CN105324958B - 在配电通信网络中提供安全通信的方法、服务器以及客户端 - Google Patents

在配电通信网络中提供安全通信的方法、服务器以及客户端 Download PDF

Info

Publication number
CN105324958B
CN105324958B CN201480034945.3A CN201480034945A CN105324958B CN 105324958 B CN105324958 B CN 105324958B CN 201480034945 A CN201480034945 A CN 201480034945A CN 105324958 B CN105324958 B CN 105324958B
Authority
CN
China
Prior art keywords
new equipment
message
communication network
power distribution
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201480034945.3A
Other languages
English (en)
Other versions
CN105324958A (zh
Inventor
D·科普
K·斯托克尔
S·雷默
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN105324958A publication Critical patent/CN105324958A/zh
Application granted granted Critical
Publication of CN105324958B publication Critical patent/CN105324958B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • H04L41/0809Plug-and-play configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种用于在配电通信网络(100)中提供安全通信的方法,该方法包括:‑在接收到插入新装置到配电通信网络(100)的请求时,‑检查(301)新装置在请求中收到的唯一ID是否与数据库(126)中存储的新装置或供应商在列表相佐,在找到相匹配的项时,评估(302)预定装置或供应商证书是否与在请求中接收到的证书相佐,‑在验证了接收到的证书时,检查(303)以确定是否该新装置能适应预定网络拓扑或关系表,‑在新装置适应网络拓扑或关系表的情况下,配置(304)该配电通信网络(100)以包括该新装置。本发明也涉及相应的服务器和客户端。

Description

在配电通信网络中提供安全通信的方法、服务器以及客户端
技术领域
本发明涉及一种用于在配电通信网络中提供安全通信的方法、服务器以及客户端。
背景技术
在安全通信的可行的实施方案中,可以通过查看消息的源或目的地是否是欺诈或错误地址来检查消息。新安装的装置必须使用通过测试的通信参数来编程,并且需要避免未经授权的访问的危害。然而,对这些装置进行重新编程导致这些装置的安装较为繁琐并且网络不够灵活。
发明内容
本发明的目的是提供了在配电通信网络中安装新装置时灵活且安全的通信设备。
本发明的主要思路是一种用于在配电通信网络(100)中提供安全通信的方法,包括:
-在接收到插入新装置到配电通信网络的请求时;
-检查在所述请求中接收的所述新装置的唯一ID是否与存储在数据库中的存储有新装置或供应商的列表相佐(against);
-在找到相匹配的项时,评估预定装置或供应商证书是否与从所述请求中接收的证书相佐;
-在验证了所述接收的证书时,检查以确定所述新装置是否适应预定网络拓扑或关系表;
-在所述新装置适应所述网络拓扑或关系表的情况下,配置所述配电通信网络以包括所述新装置。
优选地,更新存储的网络拓扑,以定义所述装置的关系和规则、定义通信和关系表、并且将所述关系表和程序规则下载到所述新设备和其他设备中。
优选地,在所述数据库中查找装置具体信息,以及对装置具体信息进行自动的基于规则的评估。
优选地,通过发送各自的信息给其他设备或通过静默忽略所述请求以拒绝所述新设备。
优选地,生成包括有关于所述请求和所述检查结果的信息的日志文件。
优选地,如果超过时间限制,则拒绝所述新设备。
优选地,如果任何检查未通过,则向客户端发送警报。
本发明也涉及单独的服务器和客户端。
本发明的进一步进展能够从从属权利要求和接下来的描述中得知。
附图说明
在下文中将会结合附图对本发明作进一步的说明。
图1示意性地示出了配电通信网络的一部分。
图2示意性地示出了配电通信网络的一部分。
图3示意性地示出了流程图。
具体实施方式
图1描述了部分的配电通信网络100和装置101、102、103、104、105、106。配电网络本身或配电通信网络100可以按等级分为n级。以图1描述的配电通信网络的一个单元为例来说明,该单元包含n=3级。最高级的n=1可以包含装置101,第二级n=2可以包含若干个装置102,且第三级n=3可以包含若干个装置103。
装置101可以是连接中央控制系统的一级变电所,例如数据采集与监控系统106(SCADA,106)。依据一个实施方式,中央控制系统106可以是配电通信网络100的一部分和/或属于配电通信网络100的装置,或者不限于此。
中央控制系统106可以通过数据传输与上述的一次变电所101连接,例如光纤连接,或者任何通信通道。
为了示意性地说明,只描述了一个装置101。但是,配电通信网络100可以包含不止一个一级变电所101。
装置102可以是二级变电所。可替换地或者附加地,装置102可以包含传统发电的供应资源,例如煤,和/或可再生能源,具体地说有风力发电站,太阳能发电站,生物燃料,水力发电,能源储存方式,抽水蓄能。任何装置都可以是测量点或分布式智能装置,比如收集局部消息的装置,局部控制装置或程序决策点。
在下文中,装置102具体指的是二级变电所。装置104可以是测量点,装置105可以是包含局部收集的消息和/或局部控制和程序决策功能的点。装置105可以被简称为分布式智能或分布式智能点105。
类似地关于一次变电所101,配电通信网络100可以且经常包含多个二级变电所102、测量点104和分布式智能点105。
此外,图1描述了多个可以是电力用户的装置103。电力用户103可以被认为是位于在配电(通信)网络100内部或边界上或外部,和/或因此属于能源分布通信网络100,或不限于于此。
因此,根据具体实施方式,电力用户103可以在配电通信网络100内参与安全通信的实施,或不限于此。
此外在装置103中,可以进一步地包括有同样是提供能源的装置,具体地如可能会更适宜在电力用户或其四周使用的可再生能源,例如屋顶的太阳能电池等等。依据具体实施方式,进一步的能源或任何其他装置可以是配电网络和/或配电通信网络100的一部分。
在一个实施例中,通过提供配电通信网络100的来实施安全通信,该网络拓扑主要用于定义配电通信网络100的部分装置的数量和种类,以及给每个装置分配一个从一对一意义上来说,独一无二的ID。此外,在本实施例中提供了连接拓扑文件,该文件具体包含网络拓扑和包括了配电通信网络100内的通信关系的关系表,该拓扑文件对消息授权有效并因被认可为有效。此外,包含标识符的消息,具体地说是源装置的ID,目标装置的ID和消息类型的ID是由源装置编写,发送给目标装置以及由目标装置接受和读取。该目标装置根据包括在消息里的ID来检查消息是否被授权,具体地说该ID包括源装置的ID、目标装置的ID和消息类型的ID。该检查是目标装置通过查找存储在目标装置内存中的拓扑文件做出的,以根据对源装置ID、模板装置ID、消息类型ID的了解来决定该特定源装置是否有权或授权发送该类型的消息给目标装置,至少在常规情况下,如果消息被授权,则装置本身将会接收到该消息。
由于该连接拓扑文件具体地包含关系表,该关系表全面地和专有地包括有所有的授权通信关系,这意味着哪些装置在什么时间被授权发送哪种类型的消息给哪种装置,以及根据包括在该消息中的ID,该目标装置知道源、消息类型和授权的目标,该装置接收到该消息能够决定,是否该源装置将自己本身作为被正确授权的目标装置发送消息的同时发送此类型消息是正确的,以及决定是否该消息因此被授权、改正、生效和被认可,例如该命令包括执行的命令。
在优选的具体实施例中,该源装置是配电通信网络100中的一次变电所101,以及在本实施例中的目标装置是配电通信网络100中的二次变电所102。在图1和图2中显示出了该一次变电所101和二次变电所102。这些变电所可以包含将电压从高电平转换为低电平的变压器线圈。
图1描述了配电通信网络100的概览,图2示出了配电通信网络100的更详细的部分,并且也描述了提供安全通信的方法的步骤和更详细的配电通信网络100的元素和/或该方法,例如,在配电通信网络100内提供安全通信的方法的步骤。
该一次变电所101有一个独一无二的ID 111a,该ID可以被分配给装置,例如一次变电所101的外壳和/或优先地及具体被存储在该一次变电所101的连接拓扑文件121中,该拓扑文件优先地被存储在该一次变电所101的内存191中。
相同的实施方式同样适用于配电通信网络100的更多装置,本实施例中具体来说请求带有ID112a的二级变电所102,连接拓扑文件122和二级变电所102的内存192。
一级变电所101将发送消息130给二级变电所102,发送的步骤用箭头140表示。将由二级变电所102来检查消息130是否被授权,具体地说到底该发送装置是不是被授权的源,这意味着是否有/存在和消息中出现的装置相同的发送装置。到底该发送装置是是不是被授权的发送消息的源装置,具体地说到底该发送装置是不是被授权发送此类型的消息,到底此类型的消息是是不是有效的,到底该二级变电所102本身是不是被授权的目标装置以及具体是否是此发送类型消息的授权,是否该一级变电所101被授权发送此类型的消息给该实际目标装置,也就是给二级变电所102,以及具体在此时间,一级变电所101实际发送该消息103给该二级变电所102的具体时间和/或日期。
所有上述检查将由二级变电所102根据消息130包括的ID 111a、112a和120来执行,并参照及比对二级变电所102的内存192中存储的消息中的ID,也就是参考和比对在连接拓扑文件中存储的数据。通过比较连接拓扑文件122中的数据,二级变电所102将决定在这一时刻上面描述的从一级变电所101发给二级变电所102的上述类型消息130是否是正确的,有序的、被授权的、有效的和被认可的(例如被执行的)消息。
更详细地,存储在二级变电所102的内存192中的连接拓扑文件122,简称二级变电所102的连接拓扑文件122,包括配电网络的拓扑,具体地说包括配电通信网络100的拓扑。
配电通信网络100的拓扑包括配电网络100内的所有装置,以防通信装置被以单独装置方式被分配给配电装置,通信装置以及它们的结合。
上述装置通过一对一的ID来识别,该ID插入在各自的ID字段内的发送的消息130中。由图2可以看出,该消息130包括-目标装置ID字段中-ID 111a。二级变电所102将读取该ID 111a并查看它的连接拓扑文件122,以决定一次变电所101作为发送装置,由于ID 111a明确、唯一,因此被分配且只分配一次给变电所101(此外优先地,在配电通信网络100中只以该单一ID作为装置ID,并且不能出现例如在另一消息中以另一个别名ID出现)。
二级变电所102接着会检查消息130已经被正确发送到指定目标装置。在这个检查中二级变电所102将读取消息130中的目标装置ID字段以及读取ID112a。至少通过其连接拓扑文件和/或通过查看和二级变电所相关的拓扑文件的ID字段112a,具体地说,存储在拓扑文件内存192或二级变电所102的另一个存储中,二级变电所知道该ID112a是二级变电所自身的ID,因为ID112a分配且只分配给了二级变电所102。
二级变电所102接着会查看消息130中的消息类型字段并且读取ID 120,确切来说是特定类型消息的ID 120a,例如开关(switch)指令类型。在拓扑文件中存储的消息类型的定义,在开关指令类型的旁边且能在安全通信中使用的指令类型可以是测量类型120b,状态类型120c,控制类型120d和过程/应用类型120e。进一步的消息类型可以被同样地确定和实施。在这个示范性实施例中,该二级变电所102通过查看连接拓扑文件122将知道该ID120a所实际代表的开关指令消息类型。因此,由于消息ID是唯一的,接收的消息130一定是开关指令消息。
接下来,该二级变电所102会通过查看其计时器或任何显示该二级变电所102已经进入的时间装置,来检查消息130的发送时间。最后,二级变电所102会查看其连接拓扑文件122,一级变电所101是否是发送消息130的120a类型的被授权源装置,同时一级变电所101的确将消息130的120a类型发送到了作为被授权的目标装置的二级变电所102中。
就狭义而言,连接拓扑文件包含网络拓扑外或其中(取决于使用术语和定义)的所有种类的被授权的通信关系,该拓扑文件指出了哪些装置作为被授权的源装置在哪个时刻去发送哪种类型的消息给作为目标装置的哪些装置,以及相应地哪些消息是被授权的消息。存储在连接拓扑文件中的数据由参考符号111a...,120a...,170...,180....和1xxx来表示,其中参考符号170...可以指被授权的通信关系以及180...可以指时间参数。1xxx代表存储在连接拓扑文件中的进一步数据。结构和/或引用包括在拓扑文件的数据及引用文件本身可以变化。在图2中,详细地描述了连接拓扑文件122的参考符号,同样适用于连接拓扑文件121以及配电通信网络100中装置的任何连接拓扑文件。
连接拓扑文件可以为每个具有此类文件的装置配备恰好相同的容量,或者连接拓扑文件可以是适合该装置的容量,例如一个特定网络拓扑文件可以不包括与指定装置不相干的数据,例如,通信关系和上述装置没有利害关系。然而优选地,通信拓扑网络的每个装置都有实施于装置中或邻近装置的连接拓扑文件,可选地,该连接拓扑文件可以在被授权的装置接收到的一个或多个集中化元件中实施。
为实施提供安全通信的装置和方法,具体来说为了发送和接收消息,配电通信网络100的每个装置101,102,104,105优选地包括通信单元1071,1072,1074,1075。下面将对接下来的过程进行更详细的描述。该通信单元1071,1072,1074,1075可以被合并到各自装置101,102,104,105(图1)中或与装置101,102,104,105相邻。可以被提供配电通信网络100中的装置101,102,104,105之间的通信,具体来说以无线通信的方式通过其各自的通信单元1071,1072,1074,1075实现,具体地说移动式通信包括通用分组无线业务(GPRS),接入控制(Wimax),码分多址(CDMA)或线终止装置(LTE),优选地为专用移动无线电业务(PMR),或者通过有线通信,具体地说有电力线,优选地为MV中压电力线。
通信单元1071,1072,1074,1075可以作为单一单元,独立操作的装置执行,或者在数据库中,并入电脑中和/或并入电脑网络中。可以通过使用硬件,软件和/或有执行软件和合适软件结合能力的硬件来实施该通信单元1071,1072,1074,1075。
更具体地说,通信单元1071,1072,1074,1075可以被基础电路程序(circuit-based processes)包含或实施,该基础电路程序包括单独集成电路等可能的实现方式,例如专用集成电路(ASIC)或现场可编程门阵列(FPGA),多芯片模块,单板,或者多卡电路板。通信单元1071,1072,1074,1075的功能可通过软件程序中的处理模块实现。这些软件可以被应用到数字信号处理器,微控制器,或者多功能计算机中,作为单一装置或集成到电脑网络中以实施。
通信单元1071,1072,1074,1075可以包含有形媒介中体现的程序代码,例如磁记录介质,光记录介质,固态存储器,软式磁碟片,只读光盘存储器,硬盘驱动器,或者任何其他机器可读存储介质,其中,当该程序代码输入到通信单元1071,1072,1074,1075且已开始执行时,该通信单元1071,1072,1074,1075变为用于实践此项发明的装置。
在一个示范性实例中,一级变电所101包含单独的通信单元1071,二级变电所102包含单独的通信单元1072(图2)。该一级变电所101,优选地通过其通信单元1071,将进入到存储在一级变电所101的内存191中的写保护连接拓扑文件121,以及一级变电所将提供包含ID 111a,112a,120a的消息130。具体地说,一级变电所101通过通信单元1071发送140,将消息130发送给二级变电所102,通过二级变电所102的通信单元1072将接收消息130。具体地,二级变电所102将通过通信单元1072检查消息130是否是被授权的消息,具体地说消息130中的ID 111a,112a,120a和包括在二级变电所102写保护连接拓扑文件122中的数据111a...1xxx是否一致,并且当检测到未经授权的消息时将发出一个主警告,具体地说是当在消息130中的ID 111a,112a,120a和包括在二级变电所102的写保护连接拓扑文件122中的数据111a...1xxx之间检测到一个或多个不一致时。
这意味着消息的发送取决于:
-消息的来源ID
-消息的目的ID
-消息的类型ID
在调用中每个装置都会与网络拓扑核查一致性并且在不一致时发出警报。
在下面控制指令定义为高网络级别作为规则,在低网络级别中分布并存储。该规则链从越过一级二级变电所的广域网控制垂直延伸到本地控制箱。状态消息沿与规则链相反的方向传回。
网络中的每个级别基于这些规则生成本地控制和消息,并且彼此独立地工作,直到接收到新的规则。最终的目标是达到能源网络的所有等级的能源流动和操作状态的平衡。
在这个背景下,不得不提及可以想象有多种未经授权的消息。例如,一级变电所101可以被授权发送特定消息类型120,但不是发给二级变电所102的。在另一例子中,根据连接拓扑文件,二级变电所102被授权只能从作为源装置的一个或多个特定的装置中接收消息130的特定类型120,但不是从作为源装置的一级变电所101发来的。
在另一实例中,二级变电所102将决定一级变电所101仅在晚上8点到白天8点被授权发送消息类型120,例如一个消息类型为120b的测量消息。在本案件中,例如,如果一级变电所101指向的作为源装置的ID中带有120b类型的消息130在白天10点发出,二级变电所102将知道该消息不是授权消息。因此,二级变电所102将知道在上午10点发出的指向一级变电所101的ID 111a带有120b类型的消息130实际上不能从一级变电所101中按序发出。这意味着上述消息130应该基于篡改发出的。
例如,上文所述的中间攻击中,欺骗性的入侵者也许已经将消息130插入到流向二级变电所102的通信内了。
入侵者可能已经错误地指出一级变电所101作为消息的源装置,这意味着该一级变电所101的指示是假的指示,是企图引起二级变电所102去执行未被授权的程序。在测量消息类型120b情况中,二级变电所102在用消息类型120b作为测量消息执行未被授权的消息时可能会浪费程序资源。
然而,如果该消息130实际是开关指令类型120a,消息130指示二级变电所关闭特定的装置或关闭它本身,负面后果可能是严重的。例如,因为由被授权的开关指令类型消息120a引起的二级变电所102的关闭,更进一步地,具体地说,靠近二级变电所102的配电网络可能会过载,如果电压超过了危险水平可能会导致装置燃烧。在危险性较小的情形中仍然是完全不愉快的并同样需要避免的。由于该二级变电所102的关闭,电力用户可能会失去电力供应,并且需要忍受电力消耗装置的灯火管制,例如对旅店来说尽管他们有应急电源,这仍然是糟糕的局面。
然而,在本示范性实施例中,二级变电所102将决定,由一次变电所发出的带有消息类型为120a的消息130是未被授权的消息,并将不会执行开关指令。
相反地,二级变电所102将引起警报,该警报被发送给特定装置或多个装置,和/或发送给上述的作为数据采集与监控系统的中央控制系统106。该警报可能是主警报,这取决于执行警报所使用的术语或警报的执行。
为使自动化配电作为的点对点(即插即用)安装模式受到非常高度保护及保证包括自配置的网络安全,配电通信网络100被配置,例如通过编程和存储信任消息,例如在公共设施的控制中心或信任中心中的数据库126,例如中心控制系统106。该信任消息举例包括:
-网络图(例如上述的网络拓扑)
-网络组件关系,功能(例如上述的关系表)
-不同级别和关系的功能性定义(例如,单独装置的功能或特征描述的规则定义以及其在配电电网中的等级位置)
-可能的通信关系和渠道的相关消息(例如,包括上述配电通信网络100内的通信关系,该通信关系对消息被授权是有效的,并因有效而被认可。)
-新的被认证的装置或被认证的供应商的存储消息。该消息包括例如被认证的装置的特征,或者被认证的装置或供应商的唯一装置ID。该消息优选地存储在包括以下元素的数字证书中:
a)唯一可识别该证书的序列号,
b)识别装置或供应商的主题,
c)用以创建签名的签名算法,
d)用以证明该证书来自开证人的真实签名,
e)开证人相关消息,例如,证明该消息和开具该证书的实物,
f)从何时起有效日期,也就是该证书从何时起首次有效的日期,
g)有效至日期,也就是该证书的有效期限,
h)密钥用法消息,也就是公开密钥的用途(例如,加密,签名,
证书签名...)
i)各个装置的公开密钥,
j)印章算法,例如该算法用来散列计算公开密钥证书,
k)印章:例如,散列本身用作公开密钥证书的简化形式。
该数字证书可以不包括所有上述元素,或者也可以包括附加元素。
同上所述,每个装置有唯一ID。在本实施例中该唯一ID在数据库126中被链接到各自的信任消息。
在本实施例中,该控制中心或信任中心及数据库是上述中央控制系统106的一部分。
可替换地,可以使用单独的信任中心。在这种情况下该信任中心可连接到配电通信网络100。可选择地使用实用特定控制或信任中心的地址。
在任何情况下,该控制或信任中心对新装置和对获得实用消息来说都是唯一接入点。
为确保这一点,在使用重大不稳定分散产品的环境下,为实现稳定性和更好地配电网络管理,下面会参考图3说明一种集成新装置到现有环境的方法。
如果高级别网络被削减或在规定时间内传送所需足量能源有困难,该方法支持当地能源自治。
此外,该方法考虑到强大的智能电网的实现。基于分散的特点,其可出售度高,避免了大规模控制中心中巨额的前期投资。
举例说明实行该方法,每当新装置,例如一个智能电子装置,众所周知的IED,被安装到,如也就是被连接到配电通信网络100。该IED可能是上述的任何装置,例如一级变电所101或二级变电所102。
在执行该方法之前,例如可以通过编程和存储方式配置该新装置:
-位置信息(例如根据全球定位系统坐标确定的地理上的配电站位置,机架位置或变电站内的编号…)
-功能信息(例如像测量传动装置,报告界面,电源开关等的可用功能消息)
-认证信息(例如数字证书,如上述提到的数字证书,包含适合被证实或已认证为对进入控制或信任中心有效的元素)。该认证信息例如包含与为数据库126中的装置或其供应商存储的公开密钥相匹配的私人密钥。
安装新装置后,例如通过将其与配电通信网络100连接,上述电网保护机制识别该新装置为无效并发出上述警报。
这触发了伴随该新装置的安装,这将没有关系或通信,除了新装置连接到上述控制或信任中心。这意味着该新装置将只能通过设置经由配电通信网络100到控制或信任中心的连接关系,连接到处理新装置的控制或信任中心。
该方法例如每当控制或信任中心检测到新装置的连接请求时启动。在本实施例中该连接请求包含唯一ID和请求装置的证书。
然后执行步骤301。
在步骤301中,执行检查唯一的ID是否与数据库中的存储的新装置或供应商列表相佐。
假如找到了匹配的项,将执行步骤301。否则执行步骤305。
在步骤302中评估接收到的证书是否与装置或供应商的证书相佐。假如该接收到的证书是经过验证的,则执行步骤303。否则执行步骤305。
在步骤303中执行检查以决定该新装置能否够适应网络拓扑或关系表。该检查可以包括在数据库126中查找装置具体信息,以及对装置特征、存储在数据库126中的当前网络拓扑或关系表进行自动的基于规则的评估。假如该新装置适应网络拓扑或关系表则执行步骤304。否则执行步骤305。
在步骤304中,配置该网络以包括经过验证的装置。这意味着,例如,更新存储的网络拓扑,定义装置的关系和规则,定义通信和关系表,以及将所述关系表和程序规则下载到新装置和其他装置中。
这意味着在此时该新装置成为合法的,在电网中被接受的并开始全面运转。
至此该方法结束。
在步骤305中新装置被拒绝,不能与配电通信网络100中其他装置连接,步骤305可以包括发送单独的消息给其他装置或者静默忽略该请求。可选择地生成日志文件。此外可选择地如果上述任意步骤超出时间限制步骤305也被执行。在两种情况中可以通过电子邮件提醒现场人员,例如公共设施的人员,以强行移除该新装置。该警告可能包含关于被拒绝装置的消息,例如位置消息。该消息被决定如通过查看连接到数据库126中的装置ID的消息。
至此该方法结束。
可选择地在附加步骤中的自动接受或拒绝可能受人工角度的支配,例如通过触发提示或发送关于给客户端的发送的连接请求相关消息的电子邮件。
在成功地添加或拒绝了该新装置后,同上所述,为整个配电电网定义受保护且加密的通信关系,带有被验证的合法源的网络拓扑以及消息类型和指令的目标。
优选的,当增加新装置相关的新装置消息时,该消息被存储在各自配电通信网络的写保护存储中。
执行移除配电电网或配电通信网络100中的任意装置的附加步骤,例如移除作为单独方法的上述方法或步骤的部分。
通过这些附加步骤,在装置移动之前,装置的移除能够被接收的从各个装置发来的切断信号来检测到装置的移除,或直到通过由配电通信网络100中其他装置检测到装置丢失,即移除。
基于移除该装置的检测,控制或信任中心的数据库126中存储的网络拓扑或关系表,以及上述所有其他装置都被更新。这意味着移除一个装置引起通信和关系中断。该事件将顺序开始:
-发送上述警报,
-强制重新配置n+1等级和邻近通信,
-强制新的n+1等级关系和规则定义,
-更新网络图表或其他装置。
同样地,替换移除的装置和插入替换的装置依照上述操作处理。
上述方法的步骤可以在其他指令中被执行。不是所有步骤在全部安装中都必须被执行。
优选的实施例包括在配电通信网络100中提供安全通信的服务器106。该服务器106例如可以为上面描述的中心控制系统106。
在本实施例中服务器106包括收发器1076,也就是接收器和发送器。例如执行针对通信单元1071,1072,1074,1075等收发器1076所描述的。
接收器用于接收新装置插入配电通信网络100的请求。
此外,服务器106包括处理器1077,该处理器用于根据例如上述步骤301在接收到请求时,检查在请求中接收的新装置的唯一ID,是否与数据存库126中存储的新装置或供应商列表相佐。
此外,处理器1077用于在根据例如上述步骤302找到匹配项时,评估预定装置或供应商证书是否与在请求中接收的证书相佐。
此外,处理器1077用于在根据例如上述步骤303验证了接收的证书时,检查以决定该新装置是否适应预定网络拓扑或关系表。
发送器用于在该新装置适应网络拓扑或关系表的情况下,例如根据上述步骤304,配置配电通信网络100以将新装置包括在内。
发送器优选用于更新存储网络拓扑,以定义装置的关系和规则,定义通信和关系表,以及将该关系表和程序规则下载到新装置和其他装置中。
处理器1077优选用于在所述数据库126中查找装置具体信息,以及对装置具体信息执行自动的基于规则的评估。
发送器优选用于通过发送各自的信息给其他装置或静默忽略请求来拒绝该新装置。
处理器优选用于生成包括有关于该请求和检查结果信息的日志文件。所述日志文件存储在数据库126中。
发送器优选用于如果超过了时间限制,则拒绝该新装置。
发送器优选用于如果任何检查未通过,则发送警报给客户端,例如,客户端可以为一级变电所101,二级变电所102或配电通信网络中的任意其他装置103,104,105。
这种客户端,例如任意装置101,102,103,104,103,用于在配电通信网络100中提供安全通信,并且包括发送器,例如各自的通信单元1071,1072,1073,1074,1075,用于将新装置的插入请求发送给配电通信网络(100)。这个请求优选地包括该新装置唯一ID及该新装置的证书。
该客户端包括接收器,例如各自的通信单元1071,1072,1073,1074,1075,用于接收包括有新装置的配电通信网络100的配置。
此外,该客户端包括处理器和用于存储各自的信息的内存。该处理器没有单独描述。该处理器可以是分离元件,或可以为例如各个的通信单元1071,1072,1073,1074,1075中的一部分。
为改善稳健性以及为避免上述问题,优选的该方法可以在其他检测或测试的操作中随机重复。因此在这个优选实施例中各自的装置适应这个随机开始的方法。此外可以随机地或频繁地以这种方式检查装置是否存有例如错误或篡改情形。基于这些情形的检测,有问题的装置可以自动从上述的配电通信网络100中被移除。
描述和附图仅用于说明本发明的原理。应当被理解的是本领域技术人员能够发明多种的体现本发明原理的安排,这些安排尽管此处没有明确地描述或展示。此处所有的详述了本发明的原则,方面和实施例,以及本发明中的具体示例,其包括其等同替换。
图中展示的多种要素的功能,包括被称为“处理器”的任何功能模块,可以由通过使用专用硬件和有执行软件和合适软件结合能力的硬件提供。当由处理器提供时,本发明可以由单一的专用处理器,单一共享处理器或几个单独处理器提供,其中有的可以被分享。此外,明确术语“处理器”“控制器”的使用不应该解释为特指为能够执行软件的硬件,并且可以隐含的,没有限制的包括,数字信号处理器(DSP)的硬件,网络处理器,专用集成电路(ASIC),现场可编程门阵列(FPGA),存储软件的只读存储器(ROM),随机存取存储器(RAM),以及非易失性存储器。其他硬件,传统的和/或习惯上的,也可以被包括。同样地,图示的任何开关都只是概念性的。它们的功能可以通过程序逻辑的操作,通过专用逻辑,通过程序控制和专用逻辑的交互作用,或者甚至是手动地来实现,详细技术可由实施者选择,更具体地从本文中理解。
应当被本领域技术人员理解的是,此处任何的框图代表体现本发明原理的示范性电路的概念视图。同样地,应当被理解的是流程图代表多种程序,该程序可以大体上由电脑可读媒体表示并由电脑或处理器如此执行,无论此电脑或处理器是否被明确示出。
本领域的技术人员能够容易地识别出能被程序计算机执行的以上描述的多种方法的步骤。此处,一些具体实施例也旨在覆盖程序存储装置,例如,数字数据存储介质,这种介质是机器或计算机可读的以及编码为机器可执行的或计算机可执行程序的指令,其中所说的指令执行以上描述方法的某些或所有的步骤。该程序存储装置可以是,例如,数字存储器,磁存储介质例如磁盘和磁带,硬盘驱动器,或者光读数字数据存储介质。该实施例也旨在覆盖执行以上描述的方法的上述步骤的编程计算机。

Claims (11)

1.一种用于在配电通信网络(100)中提供安全通信的方法,所述方法包括:
-在接收到向所述配电通信网络(100)中插入新装置的请求时;
-检查(301)新装置在所述请求中接收的唯一ID是否和存储在数据库(126)中的储存有新装置或供应商的列表相佐,
-在找到相匹配的项时,评估(302)预定装置或供应商证书是否与在所述请求中接收到的新装置的证书相佐,
-在验证了接收到的证书时,检查(303)以确定所述新装置是否适应表明哪些消息是经授权的消息的预定网络拓扑或关系表,其中,所述检查包括在所述数据库(126)中查找装置具体信息,以及包括对所述新装置的特征、存储在所述数据库(126)中的当前网络拓扑或关系表进行自动的基于规则的评估,
-在所述新装置适应所述网络拓扑或关系表的情况下,通过更新网络拓扑以定义装置的关系和规则、定义通信和关系表以及将关系表和程序规则下载到所述配电通信网络(100)中的新装置和其他装置来配置(304)所述配电通信网络(100)以将所述新装置包括在内。
2.根据权利要求1所述的方法,所述方法进一步包括通过发送各自的信息给其他装置或通过静默忽略所述请求以拒绝(305)所述新装置。
3.根据权利要求1所述的方法,所述方法进一步包括生成包括关于请求和检查的结果的信息的日志文件。
4.根据权利要求1所述的方法,所述方法包括如果超出时间限制,则拒绝所述新装置。
5.根据权利要求1所述的方法,所述方法包括在未通过任何检查的情况下,发送警报给客户端(101,102,103,104,105)。
6.一种用于在配电通信网络(100)中提供安全通信的服务器(106),所述服务器包括:
-接收器(1076),用于接收新装置插入所述配电通信网络100的请求,
-处理器(1077),用于在接收到所述请求时检查(301)在所述请求中接收的新装置的唯一ID是否和存储在数据库(126)中的新装置或供应商的列表相佐,
-所述处理器(1077)用于在找到匹配项时,评估(302)预定装置或供应商证书是否与在所述请求中接收的新装置的证书的相佐,
-所述处理器(1077)用于在验证了接收到的证书时,检查(303)以确定所述新装置是否适应表明哪些消息是经授权的消息的预定网络拓扑或关系表,其中,所述检查包括在所述数据库(126)中查找装置具体信息,以及包括对所述新装置的特征、存储在所述数据库(126)中的当前网络拓扑或关系表进行自动的基于规则的评估,
-发送器(1076),用于在所述新装置适应所述网络拓扑或关系表的情况下,通过更新网络拓扑以定义装置的关系和规则、定义通信和关系表以及将关系表和程序规则下载到所述配电通信网络(100)中的新装置和其他装置来配置(304)所述配电通信网络(100)以将所述新装置包括在内。
7.根据权利要求6所述的服务器,其中,所述发送器(1076)用于通过发送各自的信息给其他装置或通过静默忽略所述请求以拒绝(305)所述新装置。
8.根据权利要求6所述的服务器(106),其中,所述处理器(1077)用于生成包括关于所述请求和所述检查的结果的信息的日志文件。
9.根据权利要求6所述的服务器(106),其中,所述发送器(1076)用于:如果时间限制被超出,则拒绝所述新装置。
10.根据权利要求6所述的服务器(106),所述发送器(1076)用于:在未通过任何检查的情况下,发送警报给客户端。
11.一种用于在配电通信网络(100)中提供安全通信的客户端(101,102),所述客户端包括处理器,所述客户端还包括:
-发送器(1071,1072,1073,1074,1075),用于发送所述客户端(101,102)插入所述配电通信网络(100)请求,所述请求包括所述客户端(101,102)的唯一ID和所述客户端(101,102)的证书,
-接收器(1071,1072,1073,1074,1075),用于接收包括所述客户端(101,102)的配电通信网络(100)的配置,所述配置表明哪些消息是经授权的消息,所述配置包括网络拓扑的更新、客户端的关系和规则的定义、通信和关系表的定义以及关系表和程序规则到所述配电通信网络(100)中的客户端的下载。
CN201480034945.3A 2013-06-19 2014-06-05 在配电通信网络中提供安全通信的方法、服务器以及客户端 Expired - Fee Related CN105324958B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13305825.5 2013-06-19
EP13305825.5A EP2816760B1 (en) 2013-06-19 2013-06-19 A method, a server and a client providing secured communication in a power distribution communication network
PCT/EP2014/061739 WO2014202400A1 (en) 2013-06-19 2014-06-05 A method, a server and a client providing secured communication in a power distribution communication network

Publications (2)

Publication Number Publication Date
CN105324958A CN105324958A (zh) 2016-02-10
CN105324958B true CN105324958B (zh) 2019-06-14

Family

ID=48700501

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480034945.3A Expired - Fee Related CN105324958B (zh) 2013-06-19 2014-06-05 在配电通信网络中提供安全通信的方法、服务器以及客户端

Country Status (4)

Country Link
US (1) US9923903B2 (zh)
EP (1) EP2816760B1 (zh)
CN (1) CN105324958B (zh)
WO (1) WO2014202400A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3272094B1 (en) * 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
WO2017026508A1 (ja) * 2015-08-12 2017-02-16 京セラ株式会社 管理サーバ、管理方法及び管理システム
US10951622B2 (en) * 2015-10-22 2021-03-16 Siemens Aktiengesellschaft Device for use in a network
US10581861B2 (en) * 2017-09-12 2020-03-03 International Business Machines Corporation Endpoint access manager
US10425281B2 (en) * 2017-11-10 2019-09-24 Cisco Technology, Inc. Automated network entity replacement based on historical topology consciousness
US10768992B2 (en) * 2018-01-09 2020-09-08 Hewlett Packard Enterprise Development Lp Provisioning a new network device in a stack
CN111009966A (zh) * 2019-11-22 2020-04-14 贵州电网有限责任公司 一种变电站设备的数据交互系统、方法、装置及存储介质
CN111352787B (zh) * 2020-03-13 2023-08-18 浪潮商用机器有限公司 一种gpu拓扑连接检测方法、装置、设备及存储介质
CN114069872B (zh) * 2021-11-26 2024-01-23 广东电网有限责任公司江门供电局 基于模块化配置的配电终端及其拓扑模型验证方法和装置
EP4290818A1 (en) * 2022-06-10 2023-12-13 Vestas Wind Systems A/S A method of setting up network components in a wind power plant communication network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101848090A (zh) * 2010-05-11 2010-09-29 武汉珞珈新世纪信息有限公司 认证装置及利用其进行网上身份认证与交易的系统与方法
CN102177676A (zh) * 2008-10-10 2011-09-07 三星电子株式会社 家庭网络中由控制点设置受控设备的安全性的系统及方法
WO2012163385A1 (en) * 2011-05-27 2012-12-06 Abb Technology Ag Joining a computer to a process control system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8966018B2 (en) * 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US8893216B2 (en) * 2011-06-15 2014-11-18 Cisco Technology, Inc. Security measures for the smart grid
EP2859684B1 (en) * 2012-06-07 2019-02-20 ABB Schweiz AG A configuration module for automatically configuring the communication capabilities of an intelligent electronic device.

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102177676A (zh) * 2008-10-10 2011-09-07 三星电子株式会社 家庭网络中由控制点设置受控设备的安全性的系统及方法
CN101848090A (zh) * 2010-05-11 2010-09-29 武汉珞珈新世纪信息有限公司 认证装置及利用其进行网上身份认证与交易的系统与方法
WO2012163385A1 (en) * 2011-05-27 2012-12-06 Abb Technology Ag Joining a computer to a process control system

Also Published As

Publication number Publication date
US9923903B2 (en) 2018-03-20
EP2816760A1 (en) 2014-12-24
US20160112436A1 (en) 2016-04-21
WO2014202400A1 (en) 2014-12-24
EP2816760B1 (en) 2019-07-31
CN105324958A (zh) 2016-02-10

Similar Documents

Publication Publication Date Title
CN105324958B (zh) 在配电通信网络中提供安全通信的方法、服务器以及客户端
Ye et al. A review of cyber–physical security for photovoltaic systems
US9203859B2 (en) Methods and systems for cyber-physical security modeling, simulation and architecture for the smart grid
US10944765B2 (en) Security system for machine to machine cyber attack detection and prevention
Liu et al. Enhancing cyber-resiliency of DER-based smart grid: A survey
CN106685775A (zh) 一种智能家电自检式防入侵方法及系统
Leszczyna Cybersecurity in the electricity sector
CN105827405A (zh) 一种远程控制的安全锁装置及其远程控制方法
O'Hanley et al. Information Security Management Handbook, Volume 7
Jiwen et al. Cyber security vulnerability assessment for Smart substations
Sabev et al. Analysis of practical cyberattack scenarios for wind farm SCADA systems
Kern et al. Detection of Anomalies in Electric Vehicle Charging Sessions
Sinha et al. Cyber physical defense framework for distributed smart grid applications
EP3254223A1 (en) Security system for machine to machine cyber attack detection and prevention
Li Detection of false data injection attacks in smart grid cyber-physical systems
Sarieddine et al. Uncovering Covert Attacks on EV Charging Infrastructure: How OCPP Backend Vulnerabilities Could Compromise Your System
Rele et al. Enhancing Safety and Security in Renewable Energy Systems within Smart Cities
Shekari Methods to attack and secure the power grids and energy markets
Nygård et al. Leveraging Hardware Reverse Engineering to Improve the Cyber Security and Resilience of the Smart Grid.
Boakye-Boateng Utilizing trust to achieve cyber resilient substations
Kpoze et al. Cybersecurity Risk Assessment for Beninese Power Grid SCADA system
Basagiannis et al. Implementation Experiences from Smart Grid Security Applications and Outlook on Future Research
Sarieddine Bolstering EV Charging Ecosystem Infrastructure Resilience and Unraveling Threats-A Comprehensive Study
Tøndel et al. Security Threats in Demo Steinkjer. Report from the Telenor-SINTEF collaboration project on Smart Grids
Khan Cyber-Physical Security of Power Distribution Systems: Attack Detection and Localization Strategies and Testbed Implementation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190614

Termination date: 20200605

CF01 Termination of patent right due to non-payment of annual fee