[go: up one dir, main page]

ES2820433T3 - Implementación segura de sensores basados en red - Google Patents

Implementación segura de sensores basados en red Download PDF

Info

Publication number
ES2820433T3
ES2820433T3 ES08842155T ES08842155T ES2820433T3 ES 2820433 T3 ES2820433 T3 ES 2820433T3 ES 08842155 T ES08842155 T ES 08842155T ES 08842155 T ES08842155 T ES 08842155T ES 2820433 T3 ES2820433 T3 ES 2820433T3
Authority
ES
Spain
Prior art keywords
network
network camera
camera
switch
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08842155T
Other languages
English (en)
Inventor
Lior Frenkel
Amir Zilberstein
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Waterfall Security Solutions Ltd
Original Assignee
Waterfall Security Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Waterfall Security Solutions Ltd filed Critical Waterfall Security Solutions Ltd
Application granted granted Critical
Publication of ES2820433T3 publication Critical patent/ES2820433T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules
    • H04N23/66Remote control of cameras or camera parts, e.g. by remote control devices
    • H04N23/661Transmitting camera control signals through networks, e.g. control via the Internet

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Image Analysis (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Aparato sensor (30), que comprende: una cámara de red (22), que se configura para capturar imágenes de una escena y emitir una secuencia de paquetes de datos que contienen datos de vídeo digitalizados en respuesta a las imágenes; y un primer enlace unidireccional (24), configurado físicamente para transportar señales en una dirección y para ser incapaz de transportar señales en la dirección opuesta, que está acoplado a la cámara de red, para transmitir así los paquetes de datos desde la cámara de red a una red de comunicación por paquetes (40), caracterizado por que el aparato además comprende: un segundo enlace unidireccional (46) separado acoplado para transmitir órdenes a la cámara de red (22), y un conmutador (48) que opera en el segundo enlace unidireccional, que se configura para ser accionado automáticamente en respuesta a una condición predeterminada para la transmisión de las órdenes a la cámara de red y para evitar transmisión a través del segundo enlace unidireccional cuando no se cumple la condición predeterminada.

Description

DESCRIPCIÓN
Implementación segura de sensores basados en red
Campo de la invención
La presente invención se refiere en general a sistemas de monitorización informatizados, y específicamente a la prevención del acceso no autorizado a dichos sistemas.
Antecedentes de la invención
Las cámaras de red (también conocidas como cámaras IP) son cada vez más populares en las aplicaciones de vigilancia. El término "cámara de red" se usa en el contexto de la presente solicitud de patente y en las reivindicaciones para hacer referencia a un dispositivo de vídeo autónomo que emite una secuencia de paquetes de datos que contienen datos de imagen digitalizados. Dichas cámaras contienen no solo un sensor de vídeo y componentes electrónicos de vídeo asociados, sino también circuitos de procesamiento digital y una interfaz de red de paquetes con el hardware y software necesarios para conectarse directamente a una red de comunicación por paquetes, tal como una red de área local (LAN, por sus siglas en inglés) Ethernet. Las cámaras de red son particularmente convenientes para aplicaciones de seguridad, porque pueden desplegarse libremente dentro y alrededor de una instalación usando la infraestructura LAN existente, en lugar de requerir cableado dedicado para funcionar en cada cámara como en los sistemas de seguridad de vídeo tradicionales.
Un número creciente de fabricantes suministra cámaras de red. Axis Communications (Lund, Suecia), por ejemplo, vende una línea de cámaras de red que pueden usarse en realizaciones de la presente invención que se describen a continuación.
En una red informática que maneja datos confidenciales, tal como datos en entornos militares o financieros, partes de la red pueden conectarse mediante enlaces unidireccionales. El término "enlace unidireccional" se usa en el contexto de la presente solicitud de patente y en las reivindicaciones para hacer referencia a un enlace de comunicación que se configura físicamente para transportar señales en una dirección y para ser incapaz de transportar señales en la dirección opuesta. Por ejemplo, los datos confidenciales a los que no se debe acceder desde sitios externos pueden almacenarse en un ordenador que se configura para recibir datos a través de un enlace unidireccional y no tiene un enlace de salida físico a través del cual los datos podrían transmitirse al sitio externo.
Pueden implementarse enlaces unidireccionales, por ejemplo, usando sistemas Waterfall™, que son fabricados por Gita Technologies, Ltd. (Rosh HaAyin, Israel). Las especificaciones de los sistemas Waterfall están disponibles en www.waterfall.co.il. El sistema Waterfall proporciona una conexión física unidireccional basada en comunicación de fibra óptica, usando un protocolo de transferencia patentado por debajo. Cuando un ordenador transmisor se conecta mediante un sistema Waterfall (u otro enlace unidireccional) a un ordenador receptor, el ordenador receptor puede recibir datos del ordenador transmisor; pero no tiene medios físicos para enviar comunicaciones de retorno al ordenador transmisor.
La publicación PCT WO 2004 105297 describe el uso de un enlace unidireccional para evitar el flujo de datos en una dirección no deseada. La publicación de la solicitud U.S. 2004/0075566 describe un sistema y método de aparatos para monitorización de sitio de pozo de gas.
Compendio de la invención
A pesar de la conveniencia de las cámaras de red (y otros tipos de sensores de red) para aplicaciones de seguridad, el despliegue de dichas cámaras en una LAN crea un nuevo riesgo de seguridad: las partes maliciosas pueden intentar obtener acceso a la LAN a través del punto de conexión de la cámara a la LAN. Este riesgo es particularmente grave cuando las cámaras se despliegan en el exterior de una instalación segura, tal como en la pared exterior de un edificio o en una valla perimetral, o en ubicaciones poco concurridas dentro de las instalaciones, tales como baños, pasillos y sótanos. Las realizaciones de la presente invención que se describen a continuación en esta memoria usan enlaces unidireccionales para mitigar este riesgo. Al conectar una cámara de red a la red solo a través de un enlace unidireccional, por ejemplo, la oportunidad de que una parte maliciosa acceda a recursos de la red a través del punto de conexión de la cámara se reduce o elimina por completo. Este uso de un enlace unidireccional de este modo protege tanto la red de vigilancia como los componentes de la red de vigilancia, incluidas otras cámaras, además de proteger cualesquiera otras redes que estén vinculadas a la red de vigilancia. En algunas realizaciones, cuando es necesario transmitir órdenes a la cámara, puede proporcionarse un enlace unidireccional separado para este propósito.
Aunque las realizaciones descritas en esta memoria se refieren principalmente a cámaras de red, los principios de la presente invención pueden usarse para evitar el acceso malicioso a través de sustancialmente cualquier tipo de sensor habilitado para la red. La invención se define por las reivindicaciones independientes. En las reivindicaciones dependientes se establecen realizaciones detalladas adicionales.
La presente invención se comprenderá mejor a partir de la siguiente descripción detallada de las realizaciones de la misma, tomada junto con los dibujos en los que:
Breve descripción de los dibujos
La Fig. 1 es una ilustración gráfica esquemática de una instalación segura, que está protegida según una realización de la presente invención.
La Fig. 2 es una ilustración gráfica esquemática de un sistema de seguridad basado en red, según una realización de la presente invención; y
La Fig. 3 es un diagrama de flujo que ilustra esquemáticamente un método para controlar una cámara de red, según una realización de la presente invención.
Descripción detallada de las realizaciones
La Fig. 1 es una ilustración gráfica esquemática de una instalación segura 20, que está protegida por una cámara de red 22 según una realización de la presente invención. La cámara está conectada a una LAN dentro de la instalación mediante un enlace 24. La cámara 22 se configura para capturar imágenes de una escena fuera de la instalación 20 y para generar y emitir paquetes que contienen datos de vídeo digitalizados a través de una interfaz de red integrada al enlace 24. La interfaz de red funciona según un protocolo predeterminado (tal como Ethernet), que es compatible con el protocolo usado en la LAN en la instalación 20. La cámara puede emitir los paquetes en una secuencia continua siempre y cuando la cámara esté encendida y habilitada. Alternativamente, la cámara puede transmitir paquetes solo de manera intermitente, tal como cuando se detecta movimiento en la imagen capturada por la cámara, o en un horario determinado. En cualquier caso, sin embargo, la cámara normalmente es capaz de transmitir paquetes de vídeo de forma autónoma, sin requerir un aviso o solicitud específica de la LAN. Alternativamente, puede conectarse un circuito de propósito especial a la cámara para solicitar a la cámara que transmita paquetes en un horario deseado.
La cámara 22 está montada fuera de la instalación 20, como se muestra en la Fig. 1, y por lo tanto es relativamente accesible para las partes maliciosas. De este modo, por ejemplo, un pirata informático puede intentar conectar un ordenador 26 al enlace 24 para obtener acceso a la LAN y a otros recursos informáticos y de almacenamiento en la LAN. Si tiene éxito, el pirata informático podría extraer información confidencial, o reprogramar ordenadores dentro de la instalación, o alterar o destruir los datos de vigilancia almacenados.
En la presente realización, sin embargo, el enlace 24 es un enlace unidireccional, que transporta paquetes que contienen datos de vídeo desde la cámara 22 a la LAN en la instalación 20, pero es físicamente incapaz de soportar la comunicación hacia fuera desde la instalación. El enlace 24 puede comprender un enlace de fibra óptica unidireccional, por ejemplo, como en el dispositivo Waterfall mencionado anteriormente. Alternativamente, el enlace 24 puede comprender cualquier otro tipo adecuado de enlace unidireccional, tal como los tipos de enlaces que se describen en la solicitud de patente PCT PCT/IL2006/001499, presentada el 28 de diciembre de 2006, que se asigna al cesionario de la presente solicitud de patente y cuya descripción se incorpora en esta memoria como referencia.
Como resultado del uso del enlace unidireccional, el ordenador 26 no recibirá ningún mensaje de respuesta o datos desde dentro de la instalación 20. En consecuencia, el pirata informático no podrá obtener acceso a los datos que se almacenan en la instalación, y la capacidad del pirata informático para acceder y reprogramar los ordenadores en la instalación estará muy limitada en ausencia de cualquier tipo de retroalimentación.
Aunque la presente realización se refiere al uso de enlaces unidireccionales para proteger puntos de conexión de cámaras de red, los principios de la presente invención pueden aplicarse de manera similar a otros tipos de sensores de red. Un "sensor de red" en este caso significa un dispositivo de detección autónomo que detecta una característica de un entorno y emite una secuencia de paquetes de datos que contienen datos de sensor digitalizados. En el caso de la cámara de red, la característica del entorno es una imagen de una escena en el entorno. Aparte de las cámaras, un sensor de red puede comprender cualquier tipo de sensor adecuado, tal como un sensor de audio, un sensor de movimiento por infrarrojos o ultrasónico, un detector de humo o un sensor de presión.
La Fig. 2 es una ilustración gráfica esquemática de un sistema de seguridad basado en red 30, según una realización de la presente invención. Se supondrá, en aras de la simplicidad, que el sistema 30 está instalado en la instalación 20, con un perímetro 32 correspondiente al límite exterior de la instalación (tal como las paredes del edificio mostradas en la Fig. 1). De este modo, la cámara 22 se despliega fuera del perímetro 32 y se conecta mediante un enlace unidireccional 24 a una LAN 40 dentro de la instalación. Otras cámaras de red 34 se despliegan dentro del perímetro 32 y se conectan a la LAN 40 mediante los respectivos enlaces 36. Dependiendo de los requisitos de seguridad, los enlaces 36 dentro del perímetro 32 también pueden ser enlaces unidireccionales. El uso de enlaces unidireccionales dentro de la instalación puede ser especialmente importante para evitar la manipulación de las cámaras de red en ubicaciones ocultas y menos concurridas. Una consola 42 recibe los paquetes transmitidos por las cámaras a través de la LAN y muestra las imágenes de vídeo para que un operador 44 las monitorice, por ejemplo.
En algunos casos, puede ser deseable controlar una o más de las cámaras en el sistema 30 para hacer así que la cámara cambie sus parámetros de captura de imagen. Por ejemplo, el operador 44 puede desear hacer una panorámica, inclinar o hacer zoom en una cámara para obtener una mejor vista de un punto de interés, o puede desear alternar el modo de funcionamiento de una cámara, tal como conmutar entre los modos diurno y nocturno, o solicitar que la cámara proporcione información de registro o estado. Alternativa o adicionalmente, la consola 42 puede cambiar automáticamente ciertos parámetros de captura de imagen en función de condiciones de escena o reglas preprogramadas. Dichos cambios pueden invocarse desde la consola 42 enviando órdenes adecuadas a las cámaras 34, por ejemplo, a través de la LAN 40 y los enlaces 36. La cámara 22, sin embargo, no puede controlarse de esta manera, ya que no hay un enlace de salida desde la LAN 40 a la cámara.
Alternativamente, puede usarse un segundo enlace unidireccional de salida para controlar las cámaras de red que se despliegan fuera del perímetro 32, así como cualesquiera otras cámaras que sean vulnerables a la manipulación. Por ejemplo, como se muestra en la Fig. 2, una cámara de red 38 se conecta para transmitir paquetes de datos de vídeo a la LAN 40 a través del enlace unidireccional 24, mientras que otro enlace unidireccional 46 lleva las órdenes de salida a la cámara. Un conmutador 48 en el enlace de salida 46 limita la disponibilidad del enlace de salida y puede evitar el uso simultáneo del enlace 46 con el enlace 24. Por lo tanto, incluso si un pirata informático tiene éxito en conectarse a ambos enlaces 24 y 46 en la cámara 38, todavía no tendrá el acceso interactivo necesario para extraer datos o reprogramar ordenadores a través de la LAN 40.
El conmutador 48 puede accionarse de varias formas posibles, en respuesta a ciertas condiciones predeterminadas:
• El conmutador puede cortar mecánica o eléctricamente el enlace 46, de modo que no puedan transmitirse señales de salida. Por ejemplo, el operador 44 puede encender manualmente el conmutador cuando desee enviar una orden de salida a la cámara 38. El conmutador puede apagarse automáticamente a partir de entonces. Alternativa o adicionalmente, el conmutador puede accionarse por un mensaje adecuado desde la consola 42.
• El conmutador puede funcionar con un temporizador (que no puede controlarse a través de la LAN 40), de modo que las órdenes de salida puedan enviarse a través del enlace 46 solo en determinadas horas específicas del día.
• El conmutador puede contener o vincularse a un circuito de validación, que comprueba la validez de los mensajes de salida antes de transmitirlos a la cámara 38. Por ejemplo, el circuito de validación puede comprobar los mensajes de salida para una firma digital conocida. Para mayor seguridad, la firma digital puede almacenarse en una tarjeta inteligente 52 u otro medio, que el operador debe insertar en un lector adecuado 50, como se muestra en la Fig. 2. Alternativa o adicionalmente, el conmutador puede usar otros métodos de validación, tal como la autenticación biométrica del operador.
• El conmutador también puede comprobar el contenido y la estructura de los mensajes de salida, y descartar los mensajes que no son órdenes de control de cámara adecuados.
La lista anterior no pretende ser exhaustiva, y también se pueden usar otros métodos de validación, además o en lugar de las etapas enumeradas anteriormente. Opcionalmente, el enlace 24 también puede conmutarse, de modo que el enlace de entrada esté inactivo siempre que el enlace de salida esté activo.
Aunque los enlaces unidireccionales 24 y 46 se muestran en la Fig. 2 como cada uno sirviendo a única cámara, un enlace dado puede ser alternativamente multiplexado entre varias cámaras.
También pueden usarse otras configuraciones alternativas para controlar el funcionamiento de las cámaras que emiten datos a través de enlaces unidireccionales. Por ejemplo, como se muestra en la Fig. 2, un enlace unidireccional 54 puede conectarse directamente desde un ordenador independiente 55 u otro controlador a la cámara 38 (o a varias cámaras), en lugar de a través de la red 40. El enlace unidireccional 54 puede conmutarse para mejorar la seguridad de la manera descrita anteriormente.
Como otro ejemplo, un controlador automático dedicado 56 puede ser acoplado entre una cámara, tal como la cámara 22 en la Fig.2, y el enlace unidireccional 24 que transmite datos desde la cámara. El controlador 56 puede configurarse para enviar ciertas instrucciones (órdenes y/o consultas) a la cámara 22 en un horario predeterminado, tal como una solicitud a la cámara para capturar y transmitir una imagen cada 5 segundos, o una solicitud para transmitir un informe de estado cada 5 minutos, o una orden para desplazarse un cierto intervalo angular. El controlador después pasa la respuesta de la cámara a la red 40 a través del enlace 24 y, de este modo, evita la necesidad de un enlace de retorno a la cámara.
La Fig. 3 es un diagrama de flujo que ilustra esquemáticamente un método para operar el conmutador 48 para controlar la transmisión de mensajes a la cámara 38, según una realización de la presente invención. Para los propósitos de este método, se supone que el conmutador 48 comprende o está vinculado a un procesador adecuado (no mostrado) para realizar las funciones de validación que se describen anteriormente. El método que se muestra en la Fig. 3 asume un alto nivel de seguridad, en el que se superponen una serie de etapas de validación diferentes para garantizar que solo se permitan órdenes válidas que se transporten a través del enlace 46. Alternativamente, solo se puede usar realmente un subconjunto de estas capas.
El método de la Fig. 3 se inicia cuando el conmutador 48 recibe un mensaje de control de cámara desde la LAN 40, en una etapa 60 de mensaje de entrada. El conmutador 48 comprueba la hora actual contra un programa de transmisión predeterminado, en una etapa 62 de comprobación de tiempo. El conmutador pasará el mensaje solo si la transmisión se permite en este momento. De lo contrario, el conmutador descarta el mensaje, en una etapa 64 de descarte. Normalmente, cuando un mensaje se descarta por cualquier motivo, el conmutador envía una alerta al operador 44 como una indicación de un posible intento no autorizado de transmitir datos a través del enlace 46.
El conmutador 48 comprueba la firma electrónica del mensaje, en una etapa 66 de validación de la firma. Si la firma no coincide con un valor autorizado preconfigurado, el mensaje se descarta en la etapa 64. El conmutador también puede comprobar si el mensaje está bien formado, en una etapa 68 de comprobación de formato. Por ejemplo, el conmutador puede comprobar la estructura y los valores de datos en el mensaje para asegurarse de que el mensaje tiene el formato de una orden apropiada para la cámara 38. Nuevamente, los mensajes mal formados se descartan en la etapa 64.
Suponiendo que el mensaje pasó las pruebas de las etapas 62, 66 y 68, el conmutador 48 puede desconectar opcionalmente las comunicaciones de enlace descendente a través del enlace 24, en una etapa 70 de desconexión de enlace. El conmutador 48 después transmite el mensaje a través del enlace 46 a la cámara 38. Una vez que se ha enviado el mensaje, el conmutador 48 abre, evitando transmisión de salida adicional, y reanuda la transmisión de entrada de paquetes de datos de vídeo. Alternativamente, el conmutador 48 puede configurarse para permitir la comunicación simultánea a través de ambos enlaces 24 y 48, al menos durante ciertos períodos de tiempo limitados.
Se apreciará que las realizaciones descritas anteriormente se citan a modo de ejemplo, y que la presente invención no se limita a lo que se ha mostrado y descrito en particular anteriormente en esta memoria.

Claims (11)

REIVINDICACIONES
1. Aparato sensor (30), que comprende:
una cámara de red (22), que se configura para capturar imágenes de una escena y emitir una secuencia de paquetes de datos que contienen datos de vídeo digitalizados en respuesta a las imágenes; y
un primer enlace unidireccional (24), configurado físicamente para transportar señales en una dirección y para ser incapaz de transportar señales en la dirección opuesta, que está acoplado a la cámara de red, para transmitir así los paquetes de datos desde la cámara de red a una red de comunicación por paquetes (40),
caracterizado por que el aparato además comprende:
un segundo enlace unidireccional (46) separado acoplado para transmitir órdenes a la cámara de red (22), y un conmutador (48) que opera en el segundo enlace unidireccional, que se configura para ser accionado automáticamente en respuesta a una condición predeterminada para la transmisión de las órdenes a la cámara de red y para evitar transmisión a través del segundo enlace unidireccional cuando no se cumple la condición predeterminada.
2. El aparato según la reivindicación 1, en donde la cámara de red (22) se despliega fuera de una instalación, y en donde la red de comunicación por paquetes (40) es una red de área local (LAN) que se despliega dentro de la instalación.
3. El aparato según la reivindicación 1 o la reivindicación 2, en donde el conmutador (48) se configura para permitir la transmisión de un mensaje a la cámara de red (22) solo en una o más horas especificadas del día.
4. El aparato según cualquiera de las reivindicaciones 1 a 3, en donde el conmutador se configura para permitir la transmisión de un mensaje a la cámara de red (22) solo tras comprobar que el mensaje es válido.
5. El aparato según cualquiera de las reivindicaciones 1 a 4, en donde el conmutador (48) se configura para permitir la transmisión de un mensaje a la cámara de red (22) solo cuando el primer enlace unidireccional (24) está inactivo.
6. El aparato según cualquiera de las reivindicaciones 1 a 5, en donde el aparato comprende un controlador (56), que está acoplado para enviar instrucciones a la cámara de red en un horario predeterminado y para recibir y transmitir los paquetes de datos de la cámara de red a través de un enlace unidireccional a la red de comunicación por paquetes (40).
7. Un método de detección, que comprende:
desplegar un sensor de red (22) para detectar una característica de un entorno fuera de una instalación y para emitir una secuencia de paquetes de datos que contienen datos de sensor digitalizados en respuesta a la característica detectada; y
acoplar un primer enlace unidireccional (24), configurado físicamente para transportar señales en una dirección y para ser incapaz de transportar señales en la dirección opuesta, al sensor de red, para transmitir así los paquetes de datos desde el sensor de red (22) a una red de comunicación por paquetes (40) dentro de la instalación, caracterizado por que:
el método comprende transmitir órdenes al sensor de red (22) desde dentro de la instalación a través de un segundo enlace unidireccional (46) separado, y
en donde transmitir las órdenes comprende accionar automáticamente un conmutador (48) para operar el segundo enlace unidireccional (46) en respuesta a una condición predeterminada para la transmisión de las órdenes, y evitar la transmisión a través del segundo enlace unidireccional (46) cuando no se cumple la condición predeterminada.
8. El método según la reivindicación 7, en donde el sensor de red comprende una cámara de red (22), y en donde los paquetes de datos en la secuencia contienen datos de vídeo digitalizados que responden a imágenes de una escena fuera de la instalación que es capturada por la cámara de red.
9. El método según la reivindicación 7, en donde accionar el conmutador (48) comprende permitir la transmisión de un mensaje a la cámara de red (22) solo en una o más horas especificadas del día.
10. El método según la reivindicación 7, en donde accionar el conmutador (48) comprende permitir la transmisión de un mensaje a la cámara de red (22) solo tras comprobar que el mensaje es válido.
11. El método según con la reivindicación 7, en donde accionar el conmutador (48) comprende permitir la transmisión de un mensaje a la cámara de red (22) sólo cuando el primer enlace unidireccional (24) está inactivo.
ES08842155T 2007-10-24 2008-11-18 Implementación segura de sensores basados en red Active ES2820433T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/977,391 US8223205B2 (en) 2007-10-24 2007-10-24 Secure implementation of network-based sensors
PCT/IL2008/001513 WO2009053990A2 (en) 2007-10-24 2008-11-18 Secure implementation of network-based sensors

Publications (1)

Publication Number Publication Date
ES2820433T3 true ES2820433T3 (es) 2021-04-21

Family

ID=40580199

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08842155T Active ES2820433T3 (es) 2007-10-24 2008-11-18 Implementación segura de sensores basados en red

Country Status (5)

Country Link
US (2) US8223205B2 (es)
EP (1) EP2243294B1 (es)
ES (1) ES2820433T3 (es)
HU (1) HUE052215T2 (es)
WO (1) WO2009053990A2 (es)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008001344A2 (en) 2006-06-27 2008-01-03 Waterfall Solutions Ltd One way secure link
IL177756A (en) 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
IL180020A (en) 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US9167275B1 (en) * 2010-03-11 2015-10-20 BoxCast, LLC Systems and methods for autonomous broadcasting
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9596245B2 (en) * 2013-04-04 2017-03-14 Owl Computing Technologies, Inc. Secure one-way interface for a network device
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
DE102013225101A1 (de) * 2013-12-06 2015-07-02 Siemens Aktiengesellschaft System und Verfahren zur rückwirkungsfreien Kommunikation
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
CN105100708B (zh) * 2015-06-26 2018-12-25 小米科技有限责任公司 请求处理方法及装置
DE202015005019U1 (de) * 2015-07-18 2016-10-20 Rudolf King Methode zur Anbindung und Nutzung von externen Serverkapazitäten bei mobilen persönlichen und anderen Sicherheitssystemen und Trennung von Sensoren, Funktionsbereichen und Rechenkapazitäten mittels Alarmverlagerung auf externe Computer und Server
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
US10154317B2 (en) 2016-07-05 2018-12-11 BoxCast, LLC System, method, and protocol for transmission of video and audio data
US10387351B2 (en) 2017-12-22 2019-08-20 Fend, Inc. One-way data transfer device with onboard system detection
US10474613B1 (en) 2017-12-22 2019-11-12 Fend, Inc. One-way data transfer device with onboard system detection
CN109145560B (zh) * 2018-08-08 2022-03-25 北京小米移动软件有限公司 访问监控设备的方法及装置
US11153345B1 (en) * 2020-05-20 2021-10-19 Fend Incorporated One-way transfer device with secure reverse channel
US11709970B1 (en) 2022-12-19 2023-07-25 Fend Incorporated One-way communication data diode on a chip

Family Cites Families (115)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0294836A (ja) 1988-09-30 1990-04-05 Aisin Seiki Co Ltd 秘匿通信制御装置
US5347579A (en) 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US4987595A (en) 1989-09-11 1991-01-22 Motorola, Inc. Secure cryptographic processor arrangement
US5454039A (en) 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5835726A (en) 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
GB2285524B (en) 1994-01-11 1998-02-04 Advanced Risc Mach Ltd Data memory and processor bus
US5530758A (en) 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
US5548646A (en) 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5696822A (en) 1995-09-28 1997-12-09 Symantec Corporation Polymorphic virus detection module
JPH10178421A (ja) 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
JP3526524B2 (ja) 1996-10-31 2004-05-17 松下電器産業株式会社 一方向データ変換装置及び機器認証システム
JP3381055B2 (ja) 1997-01-27 2003-02-24 裕典 若山 ウィルスの侵入防止方法、及びウィルスの侵入防止機構
US5940507A (en) 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
US5946399A (en) 1997-02-18 1999-08-31 Motorola, Inc. Fail-safe device driver and method
US5995628A (en) 1997-04-07 1999-11-30 Motorola, Inc. Failsafe security system and method
JP3710257B2 (ja) * 1997-06-10 2005-10-26 キヤノン株式会社 カメラ制御システムおよびその制御方法およびその制御を実行するプログラムを記憶した記憶媒体
US6289377B1 (en) 1997-11-10 2001-09-11 General Instrument Corporation Dynamic network configuration of a one-way adapter using a proxy agent that communicates with a resource server through a configured return path adapter
US6023570A (en) 1998-02-13 2000-02-08 Lattice Semiconductor Corp. Sequential and simultaneous manufacturing programming of multiple in-system programmable systems through a data network
GB9816503D0 (en) 1998-07-30 1998-09-23 Ncr Int Inc Self-service terminal
US6970183B1 (en) 2000-06-14 2005-11-29 E-Watch, Inc. Multimedia surveillance and monitoring system including network configuration
US6738388B1 (en) 1998-09-10 2004-05-18 Fisher-Rosemount Systems, Inc. Shadow function block interface for use in a process control network
US6317831B1 (en) * 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
US6615244B1 (en) 1998-11-28 2003-09-02 Tara C Singhal Internet based archive system for personal computers
US6957330B1 (en) 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling
DE10033673B4 (de) 1999-08-17 2005-10-20 Ibm Verfahren zum Archivieren und Ausliefern von Dokumenten unter Verwendung eines Zentralarchivsystems
US6643701B1 (en) 1999-11-17 2003-11-04 Sun Microsystems, Inc. Method and apparatus for providing secure communication with a relay in a network
US20020178370A1 (en) 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
CA2314573C (en) 2000-01-13 2009-09-29 Z.I. Probes, Inc. System for acquiring data from a facility and method
US6601126B1 (en) 2000-01-20 2003-07-29 Palmchip Corporation Chip-core framework for systems-on-a-chip
US6915435B1 (en) 2000-02-09 2005-07-05 Sun Microsystems, Inc. Method and system for managing information retention
US6636838B1 (en) 2000-02-23 2003-10-21 Sun Microsystems, Inc. Content screening with end-to-end encryption
JP2001285296A (ja) 2000-03-29 2001-10-12 Fujitsu Ltd 中継装置
DE60134696D1 (de) 2000-05-23 2008-08-21 Hitachi Ltd Rechnersystem mit Fernkopiereinrichtung
US6931549B1 (en) 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
DE60140014D1 (de) 2000-08-25 2009-11-05 Research In Motion Ltd System und Verfahren zur Implementierung eines verbesserten Transportschicht-Sicherheitsprotokolls
US7734724B2 (en) * 2000-09-06 2010-06-08 Xanboo Inc. Automated upload of content based on captured event
EP1366597A2 (en) 2000-10-18 2003-12-03 Koninklijke Philips Electronics N.V. Multiple authentication sessions for content protection
US7143289B2 (en) 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
US6986061B1 (en) 2000-11-20 2006-01-10 International Business Machines Corporation Integrated system for network layer security and fine-grained identity-based access control
AU2002222739A1 (en) * 2000-12-09 2002-07-01 Markany Inc. Network camera apparatus, network camera server and digital video recorder for preventing forgery and alteration of digital image, and apparatus for authenticating the digital image from said apparatus, and method thereof
GB2371125A (en) 2001-01-13 2002-07-17 Secr Defence Computer protection system
US20020114453A1 (en) 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US7392541B2 (en) * 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
JP4226231B2 (ja) * 2001-06-13 2009-02-18 株式会社日立国際電気 映像信号処理システム
US6941575B2 (en) * 2001-06-26 2005-09-06 Digeo, Inc. Webcam-based interface for initiating two-way video communication and providing access to cached video
SG124290A1 (en) 2001-07-23 2006-08-30 Ntt Docomo Inc Electronic payment method, system, and devices
WO2003021452A1 (en) 2001-08-31 2003-03-13 Adaptec, Inc. Systems and methods for high speed data transmission using tcp/ip
US7009530B2 (en) 2001-09-13 2006-03-07 M&Fc Holding, Llc Modular wireless fixed network for wide-area metering data collection and meter module apparatus
GB2385951A (en) 2001-09-21 2003-09-03 Sun Microsystems Inc Data encryption and decryption
US6671525B2 (en) * 2001-12-13 2003-12-30 Motorola, Inc. Beacon assisted hybrid asynchronous wireless communications protocol
JP4122777B2 (ja) 2002-01-18 2008-07-23 日本ビクター株式会社 コンテンツ記録再生装置
JP2003280826A (ja) 2002-03-27 2003-10-02 Hitachi Ltd 記憶サブシステム
US7324515B1 (en) 2002-03-27 2008-01-29 Cisco Technology, Inc. Proxy addressing scheme for cable networks
JP4447821B2 (ja) 2002-04-15 2010-04-07 ソニー株式会社 情報処理装置および方法
US7679649B2 (en) * 2002-04-19 2010-03-16 Ralston John D Methods for deploying video monitoring applications and services across heterogenous networks
JP3764125B2 (ja) 2002-04-26 2006-04-05 富士通株式会社 ゲートウェイ、通信端末装置、および通信制御プログラム
FI113121B (fi) * 2002-05-30 2004-02-27 Metso Automation Oy Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi
US7366894B1 (en) 2002-06-25 2008-04-29 Cisco Technology, Inc. Method and apparatus for dynamically securing voice and other delay-sensitive network traffic
US20040080615A1 (en) * 2002-08-21 2004-04-29 Strategic Vista Intenational Inc. Digital video security system
US7080544B2 (en) 2002-08-23 2006-07-25 Firemaster Oilfield Services Inc. Apparatus system and method for gas well site monitoring
JP3900058B2 (ja) * 2002-09-30 2007-04-04 株式会社日立製作所 データ通信方法および情報処理装置
JP2004133733A (ja) * 2002-10-11 2004-04-30 Sony Corp 表示装置および方法、並びにプログラム
KR20040079596A (ko) * 2003-03-08 2004-09-16 주식회사 성진씨앤씨 허브를 내장한 네트워크 카메라
US6842133B2 (en) * 2003-04-30 2005-01-11 Intel Corporation Strobe through differential signaling
WO2004105297A2 (en) * 2003-05-19 2004-12-02 Network Security Technologies, Inc. Method and system for providing secure one-way transfer of data
JP2004343627A (ja) * 2003-05-19 2004-12-02 Canon Inc デジタルカメラ
US7246156B2 (en) 2003-06-09 2007-07-17 Industrial Defender, Inc. Method and computer program product for monitoring an industrial network
US7260833B1 (en) 2003-07-18 2007-08-21 The United States Of America As Represented By The Secretary Of The Navy One-way network transmission interface unit
JP3972879B2 (ja) 2003-09-18 2007-09-05 ソニー株式会社 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US20050085964A1 (en) * 2003-10-21 2005-04-21 Knapp Benjamin P. Network coupled diagnosis and maintenance system
US20050091173A1 (en) 2003-10-24 2005-04-28 Nokia Corporation Method and system for content distribution
CN1890920B (zh) 2003-10-31 2011-01-26 丛林网络公司 多播通信业务的安全传送
JP4450609B2 (ja) 2003-11-28 2010-04-14 株式会社日立製作所 記憶装置
BRPI0417358B1 (pt) 2003-12-05 2018-12-11 Blackberry Ltd aparelho e método para controlar tráfego não-solicitado destinado a um dispositivo de comunicação sem fio
JP3900301B2 (ja) * 2003-12-19 2007-04-04 日立金属株式会社 光スイッチ
JP4859348B2 (ja) 2004-02-18 2012-01-25 大日本印刷株式会社 コンピュータシステム
US7120723B2 (en) 2004-03-25 2006-10-10 Micron Technology, Inc. System and method for memory hub-based expansion bus
US7119678B2 (en) * 2004-05-26 2006-10-10 Honeywell International, Inc. Wireless light sensor input to a security system
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US7254663B2 (en) 2004-07-22 2007-08-07 International Business Machines Corporation Multi-node architecture with daisy chain communication link configurable to operate in unidirectional and bidirectional modes
US7200693B2 (en) 2004-08-27 2007-04-03 Micron Technology, Inc. Memory system and method having unidirectional data buses
JP4555040B2 (ja) 2004-09-22 2010-09-29 株式会社日立製作所 ストレージ装置及びストレージ装置のライトアクセス処理方法
JP4555046B2 (ja) 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
US7441060B2 (en) 2004-10-29 2008-10-21 International Business Machines Corporation System, method and storage medium for providing a service interface to a memory system
JP4520840B2 (ja) 2004-12-02 2010-08-11 株式会社日立製作所 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体
US7685636B2 (en) 2005-03-07 2010-03-23 International Business Machines Corporation System, service, and method for enabling authorized use of distributed content on a protected media
US7761704B2 (en) 2005-03-17 2010-07-20 Oracle International Corporation Method and apparatus for expiring encrypted data
US8069250B2 (en) 2005-04-28 2011-11-29 Vmware, Inc. One-way proxy system
US8041832B2 (en) 2005-05-05 2011-10-18 Verizon Services Corp. Network data distribution system and method
US7941860B2 (en) 2005-05-13 2011-05-10 Intel Corporation Apparatus and method for content protection using one-way buffers
DE102005025169B4 (de) 2005-06-01 2007-08-02 Infineon Technologies Ag Kommunikationsvorrichtung und Verfahren zur Übermittlung von Daten
US20070063866A1 (en) 2005-06-02 2007-03-22 Andisa Technologies, Inc. Remote meter monitoring and control system
US20070028027A1 (en) 2005-07-26 2007-02-01 Micron Technology, Inc. Memory device and method having separate write data and read data buses
JP4764103B2 (ja) 2005-08-18 2011-08-31 株式会社東芝 コンテンツデータ配信システム、及び情報処理装置
US7716467B1 (en) 2005-12-02 2010-05-11 Sprint Communications Company L.P. Encryption gateway service
US8046821B2 (en) 2006-02-13 2011-10-25 Qualcomm Incorporated Mechanism and method for controlling network access to a service provider
US7849330B2 (en) 2006-03-20 2010-12-07 Hitachi, Ltd. Apparatus and method for secure data disposal
KR101019443B1 (ko) 2006-03-31 2011-03-07 후지쯔 가부시끼가이샤 메모리 장치, 그 에러 정정의 지원 방법, 그 지원 프로그램을 저장한 컴퓨터로 판독가능한 기록매체, 메모리 카드, 회로 기판 및 전자 기기
US7814316B1 (en) 2006-04-14 2010-10-12 Oracle America, Inc. System, method and data storage device for encrypting data
US7675867B1 (en) 2006-04-19 2010-03-09 Owl Computing Technologies, Inc. One-way data transfer system with built-in data verification mechanism
US20070283297A1 (en) 2006-05-30 2007-12-06 Thomas Hein Signal processing circuit
WO2008001344A2 (en) 2006-06-27 2008-01-03 Waterfall Solutions Ltd One way secure link
US20080008207A1 (en) * 2006-06-28 2008-01-10 Kellum Charles W One-way data link for secure transfer of information
US20080005325A1 (en) * 2006-06-28 2008-01-03 Microsoft Corporation User communication restrictions
IL177756A (en) 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
US20080066192A1 (en) 2006-09-07 2008-03-13 International Business Machines Corporation Keyless copy of encrypted data
US7660959B2 (en) 2006-09-28 2010-02-09 International Business Machines Corporation Managing encryption for volumes in storage pools
US20080155273A1 (en) 2006-12-21 2008-06-26 Texas Instruments, Inc. Automatic Bus Encryption And Decryption
WO2008074533A1 (en) 2006-12-21 2008-06-26 International Business Machines Corporation Training coordinator device and method
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US7649452B2 (en) 2007-06-29 2010-01-19 Waterfall Solutions Ltd. Protection of control networks using a one-way link
US7992209B1 (en) * 2007-07-19 2011-08-02 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links
US7698470B2 (en) 2007-08-06 2010-04-13 Qimonda Ag Integrated circuit, chip stack and data processing system
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US8046443B2 (en) * 2008-08-21 2011-10-25 Red Hat, Inc. Rapid deployment remote network monitor

Also Published As

Publication number Publication date
EP2243294A4 (en) 2015-07-22
WO2009053990A2 (en) 2009-04-30
US20120268596A1 (en) 2012-10-25
US8793302B2 (en) 2014-07-29
WO2009053990A3 (en) 2010-03-11
US8223205B2 (en) 2012-07-17
EP2243294B1 (en) 2020-07-08
EP2243294A2 (en) 2010-10-27
HUE052215T2 (hu) 2021-04-28
US20090113500A1 (en) 2009-04-30

Similar Documents

Publication Publication Date Title
ES2820433T3 (es) Implementación segura de sensores basados en red
US20240089140A1 (en) Mobile premises automation platform
US20220108593A1 (en) Automated, remotely-verified alarm system with intrusion and video surveillance and digital video recording
KR101498985B1 (ko) Ip cctv를 이용한 gps 위치정보 기반의 비상상황 발생 현장 촬영 및 모니터링 시스템 그리고 이를 이용한 비상상황 발생 현장의 촬영 및 모니터링 방법
WO2008056320A1 (en) A security system
US11792036B2 (en) Mobile premises automation platform
US20060284977A1 (en) System and method for secure digital video
US20180167585A1 (en) Networked Camera
KR100929921B1 (ko) 유비퀴터스 일체형 보안영상장치 및 시스템
US8471904B2 (en) Hidden security techniques for wireless security devices
KR20230171041A (ko) 양자난수 암호보안 통합배선반 및 하이브리드 양자난수 암호보안통신 통합배선반 시스템 및 스마트 방송시스템
KR101840019B1 (ko) 프라이버시 보호를 위한 카메라를 이용한 감시제어장치
CN104980691A (zh) 监视摄影装置控制系统
KR102556905B1 (ko) D.A.D 단방향 데이터 전송 물리적 망분리 방재통합배선반 시스템 및 방재통합배선반 및 방재통합배선반 운영 실내/외 방범용 감시카메라 및 방재통합배선반 운영 IP스피커 방송장치 및 COPYLEFT CRAWLING SERVER를 통한 newOPEN API DATA 생성방법
ES2372329T3 (es) Sistema y procedimiento para intercambiar datos entre un primer sistema de procesamiento de datos y un segundo sistema de procesamiento de datos mediante por lo menos una red de comunicación parcialmente pública.
KR20230104476A (ko) 양자난수 암호보안 통합배선반 및 하이브리드 양자난수 암호보안통신 통합배선반 시스템 및 스마트 방송시스템
EP4554147A1 (en) Selective sharing of encrypted data in an electronic monitoring system
KR102815070B1 (ko) 연동형 화재 감지기
US12317079B2 (en) Apparatus, a method and a computer program for verifying an integrity of a device connected to a telecommunication network
US20240422143A1 (en) End to End Encryption of Data in an Electronic Monitoring System
IL204902A (en) Secure implementation of network- based sensors
JP3778209B1 (ja) 通信中継装置、通信システム、通信制御方法、通信制御プログラム、および、記録媒体
ES2627815T3 (es) Dispositivo e instalación de vigilancia particularmente para bienes inmobiliarios
ES2247917B1 (es) Sistema de seguridad y televigilancia de localizaciones integrando el telecontrol de dispositivos domesticos.
JP2007140825A (ja) 警備端末