la transmisión puede transmitirse al sistema de Backend basado en la nube a través de una conexión de red convencional y solo allí transformarse y transmitirse a un servidor de aplicación para su evaluación. Como resultado, se pueden usar servicios redundantes basados en la nube, por ejemplo con conmutación por error automática, en el servidor de aplicación. La implementación del procedimiento por medio de dicha implementación técnica comprende, por lo tanto, menos componentes que deben mantenerse y también certificarse, de modo que la solución es menos compleja que los procedimientos convencionales. Esto hace que el procedimiento y el dispositivo correspondiente sean más rentables y más fáciles de integrar en las infraestructuras existentes.
La figura 6 muestra una variante en la cual el convertidor unidireccional a bidireccional 414, que corresponde al convertidor unidireccional a bidireccional integrado 314 en la figura 5, y el convertidor bidireccional a unidireccional 405, que corresponde al convertidor bidireccional a unidireccional integrado 305 en la figura 5, se implementan en la primera zona de red 403, por ejemplo, como parte de un centro de datos de alta seguridad. Aquí también, en una variante de implementación adicional, se puede proporcionar un componente de tunelización adicional para los diodos de datos 408, 418, que convierte los datos transmitidos unidireccionalmente en un enlace de comunicación bidireccional, por así decirlo, tunelizado.
La figura 7 muestra las etapas del procedimiento individual para la transmisión unidireccional sin repercusión de datos desde una primera zona de red 21, 311, 411 a una segunda zona de red 23, 313, 413 para evaluación en un servidor de aplicación remoto 29, 203. En una primera etapa de procedimiento 501, los datos que se transmiten en un formato de datos de red en la primera zona de red 21, 311, 411 se registran en esta primera zona de red 21, 311, 411. En la etapa de procedimiento 502, los datos se transforman de un formato de datos de red a un formato de datos de transporte y, en la etapa de procedimiento 503, se transmiten unidireccionalmente en el formato de datos de transporte 111 a la segunda zona de red 23, 313, 413. En la segunda zona de red 23, 313, 413, los datos se retransforman 504 desde el formato de datos de transporte al formato de datos de red. Esta retransformación tiene lugar en una segunda zona de red separada de la primera zona de red y transmite los datos en formato de datos de red a un servidor de aplicación, véase la etapa 505 para la evaluación.
Todas las características descritas y/o dibujadas se pueden combinar ventajosamente entre sí en el marco de la invención. La invención no está limitada a los ejemplos de realización descritos.
Claims (14)
1. Procedimiento para la transmisión unidireccional sin repercusión de datos desde una primera zona de red (21, 311, 411) a una segunda zona de red (23, 313, 413) para la evaluación en un servidor de aplicación remoto (29, 203), realizada por un dispositivo de transmisión y con las etapas de procedimiento:
- capturar (501) los datos que se transmiten en un formato de datos de red (110) en la primera zona de red (21, 311,411),
- transformar (502) los datos del formato de datos de red (110) en un formato de datos de transporte (111),
- transmitir unidireccionalmente (503) los datos en el formato de datos de transporte (111) a la segunda zona de red (23, 313, 413),
- retransformar (504) los datos del formato de datos de transporte (111) al formato de datos de red (110), y
- transmitir los datos (505) a un servidor de aplicación (29, 203),
en el que la retransformación (504) se lleva a cabo en una segunda zona de red (23, 313, 413) que está espacialmente separada de la primera zona de red (21, 311, 411),
caracterizado por que
durante la transformación (502) de los datos de red del formato de datos de red (110) al formato de datos de transporte (111) se lleva a cabo una conversión de formato de protocolo de un protocolo de red usado en la primera zona de red (21, 311, 411) para transmitir los datos de red a un protocolo de transporte usado para la transmisión de los datos de red a la segunda zona de red (23, 313, 413), en la que el protocolo de red permite la comunicación bidireccional y el protocolo de transporte permite solamente la comunicación unidireccional.
2. Procedimiento según la reivindicación 1, en el que la información sobre el protocolo de red usado se introduce en el formato de datos de transporte (111).
3. Procedimiento según una de las reivindicaciones anteriores, en el que durante la transformación (502) los datos se codifican de forma redundante y/o se añaden códigos de detección de errores a los datos.
4. Procedimiento según una de las reivindicaciones anteriores, en el que los datos se protegen criptográficamente durante la transformación (502), en particular añadiendo una suma de verificación criptográfica y/o encriptando los datos.
5. Procedimiento según una de las reivindicaciones anteriores, en el que se usa un enlace de comunicación (109) protegido criptográficamente para transmitir los datos en el formato de datos de transporte (111) a la segunda zona de red (23, 313, 413).
6. Procedimiento según una de las reivindicaciones anteriores, en el que la primera zona de red (21, 311, 411) es una red con requisitos de alta seguridad y la segunda zona de red (23, 313, 413) es una red con requisitos de baja seguridad.
7. Dispositivo de transmisión para la transmisión unidireccional sin repercusión de datos desde una primera zona de red (21, 311, 411) a una segunda zona de red (23, 313, 413) para la evaluación en un servidor de aplicación remoto (29, 203, 316, 416), que comprende:
- un dispositivo de exportación de datos (105, 305, 405) que está dispuesto en la primera zona de red (21, 311, 411) y que está diseñado para registrar los datos que se transmiten en un formato de datos de red (110) en la primera zona de red (21, 311, 411), y para transformar los datos del formato de datos de red (110) a un formato de datos de transporte (111),
- una unidad de transmisión unidireccional de datos (106, 308, 408), que está diseñada para transmitir unidireccionalmente los datos en formato de datos de transporte (111) a la segunda zona de red (23, 313, 413)
- un dispositivo de importación de datos (107, 207, 304, 404) que está diseñado para retransformar los datos del formato de datos de transporte (111) al formato de datos de red (110) y transmitir los datos a un servidor de aplicación (29, 203), en el que el dispositivo de importación de datos y el servidor de aplicación
(29, 203, 316, 416) están dispuestos en una segunda zona de red (23, 313, 413) espacialmente separada de la primera zona (21, 311, 411),
caracterizado por que
el dispositivo de exportación de datos (105, 305, 405) está configurado además para, durante la transformación de los datos de red del formato de datos de red (110) al formato de datos de transporte (111), llevar a cabo una conversión de formato de protocolo de un protocolo de red usado en la primera zona de red (21, 311, 411) para transmitir los datos de red a un protocolo de transporte usado para la transmisión de los datos de red a la segunda zona de red (23, 313, 413), en la que el protocolo de red permite la comunicación bidireccional y el protocolo de transporte permite solamente la comunicación unidireccional.
8. Dispositivo según la reivindicación 7, en el que el dispositivo está diseñado para llevar a cabo el procedimiento según las reivindicaciones 1 a 6.
9. Dispositivo según una de las reivindicaciones 7 a 8, en el que el dispositivo de importación de datos (107, 207) está diseñado para llevar a cabo al menos una transformación adicional de los datos del formato de datos de red (110) a un formato de datos adicional.
10. Dispositivo según una de las reivindicaciones 7 a 9, en el que el dispositivo de importación de datos (207) está diseñado como parte del servidor de aplicación (203).
11. Dispositivo según una de las reivindicaciones 7 a 10, en el que el dispositivo de exportación de datos (105, 205) presenta una unidad de memoria para almacenar de forma persistente los datos en la primera zona de red (21).
12. Dispositivo según una de las reivindicaciones 7 a 11, en el que una toma de red, un puerto espejo de un conmutador de red o un diodo de datos puede usarse como la unidad de transmisión de datos unidireccional (106, 308, 408).
13. Dispositivo según una de las reivindicaciones 7 a 12, que comprende una puerta de enlace de datos (28) que está diseñada de modo que establece una conexión de comunicación protegida criptográficamente para la transmisión de los datos, en particular en el formato de datos de transporte, al dispositivo de importación de datos (107, 207).
14. Producto de programa informático, que se puede cargar directamente en una memoria de un ordenador digital, que comprende las partes de código de programa que son apropiadas para realizar las etapas del procedimiento según una de las reivindicaciones 1 a 6.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP17179719.4A EP3425865B1 (de) | 2017-07-05 | 2017-07-05 | Verfahren und vorrichtung zur rückwirkungsfreien unidirektionalen übertragung von daten an einen abgesetzten anwendungsserver |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2778848T3 true ES2778848T3 (es) | 2020-08-12 |
Family
ID=59313012
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES17179719T Active ES2778848T3 (es) | 2017-07-05 | 2017-07-05 | Procedimiento y dispositivo para la transmisión unidireccional sin repercusión de datos a un servidor de aplicación remoto |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US11368437B2 (es) |
| EP (1) | EP3425865B1 (es) |
| CN (1) | CN110800269A (es) |
| ES (1) | ES2778848T3 (es) |
| WO (1) | WO2019007582A1 (es) |
Families Citing this family (47)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11030618B1 (en) | 2016-09-30 | 2021-06-08 | Winkk, Inc. | Authentication and personal data sharing for partner services using out-of-band optical mark recognition |
| US11616781B2 (en) * | 2017-12-05 | 2023-03-28 | Goldilock Secure s.r.o. | Air gap-based network isolation device |
| US12238103B2 (en) | 2017-12-05 | 2025-02-25 | Goldilock Secure Limited | Air gap-based network isolation device |
| WO2020018454A1 (en) | 2018-07-16 | 2020-01-23 | Islamov Rustam | Cryptography operations for secure post-quantum communications |
| IL268485B (en) * | 2018-08-13 | 2022-04-01 | Waterfall Security Solutions Ltd | Automatic security response using one-way links |
| ES2994184T3 (en) | 2019-03-19 | 2025-01-20 | Siemens Mobility GmbH | Method and apparatus for data transmission between two networks |
| CN114008982B (zh) * | 2019-06-14 | 2023-07-21 | 西门子交通有限公司 | 计算设备和用于运行计算设备的方法 |
| WO2020249536A1 (de) * | 2019-06-14 | 2020-12-17 | Siemens Mobility GmbH | Rechenanlage und verfahren zum betreiben einer rechenanlage |
| DE102019215565A1 (de) * | 2019-10-10 | 2021-04-15 | Siemens Mobility GmbH | Datennetzwerk mit One-Way-Gateway |
| US11349872B2 (en) * | 2019-11-26 | 2022-05-31 | General Electric Company | Provably secure application-specific cross-domain solutions |
| US11652815B2 (en) | 2019-12-10 | 2023-05-16 | Winkk, Inc. | Security platform architecture |
| US11936787B2 (en) | 2019-12-10 | 2024-03-19 | Winkk, Inc. | User identification proofing using a combination of user responses to system turing tests using biometric methods |
| US12073378B2 (en) | 2019-12-10 | 2024-08-27 | Winkk, Inc. | Method and apparatus for electronic transactions using personal computing devices and proxy services |
| US11588794B2 (en) | 2019-12-10 | 2023-02-21 | Winkk, Inc. | Method and apparatus for secure application framework and platform |
| US12335399B2 (en) | 2019-12-10 | 2025-06-17 | Winkk, Inc. | User as a password |
| US11574045B2 (en) | 2019-12-10 | 2023-02-07 | Winkk, Inc. | Automated ID proofing using a random multitude of real-time behavioral biometric samplings |
| US12341790B2 (en) | 2019-12-10 | 2025-06-24 | Winkk, Inc. | Device behavior analytics |
| US11328042B2 (en) | 2019-12-10 | 2022-05-10 | Winkk, Inc. | Automated transparent login without saved credentials or passwords |
| US12143419B2 (en) | 2019-12-10 | 2024-11-12 | Winkk, Inc. | Aggregated trust framework |
| US12132763B2 (en) | 2019-12-10 | 2024-10-29 | Winkk, Inc. | Bus for aggregated trust framework |
| US11657140B2 (en) | 2019-12-10 | 2023-05-23 | Winkk, Inc. | Device handoff identification proofing using behavioral analytics |
| US12153678B2 (en) | 2019-12-10 | 2024-11-26 | Winkk, Inc. | Analytics with shared traits |
| US11553337B2 (en) | 2019-12-10 | 2023-01-10 | Winkk, Inc. | Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel |
| US11928193B2 (en) | 2019-12-10 | 2024-03-12 | Winkk, Inc. | Multi-factor authentication using behavior and machine learning |
| DE102019220248A1 (de) | 2019-12-19 | 2021-06-24 | Siemens Mobility GmbH | Übertragungsvorrichtung zum Übertragen von Daten |
| FR3108418A1 (fr) * | 2020-03-18 | 2021-09-24 | Orange | Réseau de collecte de données sécurisé |
| US10834057B1 (en) | 2020-06-08 | 2020-11-10 | Science Applications International Corporation | Reliable data transfer protocol for unidirectional network segments |
| US11539756B2 (en) | 2020-10-23 | 2022-12-27 | BlackBear (Taiwan) Industrial Networking Security Ltd. | Switch device for one-way transmission |
| US11575652B2 (en) | 2020-12-18 | 2023-02-07 | BlackBear (Taiwan) Industrial Networking Security Ltd. | Communication system and communication method for one-way transmission |
| US11496233B2 (en) | 2020-12-23 | 2022-11-08 | BlackBear (Taiwan) Industrial Networking Security Ltd. | Communication system and communication method for one-way transmission |
| US11477048B2 (en) | 2021-01-15 | 2022-10-18 | BlackBear (Taiwan) Industrial Networking Security Ltd. | Communication method for one-way transmission based on VLAN ID and switch device using the same |
| CN112787888A (zh) * | 2021-01-16 | 2021-05-11 | 鸣飞伟业技术有限公司 | 一种基于无反馈的数据单向传输共享切换技术的系统 |
| US12095751B2 (en) * | 2021-06-04 | 2024-09-17 | Winkk, Inc. | Encryption for one-way data stream |
| US11843943B2 (en) | 2021-06-04 | 2023-12-12 | Winkk, Inc. | Dynamic key exchange for moving target |
| US11611409B2 (en) | 2021-06-14 | 2023-03-21 | BlackBear (Taiwan) Industrial Networking Security Ltd. | Communication system and communication method for reporting compromised state in one-way transmission |
| US12095868B2 (en) * | 2021-11-23 | 2024-09-17 | Oracle International Corporation | Cloud based cross domain system—virtual data diode |
| US11991185B2 (en) | 2022-02-14 | 2024-05-21 | BlackBear (Taiwan) Industrial Networking Security Ltd. | Method for secure data transmission and system using the same |
| US12395353B2 (en) | 2022-09-21 | 2025-08-19 | Winkk, Inc. | Authentication process with an exposed and unregistered public certificate |
| US12047460B2 (en) * | 2022-12-01 | 2024-07-23 | Saudi Arabian Oil Company | Cross-communication links for a unidirectional, bilateral data network |
| US20240195755A1 (en) * | 2022-12-09 | 2024-06-13 | Fend Incorporated | Network Tapped Data Diode |
| DE102023108458A1 (de) | 2023-04-03 | 2024-10-10 | EnBW Energie Baden-Württemberg AG | Unidirektionale Datenübertragung |
| US12294472B2 (en) * | 2023-05-23 | 2025-05-06 | International Business Machines Corporation | Software-based cross domain solutions |
| US20250190595A1 (en) * | 2023-12-11 | 2025-06-12 | Honeywell International Inc. | Secure communication between information technology network and operational technology network |
| FR3157598A1 (fr) * | 2023-12-22 | 2025-06-27 | Gilles LORIDON | Procédé pour assurer la haute disponibilité et la sécurisation des échanges de données entre deux réseaux de criticité différente |
| US12580888B2 (en) | 2024-03-29 | 2026-03-17 | Amazon Technologies, Inc. | Secure unidirectional network access using consumer-configured limited-access endpoints |
| DE102024207951A1 (de) * | 2024-08-21 | 2026-02-26 | Siemens Mobility GmbH | Verbessertes Verfahren zur Steuerung einer dynamischen Datenübertragung |
| CN119052001B (zh) * | 2024-11-01 | 2025-07-11 | 南京中孚信息技术有限公司 | 一种三网域单向数据导入系统及方法 |
Family Cites Families (33)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6006351A (en) * | 1996-01-18 | 1999-12-21 | Pocketscience, Inc. | Electronic communications system and method |
| US6075796A (en) * | 1997-03-17 | 2000-06-13 | At&T | Methods and apparatus for providing improved quality of packet transmission in applications such as internet telephony |
| US7969965B2 (en) * | 1999-04-21 | 2011-06-28 | Lgc Wireless, Inc. | Architecture for signal and power distribution in wireless data network |
| KR100617206B1 (ko) * | 1999-07-06 | 2006-08-31 | 엘지전자 주식회사 | 디지털 티브이의 av 데이터 저장포맷 변경 장치 및 방법 |
| US7046691B1 (en) * | 1999-10-04 | 2006-05-16 | Microsoft Corporation | Methods and systems for dynamic conversion of objects from one format type to another format type by selectively using an intermediary format type |
| US20030058274A1 (en) * | 2000-11-17 | 2003-03-27 | Jake Hill | Interface device |
| US6894979B1 (en) * | 2001-04-24 | 2005-05-17 | Crossroads Systems, Inc. | Network analyzer/sniffer with multiple protocol capabilities |
| FR2828358B1 (fr) * | 2001-08-02 | 2004-01-16 | Gemplus Card Int | Procede et dispositif de mise en compatibilite de communication sur reseau de terminaux, par exemple pour permettre un dialogue avec une application sur une carte a puce |
| EP1396980A1 (en) * | 2002-09-05 | 2004-03-10 | Hewlett-Packard Company | A system for managing user profile data |
| US7248590B1 (en) * | 2003-02-18 | 2007-07-24 | Cisco Technology, Inc. | Methods and apparatus for transmitting video streams on a packet network |
| WO2004105297A2 (en) * | 2003-05-19 | 2004-12-02 | Network Security Technologies, Inc. | Method and system for providing secure one-way transfer of data |
| US7742687B2 (en) * | 2005-03-22 | 2010-06-22 | Mediatek Inc. | Digital television recorders and stream format conversion and methods thereof |
| US20080208830A1 (en) * | 2007-02-27 | 2008-08-28 | Ql2 Software, Inc. | Automated transformation of structured and unstructured content |
| US7941526B1 (en) * | 2007-04-19 | 2011-05-10 | Owl Computing Technologies, Inc. | Transmission of syslog messages over a one-way data link |
| FR2922705B1 (fr) * | 2007-10-23 | 2011-12-09 | Sagem Defense Securite | Passerelle bidirectionnelle a niveau de securite renforce |
| CN101384007A (zh) * | 2008-09-28 | 2009-03-11 | 深圳华为通信技术有限公司 | 网络间数据的传输方法、装置及通信设备和通信系统 |
| CN101753530B (zh) | 2008-12-18 | 2012-07-04 | 宝山钢铁股份有限公司 | 穿越电力网络物理单向隔离装置的数据传输方法及装置 |
| US20110072148A1 (en) * | 2009-09-24 | 2011-03-24 | Cisco Technology, Inc. | Distributed Coordination of Network Elements for Packet Encapsulation |
| US8590005B2 (en) | 2011-06-08 | 2013-11-19 | Adventium Enterprises, Llc | Multi-domain information sharing |
| CN102355409A (zh) * | 2011-08-16 | 2012-02-15 | 中国科学院计算技术研究所 | 数据的单向传输系统 |
| EP2825848A4 (en) * | 2012-03-16 | 2016-01-06 | Qoros Automotive Co Ltd | PARTIAL CARD UPDATES |
| CN202679410U (zh) * | 2012-05-25 | 2013-01-16 | 南京烽火星空通信发展有限公司 | 一种便捷的单向文件传输装置 |
| KR101334240B1 (ko) * | 2012-09-20 | 2013-11-28 | 한국전력공사 | 일방향 데이터 전송 시스템 |
| KR20140052243A (ko) * | 2012-10-23 | 2014-05-07 | 한국전자통신연구원 | 네트워크 데이터 서비스 장치 및 방법, 네트워크 데이터 서비스를 위한 클라이언트 단말 장치 |
| US20150163198A1 (en) * | 2013-12-10 | 2015-06-11 | Futaris, Inc. | Methods and apparatus for providing controlled unidirectional flow of data |
| US20150271541A1 (en) * | 2014-03-19 | 2015-09-24 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording a media stream |
| WO2015161871A1 (de) | 2014-04-23 | 2015-10-29 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zur diagnose von übertragungs-störungen in einem netzwerk gemäss opc ua standard |
| KR101610715B1 (ko) | 2014-06-11 | 2016-04-08 | 한국전자통신연구원 | 단방향 데이터 송수신 시스템 및 방법 |
| US20150365237A1 (en) * | 2014-06-17 | 2015-12-17 | High Sec Labs Ltd. | Usb security gateway |
| WO2016063780A1 (ja) * | 2014-10-20 | 2016-04-28 | ソニー株式会社 | 受信装置、送信装置、およびデータ処理方法 |
| CN104486336A (zh) | 2014-12-12 | 2015-04-01 | 冶金自动化研究设计院 | 工业控制网络安全隔离交换装置 |
| CN105812253A (zh) * | 2014-12-29 | 2016-07-27 | 中国科学院沈阳自动化研究所 | 一种opc ua数据服务网关装置及其实现方法 |
| US10498866B2 (en) * | 2015-02-10 | 2019-12-03 | Comcast Cable Communications, Llc | Methods and systems for delivering content |
-
2017
- 2017-07-05 ES ES17179719T patent/ES2778848T3/es active Active
- 2017-07-05 EP EP17179719.4A patent/EP3425865B1/de active Active
-
2018
- 2018-05-17 US US16/621,723 patent/US11368437B2/en active Active
- 2018-05-17 CN CN201880044780.6A patent/CN110800269A/zh active Pending
- 2018-05-17 WO PCT/EP2018/062931 patent/WO2019007582A1/de not_active Ceased
Also Published As
| Publication number | Publication date |
|---|---|
| US11368437B2 (en) | 2022-06-21 |
| EP3425865B1 (de) | 2019-12-18 |
| EP3425865A1 (de) | 2019-01-09 |
| CN110800269A (zh) | 2020-02-14 |
| US20200120071A1 (en) | 2020-04-16 |
| WO2019007582A1 (de) | 2019-01-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2778848T3 (es) | Procedimiento y dispositivo para la transmisión unidireccional sin repercusión de datos a un servidor de aplicación remoto | |
| ES2716736T3 (es) | Dispositivo de acoplamiento de sentido único con dispositivo de interceptación para la transmisión de datos sin retroacción | |
| CN106713320B (zh) | 终端数据传输的方法和装置 | |
| ES2784265T3 (es) | Procedimiento y dispositivo para la captura sin repercusiones de datos | |
| ES2720606T3 (es) | Terminal proxy, aparato de servidor, método de ajuste de trayectoria de comunicación de terminal proxy, y método de ajuste de trayectoria de comunicación de aparato de servidor | |
| ES2918423T3 (es) | Procedimiento y disposición para la transmisión no reactiva de datos entre redes | |
| KR102912834B1 (ko) | 통신 모듈 | |
| US20170264596A1 (en) | Systems and methods for securing electronic data with embedded security engines | |
| CN105407094A (zh) | 提高电子邮件安全性的方法和装置、安全邮件代理系统 | |
| CN109219950A (zh) | 用于在安全相关的设备之间交换消息的方法 | |
| ES2939857T3 (es) | Transmisión de un mensaje asegurado con datos de control | |
| KR102024532B1 (ko) | 단방향 보안 통신 시스템 및 방법 | |
| CN108833612B (zh) | 一种基于arp协议的局域网设备的联通方法 | |
| KR20180028648A (ko) | 단방향 데이터 송신 장치, 단방향 데이터 수신 장치 및 이를 이용한 단방향 데이터 전송 방법 | |
| CN107343001B (zh) | 数据处理方法及装置 | |
| KR20110071782A (ko) | 등기 이메일 서비스 제공 방법 | |
| JP4608246B2 (ja) | 匿名通信方法 | |
| CN117176462A (zh) | 加密传输方法、解密传输方法、加密装置及解密装置 | |
| CN110351308B (zh) | 一种虚拟专用网络通信方法和虚拟专用网络设备 | |
| ES2270277T3 (es) | Metodo y aparato para la transmision de correo electronico firmado digitalmente. | |
| ES2906343T3 (es) | Método de transmisión segura y método de intercambio bidireccional seguro de paquetes de datos electrónicos en una red | |
| US20170163614A1 (en) | Method, a Device, a Dedicated Device and a System for Encrypting Communication | |
| JP2008099058A (ja) | ネットワークシステム | |
| JP5040342B2 (ja) | ネットワーク間接続システム、中継装置及びそれらに用いるネットワーク間接続方法 | |
| US20180145952A1 (en) | Protective apparatus and network cabling apparatus for the protected transmission of data |