[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

FI113121B - Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi - Google Patents

Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi Download PDF

Info

Publication number
FI113121B
FI113121B FI20021020A FI20021020A FI113121B FI 113121 B FI113121 B FI 113121B FI 20021020 A FI20021020 A FI 20021020A FI 20021020 A FI20021020 A FI 20021020A FI 113121 B FI113121 B FI 113121B
Authority
FI
Finland
Prior art keywords
network
process control
messages
external
control network
Prior art date
Application number
FI20021020A
Other languages
English (en)
Swedish (sv)
Other versions
FI20021020A7 (fi
FI20021020A0 (fi
Inventor
Harri Cederloef
Joona Nikunen
Original Assignee
Metso Automation Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Metso Automation Oy filed Critical Metso Automation Oy
Priority to FI20021020A priority Critical patent/FI113121B/fi
Publication of FI20021020A0 publication Critical patent/FI20021020A0/fi
Priority to EP03755988A priority patent/EP1537461A1/en
Priority to AU2003232260A priority patent/AU2003232260A1/en
Priority to PCT/FI2003/000403 priority patent/WO2003102705A1/en
Priority to US10/513,719 priority patent/US20050165939A1/en
Publication of FI20021020A7 publication Critical patent/FI20021020A7/fi
Application granted granted Critical
Publication of FI113121B publication Critical patent/FI113121B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31246Firewall
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/289Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Numerical Control (AREA)

Description

113121 Järjestelmä, tietoliikenneverkkoja menetelmä tietojen lähettämiseksi
Keksinnön ala Tämä keksintö liittyy prosessinohjausverkon tietoturvaan ja erityi-5 sesti ratkaisuun, jonka avulla voidaan varmistaa, että ulkopuoliset eivät pysty vaikuttamaan prosessinohjausverkossa olevien prosessilaitteiden toimintaan. Käsitteet "prosessi" ja "prosessinohjausverkko" tulee ymmärtää laajasti. Keksinnön mukaisesti kyseessä voi olla mikä tahansa toimilaitteita/prosessilaitteita käsittävä tietoliikenneverkko, jonka toiminnan kannalta on tärkeää, että ulko-10 puoliset eivät pääse häiritsemään verkossa olevien laitteiden toimintaa.
Keksinnön tausta
Prosessinohjausverkot on perinteisesti toteutettu suljettuina verkkoina, joihin ei ole ollut olemassa ulkoisia yhteyksiä. Näin ollen vaara ulkopuolisilta hyökkäyksiltä on ollut eliminoitu.
15 Tietoliikennetekniikan ja esimerkiksi Internetin kehittyminen viime vuosina on kuitenkin luonut paineita sille, että prosessinohjausverkon tietoihin on päästävä käsiksi myös ulkoisten tietoliikenneverkkojen kautta. Eräs esi- . · . merkki tällaisesta ulkoisesta tietoliikenneverkosta on teollisuuslaitoksen toimis- • · toverkko, josta saattaa olla olemassa yhteys edelleen esimerkiksi Internetiin.
I . ' 20 Tavoitteena on ollut se, että myös ulkoisen tietoliikenneverkon välityksellä voi- • · täisiin hakea erilaisia prosessiin ja/tai prosessilaitteisiin liittyviä tietoja. Tiedot M >1 voivat koskea esimerkiksi prosessin ja/tai prosessilaitteiden nykyistä tilaa tai '· '·* esimerkiksi tilan kehittymistä tiettynä aikajaksona, laitteiden toimintaparametre- ja, tapahtumalogeja tai ohjauskäskyjä. Kuitenkin yhteys prosessinohjausver-25 kosta ulkoisiin tietoliikenneverkkoihin aiheuttaa merkittäviä tietoturvaongelmia.
• * · • Nykyiset tunnetut tietoturvaratkaisut pohjautuvat yleensä erilaisten palomuuri-en käyttöön, joiden avulla on pyritty varmistamaan, että ulkopuoliset eivät pää- ,-.t se käsiksi verkkoihin, joita halutaan suojata ulkopuolisilta. Kuitenkin julkisuu- • » teen tulleiden tietojen perusteella vaikuttaa siltä, että hakkerit sekä erilaiset 30 tietokonevirukset ovat toistuvasti onnistuneet hyödyntämään palomuureissa olevia tietoturva-aukkoja.
:··: Koska esimerkiksi ydinvoimalan, teollisuuslaitoksen tai vaikkapa laivan prosessinohjausverkon häiriötön toiminta on erittäin tärkeä eivät tunne- 113121 2 tut palomuureihin perustuvat ratkaisut ole riittäviä, jotta tarvittava tietoturvallisuuden taso saavutettaisiin.
Keksinnön yhteenveto Tämän keksinnön tarkoitus on ratkaista edellä selostettu ongelma ja 5 tarjota käyttöön ratkaisu, joka parantaa prosessinohjausverkon turvallisuutta ilman, että prosessinohjausverkkoa tarvitsee kokonaan eristää ulkoisista tietoliikenneverkoista. Tämä päämäärä saavutetaan itsenäisen patenttivaatimuksen 1 mukaisella järjestelmällä, itsenäisen patenttivaatimuksen 7 mukaisella tietoliikennelaitteistolla ja itsenäisen patenttivaatimuksen 9 mukaisella menetelmäl-10 lä.
Keksintö perustuu siihen ajatukseen, että ulkopuolisen hyökkääjän hyökkäyksiltä voidaan tehokkaasti suojautua hyödyntämällä yksisuuntaista tiedonsiirtolaitetta, joka sallii tietojen siirtämisen viesteissä suojatusta verkosta kohti ulkoisia verkkoja, mutta joka estää tietojen ja viestien lähettämisen ulkoi-15 sesta verkosta kohti suojattua verkkoa. Perinteisistä palomuureista poiketen keksinnössä hyödynnetään näin ollen yksisuuntaista tiedonsiirtolaitetta, joka ei edes mahdollista viestien lähettämistä suojattuun verkkoon. Näin ollen ulkopuolisella ei ole mahdollisuutta lähettää minkäänlaisia viestejä tai käskyjä suo-jattuun prosessinohjausverkkoon.
: 20 Jotta ulkoisesta verkosta käsin kuitenkin voitaisiin tehdä kyselyjä ja .·*·] vastauksena saada prosessiin ja/tai prosessilaitteisiin liittyviä tietoja hyödynne- tään keksinnössä ulkoiseen verkkoon kytkettyä tallennuslaitteistoa, joka vas-. taanottaa suojatusta prosessinohjausverkosta viestejä. Tallennuslaitteista tai- * I · lentää muistiin ainakin osan viesteihin sisältyneistä tiedosta. Tallennuslaitteis-' · · ·' 25 talle kerääntyy näin ollen viimeisimmät prosessia kuvaavat tiedot.
Keksinnön mukaisen ratkaisun merkittävin etu on näin ollen se, että I f V yksisuuntaisen tiedonsiirtolaitteen ansiosta voidaan täysin luotettavasti elimi- noida se riski, että suojattuun prosessinohjausverkkoon pääsisi etenemään haitallisia tai tuhoisia ohjauskäskyjä. Kuitenkin prosessitietoihin voidaan yhä ’'. 30 edelleen tallennuslaitteista^ ansiosta tarjota pääsy ulkoisista verkoista käsin.
, Keksinnön ensimmäisessä edullisessa suoritusmuodossa tallennus- ..: laitteisto tallentaa prosessinohjausverkosta välittyneiden viestien tiedot tietova- rastoon. Kyseinen tietovarasto voi tällöin palvella useita tietokoneita. Kun ulko puolisesta verkosta halutaan päästä käsiksi prosessia kuvaaviin tietoihin ohja- 113121 3 taan ulkoiseen tietoliikenneverkkoon kytketystä tietokoneesta lähtöisin oleva kyselyviesti tähän tietovarastoon sen sijaan, että ulkopuolisesta verkosta suuntautuvien kyselyviestien sallittaisiin edetä prosessinohjausverkkoon. Kysely-viestin lähettäneen tietokoneen käyttäjän ei välttämättä tarvitse edes tietää, 5 että hänen kysely ei missään vaiheessa päätynyt prosessinohjausverkkoon, vaan ainoastaan ulkoiseen verkkoon kytkettyyn tallennuslaitteeseen.
Eräässä toisessa keksinnön edullisessa suoritusmuodossa tallennuslaitteista voi muodostua ulkoiseen tietoliikenneverkkoon liitetystä tietokoneesta. Tällöin keskitettyä tietovarastoa ei tarvita, vaan prosessinohjausver-10 kosta lähtöisin olevat viestit voivat olla osoitettuja suoraan ennalta määrätylle tietokoneelle tai tietokoneille, joihin näin ollen kerääntyy kyseisten tietokoneiden käyttäjien tarvitsemat tiedot. Tässä ratkaisussa tietokoneiden käyttäjien ei tarvitse lähettää mitään kyselyitä, koska prosessinohjausverkko huolehtii siitä, että käyttäjien tarvitsemat tiedot automaattisesti kerääntyvät heidän käyttämil-15 leen tietokoneille.
Eräässä keksinnön kolmannessa edullisessa suoritusmuodossa yksisuuntainen tiedonsiirtolaite tai tiedonsiirtolaitteen ja prosessinohjausverkon välissä sijaitseva palomuuri on järjestetty lähettämään kuittauksen prosessinohjausverkkoon automaattisesti, kun tiedonsiirtolaite tai vastaavasti paloni 20 muuri on vastaanottanut ulkoiseen verkkoon välitettävän viestin. Tämä suori-,· tusmuoto mahdollistaa esimerkiksi yleisesti hyödynnettävien pakettivälitteisten ;"tiedonsiirtoprotokollien hyödyntämisen prosessinohjausverkossa. Tällaiset pro-, : tokollat edellyttävät tyypillisesti, että paketin lähettäneelle solmulle välittyy vas- ,·, ; taanottajalta kuittaus paketin onnistuneesta vastaanottamisesta. Tämä suori- » I · !./ 25 tusmuoto mahdollistaa kuittauksen välittämisen vaikkakin käytössä on yk- sisuuntainen tiedonsiirtolaite, joka estää kuittauksen lähettämisen ulkoisesta verkosta.
♦ · » «* Eräässä keksinnön neljännessä edullisessa suoritusmuodossa yk- sisuuntaiselle tiedonsiirtolaitteelle tai tietoliikennelaitteistolle, johon sisältyy yk-30 sisuuntainen tiedonsiirtolaite, ensimmäisessä siirtosuunnassa, eli prosessinoh- • · · jausverkosta päin, välittyvät viestit kulkevat palomuurin kautta. Kyseinen palo-muuri sallii tai vastaavasti estää ennalta määrättyä suodatusehtoa noudattaen ’···* viestien etenemisen palomuurin läpi. Tämä keksinnön suoritusmuoto mahdol- listaa sen, että järjestelmän käyttäjä voi asettaa haluamansa suodatusehdon 35 siten, että kaikki viestit eivät pääse etenemään palomuurin läpi.
113121 4
Keksinnön mukaisen järjestelmän ja tietoliikennelaitteiston edulliset suoritusmuodot ilmenevät oheisista epäitsenäisistä patenttivaatimuksista 2-6 ja 8.
Kuvioiden lyhyt kuvaus 5 Keksintöä selostetaan seuraavassa esimerkinomaisesti lähemmin viittaamalla oheisiin kuvioihin, joista: kuvio 1 esittää vuokaaviota ja kuvio 2 lohkokaaviota keksinnön ensimmäisestä edullisesta suoritusmuodosta, kuvio 3 esittää lohkokaaviota keksinnön toisesta edullisesta suori-10 tusmuodosta, kuvio 4 esittää lohkokaaviota keksinnön kolmannesta edullisesta suoritusmuodosta, kuvio 5 havainnollistaa erästä yksisuuntaisen tiedonsiirtolaitteen edullista suoritusmuotoa, ja 15 kuvio 6 esittää lohkokaaviota keksinnön neljännestä edullisesta suoritusmuodosta.
Edullisten suoritusmuotojen kuvaus . ·. Kuvion 1 esittää vuokaaviota keksinnön mukaisen menetelmän en- • · simmäisestä edullisesta suoritusmuodosta.
• * · • > · ; 20 Lohkossa A luodaan tietovarasto, esimerkiksi tietokanta, joka vas- *· ‘ taanottaa prosessinohjausverkosta viestejä yksisuuntaisen tiedonsiirtolaitteen
t < , I
' ’ kautta. Tietovarasto yhdistetään ulkoiseen tietoliikenneverkkoon, jonka kautta : tietovarastosta voidaan hakea tietoja.
Lohkossa B tallennetaan tietovarastoon prosessinohjausverkosta 25 välittyvien viestien sisältämät tiedot. Kyseiset tiedot ovat tyypillisesti prosessin : ja prosessilaitteiden tilaa kuvaavia tietoja.
Lohkossa C tarkistetaan onko ulkoisesta tietoliikenneverkosta vas-taanotettu kyselyviesti, jonka lähettäjän tarkoitus on saada tietoja koskien pro-*'*\ sessin tai prosessilaitteiden tilaa. Mikäli lohkossa C on vastaanotettu kysely- 30 viesti haetaan lohkossa D kyselyviestin osoittamat tiedot tietovarastosta. Eli sen sijaan, että itse prosessiverkkoon välitettäisiin kysely viestiä, niin tiedot :·· haetaankin prosessinohjausverkon ulkopuolella sijaitsevasta tietovarastosta.
5
11312 I
Tietovarastosta haetut tiedot lähetetään ulkoisen tietoliikenneverkon välityksellä edelleen.
Kuvion 1 vuokaavion mukainen menetelmä mahdollistaa sen, että prosessitietoja voidaan lähettää edelleen ulkoisen tietoliikenneverkon välityk-5 sellä ilman, että tämä edellyttää kyselyiden tekemistä prosessinohjausverk-koon. Tämä tulee mahdolliseksi luodun tietovaraston ansiosta, johon kaikki relevantit prosessia ja prosessilaitteita kuvaavat tiedot voidaan etukäteen tallentaa. Ulkoisen tietoliikenneverkon kautta välittyvien kyselyviestien lähettäjän ei edes tarvitse tietää, että hänelle välittynyt vastaus ei itse asiassa tullutkaan 10 prosessinohjausverkosta vaan ulkoiseen tietoliikenneverkkoon liitetystä tallennuslaitteesta.
Kuvio 2 esittää lohkokaaviota keksinnön mukaisen järjestelmän ensimmäisestä edullisesta suoritusmuodosta, jossa kuvion 1 menetelmää voidaan soveltaa. Kuviossa 2 esitettyä prosessia 1 valvotaan ja ohjataan proses-15 silaitteiden 2 välityksellä. Prosessilaitteet 2 on kytketty prosessinohjausverk-koon 3, jonka kautta prosessilaitteille 2 välitetään ohjauskäskyjä, ja jonka kautta prosessilaitteilta 2 lähetetään edelleen prosessin tilaa kuvaavia viestejä. Prosessinohjausverkkoon on kytketty operaattorin ohjauspääte 4, joka lähettää ohjauskäskyjä prosessilaitteille 2 ja joka vastaanottaa prosessin tilaa kuvaavia : ‘ ‘: 20 viestejä prosessilaitteilta.
; · · Kuviossa 2 on esitetty myös ulkoinen tietoliikenneverkko 5, joka voi muodostua esimerkiksi teollisuuslaitoksen toimistoverkosta. Näin ollen ulkoi-., : seen tietoliikenneverkkoon 5 on kytketty tietokoneita 6-8. Ulkoinen tietoliiken- , ·, : neverkko voi kuvion 2 esittämällä tavalla olla palomuurin 9 kautta yhdistettynä !. / 25 muihin tietoliikenneverkkoihin, kuten Internetiin 10.
Kuvion 2 tapauksessa prosessinohjausverkko 3 on yhdistetty ulkoiseen tietoliikenneverkkoon 5 tietoliikennelaitteistoon 11 sisältyvän yksisuuntai-·* >’ sen tiedonsiirtolaitteen 12 kautta. Tietoliikennelaitteiston 11 tarkoitus on estää ’ ohjauskäskyjen ja muiden haitallisten viestien eteneminen ulkoisesta tietolii- :30 kenneverkosta 5 prosessinohjausverkkoon, ja samalla mahdollistaa sen, että ....: esimerkiksi ulkoiseen tietoliikenneverkkoon 5 kytketyllä tietokoneella 6 voidaan ; hakea prosessin 1 tilaa kuvaavia tietoja. Vastaavasti esimerkiksi myös Interne- ’···' tiin 10 kytketyn tietokoneen 18 kautta voidaan kuvion 2 tapauksessa hakea ; “: prosessin 1 tilaa kuvaavia tietoja.
113121 6
Yksisuuntainen tiedonsiirtolaite 12 sallii viestien lähettämisen ensimmäisessä suunnassa prosessinohjausverkosta 3 kohti ulkoista tietoliikenneverkkoa 5. Toisessa suunnassa, eli ulkoisesta tietoliikenneverkosta 5 pro-sessinohjausverkkoon 3, lähetettävät viestit eivät pääse etenemään yksisuun-5 täisen tiedonsiirtolaitteen 12 läpi. Täten vältetään, että esimerkiksi hakkeri tai tietokonevirus pääsisi aiheuttamaan vahinkoa prosessinohjausverkossa 3. Riittävän turvallisuustason saavuttamiseksi voidaan yksisuuntainen tiedonsiirtolaite toteuttaa esimerkiksi piireistä koottuna laitteena, jossa ei ole konfigurointi-mahdollisuuksia tai käyttöliittymää. Näin voidaan varmistaa, että käyttäjät eivät 10 edes tilapäisesti voi asetuksia muuttamalla mahdollistaa sitä, että yksisuuntainen tiedonsiirtolaite sallisi viestien lähettämisen myös toiseen siirtosuuntaan, eli ulkoisesta tietoliikenneverkosta 5 prosessinohjausverkkoon 3.
Tietoliikennelaitteistoon 11 sisältyy lisäksi ulkoiseen tietoliikenneverkkoon 5 liitetty tallennuslaitteista 13. Kyseinen tallennuslaitteista seuraa 15 prosessinohjausverkosta 3 ensimmäisessä suunnassa kohti ulkoista tietoliikenneverkkoa 5 lähetettäviä viestejä sekä tallentaa niihin sisältyvät tiedot sen muistiin muodostettuun tietovarastoon. Tallennettavat tiedot voivat olla mitä tahansa dataa jota prosessinohjausverkosta on saatavilla. Näin ollen tiedot voivat esimerkiksi kuvata prosessin ja/tai prosessilaitteiden tilaa tiettynä hetke-: 20 nä tai esimerkiksi tietyltä aikajaksolta. Kyseessä voi myös olla esimerkiksi pro- sessinohjausverkon operaattorin ohjauspäätteellä 4 tuotettuja raportteja. Tie-.·*·, tovarastoon muodostuu näin ollen jokaisen prosessinohjausverkosta vastaan- otetun viestin myötä yhä täydellisempi kuva prosessin 1 tilasta. Kun esimerkik- • » ; si ulkoiseen tietoliikenneverkkoon kytketyn tietokoneen 6 käyttäjä haluaa saa- • ti *..* 25 da selville jonkin prosessin tilaa kuvaavan tiedon, lähettää hän tietokoneen • » välityksellä kyselyviestin, joka ohjautuu tallennusvälineelle 13. Tallennusväline, joka kuvion 3 tapauksessa voi muodostua esimerkiksi toimistoverkkoon kytke-• ·’ tystä palvelimesta, hakee tällöin vasteena kyselyviestille muististaan kysely- viestin osoittamat tiedot, ja lähettää ne tietokoneelle 6 ulkoisen tietoliikenne-30 verkon välityksellä.
Kuvion 2 tapauksessa prosessinohjausverkosta 3 ulkoiseen tietolii-t;> kenneverkkoon 5 lähetettävät viestit voivat olla lähtöisin suoraan prosessilait- *···* teiltä 2. Tällöin niihin sisältyvät tiedot voivat olla esimerkiksi mittaustuloksia, jotka kuvaavat prosessin sen hetkistä tilaa. Tällaiset prosessilaitteilta lähtöisin 35 olevat viestit voivat alun perin olla osoitettuja suoraan tallennuslaitteistolle 13.
113121 7
Vaihtoehtoisesti yksisuuntaisen tiedonsiirtolaitteen 12 kautta prosessinohjaus-verkkoon liitetty tallennuslaitteista 13 voi olla järjestetty seuraamaan kaikkia prosessinohjausverkossa 3 lähetettäviä viestejä, ja tallentamaan kaikkien ha-vaitsemiensa viestien tiedot muistiinsa. Tällöin prosessilaitteiden 2 ei tarvitse 5 lähettää viestejä erityisesti tallennuslaitteistolle 13, vaan tallennuslaitteista kykenee vastaanottamaan ja tallentamaan myös esimerkiksi prosessilaitteilta 2 operaattorin ohjauspäätteelle 4 lähetettävien viestien tiedot. Edelleen on ajateltavissa, että operaattori voi ohjauspäätteellään 4 kerätä prosessia kuvaavia tietoja esimerkiksi pidemmältä aikajaksolta, jatkokäsitellä näitä tietoja ohjausta päätteellä, ja tämän jälkeen lähettää tiedot tallennuslaitteistolle 13 edelleen levittämistä varten.
Kuvio 3 esittää lohkokaaviota keksinnön toisesta edullisesta suoritusmuodosta. Kuvion 3 järjestelmä muistuttaa hyvin paljon kuvion 2 järjestelmää. Näin ollen kuvion 3 suoritusmuotoa selostetaan seuraavassa ensisijalta sesti niiltä osin kun se eroaa kuvion 2 tapauksesta.
Prosessinohjausverkko 3 on myös kuvion 3 tapauksessa kytketty ulkoiseen tietoliikenneverkkoon 5 yksisuuntaisen tiedonsiirtolaitteen 12 kautta, mutta kuvion 2 tapauksesta poiketen käytössä ei ole vastaavanlaista keskitettyä tallennuslaitteistoa kuin kuvion 2 yhteydessä. Sen sijaan yksi tai useampi 20 ulkoiseen tietoliikenneverkkoon 5 kytketyistä tietokoneista 6-8 toimii * > > : tallennuslaitteistona. Myös Internetin 10 kautta ulkoiseen tietoliikenneverkkoon • * .···. 5 kytketty tietokone 18 voi toimia tallennuslaitteena. Tämän mahdollistamiseksi prosessinohjausverkosta ulkoiseen tietoliikenneverkkoon lähetettävät viestit . . tulee osoittaa sille yhdelle tai useammalle tietokoneelle 6-8 ja/tai 18, jolle tie- t »t 25 dot on tarkoitettu. Viestien vastaanottajaksi osoitetut tietokoneet tallentavat ·'*' muistiinsa kaikki tai ainakin osan viesteihin sisältyvistä tiedoista. Näiden tieto koneiden käyttäjät saavat näin ollen suoraan omille tietokoneilleen haluaman-ί V sa tiedot ilman, että heidän tarvitsee lähettää mitään kyselyviestejä. Tämän
t > I
mahdollistamiseksi esimerkiksi operaattorin ohjauspäätteellä 4' on käytössä 30 tietokoneohjelma, joka osoittaa mitä tietoja ja mille tietokoneelle 6-8 ja/tai 18 , , , ,ι prosessinhallintaverkosta tulisi lähettää.
t · • Kuvio 4 esittää lohkokaaviota keksinnön kolmannesta edullisesta suoritusmuodosta. Kuvion 4 järjestelmä muistuttaa hyvin paljon kuvion 2 järjes-telmää. Näin ollen kuvion 4 suoritusmuotoa selostetaan seuraavassa ensisijai-35 sesti niiltä osin kun se eroaa kuvion 2 tapauksesta.
113121 8
Kuvion 2 tapauksesta poiketen on tietoliikennelaitteisto 11 liitetty prosessinohjausverkkoon palomuurin 14 kautta. Tämä palomuuri 14 on järjestetty suodattamaan ensimmäisessä suunnassa prosessinohjausverkosta 3 kohti tietoliikennelaitteistoa 11 lähetettäviä viestejä ennalta määrätyn suoda-5 tusehdon mukaisesti. Näin ollen palomuuri 14 voi esimerkiksi sallia ainoastaan ennalta määrätyn sisällön (kuten tunnisteen) sisältävien viestien lähettämisen prosessinohjausverkosta 3 kohti tietoliikennelaitteistoa 11. Vaihtoehtoisesti palomuuri voi estää kaikkien ennalta määrätyn sisällön (kuten tunnisteen) sisältävien viestien etenemisen prosessinohjausverkosta kohti tietoliikennelait-10 teistoaH.
Mikäli prosessinohjausverkossa on käytössä sellainen tiedonsiirtoprotokolla, joka edellyttää kuittauksen toimittamista viestin lähettäjälle, voi kuvion 4 palomuuri 14 tai tietoliikennelaitteisto 11 esimerkiksi siihen sisältyvän yksisuuntaisen tiedonsiirtolaitteen 12 välityksellä huolehtia tällaisen kuittauk-15 sen lähettämisestä. Esimerkiksi pakettivälitteiset tiedonsiirtoprotokollat edellyttävät tyypillisesti, että paketin vastaanottanut laite kuittaa paketin vastaanotetuksi, jotta lähettävä laite tietäisi, että paketin lähetys onnistui. Yksisuuntaisen tiedonsiirtolaitteen 12 johdosta tällaisia kuittauksia ei kuitenkaan voi välittyä prosessiverkkoon 3 kytketyille laitteille ulkoisen tietoliikennelaitteiston kytketyil-20 tä tietokoneilta 6 - 8 tai tallennuslaitteistolta. Keksinnön mukaisesti kuittaus .·. : voidaan näin ollen tarvittaessa generoida ja lähettää palomuurin 14 tai vaihto- ,··*, ehtoisesti yksisuuntaisen tiedonsiirtolaitteen 12 toimesta aina kun nämä laitteet havaitsevat prosessinohjausverkosta kohti ulkoista tietoliikenneverkkoa etene-, , vän viestin.
;t’: 25 Kuvio 5 havainnollistaa erästä yksisuuntaisen tiedonsiirtolaitteen t · *···’ edullista suoritusmuotoa. Kuvion 5 yksisuuntaista tiedonsiirtolaitetta 12’ voi daan käyttää yksisuuntaisen tiedonsiirtolaitteen 12 tilalla kuvioiden 2 - 4 suori-: V tusmuodoissa, mikäli prosessinohjausverkossa on käytössä kuittausta edellyt- ·*,.,· tävä tiedonsiirtoprotokolla. Kuvion 5 tiedonsiirtolaitteen 12’ lohkot 15-17 voi- . ·: ·. 30 daan toteuttaa piireillä, tietokoneohjelmalla tai näiden yhdistelmällä.
, ‘ ’ *: Kuviossa 5 esitetty tiedonsiirtolaite 12’ käsittää vastaanottimen 15 ja . lähettimen 16. Nämä on järjestetty toimimaan kuten toistimessa, eli lähetin 16 lähettää edelleen ensimmäisessä suunnassa kohti ulkoista tietoliikenneverk-‘: koa ne viestit tai paketit, jotka vastaanotin 15 on vastaanottanut prosessinoh- 35 jausverkosta.
113121 9
Mikäli prosessinohjausverkossa on käytössä sellainen tiedonsiirtoprotokolla, joka ei edellytä kuittausta, niin silloin kuviossa 5 esitettyä toista lähetintä 17 ei tarvita. Kuvion 5 tapauksessa on kuitenkin oletettu, että proses-sinohjausverkon laitteet edellyttävät kuittauksia, jotka osoittavat, että niiden 5 lähettämien viestien tai pakettien vastaanotto on onnistunut. Tämän mahdollistamiseksi kuvion 5 yksisuuntaisessa tiedonsiirtolaitteessa 12' on toinen lähetin 17.
Lähettimen 17 tuloa ei ole kytketty ulkoiseen tietoliikenneverkkoon, vaan sitävastoin vastaanotin 15 antaa lähettimelle 17 impulssin kuittauksen 10 lähettämiseksi. Tarvittavat tiedot kuittauksen lähettämiseksi välittyvät näin ollen vastaanottimelta 15 lähettimelle 17, jolloin lähetin lähettää kuittauksen vastaanottimen 15 vastaanottaman viestin tai paketin lähettäjälle. Lähetin 16 vuorostaan lähettää viestin tai paketin edelleen kohti ulkoista tietoliikenneverkkoa.
Kuvio 6 esittää lohkokaaviota keksinnön neljännestä edullisesta 15 suoritusmuodosta. Kuvion 6 järjestelmä muistuttaa hyvin paljon kuvion 3 järjestelmää. Näin ollen kuvion 6 suoritusmuotoa selostetaan seuraavassa ensisijaisesti niiltä osin kun se eroaa kuvion 3 tapauksesta.
Kuvion 6 tapauksesta poiketen on yksisuuntainen tiedonsiirtolaitteis-to 12 liitetty prosessinohjausverkkoon palomuurin 14 kautta. Tämä palomuuri :" *: 20 14 vastaa kuvion 4 yhteydessä selostettua palomuuria 14. Näin ollen palomuu- i t » .·, : ri 14 voi esimerkiksi sallia ainoastaan ennalta määrätyn sisällön (kuten tunnis- .·*·. teen) sisältävien viestien lähettämisen prosessinohjausverkosta 3 kohti ulkois- ta tietoliikenneverkkoa 5. Vaihtoehtoisesti palomuuri voi estää kaikkien ennalta , , määrätyn sisällön (kuten tunnisteen) sisältävien viestien etenemisen proses- >i(: 25 sinohjausverkosta kohti tietoliikenneverkkoa. Tarvittaessa palomuuri 14 voi ‘ ‘ huolehtia kuittauksista vastaavasti kuin on selostettu kuvion 4 yhteydessä.
On ymmärrettävä, että edellä oleva selitys ja siihen liittyvät kuviot on : ainoastaan tarkoitettu havainnollistamaan esillä olevaa keksintöä. Alan ammat- ’,,, ·* timiehelle tulevat olemaan ilmeisiä erilaiset keksinnön variaatiot ja muunnelmat 30 ilman että poiketaan oheisissa patenttivaatimuksissa esitetyn keksinnön suoja-piiristä.
I ·
> * » t I
i > I I » * a

Claims (9)

113121 Pate ntti vaatim u kset:
1. Järjestelmä, johon kuuluu: prosessinohjausverkko (3), johon on kytketty prosessilaitteita (2), 5 jotka prosessinohjausverkon (3) välityksellä lähettävät ainakin prosessin (1) tilaa kuvaavia viestejä, ja jotka prosessinohjausverkon välityksessä vastaanottavat ohjauskäskyjä, tunnettu siitä, että prosessinohjausverkko (3) on liitetty ulkoiseen tietoliikenneverkkoon (5) yksisuuntaisen tiedonsiirtolaitteen (12, 12') kautta, joka sallii νίβει o tien lähettämisen prosessinohjausverkosta (3) ulkoiseen tietoliikenneverkkoon, ja joka estää viestien lähettämisen ulkoisesta tietoliikenneverkosta (5) proses-sinohjausverkkoon (3), ja että mainittuun ulkoiseen tietoliikenneverkkoon on liitetty tallennus-laitteisto (6-8, 13, 18), joka on järjestetty tallentamaan ainakin osan proses-15 sinohjausverkosta (3) ulkoiseen tietoliikenneverkkoon (5) lähetettäviin viesteihin sisältyneistä tiedoista.
2. Patenttivaatimuksen 1 mukainen järjestelmä, tunnettu siitä, että mainittu tallennuslaitteisto (13) tallentaa viesteihin sisältyneet tiedot tieto- . , varastoon, josta halutut tiedot ovat haettavissa ulkoiseen tietoliikenneverkkoon 20 tiedonsiirtoyhteydessä olevan tietokoneen (6-8,18) avulla. / 3. Jonkin patenttivaatimuksen 1 - 2 mukainen järjestelmä, tun- nettu siitä, että mainittu tallennuslaitteisto muodostuu ulkoiseen tietoliikenneverkkoon (5) suoraan tai jonkin toisen tietoliikenneverkon (10) välityksellä ' : liitetystä tietokoneesta (6 - 8, 18).
4. Jonkin patenttivaatimuksen 1 - 3 mukainen järjestelmä, tun nettu siitä, että mainittu yksisuuntainen tiedonsiirtolaite (12) on liitetty pro-sessinohjausverkkoon palomuurin (14) kautta, joka palomuuri ennalta määrät-tyä suodatusehtoa noudattaen sallii tai vastaavasti estää viestien lähettämisen prosessinohjausverkosta (3) yksisuuntaisen tiedonsiirtolaitteen kautta (12) ul-30 koiseen tietoliikenneverkkoon (5). Mi)»
5. Patenttivaatimuksen 4 mukainen järjestelmä, tunnettu siitä, että mainittu palomuuri (14) on järjestetty tuottamaan ja lähettämään kuittauk-·:'·· sen prosessiverkkoon (3) vasteena viestille, jonka palomuuri (14) on vastaan- 113121 ottanut prosessinohjausverkosta (3) lähetettäväksi edelleen ulkoiseen tietoliikenneverkkoon (5).
6. Jonkin patenttivaatimuksen 1 - 4 mukainen järjestelmä, tunnettu siitä, että mainittu yksisuuntainen tiedonsiirtolaite (12') on järjestetty 5 tuottamaan ja lähettämään kuittauksen prosessiverkkoon (3) vasteena prosessinohjausverkosta (3) ulkoiseen tietoliikenneverkkoon (5) lähetetylle viestille.
7. Tietoliikennelaitteisto (11) kahden tietoliikenneverkon välillä, tunnettu siitä, että tietoliikennelaitteistoon kuuluu: yksisuuntainen tiedonsiirtolaite (12, 12'), joka sallii viestien lähettä-10 misen tietoliikenneverkkojen (3, 5) välillä ensimmäiseen suuntaan, ja joka estää viestien lähettämisen tietoliikenneverkkojen välillä toiseen suuntaan, ja tallennuslaitteisto (13), joka on järjestetty tallentamaan tietovarastoon ensimmäisessä suunnassa lähetettyihin viesteihin sisältyneet tiedot, ja joka vasteena toisesta suunnasta välittyvälle kyselyviestille hakee tietovaras-15 tosta kyselyviestin osoittamat tiedot ja lähettää ne edelleen vastausviestissä.
8. Patenttivaatimuksen 7 mukainen tietoliikennelaitteisto, tunnet-t u siitä, että tietoliikennelaitteisto on järjestetty tuottamaan ja lähettämään kuittauksen toiseen suuntaan vasteena tietoliikennelaitteiston ensimmäisestä suunnasta vastaanottamalle viestille.
9. Menetelmä tietojen lähettämiseksi edelleen prosessinohjausver- kosta, t u n n e tt u siitä, että luodaan tietovarasto, johon tallennetaan prosessinohjausverkosta yksisuuntaisen tiedonsiirtolaitteen kautta välittyvien viestien sisältämät tiedot, , . ; ja ./ 25 ohjataan ulkoisesta tietoliikenneverkosta välittyvät kyselyviestit mai nittuun tietovarastoon, josta haetaan ja lähetetään edelleen ulkoisen tietoliikenneverkon välityksellä kyselyviesteissä pyydetyt tiedot. »
FI20021020A 2002-05-30 2002-05-30 Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi FI113121B (fi)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FI20021020A FI113121B (fi) 2002-05-30 2002-05-30 Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi
EP03755988A EP1537461A1 (en) 2002-05-30 2003-05-26 System, communication network and method for transmitting information
AU2003232260A AU2003232260A1 (en) 2002-05-30 2003-05-26 System, communication network and method for transmitting information
PCT/FI2003/000403 WO2003102705A1 (en) 2002-05-30 2003-05-26 System, communication network and method for transmitting information
US10/513,719 US20050165939A1 (en) 2002-05-30 2003-05-26 System, communication network and method for transmitting information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20021020A FI113121B (fi) 2002-05-30 2002-05-30 Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi
FI20021020 2002-05-30

Publications (3)

Publication Number Publication Date
FI20021020A0 FI20021020A0 (fi) 2002-05-30
FI20021020A7 FI20021020A7 (fi) 2003-12-01
FI113121B true FI113121B (fi) 2004-02-27

Family

ID=8564035

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20021020A FI113121B (fi) 2002-05-30 2002-05-30 Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi

Country Status (5)

Country Link
US (1) US20050165939A1 (fi)
EP (1) EP1537461A1 (fi)
AU (1) AU2003232260A1 (fi)
FI (1) FI113121B (fi)
WO (1) WO2003102705A1 (fi)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3900058B2 (ja) * 2002-09-30 2007-04-04 株式会社日立製作所 データ通信方法および情報処理装置
DE102004004344B4 (de) 2004-01-29 2024-06-13 Abb Schweiz Ag System zur Fernüberwachung von Automatisierungsgeräten und -systemen
EP1793294A1 (en) * 2005-12-01 2007-06-06 Abb Research Ltd. Controller for industrial manufacturing apparatus
US8285326B2 (en) * 2005-12-30 2012-10-09 Honeywell International Inc. Multiprotocol wireless communication backbone
ES2577291T3 (es) * 2006-06-27 2016-07-14 Waterfall Security Solutions Ltd. Enlaces unidireccionales seguros desde y hacia un motor de seguridad
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
FR2917521B1 (fr) * 2007-06-15 2009-10-02 Airbus France Sa Systeme informatique de maintenance d'un aeronef
US8413227B2 (en) 2007-09-28 2013-04-02 Honeywell International Inc. Apparatus and method supporting wireless access to multiple security layers in an industrial control and automation system or other system
US8223205B2 (en) * 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
GB2474545B (en) * 2009-09-24 2015-06-24 Fisher Rosemount Systems Inc Integrated unified threat management for a process control system
KR101063152B1 (ko) 2009-10-13 2011-09-08 한국전자통신연구원 일방향 데이터 전송 시스템 및 방법
DE102010010949B4 (de) 2010-03-10 2018-06-21 Storz Endoskop Produktions Gmbh Brückenvorrichtung zur Kopplung eines medizinischen Netzwerks mit einem nicht-medizinischen Netzwerk
US8566922B2 (en) 2011-05-25 2013-10-22 Barry W. Hargis System for isolating a secured data communication network
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
US20150261810A1 (en) * 2014-03-13 2015-09-17 Electronics And Telecommunications Research Institute Data transfer apparatus and method
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
CN106855431A (zh) * 2015-12-08 2017-06-16 重庆森坦科技有限公司 一种称重系统
JP6659383B2 (ja) * 2016-01-29 2020-03-04 株式会社東芝 プラントデータ伝送システム及びプラントデータ伝送方法
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
EP3229437A1 (en) * 2016-04-07 2017-10-11 Walter Steven Rosenbaum Communication device and method for protecting a communication system against applying unauthorized code
US10270745B2 (en) 2016-10-24 2019-04-23 Fisher-Rosemount Systems, Inc. Securely transporting data across a data diode for secured process control communications
US10257163B2 (en) * 2016-10-24 2019-04-09 Fisher-Rosemount Systems, Inc. Secured process control communications
US10530748B2 (en) 2016-10-24 2020-01-07 Fisher-Rosemount Systems, Inc. Publishing data across a data diode for secured process control communications
US10877465B2 (en) 2016-10-24 2020-12-29 Fisher-Rosemount Systems, Inc. Process device condition and performance monitoring
US10619760B2 (en) 2016-10-24 2020-04-14 Fisher Controls International Llc Time-series analytics for control valve health assessment
DE102017217432A1 (de) * 2017-09-29 2019-04-04 Siemens Mobility GmbH Konzept zum unidirektionalen Übertragen von Daten
WO2019138668A1 (ja) * 2018-01-15 2019-07-18 三菱日立パワーシステムズ株式会社 遠隔サービスシステム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192281B1 (en) * 1996-10-04 2001-02-20 Fisher Controls International, Inc. Network accessible interface for a process control network
US5889958A (en) * 1996-12-20 1999-03-30 Livingston Enterprises, Inc. Network access control system and process
US6141755A (en) * 1998-04-13 2000-10-31 The United States Of America As Represented By The Director Of The National Security Agency Firewall security apparatus for high-speed circuit switched networks
US7206646B2 (en) * 1999-02-22 2007-04-17 Fisher-Rosemount Systems, Inc. Method and apparatus for performing a function in a plant using process performance monitoring with process equipment monitoring and control
US6633782B1 (en) * 1999-02-22 2003-10-14 Fisher-Rosemount Systems, Inc. Diagnostic expert in a process control system
US6449715B1 (en) * 1999-10-04 2002-09-10 Fisher-Rosemount Systems, Inc. Process control configuration system for use with a profibus device network
US7289994B2 (en) * 1999-10-18 2007-10-30 Fisher-Rosemount Systems, Inc. Interconnected zones within a process control system
FI20001340A7 (fi) * 2000-06-05 2002-01-28 Metso Paper Automation Oy Menetelmä prosessinohjausjärjestelmässä ja prosessinohjausjärjestelmä
US7278023B1 (en) * 2000-06-09 2007-10-02 Northrop Grumman Corporation System and method for distributed network acess and control enabling high availability, security and survivability
US6950947B1 (en) * 2000-06-20 2005-09-27 Networks Associates Technology, Inc. System for sharing network state to enhance network throughput
AUPQ993100A0 (en) * 2000-09-06 2000-09-28 Software Engineering Australia (Western Australia) Limited System and method for transmitting and storing sensitive data transmitted over a communications network
WO2002023364A1 (en) * 2000-09-15 2002-03-21 Wonderware Corporation An industrial process control data access server supporting multiple client data exchange protocols
US6728262B1 (en) * 2000-10-02 2004-04-27 Coi Software, Inc. System and method for integrating process control and network management
US6721746B2 (en) * 2000-12-27 2004-04-13 International Business Machines Corporation Method and system for facilitating production changes in an extended enterprise environment

Also Published As

Publication number Publication date
FI20021020A7 (fi) 2003-12-01
FI20021020A0 (fi) 2002-05-30
WO2003102705A1 (en) 2003-12-11
AU2003232260A1 (en) 2003-12-19
EP1537461A1 (en) 2005-06-08
US20050165939A1 (en) 2005-07-28

Similar Documents

Publication Publication Date Title
FI113121B (fi) Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi
US7664855B1 (en) Port scanning mitigation within a network through establishment of an a prior network connection
EP1234469B1 (en) Cellular data system security method
KR101359324B1 (ko) 이동 통신 장치상의 보안 정책 시행 방법
KR100225574B1 (ko) 상호 연결된 컴퓨터 네트워크를 위한 보안 시스템
US20080196099A1 (en) Systems and methods for detecting and blocking malicious content in instant messages
CN103535004B (zh) 用于促进匿名音频和视频通信的方法和基于web的系统
US20080005558A1 (en) Methods and apparatuses for authentication and validation of computer-processable communications
US20080178278A1 (en) Providing A Generic Gateway For Accessing Protected Resources
EP1300984A2 (en) Managing a network security application
US20120240205A1 (en) Selective internet priority service
CN101707608A (zh) 应用层协议自动化测试方法及装置
US20150067104A1 (en) Secure one-way interface for archestra data transfer
US20060191004A1 (en) Secured one-way interconnection system
US8745268B2 (en) In-line security device
CN113746788A (zh) 一种数据处理方法及装置
KR20070093214A (ko) 실시간 사이버위협정보 전송 시스템 및 방법
EP1361712B1 (en) Method for communicating messages to an electronic communication equipment
CN112217840B (zh) 分布式网络资源安全访问管理系统及用户端口
US20070297408A1 (en) Message control system in a shared hosting environment
RU2304302C2 (ru) Способ обработки сетевых пакетов для обнаружения компьютерных атак
US9525653B2 (en) Enhanced wireless short message service
CN108134715A (zh) 基于scp协议的通信终端呼叫处理方法
CN109462497A (zh) 传输管理数据的方法、装置、设备及存储介质
WO2008086224A2 (en) Systems and methods for detecting and blocking malicious content in instant messages

Legal Events

Date Code Title Description
MA Patent expired