CN101232203A - 用于智能电子装置中基于角色的访问的装置、方法和系统 - Google Patents

用于智能电子装置中基于角色的访问的装置、方法和系统 Download PDF

Info

Publication number
CN101232203A
CN101232203A CNA2007103062762A CN200710306276A CN101232203A CN 101232203 A CN101232203 A CN 101232203A CN A2007103062762 A CNA2007103062762 A CN A2007103062762A CN 200710306276 A CN200710306276 A CN 200710306276A CN 101232203 A CN101232203 A CN 101232203A
Authority
CN
China
Prior art keywords
ied
user
role
permission
microprocessor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007103062762A
Other languages
English (en)
Other versions
CN101232203B (zh
Inventor
D·芬尼
J·马泽里厄夫
C·卡内利
D·G·汤普逊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Co
Original Assignee
General Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Electric Co filed Critical General Electric Co
Publication of CN101232203A publication Critical patent/CN101232203A/zh
Application granted granted Critical
Publication of CN101232203B publication Critical patent/CN101232203B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本公开描述了用于由多人对智能电子装置(100)(“IED”)进行安全访问控制的装置、方法和系统。在IED(100)内定义了基本许可组。软件程序允许安全管理员根据基本许可来创建特定角色。该软件程序可以被用于针对一个或多个特定IED而向用户指派特定角色。该动作为用户创建了一组唯一安全密钥,并为每个IED创建唯一安全文件。当用户访问IED(100)时,系统根据安全密钥来识别用户并且使用安全文件来确定他/她的许可。安全密钥可以采用以下形式:输入到IED(100)中的密码、并入IED(100)内的接入装置、和/或远程接入装置,所述远程接入装置定位在IED附近或可拆卸地定位在IED中。

Description

用于智能电子装置中基于角色的访问的装置、方法和系统
技术领域
本发明大体上涉及变电站,尤其涉及一种用于变电站(power substation)控制系统中的新型智能电子装置(“IED”)并且涉及用于准予对所述新型IED进行基于角色的访问的方法。
背景技术
变电站包括有一次设备(primary equipment),例如变压器、电容器组(capacitor bank)和发电机;以及二次设备(secondary equipment),例如电缆、开关、继电器、保护设备和控制设备。一次设备位于变电站的围场(yard)中并且通过(光纤和/或金属)电缆来控制。变电站控制室包括开关盘面板(switchboradpanel)、电池、电池充电器、监督控制设备、电力线载体、计量器和继电器来为控制设备提供所有的天气保护和安全措施。位于控制室内的开关盘控制面板(switchborad control panel)包括计量器、控制开关和记录器,用于控制变电站设备、将电力从一个电路传送到另一个电路或者当需要时打开或闭合电路。
过去,需要数以百计的分立的电动机械和/或固态的控制装置来监视和管理单个变电站的一次设备的操作。近来,被称作为智能电子装置(“IntelligentElectronic Device IED”)的基于微处理机的装置已非常普及,这不仅仅是因为单个的IED能够被编程和配置成监视和管理各种变电站设备,而且因为使用LED建造的新型变电站成本小于使用电动机械和/或固态的控制装置建造变电站的成本。经适当的定位和配置后,IED能够从一次设备接收状态信号并且将所述状态信号从一次设备中继到控制室中的主控计算机(master computer)。另外,IED能够从主控计算机接收命令信号并且将所述命令信号从主控计算机中继到一次设备。
现在,许多公司不得不在单件电力设备中应用许多的IED,其中每个IED执行单独的功能(或者功能组),因此服务(service)一个IED的用户不能干涉由另一IED(由另一个用户服务)执行的功能。这样的方法不仅不必要的冗余并且花费也大。尽管在单个IED内结合多种功能在许多方面是有益的,但是也有它的缺陷。其中的一个缺点是两个或更多人(每个人都具有不同的经验等级、不同的角色、不同的责任等等)将需要因不同的目的而访问IED。因此将一个用户的工作仅仅限制到IED的硬件/软件部分是非常重要的,所述IED的硬件/软件部分控制/执行该用户允许服务的功能。产业上所面临的另一个问题是:一旦动作在该IED上被执行,承担该动作的人的身份和/或角色不能被确定。另外一个问题是:由于访问IED的用户周期性地改变雇主以及角色(例如工程师、高级工程师等),这就使得实施和管理基于角色的访问系统变得非常困难。
所需要的是一种新型IED,以及用于实施和管理对IED的基于角色的访问(“RBAC”)的、符合ANSI INCITS 359-2004信息技术-基于角色的访问控制标准的方法和系统。“ANSI”指的是美国国家标准化研究所。“INCITS”指的是信息技术标准化国际委员会。359-2004标准所描述的RBAC特征在商业市场中得到认可并且能够在因特网的http://webstore.ansi.org中得到。该标准包括一个参考模型和在该参考模型中定义的RBAC特征的功能规范。
发明内容
本公开描述了用于由多人对智能电子装置(“IED”)进行安全访问控制的装置、方法和系统,所述装置、方法和系统符合ANSI INCITS359-2004所定义的基于角色的访问原则(任何人都没有执行他/她的工作所必需的特权之外的更多特权)。
在此所描述的RBAC装置、方法和系统支持多许可(permission)、多用户和多IED。在一个非限制性的实施例中,可以同时支持大约21个基本许可、大约32个个体用户和大约5000个IED。下面将对示例性许可进行详细描述。RBAC系统是以被指派(assign)有角色的个体用户以及和根据基本许可而建立的角色来定义的。因此,角色就是在个体和许可之间指定多对多的关系的手段。
在一个实施例中,RBAC系统包括IED,所述IED具有微处理机、通过网络耦合到IED的微处理机的计算机以及一个或多个能够由IED的微处理机和计算机执行的软件程序。在IED中以固件和/或软件的形式定义了基本许可组。可替换地,所述基本许可组也可以由计算机可执行的软件程序来定义。相同或不同的软件程序允许安全管理员根据基本许可来创建特定角色。然后,软件程序能够被用于针对一个或多个特定IED而向用户指定特定角色。该动作为用户创建唯一安全密钥,并且为每个IED创建唯一安全文件。新的或者更新的唯一安全文件可以通过网络被传送到IED,所述网络将IED连接到计算机。当用户随后使用他们的安全密钥访问IED时,用户的唯一的代码/密码被识别并且与IED安全文件进行比较来确定该用户的许可。
安全密钥可以采用这样的形式:被用户记住的并且通过IED小键盘(keypad)或连接到IED的计算机在本地输入的密码。安全密钥还可以存储在磁条卡上(类似于借记卡)、邻近(proximity)类型安全卡、USB类型存储装置或者嵌入式处理器智能卡。在每种情况下,都使用并入在IED内的或者定位在IED附近的或者在IED中可拆卸地定位的适当的读取器来将安全密钥转送到IED。安全密钥还可以采用这样的形式:由适当的读取器传送到IED的个人的生物计量(biometric)信息。
所述新型IED、方法和系统具有若干优点,其中一个优点是服务该新型IED的用户能够被限制到(通过基于角色的访问系统和方法)只能服务这个IED的硬件/软件,所述IED执行该用户被授权服务的功能。结果,多个变电站控制功能(或者其他类型的功能)现在能够安全地结合到新型IED中。这减少了建造变电站的成本,原因在于一个IED能够被用于管理多件电力设备。另一优点是这种新型IED比以往的IED更加安全。这种新型IED包括集成的用户识别装置,所述用户识别装置几乎消除了对IED的未经授权访。另外,所保持的访问日志记录着每次访问或被尝试的访问。还有一个优点是,用于提供对新型IED的基于角色的访问的新型系统和方法可以在IED的网络范围内进行缩放(scalable)和扩展(deployable),这使得管理角色变得很容易。其他优点是,IED的安全配置能够按照场地(site)来管理;IED的安全配置的更新自动进行;并且用户的特权能够按照角色来管理。
在一个实施例中,一种方法可以包括为智能电子装置(“IED”)的用户产生角色的步骤。所述方法可以进一步包括产生用户指派的步骤。所述方法可以进一步包括产生场地指派的步骤。所述方法可以进一步包括步骤:根据从产生角色、产生用户指派、产生场地指派的步骤中的至少一个步骤输出的数据产生用户安全密钥以及相关联的安全文件。
在另一个实施例中,一种方法可以包括接收动作请求的步骤。所述方法可以进一步包括步骤:对照安全文件来检查接收到的用户密钥。所述方法可以进一步包括步骤:如果检查步骤的结果是许可被准予,则执行动作。所述方法可以进一步包括步骤:如果检查步骤的结果是许可被拒绝,则产生未经授权访问警报。
在另一个实施例中,一种装置可以包括微处理机和由微处理机控制的电路。所述电路可以被配置成控制变电站设备的操作。所述装置还可以包括与微处理机耦合的存储器和基于角色的访问(“Role based access RBAC”)的机构,该机构能够由微处理机执行以准予或拒绝用户对IED的访问。
在另一个实施例中,一种系统可以包括智能电子装置(“IED”),所述智能电子装置被配置成允许对IED的用户进行基于角色的访问。所述系统还可以包括网络和通过该网络耦合到IED的远程计算机。所述远程计算机可以被配置成将IED安全文件传送到IED。所述IED安全文件可以包括与由一个或多个许可组成的角色相关联的唯一的安全代码或密码。
通过参考结合附图所给出的以下描述,本公开的其它的特征和优点将会很明显。
附图说明
为了更好的理解如这里描述的那样配置的智能电子装置(“IED”)及它的优点,参考结合附图而给出的描述,其中:
图1是新型IED的框图,所述新型IED具有并入其中的基于角色的访问(RBAC)的机构;
图2是用于提供对如在此所示和所描述的那样配置的一个或多个IED进行基于角色的访问的系统的框图;
图3是可以被用于配置IED以用于基于角色的访问的方法的流程图;
图4、5、6是说明与附图3的方法相关联的子步骤的流程图;
图7是可以由IED执行的方法的流程图,所述IED如在此所示和所描述的那样配置成执行基于角色的访问;
图8是说明用户如何被指派不同的角色来访问IED的框图,所述IED如在此所示和所描述的那样配置成执行基于角色的访问;
附图9是进一步说明用户如何被指派不同的角色来访问IED的框图,所述IED如在此所示和所描述的那样配置成执行基于角色的访问。
贯穿所有这些附图,相同的附图标记指代相同或相应的构件和单元。
具体实施方式
图1是智能电子装置(“IED”)100的框图,所述IED是针对基于角色的访问(“RBAC”)而配置的。新型IED 100的实施例能够被用在任何适当的应用中,所述应用的一个非限制性的例子是电力变电站。
参见图1,IED 100的一个实施例包括微处理机101、耦合到微处理机101的控制电路500、耦合到控制电路的输入端501、耦合到控制电路500的输出端502、配置为由微处理机101执行的基于角色的访问机构600、与微处理机101耦合的存储器700以及与微处理机101耦合的通信装置900。RBAC机构600可以体现为固件和/或计算机软件。通信装置900可以是适合于在IED和远程主控计算机之间传送数据的任意类型的通信装置。调制解调器、无线收发机以及数据端口(例如以太网连接器、USB驱动器等)都是通信装置900的非限制性例子。
连接到IED输入端501的电源400提供操作IED 100所必需的电流。电源400可以是一个或多个变电站电池、一个或多个燃料电池、发电机或类似的任何能够产生从大约125伏特到大约250伏特(说明性的范围)直流电的其它装置。另外或可替换地,IED 100可以包括内部电源,例如电池(未示出)。
由新型IED 100监视和/或控制的变电站设备1000被连接到IED输出端502。电路断路器和电动(motor-operated)开关是变电站设备300非限制性的例子。
具有用于监视IED和/或变电站设备300的运行并且把故障事件记录为日志的数据故障记录器(“DFR”)1300的主控计算机203可以被耦合到通信装置900。
微处理机101被配置成控制一个或多个电路500中的电流和电压电平,所述一个或多个电路500被配置成控制变电站300的运行。存储器700存储计算机可执行的指令,当微处理机101处理这些指令时,所述指令将使微处理器101执行在此描述的一个或多个方法步骤。存储器700也可以存储RBAC信息以供微处理机101使用。如以下进一步的说明,存储在存储器700中的RBAC信息可以包括安全文件,所述安全文件被用于识别用户并且准予用户一个或多个对IED的预先确定的访问特权。可选的接入装置1100可以被并入IED 100中并且与微处理器101耦合。如在此进一步的描述,接入装置1100可以被配置成接收来自IED的用户的安全密钥,并且被进一步配置成将安全密钥中继到微处理机101以用于处理和/或与微处理机101从存储器700获取的安全文件进行比较。安全密钥可以包括一个或多个许可,所述许可与已指派给IED用户的角色唯一地关联。
与安全密钥相关联的一个或多个许可601、602、603和604的类型可以根据处理和/或比较的步骤来确定。当执行处理和/或比较步骤时,微处理机101可以执行RBAC机构600。依赖于什么许可(一个或多个)601、602、603和604与安全密钥相关联,RBAC机构600的执行可以使表示一个或一个或多个605、606、607、608的一个或多个信号从微处理机101输出到控制电路500。而从控制电路500输出的信号又准予(或拒绝)对RBAC用户的访问和/或输出信号到变电站设备300。
接入装置1100可以是被配置成根据安全密钥识别IED的用户的任意适当的装置。接入装置1100的非限制性的例子包括:磁条卡读取器(和/或磁条卡)、邻近类型安全卡读取器(和/或邻近类型安全卡)、USB类型存储装置、嵌入式处理器智能卡。在每种情形中,使用并入IED内部的或定位到IED附近的或可拆卸地定位在IED中的适当的读取器将安全密钥转送给IED。可以与IED 100耦合或集成到IED 100内部的接入装置1100的其他非限制性例子,包括小键盘、数据端口、数字显示器、射频识别(“RFID”)读取器、生物计量装置(例如指纹扫描仪、语音识别器等),及其组合等等。
图2是变电站环境200高层视图的框图,在所述变电站环境200中可以实施上个或多个新型IED 100。如所示,新型IED 100可以位于变电站的围场206中。其它的IED 100可以位于变电站的控制室205中。与它们的位置无关,IED100均通过局部区域电缆或加密的无线网络而被耦合到可以位于控制室205中的主控计算机203。另外,IED 100中的每一个可选择地通过局域或广域网络202被耦合到远程计算机201。可替换地,被称为“安全配置工具”,远程计算机201可以位于变电站管理设施内的安全位置。远程计算机201可以执行RBAC软件程序,所述RBAC软件程序使管理员能够创建和传送RBAC识别密钥(identification key)和安全文件到一个或更多的IED。主控计算机203可选择地通过网络202被耦合到远程计算机201。主控计算机203或远程计算机201都可以用于配置和/或修改每个IED 100中的RBAC机构600的配置。
在一个实施例中,主控计算机230可以是数据管理器,例如由(美国)Connecticut Fairfied的General Electric Company生产的D400系列的数据管理器。诸如D400之类的数据管理器,整合来自大范围IED的数据并且提供包括用户鉴别、数据加密、安全终端服务器、安全套接字层/虚拟专用网的网络安全。它也还可以提供自动的故障记录管理、集成的人-机界面(“HMI”)功能、控制序列程序设计、基于浏览器的本地或远程显示和配置支持,以及变电站局域网支持。
在一个实施例中,每个IED 100被制造成包括在固件和/或软件内实现的安全特征。优选地,只能使用驻留在远程计算机201上的RBAC计算机程序或通过RBAC安全管理系统的其它组件来配置这些安全特征。当新近制造的IED 100刚出厂时,它的安全性可以被缺省禁用以允许对IED的全面访问。一旦安全性被启用,用户就必须具有唯一类型的许可来修改IED的安全配置。
可以为每个IED配置多个唯一的密码。在一个实施例中,每个新型IED 100处理32个唯一的密码(不包括厂方服务)。密码的功能可按照A部分中陈述的基本许可来进行配置,A部分成为本发明整体中不可缺的一部分。第一密码可以被预配置成允许用户执行加载、记录获取和删除许可。第二密码可以被预配置成允许用户执行与变电站设备的控制相关联的许可。控制类型的许可的非限制性例子包括:开/关、标记、替换、旁路联锁等。所述多个密码的剩余优选地没有被预配置(例如与这些剩余密码中的每个相关联的特权被缺省禁用)。当IED的安全性被启用时,任何具有启用的特权的密码都将立即生成输入新密码的提示。因此,用户将被提示输入新密码来代替上面描述的的缺省的第一密码和第二密码。如果为所述多个密码的剩余启用了任何特权,则用户将被提示输入新密码来取代受影响的密码。
每个IED 100的安全功能或者被启用或者被禁用。如果被启用,则关键的动作就需要密码。用户如何访问新型IED 100将依据IED 100如何配置而变化。用于访问IED 100的装置的非限制性例子包括:小键盘(keypad),S-密钥(S-key)(例如由用户携带的USB兼容装置或无线装置,其存储和传送用户的唯一安全码和/或角色到IED 100)及其组合。另外,当受监督的访问(在A部分中定义)被启用时,接受密码的时间范围可以设置在大约0小时到大约12小时,步长1小时。并且,IED 100可以包括预先确定的停工(inactivity)限制,它将在密码可以被重新输入之前设置停工的时长。停工可以被定义为在本地访问期间没有按下按钮(或插入的或无线激活的S-密钥)或远程访问期间没有无数据传输。
IED的密码输入(entry)设置决定密码输入如何执行。如果小键盘设置被选择,那么就使用数据管理器的小键盘或(可选地)使用并入IED本身的小键盘从面板人机界面(HMI)手动地输入密码。如果S-密钥被选择,那么就从用户的S-密钥自动地读取密码。在一个实施例中,S-密钥是一个磁条卡或可拆卸的USB拇指驱动器(thumb drive)。在可替换的实施例中,S-密钥是被用户记住并输入小键盘或语音识别装置的密码。在另外的实施例中,S-密钥是由IED的用户提供的生物计量信息(例如指纹信息、语音信息等)。
在其中是本地访问的实施例中(例如用户接近IED),S-密钥可以被插入到IED 100的USB端口或者带到接近IED的无线读取器的位置。如果访问是远程的,则S-密钥可以被插入到运行RBAC软件程序的远程计算机201的USB驱动器。可替换地,S-密钥可以被带到接近远程计算机的无线读取器的位置(如果远程计算机201被如此装配的话)。如果选择了小键盘和S-密钥,则用户需要插入(或刷(swipe))S-密钥并且输入有效的密码。
如果上面描述的用于一个或多个新型IED 100的访问设置已被配置为S-密钥或小键盘和S-密钥,则IED的安全文件(被存储在IED存储器700中)必须用S-密钥唯一的代码/密码来配置,所述代码/密码准予用户对一个或多个IED100进行基于角色的访问。由IED的微处理机101(图1中)和/或远程计算机201执行的RBAC的软件程序(图2中)可以被用于对S-密钥唯一的代码/密码进行配置、传送、解码和/或验证。
在一个实施例中,当远程计算机201被用于访问如这里所描述的那样配置的RBAC软件程序时,先前已就S-密钥安全性配置了的IED 100列表可以被显示。根据该列表,管理员能够指定S-密钥启用的IED中的一个或多个来接收包括链接到用户姓名和用户角色的唯一的S-密钥代码/密码的安全文件信息。在一个实施例中,安全文件是由RBAC软件程序产生的、由行和列组成的计算机可读的数据文件。安全文件的每一行可以表示多个IED密码条目中的一个。安全文件中的列可以包括:S-密钥代码/密码、用户姓名、角色和许可。当S-密钥代码/密码被输入到IED 100(远程或本地)时,IED微处理机101搜索安全文件中S-密钥代码/密码的列,直到搜索到(或搜索不到)为止。如果匹配出现,则IED微处理机101读取匹配行中的数据来确定用户的身份、角色、和相关联的许可,并且用户被准予访问IED 100。
知道这些后,管理员选择可用的IED密码数字条目行(例如,由于如上面描述,密码1和2被保留,将选择密码3或更高)。然后管理员插入S-密钥,所述S-密钥上的用户姓名、字母数字的(或生物计量的)密码和角色信息先前已经被存储到远程计算机201的USB端口中(或接近无线读取器刷S-密钥),并且指示远程计算机201执行配置用户的命令。该动作使用存储在现在激活的S-密钥上的用户姓名、S-密钥代码/密码、角色、和(可选地)许可来填充所选择的IED的安全文件。该动作还可以传送并存储所有选择的IED 100的新的或更新的IED安全文件。
如果S-密钥没有正确地插入远程计算机201的USB端口内或没有足够接近于远程计算机201的无线读取器,则可以显示一个或多个预先确定的错误消息。如果所选择的IED中的一个或多个未被配置成接收密码,则可以显示其它的错误信息。如果所选择的所有IED 100的安全文件都已被成功配置,则可以显示接认可(acceptance)消息。
图3是说明配置一个或多个IED 100和/或用户来执行RBAC的方法300的实施例的流程图。首先在高层描述方法300,然后参考图4、5、和6进行详细描述。可以理解到,方法300中的步骤可以由计算机处理器执行以产生/配置用户安全密钥和相关联的安全文件。可以更进一步理解的是,方法300中的步骤可以以任何适当的顺序来执行。
现在参照图3,方法300可以开始于缺省状态320。如果没有接收到对产生/修改用户角色、用户指派、或场地指派的请求,则方法300通过缺省状态320不断地返回到原位。方法300可以开始于步骤315、316和317中的任何一个。例如在步骤315,方法300包括定义一个或多个角色。正如下面的更详细的描述,能够根据一个或多个预先确定的基本许可(表1中示出)逐步建立角色。在步骤316,方法300包括产生/修改用户指派。在步骤317,方法300包括产生/修改场地指派。计算机处理器和RBAC计算机软件在步骤318中使用步骤315、316和317每一步中产生的数据产生/修改用户S-密钥和相关联的安全文件。在步骤319,方法300包括对步骤318中产生/修改的安全文件进行编码并将其传送到IED。在步骤319之后,方法300可以返回到缺省就绪状态320。
图4是说明与图3的方法300的步骤相关联的子步骤的流程图。如图4所示,产生/修改用户角色的步骤315可以包括两个子步骤301和302。在步骤301,根据一个或多个基本的许可建立角色,其例子在表1中示出。在步骤302决定是否应该产生/修改附加的用户角色。如果是,方法300返回重复步骤301和302,如果否,方法300可以结束。
图5是说明与图3的方法300的步骤相关联的子步骤的另一流程图。如图5所示,产生/修改用户指派的步骤316可以包括若干子步骤303、304、305、306、307和308。在步骤303,用户姓名被指派给特定的用户角色。在步骤304,监督(supervision)被启用或禁用。如果监督功能被启用,则用户将需要向系统操作员请求时间窗口来访问IED。在可选的步骤305,规定域(例如指定时间窗口)。在步骤306,远程访问被启用或禁用。如果远程访问特权被启用,则用户将能够通过在网络上与IED进行通信的计算机来访问IED。在步骤307,可以指定到期(expiry)设置(如到期日),在该时间用户失去包含角色的一个或多个特权。在步骤308,确定一个或多个用户指派是否应该被产生/修改。如果是,方法300返回并重复步骤303、304、305、306、307和308。如果否,方法300可以结束。
图6是说明可能与图3的方法300的步骤相关联的子步骤的另一流程图。如图6所示,产生/修改场地指派的步骤317可以包括子步骤309、310、311、312、313和314。在步骤309,新的场地(例如变电站或其区域)可以通过输入和/或存储唯一识别该场地的数据而被添加到RBAC系统。在步骤310,确定是否应该产生/修改更多的场地。如果是,方法300返回并重复步骤309、310。如果否,方法进入到在RBAC系统中添加新的IED简介(profile)的步骤311。这可以通过输入和/或存储唯一识别特定IED的数据来实现。在步骤312,决定附加的IED简介是否应该被添加或修改。如果是,方法300返回并重复步骤311和312。如果否,方法300进入到将(添加的)IED简介指派给特定场地的步骤313。步骤313包括将有关特定IED的数据与有关特定地理位置(例如变电站或其区域)的数据相关联。在步骤314,决定附加的IED简介是否应该被指派给相同和/或附加的场地。如果是,方法300返回并重复步骤313和314。如果否,方法300可以结束。
图7是说明操作图1的IED 100的RBAC机构600的方法400的流程图。参考图1和7,方法400可以开始于缺省状态425。如果没有接收到任何请求,方法400可以不断地返回到缺省状态425。当接收到动作请求时,方法400可以进入到步骤426,其中对照从计算机可读存储器700中获取的安全文件来检查接收到的用户安全密钥。在一个实施例中,当接收到如上面所描述的安全密钥(例如,手动输入的密码、刷的磁条安全卡、测量的生物计量信息、激活的邻近的安全卡等)时,动作请求可以被自动产生。步骤426的结果是确定访问IED的许可被准予或拒绝。如果许可被准予,则方法400可以进入到执行与已被准予的许可的类型相关联的一个或多个动作的步骤423。如果许可被拒绝,则方法400可以进入到产生(无声的或有声的)未经授权访问警报的步骤427。在步骤423或427之后,方法400还可以进入到更新安全日志的步骤424。步骤424可以包括存储与已执行的动作(一个或多个)相关的数据或与已产生的未经授权访问警报相关的数据。这样的数据的非限制性例子包括用户姓名、时间/日期、请求/执行的动作(一个或多个)的类型、用户角色/许可等等。一旦安全日志被更新(和存储),方法400就可以超时或者前进到执行新的动作请求。如果新的动作被请求,方法400可以进入到重复步骤423(执行动作)和步骤424(更新安全日志)。如果发生超时,方法400返回到缺省状态425。
表1是可以在IED中找到的基本许可的非限制性例子。技术人员将会很容易理解这些例子,因此不再进一步定义。
            表1
  许可群   基本许可
  保护   配置
  加载
  自动化   配置
  加载
  开/关
  标记
  代替
  旁路联锁
  设备管理器   配置
  加载
  删除记录和重置统计值
  DFR  配置
 加载
 删除记录
  通信  配置
 加载
  安全  配置
 加载
 审计跟踪(audit trail)的获取
  计量  配置
 加载
 删除记录和重置统计值
 固件升级
 测试模式
这样的高层许可的列表可以由远程计算机201(图2中)显示。查看该列表的管理员可以通过指定所述高层许可中的一个或多个来创建用户角色(步骤301)。
根据表1中所示类型的基本许可可以建立一个或多个用户角色。在一个实施例中,可以由远程计算机201执行的RBAC计算机程序可以包括一个或多个预先配置的高层角色(例如P&C工程师、系统操作员、维护技术人员等)。另外,新的角色能够被创建,并且现有的角色能够被修改。相应地,提供了如下与角色相关的功能。添加角色(ADD ROLE)命令将新的角色添加到系统中并且提示管理员输入用户姓名。在输入用户姓名之后,基本许可、许可群和现有角色的列表被显示。管理员可以将来自该列表的任何或所有条目指派给新的角色。修改角色(MODIFY ROLE)命令对现有角色进行修改。因此,它可以被用于对角色进行重命名或改变它的许可指派。删除角色(DELETE ROLE)命令将角色从系统中移除。显示角色(DISPLAY ROLE)命令创建先前创建的角色和它们相关联的许可的图形显示。
图8是示例性角色801、802和803以及它们的相关联的许可804、805、806、807、808、809、810和811的图形显示800。举例说明,角色801(P&C工程师)与许可804(保护配置)、805(保护下载)和806(下载固件)相关联。另外,角色802(维护(maintenance)技术人员)与许可805、807(测试模式),和811(自动标记)相关联。类似地,角色803(系统操作员)与许可808(自动化开/关)、809(自动化旁路)、810(自动代替)和811相关联。
由远程计算机201执行的RBAC计算机程序还可以显示场地和位于每个场地的IED的列表。它还可以允许场地和/或IED被添加、修改和移动。每个场地都可以被指派一个预先确定的唯一场地识别码。类似地,每个IED都可以通过它的唯一序列号来识别。
在角色已经被定义和指派(步骤301)并且IED已经被配置之后,用户可以被添加到系统中(步骤308)。如前面所提到的,这个过程为一个或多个启用安全性的IED产生安全文件。因此,由远程计算机201执行的RBAC计算机程序可以提供以下功能。指派域(ASSIGN DOMAIN)功能允许管理员指派用户对系统中的一些或全部IED的访问权限。指派监督(ASSIGN SUPERVISION)功能确定用户是否具有对IED的独立的访问权限(监督禁用)或者依赖的访问权限(监督启用)。如果监督被启用,那么系统操作员通过SCADA来监督用户。例如,具有监督的特权的用户将在改变中继配置之前联系系统操作员。操作员通过SCADA将命令发射到待配置的IED。该命令打开时间窗口,在该打开窗口期间,用户能够将新的配置设置加载到受影响的中继。
指派远程访问(ASSIGN REMOTEACCESS)功能允许管理员选择是否准予用户对IED进行远程访问。这将允许用户从远处通过计算机对IED进行访问和配置。在一个实施例中,用户仅就配置监视(CONFIGURE MONITOR)和安全(SECURITY)被准予远程访问特权,而没有就操作(OPERATE)和测试(TEST)被准予远程访问特权。
指派到期(ASSIGN EXPIRATION)功能确定用户特权(和/或角色)是永久性的还是在指定日期之后到期。这个日期(到期设置)提示由远程计算机201执行的RBAC计算机程序自动地从系统中移除用户。另外,到期设置被写到IED安全文件以允许IED锁定控制特权已到期的用户。
图9提供了人员设置1200的例子,其中两个用户(M.Jacobs和H.Smith)分别被指派不同的角色1201(P&C工程师)和1202(系统操作员)。在该非限制性的示例中,M.Jacobs仅对场地1具有被监督的访问权限和远程访问权限,而H.Smith对所有场地具有不被监督的访问权限,而对所有场地都不具有远程访问权限。另外,M.Jacobs的特权具有8/02/06的到期设置,然而H.Smith特权永远不会到期(例如,到期设置为“空”)。
现在注意对按照在此所描述的原理配置的IED 100进行访问的方法。如前面所提到的,可以通过第一数据端口(本地访问),和/或通过第二数据端口(远程访问)并使用HMI来访问IED 100。在一个实施例中,第一和第二数据端口为USB端口,但是也可以使用其它类型的数据端口(例如无线的)。如果IED 100是通过HMI 305而被访问的,则可以在没有密码提示的情况下对各种与IED有关的屏幕和/或命令进行导航。当要尝试进行表2中定义的动作并且在IED 100中安全性已被启用时,那么IED 100将在动作被处理之前要求密码。
通过IED 100的前面板HMI的本地访问的密码提示位置的非限制性的例子在表3中示出。
        表2:前面板HMI密码提示位置
  屏幕   按钮
  设备管理器/电路断路器保养   基线,重置
  设备管理器/电路断路器操作   删除
  DFR/瞬态记录   获取,删除
  DFFR/干扰记录   获取,删除
  DFR/故障报告   获取,删除
  计量/需求   重置
  计量/能量   重置
  数据记录器记录   删除
  数据记录器警报/统计   重置
  开/关/标记/代替/旁路   断路器1-2,断开1-6,AR,I/R
  维护/总结   测试模式启用/禁用
  维护/总结/加载   升级固件,升级设置
当表2中的动作被请求时,IED 100可能的反应如下:如果访问方法是S-密钥并且有效的S-密钥被插入到S-密钥端口中,那么就在没有提示的情况下执行动作。可替换地,如果访问方法是S-密钥并且没有S-密钥被插入到S-密钥端口,那么可以显示提示用户插入S-密钥的弹出窗口。如果在预定的时间内没有插入S-密钥,则动作被取消。
通过IED 100的第一数据端口的本地访问的密码提示位置的非限制性例子在表3中示出。
   表3:用于IED的本地介入的密码提示位置
  屏幕   命令
  设备管理器/电路断路器保养   基线,重置
  设备管理器/电路断路器操作   删除
  DFR/瞬态记录   获取,删除
  DFR/干扰记录   获取,删除
  DFR/故障报告   获取,删除
  计量/需求   重置
  计量/能量   重置
  数据记录器记录   删除
  数据记录器警报/统计   重置
  维护/总结   测试模式启用/禁用
  维护/总结/升级   升级固件,加载设置
类似地,IED 100的远程访问的非限制性密码提示位置在表4中示出。
      表4:远程密码提示位置
  屏幕   命令
  设备管理器/电路断路器保养   基线,重置
  设备管理器/电路断路器操作   删除
  DFR/瞬态记录   获取,删除
  DFR/干扰记录   获取,删除
  DFR/故障报告   获取,删除
  计量/需求   重置
  计量/能量   重置
  数据记录器记录   删除
  数据记录器警报/统计   重置
  维护/总结/加载   升级固件,加载设置
A部分-IED配置的相关词汇表
本部分提供下面示例性的定义:
加密的编码设置-指当前密码的加密值。根据实施例,一旦密码的加密值已被产生和/或存储,该设置就是不可编辑的。
新密码-指包括新密码的数据。在一个实施例中,密码可以是一个具有预先确定长度字符的字母数字串(和/或用户的生物计量信息)。在一些实施例中,在输入期间或输入之后密码字符不可见。
新密码确认-指新密码的确认值。在一个实施例中,在新密码被接受前它必须与新密码设置相匹配。
到期-指示密码不再有效的日期。可以为该值提供缺省值。在到期日之后,如果用户试图使用密码来访问IED,他/她将收到类似这样的消息:“密码已经到期”。如果收到这样的消息,在密码将被IED接受之前必须将有效日期输入到安全设置文件中。
监督-指这样的过程,通过该过程操作权威方能够能够监督对一个或更多的IED的访问。如果安全设置被启用,则来自SCADA的命令打开一个时间窗口,在该时间窗口期间IED将接受密码。窗口的持续时间可通过监督访问限制(SUPV ACCESS LIMIT)来配置。如果SCADA命令已经到期,则密码将被拒绝,并且用户将收到诸如“密码要求监督”之类的消息。
远程访问-如果远程访问设置被启用,则仅对于用户操作的远程计算机所请求的动作,密码才可以被接受。如果远程访问设置被禁用,则密码仅对于本地动作是有效的。
保护配置许可-该许可允许使用由远程计算机201执行的RBAC软件来修改IED保护配置。
加载保护-该许可允许在IED 100中加载保护配置。
自动化配置-该许可允许使用由远程计算机201执行的RBAC软件来修改自动化或面板HMI配置。
加载自动化-该许可允许把自动化配置加载到IED 100中。
HMI配置-该许可允许使用由远程计算机201执行的RBAC软件来修改面板HMI配置。
加载HMI-该许可允许把HMI配置加载到IED 100中。
HMI控制-该许可允许打开或闭合断路器或断开开关。它还允许对本地-远程、代替、AR启用/禁用和用户可编程的按钮进行控制。在一个实施例中,该许可只在本地可用。
HMI标记-该许可允许对变电站设备加标记(有效地禁用变电站设备的控制)。在一个实施例中,该许可只在本地可用。
HMI旁路联锁-该许可允许装置的非联锁的控制。在一个实施例中,该许可只在本地可用。
EQ管理器配置-该许可允许使用由远程计算机201执行的RBAC软件来修改设备管理器配置。
加载EQ管理器-该许可允许把设备管理器配置加载到IED 100中。
EQ管理器删除/重置-该许可允许从IED 100的存储器700中删除断路器操作记录。它还允许重置断路器统计。
DFR配置-该许可允许使用由远程计算机201执行的RBAC软件来修改DFR 800。
加载DFR-该许可允许把DFR加载到IED 100的存储器700中。如果远程访问被启用,那么该许可仅在远程可用。否则,该许可只在本地可用。
DFR删除-该许可允许从IED的存储器700中删除记录,包括但不局限于:事件顺序记录、瞬态记录、干扰记录、或者故障报告记录。
通信配置-该许可允许使用由远程计算机201执行的RBAC软件来修改通信配置。
加载通信-该许可允许把通信配置加载到IED 100中。
安全配置-该许可允许使用由远程计算机201执行的RBAC软件来修改安全配置。
加载安全-该许可允许把安全配置加载到IED 100中。
安全获取审计跟踪-该许可允许从IED 100的存储器700获取安全审计跟踪的内容(例如,访问记录)。
升级固件-该许可允许在IED 100中升级固件。
测试模式-该许可允许启用测试模式。在一个实施例中,该许可仅仅在本地可用。
在此所示出和描述的用于由多人对智能电子装置(“IED”)进行安全访问控制的装置、方法和系统仅仅是示例性的。尽管只对几个实施例的进行了详细描述,但是审阅了本公开的本领域技术人员将很容易意识到可以在不偏离如所附权利要求中所表达的实施例的精神的情况下对优选和其它示例性实施例的设计、操作条件和布置进行替代、修改、改变和省略。因此,所附权利要求的范围旨在包括所有这样的替代、修改、改变和省略。
部件列表
100 IED
101 微处理机
200 变电站环境
201 远程计算机
202 网络
203 主控计算机
205 控制室
206 变电站围场
300 方法
301 方法步骤
302 方法步骤
303 方法步骤
304 方法步骤
305 方法步骤
306 方法步骤
307 方法步骤
308 方法步骤
309 方法步骤
310 方法步骤
311 方法步骤
312 方法步骤
313 方法步骤
314 方法步骤
315 方法步骤
316 方法步骤
317 方法步骤
318 方法步骤
319 方法步骤
320 缺省状态
400 电源
400 方法
423 方法步骤
424 方法步骤
425 缺省状态
426 方法步骤
427 方法步骤
500 控制电路
501 输入端
502 输出端
600 基于角色的访问系统
601 第一类型的许可
602 第二类型的许可
603 第三类型的许可
604 第四类型的许可
605 第一动作
606 第二动作
607 第三动作
608 第四动作
700 存储器
800 图形显示
801 第一角色
802 第二角色
803 第三角色
804 许可
805 许可
806 许可
807 许可
808 许可
809 许可
810 许可
811 许可
900 通信装置
1000 变电站设备
1100 接入装置
1200 人员设置
1201 P&C工程师角色
1202 系统操作员角色
1203 数字故障记录器

Claims (10)

1.一种方法,包括:
为智能电子装置(“IED”)的用户产生角色(315);
产生用户指派(316);
产生场地指派(317);和
根据从产生角色、产生用户指派、产生场地指派的步骤中的至少一个步骤输出的数据,产生用户安全密钥和相关联的安全文件(318)。
2.根据权利要求1的方法,进一步包括:
将相关联的安全文件传送到IED(319)。
3.根据权利要求1的方法,其中产生角色的步骤包括:
根据一个或多个基本许可建立角色(301)。
4.根据权利要求1的方法,其中产生用户指派的步骤包括:
把用户姓名指派给角色(303);和
规定到期(307)。
5.根据权利要求4的方法,其中产生用户指派的步骤进一步包括:
启用或禁用监督(304);
规定域(305);和
启用或禁用远程访问(306)。
6.根据权利要求1的方法,其中产生场地指派的步骤包括:
添加新的场地简介(309);
添加新的IED简介(311);和
将新的IED简介指派给新的场地简介(313)。
7.一种操作IED的方法,包括:
接收动作请求;
对照安全文件检查接收到的用户密钥(426);
如果检查步骤的结果是许可被准予,则执行动作(423);并且
如果检查步骤的结果是许可被拒绝,则产生未经授权访问警报(427)。
8.根据权利要求7的方法,进一步包括:
使用数据更新安全日志,其中所述数据与动作或未经授权访问警报中的一项相关联(424)。
9.一种装置,包括:
微处理机(101);
由微处理机管理且配置成控制变电站设备的操作的电路(500);
与微处理机耦合的存储器(700);和
配置成由微处理机执行的基于角色的访问控制(“RBAC”)机构(600)。
10.根据权利要求9的装置,进一步包括:
存储在存储器(700)中的安全文件,当被微处理机处理(101)时,所述安全文件使微处理机(101)准予对所述装置进行基于角色的用户访问。
CN2007103062762A 2006-12-28 2007-12-28 用于智能电子装置中基于角色的访问的装置、方法和系统 Expired - Fee Related CN101232203B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/617050 2006-12-28
US11/617,050 US7870595B2 (en) 2006-12-28 2006-12-28 Apparatus, methods, and system for role-based access in an intelligent electronic device

Publications (2)

Publication Number Publication Date
CN101232203A true CN101232203A (zh) 2008-07-30
CN101232203B CN101232203B (zh) 2013-03-27

Family

ID=39272359

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007103062762A Expired - Fee Related CN101232203B (zh) 2006-12-28 2007-12-28 用于智能电子装置中基于角色的访问的装置、方法和系统

Country Status (5)

Country Link
US (1) US7870595B2 (zh)
EP (1) EP1940075A1 (zh)
CN (1) CN101232203B (zh)
BR (1) BRPI0705637A (zh)
CA (1) CA2614396C (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102339399A (zh) * 2010-07-22 2012-02-01 上海孚恩电子科技有限公司 一种基于rfid电子标签的防伪方法
CN102495985A (zh) * 2011-12-13 2012-06-13 桂林电子科技大学 一种基于动态描述逻辑的角色访问控制方法
CN102546592A (zh) * 2010-11-30 2012-07-04 Ls产电株式会社 智能电气装置和包括所述装置的网络系统
CN101794633B (zh) * 2009-02-03 2012-10-31 中广核工程有限公司 一种核电站电子软钥匙系统
CN106662849A (zh) * 2014-04-16 2017-05-10 Abb瑞士股份有限公司 控制装置的移动人机接口
CN106796256A (zh) * 2014-05-19 2017-05-31 Abb瑞士股份有限公司 用于允许功率系统的智能电子装置的配置改变的方法
CN106909817A (zh) * 2017-02-16 2017-06-30 国电南瑞科技股份有限公司 一种面向用户的智能变电站集成配置访问权限的生成方法
CN112219385A (zh) * 2018-04-09 2021-01-12 开利公司 用于智能建筑物的便携式用户配置文件
CN112491929A (zh) * 2020-12-15 2021-03-12 北京四方继保工程技术有限公司 一种基于数纹特征识别的信息安全方法

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080301781A1 (en) * 2007-06-04 2008-12-04 International Business Machines Corporation Method, system and computer program for managing multiple role userid
US9769177B2 (en) * 2007-06-12 2017-09-19 Syracuse University Role-based access control to computing resources in an inter-organizational community
JP4359636B2 (ja) * 2007-07-06 2009-11-04 京セラミタ株式会社 認証装置、認証方法及び認証プログラム
US9852428B2 (en) * 2007-08-20 2017-12-26 Oracle International Corporation Business unit outsourcing model
US8868378B2 (en) * 2007-09-19 2014-10-21 Briggs And Stratton Corporation Power monitoring system
US9401839B2 (en) * 2008-04-04 2016-07-26 Schweitzer Engineering Laboratories, Inc. Generation and control of network events and conversion to SCADA protocol data types
EP2136530B1 (en) * 2008-05-28 2019-04-03 ABB Research Ltd. Collaborative defense of energy distribution protection and control devices
US20100049573A1 (en) * 2008-08-20 2010-02-25 Oracle International Corporation Automated security provisioning for outsourced operations
US8402266B2 (en) * 2009-06-01 2013-03-19 Microsoft Corporation Extensible role-based access control model for services
WO2011019762A1 (en) * 2009-08-10 2011-02-17 Schweitzer Engineering Laboratories, Inc. Electric power system automation using time coordinated instructions
EP2290900A1 (en) * 2009-08-31 2011-03-02 ABB Technology AG Checking a configuration modification for an IED
US8315719B2 (en) * 2009-12-30 2012-11-20 Eduardo Pedrosa Santos Decentralized system and architecture for remote real time monitoring of power transformers, reactors, circuit breakers, instrument transformers, disconnect switches and similar high voltage equipment for power plants and electric power substations
US8212432B2 (en) * 2010-01-29 2012-07-03 Elster Solutions, Llc Safety interlocks for electricity meter control relays
US8321461B2 (en) 2010-05-28 2012-11-27 Microsoft Corporation Upgrading roles in a role-based access-based control model
WO2012003473A1 (en) * 2010-07-02 2012-01-05 Schweitzer Engineering Laboratories, Inc. Systems and methods for remote device management
US8756411B2 (en) * 2010-12-06 2014-06-17 Siemens Aktiengesellschaft Application layer security proxy for automation and control system networks
US8893216B2 (en) * 2011-06-15 2014-11-18 Cisco Technology, Inc. Security measures for the smart grid
US8677464B2 (en) * 2011-06-22 2014-03-18 Schweitzer Engineering Laboratories Inc. Systems and methods for managing secure communication sessions with remote devices
US20140143419A1 (en) * 2011-07-19 2014-05-22 Auckland Uniservices Control of networks
US9990509B2 (en) * 2011-11-11 2018-06-05 Rockwell Automation Technologies, Inc. Systems and methods for error detection and diagnostics visualization
US9081950B2 (en) * 2012-05-29 2015-07-14 International Business Machines Corporation Enabling host based RBAC roles for LDAP users
US9383735B2 (en) 2012-10-04 2016-07-05 Schweitzer Engineering Laboratories, Inc. Distributed coordinated electric power delivery control system using component models
US9130945B2 (en) 2012-10-12 2015-09-08 Schweitzer Engineering Laboratories, Inc. Detection and response to unauthorized access to a communication device
US9785173B2 (en) * 2013-03-15 2017-10-10 General Electric Company Wireless communication systems and methods for intelligent electronic devices
CA2810823A1 (en) * 2013-03-28 2014-09-28 John Brandon Graham-Knight Method, system and apparatus for accessing and managing a plurality of wind turbines via a network
US9747469B2 (en) 2013-07-01 2017-08-29 Silver Spring Networks, Inc. Method and system for cryptographically enabling and disabling lockouts for critical operations in a smart grid network
US9568516B2 (en) 2014-09-23 2017-02-14 Schweitzer Engineering Laboratories, Inc. Determining status of electric power transmission lines in an electric power transmission system
US10122576B2 (en) * 2015-03-17 2018-11-06 Microsoft Technology Licensing, Llc Intelligent role selection for dual-role devices
KR101952129B1 (ko) * 2015-09-03 2019-02-28 현대일렉트릭앤에너지시스템(주) Ied 테스트 장치 및 방법
US10484388B2 (en) * 2015-10-11 2019-11-19 Computational Systems, Inc. Span of responsibility access control system
US10645167B2 (en) * 2015-11-23 2020-05-05 Cybirical, LLC Distributed setting of network security devices from power system IED settings files
CN106826410B (zh) * 2017-02-16 2018-10-16 福建金闽再造烟叶发展有限公司 砂轮机及其控制方法和装置
US10333301B2 (en) 2017-05-04 2019-06-25 Schweitzer Engineering Laboratories, Inc. Transient simulation modeling for dynamic remedial action schemes using real-time protection setting updates
CN107401186A (zh) * 2017-08-07 2017-11-28 欧健 基于微信公众平台的安防井盖远程许可开启管理方法及系统
US10992134B2 (en) 2019-05-10 2021-04-27 Schweitzer Engineering Laboratories, Inc. Load shedding system for both active and reactive power based on system perturbation
CN110829603A (zh) * 2019-11-28 2020-02-21 上海昌鹭智能技术有限公司 基于组态架构下的变电站在线监测系统
CN111786954A (zh) * 2020-06-04 2020-10-16 中国电力科学研究院有限公司 基于区块链和用户角色控制的电网数据访问方法以及计算机设备
US11640159B2 (en) * 2020-12-15 2023-05-02 Abb Schweiz Ag Systems and methods for field device interaction monitoring
US11283835B1 (en) * 2020-12-18 2022-03-22 Schweitzer Engineering Laboratories, Inc. Systems and methods for establishing a secure communication link in an electric power distribution system
US11936642B2 (en) * 2021-04-15 2024-03-19 Schweitzer Engineering Laboratories, Inc. Device level variable role-based access systems, methods, and apparatuses
US11962140B2 (en) 2021-10-25 2024-04-16 Schweitzer Engineering Laboratories, Inc. Coordination of protective elements in an electric power system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127328B2 (en) 1994-12-30 2006-10-24 Power Measurement Ltd. System and method for federated security in an energy management system
US20020178119A1 (en) * 2001-05-24 2002-11-28 International Business Machines Corporation Method and system for a role-based access control model with active roles
CN100351865C (zh) * 2004-01-13 2007-11-28 威盛电子股份有限公司 用户权限设定系统和设定方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101794633B (zh) * 2009-02-03 2012-10-31 中广核工程有限公司 一种核电站电子软钥匙系统
CN102339399B (zh) * 2010-07-22 2016-12-21 上海孚恩电子科技有限公司 一种基于rfid电子标签的防伪方法
CN102339399A (zh) * 2010-07-22 2012-02-01 上海孚恩电子科技有限公司 一种基于rfid电子标签的防伪方法
US9154509B2 (en) 2010-11-30 2015-10-06 Lsis Co., Ltd. Intelligent electric device and network system including the device
CN102546592B (zh) * 2010-11-30 2015-06-03 Ls产电株式会社 智能电气装置和包括所述装置的网络系统
CN102546592A (zh) * 2010-11-30 2012-07-04 Ls产电株式会社 智能电气装置和包括所述装置的网络系统
CN102495985B (zh) * 2011-12-13 2014-06-25 桂林电子科技大学 一种基于动态描述逻辑的角色访问控制方法
CN102495985A (zh) * 2011-12-13 2012-06-13 桂林电子科技大学 一种基于动态描述逻辑的角色访问控制方法
CN106662849A (zh) * 2014-04-16 2017-05-10 Abb瑞士股份有限公司 控制装置的移动人机接口
CN106796256A (zh) * 2014-05-19 2017-05-31 Abb瑞士股份有限公司 用于允许功率系统的智能电子装置的配置改变的方法
CN106796256B (zh) * 2014-05-19 2020-02-21 Abb瑞士股份有限公司 用于允许功率系统的智能电子装置的配置改变的方法
CN106909817A (zh) * 2017-02-16 2017-06-30 国电南瑞科技股份有限公司 一种面向用户的智能变电站集成配置访问权限的生成方法
CN112219385A (zh) * 2018-04-09 2021-01-12 开利公司 用于智能建筑物的便携式用户配置文件
CN112491929A (zh) * 2020-12-15 2021-03-12 北京四方继保工程技术有限公司 一种基于数纹特征识别的信息安全方法
CN112491929B (zh) * 2020-12-15 2023-06-20 北京四方继保工程技术有限公司 一种基于数纹特征识别的信息安全方法

Also Published As

Publication number Publication date
BRPI0705637A (pt) 2008-08-19
CA2614396C (en) 2016-10-04
US7870595B2 (en) 2011-01-11
US20080162930A1 (en) 2008-07-03
CA2614396A1 (en) 2008-06-28
EP1940075A1 (en) 2008-07-02
CN101232203B (zh) 2013-03-27

Similar Documents

Publication Publication Date Title
CN101232203B (zh) 用于智能电子装置中基于角色的访问的装置、方法和系统
CN103248484B (zh) 门禁控制系统及方法
CN109074682A (zh) 用于远程访问权限和验证的系统和方法
CN109326034B (zh) 一种用于电气箱柜的智能锁工作票管理系统
CN102521905B (zh) 变电站智能门禁系统及其控制方法
KR101920654B1 (ko) Nfc 기반 출입 관리 시스템 및 그 방법
CN104966336A (zh) 智能锁及智能锁的授权管理方法和装置
CN108475447A (zh) 用于控制对物理空间的访问的系统和方法
CN103544749B (zh) 云端控制门禁管理系统及其认证方法
CN104318650A (zh) 一种动态密码锁管控系统
US20080201582A1 (en) Method for Setting an Electrical Field Device
CN106600477A (zh) 自助取还卡的酒店管理方法
SK286824B6 (sk) Elektromechanické kľúčové a zámkové zariadenie, uzamykací systém a spôsob aktualizácie autorizačnej informácie zámkového zariadenia uzamykacieho systému
CN202362855U (zh) 变电站智能门禁系统
US20100031046A1 (en) Method for Authorizing Access to at Least One Automation Component of a Technical System
CN101447692B (zh) 一种无人值班变电站中安全可靠的调度操作装置
CN108986278A (zh) 一种智能门锁脱机密码授权方法及授权系统
CN106558130B (zh) 一种智能门锁管理系统
CN103166316A (zh) 一种基于防误闭锁的智能化变电站配置文件管理方法及系统
US11373472B2 (en) Compact encoding of static permissions for real-time access control
CN204390320U (zh) 一种动态密码锁系统
CN106504135A (zh) 自助取还卡的酒店管理系统及其电子门锁
CN101090336A (zh) 一种网络设备的命令行接口权限分级方法
CN206628001U (zh) 自助取还卡的酒店管理系统及其电子门锁
CN109754507B (zh) 门锁控制方法、装置及其系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130327

Termination date: 20181228

CF01 Termination of patent right due to non-payment of annual fee