CN104618320B - 用于安全文件传输的系统和方法 - Google Patents

用于安全文件传输的系统和方法 Download PDF

Info

Publication number
CN104618320B
CN104618320B CN201410615389.0A CN201410615389A CN104618320B CN 104618320 B CN104618320 B CN 104618320B CN 201410615389 A CN201410615389 A CN 201410615389A CN 104618320 B CN104618320 B CN 104618320B
Authority
CN
China
Prior art keywords
data
outbound
data report
file
fielded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410615389.0A
Other languages
English (en)
Other versions
CN104618320A (zh
Inventor
Y.阿坦纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Co
Original Assignee
General Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Electric Co filed Critical General Electric Co
Publication of CN104618320A publication Critical patent/CN104618320A/zh
Application granted granted Critical
Publication of CN104618320B publication Critical patent/CN104618320B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Abstract

本公开的实施例能够包括用于安全文件传输的系统和方法。现场监测系统安全文件传输解决方案能够允许由防火墙后面的现场系统通过使用先前开启的连接、经由端口发送异步、并发、并行文件,向中央监测和诊断基础设施来传递操作数据。

Description

用于安全文件传输的系统和方法
技术领域
一般来说,本公开涉及通信安全性,以及具体来说,涉及用于安全文件传输的系统和方法。
背景技术
监测和诊断(M&D)中心能够为发电站单元以及其它资产提供许多服务。这类服务可包括资产监测、事件跟踪、跳闸事件报告、根本原因分类、强迫断供检测、诊断以及以各种推荐向站点报告。原始操作数据以及后处理数据能够从分析来得出,其可由各种工程组用于性能和可靠性研究、保修支持和工程研发。
但是,对要求相对安全文件传输的现有发电站的大集合强加新要求。许多站点需要符合北美电力可靠性协会(NERC)或者其它监管安全要求和其它通信安全挑战。另外,这些站点的许多具有有限带宽连接以及相对不稳定或者不可靠链路。
通常,现场监测位于发电站基础设施中。现场网络通常通过在发电站边缘的防火墙和代理来保护,其可防止入站连接,并且因而增强现场监测是不可路由的。此外,所有标准双向TCP/HTTP通信端口通常通过防火墙来阻塞,以确保系统的安全性。
当前通信通常要求基于双向的通信端口方案,并且当前数据传输技术一般不能够充分应对拨号或者低带宽网络拓扑(例如显著等待时间、紧张状态下的带宽管理)。此外,单向通用文件传输解决方案不可用。
为了满足新的和不断增长的客户安全要求,需要相对安全文件传输解决方案,以便为现场监测系统与中央监测和诊断基础设施之间的数据的传输来提供安全数据传输。安全文件传输封装需要被部署,以支持具有有限带宽连接和比较不稳定或者不可靠链路的现场监测站点,其能够符合NERC或者其它监管要求和其它通信安全挑战。
发明内容
上述需要的部分或全部可通过本公开的某些实施例得到解决。按照一示例实施例,公开一种用于传递数据的方法,其包括:由防火墙后面的现场系统收集操作数据;将输出文件写入传输目录;调度异步智能传输服务;建立现场系统与中央系统之间的基于安全证书的单向加密链路;发起用于异步、并发、并行文件上传的命令上传消息;创建关联出站数据报;通过预定特定端口发送出站数据报;以及由中央系统重构出站数据报。
该方法还可由中央系统在对来自现场系统的前一消息的应答中向开放出站单向端口发送文件下载请求消息;由现场系统发起用于异步、并发、并行文件下载的下载命令消息;由中央系统创建关联安全数据报;使用先前开启连接、通过端口串行地发送入站数据报;以及由现场系统重构入站数据报。
在另一个实施例中,公开一种用于传递数据的系统。该系统可包括防火墙后面的现场系统。现场系统可以可操作以收集操作数据,将文件写入传输目录,调度异步智能传输服务,建立现场系统与中央系统之间的基于安全证书的单向加密链路,发起用于异步、并发、并行文件上传的命令上传消息,创建关联出站数据报,并且通过预定特定端口发送出站数据报。中央系统可以可操作以至少部分基于所接收出站数据报来重构出站数据报,并且在对来自现场系统的前一消息的应答中向开放出站单向端口发送文件下载请求消息。
本文详细描述并且作为要求保护的本公开的一部分来考虑本发明的其它实施例、特征和方面。参照以下详细描述、附图和权利要求书,能够了解其它实施例、特征和方面。
附图说明
现在将参照附图,附图不一定按比例绘制,包括:
图1是按照本公开的一实施例、用于提供现场监测系统与中央监测和诊断基础设施之间的数据的传输的安全数据传输的示例系统架构的示意框图。
技术方案1:一种用于传递数据的方法,包括:
由防火墙后面的现场系统来收集操作数据;
将输出文件写入传输目录;
调度异步智能传输服务;
建立所述现场系统与中央系统之间的基于安全证书的单向加密链路;
发起用于异步、并发、并行文件上传的命令上传消息;
创建关联出站数据报;
通过预定特定端口来发送所述出站数据报;以及
由所述中央系统来重构所述出站数据报。
技术方案2:如技术方案1所述的方法,还包括:
由所述中央系统在对来自所述现场系统的前一消息的应答中向开放出站单向端口发送文件下载请求消息;
由所述现场系统发起用于异步、并发、并行文件下载的下载命令消息;
由所述中央系统创建关联安全数据报;
使用先前开启的连接、通过所述端口串行地发送入站数据报;以及
由所述现场系统重构所述入站数据报。
技术方案3:如技术方案1所述的方法,还包括由所述中央系统经由对各出站数据报和至少一个完整文件的校验和来对所述出站数据报执行数据传输可靠性。
技术方案4:如技术方案2所述的方法,还包括由所述现场系统对各入站数据报和至少一个完整文件经由校验和来对所述入站数据报执行数据传输可靠性。
技术方案5:如技术方案1所述的方法,其中,发送所述出站数据报包括经由低带宽服务发送所述出站数据报。
技术方案6:如技术方案1所述的方法,其中,收集操作数据包括从与多个传感器进行通信的多个现场控制器来收集所述操作数据。
技术方案7:如技术方案1所述的方法,其中,所述防火墙防止标准双向传输控制协议通信。
技术方案8:如技术方案1所述的方法,还包括使用内插和/或压缩技术来管理所述数据。
技术方案9:如技术方案1所述的方法,还包括确保所述操作数据的质量和时间一致性。
技术方案10:如技术方案1所述的方法,还包括对所述操作数据执行分析和诊断。
技术方案11:一种用于传递数据的系统,包括:
防火墙后面的现场系统,所述现场系统可操作以:
收集操作数据;
将文件写入传输目录;
调度异步智能传输服务;
建立所述现场系统与中央系统之间的基于安全证书的单向加密链路;
发起用于异步、并发、并行文件上传的命令上传消息;
创建关联出站数据报;以及
通过预定特定端口来发送所述出站数据报;以及
所述中央系统可操作以:
至少部分基于所接收出站数据报,来重构所述出站数据报。
技术方案12:如技术方案11所述的系统,其中,所述中央系统还可操作以:
在对来自所述现场系统的前一消息的应答中向开放出站单向端口发送文件下载请求消息;
其中所述现场系统还可操作以:
发起用于异步、并发、并行文件下载的下载命令消息;
其中所述中央系统还可操作以:
创建关联安全数据报;以及
使用先前开启的连接、通过所述端口串行地发送入站数据报;以及
其中所述现场系统还可操作以:
重构所述入站数据报。
技术方案13:如技术方案11所述的系统,其中,所述中央系统还可操作以:
经由对各出站数据报和完整文件的校验和来对所述出站数据报执行数据传输可靠性。
技术方案14:如技术方案12所述的系统,其中,所述现场系统还可操作以:
经由对各入站数据报和完整文件的校验和来对所述入站数据报执行数据传输可靠性。
技术方案15:如技术方案11所述的系统,其中,所述现场系统还可操作以:
经由低带宽服务来发送所述出站数据报。
技术方案16:如技术方案11所述的系统,其中,所述现场系统还可操作以:
从与多个传感器进行通信的多个现场控制器来收集所述操作数据。
技术方案17:如技术方案11所述的系统,其中,所述防火墙可操作以防止标准双向传输控制协议通信。
技术方案18:如技术方案11所述的系统,其中,所述现场系统还可操作以:
通过使用内插和/或压缩技术来管理所述数据。
技术方案19:如技术方案11所述的系统,其中,所述现场系统还可操作以:
确保所述操作数据的质量和时间一致性。
技术方案20:如技术方案11所述的系统,其中,所述中央系统可操作以:
对所述操作数据执行分析和诊断。
图2示出按照本公开的一实施例的示例现场监测系统的示意框图。
图3示出按照本公开的一实施例的示例中央监测和诊断基础设施的示意框图。
图4示出按照本公开的一实施例的示例现场监测系统的原理框图。
图5是示出按照本公开的一实施例、现场监测系统与中央监测和诊断基础设施之间的数据的示范安全文件上传的流程图。
图6是示出按照本公开的一实施例、现场监测系统与中央监测和诊断基础设施之间的数据的示范安全文件下载的流程图。
图7是示出对现场监测系统的示范安全远程访问的流程图。
具体实施方式
下面将参照附图更全面地描述本公开的示例实施例,附图中示出部分而不是全部实施例。实际上,本公开可通过许多不同形式来实施,而不应当被理解为局限于本文提出的实施例;相反,提供这些实施例,使得本公开将满足适用法律要求。相似标号通篇表示相似元件。
为了实现支持具有有限带宽连接或者相对不稳定或者不可靠链路的发电站的现场监测的安全文件传输,开发了组合各种硬件、软件和组网技术的新基础设施。本公开的某些实施例可具有实现从现场监测系统上的资料库的异步、面向服务的提取以及将数据传递给中央存储资料库供分析处理的技术效果。本公开的某些实施例的另一个技术效果可允许中央监测和诊断基础设施中的所指定服务器与现场监测系统之间的文件的异步、并行、同时下载和上传,同时提供安全性、服务的动态保证和可靠性特征。
参照附图的图1,示出用于提供现场监测系统110与中央监测和诊断基础设施之间的数据的传输的安全数据传输的示例系统架构100的示意框图。
现场监测系统110可通过使用具有各种组网能力的基于Windows™的平台102(通常为高计算服务器)来实现,并且可共存于公司防火墙108后面的发电站站点。现场网络106可通过在发电站边缘的防火墙108和代理104来保护,其防止入站连接,并且因而增强现场监测是不可路由的。此外,所有标准双向TCP/HTTP通信端口可通过防火墙108来阻塞。
现场监测安全远程访问解决方案可为监测和诊断用户119、134提供安全和远程访问现场监测系统110并且执行某些管辖或管理任务的能力。通信安全性可通过将HTTPS/TLS协议栈与称作智能代理的定制软件封装相集成来提供。
利用中央系统内联网114的用户119或者连接到外部因特网130的远程用户134可建立到远程企业服务器118的连接。远程企业服务器118可建立与企业隧道服务器116的连接。用户119、134然后可建立到现场监测系统110的用户发起远程桌面协议(RDP)会话。通信安全性可使用封装远程访问会话数据的基于TLS/SSL的隧道方法来提供。
M&D用户119或远程134可请求到现场监测系统110的RDP连接。由于业务端口443是单向(仅开放出站)的,所以代理服务器116可在对来自驻留于现场监测系统110中的服务器上的智能代理102的任何前一消息的应答中发起RDP会话请求消息。智能代理102则可连接到现场监测系统中的RDP模块。
参照图2,所示的是按照本公开的一实施例的现场监测(OSM)200的示例。OSM 200可在具有各种组网能力的基于Windows™的平台(通常为高性能服务器)上实现,并且共存于公司防火墙后面的发电站站点。
数据收集软件模块210可与单元的操作和动态数据(例如涡轮机的温度、压力、流率、净空(例如两个组件之间的距离)和振动数据)的收集关联。基于网络连通性能力和原始数据分辨力的各种类型的控制器用来与单元传感器进行接口。控制器的范围可从专有控制器111到标准以太网数据获取系统(EDAS)113。所收集的原始数据然后可经过处理,并且经由数据集线器传递给其它OSM模块。数据集线器可收集大量实时生产信息,并且执行监控自动化连同可靠信息向高级分析应用的传递。这类数据集线器可包括某些专有集线器,例如WSST 115、CIMPLICITY 117和EHISTORIAN 119收集器模块。另外,这些模块能够提供用于数据质量和时间一致性的组合源。
存储软件模块220可与数据存储和归档关联。软件平台22能够是专有平台、例如PROFICY HISTORIAN,并且能够提供本地存储时间序列数据以及分析输出所生成的处理数据的能力。它还能够提供使用各种压缩和内插技术来管理数据质量的能力。
数据处理模块230可与数据处理以及事件和告警升级关联。基于分析的数据处理可由专有平台来提供,例如CENTRAL CONDITION ASSESSMENT PLATFORM—LOCAL EDITION(CCAP-LE:中央条件评估平台——本地版)231和连续诊断引擎(CDE)规则引擎平台233。告警和事件升级可由动作引擎235来执行,并且可经由电子邮件或者基于万维网的服务来发送通知。
传输模块240可与对中央监测和诊断系统的数据传输关联。两种类型的传输机制一般基于特定安全要求、网络拓扑和可用带宽是可用的。第一机制可平衡历史收集器241与收集器服务,以提供实时数据流播传输。第二机制组合由低带宽和智能代理模块243为安全(单向业务/推送)、异步、并发和可靠文件传输所提供的服务。
相应地,至少一个技术效果可实现低带宽和智能代理模块,以提供安全、单向业务、异步、并发和可靠文件传输。
图3示出按照本公开的一实施例的示例中央监测和诊断基础设施300。
中央系统传输模块310可与从现场系统的数据传输关联。两种类型的传输机制一般是可用的。第一机制可平衡历史收集器与收集器服务311,以提供实时数据流播传输。第二机制可提供用于相对安全(单向业务/推送)、异步、并发和可靠文件传输的较低带宽导入服务313。
中央存储软件模块320可与最初收集并且从OSM组所传递的时间序列数据的数据存储和归档关联。这个软件平台可提供用于存储时间序列数据以及分析输出所生成的处理数据的能力。存储模块320可提供全企业数据历史服务,其以极高速度来归档和分配大量实时生产信息。它还可提供使用各种压缩和内插技术来管理数据质量的能力。
中央存储软件模块320、例如PROFICY HISTORIAN可以可操作以比较历史数据与实时数据的年份,以便允许无数的分析可能性。这种解决方案可提供跨一组并且对长时间期间来比较资产的工具,以便更好地了解设备和过程如何运载与它们应当如何运行。
所示模块330的剩余集合是配置数据库、监测和诊断操作可视化工具、分析规则引擎以及分析运行时环境及关联应用编程接口和面向服务的架构的集合。
参照图4,所示的是按照本公开的一实施例的示例现场管理器400的原理框图。管理器400可包括一个或多个处理器402、一个或多个存储器404、一个或多个输入/输出(“I/O”)接口406以及一个或多个网络接口408。管理器400可包括未示出的其它装置。
一个或多个处理器402可包括一个或多个核心,并且配置成访问和运行一个或多个存储器404中存储的至少部分指令。一个或多个存储器404能够包括一个或多个计算机可读存储介质(“CRSM”)。一个或多个存储器404可包括但不限于随机存取存储器(“RAM”)、闪速RAM、磁介质、光介质等。一个或多个存储器404因为在提供电力的同时来保留信息所以可以是易失性的,或者因为在没有提供电力的情况下保留信息所以是非易失性的。
一个或多个I/O接口406也可在管理器400中提供。这些I/O接口406能够允许耦合装置,例如传感器、键盘、鼠标、监视器、打印机、外部存储器等。一个或多个I/O接口406可允许耦合到各种传感器和控制器,其能够提供跨系统的操作数据。
一个或多个网络接口408可提供管理器400与另一个装置之间例如以对等方式直接地、经由网络或者通过这两种方式的数据的传递。一个或多个网络接口408可包括但不限于个人区域网络(“PAN”)、有线局域网(“LAN”)、广域网(“WAN”)、无线局域网(“WLAN”)、无线广域网(“WWAN”)等。一个或多个网络接口408可利用声、射频、光或者其它信号在管理器400与其它装置之间交换数据。
一个或多个存储器404可存储供一个或多个处理器402运行以执行某些动作或功能的指令或模块。作为说明而不是限制来包括下列模块。此外,虽然模拟描述为存储在存储器404中,但是在一些实现中,这些模块可至少部分存储在外部存储器中,其是管理器400经由网络接口408或I/O接口406可访问的。这些模块可包括操作系统模块410,其配置成管理例如I/O接口406等的硬件资源,并且向处理器402上运行的应用或模块提供各种服务。
收集模块414可存储在存储器404中。模块414可配置成从一个或多个输入装置连续获取数据,并且计算各种参数。软件模块414可与单元的操作和动态数据(例如涡轮机的温度、压力、流率、净空(例如两个组件之间的距离)和振动数据)的收集关联。各种类型的控制器(基于网络连通性能力/原始数据分辨力)用来与单元传感器进行接口。控制器的范围能够从某些专有控制器(例如MARK控制器)到标准以太网数据获取系统(EDAS)。所收集的原始数据然后经过处理,并且经由各种数据集线器传递给其它OSM模块。另外,这些模块可提供用于数据质量和时间一致性的组合源。模块414可在数据仓库412中存储数据和所计算估计。
处理模块416可配置成存储和归档数据。软件平台可提供用于本地存储时间序列数据以及分析输出所生成的处理数据的能力。它还可提供使用各种压缩和内插技术来管理数据质量的能力。
传输模块418可配置成向中央M&D系统传递数据。第一机制可配置用于收集器对收集器服务,其提供实时数据流播传输。第二机制可组合由低带宽智能代理模块为安全(单向业务/推送)、异步、并发和可靠文件传输所提供的服务。
以上参照图4所述的管理器400仅作为举例来提供。根据需要,许多其它实施例、系统、方法、设备和组件可用来控制低于临界温度的燃气涡轮机点火温度。
图5是示出按照本公开的一实施例、现场监测系统与中央监测和诊断基础设施之间的数据的示范安全文件上传的流程图500。
在框510,低带宽导出服务可从归档器模块来提取数据。框510之后接着框520,其中输出文件可写到上传/下载目录。在框530,可调度异步后台智能传输服务。
在框540,智能代理可建立OSM与关联中央文件传输服务之间的安全(基于证书的)单向(使用组网端口443))TLS/SSL加密链路。
在步骤、框中,智能代理可发起用于异步、并发、并行文件上传的命令上传消息。框560接着框550,其中智能代理可创建关联HTTPS数据块,并且可在框570通过预先选择端口(这个示例中的端口443)串行地发送数据报。数据传输可靠性经由校验和(对于各数据块和完整文件)以及通过基础传输协议栈所提供的重传和容错机制来执行。框580接着框570,其中HTTPS数据报可通过代理服务器服务来重构,并且呈现给低带宽导入服务。
图6是示出按照本公开的一实施例、现场监测系统与中央监测和诊断基础设施之间的数据的示范安全文件下载的流程图600。
在框610,代理服务器在对来自智能代理的任何前一消息的应答中发起文件下载请求消息,因为预先选择业务端口(端口443)可以是单向的(仅开放出站)。框610之后接着框620,其中智能代理可发起用于异步、并发、并行文件下载的下载命令消息。在框630,代理服务器创建关联HTTPS数据块,并且在框640使用智能代理先前所开启的连接、通过端口(端口443)串行地发送数据报。数据传输可靠性由代理服务器经由校验和(对于各数据块和完整文件)以及通过基础传输协议栈所提供的重传和容错机制来执行。最后,在框650,HTTPS数据报通过智能代理服务来重构,并且呈现给低带宽导出服务。
图7是示出对现场监测系统的示范安全远程访问的流程图700。通信安全性使用封装远程访问会话数据的基于TLS/SSL的隧道方法来提供。
在框710,用户可请求到现场监测系统的远程桌面协议(RDP)连接。在框720,代理服务器可在对来自智能代理的任何前一消息的应答中发起RDP会话请求消息,因为业务端口443)是单向的(仅开放出站)。
在框730,智能代理连接到现场监测系统上的RDP服务器。框740接着框730,其中智能代理在代理服务器开启TLS/SSL隧道。在框750,数据使用验证加密库来加密,以及在框760,智能代理完成认证过程。最后在框770,可建立连接。可通过连接现场监测系统RDP服务器、智能代理、代理服务器和终端用户计算装置之间的中间连接,来建立端对端RDP连接。
以上所述和所示的操作和过程可在各种实现根据需要按照任何适当顺序来实行或执行。另外,在某些实现中,操作的至少一部分可并行执行。此外,在某些实现中,可执行少于或多于所述的操作。
本书面描述使用示例来公开包括最佳模式的本公开的某些实施例,并且还使本领域的技术人员能够实施本公开的某些实施例,包括制作和使用任何装置或系统,以及执行任何结合方法。本公开的某些实施例的专利范围通过权利要求书来定义,并且可包括本领域的技术人员想到的其它示例。如果这类其它示例具有与权利要求的文字语言完全相同的结构单元,或者如果它们包括具有与权利要求的文字语言的非实质差异的等效结构单元,则预计它们落入权利要求的范围之内。
附图标记说明

Claims (18)

1.一种用于传递数据的方法,包括:
由防火墙后面的现场系统来收集操作数据;
将输出文件写入传输目录;
调度异步智能传输服务;
建立所述现场系统与中央系统之间的基于安全证书的单向加密链路;
发起用于异步、并发、并行文件上传的命令上传消息;
创建关联出站数据报;
通过预定特定端口来发送所述出站数据报;
由所述中央系统来重构所述出站数据报;
由所述中央系统在对来自所述现场系统的前一消息的应答中向开放出站单向端口发送文件下载请求消息;
由所述现场系统发起用于异步、并发、并行文件下载的下载命令消息;
由所述中央系统创建关联入站数据报;
使用先前开启的连接、通过所述出站单向端口串行地发送入站数据报;以及
由所述现场系统重构所述入站数据报。
2.如权利要求1所述的方法,还包括由所述中央系统经由对各出站数据报和至少一个完整文件的校验和来对所述出站数据报执行数据传输可靠性。
3.如权利要求1所述的方法,还包括由所述现场系统对各入站数据报和至少一个完整文件经由校验和来对所述入站数据报执行数据传输可靠性。
4.如权利要求1所述的方法,其中,发送所述出站数据报包括经由低带宽服务发送所述出站数据报。
5.如权利要求1所述的方法,其中,收集操作数据包括从与多个传感器进行通信的多个现场控制器来收集所述操作数据。
6.如权利要求1所述的方法,其中,所述防火墙防止标准双向传输控制协议通信。
7.如权利要求1所述的方法,还包括使用内插和/或压缩技术来管理所述数据。
8.如权利要求1所述的方法,还包括确保所述操作数据的质量和时间一致性。
9.如权利要求1所述的方法,还包括对所述操作数据执行分析和诊断。
10.一种用于传递数据的系统,包括:
防火墙后面的现场系统,所述现场系统可操作以:
收集操作数据;
将文件写入传输目录;
调度异步智能传输服务;
建立所述现场系统与中央系统之间的基于安全证书的单向加密链路;
发起用于异步、并发、并行文件上传的命令上传消息;
创建关联出站数据报;以及
通过预定特定端口来发送所述出站数据报;以及
所述中央系统可操作以:
至少部分基于所接收出站数据报,来重构所述出站数据报,所述中央系统还可操作以:
在对来自所述现场系统的前一消息的应答中向开放出站单向端口发送文件下载请求消息;
其中所述现场系统还可操作以:
发起用于异步、并发、并行文件下载的下载命令消息;
其中所述中央系统还可操作以:
创建关联入站数据报;以及
使用先前开启的连接、通过所述出站单向端口串行地发送入站数据报;以及
其中所述现场系统还可操作以:
重构所述入站数据报。
11.如权利要求10所述的系统,其中,所述中央系统还可操作以:
经由对各出站数据报和完整文件的校验和来对所述出站数据报执行数据传输可靠性。
12.如权利要求10所述的系统,其中,所述现场系统还可操作以:
经由对各入站数据报和完整文件的校验和来对所述入站数据报执行数据传输可靠性。
13.如权利要求10所述的系统,其中,所述现场系统还可操作以:
经由低带宽服务来发送所述出站数据报。
14.如权利要求10所述的系统,其中,所述现场系统还可操作以:
从与多个传感器进行通信的多个现场控制器来收集所述操作数据。
15.如权利要求10所述的系统,其中,所述防火墙可操作以防止标准双向传输控制协议通信。
16.如权利要求10所述的系统,其中,所述现场系统还可操作以:
通过使用内插和/或压缩技术来管理所述数据。
17.如权利要求10所述的系统,其中,所述现场系统还可操作以:
确保所述操作数据的质量和时间一致性。
18.如权利要求10所述的系统,其中,所述中央系统可操作以:
对所述操作数据执行分析和诊断。
CN201410615389.0A 2013-11-05 2014-11-05 用于安全文件传输的系统和方法 Active CN104618320B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/072425 2013-11-05
US14/072,425 US9306915B2 (en) 2013-11-05 2013-11-05 Systems and methods for secure file transfers
US14/072,425 2013-11-05

Publications (2)

Publication Number Publication Date
CN104618320A CN104618320A (zh) 2015-05-13
CN104618320B true CN104618320B (zh) 2019-07-09

Family

ID=51868815

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410615389.0A Active CN104618320B (zh) 2013-11-05 2014-11-05 用于安全文件传输的系统和方法

Country Status (4)

Country Link
US (1) US9306915B2 (zh)
EP (1) EP2869529B1 (zh)
JP (1) JP6496522B2 (zh)
CN (1) CN104618320B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10496517B2 (en) * 2014-02-04 2019-12-03 ZeroTurnaround AS System and method for providing runtime diagnostics of executing applications
CN111147575B (zh) * 2019-12-25 2022-12-13 山东公链信息科技有限公司 一种基于区块链的数据存储系统
US20220191256A1 (en) * 2020-12-16 2022-06-16 Ncr Corporation Agnostic data collection platform
CN114979113B (zh) * 2021-02-23 2023-12-15 华为技术有限公司 一种文件传输方法、装置及系统
CN114338246B (zh) * 2022-03-14 2022-06-07 章和技术(广州)有限公司 一种防火墙策略审计方法、装置、设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007044832A2 (en) * 2005-10-07 2007-04-19 Codeux, Inc. Port access using user datagram protocol packets
CN201188626Y (zh) * 2007-10-11 2009-01-28 上海电气电站设备有限公司 一种核电汽轮机调节系统远程监视与分析系统
WO2013012654A2 (en) * 2011-07-15 2013-01-24 Vmware, Inc. Native viewer use for service results from a remote desktop

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6553422B1 (en) * 1999-04-26 2003-04-22 Hewlett-Packard Development Co., L.P. Reverse HTTP connections for device management outside a firewall
JP2001186912A (ja) * 1999-10-19 2001-07-10 Kazuo Toyoda つばを有する傘
US7536715B2 (en) * 2001-05-25 2009-05-19 Secure Computing Corporation Distributed firewall system and method
US7430759B2 (en) 2001-08-07 2008-09-30 Innominate Security Technologies Ag Method and computer system for securing communication in networks
US7536548B1 (en) * 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
ES2348260T3 (es) * 2003-01-31 2010-12-02 Visto Corporation Recuperacion asincrona de datos en tiempo real.
US7814310B2 (en) * 2003-04-12 2010-10-12 Cavium Networks IPsec performance optimization
US20080109889A1 (en) 2003-07-01 2008-05-08 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US7565526B1 (en) * 2005-02-03 2009-07-21 Sun Microsystems, Inc. Three component secure tunnel
WO2009128905A1 (en) 2008-04-17 2009-10-22 Siemens Energy, Inc. Method and system for cyber security management of industrial control systems
US8707023B2 (en) 2010-06-17 2014-04-22 Sap Ag Secure transfer of business data to a hosted system
US8683053B2 (en) * 2010-12-28 2014-03-25 Sonus Networks, Inc. Methods and apparatus for establishing secure communications between client computing devices that use transport and security protocols
WO2013042412A1 (ja) * 2011-09-22 2013-03-28 九州日本電気ソフトウェア株式会社 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体
US9380023B2 (en) * 2013-05-13 2016-06-28 Owl Computing Technologies, Inc. Enterprise cross-domain solution having configurable data filters

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007044832A2 (en) * 2005-10-07 2007-04-19 Codeux, Inc. Port access using user datagram protocol packets
CN201188626Y (zh) * 2007-10-11 2009-01-28 上海电气电站设备有限公司 一种核电汽轮机调节系统远程监视与分析系统
WO2013012654A2 (en) * 2011-07-15 2013-01-24 Vmware, Inc. Native viewer use for service results from a remote desktop

Also Published As

Publication number Publication date
US20150127941A1 (en) 2015-05-07
EP2869529A1 (en) 2015-05-06
EP2869529B1 (en) 2016-08-31
JP2015091129A (ja) 2015-05-11
CN104618320A (zh) 2015-05-13
US9306915B2 (en) 2016-04-05
JP6496522B2 (ja) 2019-04-03

Similar Documents

Publication Publication Date Title
Hejazi et al. Survey of platforms for massive IoT
CN104618320B (zh) 用于安全文件传输的系统和方法
US10764255B2 (en) Secure command execution from a cloud monitoring system to a remote cloud agent
US20210194932A1 (en) Network asset characterization, classification, grouping and control
Iglesias-Urkia et al. Integrating electrical substations within the IoT using IEC 61850, CoAP, and CBOR
WO2021119140A1 (en) Centralized knowledge repository and data mining system
Lamba et al. Mitigating IoT security and privacy challenges using distributed ledger based blockchain (Dl-BC) technology
CN104618341B (zh) 用于安全的远程访问的系统和方法
CN110995859A (zh) 一种基于泛在物联网的变电站智能支撑平台系统
US20220014884A1 (en) Method For Wireless Event-Driven Everything-to-Everything (X2X) Payload Delivery
Peterson Quickdraw: Generating security log events for legacy SCADA and control system devices
US20240129279A1 (en) Secure remote access to historical data
Yacchirema et al. Design and implementation of a gateway for pervasive smart environments
Bellavista et al. How Fog Computing Can Support Latency/Reliability‐sensitive IoT Applications: An Overview and a Taxonomy of State‐of‐the‐art Solutions
Human et al. Digital Twin Data Pipeline Using MQTT in SLADTA
Elgazzar Perspectives on M2M protocols
CN113852544B (zh) 一种基于LoraWan和区块链的安全网关
US20220038335A1 (en) Automatic orchestration of iot device data management pipeline operations
Lee et al. An implementation of convergence security solution for overcoming of security vulnerabilities in industrial control communication network
Himmat et al. Review on the Current State of the Internet of Things and its Extension and its Challenges
Kumar et al. Controlling and Surveying of On-Site and Off-Site Systems Using Web Monitoring
Zeng et al. Big Data in Smart Grid and Edge Computing of the IoT
TWM461117U (zh) 物聯物服務雲端系統
Takrouni et al. Data Loss Prevention Method Based on Multiprotocol Connectivity for IoT
Kim Requirement of IoT Security Gateway to Improve Vulnerability of Sensor Node

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant