Устройство и способ безопасной передачи данных

Изобретение относится к способу безопасной передачи цифрового файла от одной компьютеризированной системы на другую компьютеризированную систему. Технический результат заключается в повышении надежности передачи при обеспечении управления файлами. В способе записывают (110) цифровой файл в первый модуль управления файлами устройства безопасной передачи, передают (120) упомянутый цифровой файл на внутренний модуль проверки устройства безопасной передачи, проверяют (130) по меньшей мере одну часть переданного цифрового файла в модуле проверки и передают (140) по меньшей мере частично проверенный цифровой файл на второй модуль управления файлами устройства безопасной передачи, в соответствии с результатом упомянутой проверки, для обеспечения возможности считывания файла по меньшей мере одной компьютеризованной системой, в соответствии с результатом упомянутой проверки. Изобретение также относится к устройству безопасной передачи, выполненному с возможностью воплощения упомянутого способа передачи. 2 н. и 6 з.п. ф-лы, 8 ил.

 

Изобретение относится к области безопасной передачи данных, в частности, в компьютеризованных системах, требующих высокого уровня безопасности.

Защита сетей передачи данных в настоящее время обеспечивается устройствами, безопасность которых основана на их функциональной надежности при воплощении и хорошей работе протоколов связи. В частности, это относится к устройствам - "брандмауэрам", реле приложений или продуктам сегментированной сети (таким как продукты VLAN, или соответствующие стандарту 802.1Q), а также к системам обнаружения и предотвращения вторжения.

Могут существовать несколько типов архитектур безопасности. В очень безопасных архитектурах запрещены сетевые взаимные соединения. Обмен выполняют с помощью физических элементов, которые прикреплены только к одной системе одновременно. Устройства обмена при одиночном направлении передаваемых данных существуют, но их надежность ограничена из-за отсутствия обмена потоком управления, и они не обязательно используются в направлении, идущем от менее чувствительной системы, с точки зрения безопасности, к более чувствительным системам, с точки зрения безопасности. Это справедливо для устройств типа "физический диод", основанных для, по большей части, технологий оптического волокна.

Как правило, архитектуру "идеального" обмена данными воплощают, используя последовательные брандмауэеры, ограничивающие внешнюю область обмена, внутреннюю область обмена первого уровня конфиденциальности и внутреннюю область обмена второго уровня конфиденциальности, соответственно, управляемые специализированными серверами. При умножении этих областей обмена задача любой злонамеренной третьей стороны, которая желает получить доступ, или действительно нанести вред определенным данным компьютеризованной системы, становится более сложной.

Однако множество программных ошибок были обнаружены в архитектурах этого типа, что увеличивает вероятность компрометации сети, которую они, как предполагалось, должны защищать. "Идеальные" архитектуры обмена данными, например, оказывались чувствительным к атакам на приложения, используя веб-технологии.

Независимо от этой проблемы надежности программного обеспечения, плохое применение политики безопасности на предприятии или ошибка в конфигурации таких устройств могут привести к компрометации безопасности всей сети. Такие ошибки, поэтому, требуют отслеживания и процедур для постоянного аудита и обновления таких устройств.

Первое решение таких задач было предложено в заявке FR 0858790 на французский патент. В этой заявке на патент изобретение состоит в передаче данных безопасным способом, посредством простых команд типа считывания или записи, используя физически замороженное средство, а также промежуточное центральное пространство сохранения для исключения захвата управления системой, подключенной к одному из портов доступа системы безопасной передачи данных посредством системы, подключенной к другим из портов доступа той же самой системы безопасной передачи данных.

Однако устройство, использующее такое решение, представляет недостаток зависимости от систем, которые подключены к нему, в том, что касается конца записи файла. Если такое устройство начинает запись нескольких файлов параллельно, такое устройство затем вынуждено поддерживать такое же количество таблиц описания, для какого количества файлов выполняется запись, что представляет собой бесполезное потребление ресурсов.

Кроме того, при принятом по умолчании воплощении устройства, в соответствии с данным изобретением, центральный элемент хранения такого устройства не обязательно знает, когда закончился передаваемый цифровой файл, и это может препятствовать движению этого файла в этом элементе, который не может прибегнуть к определенному воплощению этой системы, дополнительно усложняя, таким образом, данное решение.

Таким образом, в решениях предшествующего уровня техники существует проблема управления файлами, подлежащими передаче, которая должна быть решена.

Настоящее изобретение улучшает такую ситуацию.

С этой целью предложен способ безопасной передачи цифрового файла, полученного от первой компьютеризованной системы по меньшей мере в одну вторую компьютеризованную систему, способ, содержащий этапы, на которых: записывают цифровой файл в первом модуле управления файлами устройства безопасной передачи, передают указанный цифровой файл на модуль проверки, находящийся внутри устройства безопасной передачи, проверяют по меньшей мере одну область цифрового файла, переданного на указанный модуль проверки, и передают по меньшей мере частично проверенный цифровой файл на второй модуль управления файлами устройства безопасной передачи в качестве функции результата указанной проверки, чтобы обеспечить возможность считывания полного файла второй компьютеризованной системой, в качестве функции результата указанной проверки.

Предпочтительно, способ содержит этап форматирования цифрового файла, записанного в первый модуль управления файлами, содержащий этапы, на которых: разделяют указанный цифровой файл на множество пакетов данных меньшего размера, чем максимальный размер пакетов данных, разрешенный для передачи на модуль проверки, затем проверяют по меньшей мере один из упомянутых пакетов данных. Таким образом, становится возможным выполнять проверку на основе пакета, адаптированной, в качестве функции физических ограничений устройства передачи.

В предпочтительном варианте осуществления, когда модуль проверки содержит первый подмодуль проверки, этап передачи затем содержит передачу по меньшей мере одного из пакетов данных на первый подмодуль проверки, и этап проверки содержит первую индивидуальную проверку, относящуюся к каждому из пакетов, переданных на первый подмодуль проверки, делая, таким образом, возможным проверку данных, предназначенных для передачи, на первом уровне детализации.

В другом предпочтительном варианте осуществления, в котором модуль проверки дополнительно содержит второй подмодуль проверки, этап проверки дополнительно содержит передачу по меньшей мере одного из пакетов данных, проверенных индивидуально первым подмодулем проверки, на второй подмодуль проверки, и вторую проверку, относящуюся по меньшей мере к одному из пакетов данных, переданных на второй подмодуль проверки, обеспечивая возможность применения двух последовательных уровней проверки данных, подлежащих передаче, для повышения безопасности передачи.

В предпочтительном варианте осуществления, когда все пакеты данных, проверенные индивидуально в первом подмодуле проверки, переданы на второй подмодуль проверки, вторая проверка представляет собой промежуточную проверку, относящуюся к множеству пакетов данных из пакетов данных, переданных на второй подмодуль проверки, что обеспечивает применение двух разных уровней проверки данных, подлежащих передаче, что делает передачу более безопасной.

Все еще в предпочтительном варианте осуществления, в случае, когда все пакеты данных, проверенные индивидуально в первом подмодуле проверки, передают на второй подмодуль проверки, вторая проверка представляет собой глобальную проверку, относящуюся ко всем пакетам данных, передаваемым на второй подмодуль проверки, что обеспечивает возможность комбинирования индивидуальной проверки на основе пакета с глобальной проверкой, относящейся ко всему файлу, подлежащему передаче, что позволяет сделать передачу указанного файла более безопасной.

Предпочтительно, если результат индивидуальной проверки одного из пакетов, принятых первым подмодулем проверки, и/или глобальной проверки во втором подмодуле проверки, отрицательна, передача пакетов данных прерывается, что обеспечивает предотвращение любой передачи потенциально вредных данных на вторую компьютеризованную систему.

В качестве альтернативы, если результат индивидуальной проверки одного из пакетов, принятых первым подмодулем проверки, отрицателен, пакет данных, проверка которого привела к отрицательному результату, заменяют пакетом данных замены, что, таким образом, делает возможным не прерывать передачу данных на вторую компьютеризованную систему, при этом указывая на обнаружение потенциально вредных данных.

В настоящем изобретении, кроме того, предложено устройство безопасной передачи данных, которое может быть соединено с первой компьютеризованной системой и второй компьютеризованной системой, при этом устройство содержит первый модуль управления файлами, выполненный с возможностью хранения цифрового файла, принятого от первой компьютеризованной системы, модуль проверки для приема цифрового файла, хранящегося в первом модуле управления файлами, и выполнения проверки по меньшей мере одной области принятого цифрового файла, и второй модуль управления, выполненный с возможностью приема цифрового файла от модуля проверки для обеспечения возможности считывания цифрового файла второй компьютеризованной системой, в качестве функции результата указанной проверки.

Предпочтительно, когда первый модуль управления файлами соединен с модулем проверки с помощью физического интерфейса, первый модуль управления файлами выполнен так, что он разделяет цифровой файл на множество пакетов данных меньшего размера, чем максимальный объем данных, который может быть передан в упомянутый физический интерфейс, и модуль проверки выполнен с возможностью проверки по меньшей мере одного из упомянутых пакетов проверки данных, причем проверка относится по меньшей мере к одному из упомянутых пакетов данных, что позволяет выполнять проверку на основе пакета, выполняемую в качестве функции физических ограничений устройства передачи.

В предпочтительном варианте осуществления модуль проверки содержит первый подмодуль проверки, выполненный с возможностью приема по меньшей мере одного из пакетов данных, полученных в первом модуле управления файлами, и выполнения первой индивидуальной проверки, относящейся к каждому из принятых пакетов данных, обеспечивая проверку данных, подлежащих передаче, на первом уровне детализации.

В особенно предпочтительном подходе первый подмодуль проверки разработан так, что он передает по меньшей мере один индивидуально проверенный пакет данных на второй модуль управления файлами, в качестве функции результата первой индивидуальной проверки, относящуюся к упомянутому по меньшей мере одному пакету данных, и второй модуль управления файлами разработан так, что он реконструирует цифровой файл на основе проверенных пакетов данных, принятых от первого подмодуля проверки, обеспечивая, таким образом, возможность считывания, цифрового файла, реконструированного второй компьютеризованной системой, в качестве функции результата индивидуальной проверки переданных пакетов данных.

В предпочтительном варианте осуществления модуль проверки, дополнительно содержит второй подмодуль проверки, выполненный с возможностью приема по меньшей мере одного из пакетов данных, проверенных индивидуально в первом подмодуле проверки, и выполненный с возможностью осуществления второй проверки, относящейся по меньшей мере к одному из заданных пакетов, принятых от первого подмодуля проверки, обеспечивая возможность двойного уровня проверки для повышения безопасности передачи данных.

В другом предпочтительном варианте осуществления, когда второй подмодуль проверки выполнен с возможностью приема всех пакетов данных, проверенных индивидуально первым подмодулем проверки, вторая проверка может представлять собой промежуточную проверку, относящуюся к множеству пакетов данных из пакетов данных, принятых от первого подмодуля проверки, обеспечивая применение двух разных уровней проверки к данным, подлежащим передаче, с тем, чтобы сделать передачу более безопасной.

В этом же особенно предпочтительном варианте осуществления, в случае, когда второй подмодуль проверки выполнен с возможностью приема всех пакетов данных, проверенных индивидуально в первом подмодуле проверки, вторая проверка может представлять собой глобальную проверку, относящуюся ко всем пакетам данных, принятым от первого подмодуля проверки, что обеспечивает возможность комбинирования индивидуальной проверки на основе пакета с глобальной проверкой, относящейся ко всему файлу, подлежащему передаче, чтобы сделать передачу указанного файла более безопасной.

Способ и устройство безопасной передачи, которые представляют собой предмет изобретения, будут понятны при прочтении описания и из следующих чертежей, на которых:

- фиг.1 представляет схему, иллюстрирующую устройство безопасной передачи данных, в соответствии с принципом настоящего изобретения;

- фиг.2 показывает этапы способа безопасной передачи данных, в соответствии с принципом настоящего изобретения;

- фиг.3А показывает этапы способа безопасной передачи данных, в соответствии с первым вариантом осуществления настоящего изобретения;

- фиг.3B показывает этапы способа безопасной передачи данных, в соответствии с модификацией первого варианта осуществления настоящего изобретения;

- фиг.4А показывает этапы способа безопасной передачи данных, в соответствии со вторым вариантом осуществления настоящего изобретения;

- фиг.4B показывает этапы способа безопасной передачи данных, в соответствии с модификацией второго варианта осуществления настоящего изобретения;

- фиг.5А представляет схему, иллюстрирующую устройство безопасной передачи данных, в соответствии с другим вариантом осуществления настоящего изобретения; и

- фиг.5B показывает этапы способа безопасной передачи данных, в соответствии с третьим вариантом осуществления настоящего изобретения.

Вначале будет сделана ссылка на фиг.1, на которой схематично представлено устройство DISP безопасной передачи, в соответствии с принципом настоящего изобретения.

Устройство DISP безопасной передачи соединено, с одной стороны, с первой компьютеризованной системой РС1 через первую сеть NET1 и, с другой стороны, со второй компьютеризованной системой РС2 с помощью второй сети NET2, что обеспечивает безопасный обмен данными между этими двумя компьютеризованными системами.

Здесь термин компьютеризованная система должен означать любой тип вычислительной системы, выполненной с возможностью считывания или записи цифрового файла, используя сетевой интерфейс, такой как, например персональный компьютер, сервер, смартфон, промышленный автомат, сенсор, исполнительный элемент или любой другой объект передачи данных.

Аналогично, здесь термин сеть должен обозначать любой тип архитектуры, который позволяет физически взаимно соединять компьютеризованные системы, такой как, например, локальная сеть типа Ethernet, беспроводная сеть, сеть Интернет или любой другой тип физического соединения.

Устройство DISP безопасной передачи, прежде всего, содержит первый модуль G1 управления файлами, выполненный с возможностью хранения цифрового файла F, принятого от первой компьютеризованной системы PC1.

В соответствии с этим, первый модуль G1 управления файлами содержит средство хранения, позволяющее хранить цифровой файл F, внесенный первой компьютеризованной системой РС1. Такое средство хранения может состоять, например, из жесткого диска или запоминающего устройства типа флэш.

Первый модуль G1 управления файлами, кроме того, содержит сетевой интерфейс, соединенный с первой сетью NET1, соединенной с первой компьютеризованной системой РС1, которая обеспечивает возможность дистанционного соединения с этой первой компьютеризованной системой РС1, для приема от нее цифрового файла F. Такой сетевой интерфейс может представлять собой интерфейс, например, типа FTP или HTTP.

Первый модуль G1 управления файлами, кроме того, содержит модуль обработки, обеспечивающий управление способом, в соответствии с которым цифровые файлы вносятся и организуются в средстве хранения. Таким образом, в частности, средство обработки управляет очередью из файлов, подлежащих передаче, и формирует эти файлы, например, путем ассоциирования меток с ними и путем разделения их на множество пакетов данных, перед последовательной передачей их на модуль проверки устройства безопасной передачи.

С использованием указанного первого модуля G1 управления файлами можно управлять параллельной передачей цифровых файлов, с тем, чтобы исключить ненужное расходование ресурсов.

Такое маркирование может соответствовать преобразованию цифрового файла в определенный формат, внутренний для устройства, например, с заголовком, обозначающим размер и тип файла.

Модуль обработки также позволяет управлять файлом, хранящимся в первом модуле G1, посредством директории, и классифицировать их, в качестве функции параметра, такого как дата внесения файла в первый модуль G1 или заданный порядок приоритета.

Устройство DISP безопасной передачи, кроме того, содержит модуль V проверки, выполненный с возможностью приема цифрового файла F, хранящегося в первом модуле G1 управления файлами, и выполняет проверку по меньшей мере одной области принятого цифрового файла.

Эта проверка и возможная модификация типа, включающая в себя замену или удаление определенных цифровых данных, которые могут сопровождать ее, может относиться ко всему цифровому файлу F или, если он разделен на множество пакетов Fi, на уровне первого модуля G1 управления файлами в отношении одного или более из указанных пакетов, переданных последовательно от первого модуля G1 управления файлами на модуль V проверки, в качестве функции типа используемой проверки. В частности, такая проверка может быть выполнена без остановки, в режиме реального времени, для индивидуальных пакетов Fi, вводимых для цифрового файла F, который реконструируют на основе различных пакетов Fi, или, в другом случае, для цифрового файла F, реконструируемого на основе всех пакетов Fi.

В ходе такой проверки могут быть проверены различные параметры, такие как, например, размер переданных пакетов Fi, или используемый синтаксис в этих пакетах, тип знаков, используемых в этих пакетах, или электронная подпись, закрепленная за цифровым файлом F.

Для максимального ограничения возможности захвата управления таким модулем V проверки внешним элементом, предпочтительно физически заморозить функции проверки модуля проверки, например, выполняя этот модуль в форме FPGA (программируемая пользователем вентильная матрица), которая может быть запрограммирована с помощью программных средств перед ее физическим замораживанием.

Когда проверка относится к наборам индивидуальных пакетов Fi, например, соответствующих строкам цифрового файла F, или, в другом случае, полностью относится к цифровому файлу F, модуль V проверки также предпочтительно содержит буферное запоминающее устройство, например, типа RAM, которое позволяет временно хранить принятые пакеты Fi, для выполнения анализа строк цифрового файла или всего цифрового файла F, предназначенного для анализа. Размер этого буферного запоминающего устройства зависит от уровня детализации выполняемой проверки.

Устройство DISP безопасной передачи также содержит второй модуль G2 управления файлами, выполненный с возможностью приема цифрового файла от модуля проверки, обеспечивая возможность его считывания второй компьютеризованной системой РС2, в качестве функции результата проверки, выполненной в модуле V проверки.

Этот второй модуль G2 управления файлами аналогичен первому модулю G1 управления файлами и содержит средство хранения, позволяющее хранить цифровой файл F в его полной форме или в форме, разделенной на пакеты Fi, после проверки модулем V проверки, сетевой интерфейс, обеспечивающий возможность соединения с сетью NET2, соединенной со второй компьютеризованной системой РС2.

Второй модуль G2 управления файлами может, кроме того, содержать модуль обработки, который позволяют управлять способом, в соответствии с которым цифровые файлы вносятся и организуются в средстве хранения второго модуля G2 управления, и для обеспечения возможности считывания второй компьютеризованной системой РС2.

Например, если цифровой файл F разделен в первом модуле G1 управления на множество пакетов Fi данных, которые после этого проверены индивидуально и последовательно модулем V проверки, или действительно возможно модифицированы путем замены или удаления определенных цифровых данных, принадлежащих некоторым из пакетов Fi данных, перед последовательным их поступлением на второй модуль G2 управления, такой модуль обработки позволяет реконструировать цифровой файл F' в средстве хранения второго модуля G2 управления путем построения проверенных пакетов Fi, возможно модифицированных путем замены или удаления части их цифровых данных, перед предоставлением второй компьютеризованной системе РС2 доступа на считывание указанного реконструированного файла.

Таким образом, становится возможным проверять, когда переданный файл F становится доступным для второй компьютеризованной системы РС2, например, путем предоставлений ей доступа к нему только, когда файл F будет полностью реконструирован в модуле G2 управления файлами, делая, таким образом, возможным устранение недостатков, присущих предшествующему уровню техники.

Модули управления файлами G1 и G2, соответственно, соединены с модулем V проверки устройства DISP безопасной передачи с использованием физических интерфейсов В1 и В2, типа шины запоминающего устройства, имеющей ограниченный размер.

В таком случае, предпочтительно, разделить цифровой файл F, предназначенный для передачи, на множество пакетов Fi, размер которых меньше, чем максимальный размер пакетов данных, которые могут быть переданы через физический интерфейс В1, определенный, в качестве функции ограниченного размера физического интерфейса В1. Таким образом, например, становится возможным сформировать пакеты Fi по 256 байтов.

Теперь будет сделана ссылка на фиг.2, на которой представлен способ 100 безопасной передачи цифрового файла F, осуществляемого первой компьютеризованной системой РС1 по меньшей мере на одну вторую компьютеризованную систему РС2, в соответствии с принципом изобретения.

Способ 100 вначале содержит этап 110 записи цифрового файла F в первый модуль G1 управления файлами устройства DISP безопасной передачи, такого, как, например, показано на фиг.1.

После подачи этого цифрового файла F в первый модуль G1 управления файлами способ 100 продолжается передачей (этап 120) этого цифрового файла F на модуль V проверки, расположенный внутри устройства DISP безопасной передачи. Такая передача может быть выполнена одной порцией данных, или путем последовательной передачи множества пакетов Fi, полученных в результате разложения цифрового файла F в первом модуле G1 управления файлами, в соответствии с типом выполняемой проверки, как более подробно будет описано ниже.

Способ 100 затем содержит этап 130 проверки по меньшей мере одной области цифрового файла F, переданного на модуль проверки.

Таким образом, когда цифровой файл F передают в форме последовательной передачи множества пакетов Fi, полученных путем разложения цифрового файла F в первом модуле G1 управления файлами, проверка может представлять собой проверку "индивидуального" типа, то есть, выполняемую индивидуально для одного из переданных пакетов Fi, для множества из переданных пакетов Fi или последовательно для всего набора переданных пакетов Fi.

В другом примере, когда цифровой файл F передают в виде одной части данных на модуль проверки, проверка может представлять собой проверку "глобального" типа, то есть, проверку, которую выполняют для всего цифрового файла F.

Способ 100 затем продолжается при передаче (этап 140), по меньшей мере, частично проверенного или полностью проверенного цифрового файла F на второй модуль G2 управления файлами устройства DISP безопасной передачи, в качестве функции результата проверки, выполненной в модуле V проверки, в результате которой обеспечивается возможность считывания файла F второй компьютеризованной системой РС2, в качестве функции результата указанной проверки.

Этап 140 передачи может относиться к полному цифровому файлу или может быть выполнен путем передачи пакетов Fi в качестве функции размера физической шины, связывающей модуль проверки со вторым модулем G2 управления.

Таким образом, если все операции проверки, выполненные во время этапа 130 проверки, имеют положительный результат, цифровой файл F будет сохранен во втором модуле G2 управления файлами и будет доступно его считывание для второй компьютеризованной системы РС2.

И, наоборот, если одна или больше операций проверки, выполняемых во время этапа 130 проверки, имеют отрицательный результат, передача цифрового файла F может быть прервана до того, как он будет полностью доступен во втором модуле РС2 управления, чтобы, таким образом, предотвратить доступ к этому цифровому файлу F для второй компьютеризованной системы РС2, если он не удовлетворяет критериям проверки, с тем, чтобы защитить вторую компьютеризованную систему РС2 от любой потенциально опасной или неожиданной информации.

В качестве альтернативы, снова, если одна или больше операций проверки, выполняемых во время этапа 130 проверки, имеет отрицательный результат, также становится возможным заменить часть цифрового файла F, которая привела к этому отрицательному результату (например, для пакета Fi) данными замены, проявляющими очень точную форму, известную для второй компьютеризованной системы РС2, такую, как, например, знаки "_" или любой другой маркер, состоящий из определенных знаков, установленных заранее, которые могут обозначать различные несоответствия в отношении критериев проверки.

В этом случае цифровой файл F фактически будет доступен, в модифицированной форме F', которая обозначает, что он больше не представляет риск для второго модуля G2 управления, но когда он будет впоследствии считан второй компьютеризованной системой РС2, она распознает, что файл F был модифицирован в файл F', и не удовлетворял критериям проверки. Предпочтительно, можно даже обнаружить тип отмеченного несоответствия и, поэтому, какой критерий проверки не соответствует оригинальному файлу F. Компьютеризованная система РС2 из этого выводит, что безопасность оригинального файла F не может быть полностью гарантирована, обнаруживая присутствие данных замены.

Таким образом, с помощью способа 100 безопасной передачи данных, вторая компьютеризованная система РС2 всегда имеет доступ полностью ко всему цифровому файлу F, если проверка этого цифрового файла хорошо пройдена, и если эта проверка обнаружила проблему, вторая компьютеризованная система РС2 не будет иметь доступа ко всему цифровому файлу или, в противном случае, получит доступ к модифицированному цифровому файлу F', по меньшей мере, одна часть которого была заменена известным способом.

Во всех этих возможных типичных случаях второй компьютеризованной системе РС2 не потребуется управлять множеством пакетов, переданных последовательно непосредственно после их проверки, в результате чего представляется заметное улучшение относительно упомянутого выше предшествующего уровня техники.

Ссылка теперь будет сделана на фиг.3А, на которой представлен способ 200 безопасной передачи цифрового файла F в соответствии с первым вариантом осуществления изобретения.

В этом первом варианте осуществления проверка называется проверкой "первого уровня" или "индивидуального" типа, поскольку ее выполняют для каждого из пакетов Fi из набора n пакетов данных {Fi} 1≤i≤n, который соответствует разложению цифрового файла F, подлежащего для передачи.

Способ 200, поэтому, содержит первый этап 210 записи цифрового файла F в первый модуль G1 управления файлами устройства DISP безопасной передачи, аналогичный этапу 110, описанному выше.

После подачи указанного цифрового файла F на указанный первый модуль G1 управления файлами, способ 200 содержит этап 215 разложения указанного цифрового файла F на набор из n {Fi} 1≤i≤n пакетов данных, чтобы обеспечить возможность выполнения проверки в отношении, по меньшей мере, одного из этих пакетов данных. Эти пакеты Fi имеют меньший размер, чем максимальный размер заданных пакетов, который может быть передан на модуль проверки, например, в качестве функции размера физического интерфейса, позволяющего выполнять такую передачу.

Некоторые из этих пакетов могут содержать метаинформацию, предназначенную следующему модулю (например, размер файла, его название, его расширение, его серийный номер и т.д.), с частью или без части исходного файла, как, например, в случае, когда используется маркер начала и/или конца файла, содержащего указанную метаинформацию.

Первый пакет F1 после этого передают (этап 220) на модуль V проверки, который находится внутри устройства DISP безопасной передачи, таким образом, что последнее выполняет проверку "первого уровня" для этого пакета F1, которая по-другому называется "индивидуальной" проверкой, поскольку она выполняется для одного пакета.

Такая проверка может состоять, например, в проверке, что все знаки анализируемого пакета F1 принадлежат ограниченному алфавиту возможных знаков. Присутствие одного знака, не принадлежащего этому алфавиту, приводит затем к возникновению отрицательного результата такой проверки.

В таком первом варианте осуществления, если результат проверки будет отрицательным (этап 235), тогда пакет F1 не будет передан дальше на устройство DISP безопасной передачи (этап 237), что приводит к прерыванию передачи цифрового файла F.

Если, с другой стороны, результат проверки будет положительным (этап 235), тогда пакет F1 будет передан на второй модуль G2 управления файлами устройства DISP безопасной передачи, доступ к которому сможет осуществить вторая компьютеризованная система РС2.

Таким образом, до тех пор, пока результат проверки будет положительным, последовательно выполняют этапы 220-240 для каждого пакета Fi, до последнего пакета Fn, как обозначено циклом, выполняемым с последующим приращением (этапы 242 и 244), представленным на фиг.3А. Если, с другой стороны, один из пакетов Fi приводит к отрицательному результату в ходе этапа 230 проверки, передачу цифрового файла F прерывают в этом положении (этап 237), и такой цифровой файл F не будет доступен для второй компьютеризованной системы, поскольку он будет не полностью передан на второй модуль G2 управления файлами. В таком случае определенный сигнал, такой как, например, пункт метаинформации, может быть отправлен на модуль G2 управления файлами для указания того, что файл F является недействительным, и что его следует игнорировать и/или удалить.

Если, после n-1 итераций с положительным результатом проверки способ достигает последнего пакета Fn, и если этот последний пакет Fn также был проверен с положительным результатом во время этапа 230, который относится к нему, способ 200 продолжается на этапе 246 реконструкции цифрового файла F в модуле G2 управления файлами, например, путем последовательной конкатенации файлов Fi, происходящих из модуля проверки, таким образом, что F=F1II…IIFiII…IIFn.

В этом случае, каждый из пакетов Fi цифрового файла F был проверен индивидуально, цифровой файл F проверяют в виде пакета и, поэтому, он может быть считан на последнем этапе 250 считывания второй компьютеризованной системой РС2.

Такой способ, в соответствии с первым вариантом осуществления, является предпочтительным, когда вторая компьютеризованная система, на которую требуется передать цифровой файл F, имеет только ограниченную степень автономии и анализа принимаемых файлов, при этом фильтрацию потенциально опасных файлов выполняют в самом устройстве безопасной передачи. Поскольку с помощью способа, в соответствии с первым вариантом осуществления, такая вторая компьютеризованная система имеет доступ только к полностью проверенным и подтвержденным цифровым файлам, нет необходимости добавлять элементы принятия решений и элементы для фильтрации/удаления потенциально опасных цифровых файлов в этой второй компьютеризованной системе. Вторая компьютеризованная система может затем выполнять более простые проверки или проверки другого свойства, такие как проверка цифровых подписей, повторная проверка названия файлов, проверка расширений, выполнение "управление версиями" и т.д.

Теперь будет сделана ссылка на фиг.3B, на которой иллюстрируется способ 300 безопасной передачи цифрового файла F в соответствии с вариантом первого варианта осуществления изобретения.

В этом варианте первого варианта осуществления способ 300 содержит этапы 310-350, соответственно, аналогично этапам 210-250, описанным выше со ссылкой на фиг.3А, за исключением этапа 337, применяемого в случае отрицательного результата отдельной проверки последовательно переданных пакетов Fi данных.

В этом варианте, если на этапе 330 проверки пакета Fi данных будет получен отрицательный результат, данный пакет Fi будет преобразован с использованием пакета Fi', путем замены некоторых, или может быть даже всех его знаков конкретными знаками замены, во время этапа 337 замены, перед передачей (этап 340) на второй модуль G2 управления устройства безопасной передачи.

Пакет замены, таким образом, имеет форму, указывающую отрицательный результат проверки, которая может быть распознана, как таковая, второй компьютеризованной системой так, что последняя может обнаружить, что часть по меньшей мере цифрового файла F' считываемого вторым модулем G2 управления, во время проверки приводит к получению отрицательного результата.

Например, знаки замены могут принимать форму строки из знаков "_".

Таким образом, в этом варианте, все пакеты Fi данных систематически передают после проверки и последовательно, на второй модуль G2 управления, в отличие от варианта осуществления, представленного выше со ссылкой на фиг.3А, в котором передача пакета данных Fi прерывается, как только один из этих пакетов Fi приводит к отрицательному результату во время его индивидуальной проверки.

Из этого варианта следует, что цифровой файл F всегда может быть реконструирован во втором модуле G2 управления, поскольку все его составляющие пакеты Fi будут систематически переданы на этот модуль управления, и, поэтому, цифровой файл F' будет доступен после индивидуальной проверки каждого из его пакетов, для считывания второй компьютеризованной системой РС2.

Этот вариант способа, в соответствии с первым вариантом осуществления, является предпочтительным, когда компьютеризованная система, на которую требуется передать цифровой файл, имеет определенную степень автономии и анализирует принятые файлы, и она сама может управлять цифровыми файлами, элементы которых, представляющие опасность, были сделаны безвредными, в результате их обнаружения посредством данных замены, вставленных с помощью способа, в соответствии с настоящим изобретением, и, в случае необходимости, удаления их или путем поддержки журнала событий, в котором отмечается поступление потенциально вредного цифрового файла, как такового.

Теперь будет сделана ссылка на фиг.4А, которая иллюстрирует способ 300 безопасной передачи цифрового файла F, в соответствии со вторым вариантом осуществления изобретения.

В этом втором варианте осуществления проверка представляет собой проверку типа "второго уровня", которая отличается от индивидуальной проверки первого уровня, описанной со ссылкой на фиг.3А и 3B, если только эта проверка выполняется, по меньшей мере, для одной части цифрового файла F, предназначенного для передачи посредством множества пакетов данных или этого цифрового файла целиком.

В этом отношении, способ 400 содержит первый этап 410 записи цифрового файла F в первый модуль G1 управления файлами устройства DISP безопасной передачи, аналогичный этапу 110, описанному выше.

После подачи этого цифрового файла F на указанный первый модуль G1 управления файлами, способ 400 содержит этап 415 разложения указанного цифрового файла F на набор из n пакетов {Fi} 1≤i≤n данных, аналогично этапу 215, выполнявшемуся выше.

После этого n пакетов Fi данных передают (этап 420) на модуль V проверки, который находится внутри устройства DISP безопасной передачи, для выполнения в нем этапа 430 проверки.

В отличие от индивидуальной проверки пакетов в первом варианте осуществления, описанном со ссылкой на фиг.3А и 3B, проверка во втором варианте осуществления выполняется для набора пакетов Fi данных из переданных пакетов, или для всех переданных пакетов, то есть, для цифрового файла, реконструированного на основе всех переданных пакетов.

В частности, такая проверка второго уровня может быть обозначена, как "промежуточная" проверка, если она относится к множеству пакетов данных, из переданных пакетов данных, и эта проверка может быть обозначена, как, так называемая, "глобальная" проверка, если она относится ко всем пакетам данных, переданным на второй подмодуль проверки.

В качестве примера, такая проверка второго уровня может затем принять следующие формы:

- если набор пакетов Fi, соответствующих строке цифрового файла F, будет проверен вместе, таким образом, соответствуя промежуточной проверке, становится возможным проверять присутствие определенного знака, соответствующего возврату каретки в конце этого набора пакетов или совместимого с конкретной конфигурацией сети. В отсутствие определенного знака, такого как этот, или если определенная структура сети не соответствует, результат такой проверки второго уровня отрицателен;

- если весь цифровой файл F реконструируют так, чтобы его анализировать полностью, таким образом, чтобы он соответствовал глобальной проверке, проверка может затем состоять в проверке присутствия очень определенной сигнатуры. В отсутствие определенной сигнатуры, такой как указанная, результат такой проверки второго уровня будет отрицательным;

- также, если весь цифровой файл F будет реконструирован для полного анализа (глобальная проверка файла), проверка может относиться к формату данных файла для проверки, что этот формат действительно соответствует типу файла, который может быть передан. Такая проверка может быть выполнена посредством "магических чисел", путем проверки заголовка файла F, для проверки определенного типа кодирования (например, кодирования UTF8: UTF-8 ВОМ) или путем проверки первых нескольких знаков файла F, которые в определенных случаях указывают тип файла (GIF, JPEG и т.д.).

Если результат этой проверки второго уровня будет отрицательным (этап 435), то есть, если проверенный набор пакетов не удостоверен в течение этапа проверки, тогда способ 400 безопасной передачи будет прерван в этом положении (этап 437), и цифровой файл F не станет доступным для второй компьютеризованной системы, поскольку ни один из его пакетов Fi данных не будет передан на второй модуль G2 управления файлом.

И, наоборот, если результат такой проверки "глобального" типа будет положительным (этап 435), то есть, если проверенный набор пакетов будет проверен во время этапа проверки, тогда способ 400 безопасной передачи продолжается путем передачи (этап 440) цифрового файла F на второй модуль G2 управления файлом через набор из n пакетов данных {Fi} 1≤i≤n, который соответствует разложению цифрового файла F, предназначенного для передачи.

Некоторые из этих пакетов Fi могут содержать метаинформацию, предназначенную для следующего модуля (например, размер файла, его название, его расширение, его серийный номер и т.д.), с или без части исходного файла, как, например, в случае, когда используются, например, маркеры начала и/или конца файла, содержащие такую метаинформацию.

В предпочтительном варианте осуществления модуль проверки имеет средство временного хранения (например, типа RAM), которое позволяет хранить пакеты Fi, принятые от первого модуля G1 управления файлами и проверенные модулем проверки, а также позволяет выполнять построение после проверки 430 для повторного формирования цифрового файла F на уровне модуля V проверки. В таком случае сам цифровой файл F будет передан во время этапа 440 передачи.

Такой последний вариант осуществления является предпочтительным, поскольку он позволяет выполнить проверку "глобального" типа самого цифрового файла F (такую как, например, проверка сигнатуры файла), при выполнении пакетной передачи цифрового файла так, чтобы учитывать, например, ограничения по пропускной способности физического интерфейса, расположенного между первым модулем G1 управления и модулем V проверки, и симметрично между V и G2.

Таким образом, в данном варианте осуществления, цифровой файл F принимают в том виде, как он есть, и сохраняют во втором модуле G2 управления, если он будет удостоверен в течение этапа 430 проверки для обеспечения возможности его считывания второй компьютеризованной системой.

В другом альтернативном варианте, в случае, когда модуль проверки не содержит такое средство временного хранения, весь набор пакетов Fi, принятый от первого модуля G1 управления, будет передан на второй модуль G2 управления во время этапа 440 передачи, после удостоверения по меньшей мере множества из этих пакетов, или всего набора пакетов, во время этапа 430 проверки.

В такой альтернативе пакеты Fi данных, принятые вторым модулем G2 управления, объединяются последним так, что повторно восстанавливается цифровой файл F, с помещением этого файла в распоряжение второй компьютеризованной системы.

Теперь будет сделана ссылка на фиг.4B, на которой иллюстрируется способ 500 безопасной передачи цифрового файла F, в соответствии с модификацией второго варианта осуществления изобретения.

Аналогично тому, что было описано, как модификация, со ссылкой на фиг.3B, первого варианта осуществления из первого варианта осуществления, со ссылкой на фиг.3А, в способе 500 содержится этапы 510-550, соответственно, аналогичные этапам 410-450, описанным выше со ссылкой на фиг.4А, за исключением этапа 537, который применяется в случае отрицательного результата проверки (этап 530) набора пакетов из пакетов Fi данных, переданных первым модулем G1 управления на модуль проверки.

В этом варианте, если этап 530 проверки набора пакетов Fi данных или всего цифрового файла F приводит к отрицательному результату, набор данных Fi пакетов будет заменен данными замены, во время этапа 537 замены, перед передачей (этап 540) во второй модуль G2 управления устройства безопасной передачи.

Данные замены имеют форму, указывающую отрицательный результат проверки, и могут быть распознаны, как таковые, второй компьютеризованной системой, таким образом, что последняя может обнаружить, что цифровой файл F', считанный из второго модуля G2 управления, не был удостоверен во время процесса проверки.

Например, данные замены могут принимать форму знаков "_".

Таким образом, в данном варианте, цифровой файл F систематически передают, после проверки, на второй модуль G2 управления, в отличие от варианта осуществления, представленного ранее со ссылкой на фиг.4А, при этом пакетную передачу цифрового файла F прерывают, как только проверка, выполняемая для набора пакетов Fi или для цифрового файла полностью, приводит к отрицательному результату.

Из этого варианта следует, что цифровой файл F' всегда доступен, после по меньшей мере частичной проверки этого цифрового файла, для считывания второй компьютеризованной системой РС2.

Так же, как для варианта, представленного на фиг.3B, такой вариант способа, в соответствии со вторым вариантом осуществления, является предпочтительным, когда вторая компьютеризованная система, на которую требуется передать цифровой файл, имеет определенную степень автономии и возможности анализа принимаемых файлов, и сама по себе выполнена с возможностью управления потенциально опасными цифровыми файлами, обнаруживая их по данным замены.

Теперь будет сделана ссылка на фиг.5А, в которой устройство DISP' безопасной передачи показано схематично, в соответствии с другим вариантом осуществления настоящего изобретения.

В этом другом варианте осуществления делается попытка предложить двойной уровень проверки во время безопасной передачи цифрового файла в таком устройстве DISP'.

В этом смысле, устройство DISP' безопасной передачи содержит первый модуль G1 управления файлами и второй модуль G2 управления файлами, которые аналогичны устройству DISP безопасной передачи, описанному на фиг.1.

Так же, как и в устройстве DISP безопасной передачи, описанном со ссылкой на фиг.1, устройство DISP' безопасной передачи содержит модуль V проверки, который, однако, отличается тем, что он содержит первый подмодуль V1 проверки и второй подмодуль V2 проверки.

Первый подмодуль V1 проверки выполнен так, что он принимает, по меньшей мере, один пакет данных, полученный в первом модуле G1 управления файлами, и выполняет первую индивидуальную проверку для каждого из пакетов Fi данных, передаваемых от первого модуля G1 управления файлами, таким образом, как будет описано в отношении способов 200 и 300 безопасной передачи, показанных на фиг.3А и 3B. Второй подмодуль V2 проверки выполнен с возможностью приема по меньшей мере одного пакета данных, проверенного индивидуально первым подмодулем проверки, посредством физического интерфейса B3 типа шины запоминающего устройства, и выполнен так, что он выполняет вторую проверку, относящуюся по меньшей мере к одному из пакетов данных, принятых от первого подмодуля проверки.

Таким образом, становится возможным предложить двойной уровень проверки, который позволяет повысить безопасность передачи данных.

В первом варианте осуществления проверка, выполняемая во втором подмодуле V2 проверки, может быть выполнена на том же уровне, как и проверка, которая выполняется во втором подмодуле V2 проверки, то есть, она может быть проверкой индивидуального типа и может выполняться пакет за пакетом, но используя другие критерии проверки, чем использовались во время первой проверки.

В другом предпочтительном варианте осуществления проверка, выполняемая во втором подмодуле V2 проверки, выполняется на другом, более широком уровне, чем выполнялась в первом подмодуле V1 проверки, то есть, она относится не только к отдельному пакету данных, но и к набору пакетов данных, что, таким образом, позволяет обнаруживать более широкий набор потенциальных дефектов в этом цифровом файле F.

В этом другом предпочтительном варианте осуществления второй подмодуль V2 проверки затем выполнен с возможностью приема всех пакетов данных, проверенных первым подмодулем проверки, и выполнен так, что он выполняет вторую проверку (второй уровень), относящуюся к множеству пакетов из переданных пакетов Fi данных, принятых от первого подмодуля V1 проверки, как описано со ссылкой на способы 400 и 500 безопасной передачи, показанные на фиг.4А и 4B, и которая обозначена здесь, как промежуточная проверка. Затем становится возможным применять два разных уровня проверки для данных, подлежащих передаче, так, чтобы сделать режим передачи безопасным.

В другом, особенно предпочтительном варианте осуществления, когда второй подмодуль V2 проверки выполнен с возможностью приема всех пакетов данных, проверенных первым подмодулем проверки, второй подмодуль V2 проверки выполнен так, чтобы он выполнял вторую проверку (второго уровня), относящуюся к набору пакетов Fi данных, принятых от первого подмодуля V1 проверки, все еще так же, как будет описано в отношении способов 400 и 500 безопасной передачи, представленных на фиг.4А и 4B, и который обозначен здесь, как глобальная проверка. Таким образом, возможно комбинировать индивидуальную проверку на основе пакета с глобальной проверкой, относящейся в целом к файлу, подлежащему передаче, с тем, чтобы сделать передачу этого файла более безопасной.

В предпочтительном варианте осуществления второй подмодуль V2 проверки имеет средство временного хранения (например, типа RAM), которое позволяет хранить пакеты Fi, проверенные и принятые от первого подмодуля V1 проверки, а также выполнять их объединение для повторного формирования цифрового файла F на уровне второго подмодуля V2 проверки, позволяя, таким образом, передавать сам цифровой файл F во второй модуль G2 управления файлами.

Этот вариант осуществления является предпочтительным, поскольку он позволяет выполнять "глобальную" проверку самого цифрового файла F (такую, как например, проверка сигнатуры всего цифрового файла F) при выполнении передачи цифрового файла попакетно между первым модулем G1 управления и вторым подмодулем V2 проверки, с учетом, например, ограничения пропускной способности физических интерфейсов В1 и B3, расположенных между этими двумя элементами.

На фиг.5B иллюстрируется способ 600 безопасной передачи, в соответствии с третьим вариантом осуществления изобретения, который применим, в частности, к устройству DISP' безопасной передачи, описанному со ссылкой на фиг.5А.

В этом третьем варианте осуществления комбинируются преимущества способов, в соответствии с первым и вторым вариантом осуществления, такими, как описано выше со ссылкой на фиг.3А, 3B, 4А и 4B,.

Способ 600, таким образом, содержит первый этап 6 10 записи цифрового файла F в первый модуль G1 управления файлами устройства DISP' безопасной передачи, такого, как описано со ссылкой на фиг.5А, аналогично этапу 110, описанному выше.

После подачи этого цифрового файла F на первый модуль G1 управления файлами, способ 600 содержит этап 615 разложения этого цифрового файла F на набор из n пакетов {Fi} 1≤i≤n данных.

Первый пакет Fi после этого передают (этап 620) в первый подмодуль V1 проверки, который находится внутри устройства DISP' безопасной передачи, таким образом, что последний выполняет первую индивидуальную проверку указанного пакета F1 на первом уровне, во время этапа 630 проверки.

Так же, как и для способа 200, показанного на фиг.3А, такая первая индивидуальная проверка может состоять в проверке того, что все знаки пакета F1 принадлежат определенному алфавиту.

Если результат первой проверки будет отрицательным (этап 631), затем возможны два варианта выбора, аналогично вариантам выбора, описанным, соответственно, со ссылкой на фиг.3А и 3B:

- либо пакет F1 не будет передан далее в устройство DISP' безопасной передачи (этап 632), предотвращая, таким образом, передачу цифрового файла F на это устройство, и способ 600 передачи, будет прерван;

- или пакет F1 будет заменен пакетом F1' замены, как описано выше, во время этапа 633 замены, перед его передачей (этап 634) на второй подмодуль V2 проверки устройства DISP' безопасной передачи.

Если, с другой стороны, результат первой проверки будет положительным (этап 631), тогда пакет F1 будет передан (этап 634) на второй подмодуль V2 проверки устройства DISP' безопасной передачи.

Как только результат первой индивидуальной проверки на основе пакета будет положительным, после этого этапы 620-634 осуществляют повтор последовательно для каждого пакета Fi до последнего пакета Fn, как указано циклом с последовательным приращением (этапы 635 и 636), представленным на фиг.5B.

Если один из пакетов Fi приводит к отрицательному результату в ходе этапа 630 проверки, происходит либо прерывание в этой точке (этап 633) способа 600, и цифровой файл F' не станет доступным для второй компьютеризованной системы, поскольку он не будет полностью передан на второй подмодуль V2 проверки, или будет выполнена замена (этап 632) последующего пакета Fi данных пакетом замены.

Если, после n-1 итераций с положительным результатом проверки во время этапа 630, способ 600 достигает последнего пакета Fn, и если этот последний пакет Fn также будет проверен с положительным результатом во время этапа 630, который относится к нему, способ 600 продолжается посредством проверки на втором уровне (этап 637), относящейся к некоторым или, возможно всем, пакетам Fi, принятым вторым подмодулем V2 проверки, аналогично тому, что описано со ссылкой на фиг.4А и 4B.

Так же, как и для проверки второго уровня, описанной со ссылкой на фиг.4А и 4B, такая вторая проверка может состоять в поиске определенного знака возврата каретки, проверки принадлежности к определенному типу файла, или проверка сигнатуры файла и т.д.

Если результат такой второй проверки будет положительным (этап 638), то есть, если набор проверенных пакетов будет удостоверен во время этапа 637 проверки, то способ 600 безопасной передачи продолжается путем передачи (этап 640) цифрового файла F на второй модуль G2 управления файлами, либо в форме самого цифрового файла F (реконструированного, например, путем конкатенации, на основе n пакетов Fi во втором подмодуле проверки), или в форме пакетов Fi, и в этом случае цифровой файл F будет реконструирован, например, путем конкатенации, во втором модуле G2 управления файлами.

В этих двух типичных случаях цифровой файл F будет полностью восстановлен во втором подмодуле G2 управления файлами, где он становится доступным для считывания (этап 650) для второй компьютеризованной системы.

И, наоборот, если результат этой второй проверки будет отрицательным (этап 638), то есть, если набор проверенных пакетов не будет удостоверен во время этапа 637 проверки, тогда возможны два варианта выбора, аналогично вариантам выбора, описанным, соответственно, со ссылкой на фиг.4А и 4B:

- либо способ 600 безопасной передачи будет прерван в этом месте (этап 632), и цифровой файл F не станет доступным для второй компьютеризованной системы, поскольку ни один из его пакетов Fi данных не будет передан на второй модуль G2 управления файлами;

- или набор проверенных пакетов будет заменен данными замены (этап 639), как описано выше со ссылкой на этап 537 по фиг.4B, перед его передачей (этап 640) на второй модуль G2 управления файлами устройства DISP' безопасной передачи.

Естественно, изобретение не ограничено примерными вариантами осуществления, описанными и представленными выше, на основе которых становится возможным предусмотреть другие режимы и формы варианта осуществления, однако, без выхода за пределы объема изобретения.

В частности, выше были описаны иллюстративные варианты осуществления, представляющие либо индивидуальную проверку первого уровня только пакетов, или широкую проверку на втором уровне наборов пакетов, или всего цифрового файла, или комбинации этих двух типов проверки.

Однако изобретение не ограничивается только этими иллюстративными вариантами осуществления и также охватывает любую комбинацию различных уровней проверки.

Таким образом, вполне возможно рассмотреть устройство, имеющее три подмодуля проверки, для выполнения проверки, соответственно, на трех разных отдельных уровнях:

- первый уровень, где пакеты Fi данных проверяют последовательно и индивидуально, аналогично тому, как описано со ссылкой на фиг.3А и 3B;

- второй, промежуточный, уровень, где наборы пакетов Fi данных, соответствующие строкам цифрового файла F, объединяют так, чтобы выполнить проверку построчно, в соответствии с принципом, описанным на фиг.4А и 4B;

- третий, глобальный, уровень, в конечном итоге, на котором весь цифровой файл F реконструируют на основе пакетов Fi данных и проверяют глобально, например, путем проверки сигнатуры, применяемой к цифровому файлу.

1. Способ безопасной передачи цифрового файла (F), созданного первой компьютеризованной системой на по меньшей мере одну вторую компьютеризованную систему, содержащий этапы, на которых:
записывают (110) цифровой файл в первый модуль (G1) управления файлами устройства безопасной передачи (DISP), при этом указанный первый модуль управления файлами выполнен с возможностью хранения цифрового файла, принятого от первой компьютеризованной системы;
передают (120) цифровой файл на модуль (V) проверки, являющийся внутренним для устройства безопасной передачи;
выполняют проверку (130) по меньшей мере одной части цифрового файла, передаваемого на модуль проверки;
передают (140) по меньшей мере частично проверенный цифровой файл на второй модуль (G2) управления файлами устройства безопасной передачи, в зависимости от результата упомянутой проверки;
форматируют (215) цифровой файл, записанный в первый модуль управления файлами, при этом разделяют упомянутый цифровой файл на множество пакетов (Fi) данных меньшего размера, чем максимальный размер пакетов данных, разрешенных для передачи на модуль проверки, и выполняют проверку в отношении по меньшей мере одного из упомянутых пакетов данных; причем
модуль проверки содержит первый подмодуль (V1) проверки, при этом этап передачи содержит подэтап, на котором передают (620) по меньшей мере один из упомянутых пакетов данных на первый подмодуль проверки, а этап проверки содержит первую персональную проверку (630), выполненную в отношении каждого из упомянутых пакетов, переданных на первый подмодуль проверки; при этом
модуль проверки дополнительно содержит второй подмодуль (V2) глобальной проверки, а этап проверки дополнительно содержит подэтап, на котором передают (634) по меньшей мере один из пакетов данных, персонально проверенных в первом подмодуле проверки, на второй подмодуль проверки, и подэтап, на котором выполняют вторую проверку (637) в отношении по меньшей мере одного из пакетов данных, переданных на второй подмодуль проверки.

2. Способ безопасной передачи по п. 1, в котором передают все персонально проверенные пакеты данных на второй подмодуль проверки, при этом вторая проверка представляет собой промежуточную проверку в отношении множества пакетов данных из пакетов данных, переданных на второй подмодуль проверки.

3. Способ безопасной передачи по п. 1, в котором передают все персонально проверенные пакеты данных на второй подмодуль проверки, при этом вторая проверка представляет собой глобальную проверку в отношении всех пакетов данных, переданных на второй подмодуль проверки.

4. Способ безопасной передачи по любому из пп. 1-3, в котором, если результат персональной проверки одного из упомянутых пакетов, принятых первым подмодулем проверки и/или вторым подмодулем проверки, отрицателен, прерывают (237, 632) передачу пакетов данных.

5. Способ безопасной передачи по любому из пп. 1-3, в котором, если результат персональной проверки одного из упомянутых пакетов, принятых первым подмодулем проверки, отрицателен, пакет данных, проверка которого дает отрицательный результат, заменяют (337, 639) пакетом данных замены.

6. Устройство безопасной передачи данных, выполненное с возможностью соединения с первой компьютеризованной системой и второй компьютеризованной системой, содержащее:
первый модуль (G1) управления файлами, выполненный с возможностью сохранения цифрового файла (F), принятого от первой компьютеризованной системы, при этом указанный первый модуль управления файлами выполнен с возможностью хранения цифрового файла принятого от первой компьютеризованной системы;
модуль (V) проверки, выполненный с возможностью приема цифрового файла, хранящегося в первом модуле управления файлами и выполнения проверки по меньшей мере одной принятой части цифрового файла;
второй модуль (G2) управления файлами, выполненный с возможностью приема цифрового файла от модуля проверки; при этом
первый модуль управления файлами соединен с модулем проверки посредством физического интерфейса (В1), при этом первый модуль управления файлами выполнен с возможностью разделения цифрового файла на множество пакетов (Fi) данных, имеющих размер меньше, чем максимальный размер данных, который может быть передан на упомянутый физический интерфейс, а модуль проверки выполнен с возможностью осуществления проверки по меньшей мере одного из упомянутых пакетов (Fi) данных; причем
модуль проверки содержит первый подмодуль (V1) проверки, выполненный с возможностью приема по меньшей мере одного из пакетов (Fi) данных, полученных в первом модуле управления файлами, и осуществления первой персональной проверки в отношении каждого из принятых пакетов данных; а
первый подмодуль проверки выполнен с возможностью передачи по меньшей мере одного персонально проверенного пакета данных на второй модуль управления файлами, в зависимости от результата первой персональной проверки, в отношении упомянутого по меньшей мере одного пакета данных, а второй модуль управления файлами выполнен с возможностью восстановления цифрового файла на основе проверенных пакетов данных, принятых от первого подмодуля проверки; при этом
модуль проверки дополнительно содержит второй подмодуль (V2) проверки, выполненный с возможностью приема по меньшей мере одного пакета данных, персонально проверенного в первом подмодуле проверки и осуществления второй проверки в отношении по меньшей мере одного пакета данных, принятого от первого подмодуля проверки.

7. Устройство безопасной передачи по п. 6, в котором второй подмодуль проверки выполнен с возможностью приема всех пакетов данных, персонально проверенных в первом подмодуле проверки, при этом вторая проверка представляет собой промежуточную проверку в отношении множества пакетов из пакетов данных, принятых от первого подмодуля проверки.

8. Устройство безопасной передачи по п. 6, в котором второй подмодуль проверки выполнен с возможностью приема всех пакетов данных, персонально проверенных в первом подмодуле проверки, при этом вторая проверка представляет собой глобальную проверку в отношении всех пакетов данных, принятых от первого подмодуля проверки.



 

Похожие патенты:

Изобретение относится к средствам изменения многопользовательской цепочки отношений в сети. Технический результат заключается в сокращении времени обмена информацией в сети между абонентами.

Изобретение относится к средствам конфигурирования клиентской системы для получения доступа к объектам сообщения во множестве почтовых ящиков, хранящихся в серверной системе.

Изобретение относится к средствам агрегирования микроблогового одиночного сообщения. Технический результат заключается в уменьшении времени нахождения необходимого сообщения.

Изобретение относится к средствам передачи сообщения. Технический результат заключается в обеспечении возможности передачи сообщений только определенным пользователям.

Изобретение относится к выбору домена для доставки информации службы сообщений. Техническим результатом является повышение надежности и эффективности, ассоциированные с доставкой информации службы сообщений в современных сетях, а также упрощение доставки информации из терминала доступа через разные типы доменов.

Изобретение относится к средствам активной публикации сообщений в группе MC (IM) с использованием чат-робота. Технический результат заключается повышение активности публикаций сообщений в группе MC (IM).

Изобретение относится к способам и устройствам для участия в услуге или действии с использованием одноранговой ячеистой сети. Технический результат заключается в минимизировании трафика данных, транспортируемых по одноранговой ячеистой сети, устранении проблем, связанных с поддержанием и передачей соединений при перемещении мобильного устройства, и проблем, связанных с требованиями высоких уровней использования сетевых ресурсов, оптимизации потребления мощности узлами.

Настоящее изобретение относится к способу и серверу для мгновенного обмена сообщениями. Технический результат изобретения заключается в обеспечении возможности успешного многоточечного подключения одной учетной записи и удовлетворения разнообразных пользовательских требований к использованию.

Изобретение относится к области электрорадиотехники и может быть использовано в способах объединения и коммутации дискретных сигналов телеграфного типа. Техническим результатом является увеличение пропускной способности асинхронных цифровых систем коммутации.

Изобретение относится к компьютерным технологиям для обмена сообщениями пользователей сети. Технический результат заключается в повышении быстродействия поиска пользователя по заданным параметрам.

Изобретение относится к области управления компьютерными сетями с использованием алгоритмов искусственного интеллекта. Техническим результатом является снижение времени простоя рабочих объектов компьютерной сети за счет увеличения точности прогноза изменений основных показателей.

Изобретение относится к области адаптивного дистанционного обслуживания подвижных составов с помощью машинного обучения правилам. Техническим результатом является обеспечение автоматического обновления правил, применяемых для группировки диагностической информации, для более точной группировки диагностической информации.

Изобретение относится к устройству для помощи водителю. Технический результат заключается в создании устройства для помощи водителю, обеспечивающего мониторинг аномальных состояний автомобиля.

Изобретение относится к вычислительной технике и автоматике, а именно к области обработки аналоговых и дискретных сигналов, и может быть использовано для сопряжения различных вычислительных систем с исполнительными устройствами и датчиками.

Изобретение относится к способу работы компьютера при автоматическом восстановлении центрального процессора в случае ошибки. Технический результат заключается в том, что в момент фатальной ошибки в CPU микрокомпьютера происходит сброс только CPU без инициализации или сброса всего микрокомпьютера.

Группа изобретений относится к средствам контроля по меньшей мере одного процесса, происходящего в системе, связанной с безопасностью. Технический результат заключается в обеспечении возможности гибкой и обобщенной сертификации связанных с безопасностью систем.

Изобретения относятся к области динамического контроля тупиковых ситуаций и могут быть использованы в системах автоматики, связи и вычислительной техники (инфокоммуникации), преимущественно в ракетно-космической технике, в космическом и наземном секторах управления.

Изобретение относится к средствам оптимизации производительности компьютерных устройств. Техническим результатом является повышение работоспособности и производительности компьютерного устройства за счет совместного анализа работоспособности и производительности системы компьютерного устройства.

Изобретение относится к области сетевых технологий связи, а именно к блокировке нежелательных сообщений электронной почты. .

Изобретение относится к вычислительной технике. .

Изобретение относится к вычислительной технике. Техническим результатом является обеспечение поиска ошибок в программном обеспечении без снижения надежности штатной управляющей вычислительной машины. Технологическая управляющая вычислительная машина (ТУВМ) содержит: процессор с подключенными к нему через магистраль запоминающим устройством и вычислительными устройствами подсистемы инерциальной навигации и подсистемы обработки изображений, блок микропрограммного управления, перестраиваемый формирователь синхроимпульсов и перестраиваемый источник вторичного электропитания. ТУВМ выполнена с возможностью загружать из управляющей ЭВМ в запоминающие устройства и вычислительных устройств подсистем инерциальной навигации и обработки изображений массивы заранее рассчитанной информации, соответствующие работе системы управления в отрабатываемом режиме. Перестраиваемые формирователь синхроимпульсов и источник вторичного электропитания выполнены с возможностью имитировать внутренние отказы и изменения быстродействия реальной управляющей вычислительной машины. Перестраиваемый формирователь синхроимпульсов выполнен с возможностью принимать сигнал останова с пульта управления управляющей ЭВМ, внутренняя память и все регистры устройств и блоков технологической ЭВМ становятся доступны через технологические связи, из которых информация считывается управляющей ЭВМ для анализа оператором. 7 з.п. ф-лы, 9 ил.
Наверх