CN100521604C - 用于选择性数据控制的方法和设备 - Google Patents

用于选择性数据控制的方法和设备 Download PDF

Info

Publication number
CN100521604C
CN100521604C CNB2004101005206A CN200410100520A CN100521604C CN 100521604 C CN100521604 C CN 100521604C CN B2004101005206 A CNB2004101005206 A CN B2004101005206A CN 200410100520 A CN200410100520 A CN 200410100520A CN 100521604 C CN100521604 C CN 100521604C
Authority
CN
China
Prior art keywords
data
management processor
user
processor
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB2004101005206A
Other languages
English (en)
Other versions
CN1607766A (zh
Inventor
E·P·格利森
M·L·格兰特
G·E·威廉斯
S·C·马蒂森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Co PLC
Original Assignee
General Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Electric Co filed Critical General Electric Co
Publication of CN1607766A publication Critical patent/CN1607766A/zh
Application granted granted Critical
Publication of CN100521604C publication Critical patent/CN100521604C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F05INDEXING SCHEMES RELATING TO ENGINES OR PUMPS IN VARIOUS SUBCLASSES OF CLASSES F01-F04
    • F05BINDEXING SCHEME RELATING TO WIND, SPRING, WEIGHT, INERTIA OR LIKE MOTORS, TO MACHINES OR ENGINES FOR LIQUIDS COVERED BY SUBCLASSES F03B, F03D AND F03G
    • F05B2270/00Control
    • F05B2270/30Control parameters, e.g. input parameters
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F05INDEXING SCHEMES RELATING TO ENGINES OR PUMPS IN VARIOUS SUBCLASSES OF CLASSES F01-F04
    • F05BINDEXING SCHEME RELATING TO WIND, SPRING, WEIGHT, INERTIA OR LIKE MOTORS, TO MACHINES OR ENGINES FOR LIQUIDS COVERED BY SUBCLASSES F03B, F03D AND F03G
    • F05B2270/00Control
    • F05B2270/50Control logic embodiment by
    • F05B2270/504Control logic embodiment by electronic means, e.g. electronic tubes, transistors or IC's within an electronic circuit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Small-Scale Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供一种选择性控制管理处理器(304)和用户(316)之间的通信的方法(500)。该方法包括在管理处理器接收(502)数据流,基于相关的管理处理器配置控制(504)从管理处理器到用户的数据流传输,在管理处理器接收(506)改变管理处理器配置的启动配置,以及基于管理处理器配置,从管理处理器传输(508)至少一部分受控数据流到用户。

Description

用于选择性数据控制的方法和设备
技术领域
本发明通常涉及选择性数据通信,更具体地,涉及用于选择性控制专有流和用户之间的数据流的方法和设备。
背景技术
燃气涡轮引擎通常包括压缩机部分、燃烧室部分以及至少一个涡轮部分。压缩机压缩与燃气混合并且被导入燃烧器的空气。然后点燃混合物,由此产生热的燃烧气体。将燃烧气体导入涡轮,涡轮从燃烧气体中提取能量,用于给压缩机供能以及产生驱动诸如发电机的负载的有用功,或推进飞行中的航空器。
至少某些已知的燃气涡轮引擎用包括专有数据流的高级控制系统操纵,专有数据流在构成控制系统的不同仪器和模块之间发射和接收数据。此外,为方便引擎的远程监控,可以把专有数据发射到远离包括引擎和控制系统的设施的位置。保护此种数据不被未经授权地接收有利于保持它的专有价值。因此,至少在某些已知传输系统中,经专用通信线从数据源发射数据到终端用户。其它已知系统在发射数据之前加密或相反扰乱(obfuscate)数据,以致于需要解密密钥才能观看传输的数据。然而,在某些情况中,期望允许访问预定实体,例如客户和/或预先被授权的维护服务提供商,而不要求这些实体具有访问加密数据的专用线。
发明内容
一方面,提供一种选择性控制管理处理器(supervisory processor)和用户之间的通信的方法。该方法包括在管理处理器接收数据流,基于相关管理处理器配置控制从管理处理器到用户的数据流的传输,在管理处理器接收改变管理处理器配置的启动配置,以及基于该管理处理器配置从管理处理器至少发射一部分受控数据流给用户。
另一方面,提供一种数据网络。该网络包括:第一专有网络段,被配置用于从专有数据源接收专有数据通信;管理处理器,可通信地连接到第一专有网络,其中该处理器被配置用于根据处理器配置执行软件指令;以及用户网络段,连接到该管理处理器,其中该用户网络段被配置用于从管理处理器选择性发射用户数据给用户。
又一方面,提供一种用于从引擎管理处理器选择性发射燃气涡轮引擎操作数据到用户的燃气涡轮控制监控系统。该系统包括:可通信地连接到至少一个引擎传感器的燃气涡轮控制系统,可通信地连接到该燃气涡轮控制系统的第一专有数据网络,可通信地连接到第一专有网络、用于接收燃气涡轮引擎操作数据的管理处理器,可通信地连接到管理处理器的第二专有数据网络,以及可通信地连接到管理处理器的用户数据网络,其中该处理器被配置用于通过用户数据网络选择性地发射燃气涡轮引擎操作数据到用户。
附图说明
图1是包括燃气涡轮的燃气涡轮系统的侧面剖视图;
图2是图1所示燃气涡轮系统的示意图;
图3是可和图1所示燃气涡轮系统一同使用的网络300的示范性结构的示意图。
图4是可和图1所示燃气涡轮系统一同使用的网络400的替换结构的示意图。
图5是可用于控制对图3和图4所示的网络进行数据访问的示范性方法的框图。
具体实施方式
虽然在此的方法和设备是在用于工业环境中的燃气涡轮引擎控制系统的情况中描述的,但是应该认为在此描述的方法和设备也可用在其他数据网络应用中,这些应用包括但不限于商业应用。因此以下的说明仅仅是说明性而非限制性的。
图1是包括燃气涡轮20的燃气涡轮系统10的侧面剖视图。燃气涡轮20包括压缩机部分22,包括多个燃烧室26的燃烧室部分24,以及使用传动轴(未示出)连接到压缩机部分的涡轮部分28。
在操作中,周围空气被导入压缩机部分22,在此将周围空气压缩成比周围空气压强大。然后将压缩的空气导入燃烧室部分24,在此组合压缩空气和燃料以产生相对高压、高速的气体。涡轮部分28被配置用于从自燃烧室部分24流入的高压、高速气体中提取能量。燃烧的燃料混合物产生预期形式的能量,例如电、热和机械能。在一个实施例中,燃烧的燃料混合物产生以千瓦时(kWh)为单位测量的电能。然而,本发明不限于产生电能,还包括其他形式的能量,例如机械功和热。燃气涡轮系统10通常经不同控制参数受控于附加到燃气涡轮系统10的自动和/或电子控制系统(未示出)。
图2是图1所示燃气涡轮系统10的简化示意图。燃气涡轮系统10还包括电连接到燃气涡轮20的多个传感器30。燃烧动态监控器(CDM)32采样来自传感器30的模拟数据,并将模拟数据转换为数字信号以用于后续处理。计算机34从CDM32和现场监控器(OSM)35中的至少一个接收经采样以及数字化的传感器数据,并执行高速数据分析。OSM35可以包括在OSM35上运行的PI/UDP涡轮控制系统数据服务器,以通过网络发射控制系统数据。虽然仅显示4个燃烧室26,但是应当认识到燃气涡轮引擎20可以包括多于或少于四个燃烧室26,例如,在一个示范实施例中,燃气涡轮引擎20包括27个燃烧室26。
计算机34通过操作员接口36从操作员接收命令。例如但不限于液晶显示器(LCD)和阴极射线管的相关监控器38允许操作员观察从计算机34接收的数据。计算机34使用操作员提供的命令和参数,以提供控制信号和信息给CDM32和OSM35。
在一个实施例中,计算机34包括装置40,例如软盘驱动器、CD-ROM驱动器、DVD驱动器、磁光盘(MOD)装置或任何包括网络连接装置(例如用于从计算机可读介质42读取指令和/或数据的以太网装置)的其他数字装置,计算机可读介质42例如是软盘、CD-ROM,DVD或其他例如网络或互联网的数字源,以及将要开发的数字装置。在另一个实施例中,计算机34执行存储在固件(未示出)中的指令。计算机34可被编程用于执行在此描述的功能,并如在此所使用的,术语计算机不限于那些通常被称为计算机的集成电路,而是很宽泛地指计算机、处理器、微控制器、微计算机、可编程逻辑控制器、专用集成电路以及其他可编程电路,在此可互换使用这些术语。
图3是可和图1所示燃气涡轮系统10一起使用的网络300的示范性结构的示意图。在示范性实施例中,网络300包括第一专有网络段302,可通信地连接到第一专有网络302的管理处理器304,以及连接到管理处理器304的用户网络段306。在可替换实施例中,网络300还包括可通信地连接到管理处理器304的第二专有数据网络段308。如在此使用的,“专有网络”被用于描述由单个商业实体或有限数目的合作商业实体拥有和操纵的有限访问网络。“专有数据”被用于描述由采取措施以防止对此种数据未经授权访问的商业实体所拥有的数据。这样的措施可以包括但不限于,在专有网络上传输专有数据和/或在网络上传输数据之前扰乱数据。该商业实体还可以在商业网络上传输未经扰乱的专有数据。
第一专有网络段302可被配置用于从专有数据源接收专有数据通信,该专有数据源例如是但不限于,计算机34。在示范性实施例中,专有网络段302是具有受控于专有网络所有者的有限访问的以太网段。在一个实施例中,经段302传输的数据不被扰乱,而可以依赖于对数据机密性的网络有限访问。在另一个实施例中,通过段302传输的数据在数据源,例如计算机34扰乱,从而截取数据通信的未经授权的用户难以从段302中提取可以理解的数据。
管理处理器304可通信地连接到第一专有网络上,并被配置用于基于处理器配置310执行软件指令。配置310可体现为驻留在处理器304的存储器312中的计算机文件。存储器312例如可以是易失的,例如随机访问存储器(RAM)。在可替换实施例中,可以使用其它形式的存储器,包括但不限于,闪存(FLASH)、可编程只读存储器(PROM)以及电可擦除可编程指读存储器(EEPROM)。配置310还可体现为处理器304的处理器寄存器或其他存储器单元。
用户网络段306通过处理器或通信卡端口314连接到管理处理器,段306可被配置用于从管理处理器304传输用户数据到用户处理器316。在一个实施例中,用户处理器316包括被编程用于接收来自管理处理器304的被扰乱的数据、并解扰(deobfuscate)该数据从而以预定格式呈现给用户的客户应用程序。接收和解扰数据都选择性的由用户控制。
在示范性实施例中,第二专有数据网络段308是专有WAN,例如具有有限访问点的网络,该网络由单个商业实体或有限数目的合作商业实体拥有和操纵。
在操作中,处理器304从例如计算机34的数据源接收专有数据,并传输该数据到段308。处理器304还从配置310确定是否发射数据到用户段306。通过启动端口314为发射状态、如果数据被扰乱则通过在端口314解扰数据、和/或通过把数据路由到端口314,处理器可以发射数据到段306。数据传输是选择性的,以允许将数据拥有者对数据的控制提供给数据的用户。在示范性实施例中,该拥有者是燃气涡轮引擎原始设备制造商(OEM),并且该用户是引擎拥有者,例如公用事业、独立的动力生产者或工业设备。该引擎可以和使用专有算法的专有数据收集系统一同操作。为保护数据,可以采用如在此描述的方法。在某些已知情况中,OEM和引擎拥有者签订技术共享协议,其中拥有者被授予对拥有者自用数据的访问权。在此种情况中,OEM可以“打开”拥有者自用的数据。当拥有者违背协议条款时,OEM可以“关闭”数据,从而拥有者不再能使用这些数据。OEM通过经段308发送改变配置310的命令来“关闭”数据。OEM在处理器304本地输入改变配置310的命令,或当预定时间周期期满时自动改变配置310。
在示范性实施例中,段308是用于在远端涡轮位置和位于本地办公室或其他远端涡轮位置的调谐工程师之间传送燃气涡轮控制系统调谐信息的私人内部网。在可替换实施例中,段308是互联网。
图4是可和图1所示燃气涡轮系统10一同使用的网络400的替换结构的示意图。在图4中,和网络300的组件(图3所示)相同的网络400的组件使用在图3中使用的相同参考标记来标识。因此,网络400包括第一专有网络段302,可通信地连接到第一专有网络302的管理处理器304,以及连接到管理处理器304的用户网络段306。在可替换实施例中,网络400还包括可通信地连接到管理处理器304的第二专有数据网络段308。
第一专有网络段302可配置用于从专有数据源,例如但不限于燃气涡轮控制系统402接收专有数据通信。在示范性实施例中,专有网络段302是以太网段。经段302传输的数据在燃气涡轮控制系统402由扰乱器404进行扰乱,从而使截取数据通信的未经授权的用户难以从燃气涡轮控制系统402或段302提取可以理解的数据。扰乱器404可体现在系统402内的软件运行中或可以是适当扰乱算法的硬件或固件实现。
管理处理器304可通信地连接到第一专有网络,并配置用于基于处理器配置310执行软件指令。配置310可体现为驻留在处理器304的存储器312中的计算机文件。存储器312例如可以是易失的,例如随机访问存储器(RAM)。在可替换实施例中,可以使用其它形式的存储器,包括但不限于,闪存(FLASH)、可编程只读存储器(PROM)、以及电可擦除可编程只读存储器(EEPROM)。配置310还可体现为处理器304的处理器寄存器或其他存储器单元。
用户网络段306可以通过处理器或通信卡端口314连接到管理处理器,段306可被配置用于从管理处理器304传输用户数据到用户(未示出)。
在示范性实施例中,第二专有数据网络段308是专有WAN,例如具有有限访问点的网络,该网络由单个商业实体或有限数目的合作商业实体拥有和操纵。
在操作中,处理器304从例如控制计算机402的数据源接收专有数据,并传输该数据到段308。处理器304还从配置310确定是否发射数据到用户段306。通过启动端口314为发射状态、通过在端口314解扰数据、和/或通过把数据路由到端口314,处理器可以发射数据到段306。数据传输是选择性的,以允许将数据拥有者对数据的控制提供给数据的用户。在示范性实施例中,该拥有者是燃气涡轮引擎原始设备制造商(OEM)以及用户是引擎拥有者,例如公用事业、独立的动力生产者或工业设备。该引擎和使用专有算法的专有数据收集系统一同操作。为保护数据,可以采用如在此描述的方法。在某些已知情况中,OEM和引擎拥有者签订技术共享协议,其中拥有者被授予对拥有者自用数据的访问权。在此种情况中,OEM可以“打开”拥有者自用数据。当拥有者违背协议条款时,OEM可以“关闭”数据,从而拥有者不再能使用这些数据。OEM通过经段308发送改变配置310的命令来“关闭”数据。OEM在处理器304本地输入改变配置310的命令,或当预定时间周期期满时自动改变配置310。
在示范性实施例中,段308是用于在远端涡轮位置和位于本地办公室或其他远端涡轮位置的调谐工程师之间传送燃气涡轮控制系统调谐信息的私人内部网。在可替换实施例中,段308是互联网。
图5是可用于控制对网络300(图3所示)和网络400(图4所示)的数据访问的示范性方法500的框图。方法500包括在管理处理器304接收502第一数据流。该数据可以由燃气涡轮控制系统402扰乱,或没有由数据源扰乱,如在计算机34的一个实施例中。在示范性实施例中,使用以太网协议传输数据。在其他实施例中,可以使用其它数据传输协议。数据流从管理处理器到用户的传输可基于管理处理器配置进行控制504,例如,用户没有为访问数据付费,允许订购失效或相反违背用户和数据拥有者之间的协议条款。在此种情况中,当用户希望访问数据并满足协议条款时,处理器304可以接收506改变管理处理器配置的启动配置。处理器304识别出配置指令是启动从段302接收的数据传输到段306。当处理器304接收其它数据流时,处理器304会从管理处理器304传输508其它数据流的至少一部分给用户。
上述方法和系统提供了一种用于监控包括燃烧动态在内的燃气涡轮操作参数的成本有效并可靠的方式。更具体地,该方法和系统有利于选择性地从燃气涡轮控制系统或燃气涡轮监控系统发射燃气涡轮控制系统数据到数据用户。结果,在此描述的方法和系统以成本有效和可靠的方式促进了监控和维护燃气涡轮引擎。
以上详细说明了燃气涡轮引擎监控系统和通信系统的示范性实施例。该系统不限于在此描述的特定实施例,而是每个系统的组件都可以独立于在此描述的其他组件或与它们分离使用。各系统组件还可以和其它系统组件组合使用。
虽然根据不同具体实施例描述本发明,但是本领域技术人员应该认识到,在权利要求的精神和范围内可以有修改地实施本发明。
部件列表:
燃气涡轮系统 10
燃气涡轮 20
压缩机部分 22
燃烧室部分 24
燃烧室 26
涡轮部分 28
传感器 30
燃烧动态监控器(CDM) 32
计算机 34
现场监控器(OSM) 35
操作员接口 36
监控器 38
装置 40
计算机可读介质 42
网络 300
网络段 302
处理器 304
网络段 306
网络段 308
处理器配置 310
存储器 312
端口 314
处理器 316
网络 400
燃气涡轮控制系统 402
扰乱器 404
方法 500
接收 502
控制 504
接收 506
传输 508

Claims (10)

1.一种选择性控制管理处理器(304)和用户(316)之间的通信的方法(500),所述方法包括:
在管理处理器接收(502)数据流;
基于管理处理器配置(310),控制(504)从所述管理处理器到所述用户的数据流传输,其中所述管理处理器根据数据共享协议的条款和预定时间周期的至少其中之一选择性地禁止从所述管理处理器到所述用户的数据流传输;
在管理处理器接收(506)改变管理处理器配置的启动配置;以及
基于管理处理器配置,从管理处理器至少传输(508)一部分受控数据流给用户。
2.根据权利要求1的方法,进一步包括从处理控制系统(34)发送多个处理系统数据。
3.根据权利要求1的方法,其中控制从管理处理器到用户的数据流传输包括,选择性的禁用管理处理器上的用户访问端口(314)。
4.根据权利要求1的方法,其中控制从管理处理器到用户的数据流传输包括,扰乱传输到管理处理器上的用户访问端口的数据。
5.根据权利要求4的方法,其中扰乱传输到管理处理器上的用户访问端口的数据包括,使用客户应用程序在用户处理器解扰数据。
6.根据权利要求1的方法,其中控制从管理处理器到用户的数据流传输包括,传输数据到管理处理器上的用户访问端口而不解扰数据。
7.根据权利要求6的方法,其中传输数据到管理处理器上的用户访问端口而不解扰数据包括,在用户处理器使用客户应用程序解扰数据。
8.根据权利要求1的方法,其中接收启动配置包括,接收在预定时间周期之后到期的启动配置,从而一旦启动配置到期就改变管理处理器配置。
9.根据权利要求8的方法,其中接收在预定时间周期之后到期的启动配置包括,接收在预定时间周期之后到期的启动配置,从而改变管理处理器配置以拒绝从管理处理器传输数据流到用户。
10.根据权利要求1的方法,其中管理处理器是燃气涡轮引擎数据获取系统(402)和燃气涡轮引擎现场监控器(35)中的至少一个,以及在管理处理器接收数据流的操作员接口(36)进一步包括接收燃气涡轮操作数据流。
CNB2004101005206A 2003-10-13 2004-10-13 用于选择性数据控制的方法和设备 Expired - Lifetime CN100521604C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/684238 2003-10-13
US10/684,238 US8332910B2 (en) 2003-10-13 2003-10-13 Method and apparatus for selective data control

Publications (2)

Publication Number Publication Date
CN1607766A CN1607766A (zh) 2005-04-20
CN100521604C true CN100521604C (zh) 2009-07-29

Family

ID=34377601

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004101005206A Expired - Lifetime CN100521604C (zh) 2003-10-13 2004-10-13 用于选择性数据控制的方法和设备

Country Status (4)

Country Link
US (1) US8332910B2 (zh)
EP (1) EP1524817B1 (zh)
JP (1) JP2005141730A (zh)
CN (1) CN100521604C (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8854980B2 (en) 2005-05-06 2014-10-07 Lockheed Martin Corporation Switching module
US20110110518A1 (en) * 2008-08-14 2011-05-12 Searete Llc Obfuscating reception of communiqué affiliated with a source entity in response to receiving information indicating reception of the communiqué
US8583553B2 (en) * 2008-08-14 2013-11-12 The Invention Science Fund I, Llc Conditionally obfuscating one or more secret entities with respect to one or more billing statements related to one or more communiqués addressed to the one or more secret entities
US20110081018A1 (en) * 2008-08-14 2011-04-07 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Obfuscating reception of communiqué affiliated with a source entity
US20110093806A1 (en) * 2008-08-14 2011-04-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Obfuscating reception of communiqué affiliated with a source entity
US9641537B2 (en) 2008-08-14 2017-05-02 Invention Science Fund I, Llc Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects
US8730836B2 (en) * 2008-08-14 2014-05-20 The Invention Science Fund I, Llc Conditionally intercepting data indicating one or more aspects of a communiqué to obfuscate the one or more aspects of the communiqué
US20100039218A1 (en) * 2008-08-14 2010-02-18 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for transmitting illusory and non-illusory identification characteristics
US8850044B2 (en) * 2008-08-14 2014-09-30 The Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communique in accordance with conditional directive provided by a receiving entity
US20110107427A1 (en) * 2008-08-14 2011-05-05 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Obfuscating reception of communiqué affiliated with a source entity in response to receiving information indicating reception of the communiqué
US8929208B2 (en) 2008-08-14 2015-01-06 The Invention Science Fund I, Llc Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects
US9659188B2 (en) * 2008-08-14 2017-05-23 Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communiqué directed to a receiving user and in accordance with conditional directive provided by the receiving use
US20110161217A1 (en) * 2008-08-14 2011-06-30 Searete Llc Conditionally obfuscating one or more secret entities with respect to one or more billing statements
US20100042667A1 (en) * 2008-08-14 2010-02-18 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for transmitting illusory identification characteristics
US20110041185A1 (en) * 2008-08-14 2011-02-17 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Obfuscating identity of a source entity affiliated with a communiqué directed to a receiving user and in accordance with conditional directive provided by the receiving user
US20110131409A1 (en) * 2008-08-14 2011-06-02 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Conditionally intercepting data indicating one or more aspects of a communiqué to obfuscate the one or more aspects of the communiqué
US20100318595A1 (en) * 2008-08-14 2010-12-16 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for conditionally transmitting one or more locum tenentes
US8626848B2 (en) * 2008-08-14 2014-01-07 The Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communiqué in accordance with conditional directive provided by a receiving entity
US20110166973A1 (en) * 2008-08-14 2011-07-07 Searete Llc Conditionally obfuscating one or more secret entities with respect to one or more billing statements related to one or more communiqués addressed to the one or more secret entities
US20100042669A1 (en) * 2008-08-14 2010-02-18 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for modifying illusory user identification characteristics
US9706152B2 (en) * 2013-11-20 2017-07-11 General Electric Company Remote transmission, manipulation, and display of infrared camera data
US20170038276A1 (en) * 2015-08-04 2017-02-09 Solar Turbines Incorporated Monitoring System for Turbomachinery

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US5604528A (en) * 1992-06-10 1997-02-18 Scientific-Atlanta, Inc. Method and apparatus for providing periodic subscription television services
JP3378964B2 (ja) 1993-04-26 2003-02-17 松下電器産業株式会社 情報処理システムにおける端末機の接続制限方法
WO1996008912A2 (en) * 1994-09-09 1996-03-21 Titan Information Systems Corporation Conditional access system
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
JP2002515149A (ja) * 1996-11-08 2002-05-21 ネオメディア テクノロジーズ,インク. 印刷文書の機械可読コードによる電子情報の自動アクセス
US6781513B1 (en) * 1998-03-03 2004-08-24 General Electric Company Telemetry of diagnostic messages from a mobile asset to a remote station
CA2335155C (en) * 1998-06-18 2009-09-01 Kline & Walker, Llc Automated devices to control equipment and machines with remote control and accountability worldwide
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
US6460141B1 (en) * 1998-10-28 2002-10-01 Rsa Security Inc. Security and access management system for web-enabled and non-web-enabled applications and content on a computer network
US6127922A (en) * 1998-11-20 2000-10-03 Lear Automotive Dearborn, Inc. Vehicle security system with remote systems control
US7039120B1 (en) * 1998-11-30 2006-05-02 Canon Kabushiki Kaisha Device and method for the dynamic allocation of frequencies for multicarrier modulation systems
US6297768B1 (en) * 1999-02-25 2001-10-02 Lunareye, Inc. Triggerable remote controller
US6278913B1 (en) * 1999-03-12 2001-08-21 Mil-Com Technologies Pte Ltd. Automated flight data management system
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
JP2001005786A (ja) 1999-06-23 2001-01-12 Kono Biru Kk ディジタルコンテンツの配信システム
US6148179A (en) * 1999-06-25 2000-11-14 Harris Corporation Wireless spread spectrum ground link-based aircraft data communication system for engine event reporting
US6882917B2 (en) * 1999-07-30 2005-04-19 Oshkosh Truck Corporation Steering control system and method
US6609201B1 (en) * 1999-08-18 2003-08-19 Sun Microsystems, Inc. Secure program execution using instruction buffer interdependencies
US20020152180A1 (en) * 1999-09-10 2002-10-17 Paul Turgeon System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication
US6259367B1 (en) * 1999-09-28 2001-07-10 Elliot S. Klein Lost and found system and method
AU2001249509A1 (en) 2000-03-29 2001-10-08 Sony Electronics Inc. Transceiver system and method
US6389337B1 (en) * 2000-04-24 2002-05-14 H. Brock Kolls Transacting e-commerce and conducting e-business related to identifying and procuring automotive service and vehicle replacement parts
JP3625418B2 (ja) * 2000-07-21 2005-03-02 株式会社日立製作所 保全情報管理システム及び保全計画の提供方法
US7257227B2 (en) * 2000-10-26 2007-08-14 General Instrument Corporation System for denying access to content generated by a compromised off line encryption device and for conveying cryptographic keys from multiple conditional access systems
US20020095573A1 (en) * 2001-01-16 2002-07-18 O'brien William G. Method and apparatus for authenticated dial-up access to command controllable equipment
US7266429B2 (en) * 2001-04-30 2007-09-04 General Electric Company Digitization of field engineering work processes at a gas turbine power plant through the use of portable computing devices operable in an on-site wireless local area network
JP2002334167A (ja) 2001-05-08 2002-11-22 Hitachi Ltd 維持保守サービスシステム
US20020184512A1 (en) * 2001-05-31 2002-12-05 Cardoso Augusto C. Method and apparatus for supporting remote configuration to facilitate subscriber management
GB0117628D0 (en) * 2001-07-19 2001-09-12 Collins Mark A security system
JP2003162320A (ja) 2001-11-26 2003-06-06 Nkk Corp 測定装置及び設備保全管理システム並びにそのプログラム
JP2003162319A (ja) 2001-11-26 2003-06-06 Nkk Corp ネットワークを利用した設備保全管理方法及び設備保全管理システム並びにプログラム
JP2003208217A (ja) 2002-01-10 2003-07-25 Komatsu Ltd 機械状態管理システム
US7185365B2 (en) * 2002-03-27 2007-02-27 Intel Corporation Security enabled network access control
US6943699B2 (en) * 2003-07-23 2005-09-13 Harris Corporation Wireless engine monitoring system

Also Published As

Publication number Publication date
CN1607766A (zh) 2005-04-20
EP1524817B1 (en) 2019-11-27
JP2005141730A (ja) 2005-06-02
US8332910B2 (en) 2012-12-11
EP1524817A1 (en) 2005-04-20
US20050091393A1 (en) 2005-04-28

Similar Documents

Publication Publication Date Title
CN100521604C (zh) 用于选择性数据控制的方法和设备
CN109918936B (zh) 基于b/s架构的分布式配电网运维方法和系统
Caselli et al. Specification mining for intrusion detection in networked control systems
EP3602976B1 (en) Signal communication system
Fovino et al. Design and implementation of a secure modbus protocol
US20150222426A1 (en) Method and System for Transferring Firmware or Software to a Plurality of Devices
CN101855653A (zh) 锁管理系统
Johnson et al. Cybersecurity for electric vehicle charging infrastructure
Wouters et al. My other car is your car: compromising the Tesla Model X keyless entry system
Lesjak et al. ESTADO—Enabling smart services for industrial equipment through a secured, transparent and ad-hoc data transmission online
CN113315624A (zh) 一种基于多点协作机制的数据安全管理方法及系统
CN113014385B (zh) 一种双网口硬件网络数据加密系统
US7386735B2 (en) Method for securing the authenticity of hardware and software in a networked system
Rigoev et al. Security aspects of smart meter infrastructures
CN217486505U (zh) 基于物联网+区块链的可信终端装置
Schmittner et al. Practical safe, secure and reliable machine-to-machine connectivity for cyber-physical-production systems
CN112104637A (zh) 一种安全网关隔离方法及外网数据发送至内网的方法
KR20020083551A (ko) 멀티에이전트 기반 다단계 사용자 인증 시스템 개발과운용 방법
Alsabbagh Investigating security issues in programmable logic controllers and related protocols
Lesjak et al. Facilitating a secured status data acquisition from industrial equipment via NFC
Janesko Bluetooth low energy security analysis framework
JP2020507240A5 (zh)
CN111200498B (zh) 对机动车中的数据包的验证
CN117478708B (zh) 一种智能网联汽车资产指纹生成与识别方法和系统
KR100974296B1 (ko) Tpm을 이용한 홈 네트워크 인증 및 제어 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240111

Address after: Swiss Baden

Patentee after: GENERAL ELECTRIC CO. LTD.

Address before: New York, United States

Patentee before: General Electric Co.

TR01 Transfer of patent right