CN102742243A - 检查用于ied的配置修改 - Google Patents

检查用于ied的配置修改 Download PDF

Info

Publication number
CN102742243A
CN102742243A CN2010800395311A CN201080039531A CN102742243A CN 102742243 A CN102742243 A CN 102742243A CN 2010800395311 A CN2010800395311 A CN 2010800395311A CN 201080039531 A CN201080039531 A CN 201080039531A CN 102742243 A CN102742243 A CN 102742243A
Authority
CN
China
Prior art keywords
ied
configuration
approval
configuration modification
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800395311A
Other languages
English (en)
Other versions
CN102742243B (zh
Inventor
W·维默尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Energy Co ltd
Original Assignee
ABB T&D Technology AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ABB T&D Technology AG filed Critical ABB T&D Technology AG
Publication of CN102742243A publication Critical patent/CN102742243A/zh
Application granted granted Critical
Publication of CN102742243B publication Critical patent/CN102742243B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24155Load, enter program if device acknowledges received password, security signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

本发明提出一种用于在过程控制PC或子站自动化SA系统的常规运行期间以可靠、安全以及不延迟的方式检查用于该系统的关键使命IED(10)的预定配置修改的方法。IED从经验证的请求方(20)接收针对IED配置、参数或设定数据的修改请求。该IED随后检查所请求的配置修改,如果独立于该请求方(21)的批准方没有作出批准或确认就拒绝所请求的配置修改,否则就接受并实现所请求的配置修改。该IED在接收该请求之前验证该批准方,并且将由该批准方提供的配置修改似真性检查存储在本地存储器(11)中。随后由似真性检查单元(12)在预期修改上进行存储的似真性检查,并且当应用于该配置修改请求的特定环境时基于所存储似真性检查的结果拒绝或批准预期修改。提前数天或数小时验证该批准方消除了当等待在线或实时批准时会发生的任何延迟。

Description

检查用于IED的配置修改
技术领域
一般来说,本发明涉及过程控制和子站自动化系统的领域,具体来说,涉及在这些系统内各个装置的配置和参数化期间要观察的安全方面。
背景技术
一般来说过程控制(PC)系统,并且具体来说电网保护或子站自动化(SA)系统完成关键使命(mission-critical)任务。如果那些系统的组成部分中的一个出现故障,就可能危害具体工业过程或电能子站的正确和安全的操作。SA系统的示例性的关键使命系统组成部分包括所谓的智能电子装置(IED),诸如保护继电器,其基于来自传感器的数据执行保护功能并且作为对此的响应而发出诸如电路断路器脱扣(circuitbreaker trips)的控制命令。能够本地或者远程地访问这些IED,因为当今他们都经由各种通信链路与电网保护系统中的其他装置相连接,从而除本地访问外还能够实现远程地对这些IED的监视、配置以及参数化。
同时,通过使用基于TCP/IP以及其他广域通信装置,IED变得更加暴露于错误的配置和参数化并且更加易受错误的配置和参数化的攻击,而无论错误的配置和参数化是否是有意的。具体地,已经攻破现有IT安全层的网络攻击可能能够激活如下设定或配置,这些设定或配置对电力系统而言是危险的并且可能由于随后实际故障情况而导致某些线路的瞬间脱扣或者电网的延迟中断。为了保护关键使命的IED免遭本地或远程攻击,已经研发了多种技术。
用于保护IED的配置和设定参数安全的普遍使用方法依赖于访问权限,具体地为基于角色的访问(RBAC),其中对特定角色进行授权以进行对关键使命装置的配置的特定改变/修改。具有分配的访问权限的角色是预先限定的并且链接至某些特殊用户。这些特殊用户在被允许根据该角色进行动作之前,必须借助于密码或一些其他安全证书在该关键使命装置上鉴定他们自己。另一方法是将修改设定和配置的权限直接链接至用户,用户又不得不借助于密码或证书(以下概括地称之为密钥)来鉴定他自己。因此,通过将修改的权限限制至小数量的指定的人,在一定程度上实现了对PC系统的保护。
EP 1940075描述了用于子站IED的示例性基于角色的访问(RBAC)协议,其中用户角色根据包括例如用于某方面的基本许可“配置”的基本许可建立并且被分配给相同IED的多个用户。生成用于用户的唯一安全密钥和用于各个IED的唯一安全文件。在进行对接收到的用户密钥相对安全文件进行正面检查(positive check)之后执行所请求的动作,该安全文件基于用户的角色的基本许可确认对所请求的动作的许可。
关于上述方法的问题在于以下事实:它忽略了由于知道适当密钥的不满的员工或者由于被偷窃或盗用的密钥引起的风险。在原始安全周界内并具有必要密钥的人可以容易地篡改配置数据。对此问题的当前解决方案为在该系统中尽可能快地禁用例如被偷窃的密钥或用户标识以及被解雇的员工的密钥。但是,这在分布式系统内不容易实现并且可能持续一段时间。
已经使用了一些其他方法以避免上述情况。例如在各个IED上可以配置“第二意见”或“四只眼(four eyes)”检查。在该情况下,只有由又基于两个不同的密钥被验证的两个不同用户确认后才接受预期的配置修改或参数改变。两个密钥都被偷或丢失或属于不满的员工的可能性非常低。因此,较慢的和不太复杂的密钥管理进程可能是足够的。
US 6189032公开了一种客户端-服务器系统,其中该服务器依据第一用户的标识和来自该第一用户的服务供应请求的接收来确定提供该服务是否需要另一用户的批准,并且通过发送批准请求至在第二客户终端处的另一用户来获取这种批准。
在该系统中,第一用户所提出的配置修改必须等待第二用户的批准。有时候,通过等待第二用户的批准所导致的延迟可能是数小时甚至数天。这对于应当紧急部署的配置来说是明显的缺点。
发明内容
本发明的目的在于以可靠、安全以及不延迟的方式检查或检验对过程控制PC或子站自动化SA系统的各个IED的配置或参数设定的预期改变。
根据本发明的一个方面,提供了一种在PC或SA系统的常规操作期间检查该系统的关键使命IED的预期配置修改的方法。该IED从请求方接收针对IED配置、参数或设定数据的修改请求。由IED自身基于第一密钥并以标准的方式验证该请求方的身份或角色。该IED随后检查所请求的配置修改,如果独立于该请求方的批准方没有作出批准或确认就拒绝该请求的配置修改,否则就接受并实现该请求的配置修改。所述IED在接收所述请求之前验证所述批准方,并且将所述批准方提供的配置修改似真性检查存储在本地存储器中。批准方可以或者经由适当的输入装置在IED处精心制作该检查,或者将预精心制作的检查整体地加载到该IED上。随后在该请求的特定环境或属性上进行存储的似真性检查或者将存储的似真性检查应用于该请求的特定环境或属性,并且根据该检查的结果或成果拒绝或批准预期修改。该预期修改的具体环境包括所提出的新的配置设定或参数值中的一个或多个;时间、位置、请求方身份或该请求的历史;或关于包括所述IED的控制PC或子站自动化SA系统的受控过程和/或控制过程的状态信息。
提出的似真性检查延伸超过仅对该请求方和其角色进行验证,并且还基于似真性检查限制任一基于角色的许可,该似真性检查涉及现场(in suit)请求的具体环境。提前数天或数小时验证该批准方消除了当等待在线或实时批准时会发生的任何延迟。此外,引起以可执行形式存储在IED本身处的似真性检查的批准方验证消除了重复地确保至远程批准方的通信链路的需要。
根据本发明的优选的变型,用于判断修改的配置设定是否可接受的似真性检查实施为维护计划表,该维护计划表能够确认当前为该IED预见配置或设定的变化,或者实施为作为程序步骤序列执行的规则的编码集,或者实施为专家系统,专家系统检查预期修改相关于其他IED和/或电网的过去和/或当前设定的一致性,并且由专家系统自动地获取和存储过去和/或当前设定。
根据本发明的另一优选变型,该似真性检查包括关于PC或SA系统或关于作为一个整体的受控过程或子站的主要信息或知识。该似真性检查并不如联锁中那样仅仅依赖于子站的单独件主要设备的实际状态,并且因此延伸超过仅仅对技术一致性进行检查。
根据本发明的优选实施例,似真性检查检验该请求符合以下辅助标准之一或以下辅助标准的组合:何时接收修改的配置设定、从哪里发送修改的配置设定、涉及到哪种IED、谁是请求方、请求哪种修改以及修改的配置设定是否与先前配置一致。
附图说明
在以下描述中并参照附图1和2公开了本发明的另外的实施例、优点以及应用,其中:
图1示出了配置修改检查方法的流程图;以及
图2示出了适合于进行配置修改检查的IED。
具体实施方式
所提出的配置检查方法涉及批准方或第二源,其在随后要被再配置的关键使命装置(IED)上预验证其自身。在接受请求方或第一源对该IED进行的配置修改请求之前该IED获取该第二源的批准。该第二源通过与该第一源的密钥不同的第二密钥或电子签名向该IED鉴定其自身。
图1示出了详细例证似真性检查的步骤的流程图。以时间顺序排列这些步骤。
在步骤S11,批准方通过提供第二密钥或电子签名向该IED验证其自身。该IED检验该第二密钥,并且当密钥成功地通过检验时使该批准方具有资格。该批准方可以是过程控制系统或子站自动化系统的管理方或者操作方,或者可以是如下的处理单元,该处理单元具有关于如例如由上述管理方或操作方所指令的那些系统的正确操作的知识。
在步骤S12,经验证的批准方将似真性检查上传至该IED。该IED将该似真性检查存储在IED的存储器中用于随后的使用。该批准方通过该IED上的人机界面(HMI)能够输入该似真性检查。备选地,能够通过使用可用的通信链路从远程位置传送该似真性检查。
在步骤S13,该请求方登陆到该IED上并且通过第一密钥鉴定其自身。该第一密钥的成功检验验证该请求方或者使该请求方具有资格。该第一密钥和第二密钥彼此不同并且可以甚至属于不同的密钥类别。
在步骤S14,经验证的请求方将修改的配置或参数集上传至该IED,在此临时地存储修改的配置或参数集用于即时的似真性检查。
在步骤S15,该IED运行该批准方提供的似真性检查用于决定是否能够激活或者部署该修改的配置或参数集,或者是否必须拒绝该修改的配置或参数集。在后面的情况下,取而代之地可以激活适合的报警方案。
当精心制作该似真性检查时,该批准方对于过程控制系统的操作以及作为其中部分的该IED的角色是有丰富知识的。换句话说,似真性检查不仅集中于该IED自身的正确操作,而且检验修改的配置符合作为一个整体的过程控制或子站自动化系统。如果预期配置修改对整个系统或任意相邻的关键装置具有任何不利的影响,诸如电力线的动机不明的脱扣,似真性检查将拒绝该配置并且禁止该配置被部署在目标IED上。
可以将似真性检查实现为似真性检查进程,其指示配置修改基于批准方精心制作的固定计划表或规则集是否是可接受的。备选地,修改检查专家系统进行似真性检查,该修改检查专家系统能够基于自动学习产生新的检查标准或规则。专家系统能够以自动化的方式从系统的所有或选择的IED收集和存储动态配置信息。该似真性检查进程随后可以将修改的配置或参数集与目标IED的先前配置、或者与该系统的任何其他IED的先前和当前配置相比较。
此外,该检查进程基于某些辅助标准检查该配置。一些示例性的标准可能是:自从最后成功的配置修改后经过的时间;批准方的物理位置和角色;调度的修改时间(例如正常的工作小时?);要修改的参数的类型或类;以及修改的参数的值或范围。如果修改的配置不满足上述标准,则检查进程拒绝该修改的配置。
为了实现本发明的目标,可以任意地组合上文列出的似真性检查进程的特征。
批准方无需频繁地登陆至该IED上,但是可以具有用于维护该关键使命IED的常规计划表,并且一旦旧版本过时可以上传似真性检查的新版本。似真性检查的更新版本可以包括新的操作标准、用于应对问题的新解决方案、或者基础的PC或SA系统中的变化。
由于修改似真性检查被存储在IED中,所以当批准方离线时是可能批准或者拒绝修改请求的。仅当更新似真性检查时才需要建立安全通信链路。再者,由于在接收任何修改请求之前已经将检查进程存储在IED中,所以没有必要等待批准方登陆并做决定。因此将通过检查进程引入的时间延迟最小化。
图2示出了智能电子装置(10),其具有用于存储配置修改似真性检查的存储装置(11)以及用于基于存储的似真性检查批准或拒绝配置修改的配置修改似真性检查单元(12)。该IED适合于从经验证的批准方(21)接收计划表、规则或专家系统作为要存储在存储器中的配置修改似真性检查。随后,从请求方(20)接收请求,并且如果被接受,则将请求保留在IED的修改的配置表(13)中。
附图标记列表
10  IED
11  存储装置
12  似真性检查单元
13  IED配置
20  请求方
21  批准方

Claims (6)

1.一种检查过程控制PC或子站自动化SA系统中的智能电子装置IED(10)的配置修改的方法,所述方法包括:
-由所述IED从经验证的请求方(20)接收配置修改请求,以及
-由所述IED基于来自独立于所述请求方的批准方(21)的批准来批准或拒绝所述配置修改请求,
其特征在于所述方法包括:
-由所述IED并在接收所述请求之前验证所述批准方,并且将由所述批准方精心制作的配置修改似真性检查存储在所述IED的存储器(11)中,以及
-当应用于所述配置修改请求的特定环境时基于存储的似真性检查的结果批准或拒绝所述配置修改请求。
2.根据权利要求1所述的方法,其特征在于,所述似真性检查包括用于所述IED的维护计划表或者规则集或者专家系统,用于判断所述配置修改是否是可接受的。
3.根据权利要求1或2所述的方法,其特征在于,所述请求的所述环境涉及关于所述PC或SA系统的主要信息,或者关于由所述系统控制或自动化的过程或子站的主要信息。
4.根据权利要求1或2所述的方法,其特征在于,所述请求的所述环境涉及以下中的一个或者多个:
-所述修改的配置的接收时间或者变为有效的时间,
-所述请求方的位置或角色,
-作为目标的IED的类型或者所请求修改的类型,
-与所述IED的先前配置的一致性,
-预期配置设定或参数值。
5.过程控制PC或子站自动化SA系统中的智能电子装置IED(10),所述IED具有在所述系统的操作期间可配置并且适合于执行如下操作的装置功能性:
-验证请求方(20),并且从所述经验证的请求方接收配置修改请求,
-验证独立于所述请求方(20)的批准方(21),并且基于来自所述批准方的批准来批准或拒绝所述配置修改请求,
其特征在于,所述IED包括:
-用于在接收所述请求之前存储由所述经验证的批准方提供的配置修改似真性检查的存储装置(11),以及
-用于基于所述存储的似真性检查和所述配置修改请求的特定环境批准或拒绝所述配置修改请求的批准单元(12)。
6.根据权利要求5所述的IED,其特征在于,所述似真性检查涉及关于所述IED为其一部分的PC或SA系统的主要信息、或者关于由所述系统控制或者自动化的过程或子站的主要信息。
CN201080039531.1A 2009-08-31 2010-08-10 检查用于ied的配置修改的方法及装置 Active CN102742243B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09169009A EP2290900A1 (en) 2009-08-31 2009-08-31 Checking a configuration modification for an IED
EP09169009.9 2009-08-31
PCT/EP2010/061633 WO2011023533A1 (en) 2009-08-31 2010-08-10 Checking a configuration modification for an ied

Publications (2)

Publication Number Publication Date
CN102742243A true CN102742243A (zh) 2012-10-17
CN102742243B CN102742243B (zh) 2015-03-11

Family

ID=42105936

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080039531.1A Active CN102742243B (zh) 2009-08-31 2010-08-10 检查用于ied的配置修改的方法及装置

Country Status (5)

Country Link
US (1) US20120198226A1 (zh)
EP (2) EP2290900A1 (zh)
CN (1) CN102742243B (zh)
RU (1) RU2523927C2 (zh)
WO (1) WO2011023533A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106200556A (zh) * 2015-05-29 2016-12-07 库卡罗伯特有限公司 用于转换至少一个第一安全配置文件的方法
CN106796256A (zh) * 2014-05-19 2017-05-31 Abb瑞士股份有限公司 用于允许功率系统的智能电子装置的配置改变的方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9208679B2 (en) * 2006-09-05 2015-12-08 Universal Electronics Inc. System and method for configuring the remote control functionality of a portable device
EP2136530B1 (en) * 2008-05-28 2019-04-03 ABB Research Ltd. Collaborative defense of energy distribution protection and control devices
EP2605095A1 (de) * 2011-12-14 2013-06-19 Siemens Aktiengesellschaft Bearbeitungsmaschine mit Zugriffskontrolle über Rechnernetz
CN103558809B (zh) * 2012-05-09 2019-06-18 布里斯托尔D/B/A远程自动化解决方案公司 配置过程控制设备的方法和装置
EP2711861A1 (en) * 2012-09-20 2014-03-26 Alcatel-Lucent Method and system of controlling changes in an operating system
EP2757498A1 (en) * 2013-01-16 2014-07-23 ABB Research Ltd. Security agent for an endpoint device of a control system
DE102015103727A1 (de) * 2015-03-13 2016-09-15 Phoenix Contact Gmbh & Co. Kg Projektiergerät und Verfahren zum Konfigurieren und/oder Parametrieren von Automatisierungskomponenten eines Automatisierungssystems
US10516661B2 (en) * 2016-06-03 2019-12-24 Cisco Technology, Inc. Virtual electronic security perimeter using deterministic networking
EP3441901B1 (en) * 2017-08-10 2021-12-15 AO Kaspersky Lab System and method of ensuring secure changing of system configurations
RU2666645C1 (ru) 2017-08-10 2018-09-11 Акционерное общество "Лаборатория Касперского" Система и способ обеспечения безопасного изменения конфигурации систем
EP3474509B1 (en) * 2017-10-18 2021-10-06 ABB Schweiz AG Methods for controlling a device and control system
WO2020080828A1 (en) * 2018-10-16 2020-04-23 Samsung Electronics Co., Ltd. Method and apparatus for ad-hoc communication in mission critical systems (mcx)
US11245699B2 (en) * 2019-10-17 2022-02-08 Schweitzer Engineering Laboratories, Inc. Token-based device access restriction systems

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1940075A1 (en) * 2006-12-28 2008-07-02 General Electric Company Apparatus, methods and system for role-based access in an intelligent electronic device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6988025B2 (en) * 2000-11-28 2006-01-17 Power Measurement Ltd. System and method for implementing XML on an energy management device
JP3497342B2 (ja) 1997-02-27 2004-02-16 株式会社日立製作所 クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法
US20040006612A1 (en) * 2002-06-28 2004-01-08 Jibbe Mahmoud Khaled Apparatus and method for SAN configuration verification and correction
US7415725B2 (en) * 2002-08-29 2008-08-19 Power Measurement Ltd. Multi-function intelligent electronic device with secure access
BRPI0419027A (pt) * 2004-09-03 2007-12-11 Thomson Licensing mecanismo para detecção e alerta de erro de configuração em dispositivo automático
JP4807562B2 (ja) * 2005-11-25 2011-11-02 横河電機株式会社 プラント制御システム
US8180867B2 (en) * 2008-07-29 2012-05-15 Schneider Electric USA, Inc. Configuration management system for power monitoring and protection system devices
US7831702B2 (en) * 2008-09-30 2010-11-09 Jeffrey Wayne Johnson Plug and play energy efficiency solution and automatic data-push method for same

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1940075A1 (en) * 2006-12-28 2008-07-02 General Electric Company Apparatus, methods and system for role-based access in an intelligent electronic device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HELEN CHEUNG 等: "《Two-Level Network Architecture for Open-Access Power systems with distributed Generations》", 《POWER AND ENERGY SOCIETY GENERAL MEETING-CONVERSION AND DELIVERY OF ELECTRICAL ENERGY IN THE 21ST CENTURY,2008 IEEE》 *
NIAN LIU 等: "《Study on PMI based Access Control of Substation Automation system》", 《POWER ENGINEERING SOCIETY GENERAL MEETING, 2006. IEEE 》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106796256A (zh) * 2014-05-19 2017-05-31 Abb瑞士股份有限公司 用于允许功率系统的智能电子装置的配置改变的方法
CN106796256B (zh) * 2014-05-19 2020-02-21 Abb瑞士股份有限公司 用于允许功率系统的智能电子装置的配置改变的方法
CN106200556A (zh) * 2015-05-29 2016-12-07 库卡罗伯特有限公司 用于转换至少一个第一安全配置文件的方法
CN106200556B (zh) * 2015-05-29 2019-06-07 库卡罗伯特有限公司 用于转换至少一个第一安全配置文件的方法

Also Published As

Publication number Publication date
RU2012112441A (ru) 2013-10-10
RU2523927C2 (ru) 2014-07-27
WO2011023533A1 (en) 2011-03-03
EP2474140A1 (en) 2012-07-11
EP2290900A1 (en) 2011-03-02
EP2474140B1 (en) 2014-01-01
CN102742243B (zh) 2015-03-11
US20120198226A1 (en) 2012-08-02

Similar Documents

Publication Publication Date Title
CN102742243B (zh) 检查用于ied的配置修改的方法及装置
CN110023223A (zh) 配置对电梯控制系统的访问权限
US8989386B2 (en) Method and device for providing at least one secure cryptographic key
US20080201582A1 (en) Method for Setting an Electrical Field Device
US11652809B2 (en) System and method for securely changing network configuration settings to multiplexers in an industrial control system
CN106899547A (zh) 一种基于物联网的设备操作方法及服务器
US11104297B2 (en) Systems and methods for multi-keyholder digital lockout
CN103097970A (zh) 用于对机器人控制器提供安全远程访问的系统和方法
CN108227646B (zh) 操作者识别系统
JP6640802B2 (ja) エッジサーバ及びアプリケーションセキュリティ管理システム
CN106101054A (zh) 一种多系统的单点登录方法和集中管控系统
CN104901797B (zh) 一种空调系统的工程密码重置方法、装置、系统和控制器
CN103067211A (zh) 一种无源光网络设备License管理认证方法及系统
CN105278398A (zh) 工业控制系统中的操作员动作认证
JP2011221846A (ja) アクセス監視装置及びアクセス監視方法並びにそのプログラム
KR20210006199A (ko) 보안 기능을 구비한 전력 설비 시스템 및 그의 전력 제어 방법
CN103310138A (zh) 帐户管理装置及方法
CN112261658B (zh) 终端和终端使用的方法
JP5030528B2 (ja) 運用保守管理装置
KR20190098863A (ko) 스마트 폰과의 IoT 통신을 이용한 제조 설비 데이터 수집 및 제어 시스템과 그 방법
Homay et al. Message security for automation and control applications based on IEC61131-3
CN112260985B (zh) 终端安全管控设备及终端安全管控方法
CN111083146A (zh) 电力一次设备的操作授权系统
WO2024079916A1 (ja) 生産システム及び制御装置
KR102156919B1 (ko) Plc 기반 제어 대상 기기의 안전 조작 제어 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180503

Address after: Baden, Switzerland

Patentee after: ABB Switzerland Co.,Ltd.

Address before: Zurich

Patentee before: ABB TECHNOLOGY Ltd.

TR01 Transfer of patent right

Effective date of registration: 20210618

Address after: Baden, Switzerland

Patentee after: ABB grid Switzerland AG

Address before: Baden, Switzerland

Patentee before: ABB Switzerland Co.,Ltd.

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: Swiss Baden

Patentee after: Hitachi energy Switzerland AG

Address before: Swiss Baden

Patentee before: ABB grid Switzerland AG

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20240109

Address after: Zurich, SUI

Patentee after: Hitachi Energy Co.,Ltd.

Address before: Swiss Baden

Patentee before: Hitachi energy Switzerland AG

TR01 Transfer of patent right