CN102742243B - 检查用于ied的配置修改的方法及装置 - Google Patents

检查用于ied的配置修改的方法及装置 Download PDF

Info

Publication number
CN102742243B
CN102742243B CN201080039531.1A CN201080039531A CN102742243B CN 102742243 B CN102742243 B CN 102742243B CN 201080039531 A CN201080039531 A CN 201080039531A CN 102742243 B CN102742243 B CN 102742243B
Authority
CN
China
Prior art keywords
ied
request
configuration
configuration modification
approval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080039531.1A
Other languages
English (en)
Other versions
CN102742243A (zh
Inventor
W·维默尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Energy Co ltd
Original Assignee
ABB T&D Technology AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ABB T&D Technology AG filed Critical ABB T&D Technology AG
Publication of CN102742243A publication Critical patent/CN102742243A/zh
Application granted granted Critical
Publication of CN102742243B publication Critical patent/CN102742243B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24155Load, enter program if device acknowledges received password, security signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

本发明提出一种用于在过程控制PC或子站自动化SA系统的常规运行期间以可靠、安全以及不延迟的方式检查用于该系统的关键使命IED(10)的预定配置修改的方法。IED从经验证的请求方(20)接收针对IED配置、参数或设定数据的修改请求。该IED随后检查所请求的配置修改,如果独立于该请求方(21)的批准方没有作出批准或确认就拒绝所请求的配置修改,否则就接受并实现所请求的配置修改。该IED在接收该请求之前验证该批准方,并且将由该批准方提供的配置修改似真性检查存储在本地存储器(11)中。随后由似真性检查单元(12)在预期修改上进行存储的似真性检查,并且当应用于该配置修改请求的特定环境时基于所存储似真性检查的结果拒绝或批准预期修改。提前数天或数小时验证该批准方消除了当等待在线或实时批准时会发生的任何延迟。

Description

检查用于IED的配置修改的方法及装置
技术领域
一般来说,本发明涉及过程控制和子站自动化系统的领域,具体来说,涉及在这些系统内各个装置的配置和参数化期间要观察的安全方面。 
背景技术
一般来说过程控制(PC)系统,并且具体来说电网保护或子站自动化(SA)系统完成关键使命(mission-critical)任务。如果那些系统的组成部分中的一个出现故障,就可能危害具体工业过程或电能子站的正确和安全的操作。SA系统的示例性的关键使命系统组成部分包括所谓的智能电子装置(IED),诸如保护继电器,其基于来自传感器的数据执行保护功能并且作为对此的响应而发出诸如电路断路器跳闸(circuit breaker trips)的控制命令。能够本地或者远程地访问这些IED,因为当今他们都经由各种通信链路与电网保护系统中的其他装置相连接,从而除本地访问外还能够实现远程地对这些IED的监视、配置以及参数化。 
同时,通过使用基于TCP/IP以及其他广域通信装置,IED变得更加暴露于错误的配置和参数化并且更加易受错误的配置和参数化的攻击,而无论错误的配置和参数化是否是有意的。具体地,已经攻破现有IT安全层的网络攻击可能能够激活如下设定或配置,这些设定或配置对电力系统而言是危险的并且可能由于随后实际故障情况而导致某些线路的瞬间跳闸或者电网的延迟中断。为了保护关键使命的IED免遭本地或远程攻击,已经研发了多种技术。 
用于保护IED的配置和设定参数安全的普遍使用方法依赖于访问权限,具体地为基于角色的访问(RBAC),其中对特定角色进行授权以进行对关键使命装置的配置的特定改变/修改。具有分配的访问权限的角色是预先限定的并且链接至某些特殊用户。这些特殊用户在被允许根据该角色进行动作之前,必须借助于密码或一些其他安全证书在该关键使命装置上鉴定他们自己。另一方法是将修改设定和配置的权限直接链接至用户,用户又不得不借助于密码或证书(以下概括地称之为密钥)来鉴定他自己。因此,通过将修改的权限限制至小数量的指定的人,在一定程度上实现了对PC系统的保护。 
EP 1940075描述了用于子站IED的示例性基于角色的访问(RBAC)协议,其中用户角色根据包括例如用于某方面的基本许可“配置”的基本许可建立并且被分配给相同IED的多个用户。生成用于用户的唯一安全密钥和用于各个IED的唯一安全文件。在进行对接收到的用户密钥相对安全文件进行正面检查(positive check)之后执行所请求的动作,该安全文件基于用户的角色的基本许可确认对所请求的动作的许可。 
关于上述方法的问题在于以下事实:它忽略了由于知道适当密钥的不满的员工或者由于被偷窃或盗用的密钥引起的风险。在原始安全周界内并具有必要密钥的人可以容易地篡改配置数据。对此问题的当前解决方案为在该系统中尽可能快地禁用例如被偷窃的密钥或用户标识以及被解雇的员工的密钥。但是,这在分布式系统内不容易实现并且可能持续一段时间。 
已经使用了一些其他方法以避免上述情况。例如在各个IED上可以配置“第二意见”或“四只眼(four eyes)”检查。在该情况下,只有由又基于两个不同的密钥被验证的两个不同用户确认后才接受预期的配置修改或参数改变。两个密钥都被偷或丢失或属于不满的员工的可能性非常低。因此,较慢的和不太复杂的密钥管理进程可能是足够的。 
US 6189032公开了一种客户端-服务器系统,其中该服务器依据第一用户的标识和来自该第一用户的服务供应请求的接收来确定提供该服务是否需要另一用户的批准,并且通过发送批准请求至在第二客户终端处的另一用户来获取这种批准。 
在该系统中,第一用户所提出的配置修改必须等待第二用户的批准。有时候,通过等待第二用户的批准所导致的延迟可能是数小时甚至数天。这对于应当紧急部署的配置来说是明显的缺点。 
发明内容
本发明的目的在于以可靠、安全以及不延迟的方式检查或检验对过程控制PC或子站自动化SA系统的各个IED的配置或参数设定的预期改变。
根据本发明的一个方面,提供了一种在PC或SA系统的常规操作期间检查该系统的关键使命IED的预期配置修改的方法。该IED从请求方接收针对IED配置、参数或设定数据的修改请求。由IED自身基于第一密钥并以标准的方式验证该请求方的身份或角色。该IED随后检查所请求的配置修改,如果独立于该请求方的批准方没有作出批准或确认就拒绝该请求的配置修改,否则就接受并实现该请求的配置修改。所述IED在接收所述请求之前验证所述批准方,并且将所述批准方提供的配置修改似真性检查存储在本地存储器中。批准方可以或者经由适当的输入装置在IED处精心制作该检查,或者将预精心制作的检查整体地加载到该IED上。随后在该请求的特定环境或属性上进行存储的似真性检查或者将存储的似真性检查应用于该请求的特定环境或属性,并且根据该检查的结果或成果拒绝或批准预期修改。该预期修改的具体环境包括所提出的新的配置设定或参数值中的一个或多个;时间、位置、请求方身份或该请求的历史;或关于包括所述IED的子站自动化SA系统或受控过程和/或控制过程控制PC的的状态信息。 
提出的似真性检查延伸超过仅对该请求方和其角色进行验证,并且还基于似真性检查限制任一基于角色的许可,该似真性检查涉及现场(in suit)请求的具体环境。提前数天或数小时验证该批准方消除了当等待在线或实时批准时会发生的任何延迟。此外,引起以可执行形式存储在IED本身处的似真性检查的批准方验证消除了重复地确保至远程批准方的通信链路的需要。 
根据本发明的优选的变型,用于判断修改的配置设定是否可接受的似真性检查实施为维护计划表,该维护计划表能够确认当前为该IED预见配置或设定的变化,或者实施为作为程序步骤序列执行的规则的编码集,或者实施为专家系统,专家系统检查预期修改相关于其他IED和/或电网的过去和/或当前设定的一致性,并且由专家系统自动地获取和存储这些过去和/或当前设定。 
根据本发明的另一优选变型,该似真性检查包括关于PC或SA系统或关于作为一个整体的受控过程或子站的主要信息或知识。该似真性检查并不如联锁中那样仅仅依赖于子站的单独件主要设备的实际状态,并且因此延伸超过仅仅对技术一致性进行检查。 
根据本发明的优选实施例,似真性检查检验该请求符合以下辅助标准之一或以下辅助标准的组合:何时接收修改的配置设定、从哪里发送修改的配置设定、涉及到哪种IED、谁是请求方、请求哪种修改以及修改的配置设定是否与先前配置一致。 
附图说明
在以下描述中并参照附图1和2公开了本发明的另外的实施例、优点以及应用,其中: 
图1示出了配置修改检查方法的流程图;以及
图2示出了适合于进行配置修改检查的IED。
具体实施方式
所提出的配置检查方法涉及批准方或第二源,其在随后要被再配置的关键使命装置(IED)上预验证其自身。在接受请求方或第一源对该IED进行的配置修改请求之前该IED获取该第二源的批准。该第二源通过与该第一源的密钥不同的第二密钥或电子签名向该IED鉴定其自身。 
图1示出了详细例证似真性检查的步骤的流程图。以时间顺序排列这些步骤。 
在步骤S11,批准方通过提供第二密钥或电子签名向该IED验证其自身。该IED检验该第二密钥,并且当密钥成功地通过检验时使该批准方具有资格。该批准方可以是过程控制系统或子站自动化系统的管理方或者操作方,或者可以是如下的处理单元,该处理单元具有关于如例如由上述管理方或操作方所指令的那些系统的正确操作的知识。 
在步骤S12,经验证的批准方将似真性检查上传至该IED。该IED将该似真性检查存储在IED的存储器中用于随后的使用。该批准方通过该IED上的人机界面(HMI)能够输入该似真性检查。备选地,能够通过使用可用的通信链路从远程位置传送该似真性检查。 
在步骤S13,该请求方登陆到该IED上并且通过第一密钥鉴定其自身。该第一密钥的成功检验验证该请求方或者使该请求方具有资格。该第一密钥和第二密钥彼此不同并且可以甚至属于不同的密钥类别。 
在步骤S14,经验证的请求方将修改的配置或参数集上传至该IED,在此临时地存储修改的配置或参数集用于即时的似真性检查。 
在步骤S15,该IED运行该批准方提供的似真性检查用于决定是否能够激活或者部署该修改的配置或参数集,或者是否必须拒绝该修改的配置或参数集。在后面的情况下,取而代之地可以激活适合的报警方案。 
当精心制作该似真性检查时,该批准方对于过程控制系统的操作以及作为其中部分的该IED的角色是有丰富知识的。换句话说,似真性检查不仅集中于该IED自身的正确操作,而且检验修改的配置符合作为一个整体的过程控制或子站自动化系统。如果预期配置修改对整个系统或任意相邻的关键装置具有任何不利的影响,诸如电力线的动机不明的跳闸,似真性检查将拒绝该配置并且禁止该配置被部署在目标IED上。 
可以将似真性检查实现为似真性检查进程,其指示配置修改基于批准方精心制作的固定计划表或规则集是否是可接受的。备选地,修改检查专家系统进行似真性检查,该修改检查专家系统能够基于自动学习产生新的检查标准或规则。专家系统能够以自动化的方式从系统的所有或选择的IED收集和存储动态配置信息。该似真性检查进程随后可以将修改的配置或参数集与目标IED的先前配置、或者与该系统的任何其他IED的先前和当前配置相比较。 
此外,该检查进程基于某些辅助标准检查该配置。一些示例性的标准可能是:自从最后成功的配置修改后经过的时间;批准方的物理位置和角色;调度的修改时间(例如正常的工作小时?);要修改的参数的类型或类;以及修改的参数的值或范围。如果修改的配置不满足上述标准,则检查进程拒绝该修改的配置。 
为了实现本发明的目标,可以任意地组合上文列出的似真性检查进程的特征。 
批准方无需频繁地登陆至该IED上,但是可以具有用于维护该关键使命IED的常规计划表,并且一旦旧版本过时可以上传似真性检查的新版本。似真性检查的更新版本可以包括新的操作标准、用于应对问题的新解决方案、或者基础的PC或SA系统中的变化。 
由于修改似真性检查被存储在IED中,所以当批准方离线时是可能批准或者拒绝修改请求的。仅当更新似真性检查时才需要建立安全通信链路。再者,由于在接收任何修改请求之前已经将检查进程存储在IED中,所以没有必要等待批准方登陆并做决定。因此将通过检查进程引入的时间延迟最小化。 
图2示出了智能电子装置(10),其具有用于存储配置修改似真性检查的存储装置(11)以及用于基于存储的似真性检查批准或拒绝配置修改的配置修改似真性检查单元(12)。该IED适合于从经验证的批准方(21)接收计划表、规则或专家系统作为要存储在存储器中的配置修改似真性检查。随后,从请求方(20)接收请求,并且如果被接受,则将请求保留在IED的修改的配置表(13)中。 
附图标记列表 
10         IED
11         存储装置
12         似真性检查单元
13         IED配置
20       请求方
21  批准方

Claims (7)

1.一种检查过程控制PC或子站自动化SA系统中的智能电子装置IED (10)的配置修改的方法,所述方法包括:
- 由所述IED从请求方(20)接收配置修改请求,
- 验证所述请求方的角色,以及
- 由所述IED基于来自独立于所述请求方的批准方(21)的批准来批准或拒绝所述配置修改请求,
其特征在于所述方法包括:
- 由所述IED并在接收所述请求之前验证所述批准方,并且将由所述批准方精心制作的配置修改似真性检查存储在所述IED的存储器(11)中,以及
- 当应用于所述配置修改请求的特定环境时基于存储的似真性检查的结果批准或拒绝所述配置修改请求。
2.根据权利要求1所述的方法,其特征在于,所述似真性检查包括用于所述IED的维护计划表或者规则集或者专家系统,用于判断所述配置修改是否是可接受的。
3.根据权利要求1或2所述的方法,其特征在于,所述请求的所述环境涉及关于所述PC或SA系统的主要信息,或者关于由所述系统控制或自动化的过程或子站的主要信息。
4.根据权利要求1或2所述的方法,其特征在于,所述请求的所述环境涉及以下中的一个或者多个:
- 所述修改的配置的接收时间或者变为有效的时间,
- 所述请求方的位置,
- 作为目标的IED的类型或者所请求修改的类型,
- 与所述IED的先前配置的一致性,
- 预期配置设定或参数值。
5.过程控制PC或子站自动化SA系统中的智能电子装置IED (10),所述IED具有在所述系统的操作期间可配置并且适合于执行如下操作的装置功能性:
- 验证请求方(20)的角色,并且从所述经验证的请求方接收配置修改请求,
- 验证独立于所述请求方(20)的批准方(21),并且基于来自所述批准方的批准来批准或拒绝所述配置修改请求,
其特征在于,所述IED包括:
- 用于在接收所述请求之前存储由所述经验证的批准方提供的配置修改似真性检查的存储装置(11),以及
- 用于基于所述存储的似真性检查和所述配置修改请求的特定环境批准或拒绝所述配置修改请求的批准单元(12)。
6.根据权利要求5所述的IED,其特征在于,所述请求的所述环境涉及关于所述IED为其一部分的PC或SA系统的主要信息、或者关于由所述系统控制或者自动化的过程或子站的主要信息。
7.根据权利要求5所述的IED,其特征在于,所述请求的环境涉及以下一个或者多个:
- 所述修改的配置的接收时间或者变为有效的时间,
- 所述请求方的位置,
- 作为目标的IED的类型或者所请求修改的类型,
- 与所述IED的先前配置的一致性,
- 预期配置设定或参数值。
CN201080039531.1A 2009-08-31 2010-08-10 检查用于ied的配置修改的方法及装置 Active CN102742243B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09169009A EP2290900A1 (en) 2009-08-31 2009-08-31 Checking a configuration modification for an IED
EP09169009.9 2009-08-31
PCT/EP2010/061633 WO2011023533A1 (en) 2009-08-31 2010-08-10 Checking a configuration modification for an ied

Publications (2)

Publication Number Publication Date
CN102742243A CN102742243A (zh) 2012-10-17
CN102742243B true CN102742243B (zh) 2015-03-11

Family

ID=42105936

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080039531.1A Active CN102742243B (zh) 2009-08-31 2010-08-10 检查用于ied的配置修改的方法及装置

Country Status (5)

Country Link
US (1) US20120198226A1 (zh)
EP (2) EP2290900A1 (zh)
CN (1) CN102742243B (zh)
RU (1) RU2523927C2 (zh)
WO (1) WO2011023533A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9208679B2 (en) * 2006-09-05 2015-12-08 Universal Electronics Inc. System and method for configuring the remote control functionality of a portable device
EP2136530B1 (en) * 2008-05-28 2019-04-03 ABB Research Ltd. Collaborative defense of energy distribution protection and control devices
EP2605095A1 (de) * 2011-12-14 2013-06-19 Siemens Aktiengesellschaft Bearbeitungsmaschine mit Zugriffskontrolle über Rechnernetz
CN103558809B (zh) * 2012-05-09 2019-06-18 布里斯托尔D/B/A远程自动化解决方案公司 配置过程控制设备的方法和装置
EP2711861A1 (en) * 2012-09-20 2014-03-26 Alcatel-Lucent Method and system of controlling changes in an operating system
EP2757498A1 (en) * 2013-01-16 2014-07-23 ABB Research Ltd. Security agent for an endpoint device of a control system
WO2015177656A1 (en) * 2014-05-19 2015-11-26 Abb Technology Ltd. Method for allowing a configuration change of an intelligent electronic device of a power system
DE102015103727A1 (de) * 2015-03-13 2016-09-15 Phoenix Contact Gmbh & Co. Kg Projektiergerät und Verfahren zum Konfigurieren und/oder Parametrieren von Automatisierungskomponenten eines Automatisierungssystems
DE102015209895A1 (de) * 2015-05-29 2016-12-01 Kuka Roboter Gmbh Verfahren zur Konvertierung von zumindest einer ersten Sicherheitskonfigurationsdatei
US10516661B2 (en) * 2016-06-03 2019-12-24 Cisco Technology, Inc. Virtual electronic security perimeter using deterministic networking
EP3441901B1 (en) * 2017-08-10 2021-12-15 AO Kaspersky Lab System and method of ensuring secure changing of system configurations
RU2666645C1 (ru) 2017-08-10 2018-09-11 Акционерное общество "Лаборатория Касперского" Система и способ обеспечения безопасного изменения конфигурации систем
EP3474509B1 (en) 2017-10-18 2021-10-06 ABB Schweiz AG Methods for controlling a device and control system
WO2020080828A1 (en) * 2018-10-16 2020-04-23 Samsung Electronics Co., Ltd. Method and apparatus for ad-hoc communication in mission critical systems (mcx)
US11245699B2 (en) * 2019-10-17 2022-02-08 Schweitzer Engineering Laboratories, Inc. Token-based device access restriction systems

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1940075A1 (en) * 2006-12-28 2008-07-02 General Electric Company Apparatus, methods and system for role-based access in an intelligent electronic device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6988025B2 (en) * 2000-11-28 2006-01-17 Power Measurement Ltd. System and method for implementing XML on an energy management device
JP3497342B2 (ja) 1997-02-27 2004-02-16 株式会社日立製作所 クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法
US20040006612A1 (en) * 2002-06-28 2004-01-08 Jibbe Mahmoud Khaled Apparatus and method for SAN configuration verification and correction
US7415725B2 (en) * 2002-08-29 2008-08-19 Power Measurement Ltd. Multi-function intelligent electronic device with secure access
EP1800449B1 (en) * 2004-09-03 2008-11-12 Thomson Licensing Mechanism for automatic device misconfiguration detection and alerting
JP4807562B2 (ja) * 2005-11-25 2011-11-02 横河電機株式会社 プラント制御システム
US8180867B2 (en) * 2008-07-29 2012-05-15 Schneider Electric USA, Inc. Configuration management system for power monitoring and protection system devices
US7831702B2 (en) * 2008-09-30 2010-11-09 Jeffrey Wayne Johnson Plug and play energy efficiency solution and automatic data-push method for same

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1940075A1 (en) * 2006-12-28 2008-07-02 General Electric Company Apparatus, methods and system for role-based access in an intelligent electronic device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《Study on PMI based Access Control of Substation Automation system》;NIAN LIU 等;《Power Engineering Society General Meeting, 2006. IEEE 》;20060618;全文 *
《Two-Level Network Architecture for Open-Access Power systems with distributed Generations》;Helen Cheung 等;《POWER AND ENERGY SOCIETY GENERAL MEETING-CONVERSION AND DELIVERY OF ELECTRICAL ENERGY IN THE 21ST CENTURY,2008 IEEE》;20080720;全文 *

Also Published As

Publication number Publication date
EP2474140A1 (en) 2012-07-11
EP2290900A1 (en) 2011-03-02
EP2474140B1 (en) 2014-01-01
RU2012112441A (ru) 2013-10-10
WO2011023533A1 (en) 2011-03-03
RU2523927C2 (ru) 2014-07-27
CN102742243A (zh) 2012-10-17
US20120198226A1 (en) 2012-08-02

Similar Documents

Publication Publication Date Title
CN102742243B (zh) 检查用于ied的配置修改的方法及装置
RU2690887C2 (ru) Модульное устройство управления безопасностью
US8132240B2 (en) Electric field unit and method for executing a protected function of an electric field unit
CN109479056B (zh) 用于建立到工业自动化系统的安全的通信连接的方法和防火墙系统
EP3548411A1 (en) Configuring accessing right to elevator control system
US20130010965A1 (en) Method and device for providing at least one secure cryptographic key
CN103097970A (zh) 用于对机器人控制器提供安全远程访问的系统和方法
CN101313261A (zh) 工厂控制系统
JP6640802B2 (ja) エッジサーバ及びアプリケーションセキュリティ管理システム
KR20120087274A (ko) 건물 에너지 관리를 위한 emm 클라이언트 시스템, emm 관제 시스템 및 emm 관제 플랫폼과 emm 클라이언트 시스템의 원격 건물 관리 방법
US11104297B2 (en) Systems and methods for multi-keyholder digital lockout
CN110601820B (zh) 用于现场设备的安全操作的方法和装置
CN108227646B (zh) 操作者识别系统
CN103168458A (zh) 用于防操纵的密钥管理的方法
CN215987005U (zh) 过程自动化技术的现场设备和用于该现场设备的改装模块
CN105278398A (zh) 工业控制系统中的操作员动作认证
US20100265039A1 (en) Systems and Methods for Securing Control Systems
KR20210006199A (ko) 보안 기능을 구비한 전력 설비 시스템 및 그의 전력 제어 방법
CN103310138A (zh) 帐户管理装置及方法
CN112261658B (zh) 终端和终端使用的方法
JP5030528B2 (ja) 運用保守管理装置
CN104426662B (zh) 物理设备登录密码的处理方法及装置
CN111083146A (zh) 电力一次设备的操作授权系统
CN105991649A (zh) 一种读取身份证的调度系统
CN105024810A (zh) 一种基于单向散列函数的密钥临时分配方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20180503

Address after: Baden, Switzerland

Patentee after: ABB Switzerland Co.,Ltd.

Address before: Zurich

Patentee before: ABB TECHNOLOGY Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210618

Address after: Baden, Switzerland

Patentee after: ABB grid Switzerland AG

Address before: Baden, Switzerland

Patentee before: ABB Switzerland Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Swiss Baden

Patentee after: Hitachi energy Switzerland AG

Address before: Swiss Baden

Patentee before: ABB grid Switzerland AG

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240109

Address after: Zurich, SUI

Patentee after: Hitachi Energy Co.,Ltd.

Address before: Swiss Baden

Patentee before: Hitachi energy Switzerland AG