CN1833424A - 用于使监控和数据采集(scada)通信安全的方法、系统和装置 - Google Patents

用于使监控和数据采集(scada)通信安全的方法、系统和装置 Download PDF

Info

Publication number
CN1833424A
CN1833424A CNA2004800228525A CN200480022852A CN1833424A CN 1833424 A CN1833424 A CN 1833424A CN A2004800228525 A CNA2004800228525 A CN A2004800228525A CN 200480022852 A CN200480022852 A CN 200480022852A CN 1833424 A CN1833424 A CN 1833424A
Authority
CN
China
Prior art keywords
scada
rsd
hsd
safe
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800228525A
Other languages
English (en)
Inventor
安德鲁·巴托斯
迈克·贵洛特
彼得·斯琴艾德尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aegis Technology Inc
Original Assignee
Aegis Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aegis Technology Inc filed Critical Aegis Technology Inc
Publication of CN1833424A publication Critical patent/CN1833424A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种安全监控和数据采集(SCADA)系统,包括SCADA控制主机系统和多个远程终端部件(RTU)系统。每一RTU系统包括RTU收发器、RTU和用于使RTU耦合至RTU收发器的远程安全设备(RSD)。所述SCADA控制主机系统包括用于依照SCADA格式与每个RTU交换SCADA信息的SCADA控制主机,以及使SCADA控制主机耦合至主机收发器的主机安全装置(HSD)。所述主机收发器用于建立与多个RTU收发器的每个的通信。所述HSD与RSD通信以便使用独立于SCADA协议的密码协议来透明地加密所述SCADA信息,由此使HSD和每个RSD之间的通信安全。

Description

用于使监控和数据采集(SCADA) 通信安全的方法、系统和装置
优先权数据
此申请要求了于2003年7月1日申请的临时申请号为60/484,383的美国申请的权益,将该篇申请的全部内容在此引入,以供参考。
技术领域
本发明总体上涉及监控和数据采集(SCADA,supervisory controland data acquistion)系统,具体而言,涉及用于使SCADA环境内的通信安全的系统、技术和装置。
背景技术
监控和数据采集(SCADA)系统是用于收集数据和/或用于实时控制工业系统的基于计算机的系统。SCADA系统经常用于监视和控制工业设备,并且在诸如通讯、制造、用水和废料控制、能源产生和分布、油汽精炼、运输等等的行业中进行处理。目前,在美国安装有大约350,000个SCADA系统,这些系统中有多数用来监视和控制诸如电力网、用水和污水管道系统、工厂、水坝和许多其它的重要基础设施部分。
常规的SCADA系统包括中央监视站(CMS,central monitoringstation)或者其它主机,用于经由通信网络与多个远程站通信。每一远程站通常具有传感器、控制器或者其它现场测试设备,以便收集数据或者影响受控系统的某些方面。常规的传感器的例子包括例如用于监视气体或者液体的温度、压力或者流速的传感器,而示例性的控制测试设备包括开关、阀门、启动器等等。把从各种传感器观察到的数据提供给主机,所述主机通常用于处理数据并且响应用户的输入来创建控制信号,其中所述控制信号可用于经由控制测试设备来改变受控系统。
近年来,已经引起了对SCADA通信安全的关注。因为SCADA用于许多高敏感性环境,所以人们担心会有恐怖分子或者其他无道德的个人采用SCADA系统来造成混乱、滋生事故或者引起其它弊端。SCADA系统通常没有被设计成具有很高的安全性,这意味着:这种系统容易受到篡改、过载、敌对控制等等。建立在SCADA实现方式上的可以想象到的攻击例子包括:以更高的功率信号来覆盖用于这种系统中的相对低功率的发射器;安装“重放攻击”,其中先前发送的数据分组被数字地记录并且在不适当的时候重发;或者通过逆工程设计SCADA协议来控制住某些或者所有SCADA系统,许多这些协议可以由公众免费或者付少许费用而获得。
因此,期望创建用于使SCADA通信、尤其是用于监视和控制基础设施元件的SCADA系统安全的系统、装置和技术。另外,期望依照便于在现有SCADA环境下采用的方式来制定安全系统、装置和技术。结合附图以及此背景材料,根据后续详细说明和所附权利要求书,其它合乎需要的特征和特性将变得更加清楚。
发明内容
提供了一种使SCADA环境下的联网、无线、硬线连接或者其它通信安全的系统、方法、装置和数据结构。根据各种示例性的实施例,SCADA控制主机系统安全地与任意多个远程终端部件(RTU,remoteterminal unit)系统通信。每个RTU系统均包括RTU收发器、RTU和用于使RTU耦合至RTU收发器的远程安全装置(RSD,remotesecurity device)。所述SCADA控制主机系统包括用于依照SCADA格式与每个RTU交换SCADA信息的SCADA控制主机,并且包括使SCADA控制主机耦合至主机收发器的主机安全装置(HSD,hostsecurity device),主机收发器适当地建立与每个RTU收发器的通信。所述HSD与RSD通信以便使用不依赖于SCADA协议的密码协议来透明地加密所述SCADA信息,由此使HSD和每个RSD之间的通信安全。
在其它实施例中,在SCADA组件和收发器之间提供了安全装置,用于使SCADA组件和另一安全装置之间安全通信。所述SCADA组件可以是SCADA控制主机、远程终端部件或者任何其它装置。在这种实施例中,所述安全装置包括至SCADA组件的明文接口、至发射器/接收器的安全接口以及处理器,所述处理器被配置为加密在明文接口接收到的明文,以便由此创建用于经由安全接口传输的已加密数据。所述安全装置相反地解密在安全接口接收到的已加密数据,以便由此提取经由明文接口传输的明文数据。
在又一实施例中,一种用于适当地把SCADA信息从发送器传送至接收器的方法包括如下主要步骤:在明文接口接收来自发送器的SCADA信息,使用不依赖于SCADA信息的密码协议来加密所述SCADA信息,以便创建已加密数据流,并且把已加密数据流提供至安全接口以便传输至接收器。所述实现方式还包括远程安全装置的验证,以及用于建立安全和/或不安全通信的密码技术。
其它实施例包括安全SCADA环境的各种其它系统、装置和方法,以及数据结构以及其它方面。
附图说明
以下将结合附图来描述本发明的各个方面,其中相同的数字表示同一元件,并且:
图1是示例性的安全SCADA系统的框图;
图2是示例性的主机安全装置的框图;
图3是示例性的远程安全装置的框图;
图4是用于操作安全SCADA系统的示例性过程的流程图;
图5是用于验证安全SCADA系统中的远程安全装置的示例性过程的数据流图;
图6是用于启动安全SCADA系统中的安全通信的示例性过程的数据流图;
图7是用于进入安全SCADA系统的通过模式的示例性过程的数据流图;
图8是安全或者不安全SCADA通信的示例性数据结构的框图;并且
图9是安全数据通信环境下用于加密数据的示例性过程的流程图。
具体实施方式
以下的详细描述实际上只是示例性的,不意味着限制本发明或者本发明的应用和用途。此外,不意味着本发明将被束缚于在先前发明背景中或者如下的具体实施方式中提出的任何理论。
根据各种示例性的实施例,通过为每个SCADA组件提供额外的安全模块来使SCADA系统更加安全。所述安全模块利用验证和/或密码技术来适当地创建与一个或多个其它安全模块的安全连接。在安全连接就位之后,在从所述组件发送至网络的SCADA信息被传输之前、所述安全模块加密该信息,并且相反地解密从网络接收到的安全数据。在各种进一步的实施例中,所使用的密码技术不取决于正在传输的基础SCADA信息,由此使此处所述的许多技术、系统和装置将易于应用于常规的SCADA实现方式中,而不需要明显的修改。此外,通过在SCADA控制主机处设置主机加密/解密模块,用户可以依照安全的方式来主动地监视整个SCADA网络,正如下文将更全面地描述的那样。
现在转向附图并且开始参考图1,示例性的SCADA系统/环境100适当地包括SCADA控制主机系统101,其与多个SCADA远程终端部件系统121通信,以便获得传感器数据,由此提供控制指令和/或用于其它目的。主机系统101和远程系统121都(分别)包括安全装置102、116,用于把SCADA信息封装在安全数据结构内,由此防止未被授权的侦听、监视或者篡改。
SCADA控制主机系统101包括SCADA控制主机104,其经由一个或多个数据连接106连接至主机安全装置(HSD)102。HSD 102又经由安全数据连接108连接至一个或多个收发器110A-C,这视情况而定。
每一收发器110A-C均经由任何硬线连接、无线或者其它网络与一个或多个远程收发器114A-E通信。在图1中示出的示例性实施例中,主机收发器110A-C连接至天线112A-C,以便经由无线链路与远程收发器114A-E通信,不过,可替代的实施例可以利用任何数字和/或模拟通信系统介质,这包括卫星链路、射频(RF)通信、电话连接、本地和/或广域数据网络或者任何其它通信介质。据此,取决于特殊网络实现方式,收发器110A-C(以及远程收发器114A-E)可以利用任何类型的RF发射器/接收器、网络接口、无线电、调制解调器或者其它通信装置来实现。
SCADA控制主机104是能够处理SCADA信息的任何主机、服务器或者其它计算中心。SCADA控制主机104可以在任何计算平台上实现,这些计算平台包括运行任何操作系统的任何工作站、个人计算机等等,或者可以使用专门的硬件和/或计算环境来实现。控制主机104通常包括软件模块和/或处理例程,用于接收传感器数据和/或用户输入,处理数据和输入以便确定适当的控制信号,并且使用如上所述的网络结构来向适当的远程测试设备提供控制信号。从各种供应商那里可以获得许多不同实现方式的SCADA控制主机104。
此处把SCADA主机104和RTU 118A-E之间的各种数据通信称为“SCADA信息”。由控制主机104处理并且传输的SCADA信息可以依照任何方式来格式化。在公众可获得的文献中描述了多个常规的SCADA协议,例如包括MODBUS和DNP3协议。使用这些以及其它开放式或者专有SCADA协议和格式的许多产品可以通过许多不同的商业来源获得。如下文进一步描述的那样,由HSD 102和RSD 116A-E来提供SCADA系统100中的安全通信,允许进行不依赖于基础SCADA协议的安全通信。可以依照对SCADA主机104和远程部件118A-E透明的方式来实现安全,由此允许跨越现有和后来开发的SCADA系统100的各种组合的广泛应用。
为此,HSD 102是能够透明地加密和解密SCADA信息、由此在SCADA控制主机104和更多远程终端系统121之一之间建立安全通信的任何装置、处理卡、软件应用程序或者其它模块。安全装置102可以被进一步配置为在建立安全通信之前验证RSD 116A-E,并且可以另外向RSD 116A-E提供各种控制指令,所述控制指令包括用于更新软件、重新引导、禁止安全通信和/或类似的指令,正如下文更加详细描述的那样。
HSD通常实现为能够把SCADA信息封装在安全的数据帧内、而不影响其余的SCADA网络100的无源硬件和/或软件模块。尽管HSD102是作为独立于SCADA主机104的装置被示出的,但是此特性实质上是意在按照逻辑示出。与HSD 102相关联的各种功能可以依照硬件、软件和/或硬件和软件的任何组合来实现,并且实际上可以在同一计算机或者类似SCADA主机104的其它处理装置内物理地实现。以下结合图2更加详细地描述示例性的HSD 102。
可以依照任何方式来实现用于使HSD 102分别耦合至SCADA主机104和收发器110A-C的数据连接106和108。在各种实施例中,这些连接是公共计算主机或者其它装置内的总线或者其它通信结构之上的逻辑连接。作为选择,连接106和108可以是串行的、并行的或者是其它连接,这视情况而定。可用于各种实施例的串行技术的例子包括常规的RS-232串行、通用串行总线(USB)、IEEE 1394(“火线”)等等,不过其它实施例还可以使用任何其它类型的开放式或者专有的通信方案。
每一远程终端系统121适当地包括远程终端部件(RTU)118、远程安全装置(RSD)和收发器114,如上所述。RTU 118A-E是任何常规的SCADA远程站,包括任何类型的RTU、可编程逻辑控制器(PLC)等等。通常,RTU 118是能够与传感器、阀门、开关或者其它类型的现场测量设备通信的加强型计算机系统,用于实现所期望的SCADA监视或者控制功能。SCADA RTU 118的各种标准和专有实现方式可以从各种供应商那里获得。收发器114A-E同样可以利用如上所述的任何类型的常规有线或无线通信设备来实现。尽管在图1中未示出,但是视情况而定,收发器114A-E可以与内部或者外部连接的天线互操作以便于无线通信。
每一RSD 116是能够在一个或多个RTU 118A-E和HSD 102之间进行安全通信的装置、处理卡、软件应用程序或者其它模块。类似于HSD 102,每一RSD 116A-E通常实现为能够把SCADA信息封装在安全包装内、而不会影响其余的SCADA网络100的无源硬件和/或软件模块。以下结合图3示出了示例性的RSD 116的附加细节。
在各种实施例中,远程系统121还包括一个或多个可选的照相机122,用于获得并且记录关于RTU 118的可视信息。使用照相机122例如可以获得静止帧或者运动视频图像,以便进一步改善远程系统121的安全性。在包括照相机122的实施例中,视情况而定,可以把视频图像存储在RTU 118和/或RSD 116内,以便如果所述RTU被篡改或者损坏,那么允许检索并且察看这种图像。作为选择,可以把视频图像提供给HSD 102或者SCADA主机104,以便有助于远程地监视系统121。照相机可以有选择地装配有运动传感器、光传感器等等,以便检测RTU 118附近的移动或者人的存在,由此进一步改善视频安全性的效率和有效性。此外,视频安全性和照相机122是可以在某些实施例中实现的可选特征,而不是实施此处提出的一般概念所必需的。
然后在操作中,SCADA主机104与各个RTU 118A-E通信以便获得传感器数据并且提供控制指令,这视情况而定,其中安全装置102和116A-E根据需要来提供验证和加密。可以在安全模式下提供通信以便防止未被授权的接受或者篡改。此外,各种实施例可以提供“通过”模式,其中对于某些不安全传输、广播等等可以禁止加密。可以依照点对点方式来建立数据通信(例如,如图1中在主机收发器110B和远程收发器114D之间所示那样),或者可以与调谐到公共射频或连接在共享通信配置中的多个远程收发器114建立数据通信,以便接收来自单个主机收发器110的广播,由此创建广播组120(例如,在图1中由主机收发器110A和远程收发器114A-C所示那样)。在广播组的配置中,可以使用任何便利的寻址方案来分别寻址每一RSD 116。此外,HSD 102可以使用密钥与广播组120中的每一RSD 116A-C通信,其中所述密钥对于该RSD是唯一的,由此使得安全传输对于不具有该唯一密钥的其它RSD而言难以理解。以下结合图4-7以及图9来提供关于用于验证和安全通信的示例性密码技术的附加细节。
现在参考图2,示例性的HSD 102适当地包括一个或多个明文接口202、204、处理模块214和一个或多个安全接口206、208。HSD 102可以依照任何方式实现。正如上面简述的那样,HSD 102可以在与SCADA主机104物理上不同的计算机系统上实现。例如,运行LINUX操作系统的基于Intel的个人计算平台可用于示例性的实施例,不过其它实施例可以使用广泛变化的硬件和/或软件平台。作为选择,HSD102可以部分或者全部集成到SCADA主机104中,这视情况而定。在更进一步的实施例中,HSD 102是在运行于SCADA主机104上的软件中实现的。
接口202、204、206和208是连接至SCADA主机104和/或收发器110的任何类型的实际或者虚拟接口。这种接口例如可以是至各种其它计算过程的软件端口,或者可以利用计算主机内的串行或并行端口来实现。在示例性的实施例中,接口202、204、206和208是RS-232标准串行端口,不过其它串行或并行的技术(例如,USB、IEEE 1394等等)也可用于替代性的实施例。没有必要让每一接口都具有相同的类型;实际上,接口202、204、206和208的某些或者所有都可以利用唯一的并且不断改变的接口技术来实现。此外,多个明文和/或安全接口可用于各种替代性的实施例,明文接口的数目等于或者不等于安全接口的数目。
处理模块214适当地创建用于链接明文接口202、204和安全接口206、208的虚拟连接210、212,使得到达一个接口的数据被处理并且输出到链路中的另一个接口,反之亦然。在明文和安全接口之间传递的数据可以仅仅“通过”HSD 102而不被加密,或者可以被加密/解密,这取决于HSD 102当时的操作模式。虽然图2示出了把虚拟连接210、212用作连接每一明文接口202、204至唯一安全接口206、208,但是替代性的实施例还可以创建虚拟连接,其用于在一个或多个接口之间切换、多路复用和/或多路分离通信。来自SCADA主机104的输入通信例如可以依照一对多的方案来多路复用至多个收发器110,或者在可替代的实施例中,可以把从一个或多个收发器110接收的通信引向多个SCADA主机104(或单个SCADA主机104上的多个端口)。
视情况而定,处理模块214还与多个其它数据源通信。在图2中示出的示例性的实施例中,HSD 102例如还包括链接表216、RSD表218和配置表220以及数据记录222。可替代的实施例可以包括额外的、更少和/或替代的数据源,这视情况而定。这些数据源可以存储在HSD102中的存储器或者大容量存储器中,或者作为选择,可以从远程数据源中获得,所述远程数据源包括附属于SCADA主机104的存储器或者大容量存储器。
链接表216例如可用来识别与每一接口202、204、206、208相关联的端口号,以及各个端口/接口之间的关系或映射。链接表216还可以维护每个虚拟链路的通信参数,包括链路数据率、硬件或者软件流控制参数、数据压缩或者加密参数和/或类似参数。HSD 102还可以维护RSD数据的列表218,所述列表具有诸如远程装置识别数据、远程装置主密钥信息、对虚拟链路的分配等等的这种信息。HSD 102还可以包含配置参数的数据库或者列表220,包括缺省值、超时和重试设置,或者适用于总体HSD 102的其它参数。这种参数可以根据用户偏好或者其它因素来设置或者更新。每一表216、218和220可以存储在与HSD 102相关联的随机存取存储器(RAM)中,或者存储在任何其它适当的位置。
同样,HSD 102可以被配置为维护存储器、大容量存储器或者其它适当位置中的记录222。在安全性被破坏、系统崩溃的事件或者其它事件下,记录222可适当地维护信息以便允许论证分析。这种信息可以包括在HSD 102处发生的配置改变和管理事件的记录、装置ID识别事件(例如,如下所述,在无效链路上发现无效装置或者有效装置)、链路活动(例如,数据转储)、涉及密码技术的分组活动(例如,用于特定远程装置)和/或其它信息。
HSD 102也可以具有额外的特征。HSD 102例如可以提供图形或者文本用户界面,以便允许操作者进行配置改变,回顾或者检索存储在记录222中的数据,或者用于其它目的。所述接口可以包括用户验证/授权,包括一个或多个安全级别以及相关的访问特权。此外,HSD102可以具有软盘驱动器、CD ROM驱动器、网络接口、调制解调器接口等等,以便允许通过管理员、服务技术人员和/或其他已被批准的用户进行数据备份、软件升级和/或远程访问。
现在参考图3,示例性的远程安全装置(RSD)116适当地包括逻辑上由处理模块306互连的明文接口304和安全接口302,所述处理模块306用于加密/解密在两个接口之间传递的数据。可以利用印刷电路板(PCB)或者其它数据处理卡、利用一个或多个软件模块和/或利用独立的计算装置来实现RSD 116。在示例性的实施例中,RSD 116是利用有选择地包含在壳体内的微控制器电源电路卡来实现的。此外,RSD116的可替代实施例可以在任何硬件和/或软件平台或者环境下制定。
RSD 116适当地包括一个或多个存储器模块308A-B,用于存储处理模块306的数据和指令。存储器模块308A-B例如可以利用任何类型的静态、动态或者闪存或者任何其它类型的数据存储介质来实现。图3示出了两个存储器模块308A-B,用于当没有成功完成升级时,在没有RSD 116“崩溃”的危险下便于软件或者固件升级,尽管这种冗余性不是所有实施例中都需要的特征。
每一接口302、304均可以是逻辑端口或者实际串行、并行或者其它接口,用于连接电缆至RTU 118和/或收发器114。在示例性的实施例中,接口302、304是常规的DB-9或者DB 25RS-232串行端口,尽管任何其它类型的串行、并行或者其它接口也可用于替代性的实施例。各种接口302、304可以使用任何便利的数据率、硬件或者软件流控制等等、依照任何方式来配置。此外,虽然图3示出了RSD 116只具有单个安全接口302和单个明文接口304,但是替代性的实施例可以包括两个或更多安全和/或明文接口,这视情况而定。这种实施例可以允许RSD 116同时支持多个RTU 11和/或多个收发器114。
处理模块306是能够控制RSD 116的各种特征和功能的任何硬件和/或软件模块。在各种实施例中,处理模块306适当地维护安全接口302和明文接口304之间的虚拟连接303。处理模块306还与HSD 102协商以便建立并且维护安全通信,并且处理任何控制数据,正如下文更加详细描述的那样。在各种实施例中,RSD 116在加电时默认的是处于“通过”(即,不安全)模式,并且保持在此模式直到由HSD 102命令其进入安全模式为止。在安全模式期间,处理模块306适当地加密经由明文接口304从RTU 118接收的数据,并且解密经由安全接口302从HSD 102接收到的数据。在各种实施例中,处理模块306通过在RSD 116完全缓存并且验证已经接收到完整的加密分组之前、向RTU 118提供解密数据来缩短等待时间。因为在完成接收和解密过程之前可以把较大分组数据流提供给RTU 118,所以RSD 116能够在几乎没有或没有对基础SCADA协议进行修改的情况下、非常有效地处理SCADA信息。以下结合图4和9来更加详细地描述示例性的密码技术。
处理模块306适当地保持在安全模式中,直到由HSD 102命令其返回到通过模式或者直到RSD 116被重置或者重新引导为止。下面将结合图6和7来描述用于进入安全和通过模式的示例性技术。另外,处理模块306可以连续地监视通过虚拟连接303的数据,以便识别从HSD 102发送的“主机签名”、轮询请求和/或其它控制消息。
可以依照任何方式执行对RSD 116的编程。在各种实施例中,在支持依照任何常规编程语言开发的平台上构建RSD 116,所述编程语言诸如是可以从位于California的Sun Microsystems of Sunnyval获得的JAVA编程语言。通过使用安全锁装置(dongle)、硬件钥匙或者其它物理安全装置,可以进一步加强安全性。在这种实施例中,安全锁装置或者其它装置必须物理存在于RSD 116中的接口302、接口304或者另一接口中,以便允许编程、设置、调试、更新或类似特征。插入安全装置还可以触发对口令或者其它数字凭证的请求,以便进一步阻止对RSD 116的篡改。软件或者固件更新也可以经由HSD 102安全地处理,正如下文更加详细描述的那样。
在进一步可选的实施例中,RSD 116可以包括照相机122或者与照相机122通信,如上文简述的那样。在这种实施例中,照相机122经由接口310向RSD 116提供静止帧和/或运动视频,其中接口310可以是任何类型的串行(例如,USB、IEEE 1394等等)、并行、光学或者其它接口,这视情况而定。把来自照相机122的图像适当地提供给RSD 116,以便存储在数据库314中,和/或传送到HSD 102、SCADA主机104和/或另一适当的接收方。照相机122可通过响应于来自运动检测器或者其它传感器等等的信号、每隔一定间隔提供RTU 118的可视图像来改善RTU系统121的安全性。
然后在操作过程中,把RSD 116适当地插入到RTU系统121中的收发器114和RTU 118之间,以便使RTU 118和HSD 102之间安全通信。如同HSD 102一样,RSD 116透明地加密和解密通过所述装置的基础SCADA信息,而无需考虑基础协议和格式,由此允许RSD116将易于适用于任何RTU,包括传统设备。
现在转向图4,可由HSD 102执行以便建立并且处理与多个RSD116的安全通信的示例性方法适当包括如下主要步骤:广播轮询消息(步骤402),接收来自每一RSD 116的响应(步骤404),验证做出响应的RSD 116(步骤414),并且建立通信(步骤418)并且控制各个RSD116(步骤420)。进一步的实施例可以包含如下所述的额外步骤。
当HSD 102被激活(例如加电)时,处理模块214适当地传输轮询消息(步骤402),以便识别存在于每一远程链路上的RSD 116(例如,每一安全接口208可到达的RSD 116)。还可以以固定或者不定间隔来传输轮询消息,以便识别自从先前轮询开始也许在线或者下线的RSD116。此外,轮询可以由操作员经由HSD 102和/或SCADA主机104的用户界面来启动,这视情况而定。在各种实施例中,最初的轮询消息可以作为传输给广播地址的简单“PING”消息(例如,0xFFFF可以被随机选择作为利用两字节寻址方案的实施例中的广播地址)来实现,以便获得来自接收“PING”的每一RSD 116的响应。作为选择,HSD 102可以发送要发给一个或多个已知RSD(例如表216或218中识别的RSD)的“PING”消息,以便引起来自某些RSD 116的应答。
RSD 116依照任何适当的方式来响应所述轮询消息(步骤404)。在各种实施例中,每一RSD 116响应于轮询(“PING”)请求把应答(“PONG”)消息发送回到HSD 102。在其它实施例中,RSD 116确定所述响应是否是必需的(例如,响应是否先前在相对最近时间帧内被发送至同一HSD 102,或者RSD 116是否早已由HSD 102验证),并且只有当HSD需要这种信息时才发送“PONG”应答。如果响应是必需的,那么RSD 116格式化发送至HSD 102的“PONG”消息,其包括RSD116的地址/标识符,以及任何其它相关信息(例如软件版本或者其它数据),这视情况而定。在进一步的实施例中,RSD 116在传输“PONG”消息之前,等待预定的周期或者随机的时间段,以便防止由多个RSD116同时传输。在这种实施例中,所述PONG响应可以包含定时信息(例如,等待时间和/或传输时间),以便允许HSD 102计算向RSD 116发送信息的链路延迟时间。
当接收到“PONG”消息或者对轮询查询的其它应答时,HSD 102适当地证实消息(步骤406),以便确定应答的RSD 116是否被授权共享系统100中的SCADA信息。所述证实过程可以涉及比较RSD标识符和存储在RSD表218中的数据,以便证明做出响应的RSD 116被授权在系统100内通信,这视情况而定。另外或者作为选择,HSD 102比较所述RSD标识符与链接表216中的数据等等,以便确认RSD 116正在正确链路上通信(即,与正确的广播组120相关联)。依照此方式来证实RSD 116可防止无道德的用户在系统内安置欺诈的RSD 116,或者把合法的RSD 116从一地移到另一地。如果在步骤406识别出欺诈的RSD 116,那么HSD 102向操作者适当地提供警告(步骤408),这视情况而定。警告可以是可视的、可听到的,或者实际上可以是只记录在记录222中以便稍候进一步评估的事件。HSD 102可以执行额外的证实以便进一步改善系统100的安全性,这视情况而定。
HSD 102还可以自动地识别新的RSD 116(步骤410),这视情况而定。虽然示出的此步骤与图4中的步骤406不同,但是实际上,步骤406和410可以依照任何方式合并。如果新的RSD 116响应所述轮询消息,那么可以依照任何适当的方式来识别并且证实新的装置(步骤412)。在允许新装置在系统100内通信以前,例如可以提示操作者来确认新的RSD 116。当证实时,可以在数据列表218中或者其它地方做出新的RSD 116的条目,这视情况而定。
为了进一步改善安全性,每一RSD 116适当地与HSD 102进行验证,以便进一步证明RSD 116被授权在系统100内发送和接收SCADA信息。所述验证过程涉及通过向HSD 102提供来自RSD 116的数字签名或者其它凭证来证明RSD 116的身份。下面将结合图5来描述用于相互验证RSD 116和HSD 102的一种技术。
继续RSD识别、证实和验证(步骤416),直到在广播组120内操作的每个RSD 116被识别出并且被适当处理为止。当RSD 116被正确验证时,适当地进行数据通信。通信可以包括数据分组(步骤418)和/或用于配置由一个或多个接收方RSD 116采取的动作的控制分组(步骤420)。对于标准数据通信(步骤418)来说,在安全模式或者在“通过”模式中、于HSD 102和RSD 116的安全接口之间传送SCADA信息。简单地讲,如上所述,以“通过”模式传输的数据通常不被加密,而是被“明文”发送。虽然这种传输容易受到侦听和/或篡改,但是“通过”消息可用来有效地传输不敏感信息等等。对于以安全模式发送的信息来说,传输安全装置使用适当的密码技术来适当地加密SCADA信息流,以便防止在传输期间被侦听或者篡改。虽然可以使用任何块或者流密码来使在此模式中传输的数据安全,但是示例性的实施例利用了常规的流密码,诸如RC4、SOBER、SNOW、LEVIATHON或者其它密码算法。在其它实施例中,还可以使用诸如DES、AES等等的块密码。在更进一步的实施例中,当接收到SCADA信息时,加密并且立即传输;也就是说,所述安全装置不等待完整的SCADA消息被接收就开始加密并且传输已加密的数据。同样,在安全接口完全接收已加密数据以前,所接收到的安全数据可易于被解密并且转送至与安全装置相关联的SCADA组件。如上所述,对接收到的数据立即处理可缩减处理、特别是对较大数据分组的处理的等待时间。
可以把控制消息(步骤420)作为带外或者其它消息来发送,以便提供信息、把远程安全装置置于所期望的操作状态中,或者向远程安全装置提供其它指令,这视情况而定。在各种实施例中,每一HSD 102和RSD 116扫描每一消息头以便识别相关控制消息。可以根据预先定义的协议来格式化每一控制消息,每一控制数据接收方被编程以便适当地识别并且处理控制数据分组。可以由控制数据分组执行的功能的例子包括信息查询(例如,状态请求、“PING”消息等等)、命令重新引导或者重新格式化远程设备、软件/固件升级等等。在各种实施例中,RSD 116可被配置为响应于利用特定密钥加密或者依照适当方式格式化的控制数据分组而“自毁”(例如,变为不能实行、或者至少禁止安全通信能力)。控制数据分组还可以用于请求并且转送来自照相机122、数据库314和/或其它来源的视频图像,这视情况而定。在可替代的但是等效的实施例的较宽组合中,还可以实现许多其它控制特征。
图5-9描述了示例性的密码技术和结构,不过任何其它对称的、不对称的或者其它密码技术也可以用于替代性的实施例的较宽组合中。现在参考图5,用于RSD 116和HSD 102相互验证的示例性过程500适当地包括如下主要步骤:在HSD 102和RSD 116生成随机的临时值(nonce)(步骤502、504),作为两个临时值的函数计算安全散列值(步骤506、512)并且检验由每一装置创建的散列值相匹配,以便证明所述远程设备真正被授权在系统100内通信(步骤508、516)。过程500适当地证实HSD 102和RSD 116两者都具有“主密钥”,其中所述主密钥是任何长度的位序列,并且其对于HSD 102和与HSD 102进行安全通信的所有RSD 116而言是唯一的。作为选择,每一RSD 116可以与其自己的密钥相关联,每一RSD密钥的副本利用HSD 102来存储。在这种实施例中,过程500证实HSD和RSD两者都适当地具有相同的RSD密钥。在其它等效的实施例中,还可以使用非对称密码(例如公钥和私钥对)。
验证过程500最好从HSD 102和RSD 116均生成随机位流开始(分别为步骤502和504)。该位流可以具有任何长度(例如大约一个到八个字节),并且此处将其称为“临时值(nonce)”。在各种实施例中,所述临时值在长度上大约是三十二位,并且根据任何技术随机地生成。所述临时值酌情在HSD 102和RSD 116之间交换。
在接收到来自RSD 116的临时值之后,HSD 102使用两个临时值和主密钥来适当地计算散列值(步骤506)。所述散列值是作为输入数据的重复函数而计算的任何位序列。在各种实施例中,所述散列值是用于证实输入数据的内容的“摘要(digest)”。在密码技术中,各种散列和摘要算法是已知的,其包括在FIPS-186-2定义的SHA-1算法以及在很多公共资源中描述的MD2、MD4和MD5。然后把所计算的散列值从HSD 102传输到RSD 116。
当接收到来自HSD 102的所计算的散列值时,RSD 116也使用HSD 102所使用的相同算法和输入数据来计算散列值或者摘要。如果由RSD 116和HSD 102处理的基础输入数据(例如两个临时值和主密钥)是相同的,那么两个由此产生的散列值应该相等(步骤508)。如果由RSD 116计算的散列值与从HSD 102接收的散列值不匹配,那么RSD 116拒绝验证(步骤510),并且把否认(“NAK”)消息传输给HSD102。然而,如果两个散列值匹配,那么RSD 116就证实HSD 102正确地接收到先前传输的临时值、RSD 116正确地接收到由HSD 102传输的临时值并且两个装置具有相同的主密钥。然后,RSD 116使用相同的输入数据来处理第二散列值(例如,通过求逆或修改输入数据的顺序或者通过依照任何其它可预测的方式来修改输入数据)并且把此第二散列值传输给HSD 102(步骤512)。
如果HSD 102接收到来自RSD 116的“NAK”消息(步骤514),那么HSD 102适当地推断验证没有成功。然而,如果收到第二散列值,那么HSD 102试图使用类似于如上所述的那些技术来重复散列值。如果HSD 102能够证实由RSD 116计算的第二散列值,那么验证被接受(步骤520),并且RSD 116是可信的,或者说允许在系统100内通信。作为选择,如果所述散列值没有被证实,那么RSD 116是不可信的,并且验证被拒绝(步骤518)。验证结果可以依照任何方式来记录(例如在记录222中),和/或任何验证拒绝可以被标志或者通过信号通知给操作者以便进行后续动作。验证拒绝可能是由于在网络100内通信的欺诈装置,而且可能由于通信错误、系统故障或者可以被探查的其它因素,这视情况而定。
在HSD 102和RSD 116相互验证之后,就可以进行安全(和不安全)通信。参考图6,用于启动安全模式信息交换的示例性过程600适当地包括如下主要步骤:每一装置生成随机的临时值和会话密钥(步骤602、610),证实由其它装置生成的密钥(步骤606、614)并且确认会话密钥的成功证实(步骤618、622)。过程600允许HSD 102和RSD 116生成并且交换会话密钥,以便允许传输并且接收已加密的分组。
向安全模式的转变最好从HSD 102随机地生成临时值和会话密钥开始。同样,所述临时值是任何长度的随机位流,其用于防止“重放”攻击(即,敌方“记录”数字分组并且在稍后的时间播放它们)。由于每次装置进入安全模式时改变临时值,所以稍后重放的分组在嵌入消息的临时值期满之后将是无效的。所述会话密钥是在发送或者接收安全数据过程中能够用作密钥的任何位流。虽然密钥格式根据实施例的不同而所有不同,但是示例性类型的加密密钥是诸如椭圆函数、质数乘积等等的数值函数的结果。在生成临时值和会话密钥之后,HSD 102适当地格式化“密钥交换”消息,所述密钥交换消息包括密钥、临时值和用于允许密钥将由RSD 116证实的信息。这种信息可以包括散列值、摘要或者密钥和/或临时值的循环减少代码(cyclic reduction code,CRC)。在各种实施例中,所述验证信息是密钥的CRC-32摘要。把此信息依照适当格式来设置、利用用于HSD 102的主密钥来加密并且传输给RSD 116。
RSD 116接收来自HSD 102的密钥交换消息,并且解密所述消息以便提取会话密钥和临时值(步骤504)。使用所述消息内包含的证实信息来证实密钥(步骤506),以便证明已经接收到正确的密钥。如果RSD 116不能证实密钥(步骤508),那么把否认(“NAK”)送回给HSD102。
虽然不是必需的,但是通过使通信侦听和篡改对于敌方而言变得非常困难,使用独立的会话密钥来传输和接收数据进一步增强了系统100的安全性。当成功证实HSD会话密钥时,那么RSD 116适当地生成其自身密钥和临时值以便用于安全会话(步骤610)。利用验证信息依照密钥交换格式来格式化密钥和临时值,并且使用主密钥来加密它们。然后把已加密消息传输给HSD 102以便进一步证实和处理。
如果HSD 102接收到来自RSD 116的“NAK”消息(步骤609),那么中断安全模式。然而,如果HSD 102接收到来自RSD 116的密钥交换消息,那么所述消息被解密,并且使用CRC或者所述消息中包含的其它证实信息来证实RSD密钥(步骤612)。如果HSD 102能够证实接收到的会话密钥(步骤614),那么所述密钥被接受并且把确认消息发送给RSD 116(步骤618)。否则,密钥交换被拒绝,把否认(“NAK”)发送给RSD 116,并且终止处理(步骤618)。
当RSD 116接收到确认时,RSD 116进入安全模式(步骤622),并且向HSD 102传输最终确认(“ACK”),然后当接收到确认时其进入安全模式(步骤624)。当HSD 102和RSD 116两者都在安全模式下操作时,把在每一输出安全接口(例如,图2-3中的接口206、208、302)上传输的SCADA信息封装在安全帧中并且被适当加密。其它信息(例如,控制信息、状态请求以及其它不敏感数据)可以在不加密的情况下被传输,即使当所述装置在安全模式下操作。每一装置适当地使用其所生成的会话密钥来加密数据,并且使用所接收的会话密钥来解密数据,这视情况而定。然而,其它实施例可以依照相反的方式来操作,即:使用所生成的会话密钥作为解密密钥而使用接收到的密钥作为加密密钥。此外,还可以依照任何方式来修改此处所述的各种密码技术,并且任何其它技术都可供等效实施例的较宽组合来使用。
当RSD 116不再计划传输安全数据时,可以使用任何适当的技术使其返回通过模式。参考图7,用于使RSD 116退出安全模式的示例性技术700适当地包括如下主要步骤:在HSD 102生成“密钥清除”消息(步骤702),在RSD 116证实所述消息(步骤706),然后适当地返回到通过模式(步骤710、714)。
过程700最好从HSD 102格式化“密钥清除”消息开始(步骤702),所述“密钥清除”消息包括新生成的随机临时值(例如六十四位临时值,或者任何其它长度的临时值)。所述临时值利用主密钥来适当加密,并且如果格式化消息则包含依照加密和未加密格式的临时值。然后利用用于安全模式会话的会话密钥来加密整个消息,并且视情况而定传输给RSD 116。
当接收到密钥清除消息时,RSD 116适当地解密所述消息,以便提取新的临时值(步骤704)。使用主密钥来解密所述消息中包含的已加密临时值,并且把由此生成的临时值与消息中包含的未加密临时值相比较,以便证实所述临时值(步骤706)。如果所述临时值是有效的,那么RSD 116接受所述请求,切换到通过模式,并且向HSD 102传输确认(“ACK”)(步骤710)。如果RSD 116不能证实所述临时值,那么通过请求被拒绝,把否认(“NAK”)发送给HSD 102,并且继续在安全模式下通信(步骤708)。如果HSD 102接收到确认(步骤712),那么HSD 102切换到通过模式以便与该RSD 116通信。HSD 102可以在安全模式下继续与系统100中的其它RSD通信,这视情况而定。为了将RSD 116返回至安全模式,如上所述那样生成并且证实新的会话密钥。据此,可以使用过程600和700来“清除”会话密钥并且创建新的密钥,即使当期望继续安全通信时也一样。通过使密钥侦听更加困难、并且通过缩短成功重放攻击的机会窗口,在周期性或者非周期性基础上重置会话密钥改善了系统100的安全。
可以使用任何密码和数据通信格式在系统100内进行安全的数据传输。在各种实施例中,使用流密码等等来适当地加密SCADA信息,并且把已加密的数据封装在适当的数据帧内。现在参考图8,适用于传输已加密的SCADA信息的示例性数据结构800适当地包括头部802、净荷804和尾部806。这些数据字段的每个均适当地包含数字信息,所述数字信息可以在HSD 102和多个RSD 116A-E之间交换。
数据结构800可供控制分组和/或数据分组来使用。在各种实施例中,头部字段802和尾部字段806具有固定长度,净荷字段804具有依赖于被传输的数据量的可变长度。在示例性的实施例中,头部字段802被定义为具有十六个字节左右的信息,而尾部字段806被定义为具有四个字节左右的信息,尽管任何长度的字段均可用于替代性的
实施例中。
头部字段802适当地包括关于数据结构800和/或有关包含在净荷字段804内的数据的元数据。在各种实施例中,头部字段802适当地包括前置码(例如,用于识别分组的开始的预定义的位序列)、分组属性数据(例如,用于识别分组作为数据分组、控制分组等等的两或三位)、目的地地址(例如,数据接收方的一至四字节地址;广播消息可以发送至诸如0xFFFF的“广播地址”)以及分组识别符(例如,表明分组在多分组数据序列中的位置和/或提供用于密码引擎的初始化向量的数字)。示例性的尾部字段806适当地包括CRC、摘要或者其它信息,以便允许验证包含在消息800内的数据。在各种实施例中,尾部字段806还可以包括预先确定的位序列,用于表明尾部的开始。然而,其它实施例可以采用广泛变化的数据格式,可替代的或者附加的信息存储在分组头部802和尾部806中。
现在参考图9,用于加密SCADA信息以便传输至远程接收方的示例性过程900适当地包括如下主要步骤:接收所述SCADA信息(步骤902),传输头部字段802(步骤904),加密并且传输净荷数据流804(步骤908、910)并且传输尾部字段806(步骤914),这视情况而定。替代性的实施例可以依照任何方式偏离过程900,和/或可以包括对于图9中示出的步骤的额外或者替代步骤。
当在HSD 102或者RSD 116接收到SCADA信息时(步骤902),所述安全装置创建数据分组800,以便封装和加密在明文接口接收到的数据字节。输入字节通常包括来自基础SCADA协议的部分或所有分组,尽管此处所述的技术可供任何类型的信息和/或任何基础数据格式或者协议使用。
当在明文接口上接收到SCADA信息时,所述安全装置如上所述适当地格式化头部字段802(步骤904)。如上所述,头部字段802适当地包含关于分组800和/或净荷804的元数据,并且向数据接收方提供信息,以便允许净荷数据804的正确解密和/或处理。在各种实施例中,可以把头部802提供给安全接口,或当接收到SCADA信息时立即传输给接收方,或者至少一旦安全装置具有足够的有关净荷字段804的信息以便制定适当头部802时传输。通过在净荷数据804仍被接收/处理的同时传输头部802,传输过程的等待时间得以明显减少。
在处理分组净荷804之前,所述安全装置适当地初始化密码引擎(即用于允许数字加密的部分处理模块214或者306)(步骤906)。初始化可以涉及设置初始化向量(例如,对应于头部字段802中包含的分组号),以便提供随机数生成的种子等等。虽然图9示出了在头部传输(步骤904)之后立即进行的初始化过程(步骤906),但是实际上这种初始化过程可以在头部传输之前或者与之同时进行。
当初始化密码引擎时,可以开始净荷字节的加密(步骤908)。如上所述,可以使用任何技术或算法进行加密,包括目前已知的或者随后开发的任何块或者流密码。在示例性的实施例中,当在明文接口接收到SCADA信息的字节时,使用如上所述的加密算法和会话密钥来处理它们,并且当已加密数据可利用时,立即传输它(步骤910)。此外,这种立即传输缩减了与加密过程相关联的等待时间和开销。加密和传输(步骤908、910)因此可以与数据接收(步骤902)同时处理,直到接收到所有数据为止(步骤912)。
当传输了所有数据时,过程900通过传输尾部字段806来适当地结束,所述尾部字段806适当地包含CRC或者消息800中的数据的其它表示,其允许接收方证明接收到的数据是完整的并且是正确的。由于净荷数据804的可变长度,可以在超时周期之后(例如,在明文接口没有接收到数据达一段时间之后)、在已经传输最大数据量之后、和/或根据任何其它标准来传输尾部806。在示例性的实施例中,每一安全装置102、116均支持用于明文接口的可配置的最大净荷大小(maximum payload size,MPS)。例如可以把这种参数存储在图2中示出的配置表220中,和/或可以作为通信协议的组成部分来实现。当接收到最大净荷数据量时,用于发送的安全装置适当地格式化并且发送包括CRC的尾部,附加的SCADA信息作为独立的消息800中的净荷804被传输。
在各种进一步的实施例中,接收方维护接收到的数据的“运行”CRC,将其与所接收的数据进行比较。当发现匹配时,接收方获知到达净荷数据804的末尾并且尾部字段806已经开始。在这种实施例中,所述发送装置可以证实CRC位序列没有必然地出现在数据流中,由此会导致接收方错误地判断已经达到数据分组800的末尾。在这种情况下,可以提前终止数据分组(例如,发送尾部806),在后续分组800中发送附加数据。发送和/或接收装置还可以检查空分组或者可能存在于传输期间的其它不期望事件。
最后参考图1,新系统100使用安全模块102、116A-E在SCADA主机104和多个远程终端部件118A-E之间安全地传输SCADA信息以及其它数据。每一安全模块102、116A-E逻辑上位于通信装置和收发器之间,以便允许信息被封装在安全的数据帧内。因为通过独立的模块来维护安全,所以基础SCADA信息和装置不必被修改,由此允许跨越新的和传统系统100的较宽组合来实现。
虽然已经在先前的详细描述中提及了至少一个示例性的实施例,但是应该理解的是,还存在许许多多的变化。例如,可以把各种安全模块并入SCADA主机和/或远程终端,并且在等效实施例的较宽组合中可以作为硬件和/或软件“装置”来实现。此外,此处提出的各种密码技术可以被补充、修改或者替换为任何其它过程或者步骤。还应该理解的是,此处提出的示例性的实施例仅仅是举例,而不意味着以任何方式限制本发明的范围、应用性或者配置。先前的详细描述将给所述领域的技术人员提供用于实现本发明示例性实施例的便利指导,应理解的是,在不脱离本发明的范围的情况下,可以在功能和要素及步骤的排列方面做出各种改变,本发明的范围如所附权利要求书及其法律等效物中阐明的那样。

Claims (56)

1.一种安全监控和数据采集(SCADA)系统,用于与多个远程终端部件(RTU)通信,所述安全SCADA系统包括:
SCADA控制主机,用于处理SCADA信息;
收发器,用于在SCADA控制主机和多个远程终端部件的至少一个之间传送所述SCADA信息;以及
主机安全装置(HSD),在SCADA控制主机和收发器之间可操作地耦合,其中所述HSD用于透明地加密和解密通过所述HSD的SCADA信息,以便由此在SCADA控制主机和多个远程终端部件的至少一个之间建立安全通信。
2.如权利要求1所述的安全SCADA系统,其中多个RTU的至少一个被耦合至远程安全装置(RSD),并且其中所述RSD用于与HSD交互,以便由此实现HSD和多个RTU的至少一个之间的安全通信。
3.如权利要求2所述的安全SCADA系统,其中所述HSD还用于在建立安全通信之前验证所述RSD。
4.如权利要求2所述的安全SCADA系统,其中所述HSD还用于维护与多个RSD的通信记录。
5.如权利要求1所述的安全SCADA系统,其中所述HSD还用于使用密码协议来加密和解密所述SCADA信息。
6.如权利要求5所述的安全SCADA系统,其中所述SCADA信息包括独立于密码协议的格式。
7.如权利要求5所述的安全SCADA系统,其中所述密码协议独立于所述SCADA信息。
8.如权利要求2所述的安全SCADA系统,其中所述HSD还用于检测所述RSD中的篡改。
9.如权利要求2所述的安全SCADA系统,其中所述HSD还用于检测所述HSD和所述RSD之间的信号篡改。
10.如权利要求2所述的安全SCADA系统,其中所述HSD还用于与所述SCADA控制主机通信以便接收用于所述RSD的控制指令。
11.如权利要求10所述的安全SCADA系统,其中所述控制指令包括用于禁止RSD的指令。
12.如权利要求10所述的安全SCADA系统,其中所述控制指令包括用于重新引导RSD的指令。
13.如权利要求10所述的安全SCADA系统,其中所述控制指令包括用于升级存储在RSD内的软件的指令。
14.如权利要求10所述的安全SCADA系统,其中所述控制指令包括用于查询RSD的指令。
15.一种安全监控和数据采集(SCADA)系统,包括:
多个远程终端部件(RTU)系统,每一RTU系统均包括RTU收发器、RTU和用于使所述RTU耦合至所述RTU收发器的远程安全装置(RSD);以及
SCADA控制主机系统,包括SCADA控制主机和主机安全装置(HSD),所述SCADA控制主机用于依照SCADA格式与每个RTU交换SCADA信息,所述主机安全装置(HSD)用于使SCADA控制主机耦合至主机收发器,其中所述主机收发器用于建立与多个RTU收发器的每个的通信;
其中所述HSD用于与多个RSD通信,以便使用独立于SCADA协议的密码协议来透明地加密所述SCADA信息,由此使所述HSD和多个RSD的每个之间的通信安全。
16.如权利要求15所述的安全SCADA系统,其中所述HSD还用于在建立安全通信之前验证多个RSD的每一个。
17.如权利要求16所述的安全SCADA系统,其中所述HSD还用于使用对于多个RSD的每个RSD唯一的密钥来加密发送给该RSD的SCADA信息。
18.如权利要求15所述的安全SCADA系统,其中所述HSD还包括RSD表,并且其中所述HSD还用于利用所述RSD表来确认多个RSD的每一个。
19.如权利要求18所述的安全SCADA系统,其中所述HSD还用于自动地发现RSD表中列出的多个RSD的每个的存在。
20.如权利要求18所述的安全SCADA系统,其中所述HSD还用于识别没有在RSD表中列出的RSD。
21.如权利要求18所述的安全SCADA系统,其中所述HSD还用于跟踪RSD表中的多个RSD的每个的状态和可利用性。
22.一种用于使SCADA控制主机和远程安全装置(RSD)经由收发器进行安全通信的主机安全装置(HSD),所述主机安全装置包括:
明文接口,用于与所述SCADA控制主机通信,以便由此在HSD和SCADA控制主机之间交换明文数据;
安全接口,用于与所述收发器通信,以便由此在HSD和RSD之间交换加密数据;以及
处理模块,用于加密在所述明文接口处接收的明文数据,由此创建已加密数据以便经由安全接口传输,并且解密在安全接口处接收的已加密数据,由此提取明文数据以便经由明文接口传输。
23.如权利要求22所述的HSD,其中所述处理模块还用于维护通过所述HSD的通信的数据记录。
24.一种用于使主机安全装置(HSD)和远程终端部件(RTU)经由收发器进行安全通信的远程安全装置,所述远程安全装置(RSD)包括:
明文接口,用于与所述RTU通信,以便由此在RSD和RTU之间交换明文数据;
安全接口,用于与所述收发器通信,以便由此在RSD和HSD之间交换加密数据;以及
处理模块,用于加密在所述明文接口处接收的明文数据,由此创建已加密数据以便经由安全接口传输,并且解密在安全接口处接收的已加密数据,由此提取明文数据以便经由明文接口传输。
25.如权利要求24所述的远程安全装置,还包括至照相机的接口,并且其中所述照相机用于获取视频图像。
26.如权利要求25所述的远程安全装置,其中所述RSD还包括用于存储所述视频图像的数据库。
27.如权利要求25所述的远程安全装置,其中当检测到所述RSD附近的运动时,启动所述照相机。
28.如权利要求25所述的远程安全装置,其中所述视频图像是摄影图像。
29.如权利要求25所述的远程安全装置,其中所述视频图像是运动视频序列。
30.一种用于将SCADA信息从发送方传送至接收方的方法,所述方法包括如下步骤:
在明文接口接收来自发送方的SCADA信息;
使用独立于所述SCADA信息的密码协议来加密所述SCADA信息,以便创建加密的数据流;并且
向安全接口提供加密的数据流以便传输至接收方。
31.如权利要求30所述的方法,还包括在加密步骤之前验证所述接收方的步骤。
32.如权利要求31所述的方法,其中所述验证步骤包括:
生成第一临时值;
接收来自所述接收方的第二临时值;
作为第一和第二临时值的函数计算第一散列值;
接收来自所述接收方的第二散列值;
相互比较第一和第二散列值;并且
如果第一和第二散列值匹配,那么接受验证,否则拒绝验证。
33.如权利要求32所述的方法,其中所述第一散列值作为在发送方和接收方之间共享的主密钥的函数而被进一步加密。
34.如权利要求31所述的方法,还包括在安全模式和通过模式之间进行选择以便传送所述SCADA信息的步骤。
35.如权利要求34所述的方法,其中所述选择步骤包括如下步骤:
生成第一密钥交换消息;
把所述第一密钥交换消息传输至接收方;
接收来自所述接收方的第二密钥交换消息;
确认所述第二密钥交换消息;并且
如果所述第二密钥交换消息是有效的,那么进入与接收方的安全模式。
36.如权利要求35所述的方法,其中作为随机生成的临时值和随机生成的会话密钥的函数而生成所述第一和第二密钥交换消息。
37.如权利要求36所述的方法,其中所述第一和第二密钥交换消息包括与随机生成的会话密钥有关的验证信息。
38.如权利要求37所述的方法,其中利用共享的主密钥来加密所述第一和第二密钥交换消息。
39.如权利要求34所述的方法,还包括如下步骤:
生成密钥清除消息;
把所述密钥清除消息传输至接收方;
接收来自接收方的确认;并且
在接收到确认之后进入与接收方的通过模式。
40.如权利要求39所述的方法,其中作为临时值、共享的主密钥和会话密钥的函数而生成所述密钥清除消息。
41.如权利要求30所述的方法,还包括如下步骤:
在所述安全接口接收来自接收方的加密数据;
使用密码协议来解密加密数据,以便提取所接收的SCADA信息;并且
经由所述明文接口向发送方提供接收到的SCADA信息。
42.如权利要求30所述的方法,其中所述密码协议包括RC4密码。
43.如权利要求30所述的方法,其中所述密码协议包括DES密码。
44.如权利要求30所述的方法,其中所述密码协议包括AES密码。
45.如权利要求30所述的方法,还包括在提供步骤之前向接收方传输头部的步骤。
46.如权利要求45所述的方法,其中当最初接收到SCADA信息时,立即向接收方传输所述头部。
47.如权利要求45所述的方法,其中在加密步骤之前向接收方传输所述头部。
48.如权利要求46所述的方法,其中所述加密和提供步骤基本上同时进行。
49.如权利要求48所述的方法,还包括响应于暂时的限制而终止加密步骤的步骤。
50.如权利要求48所述的方法,还包括作为SCADA信息的大小的函数而终止加密步骤的步骤。
51.如权利要求48所述的方法,还包括紧随已加密的SCADA信息之后向接收方传输尾部的步骤。
52.一种用于存储SCADA信息的数据结构,所述数据结构包括:
头部字段,包括关于SCADA信息和目的地地址的元数据;
具有可变长度的净荷字段,用于存储所述SCADA信息;以及
包括校验和的尾部字段,用于验证净荷字段的内容。
53.如权利要求52所述的数据结构,其中所述净荷字段包括依照独立于SCADA信息格式的格式加密的数据。
54.一种载波上调制的信号,其中所述信号包括如权利要求52所述的数据结构。
55.一种数字存储介质,其上存储有计算机可读数据,其中所述计算机可读数据依照如权利要求52所述的数据结构被格式化。
56.用于将SCADA信息从发送方传送至接收方的计算机化装置,所述计算机化装置包括:
用于接收来自发送方的SCADA信息的部件;
用于使用独立于所述SCADA信息的密码协议来加密所述SCADA信息以便创建加密数据流的部件;以及
用于提供加密的数据流以便传输至接收方的部件。
CNA2004800228525A 2003-07-01 2004-06-16 用于使监控和数据采集(scada)通信安全的方法、系统和装置 Pending CN1833424A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US48438303P 2003-07-01 2003-07-01
US60/484,383 2003-07-01

Publications (1)

Publication Number Publication Date
CN1833424A true CN1833424A (zh) 2006-09-13

Family

ID=34062042

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800228525A Pending CN1833424A (zh) 2003-07-01 2004-06-16 用于使监控和数据采集(scada)通信安全的方法、系统和装置

Country Status (8)

Country Link
US (2) US20050005093A1 (zh)
EP (1) EP1652364A1 (zh)
CN (1) CN1833424A (zh)
AU (1) AU2004300870A1 (zh)
CA (1) CA2531117A1 (zh)
IL (1) IL172908A0 (zh)
NZ (2) NZ565209A (zh)
WO (1) WO2005006707A1 (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895429A (zh) * 2010-07-28 2010-11-24 新太科技股份有限公司 一种基于消息机制的分布式监控系统设计方法
CN102280929A (zh) * 2010-06-13 2011-12-14 中国电子科技集团公司第三十研究所 一种电力scada系统信息安全防护系统
CN103947150A (zh) * 2011-11-24 2014-07-23 三菱电机株式会社 密码通信系统、密码处理装置、计算机程序以及密码通信方法
CN104035408A (zh) * 2014-06-04 2014-09-10 中国石油集团东方地球物理勘探有限责任公司 一种rtu控制器及其与scada系统通信方法
CN104320420A (zh) * 2014-11-17 2015-01-28 国电南京自动化股份有限公司 一种基于aes算法的scada文件加密方法
CN107272608A (zh) * 2013-05-09 2017-10-20 洛克威尔自动控制技术股份有限公司 云平台中的工业设备和系统证明
CN107809330A (zh) * 2017-10-25 2018-03-16 北京天安智慧信息技术有限公司 设备配置方法
CN110636052A (zh) * 2019-09-04 2019-12-31 广西电网有限责任公司防城港供电局 用电数据传输系统
CN111077813A (zh) * 2019-09-26 2020-04-28 深圳市东深电子股份有限公司 一种大坝安全监测数据自动采集系统及方法
US10726428B2 (en) 2013-05-09 2020-07-28 Rockwell Automation Technologies, Inc. Industrial data analytics in a cloud platform
US10749962B2 (en) 2012-02-09 2020-08-18 Rockwell Automation Technologies, Inc. Cloud gateway for industrial automation information and control systems
US10816960B2 (en) 2013-05-09 2020-10-27 Rockwell Automation Technologies, Inc. Using cloud-based data for virtualization of an industrial machine environment
US10984677B2 (en) 2013-05-09 2021-04-20 Rockwell Automation Technologies, Inc. Using cloud-based data for industrial automation system training
US11042131B2 (en) 2015-03-16 2021-06-22 Rockwell Automation Technologies, Inc. Backup of an industrial automation plant in the cloud
US11243505B2 (en) 2015-03-16 2022-02-08 Rockwell Automation Technologies, Inc. Cloud-based analytics for industrial automation
CN114285600A (zh) * 2021-11-24 2022-04-05 上海电气风电集团股份有限公司 风电场的数据传输系统
US11295047B2 (en) 2013-05-09 2022-04-05 Rockwell Automation Technologies, Inc. Using cloud-based data for industrial simulation
CN114584320A (zh) * 2022-03-17 2022-06-03 深圳市乐凡信息科技有限公司 加密传输方法、装置、设备及存储介质
US11409251B2 (en) 2015-03-16 2022-08-09 Rockwell Automation Technologies, Inc. Modeling of an industrial automation environment in the cloud
US11513477B2 (en) 2015-03-16 2022-11-29 Rockwell Automation Technologies, Inc. Cloud-based industrial controller

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7536548B1 (en) 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
US20070162957A1 (en) * 2003-07-01 2007-07-12 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US20080109889A1 (en) * 2003-07-01 2008-05-08 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US7066258B2 (en) * 2003-07-08 2006-06-27 Halliburton Energy Services, Inc. Reduced-density proppants and methods of using reduced-density proppants to enhance their transport in well bores and fractures
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
JP4266165B2 (ja) * 2003-12-19 2009-05-20 株式会社東芝 通信装置および通信制御プログラム
JP2006146308A (ja) * 2004-11-16 2006-06-08 Hitachi Ltd ストレージシステムおよびバックアップ管理方法
US7721321B2 (en) * 2004-12-04 2010-05-18 Schweitzer Engineering Laboratories, Inc. Method and apparatus for reducing communication system downtime when configuring a cryptographic system of the communication system
US7680273B2 (en) * 2004-12-08 2010-03-16 Schweitzer Engineering Laboratories, Inc. System and method for optimizing error detection to detect unauthorized modification of transmitted data
US8051296B2 (en) * 2004-12-30 2011-11-01 Honeywell International Inc. System and method for initializing secure communications with lightweight devices
US7673337B1 (en) * 2007-07-26 2010-03-02 Dj Inventions, Llc System for secure online configuration and communication
US7643495B2 (en) * 2005-04-18 2010-01-05 Cisco Technology, Inc. PCI express switch with encryption and queues for performance enhancement
US20060269066A1 (en) * 2005-05-06 2006-11-30 Schweitzer Engineering Laboratories, Inc. System and method for converting serial data into secure data packets configured for wireless transmission in a power system
US7792126B1 (en) 2005-05-19 2010-09-07 EmNet, LLC Distributed monitoring and control system
US20070050621A1 (en) * 2005-08-30 2007-03-01 Kevin Young Method for prohibiting an unauthorized component from functioning with a host device
CN102904749B (zh) * 2005-10-05 2015-12-09 拜尔斯安全公司 采用安全设备保护网络装置的方法、安全设备和数据网络
US20070127438A1 (en) * 2005-12-01 2007-06-07 Scott Newman Method and system for processing telephone technical support
CA2679906A1 (en) * 2006-03-02 2007-09-13 Aegis Technologies, Inc. Methods, systems and devices for securing supervisory control and data acquisition (scada) communications
US8471904B2 (en) * 2006-09-19 2013-06-25 Intel Corporation Hidden security techniques for wireless security devices
US7760650B2 (en) * 2006-12-22 2010-07-20 Ipnp Ltd. SCADA system with instant messaging
US8510790B2 (en) * 2007-03-12 2013-08-13 Hitachi Kokusai Electric Inc. Substrate processing apparatus
US8112065B2 (en) * 2007-07-26 2012-02-07 Sungkyunkwan University Foundation For Corporate Collaboration Mobile authentication through strengthened mutual authentication and handover security
US7673338B1 (en) * 2007-07-26 2010-03-02 Dj Inventions, Llc Intelligent electronic cryptographic module
US7698024B2 (en) 2007-11-19 2010-04-13 Integrated Power Technology Corporation Supervisory control and data acquisition system for energy extracting vessel navigation
KR101023708B1 (ko) * 2008-12-30 2011-03-25 한국전기연구원 Modbus 기반 산업용 scada 네트워크의 데이터 보호 방법 및 장치
KR101048286B1 (ko) 2008-12-30 2011-07-13 한국전기연구원 Scada 통신 보안을 위한 다중 암호화 장치 및 그 방법
US8024482B2 (en) * 2009-02-16 2011-09-20 Microsoft Corporation Dynamic firewall configuration
US8234715B2 (en) * 2009-04-13 2012-07-31 Netflix, Inc. Activating streaming video in a blu-ray disc player
US8683509B2 (en) * 2009-10-14 2014-03-25 At&T Intellectual Property I, L.P. Multimedia content distribution management
US9325492B2 (en) * 2009-12-04 2016-04-26 Stmicroelectronics, Inc. Method for increasing I/O performance in systems having an encryption co-processor
CA2791455A1 (en) 2010-03-18 2011-09-22 Utc Fire & Security Corporation Method of conducting safety-critical communications
US8924033B2 (en) 2010-05-12 2014-12-30 Alstom Grid Inc. Generalized grid security framework
KR101112169B1 (ko) 2010-06-16 2012-03-13 한국전자통신연구원 제어명령 인증이 가능한 원격감시제어 장치, 원격감시제어명령 인증 장치 및 제어명령 인증 방법
CA3074776C (en) * 2010-07-23 2021-02-16 Saudi Arabian Oil Company Machines, computer program products, and computer-implemented methods providing an integrated node for data acquisition and control
US9614872B2 (en) 2011-01-10 2017-04-04 Sheffield Scientific Systems and/or methods for managing critical digital assets in power generating plants
US9281689B2 (en) 2011-06-08 2016-03-08 General Electric Technology Gmbh Load phase balancing at multiple tiers of a multi-tier hierarchical intelligent power distribution grid
US9641026B2 (en) 2011-06-08 2017-05-02 Alstom Technology Ltd. Enhanced communication infrastructure for hierarchical intelligent power distribution grid
US8965590B2 (en) 2011-06-08 2015-02-24 Alstom Grid Inc. Intelligent electrical distribution grid control system data
US8677464B2 (en) 2011-06-22 2014-03-18 Schweitzer Engineering Laboratories Inc. Systems and methods for managing secure communication sessions with remote devices
KR101262539B1 (ko) * 2011-09-23 2013-05-08 알서포트 주식회사 Usb 단말의 제어 방법 및 이를 수행하는 장치
KR101268712B1 (ko) * 2011-09-29 2013-05-28 한국전력공사 배전계통의 전기품질 이상 파형 감지 시스템 및 방법
US9270642B2 (en) 2011-10-13 2016-02-23 Rosemount Inc. Process installation network intrusion detection and prevention
US9053311B2 (en) * 2011-11-30 2015-06-09 Red Hat, Inc. Secure network system request support via a ping request
CN102497427B (zh) * 2011-12-13 2014-02-05 山东省建筑科学研究院 实现可再生能源监测系统数据采集服务的方法和装置
US9497171B2 (en) 2011-12-15 2016-11-15 Intel Corporation Method, device, and system for securely sharing media content from a source device
CN104170312B (zh) * 2011-12-15 2018-05-22 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
KR101339666B1 (ko) 2012-04-30 2013-12-10 주식회사 엘시스 Modbus 통신 암호화 방법 및 장치
US9130945B2 (en) 2012-10-12 2015-09-08 Schweitzer Engineering Laboratories, Inc. Detection and response to unauthorized access to a communication device
FR2997209B1 (fr) * 2012-10-19 2016-01-01 Titan Germany Ii Gp Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees
US9723091B1 (en) * 2012-11-09 2017-08-01 Noble Systems Corporation Variable length protocol using serialized payload with compression support
CN102984221B (zh) * 2012-11-14 2016-01-13 西安工程大学 一种电力远动终端的传送方法
US9094191B2 (en) 2013-03-14 2015-07-28 Qualcomm Incorporated Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks
US9195857B2 (en) * 2013-09-30 2015-11-24 Infineon Technologies Ag Computational system
US10164857B2 (en) * 2013-11-14 2018-12-25 Eric P. Vance System and method for machines to communicate over the internet
US20150186073A1 (en) * 2013-12-30 2015-07-02 Lyve Minds, Inc. Integration of a device with a storage network
EP2908195B1 (de) * 2014-02-13 2017-07-05 Siemens Aktiengesellschaft Verfahren zur Überwachung der Sicherheit in einem Automatisierungsnetzwerk sowie Automatisierungsnetzwerk
CN104079579A (zh) * 2014-07-14 2014-10-01 国家电网公司 一种配电终端通信加密协议检测的方法
US9864864B2 (en) * 2014-09-23 2018-01-09 Accenture Global Services Limited Industrial security agent platform
CN105450632B (zh) * 2015-11-03 2018-09-18 中国石油天然气集团公司 一种自适应保密通信接口方法
US10134207B2 (en) * 2017-04-20 2018-11-20 Saudi Arabian Oil Company Securing SCADA network access from a remote terminal unit
KR101936937B1 (ko) * 2017-09-29 2019-01-11 (주)소몬 모드버스 통신을 위한 개선된 방화벽 인증방법
CN108769069B (zh) * 2018-06-28 2021-03-30 贵州长征电器成套有限公司 一种用于变配电智能控制系统的加密方法
US10876876B2 (en) * 2018-08-03 2020-12-29 Bauer Compressors, Inc. System and method for monitoring and logging compressed gas data
US10663960B2 (en) * 2018-08-03 2020-05-26 Bauer Compressors, Inc. System and method for controlling operational facets of a compressor from a remote location
US11038698B2 (en) * 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11288378B2 (en) 2019-02-20 2022-03-29 Saudi Arabian Oil Company Embedded data protection and forensics for physically unsecure remote terminal unit (RTU)
CN114374550A (zh) * 2021-12-29 2022-04-19 南方电网海南数字电网研究院有限公司 一种具备高安全性的电力计量平台

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5475867A (en) * 1992-02-06 1995-12-12 Itron, Inc. Distributed supervisory control and data acquisition system
US5568402A (en) * 1994-04-11 1996-10-22 Gse Process Solutions, Inc. Communication server for communicating with a remote device
US6694270B2 (en) * 1994-12-30 2004-02-17 Power Measurement Ltd. Phasor transducer apparatus and system for protection, control, and management of electricity distribution systems
US7188003B2 (en) * 1994-12-30 2007-03-06 Power Measurement Ltd. System and method for securing energy management systems
US5680324A (en) * 1995-04-07 1997-10-21 Schweitzer Engineering Laboratories, Inc. Communications processor for electric power substations
US5796836A (en) * 1995-04-17 1998-08-18 Secure Computing Corporation Scalable key agile cryptography
US20040264402A9 (en) * 1995-06-01 2004-12-30 Padcom. Inc. Port routing functionality
US6272341B1 (en) * 1995-11-30 2001-08-07 Motient Services Inc. Network engineering/systems engineering system for mobile satellite communication system
US5842125A (en) * 1995-11-30 1998-11-24 Amsc Subsidiary Corporation Network control center for satellite communication system
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US6032154A (en) * 1996-05-09 2000-02-29 Coleman; Robby A. Data storage and management system for use with a multiple protocol management system in a data acquisition system
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US20030105608A1 (en) * 1997-02-12 2003-06-05 Power Measurement Ltd. Phasor transducer apparatus and system for protection, control, and management of electricity distribution systems
US6370569B1 (en) * 1997-11-14 2002-04-09 National Instruments Corporation Data socket system and method for accessing data sources using URLs
US6526566B1 (en) * 1997-11-14 2003-02-25 National Instruments Corporation Graphical programming system and method including nodes for programmatically accessing data sources and targets
US7016811B2 (en) * 2001-08-15 2006-03-21 National Instruments Corporation Network-based system for configuring a programmable hardware element in a measurement system using hardware configuration programs generated based on a user specification
CA2326436C (en) * 1998-04-03 2010-07-13 Energyline Systems, Inc. Motor operator for over-head air break electrical power distribution switches
US6437692B1 (en) * 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6914893B2 (en) * 1998-06-22 2005-07-05 Statsignal Ipc, Llc System and method for monitoring and controlling remote devices
US6373851B1 (en) * 1998-07-23 2002-04-16 F.R. Aleman & Associates, Inc. Ethernet based network to control electronic devices
US6252510B1 (en) * 1998-10-14 2001-06-26 Bud Dungan Apparatus and method for wireless gas monitoring
US7103511B2 (en) * 1998-10-14 2006-09-05 Statsignal Ipc, Llc Wireless communication networks for providing remote monitoring of devices
US7017116B2 (en) * 1999-01-06 2006-03-21 Iconics, Inc. Graphical human-machine interface on a portable device
US7027452B2 (en) * 1999-01-25 2006-04-11 Beckwith Robert W Hub which converts SCADA protocols to the BLUJAY™ protocol
US6747571B2 (en) * 1999-03-08 2004-06-08 Comverge Technologies, Inc. Utility meter interface system
US7650425B2 (en) * 1999-03-18 2010-01-19 Sipco, Llc System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system
US6628941B2 (en) * 1999-06-29 2003-09-30 Space Data Corporation Airborne constellation of communications platforms and method
US6253080B1 (en) * 1999-07-08 2001-06-26 Globalstar L.P. Low earth orbit distributed gateway communication system
GB2353191A (en) * 1999-07-09 2001-02-14 Hw Comm Ltd Packet data encryption/decryption
FI115259B (fi) * 1999-07-16 2005-03-31 Setec Oy Menetelmä vasteen tuottamiseksi
US20020038279A1 (en) * 1999-10-08 2002-03-28 Ralph Samuelson Method and apparatus for using a transaction system involving fungible, ephemeral commodities including electrical power
US7120692B2 (en) * 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US6917845B2 (en) * 2000-03-10 2005-07-12 Smiths Detection-Pasadena, Inc. Method for monitoring environmental condition using a mathematical model
AU8146901A (en) * 2000-03-17 2001-09-24 Siemens Aktiengesellschaft Plant maintenance technology architecture
US20020029097A1 (en) * 2000-04-07 2002-03-07 Pionzio Dino J. Wind farm control system
US6973589B2 (en) * 2000-04-19 2005-12-06 Cooper Industries, Inc. Electronic communications in intelligent electronic devices
JP2002004879A (ja) * 2000-06-21 2002-01-09 Mitsubishi Heavy Ind Ltd 発電プラント統括運転指令システム
WO2002007365A2 (en) * 2000-07-13 2002-01-24 Nxegen System and method for monitoring and controlling energy usage
EP1325255A2 (en) * 2000-09-12 2003-07-09 Citynet Telecommunications, Inc. Preformed channel for piping system
US20020035551A1 (en) * 2000-09-20 2002-03-21 Sherwin Rodney D. Method and system for oil and gas production information and management
SE518491C2 (sv) * 2000-10-12 2002-10-15 Abb Ab Datorbaserat system och metod för behörighetskontroll av objekt
US20020072809A1 (en) * 2000-10-24 2002-06-13 Michael Zuraw Microcomputer control of physical devices
US20020031101A1 (en) * 2000-11-01 2002-03-14 Petite Thomas D. System and methods for interconnecting remote devices in an automated monitoring system
US7287230B2 (en) * 2000-12-13 2007-10-23 National Instruments Corporation Configuring a GUI element to subscribe to data
US7134085B2 (en) * 2000-12-13 2006-11-07 National Instruments Corporation System and method for automatically configuring program data exchange
US6971065B2 (en) * 2000-12-13 2005-11-29 National Instruments Corporation Automatically configuring a graphical program to publish or subscribe to data
US20020087220A1 (en) * 2000-12-29 2002-07-04 Tveit Tor Andreas System and method to provide maintenance for an electrical power generation, transmission and distribution system
US6853978B2 (en) * 2001-02-23 2005-02-08 Power Measurement Ltd. System and method for manufacturing and configuring intelligent electronic devices to order
US6906630B2 (en) * 2001-02-28 2005-06-14 General Electric Company Transformer management system and method
US20020161866A1 (en) * 2001-03-20 2002-10-31 Garnet Tozer Method and apparatus for internet-based remote terminal units and flow computers
US6950851B2 (en) * 2001-04-05 2005-09-27 Osburn Iii Douglas C System and method for communication for a supervisory control and data acquisition (SCADA) system
US6628992B2 (en) * 2001-04-05 2003-09-30 Automation Solutions, Inc. Remote terminal unit
US7363374B2 (en) * 2001-04-27 2008-04-22 International Business Machines Corporation Method and system for fault-tolerant remote boot in the presence of boot server overload/failure with self-throttling boot servers
US20020162021A1 (en) * 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
US7225465B2 (en) * 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
US20040056771A1 (en) * 2001-05-14 2004-03-25 Gastronics' Inc. Apparatus and method for wireless gas monitoring
US20030055776A1 (en) * 2001-05-15 2003-03-20 Ralph Samuelson Method and apparatus for bundling transmission rights and energy for trading
GB0112839D0 (en) * 2001-05-25 2001-07-18 Ltd Dedicated Engines Web server
US7383315B2 (en) * 2001-08-02 2008-06-03 National Instruments Corporation System and method for a delta page protocol for caching, replication, and client/server networking
US6721677B2 (en) * 2001-08-02 2004-04-13 National Instruments Corporation System and method for modular storage of measurement streams using a hierarchy of stream-processing objects
US7627860B2 (en) * 2001-08-14 2009-12-01 National Instruments Corporation Graphically deployment of a program with automatic conversion of program type
US7594220B2 (en) * 2001-08-14 2009-09-22 National Instruments Corporation Configuration diagram with context sensitive connectivity
US8290762B2 (en) * 2001-08-14 2012-10-16 National Instruments Corporation Graphically configuring program invocation relationships by creating or modifying links among program icons in a configuration diagram
US7013232B2 (en) * 2001-08-15 2006-03-14 National Insurance Corporation Network-based system for configuring a measurement system using configuration information generated based on a user specification
US7043393B2 (en) * 2001-08-15 2006-05-09 National Instruments Corporation System and method for online specification of measurement hardware
US6889172B2 (en) * 2001-08-15 2005-05-03 National Instruments Corporation Network-based system for configuring a measurement system using software programs generated based on a user specification
EP1421494A1 (en) * 2001-08-31 2004-05-26 Adaptec, Inc. Systems and methods for implementing host-based security in a computer network
US20030069743A1 (en) * 2001-09-21 2003-04-10 Nordrum Susann B. System and method for energy and green-house gas inventory management
US6725104B2 (en) * 2001-09-21 2004-04-20 Siemens Aktiengesellschaft Method and apparatus for E-mail based communication with automated facilities and devices
US7346783B1 (en) * 2001-10-19 2008-03-18 At&T Corp. Network security device and method
US20030110302A1 (en) * 2001-10-22 2003-06-12 Telemetric Corporation Apparatus and method for bridging network messages over wireless networks
US7085828B2 (en) * 2001-10-26 2006-08-01 Hewlett-Packard Development Company, L.P. Method for viewing, managing and controlling system specific hardware using industry standard tables uploaded to locally installed remote management devices
US20030105535A1 (en) * 2001-11-05 2003-06-05 Roman Rammler Unit controller with integral full-featured human-machine interface
US6823221B2 (en) * 2001-11-28 2004-11-23 National Instruments Corporation Motion control system and method which includes improved pulse placement for smoother operation
US6805627B2 (en) * 2001-11-30 2004-10-19 Arc3 Corporation Security cover for ventilation duct
US20030110224A1 (en) * 2001-12-12 2003-06-12 Cazier Robert Paul Message auto-routing for electronic mail
US20030140223A1 (en) * 2002-01-23 2003-07-24 Robert Desideri Automatic configuration of devices for secure network communication
US7370111B2 (en) * 2002-03-27 2008-05-06 Intel Corporation System, protocol and related methods for providing secure manageability
US7006524B2 (en) * 2002-06-12 2006-02-28 Natis Communications Corporation Modular SCADA communication apparatus and system for using same
US20030233573A1 (en) * 2002-06-18 2003-12-18 Phinney Thomas L. System and method for securing network communications
GB0219662D0 (en) * 2002-08-23 2002-10-02 Ibm Improved device controller
CA2433314C (en) * 2002-08-23 2007-03-27 Firemaster Oilfield Services Inc. Apparatus system and method for gas well site monitoring
US6925385B2 (en) * 2003-05-16 2005-08-02 Seawest Holdings, Inc. Wind power management system and method
US6799080B1 (en) * 2003-06-12 2004-09-28 The Boc Group, Inc. Configurable PLC and SCADA-based control system
US20050021839A1 (en) * 2003-06-23 2005-01-27 Russell Thomas C. Method and apparatus for providing a selectively isolated equipment area network for machine elements with data communication therebetween and with remote sites
US20080109889A1 (en) * 2003-07-01 2008-05-08 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US20070162957A1 (en) * 2003-07-01 2007-07-12 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
CN1826813A (zh) * 2003-07-24 2006-08-30 皇家飞利浦电子股份有限公司 处理广播中的特征可用性
US7233843B2 (en) * 2003-08-08 2007-06-19 Electric Power Group, Llc Real-time performance monitoring and management system
US7589760B2 (en) * 2005-11-23 2009-09-15 Microsoft Corporation Distributed presentations employing inputs from multiple video cameras located at multiple sites and customizable display screen configurations

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102280929A (zh) * 2010-06-13 2011-12-14 中国电子科技集团公司第三十研究所 一种电力scada系统信息安全防护系统
CN102280929B (zh) * 2010-06-13 2013-07-03 中国电子科技集团公司第三十研究所 一种电力scada系统信息安全防护系统
CN101895429A (zh) * 2010-07-28 2010-11-24 新太科技股份有限公司 一种基于消息机制的分布式监控系统设计方法
CN103947150A (zh) * 2011-11-24 2014-07-23 三菱电机株式会社 密码通信系统、密码处理装置、计算机程序以及密码通信方法
US10749962B2 (en) 2012-02-09 2020-08-18 Rockwell Automation Technologies, Inc. Cloud gateway for industrial automation information and control systems
US11470157B2 (en) 2012-02-09 2022-10-11 Rockwell Automation Technologies, Inc. Cloud gateway for industrial automation information and control systems
US10965760B2 (en) 2012-02-09 2021-03-30 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation
CN107272608A (zh) * 2013-05-09 2017-10-20 洛克威尔自动控制技术股份有限公司 云平台中的工业设备和系统证明
US11295047B2 (en) 2013-05-09 2022-04-05 Rockwell Automation Technologies, Inc. Using cloud-based data for industrial simulation
CN107272608B (zh) * 2013-05-09 2020-02-18 罗克韦尔自动化技术公司 云平台中的工业设备和系统证明
US10984677B2 (en) 2013-05-09 2021-04-20 Rockwell Automation Technologies, Inc. Using cloud-based data for industrial automation system training
US10726428B2 (en) 2013-05-09 2020-07-28 Rockwell Automation Technologies, Inc. Industrial data analytics in a cloud platform
US11676508B2 (en) 2013-05-09 2023-06-13 Rockwell Automation Technologies, Inc. Using cloud-based data for industrial automation system training
US10816960B2 (en) 2013-05-09 2020-10-27 Rockwell Automation Technologies, Inc. Using cloud-based data for virtualization of an industrial machine environment
CN104035408A (zh) * 2014-06-04 2014-09-10 中国石油集团东方地球物理勘探有限责任公司 一种rtu控制器及其与scada系统通信方法
CN104320420A (zh) * 2014-11-17 2015-01-28 国电南京自动化股份有限公司 一种基于aes算法的scada文件加密方法
US11880179B2 (en) 2015-03-16 2024-01-23 Rockwell Automation Technologies, Inc. Cloud-based analytics for industrial automation
US11042131B2 (en) 2015-03-16 2021-06-22 Rockwell Automation Technologies, Inc. Backup of an industrial automation plant in the cloud
US11243505B2 (en) 2015-03-16 2022-02-08 Rockwell Automation Technologies, Inc. Cloud-based analytics for industrial automation
US11513477B2 (en) 2015-03-16 2022-11-29 Rockwell Automation Technologies, Inc. Cloud-based industrial controller
US11927929B2 (en) 2015-03-16 2024-03-12 Rockwell Automation Technologies, Inc. Modeling of an industrial automation environment in the cloud
US11409251B2 (en) 2015-03-16 2022-08-09 Rockwell Automation Technologies, Inc. Modeling of an industrial automation environment in the cloud
CN107809330A (zh) * 2017-10-25 2018-03-16 北京天安智慧信息技术有限公司 设备配置方法
CN107809330B (zh) * 2017-10-25 2020-09-18 北京天安智慧信息技术有限公司 设备配置方法
CN110636052A (zh) * 2019-09-04 2019-12-31 广西电网有限责任公司防城港供电局 用电数据传输系统
CN111077813A (zh) * 2019-09-26 2020-04-28 深圳市东深电子股份有限公司 一种大坝安全监测数据自动采集系统及方法
CN114285600A (zh) * 2021-11-24 2022-04-05 上海电气风电集团股份有限公司 风电场的数据传输系统
CN114584320A (zh) * 2022-03-17 2022-06-03 深圳市乐凡信息科技有限公司 加密传输方法、装置、设备及存储介质

Also Published As

Publication number Publication date
US20050005093A1 (en) 2005-01-06
WO2005006707A1 (en) 2005-01-20
EP1652364A1 (en) 2006-05-03
US20100058052A1 (en) 2010-03-04
CA2531117A1 (en) 2005-01-20
NZ565209A (en) 2009-11-27
NZ544888A (en) 2008-02-29
AU2004300870A1 (en) 2005-01-20
IL172908A0 (en) 2006-06-11

Similar Documents

Publication Publication Date Title
CN1833424A (zh) 用于使监控和数据采集(scada)通信安全的方法、系统和装置
US20070162957A1 (en) Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US20080109889A1 (en) Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
CN101005361B (zh) 一种服务器端软件保护方法及系统
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
KR101753859B1 (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
CN104580233A (zh) 一种物联网智能家居安全网关系统
KR20140037071A (ko) 원격 생체인식 동작들을 위한 시스템 및 방법
US11303453B2 (en) Method for securing communication without management of states
CN111080845A (zh) 临时解锁方法、系统、门锁、管理员终端和可读存储介质
CN115396121A (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN105577365A (zh) 一种用户接入wlan的密钥协商方法及装置
CN104052729A (zh) 安全传送数据的系统和方法
CN103152326A (zh) 一种分布式认证方法及认证系统
WO2019237502A1 (zh) 一种采用分节传输的智能家居动态加密通讯方法及系统
JPWO2020188679A1 (ja) 通信システム
CN102316110A (zh) 一种数据终端接入服务器的鉴权方法
CN112291055B (zh) 一种工业互联网数据通讯加密方法
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
WO2007103222A2 (en) Methods, systems and devices for securing supervisory control and data acquisition (scada) communications
CN111490880B (zh) 文件的接收方法及装置
GB2570292A (en) Data protection
CN111447613B (zh) 一种用于共享产品的加密系统
CN115994343B (zh) 一种激光切割设备的软件授权方法及系统
CN219918945U (zh) 一种加密签名终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20060913