FI113121B - Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi - Google Patents
Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi Download PDFInfo
- Publication number
- FI113121B FI113121B FI20021020A FI20021020A FI113121B FI 113121 B FI113121 B FI 113121B FI 20021020 A FI20021020 A FI 20021020A FI 20021020 A FI20021020 A FI 20021020A FI 113121 B FI113121 B FI 113121B
- Authority
- FI
- Finland
- Prior art keywords
- network
- process control
- messages
- external
- control network
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 90
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000004886 process control Methods 0.000 claims abstract description 69
- 230000008569 process Effects 0.000 claims abstract description 45
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 7
- 238000001914 filtration Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 7
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 4
- 241000700605 Viruses Species 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31246—Firewall
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/289—Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/18—Network protocols supporting networked applications, e.g. including control of end-device applications over a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Numerical Control (AREA)
Description
113121 Järjestelmä, tietoliikenneverkkoja menetelmä tietojen lähettämiseksi
Keksinnön ala Tämä keksintö liittyy prosessinohjausverkon tietoturvaan ja erityi-5 sesti ratkaisuun, jonka avulla voidaan varmistaa, että ulkopuoliset eivät pysty vaikuttamaan prosessinohjausverkossa olevien prosessilaitteiden toimintaan. Käsitteet "prosessi" ja "prosessinohjausverkko" tulee ymmärtää laajasti. Keksinnön mukaisesti kyseessä voi olla mikä tahansa toimilaitteita/prosessilaitteita käsittävä tietoliikenneverkko, jonka toiminnan kannalta on tärkeää, että ulko-10 puoliset eivät pääse häiritsemään verkossa olevien laitteiden toimintaa.
Keksinnön tausta
Prosessinohjausverkot on perinteisesti toteutettu suljettuina verkkoina, joihin ei ole ollut olemassa ulkoisia yhteyksiä. Näin ollen vaara ulkopuolisilta hyökkäyksiltä on ollut eliminoitu.
15 Tietoliikennetekniikan ja esimerkiksi Internetin kehittyminen viime vuosina on kuitenkin luonut paineita sille, että prosessinohjausverkon tietoihin on päästävä käsiksi myös ulkoisten tietoliikenneverkkojen kautta. Eräs esi- . · . merkki tällaisesta ulkoisesta tietoliikenneverkosta on teollisuuslaitoksen toimis- • · toverkko, josta saattaa olla olemassa yhteys edelleen esimerkiksi Internetiin.
I . ' 20 Tavoitteena on ollut se, että myös ulkoisen tietoliikenneverkon välityksellä voi- • · täisiin hakea erilaisia prosessiin ja/tai prosessilaitteisiin liittyviä tietoja. Tiedot M >1 voivat koskea esimerkiksi prosessin ja/tai prosessilaitteiden nykyistä tilaa tai '· '·* esimerkiksi tilan kehittymistä tiettynä aikajaksona, laitteiden toimintaparametre- ja, tapahtumalogeja tai ohjauskäskyjä. Kuitenkin yhteys prosessinohjausver-25 kosta ulkoisiin tietoliikenneverkkoihin aiheuttaa merkittäviä tietoturvaongelmia.
• * · • Nykyiset tunnetut tietoturvaratkaisut pohjautuvat yleensä erilaisten palomuuri-en käyttöön, joiden avulla on pyritty varmistamaan, että ulkopuoliset eivät pää- ,-.t se käsiksi verkkoihin, joita halutaan suojata ulkopuolisilta. Kuitenkin julkisuu- • » teen tulleiden tietojen perusteella vaikuttaa siltä, että hakkerit sekä erilaiset 30 tietokonevirukset ovat toistuvasti onnistuneet hyödyntämään palomuureissa olevia tietoturva-aukkoja.
:··: Koska esimerkiksi ydinvoimalan, teollisuuslaitoksen tai vaikkapa laivan prosessinohjausverkon häiriötön toiminta on erittäin tärkeä eivät tunne- 113121 2 tut palomuureihin perustuvat ratkaisut ole riittäviä, jotta tarvittava tietoturvallisuuden taso saavutettaisiin.
Keksinnön yhteenveto Tämän keksinnön tarkoitus on ratkaista edellä selostettu ongelma ja 5 tarjota käyttöön ratkaisu, joka parantaa prosessinohjausverkon turvallisuutta ilman, että prosessinohjausverkkoa tarvitsee kokonaan eristää ulkoisista tietoliikenneverkoista. Tämä päämäärä saavutetaan itsenäisen patenttivaatimuksen 1 mukaisella järjestelmällä, itsenäisen patenttivaatimuksen 7 mukaisella tietoliikennelaitteistolla ja itsenäisen patenttivaatimuksen 9 mukaisella menetelmäl-10 lä.
Keksintö perustuu siihen ajatukseen, että ulkopuolisen hyökkääjän hyökkäyksiltä voidaan tehokkaasti suojautua hyödyntämällä yksisuuntaista tiedonsiirtolaitetta, joka sallii tietojen siirtämisen viesteissä suojatusta verkosta kohti ulkoisia verkkoja, mutta joka estää tietojen ja viestien lähettämisen ulkoi-15 sesta verkosta kohti suojattua verkkoa. Perinteisistä palomuureista poiketen keksinnössä hyödynnetään näin ollen yksisuuntaista tiedonsiirtolaitetta, joka ei edes mahdollista viestien lähettämistä suojattuun verkkoon. Näin ollen ulkopuolisella ei ole mahdollisuutta lähettää minkäänlaisia viestejä tai käskyjä suo-jattuun prosessinohjausverkkoon.
: 20 Jotta ulkoisesta verkosta käsin kuitenkin voitaisiin tehdä kyselyjä ja .·*·] vastauksena saada prosessiin ja/tai prosessilaitteisiin liittyviä tietoja hyödynne- tään keksinnössä ulkoiseen verkkoon kytkettyä tallennuslaitteistoa, joka vas-. taanottaa suojatusta prosessinohjausverkosta viestejä. Tallennuslaitteista tai- * I · lentää muistiin ainakin osan viesteihin sisältyneistä tiedosta. Tallennuslaitteis-' · · ·' 25 talle kerääntyy näin ollen viimeisimmät prosessia kuvaavat tiedot.
Keksinnön mukaisen ratkaisun merkittävin etu on näin ollen se, että I f V yksisuuntaisen tiedonsiirtolaitteen ansiosta voidaan täysin luotettavasti elimi- noida se riski, että suojattuun prosessinohjausverkkoon pääsisi etenemään haitallisia tai tuhoisia ohjauskäskyjä. Kuitenkin prosessitietoihin voidaan yhä ’'. 30 edelleen tallennuslaitteista^ ansiosta tarjota pääsy ulkoisista verkoista käsin.
, Keksinnön ensimmäisessä edullisessa suoritusmuodossa tallennus- ..: laitteisto tallentaa prosessinohjausverkosta välittyneiden viestien tiedot tietova- rastoon. Kyseinen tietovarasto voi tällöin palvella useita tietokoneita. Kun ulko puolisesta verkosta halutaan päästä käsiksi prosessia kuvaaviin tietoihin ohja- 113121 3 taan ulkoiseen tietoliikenneverkkoon kytketystä tietokoneesta lähtöisin oleva kyselyviesti tähän tietovarastoon sen sijaan, että ulkopuolisesta verkosta suuntautuvien kyselyviestien sallittaisiin edetä prosessinohjausverkkoon. Kysely-viestin lähettäneen tietokoneen käyttäjän ei välttämättä tarvitse edes tietää, 5 että hänen kysely ei missään vaiheessa päätynyt prosessinohjausverkkoon, vaan ainoastaan ulkoiseen verkkoon kytkettyyn tallennuslaitteeseen.
Eräässä toisessa keksinnön edullisessa suoritusmuodossa tallennuslaitteista voi muodostua ulkoiseen tietoliikenneverkkoon liitetystä tietokoneesta. Tällöin keskitettyä tietovarastoa ei tarvita, vaan prosessinohjausver-10 kosta lähtöisin olevat viestit voivat olla osoitettuja suoraan ennalta määrätylle tietokoneelle tai tietokoneille, joihin näin ollen kerääntyy kyseisten tietokoneiden käyttäjien tarvitsemat tiedot. Tässä ratkaisussa tietokoneiden käyttäjien ei tarvitse lähettää mitään kyselyitä, koska prosessinohjausverkko huolehtii siitä, että käyttäjien tarvitsemat tiedot automaattisesti kerääntyvät heidän käyttämil-15 leen tietokoneille.
Eräässä keksinnön kolmannessa edullisessa suoritusmuodossa yksisuuntainen tiedonsiirtolaite tai tiedonsiirtolaitteen ja prosessinohjausverkon välissä sijaitseva palomuuri on järjestetty lähettämään kuittauksen prosessinohjausverkkoon automaattisesti, kun tiedonsiirtolaite tai vastaavasti paloni 20 muuri on vastaanottanut ulkoiseen verkkoon välitettävän viestin. Tämä suori-,· tusmuoto mahdollistaa esimerkiksi yleisesti hyödynnettävien pakettivälitteisten ;"tiedonsiirtoprotokollien hyödyntämisen prosessinohjausverkossa. Tällaiset pro-, : tokollat edellyttävät tyypillisesti, että paketin lähettäneelle solmulle välittyy vas- ,·, ; taanottajalta kuittaus paketin onnistuneesta vastaanottamisesta. Tämä suori- » I · !./ 25 tusmuoto mahdollistaa kuittauksen välittämisen vaikkakin käytössä on yk- sisuuntainen tiedonsiirtolaite, joka estää kuittauksen lähettämisen ulkoisesta verkosta.
♦ · » «* Eräässä keksinnön neljännessä edullisessa suoritusmuodossa yk- sisuuntaiselle tiedonsiirtolaitteelle tai tietoliikennelaitteistolle, johon sisältyy yk-30 sisuuntainen tiedonsiirtolaite, ensimmäisessä siirtosuunnassa, eli prosessinoh- • · · jausverkosta päin, välittyvät viestit kulkevat palomuurin kautta. Kyseinen palo-muuri sallii tai vastaavasti estää ennalta määrättyä suodatusehtoa noudattaen ’···* viestien etenemisen palomuurin läpi. Tämä keksinnön suoritusmuoto mahdol- listaa sen, että järjestelmän käyttäjä voi asettaa haluamansa suodatusehdon 35 siten, että kaikki viestit eivät pääse etenemään palomuurin läpi.
113121 4
Keksinnön mukaisen järjestelmän ja tietoliikennelaitteiston edulliset suoritusmuodot ilmenevät oheisista epäitsenäisistä patenttivaatimuksista 2-6 ja 8.
Kuvioiden lyhyt kuvaus 5 Keksintöä selostetaan seuraavassa esimerkinomaisesti lähemmin viittaamalla oheisiin kuvioihin, joista: kuvio 1 esittää vuokaaviota ja kuvio 2 lohkokaaviota keksinnön ensimmäisestä edullisesta suoritusmuodosta, kuvio 3 esittää lohkokaaviota keksinnön toisesta edullisesta suori-10 tusmuodosta, kuvio 4 esittää lohkokaaviota keksinnön kolmannesta edullisesta suoritusmuodosta, kuvio 5 havainnollistaa erästä yksisuuntaisen tiedonsiirtolaitteen edullista suoritusmuotoa, ja 15 kuvio 6 esittää lohkokaaviota keksinnön neljännestä edullisesta suoritusmuodosta.
Edullisten suoritusmuotojen kuvaus . ·. Kuvion 1 esittää vuokaaviota keksinnön mukaisen menetelmän en- • · simmäisestä edullisesta suoritusmuodosta.
• * · • > · ; 20 Lohkossa A luodaan tietovarasto, esimerkiksi tietokanta, joka vas- *· ‘ taanottaa prosessinohjausverkosta viestejä yksisuuntaisen tiedonsiirtolaitteen
t < , I
' ’ kautta. Tietovarasto yhdistetään ulkoiseen tietoliikenneverkkoon, jonka kautta : tietovarastosta voidaan hakea tietoja.
Lohkossa B tallennetaan tietovarastoon prosessinohjausverkosta 25 välittyvien viestien sisältämät tiedot. Kyseiset tiedot ovat tyypillisesti prosessin : ja prosessilaitteiden tilaa kuvaavia tietoja.
Lohkossa C tarkistetaan onko ulkoisesta tietoliikenneverkosta vas-taanotettu kyselyviesti, jonka lähettäjän tarkoitus on saada tietoja koskien pro-*'*\ sessin tai prosessilaitteiden tilaa. Mikäli lohkossa C on vastaanotettu kysely- 30 viesti haetaan lohkossa D kyselyviestin osoittamat tiedot tietovarastosta. Eli sen sijaan, että itse prosessiverkkoon välitettäisiin kysely viestiä, niin tiedot :·· haetaankin prosessinohjausverkon ulkopuolella sijaitsevasta tietovarastosta.
5
11312 I
Tietovarastosta haetut tiedot lähetetään ulkoisen tietoliikenneverkon välityksellä edelleen.
Kuvion 1 vuokaavion mukainen menetelmä mahdollistaa sen, että prosessitietoja voidaan lähettää edelleen ulkoisen tietoliikenneverkon välityk-5 sellä ilman, että tämä edellyttää kyselyiden tekemistä prosessinohjausverk-koon. Tämä tulee mahdolliseksi luodun tietovaraston ansiosta, johon kaikki relevantit prosessia ja prosessilaitteita kuvaavat tiedot voidaan etukäteen tallentaa. Ulkoisen tietoliikenneverkon kautta välittyvien kyselyviestien lähettäjän ei edes tarvitse tietää, että hänelle välittynyt vastaus ei itse asiassa tullutkaan 10 prosessinohjausverkosta vaan ulkoiseen tietoliikenneverkkoon liitetystä tallennuslaitteesta.
Kuvio 2 esittää lohkokaaviota keksinnön mukaisen järjestelmän ensimmäisestä edullisesta suoritusmuodosta, jossa kuvion 1 menetelmää voidaan soveltaa. Kuviossa 2 esitettyä prosessia 1 valvotaan ja ohjataan proses-15 silaitteiden 2 välityksellä. Prosessilaitteet 2 on kytketty prosessinohjausverk-koon 3, jonka kautta prosessilaitteille 2 välitetään ohjauskäskyjä, ja jonka kautta prosessilaitteilta 2 lähetetään edelleen prosessin tilaa kuvaavia viestejä. Prosessinohjausverkkoon on kytketty operaattorin ohjauspääte 4, joka lähettää ohjauskäskyjä prosessilaitteille 2 ja joka vastaanottaa prosessin tilaa kuvaavia : ‘ ‘: 20 viestejä prosessilaitteilta.
; · · Kuviossa 2 on esitetty myös ulkoinen tietoliikenneverkko 5, joka voi muodostua esimerkiksi teollisuuslaitoksen toimistoverkosta. Näin ollen ulkoi-., : seen tietoliikenneverkkoon 5 on kytketty tietokoneita 6-8. Ulkoinen tietoliiken- , ·, : neverkko voi kuvion 2 esittämällä tavalla olla palomuurin 9 kautta yhdistettynä !. / 25 muihin tietoliikenneverkkoihin, kuten Internetiin 10.
Kuvion 2 tapauksessa prosessinohjausverkko 3 on yhdistetty ulkoiseen tietoliikenneverkkoon 5 tietoliikennelaitteistoon 11 sisältyvän yksisuuntai-·* >’ sen tiedonsiirtolaitteen 12 kautta. Tietoliikennelaitteiston 11 tarkoitus on estää ’ ohjauskäskyjen ja muiden haitallisten viestien eteneminen ulkoisesta tietolii- :30 kenneverkosta 5 prosessinohjausverkkoon, ja samalla mahdollistaa sen, että ....: esimerkiksi ulkoiseen tietoliikenneverkkoon 5 kytketyllä tietokoneella 6 voidaan ; hakea prosessin 1 tilaa kuvaavia tietoja. Vastaavasti esimerkiksi myös Interne- ’···' tiin 10 kytketyn tietokoneen 18 kautta voidaan kuvion 2 tapauksessa hakea ; “: prosessin 1 tilaa kuvaavia tietoja.
113121 6
Yksisuuntainen tiedonsiirtolaite 12 sallii viestien lähettämisen ensimmäisessä suunnassa prosessinohjausverkosta 3 kohti ulkoista tietoliikenneverkkoa 5. Toisessa suunnassa, eli ulkoisesta tietoliikenneverkosta 5 pro-sessinohjausverkkoon 3, lähetettävät viestit eivät pääse etenemään yksisuun-5 täisen tiedonsiirtolaitteen 12 läpi. Täten vältetään, että esimerkiksi hakkeri tai tietokonevirus pääsisi aiheuttamaan vahinkoa prosessinohjausverkossa 3. Riittävän turvallisuustason saavuttamiseksi voidaan yksisuuntainen tiedonsiirtolaite toteuttaa esimerkiksi piireistä koottuna laitteena, jossa ei ole konfigurointi-mahdollisuuksia tai käyttöliittymää. Näin voidaan varmistaa, että käyttäjät eivät 10 edes tilapäisesti voi asetuksia muuttamalla mahdollistaa sitä, että yksisuuntainen tiedonsiirtolaite sallisi viestien lähettämisen myös toiseen siirtosuuntaan, eli ulkoisesta tietoliikenneverkosta 5 prosessinohjausverkkoon 3.
Tietoliikennelaitteistoon 11 sisältyy lisäksi ulkoiseen tietoliikenneverkkoon 5 liitetty tallennuslaitteista 13. Kyseinen tallennuslaitteista seuraa 15 prosessinohjausverkosta 3 ensimmäisessä suunnassa kohti ulkoista tietoliikenneverkkoa 5 lähetettäviä viestejä sekä tallentaa niihin sisältyvät tiedot sen muistiin muodostettuun tietovarastoon. Tallennettavat tiedot voivat olla mitä tahansa dataa jota prosessinohjausverkosta on saatavilla. Näin ollen tiedot voivat esimerkiksi kuvata prosessin ja/tai prosessilaitteiden tilaa tiettynä hetke-: 20 nä tai esimerkiksi tietyltä aikajaksolta. Kyseessä voi myös olla esimerkiksi pro- sessinohjausverkon operaattorin ohjauspäätteellä 4 tuotettuja raportteja. Tie-.·*·, tovarastoon muodostuu näin ollen jokaisen prosessinohjausverkosta vastaan- otetun viestin myötä yhä täydellisempi kuva prosessin 1 tilasta. Kun esimerkik- • » ; si ulkoiseen tietoliikenneverkkoon kytketyn tietokoneen 6 käyttäjä haluaa saa- • ti *..* 25 da selville jonkin prosessin tilaa kuvaavan tiedon, lähettää hän tietokoneen • » välityksellä kyselyviestin, joka ohjautuu tallennusvälineelle 13. Tallennusväline, joka kuvion 3 tapauksessa voi muodostua esimerkiksi toimistoverkkoon kytke-• ·’ tystä palvelimesta, hakee tällöin vasteena kyselyviestille muististaan kysely- viestin osoittamat tiedot, ja lähettää ne tietokoneelle 6 ulkoisen tietoliikenne-30 verkon välityksellä.
Kuvion 2 tapauksessa prosessinohjausverkosta 3 ulkoiseen tietolii-t;> kenneverkkoon 5 lähetettävät viestit voivat olla lähtöisin suoraan prosessilait- *···* teiltä 2. Tällöin niihin sisältyvät tiedot voivat olla esimerkiksi mittaustuloksia, jotka kuvaavat prosessin sen hetkistä tilaa. Tällaiset prosessilaitteilta lähtöisin 35 olevat viestit voivat alun perin olla osoitettuja suoraan tallennuslaitteistolle 13.
113121 7
Vaihtoehtoisesti yksisuuntaisen tiedonsiirtolaitteen 12 kautta prosessinohjaus-verkkoon liitetty tallennuslaitteista 13 voi olla järjestetty seuraamaan kaikkia prosessinohjausverkossa 3 lähetettäviä viestejä, ja tallentamaan kaikkien ha-vaitsemiensa viestien tiedot muistiinsa. Tällöin prosessilaitteiden 2 ei tarvitse 5 lähettää viestejä erityisesti tallennuslaitteistolle 13, vaan tallennuslaitteista kykenee vastaanottamaan ja tallentamaan myös esimerkiksi prosessilaitteilta 2 operaattorin ohjauspäätteelle 4 lähetettävien viestien tiedot. Edelleen on ajateltavissa, että operaattori voi ohjauspäätteellään 4 kerätä prosessia kuvaavia tietoja esimerkiksi pidemmältä aikajaksolta, jatkokäsitellä näitä tietoja ohjausta päätteellä, ja tämän jälkeen lähettää tiedot tallennuslaitteistolle 13 edelleen levittämistä varten.
Kuvio 3 esittää lohkokaaviota keksinnön toisesta edullisesta suoritusmuodosta. Kuvion 3 järjestelmä muistuttaa hyvin paljon kuvion 2 järjestelmää. Näin ollen kuvion 3 suoritusmuotoa selostetaan seuraavassa ensisijalta sesti niiltä osin kun se eroaa kuvion 2 tapauksesta.
Prosessinohjausverkko 3 on myös kuvion 3 tapauksessa kytketty ulkoiseen tietoliikenneverkkoon 5 yksisuuntaisen tiedonsiirtolaitteen 12 kautta, mutta kuvion 2 tapauksesta poiketen käytössä ei ole vastaavanlaista keskitettyä tallennuslaitteistoa kuin kuvion 2 yhteydessä. Sen sijaan yksi tai useampi 20 ulkoiseen tietoliikenneverkkoon 5 kytketyistä tietokoneista 6-8 toimii * > > : tallennuslaitteistona. Myös Internetin 10 kautta ulkoiseen tietoliikenneverkkoon • * .···. 5 kytketty tietokone 18 voi toimia tallennuslaitteena. Tämän mahdollistamiseksi prosessinohjausverkosta ulkoiseen tietoliikenneverkkoon lähetettävät viestit . . tulee osoittaa sille yhdelle tai useammalle tietokoneelle 6-8 ja/tai 18, jolle tie- t »t 25 dot on tarkoitettu. Viestien vastaanottajaksi osoitetut tietokoneet tallentavat ·'*' muistiinsa kaikki tai ainakin osan viesteihin sisältyvistä tiedoista. Näiden tieto koneiden käyttäjät saavat näin ollen suoraan omille tietokoneilleen haluaman-ί V sa tiedot ilman, että heidän tarvitsee lähettää mitään kyselyviestejä. Tämän
t > I
mahdollistamiseksi esimerkiksi operaattorin ohjauspäätteellä 4' on käytössä 30 tietokoneohjelma, joka osoittaa mitä tietoja ja mille tietokoneelle 6-8 ja/tai 18 , , , ,ι prosessinhallintaverkosta tulisi lähettää.
t · • Kuvio 4 esittää lohkokaaviota keksinnön kolmannesta edullisesta suoritusmuodosta. Kuvion 4 järjestelmä muistuttaa hyvin paljon kuvion 2 järjes-telmää. Näin ollen kuvion 4 suoritusmuotoa selostetaan seuraavassa ensisijai-35 sesti niiltä osin kun se eroaa kuvion 2 tapauksesta.
113121 8
Kuvion 2 tapauksesta poiketen on tietoliikennelaitteisto 11 liitetty prosessinohjausverkkoon palomuurin 14 kautta. Tämä palomuuri 14 on järjestetty suodattamaan ensimmäisessä suunnassa prosessinohjausverkosta 3 kohti tietoliikennelaitteistoa 11 lähetettäviä viestejä ennalta määrätyn suoda-5 tusehdon mukaisesti. Näin ollen palomuuri 14 voi esimerkiksi sallia ainoastaan ennalta määrätyn sisällön (kuten tunnisteen) sisältävien viestien lähettämisen prosessinohjausverkosta 3 kohti tietoliikennelaitteistoa 11. Vaihtoehtoisesti palomuuri voi estää kaikkien ennalta määrätyn sisällön (kuten tunnisteen) sisältävien viestien etenemisen prosessinohjausverkosta kohti tietoliikennelait-10 teistoaH.
Mikäli prosessinohjausverkossa on käytössä sellainen tiedonsiirtoprotokolla, joka edellyttää kuittauksen toimittamista viestin lähettäjälle, voi kuvion 4 palomuuri 14 tai tietoliikennelaitteisto 11 esimerkiksi siihen sisältyvän yksisuuntaisen tiedonsiirtolaitteen 12 välityksellä huolehtia tällaisen kuittauk-15 sen lähettämisestä. Esimerkiksi pakettivälitteiset tiedonsiirtoprotokollat edellyttävät tyypillisesti, että paketin vastaanottanut laite kuittaa paketin vastaanotetuksi, jotta lähettävä laite tietäisi, että paketin lähetys onnistui. Yksisuuntaisen tiedonsiirtolaitteen 12 johdosta tällaisia kuittauksia ei kuitenkaan voi välittyä prosessiverkkoon 3 kytketyille laitteille ulkoisen tietoliikennelaitteiston kytketyil-20 tä tietokoneilta 6 - 8 tai tallennuslaitteistolta. Keksinnön mukaisesti kuittaus .·. : voidaan näin ollen tarvittaessa generoida ja lähettää palomuurin 14 tai vaihto- ,··*, ehtoisesti yksisuuntaisen tiedonsiirtolaitteen 12 toimesta aina kun nämä laitteet havaitsevat prosessinohjausverkosta kohti ulkoista tietoliikenneverkkoa etene-, , vän viestin.
;t’: 25 Kuvio 5 havainnollistaa erästä yksisuuntaisen tiedonsiirtolaitteen t · *···’ edullista suoritusmuotoa. Kuvion 5 yksisuuntaista tiedonsiirtolaitetta 12’ voi daan käyttää yksisuuntaisen tiedonsiirtolaitteen 12 tilalla kuvioiden 2 - 4 suori-: V tusmuodoissa, mikäli prosessinohjausverkossa on käytössä kuittausta edellyt- ·*,.,· tävä tiedonsiirtoprotokolla. Kuvion 5 tiedonsiirtolaitteen 12’ lohkot 15-17 voi- . ·: ·. 30 daan toteuttaa piireillä, tietokoneohjelmalla tai näiden yhdistelmällä.
, ‘ ’ *: Kuviossa 5 esitetty tiedonsiirtolaite 12’ käsittää vastaanottimen 15 ja . lähettimen 16. Nämä on järjestetty toimimaan kuten toistimessa, eli lähetin 16 lähettää edelleen ensimmäisessä suunnassa kohti ulkoista tietoliikenneverk-‘: koa ne viestit tai paketit, jotka vastaanotin 15 on vastaanottanut prosessinoh- 35 jausverkosta.
113121 9
Mikäli prosessinohjausverkossa on käytössä sellainen tiedonsiirtoprotokolla, joka ei edellytä kuittausta, niin silloin kuviossa 5 esitettyä toista lähetintä 17 ei tarvita. Kuvion 5 tapauksessa on kuitenkin oletettu, että proses-sinohjausverkon laitteet edellyttävät kuittauksia, jotka osoittavat, että niiden 5 lähettämien viestien tai pakettien vastaanotto on onnistunut. Tämän mahdollistamiseksi kuvion 5 yksisuuntaisessa tiedonsiirtolaitteessa 12' on toinen lähetin 17.
Lähettimen 17 tuloa ei ole kytketty ulkoiseen tietoliikenneverkkoon, vaan sitävastoin vastaanotin 15 antaa lähettimelle 17 impulssin kuittauksen 10 lähettämiseksi. Tarvittavat tiedot kuittauksen lähettämiseksi välittyvät näin ollen vastaanottimelta 15 lähettimelle 17, jolloin lähetin lähettää kuittauksen vastaanottimen 15 vastaanottaman viestin tai paketin lähettäjälle. Lähetin 16 vuorostaan lähettää viestin tai paketin edelleen kohti ulkoista tietoliikenneverkkoa.
Kuvio 6 esittää lohkokaaviota keksinnön neljännestä edullisesta 15 suoritusmuodosta. Kuvion 6 järjestelmä muistuttaa hyvin paljon kuvion 3 järjestelmää. Näin ollen kuvion 6 suoritusmuotoa selostetaan seuraavassa ensisijaisesti niiltä osin kun se eroaa kuvion 3 tapauksesta.
Kuvion 6 tapauksesta poiketen on yksisuuntainen tiedonsiirtolaitteis-to 12 liitetty prosessinohjausverkkoon palomuurin 14 kautta. Tämä palomuuri :" *: 20 14 vastaa kuvion 4 yhteydessä selostettua palomuuria 14. Näin ollen palomuu- i t » .·, : ri 14 voi esimerkiksi sallia ainoastaan ennalta määrätyn sisällön (kuten tunnis- .·*·. teen) sisältävien viestien lähettämisen prosessinohjausverkosta 3 kohti ulkois- ta tietoliikenneverkkoa 5. Vaihtoehtoisesti palomuuri voi estää kaikkien ennalta , , määrätyn sisällön (kuten tunnisteen) sisältävien viestien etenemisen proses- >i(: 25 sinohjausverkosta kohti tietoliikenneverkkoa. Tarvittaessa palomuuri 14 voi ‘ ‘ huolehtia kuittauksista vastaavasti kuin on selostettu kuvion 4 yhteydessä.
On ymmärrettävä, että edellä oleva selitys ja siihen liittyvät kuviot on : ainoastaan tarkoitettu havainnollistamaan esillä olevaa keksintöä. Alan ammat- ’,,, ·* timiehelle tulevat olemaan ilmeisiä erilaiset keksinnön variaatiot ja muunnelmat 30 ilman että poiketaan oheisissa patenttivaatimuksissa esitetyn keksinnön suoja-piiristä.
I ·
> * » t I
i > I I » * a
Claims (9)
113121 Pate ntti vaatim u kset:
1. Järjestelmä, johon kuuluu: prosessinohjausverkko (3), johon on kytketty prosessilaitteita (2), 5 jotka prosessinohjausverkon (3) välityksellä lähettävät ainakin prosessin (1) tilaa kuvaavia viestejä, ja jotka prosessinohjausverkon välityksessä vastaanottavat ohjauskäskyjä, tunnettu siitä, että prosessinohjausverkko (3) on liitetty ulkoiseen tietoliikenneverkkoon (5) yksisuuntaisen tiedonsiirtolaitteen (12, 12') kautta, joka sallii νίβει o tien lähettämisen prosessinohjausverkosta (3) ulkoiseen tietoliikenneverkkoon, ja joka estää viestien lähettämisen ulkoisesta tietoliikenneverkosta (5) proses-sinohjausverkkoon (3), ja että mainittuun ulkoiseen tietoliikenneverkkoon on liitetty tallennus-laitteisto (6-8, 13, 18), joka on järjestetty tallentamaan ainakin osan proses-15 sinohjausverkosta (3) ulkoiseen tietoliikenneverkkoon (5) lähetettäviin viesteihin sisältyneistä tiedoista.
2. Patenttivaatimuksen 1 mukainen järjestelmä, tunnettu siitä, että mainittu tallennuslaitteisto (13) tallentaa viesteihin sisältyneet tiedot tieto- . , varastoon, josta halutut tiedot ovat haettavissa ulkoiseen tietoliikenneverkkoon 20 tiedonsiirtoyhteydessä olevan tietokoneen (6-8,18) avulla. / 3. Jonkin patenttivaatimuksen 1 - 2 mukainen järjestelmä, tun- nettu siitä, että mainittu tallennuslaitteisto muodostuu ulkoiseen tietoliikenneverkkoon (5) suoraan tai jonkin toisen tietoliikenneverkon (10) välityksellä ' : liitetystä tietokoneesta (6 - 8, 18).
4. Jonkin patenttivaatimuksen 1 - 3 mukainen järjestelmä, tun nettu siitä, että mainittu yksisuuntainen tiedonsiirtolaite (12) on liitetty pro-sessinohjausverkkoon palomuurin (14) kautta, joka palomuuri ennalta määrät-tyä suodatusehtoa noudattaen sallii tai vastaavasti estää viestien lähettämisen prosessinohjausverkosta (3) yksisuuntaisen tiedonsiirtolaitteen kautta (12) ul-30 koiseen tietoliikenneverkkoon (5). Mi)»
5. Patenttivaatimuksen 4 mukainen järjestelmä, tunnettu siitä, että mainittu palomuuri (14) on järjestetty tuottamaan ja lähettämään kuittauk-·:'·· sen prosessiverkkoon (3) vasteena viestille, jonka palomuuri (14) on vastaan- 113121 ottanut prosessinohjausverkosta (3) lähetettäväksi edelleen ulkoiseen tietoliikenneverkkoon (5).
6. Jonkin patenttivaatimuksen 1 - 4 mukainen järjestelmä, tunnettu siitä, että mainittu yksisuuntainen tiedonsiirtolaite (12') on järjestetty 5 tuottamaan ja lähettämään kuittauksen prosessiverkkoon (3) vasteena prosessinohjausverkosta (3) ulkoiseen tietoliikenneverkkoon (5) lähetetylle viestille.
7. Tietoliikennelaitteisto (11) kahden tietoliikenneverkon välillä, tunnettu siitä, että tietoliikennelaitteistoon kuuluu: yksisuuntainen tiedonsiirtolaite (12, 12'), joka sallii viestien lähettä-10 misen tietoliikenneverkkojen (3, 5) välillä ensimmäiseen suuntaan, ja joka estää viestien lähettämisen tietoliikenneverkkojen välillä toiseen suuntaan, ja tallennuslaitteisto (13), joka on järjestetty tallentamaan tietovarastoon ensimmäisessä suunnassa lähetettyihin viesteihin sisältyneet tiedot, ja joka vasteena toisesta suunnasta välittyvälle kyselyviestille hakee tietovaras-15 tosta kyselyviestin osoittamat tiedot ja lähettää ne edelleen vastausviestissä.
8. Patenttivaatimuksen 7 mukainen tietoliikennelaitteisto, tunnet-t u siitä, että tietoliikennelaitteisto on järjestetty tuottamaan ja lähettämään kuittauksen toiseen suuntaan vasteena tietoliikennelaitteiston ensimmäisestä suunnasta vastaanottamalle viestille.
9. Menetelmä tietojen lähettämiseksi edelleen prosessinohjausver- kosta, t u n n e tt u siitä, että luodaan tietovarasto, johon tallennetaan prosessinohjausverkosta yksisuuntaisen tiedonsiirtolaitteen kautta välittyvien viestien sisältämät tiedot, , . ; ja ./ 25 ohjataan ulkoisesta tietoliikenneverkosta välittyvät kyselyviestit mai nittuun tietovarastoon, josta haetaan ja lähetetään edelleen ulkoisen tietoliikenneverkon välityksellä kyselyviesteissä pyydetyt tiedot. »
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20021020A FI113121B (fi) | 2002-05-30 | 2002-05-30 | Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi |
EP03755988A EP1537461A1 (en) | 2002-05-30 | 2003-05-26 | System, communication network and method for transmitting information |
AU2003232260A AU2003232260A1 (en) | 2002-05-30 | 2003-05-26 | System, communication network and method for transmitting information |
PCT/FI2003/000403 WO2003102705A1 (en) | 2002-05-30 | 2003-05-26 | System, communication network and method for transmitting information |
US10/513,719 US20050165939A1 (en) | 2002-05-30 | 2003-05-26 | System, communication network and method for transmitting information |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20021020A FI113121B (fi) | 2002-05-30 | 2002-05-30 | Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi |
FI20021020 | 2002-05-30 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20021020A0 FI20021020A0 (fi) | 2002-05-30 |
FI20021020A7 FI20021020A7 (fi) | 2003-12-01 |
FI113121B true FI113121B (fi) | 2004-02-27 |
Family
ID=8564035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20021020A FI113121B (fi) | 2002-05-30 | 2002-05-30 | Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050165939A1 (fi) |
EP (1) | EP1537461A1 (fi) |
AU (1) | AU2003232260A1 (fi) |
FI (1) | FI113121B (fi) |
WO (1) | WO2003102705A1 (fi) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3900058B2 (ja) * | 2002-09-30 | 2007-04-04 | 株式会社日立製作所 | データ通信方法および情報処理装置 |
DE102004004344B4 (de) | 2004-01-29 | 2024-06-13 | Abb Schweiz Ag | System zur Fernüberwachung von Automatisierungsgeräten und -systemen |
EP1793294A1 (en) * | 2005-12-01 | 2007-06-06 | Abb Research Ltd. | Controller for industrial manufacturing apparatus |
US8285326B2 (en) * | 2005-12-30 | 2012-10-09 | Honeywell International Inc. | Multiprotocol wireless communication backbone |
ES2577291T3 (es) * | 2006-06-27 | 2016-07-14 | Waterfall Security Solutions Ltd. | Enlaces unidireccionales seguros desde y hacia un motor de seguridad |
IL180020A (en) * | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) * | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
FR2917521B1 (fr) * | 2007-06-15 | 2009-10-02 | Airbus France Sa | Systeme informatique de maintenance d'un aeronef |
US8413227B2 (en) | 2007-09-28 | 2013-04-02 | Honeywell International Inc. | Apparatus and method supporting wireless access to multiple security layers in an industrial control and automation system or other system |
US8223205B2 (en) * | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
GB2474545B (en) * | 2009-09-24 | 2015-06-24 | Fisher Rosemount Systems Inc | Integrated unified threat management for a process control system |
KR101063152B1 (ko) | 2009-10-13 | 2011-09-08 | 한국전자통신연구원 | 일방향 데이터 전송 시스템 및 방법 |
DE102010010949B4 (de) | 2010-03-10 | 2018-06-21 | Storz Endoskop Produktions Gmbh | Brückenvorrichtung zur Kopplung eines medizinischen Netzwerks mit einem nicht-medizinischen Netzwerk |
US8566922B2 (en) | 2011-05-25 | 2013-10-22 | Barry W. Hargis | System for isolating a secured data communication network |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
US20150261810A1 (en) * | 2014-03-13 | 2015-09-17 | Electronics And Telecommunications Research Institute | Data transfer apparatus and method |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
CN106855431A (zh) * | 2015-12-08 | 2017-06-16 | 重庆森坦科技有限公司 | 一种称重系统 |
JP6659383B2 (ja) * | 2016-01-29 | 2020-03-04 | 株式会社東芝 | プラントデータ伝送システム及びプラントデータ伝送方法 |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
EP3229437A1 (en) * | 2016-04-07 | 2017-10-11 | Walter Steven Rosenbaum | Communication device and method for protecting a communication system against applying unauthorized code |
US10270745B2 (en) | 2016-10-24 | 2019-04-23 | Fisher-Rosemount Systems, Inc. | Securely transporting data across a data diode for secured process control communications |
US10257163B2 (en) * | 2016-10-24 | 2019-04-09 | Fisher-Rosemount Systems, Inc. | Secured process control communications |
US10530748B2 (en) | 2016-10-24 | 2020-01-07 | Fisher-Rosemount Systems, Inc. | Publishing data across a data diode for secured process control communications |
US10877465B2 (en) | 2016-10-24 | 2020-12-29 | Fisher-Rosemount Systems, Inc. | Process device condition and performance monitoring |
US10619760B2 (en) | 2016-10-24 | 2020-04-14 | Fisher Controls International Llc | Time-series analytics for control valve health assessment |
DE102017217432A1 (de) * | 2017-09-29 | 2019-04-04 | Siemens Mobility GmbH | Konzept zum unidirektionalen Übertragen von Daten |
WO2019138668A1 (ja) * | 2018-01-15 | 2019-07-18 | 三菱日立パワーシステムズ株式会社 | 遠隔サービスシステム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6192281B1 (en) * | 1996-10-04 | 2001-02-20 | Fisher Controls International, Inc. | Network accessible interface for a process control network |
US5889958A (en) * | 1996-12-20 | 1999-03-30 | Livingston Enterprises, Inc. | Network access control system and process |
US6141755A (en) * | 1998-04-13 | 2000-10-31 | The United States Of America As Represented By The Director Of The National Security Agency | Firewall security apparatus for high-speed circuit switched networks |
US7206646B2 (en) * | 1999-02-22 | 2007-04-17 | Fisher-Rosemount Systems, Inc. | Method and apparatus for performing a function in a plant using process performance monitoring with process equipment monitoring and control |
US6633782B1 (en) * | 1999-02-22 | 2003-10-14 | Fisher-Rosemount Systems, Inc. | Diagnostic expert in a process control system |
US6449715B1 (en) * | 1999-10-04 | 2002-09-10 | Fisher-Rosemount Systems, Inc. | Process control configuration system for use with a profibus device network |
US7289994B2 (en) * | 1999-10-18 | 2007-10-30 | Fisher-Rosemount Systems, Inc. | Interconnected zones within a process control system |
FI20001340A7 (fi) * | 2000-06-05 | 2002-01-28 | Metso Paper Automation Oy | Menetelmä prosessinohjausjärjestelmässä ja prosessinohjausjärjestelmä |
US7278023B1 (en) * | 2000-06-09 | 2007-10-02 | Northrop Grumman Corporation | System and method for distributed network acess and control enabling high availability, security and survivability |
US6950947B1 (en) * | 2000-06-20 | 2005-09-27 | Networks Associates Technology, Inc. | System for sharing network state to enhance network throughput |
AUPQ993100A0 (en) * | 2000-09-06 | 2000-09-28 | Software Engineering Australia (Western Australia) Limited | System and method for transmitting and storing sensitive data transmitted over a communications network |
WO2002023364A1 (en) * | 2000-09-15 | 2002-03-21 | Wonderware Corporation | An industrial process control data access server supporting multiple client data exchange protocols |
US6728262B1 (en) * | 2000-10-02 | 2004-04-27 | Coi Software, Inc. | System and method for integrating process control and network management |
US6721746B2 (en) * | 2000-12-27 | 2004-04-13 | International Business Machines Corporation | Method and system for facilitating production changes in an extended enterprise environment |
-
2002
- 2002-05-30 FI FI20021020A patent/FI113121B/fi not_active IP Right Cessation
-
2003
- 2003-05-26 WO PCT/FI2003/000403 patent/WO2003102705A1/en not_active Application Discontinuation
- 2003-05-26 AU AU2003232260A patent/AU2003232260A1/en not_active Abandoned
- 2003-05-26 EP EP03755988A patent/EP1537461A1/en not_active Withdrawn
- 2003-05-26 US US10/513,719 patent/US20050165939A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
FI20021020A7 (fi) | 2003-12-01 |
FI20021020A0 (fi) | 2002-05-30 |
WO2003102705A1 (en) | 2003-12-11 |
AU2003232260A1 (en) | 2003-12-19 |
EP1537461A1 (en) | 2005-06-08 |
US20050165939A1 (en) | 2005-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI113121B (fi) | Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi | |
US7664855B1 (en) | Port scanning mitigation within a network through establishment of an a prior network connection | |
EP1234469B1 (en) | Cellular data system security method | |
KR101359324B1 (ko) | 이동 통신 장치상의 보안 정책 시행 방법 | |
KR100225574B1 (ko) | 상호 연결된 컴퓨터 네트워크를 위한 보안 시스템 | |
US20080196099A1 (en) | Systems and methods for detecting and blocking malicious content in instant messages | |
CN103535004B (zh) | 用于促进匿名音频和视频通信的方法和基于web的系统 | |
US20080005558A1 (en) | Methods and apparatuses for authentication and validation of computer-processable communications | |
US20080178278A1 (en) | Providing A Generic Gateway For Accessing Protected Resources | |
EP1300984A2 (en) | Managing a network security application | |
US20120240205A1 (en) | Selective internet priority service | |
CN101707608A (zh) | 应用层协议自动化测试方法及装置 | |
US20150067104A1 (en) | Secure one-way interface for archestra data transfer | |
US20060191004A1 (en) | Secured one-way interconnection system | |
US8745268B2 (en) | In-line security device | |
CN113746788A (zh) | 一种数据处理方法及装置 | |
KR20070093214A (ko) | 실시간 사이버위협정보 전송 시스템 및 방법 | |
EP1361712B1 (en) | Method for communicating messages to an electronic communication equipment | |
CN112217840B (zh) | 分布式网络资源安全访问管理系统及用户端口 | |
US20070297408A1 (en) | Message control system in a shared hosting environment | |
RU2304302C2 (ru) | Способ обработки сетевых пакетов для обнаружения компьютерных атак | |
US9525653B2 (en) | Enhanced wireless short message service | |
CN108134715A (zh) | 基于scp协议的通信终端呼叫处理方法 | |
CN109462497A (zh) | 传输管理数据的方法、装置、设备及存储介质 | |
WO2008086224A2 (en) | Systems and methods for detecting and blocking malicious content in instant messages |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MA | Patent expired |