ES2820433T3 - Implementación segura de sensores basados en red - Google Patents
Implementación segura de sensores basados en red Download PDFInfo
- Publication number
- ES2820433T3 ES2820433T3 ES08842155T ES08842155T ES2820433T3 ES 2820433 T3 ES2820433 T3 ES 2820433T3 ES 08842155 T ES08842155 T ES 08842155T ES 08842155 T ES08842155 T ES 08842155T ES 2820433 T3 ES2820433 T3 ES 2820433T3
- Authority
- ES
- Spain
- Prior art keywords
- network
- network camera
- camera
- switch
- link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 15
- 238000004891 communication Methods 0.000 claims abstract description 13
- 238000000034 method Methods 0.000 claims description 11
- 238000009434 installation Methods 0.000 claims description 2
- 230000008878 coupling Effects 0.000 claims 1
- 238000010168 coupling process Methods 0.000 claims 1
- 238000005859 coupling reaction Methods 0.000 claims 1
- 238000001514 detection method Methods 0.000 claims 1
- 238000010200 validation analysis Methods 0.000 description 7
- 239000000835 fiber Substances 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
- H04N7/181—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N23/00—Cameras or camera modules comprising electronic image sensors; Control thereof
- H04N23/60—Control of cameras or camera modules
- H04N23/66—Remote control of cameras or camera parts, e.g. by remote control devices
- H04N23/661—Transmitting camera control signals through networks, e.g. control via the Internet
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Closed-Circuit Television Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Image Analysis (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Aparato sensor (30), que comprende: una cámara de red (22), que se configura para capturar imágenes de una escena y emitir una secuencia de paquetes de datos que contienen datos de vídeo digitalizados en respuesta a las imágenes; y un primer enlace unidireccional (24), configurado físicamente para transportar señales en una dirección y para ser incapaz de transportar señales en la dirección opuesta, que está acoplado a la cámara de red, para transmitir así los paquetes de datos desde la cámara de red a una red de comunicación por paquetes (40), caracterizado por que el aparato además comprende: un segundo enlace unidireccional (46) separado acoplado para transmitir órdenes a la cámara de red (22), y un conmutador (48) que opera en el segundo enlace unidireccional, que se configura para ser accionado automáticamente en respuesta a una condición predeterminada para la transmisión de las órdenes a la cámara de red y para evitar transmisión a través del segundo enlace unidireccional cuando no se cumple la condición predeterminada.
Description
DESCRIPCIÓN
Implementación segura de sensores basados en red
Campo de la invención
La presente invención se refiere en general a sistemas de monitorización informatizados, y específicamente a la prevención del acceso no autorizado a dichos sistemas.
Antecedentes de la invención
Las cámaras de red (también conocidas como cámaras IP) son cada vez más populares en las aplicaciones de vigilancia. El término "cámara de red" se usa en el contexto de la presente solicitud de patente y en las reivindicaciones para hacer referencia a un dispositivo de vídeo autónomo que emite una secuencia de paquetes de datos que contienen datos de imagen digitalizados. Dichas cámaras contienen no solo un sensor de vídeo y componentes electrónicos de vídeo asociados, sino también circuitos de procesamiento digital y una interfaz de red de paquetes con el hardware y software necesarios para conectarse directamente a una red de comunicación por paquetes, tal como una red de área local (LAN, por sus siglas en inglés) Ethernet. Las cámaras de red son particularmente convenientes para aplicaciones de seguridad, porque pueden desplegarse libremente dentro y alrededor de una instalación usando la infraestructura LAN existente, en lugar de requerir cableado dedicado para funcionar en cada cámara como en los sistemas de seguridad de vídeo tradicionales.
Un número creciente de fabricantes suministra cámaras de red. Axis Communications (Lund, Suecia), por ejemplo, vende una línea de cámaras de red que pueden usarse en realizaciones de la presente invención que se describen a continuación.
En una red informática que maneja datos confidenciales, tal como datos en entornos militares o financieros, partes de la red pueden conectarse mediante enlaces unidireccionales. El término "enlace unidireccional" se usa en el contexto de la presente solicitud de patente y en las reivindicaciones para hacer referencia a un enlace de comunicación que se configura físicamente para transportar señales en una dirección y para ser incapaz de transportar señales en la dirección opuesta. Por ejemplo, los datos confidenciales a los que no se debe acceder desde sitios externos pueden almacenarse en un ordenador que se configura para recibir datos a través de un enlace unidireccional y no tiene un enlace de salida físico a través del cual los datos podrían transmitirse al sitio externo.
Pueden implementarse enlaces unidireccionales, por ejemplo, usando sistemas Waterfall™, que son fabricados por Gita Technologies, Ltd. (Rosh HaAyin, Israel). Las especificaciones de los sistemas Waterfall están disponibles en www.waterfall.co.il. El sistema Waterfall proporciona una conexión física unidireccional basada en comunicación de fibra óptica, usando un protocolo de transferencia patentado por debajo. Cuando un ordenador transmisor se conecta mediante un sistema Waterfall (u otro enlace unidireccional) a un ordenador receptor, el ordenador receptor puede recibir datos del ordenador transmisor; pero no tiene medios físicos para enviar comunicaciones de retorno al ordenador transmisor.
La publicación PCT WO 2004 105297 describe el uso de un enlace unidireccional para evitar el flujo de datos en una dirección no deseada. La publicación de la solicitud U.S. 2004/0075566 describe un sistema y método de aparatos para monitorización de sitio de pozo de gas.
Compendio de la invención
A pesar de la conveniencia de las cámaras de red (y otros tipos de sensores de red) para aplicaciones de seguridad, el despliegue de dichas cámaras en una LAN crea un nuevo riesgo de seguridad: las partes maliciosas pueden intentar obtener acceso a la LAN a través del punto de conexión de la cámara a la LAN. Este riesgo es particularmente grave cuando las cámaras se despliegan en el exterior de una instalación segura, tal como en la pared exterior de un edificio o en una valla perimetral, o en ubicaciones poco concurridas dentro de las instalaciones, tales como baños, pasillos y sótanos. Las realizaciones de la presente invención que se describen a continuación en esta memoria usan enlaces unidireccionales para mitigar este riesgo. Al conectar una cámara de red a la red solo a través de un enlace unidireccional, por ejemplo, la oportunidad de que una parte maliciosa acceda a recursos de la red a través del punto de conexión de la cámara se reduce o elimina por completo. Este uso de un enlace unidireccional de este modo protege tanto la red de vigilancia como los componentes de la red de vigilancia, incluidas otras cámaras, además de proteger cualesquiera otras redes que estén vinculadas a la red de vigilancia. En algunas realizaciones, cuando es necesario transmitir órdenes a la cámara, puede proporcionarse un enlace unidireccional separado para este propósito.
Aunque las realizaciones descritas en esta memoria se refieren principalmente a cámaras de red, los principios de la presente invención pueden usarse para evitar el acceso malicioso a través de sustancialmente cualquier tipo de sensor habilitado para la red. La invención se define por las reivindicaciones independientes. En las reivindicaciones dependientes se establecen realizaciones detalladas adicionales.
La presente invención se comprenderá mejor a partir de la siguiente descripción detallada de las realizaciones de la misma, tomada junto con los dibujos en los que:
Breve descripción de los dibujos
La Fig. 1 es una ilustración gráfica esquemática de una instalación segura, que está protegida según una realización de la presente invención.
La Fig. 2 es una ilustración gráfica esquemática de un sistema de seguridad basado en red, según una realización de la presente invención; y
La Fig. 3 es un diagrama de flujo que ilustra esquemáticamente un método para controlar una cámara de red, según una realización de la presente invención.
Descripción detallada de las realizaciones
La Fig. 1 es una ilustración gráfica esquemática de una instalación segura 20, que está protegida por una cámara de red 22 según una realización de la presente invención. La cámara está conectada a una LAN dentro de la instalación mediante un enlace 24. La cámara 22 se configura para capturar imágenes de una escena fuera de la instalación 20 y para generar y emitir paquetes que contienen datos de vídeo digitalizados a través de una interfaz de red integrada al enlace 24. La interfaz de red funciona según un protocolo predeterminado (tal como Ethernet), que es compatible con el protocolo usado en la LAN en la instalación 20. La cámara puede emitir los paquetes en una secuencia continua siempre y cuando la cámara esté encendida y habilitada. Alternativamente, la cámara puede transmitir paquetes solo de manera intermitente, tal como cuando se detecta movimiento en la imagen capturada por la cámara, o en un horario determinado. En cualquier caso, sin embargo, la cámara normalmente es capaz de transmitir paquetes de vídeo de forma autónoma, sin requerir un aviso o solicitud específica de la LAN. Alternativamente, puede conectarse un circuito de propósito especial a la cámara para solicitar a la cámara que transmita paquetes en un horario deseado.
La cámara 22 está montada fuera de la instalación 20, como se muestra en la Fig. 1, y por lo tanto es relativamente accesible para las partes maliciosas. De este modo, por ejemplo, un pirata informático puede intentar conectar un ordenador 26 al enlace 24 para obtener acceso a la LAN y a otros recursos informáticos y de almacenamiento en la LAN. Si tiene éxito, el pirata informático podría extraer información confidencial, o reprogramar ordenadores dentro de la instalación, o alterar o destruir los datos de vigilancia almacenados.
En la presente realización, sin embargo, el enlace 24 es un enlace unidireccional, que transporta paquetes que contienen datos de vídeo desde la cámara 22 a la LAN en la instalación 20, pero es físicamente incapaz de soportar la comunicación hacia fuera desde la instalación. El enlace 24 puede comprender un enlace de fibra óptica unidireccional, por ejemplo, como en el dispositivo Waterfall mencionado anteriormente. Alternativamente, el enlace 24 puede comprender cualquier otro tipo adecuado de enlace unidireccional, tal como los tipos de enlaces que se describen en la solicitud de patente PCT PCT/IL2006/001499, presentada el 28 de diciembre de 2006, que se asigna al cesionario de la presente solicitud de patente y cuya descripción se incorpora en esta memoria como referencia.
Como resultado del uso del enlace unidireccional, el ordenador 26 no recibirá ningún mensaje de respuesta o datos desde dentro de la instalación 20. En consecuencia, el pirata informático no podrá obtener acceso a los datos que se almacenan en la instalación, y la capacidad del pirata informático para acceder y reprogramar los ordenadores en la instalación estará muy limitada en ausencia de cualquier tipo de retroalimentación.
Aunque la presente realización se refiere al uso de enlaces unidireccionales para proteger puntos de conexión de cámaras de red, los principios de la presente invención pueden aplicarse de manera similar a otros tipos de sensores de red. Un "sensor de red" en este caso significa un dispositivo de detección autónomo que detecta una característica de un entorno y emite una secuencia de paquetes de datos que contienen datos de sensor digitalizados. En el caso de la cámara de red, la característica del entorno es una imagen de una escena en el entorno. Aparte de las cámaras, un sensor de red puede comprender cualquier tipo de sensor adecuado, tal como un sensor de audio, un sensor de movimiento por infrarrojos o ultrasónico, un detector de humo o un sensor de presión.
La Fig. 2 es una ilustración gráfica esquemática de un sistema de seguridad basado en red 30, según una realización de la presente invención. Se supondrá, en aras de la simplicidad, que el sistema 30 está instalado en la instalación 20, con un perímetro 32 correspondiente al límite exterior de la instalación (tal como las paredes del edificio mostradas en la Fig. 1). De este modo, la cámara 22 se despliega fuera del perímetro 32 y se conecta mediante un enlace unidireccional 24 a una LAN 40 dentro de la instalación. Otras cámaras de red 34 se despliegan dentro del perímetro 32 y se conectan a la LAN 40 mediante los respectivos enlaces 36. Dependiendo de los requisitos de seguridad, los enlaces 36 dentro del perímetro 32 también pueden ser enlaces unidireccionales. El uso de enlaces unidireccionales dentro de la instalación puede ser especialmente importante para evitar la manipulación de las cámaras de red en ubicaciones ocultas y menos concurridas. Una consola 42 recibe los paquetes transmitidos por las cámaras a través de la LAN y muestra las imágenes de vídeo para que un operador 44 las monitorice, por ejemplo.
En algunos casos, puede ser deseable controlar una o más de las cámaras en el sistema 30 para hacer así que la cámara cambie sus parámetros de captura de imagen. Por ejemplo, el operador 44 puede desear hacer una
panorámica, inclinar o hacer zoom en una cámara para obtener una mejor vista de un punto de interés, o puede desear alternar el modo de funcionamiento de una cámara, tal como conmutar entre los modos diurno y nocturno, o solicitar que la cámara proporcione información de registro o estado. Alternativa o adicionalmente, la consola 42 puede cambiar automáticamente ciertos parámetros de captura de imagen en función de condiciones de escena o reglas preprogramadas. Dichos cambios pueden invocarse desde la consola 42 enviando órdenes adecuadas a las cámaras 34, por ejemplo, a través de la LAN 40 y los enlaces 36. La cámara 22, sin embargo, no puede controlarse de esta manera, ya que no hay un enlace de salida desde la LAN 40 a la cámara.
Alternativamente, puede usarse un segundo enlace unidireccional de salida para controlar las cámaras de red que se despliegan fuera del perímetro 32, así como cualesquiera otras cámaras que sean vulnerables a la manipulación. Por ejemplo, como se muestra en la Fig. 2, una cámara de red 38 se conecta para transmitir paquetes de datos de vídeo a la LAN 40 a través del enlace unidireccional 24, mientras que otro enlace unidireccional 46 lleva las órdenes de salida a la cámara. Un conmutador 48 en el enlace de salida 46 limita la disponibilidad del enlace de salida y puede evitar el uso simultáneo del enlace 46 con el enlace 24. Por lo tanto, incluso si un pirata informático tiene éxito en conectarse a ambos enlaces 24 y 46 en la cámara 38, todavía no tendrá el acceso interactivo necesario para extraer datos o reprogramar ordenadores a través de la LAN 40.
El conmutador 48 puede accionarse de varias formas posibles, en respuesta a ciertas condiciones predeterminadas:
• El conmutador puede cortar mecánica o eléctricamente el enlace 46, de modo que no puedan transmitirse señales de salida. Por ejemplo, el operador 44 puede encender manualmente el conmutador cuando desee enviar una orden de salida a la cámara 38. El conmutador puede apagarse automáticamente a partir de entonces. Alternativa o adicionalmente, el conmutador puede accionarse por un mensaje adecuado desde la consola 42.
• El conmutador puede funcionar con un temporizador (que no puede controlarse a través de la LAN 40), de modo que las órdenes de salida puedan enviarse a través del enlace 46 solo en determinadas horas específicas del día.
• El conmutador puede contener o vincularse a un circuito de validación, que comprueba la validez de los mensajes de salida antes de transmitirlos a la cámara 38. Por ejemplo, el circuito de validación puede comprobar los mensajes de salida para una firma digital conocida. Para mayor seguridad, la firma digital puede almacenarse en una tarjeta inteligente 52 u otro medio, que el operador debe insertar en un lector adecuado 50, como se muestra en la Fig. 2. Alternativa o adicionalmente, el conmutador puede usar otros métodos de validación, tal como la autenticación biométrica del operador.
• El conmutador también puede comprobar el contenido y la estructura de los mensajes de salida, y descartar los mensajes que no son órdenes de control de cámara adecuados.
La lista anterior no pretende ser exhaustiva, y también se pueden usar otros métodos de validación, además o en lugar de las etapas enumeradas anteriormente. Opcionalmente, el enlace 24 también puede conmutarse, de modo que el enlace de entrada esté inactivo siempre que el enlace de salida esté activo.
Aunque los enlaces unidireccionales 24 y 46 se muestran en la Fig. 2 como cada uno sirviendo a única cámara, un enlace dado puede ser alternativamente multiplexado entre varias cámaras.
También pueden usarse otras configuraciones alternativas para controlar el funcionamiento de las cámaras que emiten datos a través de enlaces unidireccionales. Por ejemplo, como se muestra en la Fig. 2, un enlace unidireccional 54 puede conectarse directamente desde un ordenador independiente 55 u otro controlador a la cámara 38 (o a varias cámaras), en lugar de a través de la red 40. El enlace unidireccional 54 puede conmutarse para mejorar la seguridad de la manera descrita anteriormente.
Como otro ejemplo, un controlador automático dedicado 56 puede ser acoplado entre una cámara, tal como la cámara 22 en la Fig.2, y el enlace unidireccional 24 que transmite datos desde la cámara. El controlador 56 puede configurarse para enviar ciertas instrucciones (órdenes y/o consultas) a la cámara 22 en un horario predeterminado, tal como una solicitud a la cámara para capturar y transmitir una imagen cada 5 segundos, o una solicitud para transmitir un informe de estado cada 5 minutos, o una orden para desplazarse un cierto intervalo angular. El controlador después pasa la respuesta de la cámara a la red 40 a través del enlace 24 y, de este modo, evita la necesidad de un enlace de retorno a la cámara.
La Fig. 3 es un diagrama de flujo que ilustra esquemáticamente un método para operar el conmutador 48 para controlar la transmisión de mensajes a la cámara 38, según una realización de la presente invención. Para los propósitos de este método, se supone que el conmutador 48 comprende o está vinculado a un procesador adecuado (no mostrado) para realizar las funciones de validación que se describen anteriormente. El método que se muestra en la Fig. 3 asume un alto nivel de seguridad, en el que se superponen una serie de etapas de validación diferentes para garantizar que solo se permitan órdenes válidas que se transporten a través del enlace 46. Alternativamente, solo se puede usar realmente un subconjunto de estas capas.
El método de la Fig. 3 se inicia cuando el conmutador 48 recibe un mensaje de control de cámara desde la LAN 40, en una etapa 60 de mensaje de entrada. El conmutador 48 comprueba la hora actual contra un programa de transmisión predeterminado, en una etapa 62 de comprobación de tiempo. El conmutador pasará el mensaje solo si la transmisión se permite en este momento. De lo contrario, el conmutador descarta el mensaje, en una etapa 64 de descarte. Normalmente, cuando un mensaje se descarta por cualquier motivo, el conmutador envía una alerta al operador 44 como una indicación de un posible intento no autorizado de transmitir datos a través del enlace 46.
El conmutador 48 comprueba la firma electrónica del mensaje, en una etapa 66 de validación de la firma. Si la firma no coincide con un valor autorizado preconfigurado, el mensaje se descarta en la etapa 64. El conmutador también puede comprobar si el mensaje está bien formado, en una etapa 68 de comprobación de formato. Por ejemplo, el conmutador puede comprobar la estructura y los valores de datos en el mensaje para asegurarse de que el mensaje tiene el formato de una orden apropiada para la cámara 38. Nuevamente, los mensajes mal formados se descartan en la etapa 64.
Suponiendo que el mensaje pasó las pruebas de las etapas 62, 66 y 68, el conmutador 48 puede desconectar opcionalmente las comunicaciones de enlace descendente a través del enlace 24, en una etapa 70 de desconexión de enlace. El conmutador 48 después transmite el mensaje a través del enlace 46 a la cámara 38. Una vez que se ha enviado el mensaje, el conmutador 48 abre, evitando transmisión de salida adicional, y reanuda la transmisión de entrada de paquetes de datos de vídeo. Alternativamente, el conmutador 48 puede configurarse para permitir la comunicación simultánea a través de ambos enlaces 24 y 48, al menos durante ciertos períodos de tiempo limitados.
Se apreciará que las realizaciones descritas anteriormente se citan a modo de ejemplo, y que la presente invención no se limita a lo que se ha mostrado y descrito en particular anteriormente en esta memoria.
Claims (11)
1. Aparato sensor (30), que comprende:
una cámara de red (22), que se configura para capturar imágenes de una escena y emitir una secuencia de paquetes de datos que contienen datos de vídeo digitalizados en respuesta a las imágenes; y
un primer enlace unidireccional (24), configurado físicamente para transportar señales en una dirección y para ser incapaz de transportar señales en la dirección opuesta, que está acoplado a la cámara de red, para transmitir así los paquetes de datos desde la cámara de red a una red de comunicación por paquetes (40),
caracterizado por que el aparato además comprende:
un segundo enlace unidireccional (46) separado acoplado para transmitir órdenes a la cámara de red (22), y un conmutador (48) que opera en el segundo enlace unidireccional, que se configura para ser accionado automáticamente en respuesta a una condición predeterminada para la transmisión de las órdenes a la cámara de red y para evitar transmisión a través del segundo enlace unidireccional cuando no se cumple la condición predeterminada.
2. El aparato según la reivindicación 1, en donde la cámara de red (22) se despliega fuera de una instalación, y en donde la red de comunicación por paquetes (40) es una red de área local (LAN) que se despliega dentro de la instalación.
3. El aparato según la reivindicación 1 o la reivindicación 2, en donde el conmutador (48) se configura para permitir la transmisión de un mensaje a la cámara de red (22) solo en una o más horas especificadas del día.
4. El aparato según cualquiera de las reivindicaciones 1 a 3, en donde el conmutador se configura para permitir la transmisión de un mensaje a la cámara de red (22) solo tras comprobar que el mensaje es válido.
5. El aparato según cualquiera de las reivindicaciones 1 a 4, en donde el conmutador (48) se configura para permitir la transmisión de un mensaje a la cámara de red (22) solo cuando el primer enlace unidireccional (24) está inactivo.
6. El aparato según cualquiera de las reivindicaciones 1 a 5, en donde el aparato comprende un controlador (56), que está acoplado para enviar instrucciones a la cámara de red en un horario predeterminado y para recibir y transmitir los paquetes de datos de la cámara de red a través de un enlace unidireccional a la red de comunicación por paquetes (40).
7. Un método de detección, que comprende:
desplegar un sensor de red (22) para detectar una característica de un entorno fuera de una instalación y para emitir una secuencia de paquetes de datos que contienen datos de sensor digitalizados en respuesta a la característica detectada; y
acoplar un primer enlace unidireccional (24), configurado físicamente para transportar señales en una dirección y para ser incapaz de transportar señales en la dirección opuesta, al sensor de red, para transmitir así los paquetes de datos desde el sensor de red (22) a una red de comunicación por paquetes (40) dentro de la instalación, caracterizado por que:
el método comprende transmitir órdenes al sensor de red (22) desde dentro de la instalación a través de un segundo enlace unidireccional (46) separado, y
en donde transmitir las órdenes comprende accionar automáticamente un conmutador (48) para operar el segundo enlace unidireccional (46) en respuesta a una condición predeterminada para la transmisión de las órdenes, y evitar la transmisión a través del segundo enlace unidireccional (46) cuando no se cumple la condición predeterminada.
8. El método según la reivindicación 7, en donde el sensor de red comprende una cámara de red (22), y en donde los paquetes de datos en la secuencia contienen datos de vídeo digitalizados que responden a imágenes de una escena fuera de la instalación que es capturada por la cámara de red.
9. El método según la reivindicación 7, en donde accionar el conmutador (48) comprende permitir la transmisión de un mensaje a la cámara de red (22) solo en una o más horas especificadas del día.
10. El método según la reivindicación 7, en donde accionar el conmutador (48) comprende permitir la transmisión de un mensaje a la cámara de red (22) solo tras comprobar que el mensaje es válido.
11. El método según con la reivindicación 7, en donde accionar el conmutador (48) comprende permitir la transmisión de un mensaje a la cámara de red (22) sólo cuando el primer enlace unidireccional (24) está inactivo.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/977,391 US8223205B2 (en) | 2007-10-24 | 2007-10-24 | Secure implementation of network-based sensors |
| PCT/IL2008/001513 WO2009053990A2 (en) | 2007-10-24 | 2008-11-18 | Secure implementation of network-based sensors |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2820433T3 true ES2820433T3 (es) | 2021-04-21 |
Family
ID=40580199
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES08842155T Active ES2820433T3 (es) | 2007-10-24 | 2008-11-18 | Implementación segura de sensores basados en red |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US8223205B2 (es) |
| EP (1) | EP2243294B1 (es) |
| ES (1) | ES2820433T3 (es) |
| HU (1) | HUE052215T2 (es) |
| WO (1) | WO2009053990A2 (es) |
Families Citing this family (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2008001344A2 (en) | 2006-06-27 | 2008-01-03 | Waterfall Solutions Ltd | One way secure link |
| IL177756A (en) | 2006-08-29 | 2014-11-30 | Lior Frenkel | Encryption-based protection against attacks |
| IL180020A (en) | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
| IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
| US8223205B2 (en) | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
| US9167275B1 (en) * | 2010-03-11 | 2015-10-20 | BoxCast, LLC | Systems and methods for autonomous broadcasting |
| US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
| US9596245B2 (en) * | 2013-04-04 | 2017-03-14 | Owl Computing Technologies, Inc. | Secure one-way interface for a network device |
| US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
| DE102013225101A1 (de) * | 2013-12-06 | 2015-07-02 | Siemens Aktiengesellschaft | System und Verfahren zur rückwirkungsfreien Kommunikation |
| IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
| CN105100708B (zh) * | 2015-06-26 | 2018-12-25 | 小米科技有限责任公司 | 请求处理方法及装置 |
| DE202015005019U1 (de) * | 2015-07-18 | 2016-10-20 | Rudolf King | Methode zur Anbindung und Nutzung von externen Serverkapazitäten bei mobilen persönlichen und anderen Sicherheitssystemen und Trennung von Sensoren, Funktionsbereichen und Rechenkapazitäten mittels Alarmverlagerung auf externe Computer und Server |
| IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
| US10154317B2 (en) | 2016-07-05 | 2018-12-11 | BoxCast, LLC | System, method, and protocol for transmission of video and audio data |
| US10387351B2 (en) | 2017-12-22 | 2019-08-20 | Fend, Inc. | One-way data transfer device with onboard system detection |
| US10474613B1 (en) | 2017-12-22 | 2019-11-12 | Fend, Inc. | One-way data transfer device with onboard system detection |
| CN109145560B (zh) * | 2018-08-08 | 2022-03-25 | 北京小米移动软件有限公司 | 访问监控设备的方法及装置 |
| US11153345B1 (en) * | 2020-05-20 | 2021-10-19 | Fend Incorporated | One-way transfer device with secure reverse channel |
| US11709970B1 (en) | 2022-12-19 | 2023-07-25 | Fend Incorporated | One-way communication data diode on a chip |
Family Cites Families (115)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0294836A (ja) | 1988-09-30 | 1990-04-05 | Aisin Seiki Co Ltd | 秘匿通信制御装置 |
| US5347579A (en) | 1989-07-05 | 1994-09-13 | Blandford Robert R | Personal computer diary |
| US4987595A (en) | 1989-09-11 | 1991-01-22 | Motorola, Inc. | Secure cryptographic processor arrangement |
| US5454039A (en) | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
| US5835726A (en) | 1993-12-15 | 1998-11-10 | Check Point Software Technologies Ltd. | System for securing the flow of and selectively modifying packets in a computer network |
| GB2285524B (en) | 1994-01-11 | 1998-02-04 | Advanced Risc Mach Ltd | Data memory and processor bus |
| US5530758A (en) | 1994-06-03 | 1996-06-25 | Motorola, Inc. | Operational methods for a secure node in a computer network |
| US5548646A (en) | 1994-09-15 | 1996-08-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
| US5696822A (en) | 1995-09-28 | 1997-12-09 | Symantec Corporation | Polymorphic virus detection module |
| JPH10178421A (ja) | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
| JP3526524B2 (ja) | 1996-10-31 | 2004-05-17 | 松下電器産業株式会社 | 一方向データ変換装置及び機器認証システム |
| JP3381055B2 (ja) | 1997-01-27 | 2003-02-24 | 裕典 若山 | ウィルスの侵入防止方法、及びウィルスの侵入防止機構 |
| US5940507A (en) | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
| US5946399A (en) | 1997-02-18 | 1999-08-31 | Motorola, Inc. | Fail-safe device driver and method |
| US5995628A (en) | 1997-04-07 | 1999-11-30 | Motorola, Inc. | Failsafe security system and method |
| JP3710257B2 (ja) * | 1997-06-10 | 2005-10-26 | キヤノン株式会社 | カメラ制御システムおよびその制御方法およびその制御を実行するプログラムを記憶した記憶媒体 |
| US6289377B1 (en) | 1997-11-10 | 2001-09-11 | General Instrument Corporation | Dynamic network configuration of a one-way adapter using a proxy agent that communicates with a resource server through a configured return path adapter |
| US6023570A (en) | 1998-02-13 | 2000-02-08 | Lattice Semiconductor Corp. | Sequential and simultaneous manufacturing programming of multiple in-system programmable systems through a data network |
| GB9816503D0 (en) | 1998-07-30 | 1998-09-23 | Ncr Int Inc | Self-service terminal |
| US6970183B1 (en) | 2000-06-14 | 2005-11-29 | E-Watch, Inc. | Multimedia surveillance and monitoring system including network configuration |
| US6738388B1 (en) | 1998-09-10 | 2004-05-18 | Fisher-Rosemount Systems, Inc. | Shadow function block interface for use in a process control network |
| US6317831B1 (en) * | 1998-09-21 | 2001-11-13 | Openwave Systems Inc. | Method and apparatus for establishing a secure connection over a one-way data path |
| US6615244B1 (en) | 1998-11-28 | 2003-09-02 | Tara C Singhal | Internet based archive system for personal computers |
| US6957330B1 (en) | 1999-03-01 | 2005-10-18 | Storage Technology Corporation | Method and system for secure information handling |
| DE10033673B4 (de) | 1999-08-17 | 2005-10-20 | Ibm | Verfahren zum Archivieren und Ausliefern von Dokumenten unter Verwendung eines Zentralarchivsystems |
| US6643701B1 (en) | 1999-11-17 | 2003-11-04 | Sun Microsystems, Inc. | Method and apparatus for providing secure communication with a relay in a network |
| US20020178370A1 (en) | 1999-12-30 | 2002-11-28 | Gurevich Michael N. | Method and apparatus for secure authentication and sensitive data management |
| CA2314573C (en) | 2000-01-13 | 2009-09-29 | Z.I. Probes, Inc. | System for acquiring data from a facility and method |
| US6601126B1 (en) | 2000-01-20 | 2003-07-29 | Palmchip Corporation | Chip-core framework for systems-on-a-chip |
| US6915435B1 (en) | 2000-02-09 | 2005-07-05 | Sun Microsystems, Inc. | Method and system for managing information retention |
| US6636838B1 (en) | 2000-02-23 | 2003-10-21 | Sun Microsystems, Inc. | Content screening with end-to-end encryption |
| JP2001285296A (ja) | 2000-03-29 | 2001-10-12 | Fujitsu Ltd | 中継装置 |
| DE60134696D1 (de) | 2000-05-23 | 2008-08-21 | Hitachi Ltd | Rechnersystem mit Fernkopiereinrichtung |
| US6931549B1 (en) | 2000-05-25 | 2005-08-16 | Stamps.Com | Method and apparatus for secure data storage and retrieval |
| DE60140014D1 (de) | 2000-08-25 | 2009-11-05 | Research In Motion Ltd | System und Verfahren zur Implementierung eines verbesserten Transportschicht-Sicherheitsprotokolls |
| US7734724B2 (en) * | 2000-09-06 | 2010-06-08 | Xanboo Inc. | Automated upload of content based on captured event |
| EP1366597A2 (en) | 2000-10-18 | 2003-12-03 | Koninklijke Philips Electronics N.V. | Multiple authentication sessions for content protection |
| US7143289B2 (en) | 2000-10-30 | 2006-11-28 | Geocodex Llc | System and method for delivering encrypted information in a communication network using location identity and key tables |
| US6986061B1 (en) | 2000-11-20 | 2006-01-10 | International Business Machines Corporation | Integrated system for network layer security and fine-grained identity-based access control |
| AU2002222739A1 (en) * | 2000-12-09 | 2002-07-01 | Markany Inc. | Network camera apparatus, network camera server and digital video recorder for preventing forgery and alteration of digital image, and apparatus for authenticating the digital image from said apparatus, and method thereof |
| GB2371125A (en) | 2001-01-13 | 2002-07-17 | Secr Defence | Computer protection system |
| US20020114453A1 (en) | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
| US7392541B2 (en) * | 2001-05-17 | 2008-06-24 | Vir2Us, Inc. | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments |
| JP4226231B2 (ja) * | 2001-06-13 | 2009-02-18 | 株式会社日立国際電気 | 映像信号処理システム |
| US6941575B2 (en) * | 2001-06-26 | 2005-09-06 | Digeo, Inc. | Webcam-based interface for initiating two-way video communication and providing access to cached video |
| SG124290A1 (en) | 2001-07-23 | 2006-08-30 | Ntt Docomo Inc | Electronic payment method, system, and devices |
| WO2003021452A1 (en) | 2001-08-31 | 2003-03-13 | Adaptec, Inc. | Systems and methods for high speed data transmission using tcp/ip |
| US7009530B2 (en) | 2001-09-13 | 2006-03-07 | M&Fc Holding, Llc | Modular wireless fixed network for wide-area metering data collection and meter module apparatus |
| GB2385951A (en) | 2001-09-21 | 2003-09-03 | Sun Microsystems Inc | Data encryption and decryption |
| US6671525B2 (en) * | 2001-12-13 | 2003-12-30 | Motorola, Inc. | Beacon assisted hybrid asynchronous wireless communications protocol |
| JP4122777B2 (ja) | 2002-01-18 | 2008-07-23 | 日本ビクター株式会社 | コンテンツ記録再生装置 |
| JP2003280826A (ja) | 2002-03-27 | 2003-10-02 | Hitachi Ltd | 記憶サブシステム |
| US7324515B1 (en) | 2002-03-27 | 2008-01-29 | Cisco Technology, Inc. | Proxy addressing scheme for cable networks |
| JP4447821B2 (ja) | 2002-04-15 | 2010-04-07 | ソニー株式会社 | 情報処理装置および方法 |
| US7679649B2 (en) * | 2002-04-19 | 2010-03-16 | Ralston John D | Methods for deploying video monitoring applications and services across heterogenous networks |
| JP3764125B2 (ja) | 2002-04-26 | 2006-04-05 | 富士通株式会社 | ゲートウェイ、通信端末装置、および通信制御プログラム |
| FI113121B (fi) * | 2002-05-30 | 2004-02-27 | Metso Automation Oy | Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi |
| US7366894B1 (en) | 2002-06-25 | 2008-04-29 | Cisco Technology, Inc. | Method and apparatus for dynamically securing voice and other delay-sensitive network traffic |
| US20040080615A1 (en) * | 2002-08-21 | 2004-04-29 | Strategic Vista Intenational Inc. | Digital video security system |
| US7080544B2 (en) | 2002-08-23 | 2006-07-25 | Firemaster Oilfield Services Inc. | Apparatus system and method for gas well site monitoring |
| JP3900058B2 (ja) * | 2002-09-30 | 2007-04-04 | 株式会社日立製作所 | データ通信方法および情報処理装置 |
| JP2004133733A (ja) * | 2002-10-11 | 2004-04-30 | Sony Corp | 表示装置および方法、並びにプログラム |
| KR20040079596A (ko) * | 2003-03-08 | 2004-09-16 | 주식회사 성진씨앤씨 | 허브를 내장한 네트워크 카메라 |
| US6842133B2 (en) * | 2003-04-30 | 2005-01-11 | Intel Corporation | Strobe through differential signaling |
| WO2004105297A2 (en) * | 2003-05-19 | 2004-12-02 | Network Security Technologies, Inc. | Method and system for providing secure one-way transfer of data |
| JP2004343627A (ja) * | 2003-05-19 | 2004-12-02 | Canon Inc | デジタルカメラ |
| US7246156B2 (en) | 2003-06-09 | 2007-07-17 | Industrial Defender, Inc. | Method and computer program product for monitoring an industrial network |
| US7260833B1 (en) | 2003-07-18 | 2007-08-21 | The United States Of America As Represented By The Secretary Of The Navy | One-way network transmission interface unit |
| JP3972879B2 (ja) | 2003-09-18 | 2007-09-05 | ソニー株式会社 | 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
| US20050085964A1 (en) * | 2003-10-21 | 2005-04-21 | Knapp Benjamin P. | Network coupled diagnosis and maintenance system |
| US20050091173A1 (en) | 2003-10-24 | 2005-04-28 | Nokia Corporation | Method and system for content distribution |
| CN1890920B (zh) | 2003-10-31 | 2011-01-26 | 丛林网络公司 | 多播通信业务的安全传送 |
| JP4450609B2 (ja) | 2003-11-28 | 2010-04-14 | 株式会社日立製作所 | 記憶装置 |
| BRPI0417358B1 (pt) | 2003-12-05 | 2018-12-11 | Blackberry Ltd | aparelho e método para controlar tráfego não-solicitado destinado a um dispositivo de comunicação sem fio |
| JP3900301B2 (ja) * | 2003-12-19 | 2007-04-04 | 日立金属株式会社 | 光スイッチ |
| JP4859348B2 (ja) | 2004-02-18 | 2012-01-25 | 大日本印刷株式会社 | コンピュータシステム |
| US7120723B2 (en) | 2004-03-25 | 2006-10-10 | Micron Technology, Inc. | System and method for memory hub-based expansion bus |
| US7119678B2 (en) * | 2004-05-26 | 2006-10-10 | Honeywell International, Inc. | Wireless light sensor input to a security system |
| US7757074B2 (en) | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
| US7254663B2 (en) | 2004-07-22 | 2007-08-07 | International Business Machines Corporation | Multi-node architecture with daisy chain communication link configurable to operate in unidirectional and bidirectional modes |
| US7200693B2 (en) | 2004-08-27 | 2007-04-03 | Micron Technology, Inc. | Memory system and method having unidirectional data buses |
| JP4555040B2 (ja) | 2004-09-22 | 2010-09-29 | 株式会社日立製作所 | ストレージ装置及びストレージ装置のライトアクセス処理方法 |
| JP4555046B2 (ja) | 2004-10-15 | 2010-09-29 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | データ転送システム及びデータ転送方法 |
| US7441060B2 (en) | 2004-10-29 | 2008-10-21 | International Business Machines Corporation | System, method and storage medium for providing a service interface to a memory system |
| JP4520840B2 (ja) | 2004-12-02 | 2010-08-11 | 株式会社日立製作所 | 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体 |
| US7685636B2 (en) | 2005-03-07 | 2010-03-23 | International Business Machines Corporation | System, service, and method for enabling authorized use of distributed content on a protected media |
| US7761704B2 (en) | 2005-03-17 | 2010-07-20 | Oracle International Corporation | Method and apparatus for expiring encrypted data |
| US8069250B2 (en) | 2005-04-28 | 2011-11-29 | Vmware, Inc. | One-way proxy system |
| US8041832B2 (en) | 2005-05-05 | 2011-10-18 | Verizon Services Corp. | Network data distribution system and method |
| US7941860B2 (en) | 2005-05-13 | 2011-05-10 | Intel Corporation | Apparatus and method for content protection using one-way buffers |
| DE102005025169B4 (de) | 2005-06-01 | 2007-08-02 | Infineon Technologies Ag | Kommunikationsvorrichtung und Verfahren zur Übermittlung von Daten |
| US20070063866A1 (en) | 2005-06-02 | 2007-03-22 | Andisa Technologies, Inc. | Remote meter monitoring and control system |
| US20070028027A1 (en) | 2005-07-26 | 2007-02-01 | Micron Technology, Inc. | Memory device and method having separate write data and read data buses |
| JP4764103B2 (ja) | 2005-08-18 | 2011-08-31 | 株式会社東芝 | コンテンツデータ配信システム、及び情報処理装置 |
| US7716467B1 (en) | 2005-12-02 | 2010-05-11 | Sprint Communications Company L.P. | Encryption gateway service |
| US8046821B2 (en) | 2006-02-13 | 2011-10-25 | Qualcomm Incorporated | Mechanism and method for controlling network access to a service provider |
| US7849330B2 (en) | 2006-03-20 | 2010-12-07 | Hitachi, Ltd. | Apparatus and method for secure data disposal |
| KR101019443B1 (ko) | 2006-03-31 | 2011-03-07 | 후지쯔 가부시끼가이샤 | 메모리 장치, 그 에러 정정의 지원 방법, 그 지원 프로그램을 저장한 컴퓨터로 판독가능한 기록매체, 메모리 카드, 회로 기판 및 전자 기기 |
| US7814316B1 (en) | 2006-04-14 | 2010-10-12 | Oracle America, Inc. | System, method and data storage device for encrypting data |
| US7675867B1 (en) | 2006-04-19 | 2010-03-09 | Owl Computing Technologies, Inc. | One-way data transfer system with built-in data verification mechanism |
| US20070283297A1 (en) | 2006-05-30 | 2007-12-06 | Thomas Hein | Signal processing circuit |
| WO2008001344A2 (en) | 2006-06-27 | 2008-01-03 | Waterfall Solutions Ltd | One way secure link |
| US20080008207A1 (en) * | 2006-06-28 | 2008-01-10 | Kellum Charles W | One-way data link for secure transfer of information |
| US20080005325A1 (en) * | 2006-06-28 | 2008-01-03 | Microsoft Corporation | User communication restrictions |
| IL177756A (en) | 2006-08-29 | 2014-11-30 | Lior Frenkel | Encryption-based protection against attacks |
| US20080066192A1 (en) | 2006-09-07 | 2008-03-13 | International Business Machines Corporation | Keyless copy of encrypted data |
| US7660959B2 (en) | 2006-09-28 | 2010-02-09 | International Business Machines Corporation | Managing encryption for volumes in storage pools |
| US20080155273A1 (en) | 2006-12-21 | 2008-06-26 | Texas Instruments, Inc. | Automatic Bus Encryption And Decryption |
| WO2008074533A1 (en) | 2006-12-21 | 2008-06-26 | International Business Machines Corporation | Training coordinator device and method |
| IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
| US7649452B2 (en) | 2007-06-29 | 2010-01-19 | Waterfall Solutions Ltd. | Protection of control networks using a one-way link |
| US7992209B1 (en) * | 2007-07-19 | 2011-08-02 | Owl Computing Technologies, Inc. | Bilateral communication using multiple one-way data links |
| US7698470B2 (en) | 2007-08-06 | 2010-04-13 | Qimonda Ag | Integrated circuit, chip stack and data processing system |
| US8223205B2 (en) | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
| US8046443B2 (en) * | 2008-08-21 | 2011-10-25 | Red Hat, Inc. | Rapid deployment remote network monitor |
-
2007
- 2007-10-24 US US11/977,391 patent/US8223205B2/en active Active
-
2008
- 2008-11-18 EP EP08842155.7A patent/EP2243294B1/en active Active
- 2008-11-18 HU HUE08842155A patent/HUE052215T2/hu unknown
- 2008-11-18 WO PCT/IL2008/001513 patent/WO2009053990A2/en active Application Filing
- 2008-11-18 ES ES08842155T patent/ES2820433T3/es active Active
-
2012
- 2012-06-04 US US13/487,265 patent/US8793302B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| EP2243294A4 (en) | 2015-07-22 |
| WO2009053990A2 (en) | 2009-04-30 |
| US20120268596A1 (en) | 2012-10-25 |
| US8793302B2 (en) | 2014-07-29 |
| WO2009053990A3 (en) | 2010-03-11 |
| US8223205B2 (en) | 2012-07-17 |
| EP2243294B1 (en) | 2020-07-08 |
| EP2243294A2 (en) | 2010-10-27 |
| HUE052215T2 (hu) | 2021-04-28 |
| US20090113500A1 (en) | 2009-04-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2820433T3 (es) | Implementación segura de sensores basados en red | |
| US20240089140A1 (en) | Mobile premises automation platform | |
| US20220108593A1 (en) | Automated, remotely-verified alarm system with intrusion and video surveillance and digital video recording | |
| KR101498985B1 (ko) | Ip cctv를 이용한 gps 위치정보 기반의 비상상황 발생 현장 촬영 및 모니터링 시스템 그리고 이를 이용한 비상상황 발생 현장의 촬영 및 모니터링 방법 | |
| WO2008056320A1 (en) | A security system | |
| US11792036B2 (en) | Mobile premises automation platform | |
| US20060284977A1 (en) | System and method for secure digital video | |
| US20180167585A1 (en) | Networked Camera | |
| KR100929921B1 (ko) | 유비퀴터스 일체형 보안영상장치 및 시스템 | |
| US8471904B2 (en) | Hidden security techniques for wireless security devices | |
| KR20230171041A (ko) | 양자난수 암호보안 통합배선반 및 하이브리드 양자난수 암호보안통신 통합배선반 시스템 및 스마트 방송시스템 | |
| KR101840019B1 (ko) | 프라이버시 보호를 위한 카메라를 이용한 감시제어장치 | |
| CN104980691A (zh) | 监视摄影装置控制系统 | |
| KR102556905B1 (ko) | D.A.D 단방향 데이터 전송 물리적 망분리 방재통합배선반 시스템 및 방재통합배선반 및 방재통합배선반 운영 실내/외 방범용 감시카메라 및 방재통합배선반 운영 IP스피커 방송장치 및 COPYLEFT CRAWLING SERVER를 통한 newOPEN API DATA 생성방법 | |
| ES2372329T3 (es) | Sistema y procedimiento para intercambiar datos entre un primer sistema de procesamiento de datos y un segundo sistema de procesamiento de datos mediante por lo menos una red de comunicación parcialmente pública. | |
| KR20230104476A (ko) | 양자난수 암호보안 통합배선반 및 하이브리드 양자난수 암호보안통신 통합배선반 시스템 및 스마트 방송시스템 | |
| EP4554147A1 (en) | Selective sharing of encrypted data in an electronic monitoring system | |
| KR102815070B1 (ko) | 연동형 화재 감지기 | |
| US12317079B2 (en) | Apparatus, a method and a computer program for verifying an integrity of a device connected to a telecommunication network | |
| US20240422143A1 (en) | End to End Encryption of Data in an Electronic Monitoring System | |
| IL204902A (en) | Secure implementation of network- based sensors | |
| JP3778209B1 (ja) | 通信中継装置、通信システム、通信制御方法、通信制御プログラム、および、記録媒体 | |
| ES2627815T3 (es) | Dispositivo e instalación de vigilancia particularmente para bienes inmobiliarios | |
| ES2247917B1 (es) | Sistema de seguridad y televigilancia de localizaciones integrando el telecontrol de dispositivos domesticos. | |
| JP2007140825A (ja) | 警備端末 |