ES2536026A2 - Gestión de acceso a redes a través de un canal de comunicación secundario - Google Patents

Gestión de acceso a redes a través de un canal de comunicación secundario Download PDF

Info

Publication number
ES2536026A2
ES2536026A2 ES201490087A ES201490087A ES2536026A2 ES 2536026 A2 ES2536026 A2 ES 2536026A2 ES 201490087 A ES201490087 A ES 201490087A ES 201490087 A ES201490087 A ES 201490087A ES 2536026 A2 ES2536026 A2 ES 2536026A2
Authority
ES
Spain
Prior art keywords
communication channel
communication
network
ied
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
ES201490087A
Other languages
English (en)
Other versions
ES2536026R1 (es
Inventor
Edmund O. Schweitzer
Mark Weber
Rhett Smith
David E. Whitehead
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schweitzer Engineering Laboratories Inc
Original Assignee
Schweitzer Engineering Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schweitzer Engineering Laboratories Inc filed Critical Schweitzer Engineering Laboratories Inc
Publication of ES2536026A2 publication Critical patent/ES2536026A2/es
Publication of ES2536026R1 publication Critical patent/ES2536026R1/es
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Gestión de acceso a redes a través de un canal de comunicación secundario. La presente revelación provee habilitar selectivamente un canal primario de comunicación al recibir instrucciones de habilitación recibidas a través de un canal secundario de comunicación. En algunas realizaciones, un primer dispositivo electrónico inteligente (IED) puede ser conectado con un segundo IED a través de un canal primario de comunicación. En diversas realizaciones, el canal primario de comunicación puede ser habilitado, selectivamente y/o temporalmente, transmitiendo una instrucción de habilitación a través de un canal secundario de comunicación. El canal secundario de comunicación puede ser relativamente más seguro que el canal primario de comunicación. En algunas realizaciones, el canal secundario de comunicación también puede conectar los IED primero y segundo. En consecuencia, el primer IED puede transmitir una instrucción de habilitación al segundo IED a fin de habilitar temporalmente la comunicación, a través del canal primario de comunicación, entre los IED primero y segundo.

Description

P201490087
31-07-2014
DESCRIPCIÓN
Gestión de acceso a redes a través de un canal de comunicación secundario
5 Solicitud relacionada
La presente solicitud reclama prioridad, de acuerdo al Código Estadounidense 35, § 119(e), con respecto a la Solicitud de Patente Estadounidense Nº 13/599.927, presentada el 30 de agosto de 2012, y titulada “GESTIÓN DE ACCESO A REDES A TRAVÉS DE UN CANAL
10 SECUNDARIO DE COMUNICACIÓN”, que se incorpora a la presente memoria por referencia en su totalidad. Campo técnico
15 Esta revelación se refiere a la seguridad de redes y a las comunicaciones. Específicamente, esta revelación se refiere a habilitar selectivamente la comunicación sobre un primer canal de comunicación después de recibir una instrucción de habilitación a través de un segundo canal de comunicación.
20 Breve descripción de los dibujos
Realizaciones no limitativas y no exhaustivas de la revelación se describen en la presente memoria, con referencia a las figuras descritas a continuación.
25 La FIG. 1 ilustra una realización de un sistema que incluye un dispositivo electrónico inteligente (IED) que realiza las funciones de un centro de operaciones de red (NOC), que incluye un canal primario de comunicación y un canal secundario de comunicación.
La FIG. 2 ilustra una realización de un sistema que incluye un controlador de acceso a redes,
30 configurado para habilitar selectivamente el acceso a través de un canal primario de comunicación, al recibir una instrucción de habilitación desde un canal secundario de comunicación.
La FIG. 3 ilustra una realización de un sistema donde un operador local puede proporcionar 35 una señal habilitadora a un controlador de acceso a redes, a fin de habilitar el acceso por
P201490087
31-07-2014
parte de un operador remoto, a través de un canal primario de comunicación.
La FIG. 4A ilustra una realización de un sistema en el cual un operador remoto puede proporcionar una instrucción de habilitación a través de un canal secundario de 5 comunicación, físicamente seguro, a fin de habilitar el acceso a través de un canal primario de comunicación.
La FIG. 4B ilustra una realización de un sistema en el cual un operador local puede proporcionar una instrucción de habilitación a través de un canal secundario de
10 comunicación, físicamente seguro, para habilitar el acceso a un operador remoto a través de un canal primario de comunicación.
La FIG. 5 ilustra un diagrama de flujo de una realización de un procedimiento para habilitar selectivamente la comunicación por un primer canal de comunicación, en respuesta a la
15 recepción de una instrucción de habilitación a través de un segundo canal de comunicación.
La FIG. 6 ilustra un diagrama de flujo de una realización de la respuesta de un IED a comunicaciones recibidas a través de canales de comunicación primero y segundo, según el estado del primer canal de comunicación.
20 En la siguiente descripción, se proporcionan numerosos detalles específicos, para una comprensión exhaustiva de las diversas realizaciones reveladas en la presente memoria. Los sistemas y procedimientos revelados en la presente memoria pueden ser puestos en práctica sin uno o más de los detalles específicos, o con otros procedimientos, componentes,
25 materiales, etc. Además, en algunos casos, estructuras, materiales u operaciones bien conocidos pueden no ser mostrados o descritos en detalle, a fin de evitar oscurecer aspectos de la revelación. Además, los rasgos, estructuras o características descritos pueden ser combinados de cualquier manera adecuada en una o más realizaciones alternativas.
30 Descripción detallada
Los dispositivos electrónicos inteligentes (IED) pueden ser usados para monitorizar, proteger y / o controlar equipos industriales y utilitarios, tal como en un sistema de suministro de energía eléctrica. Por ejemplo, un IED, tal como un controlador lógico programable (PLC), un
35 relé protector, un controlador de automatización en tiempo real (RTAC) o similares, puede
P201490087
31-07-2014
monitorizar, proteger y / o controlar diversos componentes dentro de un sistema industrial o utilitario, tal como un sistema de suministro de energía (que puede incluir, por ejemplo, la generación, transmisión, distribución y / o consumo de energía eléctrica). Los IED pueden ser monitorizados, controlados y / o gestionados usando uno cualquiera entre una amplia 5 variedad de procedimientos de comunicación. Por ejemplo, los IED pueden incluir canales de comunicación que utilizan conexiones de Ethernet o en serie, y pueden implementar uno cualquiera entre una amplia variedad de protocolos de comunicación y medidas de seguridad. Los sistemas y procedimientos revelados en la presente memoria pueden ser implementados en pasarelas, cortafuegos y otros dispositivos de red configurados para
10 implementar modernos paradigmas de control de acceso entre una amplia variedad de dispositivos en red.
Aunque diversas realizaciones y descripciones en la presente memoria se refieren a un sistema de suministro de energía, los principios y aplicaciones descritos en la presente 15 memoria son aplicables a diversos tipos de sistemas industriales, utilitarios u otros sistemas informáticos.
En una realización, un primer IED puede estar conectado con un segundo IED a través de un canal primario de comunicación que es relativamente menos seguro. La inhabilitación del 20 canal primario de comunicación puede reducir el acceso no autorizado al segundo IED. Por supuesto, esto impide la comunicación desde el primer IED al segundo IED a través del canal primario de comunicación. En diversas realizaciones, el canal primario de comunicación puede ser habilitado selectivamente y / o temporalmente, transmitiendo una instrucción de habilitación a través de un canal secundario de comunicación. El canal
25 secundario de comunicación puede ser relativamente seguro. En algunas realizaciones, el canal secundario de comunicación también puede conectar los IED primeros y segundos. En consecuencia, el primer IED puede transmitir una instrucción de habilitación al segundo IED a fin de habilitar temporalmente la comunicación a través del canal primario de comunicación entre los IED primero y segundo.
30 Alternativamente, el canal secundario de comunicación puede conectar el segundo IED con un tercer IED. En una realización de ese tipo, cuando el tercer IED transmite una instrucción de habilitación al segundo IED a través del canal secundario de comunicación, el segundo IED puede habilitar el canal primario de comunicación, permitiendo al primer IED
35 comunicarse con el segundo IED.
P201490087
31-07-2014
En una realización, el canal primario de comunicación puede utilizar una conexión de red de área amplia, públicamente accesible, tal como a través de Ethernet, mientras que el canal secundario de comunicación puede utilizar una conexión en serie privada, más segura, tal 5 como en una red de control supervisor y adquisición de datos (SCADA). En otras realizaciones, el canal primario de comunicación y el canal secundario de comunicación pueden utilizar las mismas conexiones físicas o los mismos tipos de conexión física, pero implementar distintos protocolos de comunicación, medidas de seguridad, algoritmos de detección de errores, corrección de errores y transmisión y / u otras variaciones de
10 comunicación.
De acuerdo a diversas realizaciones, un IED puede realizar una función de monitorización, control y / o protección, a través de una primera red privada. Por ejemplo, el IED puede ser parte de una red óptica síncrona (SONET) o una red de jerarquía digital síncrona (SDH). El
15 IED puede ser gestionado y / o controlado a través de la red SONET o SDH o, alternativamente, el IED puede ser gestionado y / o controlado a través de una conexión de red por separado. Por ejemplo, un controlador de acceso en comunicación con el IED puede habilitar un operador local o remoto para configurar valores paramétricos dentro del IED, a través de una conexión de red en serie o en paralelo, tal como una conexión de Ethernet.
20 Un IED, a través del controlador de acceso, potencialmente puede incluir una conexión primaria de red y una conexión secundaria de red. En algunas realizaciones, la conexión primaria de red puede ser habilitada e inhabilitada selectivamente, a través de instrucciones de habilitación proporcionadas a través de la conexión secundaria de red. La conexión
25 primaria de red puede proporcionar una conexión de ancho de banda relativamente alto, pero ser relativamente menos segura. La conexión secundaria de red puede ser relativamente segura (físicamente o virtualmente), pero tener un ancho de banda relativamente limitado. En consecuencia, inhabilitando la conexión primaria de red hasta que sea recibida una instrucción de habilitación a través de la conexión secundaria de red, se
30 mejora la seguridad global del sistema, pero permitiendo a la vez conexiones de red de alto ancho de banda.
Las frases “conectado a” y “en comunicación con” se refieren a cualquier forma de interacción entre dos o más componentes, incluyendo la interacción mecánica, eléctrica,
35 magnética y electromagnética. Dos componentes pueden estar conectados, o en
P201490087
31-07-2014
comunicación, entre sí, incluso aunque puedan no estar en contacto directo entre sí, e incluso aunque pueda haber dispositivos intermedios entre los dos componentes.
Según se usa en la presente memoria, el término IED puede referirse a cualquier dispositivo
5 basado en microprocesadores que monitoriza, controla, automatiza y / o protege equipos monitorizados dentro de un sistema. Tales dispositivos pueden incluir, por ejemplo, unidades terminales remotas, relés diferenciales, relés a distancia, relés direccionales, relés alimentadores, relés de sobre-corriente, controles reguladores de voltaje, relés de voltaje, relés de fallo de interruptor, relés de generador, relés de motor, controladores de
10 automatización, controladores de compartimientos, medidores, controles de reclausura, procesadores de comunicaciones, plataformas informáticas, controladores lógicos programables (PLC), controladores programables de automatización, módulos de entrada y salida, impulsores de motores y similares. Además, los dispositivos de redes y de comunicación pueden estar incorporados en un IED o estar en comunicación con un IED. El
15 término IED puede ser usado de manera intercambiable para describir un IED individual o un sistema que comprende múltiples IED.
Algo de la infraestructura que puede ser usada con las realizaciones reveladas en la presente memoria ya está disponible, tal como: ordenadores de propósito general, 20 herramientas y técnicas de programación de ordenadores, medios de almacenamiento digital y redes de comunicaciones. Un ordenador puede incluir un procesador, tal como un microprocesador, un micro-controlador, circuitos lógicos o similares. El procesador puede incluir un dispositivo de procesamiento de propósito especial, tal como un ASIC, PAL, PLA, PLD, Formación de Compuertas Programables en el Terreno u otro dispositivo personalizado
25 o programable. El ordenador también puede incluir un dispositivo de almacenamiento legible por ordenador, tal como memoria no volátil, RAM estática, RAM dinámica, ROM, CD-ROM; disco, cinta, memoria magnética, óptica o flash, u otro medio de almacenamiento legible por ordenador.
30 Aspectos de ciertas realizaciones descritas en la presente memoria pueden ser implementados como módulos o componentes de software. Según se usa en la presente memoria, un módulo o componente de software puede incluir cualquier tipo de instrucción de ordenador o código ejecutable por ordenador, situado dentro de, o en, un medio de almacenamiento legible por ordenador. Un módulo de software, por ejemplo, puede
35 comprender uno o más bloques físicos o lógicos de instrucciones de ordenador, que pueden
P201490087
31-07-2014
ser organizados como una rutina, un programa, un objeto, un componente, una estructura de datos, etc., que realiza una o más tareas, o implementa tipos particulares de datos abstractos.
5 En algunos casos, características, estructuras u operaciones bien conocidas no se muestran
o describen en detalle. Además, las características, estructuras u operaciones descritas pueden ser combinadas de cualquiera manera adecuada en una o más realizaciones. También se entenderá inmediatamente que los componentes de las realizaciones, según lo generalmente descrito e ilustrado en las figuras en la presente memoria, podrían ser
10 dispuestos y diseñados en una amplia variedad de configuraciones distintas. Además, las etapas de un procedimiento no necesariamente necesitan ser ejecutadas en cualquier orden específico, o incluso secuencialmente, ni tampoco las etapas necesitan ser ejecutadas solamente una vez, a menos que se especifique lo contrario.
15 Las realizaciones de la revelación serán entendidas óptimamente con referencia a los dibujos, en los cuales las partes iguales están designadas por números iguales en toda su extensión. Los componentes de las realizaciones reveladas, según lo generalmente descrito e ilustrado en las figuras en la presente memoria, podrían ser dispuestos y diseñados en una amplia variedad de configuraciones distintas. Por tanto, la siguiente descripción detallada de
20 las realizaciones de los sistemas y procedimientos de la revelación no está concebida para limitar el alcance de la revelación, según lo reivindicado, sino que es meramente representativa de posibles realizaciones.
La FIG. 1 ilustra una realización de un sistema 100 que incluye un dispositivo electrónico
25 inteligente (IED) 120 que realiza las funciones de un centro de operaciones de red (NOC). El IED 120 del NOC está en comunicación con los IED 111, 112, 113 y 114 en una red óptica de comunicaciones integrada y segura (ICON). Los IED 111, 112, 113 y 114 pueden ser configurados para realizar diversas funciones de control, automatización, monitorización y / o protección en un sistema de distribución de energía eléctrica. Sin embargo, los sistemas y
30 procedimientos descritos en la presente memoria son aplicables a una cualquiera entre una amplia variedad de redes de comunicación. El IED 120 del NOC puede proporcionar acceso limitado al IED 114 (y / o a los IED 111, 112 y / o 113) por parte de dispositivos externos, tales como el gestor 150 de operaciones y las amenazas 160.
35 Según se ilustra, el IED 120 del NOC puede estar en comunicación con un gestor 150 de
P201490087
31-07-2014
operaciones, a través de una red de área amplia (WAN) 145. La WAN 145 puede ser públicamente accesible, de modo que puede ser necesario detectar y / o impedir que las amenazas 160 accedan a la ICON segura 110. A fin de impedir el acceso no autorizado o los ataques, tal como las amenazas 160, el canal 140 primario de comunicación que conecta el
5 IED 120 del NOC con la WAN 145 puede ser inhabilitado. El canal 140 primario de comunicación puede ser selectivamente habilitado de forma temporal y / o con accesibilidad limitada al recibir instrucciones 125 de habilitación a través de un canal 130 secundario seguro.
10 De tal modo, el canal 140 primario de comunicación puede ser inhabilitado hasta que se proporcione una instrucción 125 de habilitación a través del canal 130 secundario de comunicación. El canal 130 secundario de comunicación puede ser más seguro, físicamente y / o virtualmente, que el canal 140 primario de comunicación. En algunas realizaciones, el canal 140 secundario de comunicación puede ser accesible para el gestor 150 de
15 operaciones. Alternativamente, el canal 140 secundario de comunicación puede ser inaccesible para el gestor 150 de operaciones, lo que requiere que un tercero autorice efectivamente la comunicación de manera temporal entre el gestor 150 de operaciones y el IED 120 del NOC, a través del canal 140 primario de comunicación.
20 De acuerdo a diversas realizaciones, el canal 140 primario de comunicación puede ser inhabilitado después de un periodo de tiempo predeterminado, a continuación de un número predeterminado de conexiones y / o después de que una instrucción de inhabilitación sea recibida a través del canal 130 secundario de comunicación. Por ejemplo, el canal 130 secundario de comunicación puede comprender una entrada de contacto que, cuando es
25 alternada, habilita e inhabilita selectivamente la comunicación a través del canal 140 primario de comunicación. La entrada de contacto puede ser accesible para el gestor 150 de operaciones, o solamente accesible para un controlador de acceso de terceros.
La FIG. 2 ilustra una realización de un sistema 200 que incluye un controlador 270 de acceso
30 a redes, configurado para habilitar selectivamente el acceso, a través de un canal 240 primario de comunicación, al recibir una instrucción 235 de habilitación desde un canal 230 secundario de comunicación. En la realización ilustrada, el controlador de acceso a redes conecta una red de control y adquisición de datos (SCADA) (a través del canal 230 secundario seguro) con un IED 220 del NOC. El IED 220 del NOC puede controlar el acceso
35 y / o la comunicación desde una red privada 210, incluyendo los IED 211, 212, 213, 214 y
P201490087
31-07-2014
215. El IED 220 del NOC puede comunicarse con el IED 214 usando el protocolo sencillo de gestión de red (SNMP). El canal 230 secundario seguro puede ser capaz de comunicarse libremente (es decir, el canal de comunicación puede estar habilitado) con el controlador 270 de acceso a redes. Una cualquiera, entre una amplia variedad de medidas de autenticación,
5 cifrado y / u otras medidas de seguridad, puede ser implementada entre el controlador 270 de acceso a redes y la red SCADA.
El controlador 270 de acceso a redes también puede ser configurado para permitir selectivamente el acceso a través de la línea 240 primaria de comunicación, por una WAN 10 245. La WAN 245 puede no ser tan intrínsecamente segura como el canal 230 secundario de comunicación. Por ejemplo, las amenazas 260 no autorizadas pueden intentar acceder al controlador 270 de acceso a redes. De acuerdo a los sistemas y procedimientos descritos en la presente memoria, un procedimiento de minimización de las amenazas 260 es inhabilitar selectivamente el canal 240 primario de comunicación. El controlador 270 de acceso a redes 15 puede habilitar selectivamente el canal 240 primario de comunicación cuando una instrucción 235 de habilitación sea recibida desde el canal 230 secundario de comunicación segura. En la realización ilustrada, la instrucción de habilitación puede comprender una etiqueta de SCADA transportada por un dispositivo por la red SCADA, conectada al controlador de acceso a redes a través del canal 230 secundario de comunicación segura. El 20 canal 240 primario de comunicación puede comprender una conexión de Ethernet, de ancho de banda relativamente alto, con la WAN 245. En consecuencia, una instrucción 235 de habilitación de ancho de banda relativamente bajo puede ser usada para conceder acceso temporal y / o selectivo a un controlador 270 de acceso a redes (o una red asociada 210) a través de un canal de comunicación de alto ancho de banda, potencialmente menos seguro.
25 En algunas realizaciones, el gestor 250 de operaciones puede estar conectado con el controlador 270 de acceso a redes solamente a través de la WAN 245 y el canal 240 primario de comunicación. En otras realizaciones, el gestor 250 de operaciones puede también tener acceso al controlador 270 de acceso a redes a través del canal 230
30 secundario y seguro de comunicación, usando una conexión de SCADA. Adicionalmente, la instrucción 235 de habilitación puede incluir una instrucción para iniciar una única sesión de comunicación a través del canal 240 primario de comunicación. La instrucción 235 de habilitación puede incluir un periodo de tiempo hasta el momento en que el canal 240 primario de comunicación debería ser inhabilitado. La instrucción 235 de habilitación puede
35 incluir una dirección del Protocolo de Internet (IP), una dirección de control de acceso al
P201490087
31-07-2014
medio (MAC) y / u otra característica de identificación del gestor 250 de operaciones, a fin de proporcionar seguridad adicional. El controlador 270 de acceso a redes puede recibir una instrucción de inhabilitación a través del canal 230 secundario y seguro de comunicación, el IED 220 del NOC y / o el gestor 250 de operaciones, e inhabilitar el canal 240 primario de
5 comunicación como respuesta. Adicionalmente, el controlador de acceso a redes puede ser configurado para inhabilitar el canal 240 primario de comunicación en respuesta a una amenaza detectada.
La FIG. 3 ilustra una realización de un sistema 300, donde un operador local 330 puede
10 estar conectado con un controlador 370 de acceso a redes, a través de un canal 335 secundario de comunicación. El operador local puede estar conectado con una red local 310, que incluye múltiples IED 311, 312, 313, 314 y 315, a través del controlador 370 de acceso a redes y / o un IED 320 de NOC. El IED 320 de NOC puede estar configurado para gestionar la comunicación entre los IED 311 a 315 en una red SONET. El operador local 330 puede
15 comunicarse a través del controlador 370 de acceso, a través del canal secundario de comunicación, usando uno cualquiera entre una amplia variedad de puertos de comunicación, enlaces, protocolos y / o tipos de comunicación. Por ejemplo, el operador local 330 puede estar conectado con el controlador 370 de acceso a redes a través de una conexión de Ethernet, una conexión en serie, como parte de una red SCADA, como parte de
20 una red SONET, usando una red determinística, usando una línea de comunicación físicamente segura, usando una red de comunicación inalámbrica y / o cualquier otro tipo de red. En diversas realizaciones, la comunicación secundaria puede ser considerada más segura que un canal 340 primario de comunicación.
25 El canal 340 primario de comunicación puede ser configurado para conectar un operador remoto 350 con el controlador 370 de acceso a redes. El controlador 370 de acceso a redes puede habilitar e inhabilitar selectivamente el canal 340 primario de comunicación, a fin de impedir que las amenazas 360 obtengan acceso no autorizado al operador local 340, el IED 320 del NOC y / o la red local 310. El controlador 370 de acceso a redes puede habilitar
30 selectivamente el canal 340 primario de comunicación cuando sea instruido a tal fin por el operador local 330. En consecuencia, un operador local 330 puede autorizar al operador remoto 350 para conectarse con el IED 320 del NOC, y / o con la red local 310, a través del canal 340 primario de comunicación, transmitiendo instrucciones de habilitación al controlador 370 de acceso a redes.
35
P201490087
31-07-2014
En algunas realizaciones, el operador local 330 y el operador remoto 350 pueden ser el mismo operador y / o máquina física. En una realización de ese tipo, un canal de comunicación, generalmente menos seguro (p. ej., el canal 340 primario de comunicación) puede ser habilitado selectivamente, usando un canal de comunicación más seguro (p. ej., el
5 canal 335 secundario de comunicación). Esto puede ser útil, por ejemplo, cuando el canal primario de comunicación proporciona acceso, control, ancho de banda y flexibilidad superiores, y / u otra característica de comunicación deseada, en comparación con el canal secundario de comunicación, más seguro.
10 En algunas realizaciones, el canal 340 primario de comunicación y el canal 335 secundario de comunicación pueden utilizar distintos tipos de conexiones físicas, cables, puertos físicos, puertos virtuales y / o protocolos de comunicación, pero pueden ser similares de otro modo. En algunas realizaciones, el canal 340 primario de comunicación y el canal 335 secundario de comunicación pueden ser parte de las mismas redes, o de redes distintas, pueden utilizar
15 la misma conexión física, pueden utilizar el mismo tipo de conexión física y / o pueden utilizar el mismo protocolo de comunicación. En tales realizaciones, se usa un primer canal de comunicación para habilitar selectivamente un segundo canal de comunicación (o viceversa).
La FIG. 4A ilustra una realización de un sistema 400 en el cual un operador remoto 450
20 puede proporcionar una instrucción de habilitación a través de un canal secundario de comunicación, físicamente seguro, a fin de habilitar el acceso a través de un canal 440 primario de comunicación. Según se ilustra, el canal secundario y seguro de comunicación puede comprender una entrada 430 de contacto, tal como un botón o un conmutador, configurado para transmitir una señal 435 alternada entre dos o más estados. Según el
25 estado de la entrada 430 de contacto, un controlador 470 de acceso a redes puede habilitar selectivamente el canal 440 primario de comunicación. El operador remoto 450 puede fijar la entrada 430 de contacto.
Una o más redes privadas 410, incluyendo los IED 411, 412, 413, 414 y 415, pueden ser
30 gestionadas por un IED 420 del NOC. El IED 420 del NOC puede estar en comunicación con, o incluir alternativamente, el controlador 470 de acceso a redes. En algunas realizaciones, el IED 420 del NOC puede ser omitido. El acceso remoto a la red privada 410 puede ser accesible a través del canal 440 primario de comunicación, pero el canal 440 primario de comunicación puede permanecer inhabilitado a menos que la entrada 430 de
35 contacto sea alternada hacia un estado de habilitación. En tal realización, la red privada 410
P201490087
31-07-2014
está protegida de las amenazas 460 que puedan intentar (exitosamente o infructuosamente) obtener acceso no autorizado a través del controlador 470 de acceso a redes y / o el IED 420 del NOC.
5 Para obtener acceso a la red privada 410 a través de una WAN 445 relativamente insegura, conectada con el canal 440 primario de comunicación, el operador remoto 450 puede habilitar temporalmente el canal 440 primario de comunicación, transmitiendo una instrucción de habilitación al alternar la entrada 430 de contacto. El controlador 470 de acceso a redes puede ser configurado para interpretar la instrucción de habilitación, de una manera
10 cualquiera entre una amplia variedad de maneras. Por ejemplo, el canal 440 primario de comunicación puede ser habilitado solamente para la primera solicitud de conexión, habilitado por un periodo de tiempo predeterminado, habilitado hasta que cambie el estado de la entrada de contacto y / o habilitado para una única conexión de comunicación.
15 La FIG. 4B ilustra una realización del sistema 400, en el cual un operador local 432 puede proporcionar una instrucción de habilitación a través del canal secundario de comunicación, físicamente seguro, para habilitar el acceso al operador remoto 450 a través del canal 440 primario de comunicación. Como en la FIG. 4A, el canal secundario y seguro de comunicación puede comprender una entrada 430 de contacto, tal como un botón o un
20 conmutador, configurado para transmitir una señal 435 alternada entre dos o más estados. Según el estado de la entrada 430 de contacto, el controlador 470 de acceso a redes puede habilitar selectivamente el canal 440 primario de comunicación.
En una realización, el operador remoto 450 puede proporcionar credenciales de
25 autenticación al operador local 432. Por ejemplo, el operador remoto 450 puede “entrar con insignia”, escanear un tarjeta de clave, enviar una comunicación electrónica al operador local, llamar al operador local y / o proporcionar de otro modo la información de autenticación. El operador local 432 puede entonces fijar la entrada 430 de contacto para permitir al operador remoto 450 el acceso temporal a través del canal 440 primario de
30 comunicación. El operador local 432 puede ser un operador humano, tal como un administrador de operaciones de una subestación, o un dispositivo u ordenador automatizado, configurado para autenticar al operador remoto 450 y luego alternar automáticamente la entrada 430 de contacto.
35 La entrada 430 de contacto puede comprender un canal físico individual, configurado para
P201490087
31-07-2014
someterse a un cambio de estado físico que indica si el canal 440 primario de comunicación debería ser habilitado o inhabilitado. Alternativamente, la entrada 430 de contacto puede comprender una entrada lógica hacia un sistema de comunicación, tal como un RTAC, configurado para habilitar e inhabilitar selectivamente el canal 440 primario de
5 comunicaciones.
La FIG. 5 ilustra un diagrama de flujo de una realización de un procedimiento 500 para habilitar selectivamente la comunicación por un primer canal de comunicación, en respuesta a la recepción de una instrucción de habilitación a través de un segundo canal de 10 comunicación. Las etapas del procedimiento 500 no necesariamente deben ser realizadas en el orden ilustrado, ni todas deben ser necesariamente realizadas, o realizadas solamente una vez. En un sistema de comunicación, un primer canal de comunicación puede ser inhabilitado, en 510. Un segundo canal de comunicación puede ser habilitado y configurado para recibir comunicación, en 520. Una instrucción de habilitación puede ser recibida a través
15 del segundo canal de comunicación, en 530. La comunicación a través del primer canal de comunicación puede ser habilitada en respuesta a la instrucción de habilitación, en 540. La comunicación a través del primer canal de comunicación puede ser inhabilitada en respuesta a un suceso de inhabilitación, en 550.
20 Por ejemplo, un controlador de acceso para gestionar la comunicación con un IED puede ser configurado para comunicarse a través de dos canales de comunicación, un primer canal de comunicación y un segundo canal de comunicación. El controlador de acceso puede inhabilitar el primer canal de comunicación para impedir el acceso no autorizado o los intentos de acceso, en 510. El controlador de acceso, sin embargo, puede recibir
25 comunicación a través de un segundo canal de comunicación habilitado, en 520. En algunas realizaciones, el segundo canal de comunicación puede ser configurado para comunicarse con el IED. Por ejemplo, el segundo canal de comunicación puede comprender una o más conexiones físicas de red, cables, protocolos y / u otro paradigma de formación de redes. Como ejemplos específicos, el segundo canal de comunicación puede ser parte de una red
30 SONET, SCADA, EtherCat, de IP sobre Ethernet y / u otra red en serie o en paralelo. Alternativamente, el segundo canal de comunicación puede ser dedicado a transmitir selectivamente una instrucción de habilitación al controlador de acceso.
El controlador de acceso puede recibir instrucciones de habilitación a través del segundo 35 canal de comunicación, instruyendo al controlador de acceso para habilitar el primer canal de
P201490087
31-07-2014
comunicación, en 530. El controlador de acceso puede habilitar el primer canal de comunicación en respuesta a las instrucciones de habilitación, en 540. En diversas realizaciones, el controlador de acceso puede ser configurado para habilitar permanentemente el primer canal de comunicación, durante un periodo de tiempo 5 seleccionado, y / o hasta que se proporcione una instrucción de inhabilitación. El controlador de acceso puede ser configurado para habilitar el primer canal de comunicación para una dirección específica de IP, una dirección de MAC u otra característica de identificación proporcionada en la instrucción de habilitación. El controlador de acceso puede ser configurado para habilitar el primer canal de comunicación para solamente un número 10 predeterminado de intentos de acceso o sesiones de comunicaciones. El controlador de acceso puede inhabilitar el primer canal de comunicación en respuesta a un suceso de inhabilitación, en 550. El suceso de inhabilitación puede comprender una instrucción de inhabilitación proporcionada por un IED remoto, un IED local, el controlador de acceso, un tercero, un límite temporal, una restricción de acceso, la incapacidad de verificar credenciales
15 de conexión y / u otro suceso.
La FIG. 6 ilustra un diagrama de flujo de una realización de la respuesta 600 de un IED a las comunicaciones recibidas a través de los canales de comunicación primero y segundo, según el estado del segundo canal de comunicación. Inicialmente, la comunicación puede 20 ser recibida a través de un primer canal de comunicación, en 610. Si el primer canal de comunicación no está habilitado, en 615, entonces la comunicación recibida a través del primer canal de comunicación no es recibida, en 625. Alternativamente, si el primer canal de comunicación está habilitado, en 615, entonces se permite la comunicación a través del primer canal de comunicación. Aunque la comunicación puede estar permitida, en 620, un
25 controlador de acceso puede aún requerir a un IED remoto proporcionar credenciales adecuadas de conexión o implementar otras medidas de cifrado y / o seguridad para garantizar el acceso autorizado.
La comunicación recibida a través del segundo canal de comunicación, en 630, puede ser
30 permitida, en 635. Nuevamente, la comunicación a través del segundo canal de comunicación, en 630, puede ser permitida solamente en el sentido de que la comunicación será considerada por el controlador de acceso. Pueden ser requeridas credenciales adecuadas de conexión, medidas de seguridad, protocolos de cifrado y / o similares, a fin de que un IED local o remoto se comunique a través del controlador de acceso, o con el
35 controlador de acceso. Si la comunicación incluye una instrucción de habilitación o
P201490087
31-07-2014
inhabilitación asociada al primer canal de comunicación, en 640, entonces el primer canal de comunicación puede ser habilitado o inhabilitado selectivamente, en 645. Si la comunicación no incluye una instrucción de habilitación o inhabilitación, en 640, entonces el estado (habilitado o inhabilitado) del primer canal de comunicación puede mantenerse, en 650.
5 La descripción precedente proporciona numerosos detalles específicos, para una comprensión exhaustiva de las realizaciones descritas en la presente memoria. Sin embargo, los expertos en la técnica reconocerán que uno o más de los detalles específicos pueden ser omitidos, modificados y / o reemplazados por un proceso o sistema similar.
10

Claims (23)

  1. REIVINDICACIONES
    1. Un procedimiento para habilitar la comunicación en red con un dispositivo electrónico inteligente (IED), que comprende:
    5
    inhabilitar la comunicación, a través de un primer canal de comunicación, con el IED, para impedir la comunicación a través del primer canal de comunicación;
    habilitar la comunicación, a través de un segundo canal de comunicación, con el IED;
    10 en el cual el primer canal de comunicación y el segundo canal de comunicación son canales de comunicación físicamente distintos,
    en el cual el segundo canal de comunicación es un canal de comunicación privado que es 15 físicamente seguro;
    recibir una instrucción de habilitación a través del segundo canal de comunicación, privado y físicamente seguro, proporcionando la instrucción de habilitación una instrucción para activar el primer canal de comunicación;
    20 habilitar la comunicación, a través del primer canal de comunicación, con el IED en respuesta a la instrucción de habilitación; y
    recibir la comunicación a través del primer canal de comunicación.
    25
  2. 2. El procedimiento de la reivindicación 1, que comprende adicionalmente la inhabilitación, por el dispositivo electrónico inteligente, de la comunicación a través del primer canal de comunicación, en respuesta a un suceso de inhabilitación.
    30 3. El procedimiento de la reivindicación 1, en el cual el primer canal de comunicación utiliza un primer protocolo de comunicación y el segundo canal de comunicación utiliza un segundo protocolo de comunicación.
  3. 4. El procedimiento de la reivindicación 1, en el cual el primer canal de comunicación utiliza 35 un primer tipo de enlace físico de red y el segundo canal de comunicación utiliza un segundo
    tipo de enlace físico de red.
  4. 5. El procedimiento de la reivindicación 1, en el cual el primer canal de comunicación se
    comunica a través de una primera red de comunicación y el segundo canal de comunicación 5 se comunica a través de una segunda red de comunicación independiente.
  5. 6. El procedimiento de la reivindicación 1, en el cual el segundo canal de comunicación comprende una entrada de contacto.
    10 7. El procedimiento de la reivindicación 1, en el cual el segundo canal de comunicación comprende un enlace de Ethernet.
  6. 8.
    El procedimiento de la reivindicación 1, en el cual el segundo canal de comunicación comprende un puerto en serie.
  7. 9.
    El procedimiento de la reivindicación 1, en el cual el primer canal de comunicación comprende una red inalámbrica.
    15
  8. 10. El procedimiento de la reivindicación 9, en el cual la red inalámbrica comprende una red 20 celular.
  9. 11. El procedimiento de la reivindicación 1, en el cual la instrucción de habilitación comprende una etiqueta de control supervisor y de adquisición de datos.
    25 12. El procedimiento de la reivindicación 1, en el cual la instrucción de habilitación comprende una alternancia de una entrada de contacto.
  10. 13. El procedimiento de la reivindicación 1, en el cual el primer canal de comunicación comprende un canal de comunicación de red, accesible a través de una red de área amplia
    30 (WAN), y el segundo canal de comunicación comprende un canal de comunicación de red accesible a través de una red segura.
  11. 14. El procedimiento de la reivindicación 2, en el cual el suceso de inhabilitación comprende
    una instrucción de inhabilitación recibida a través de uno entre el segundo canal de 35 comunicación y el primer canal de comunicación.
  12. 15. El procedimiento de la reivindicación 2, en el cual el suceso de inhabilitación comprende una expiración de un límite temporal.
    5 16. El procedimiento de la reivindicación 1, en el cual la etapa de habilitación de la comunicación a través del primer canal de comunicación comprende adicionalmente el cifrado de la comunicación a través del primer canal de comunicación.
  13. 17. Un sistema para gestionar la comunicación de redes con un dispositivo electrónico 10 inteligente (IED), que comprende:
    un primer canal de comunicación, configurado para facilitar la comunicación de redes con el IED, estando el primer canal de comunicación configurado para ser habilitado e inhabilitado selectivamente, en el cual el primer canal de comunicación está impedido para comunicarse
    15 cuando está inhabilitado;
    un segundo canal de comunicación para recibir una instrucción de habilitación, proporcionando la instrucción de habilitación una instrucción para activar la comunicación de redes a través del primer canal de comunicación;
    20 en el cual el segundo canal de comunicación es un canal de comunicación privado que es físicamente seguro; y
    un módulo de acceso, configurado para habilitar la comunicación de redes a través del
    25 primer canal de comunicación, en respuesta a la recepción de la instrucción de habilitación a través del segundo canal de comunicación, privado y físicamente seguro,
    en el cual el primer canal de comunicación y el segundo canal de comunicación son canales de comunicación físicamente distintos.
    30
  14. 18. El sistema de la reivindicación 17, en el cual el primer canal de comunicación utiliza un primer protocolo de comunicación y el segundo canal de comunicación utiliza un segundo protocolo de comunicación.
    35 19. El sistema de la reivindicación 17, en el cual el primer canal de comunicación utiliza un
    primer tipo de enlace físico de red y el segundo canal de comunicación utiliza un segundo tipo de enlace físico de red.
  15. 20. El sistema de la reivindicación 17, en el cual el primer canal de comunicación se comunica a través de una primera red de comunicación y el segundo canal de comunicación se comunica a través de una segunda red de comunicación independiente.
    10
    21. El sistema de la reivindicación 17, comprende una entrada de contacto. 22. El sistema de la reivindicación 17, comprende un enlace de Ethernet. en en
    15
    23. El sistema de la reivindicación 17, comprende un puerto en serie. en
    el cual el segundo canal de comunicación
    el cual el segundo canal de comunicación
    el cual el segundo canal de comunicación
  16. 24. El sistema de la reivindicación 17, en el cual el primer canal de comunicación comprende una red inalámbrica.
    20 25. El sistema de la reivindicación 24, en el cual la red inalámbrica comprende una red celular.
  17. 26. El sistema de la reivindicación 17, en el cual la instrucción de habilitación comprende una
    etiqueta de control supervisor y de adquisición de datos. 25
  18. 27.
    El sistema de la reivindicación 17, en el cual la instrucción de habilitación comprende una alternancia de una entrada de contacto.
  19. 28.
    El sistema de la reivindicación 17, en el cual el primer canal de comunicación comprende
    30 un canal de comunicación de redes, accesible a través de una red de área amplia (WAN), y el segundo canal de comunicación comprende un canal de comunicación de redes, accesible a través de una red segura.
  20. 29. El sistema de la reivindicación 17, en el cual el módulo de acceso está configurado para 35 inhabilitar la comunicación de redes a través del primer canal de comunicación, en respuesta
    a un suceso de inhabilitación.
  21. 30. El sistema de la reivindicación 29, en el cual el suceso de inhabilitación comprende una
    instrucción de inhabilitación recibida a través de uno entre el segundo canal de comunicación 5 y el primer canal de comunicación.
  22. 31. El sistema de la reivindicación 29, en el cual el suceso de inhabilitación comprende una expiración de un límite temporal.
    10 32. El sistema de la reivindicación 17, en el cual el primer canal de comunicación está adicionalmente configurado para proporcionar comunicaciones cifradas con el IED.
  23. 33. Un medio legible por ordenador, no transitorio, con instrucciones codificadas en el mismo
    que, cuando son ejecutadas por un procesador, están configuradas para hacer que el 15 procesador realice operaciones, comprendiendo las operaciones:
    inhabilitar la comunicación a través de un primer canal de comunicación con un IED, para impedir la comunicación a través del primer canal de comunicación;
    20 habilitar la comunicación a través de un segundo canal de comunicación con el IED,
    en el cual el primer canal de comunicación y el segundo canal de comunicación son canales de comunicación físicamente distintos,
    25 en el cual el segundo canal de comunicación es un canal de comunicación privado que es físicamente seguro;
    recibir una instrucción de habilitación a través del segundo canal de comunicación, privado y físicamente seguro, proporcionando la instrucción de habilitación una instrucción para activar 30 la comunicación, a través del primer canal de comunicación;
    habilitar la comunicación, a través del primer canal de comunicación, con el IED, en respuesta a la instrucción de habilitación;
    35 recibir la comunicación a través del primer canal de comunicación; e
    inhabilitar la comunicación a través del primer canal de comunicación, en respuesta a un suceso predefinido.
ES201490087A 2012-08-30 2013-08-27 Gestión de acceso a redes a través de un canal de comunicación secundario Pending ES2536026R1 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/599,927 US8793767B2 (en) 2012-08-30 2012-08-30 Network access management via a secondary communication channel
US13/599,927 2012-08-30
PCT/US2013/056842 WO2014035992A1 (en) 2012-08-30 2013-08-27 Network access management via a secondary communication channel

Publications (2)

Publication Number Publication Date
ES2536026A2 true ES2536026A2 (es) 2015-05-19
ES2536026R1 ES2536026R1 (es) 2015-11-06

Family

ID=50184245

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201490087A Pending ES2536026R1 (es) 2012-08-30 2013-08-27 Gestión de acceso a redes a través de un canal de comunicación secundario

Country Status (8)

Country Link
US (1) US8793767B2 (es)
AU (1) AU2013309013B2 (es)
BR (1) BR112014020214A8 (es)
CA (1) CA2868859C (es)
ES (1) ES2536026R1 (es)
MX (1) MX336304B (es)
WO (1) WO2014035992A1 (es)
ZA (1) ZA201405428B (es)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9772784B2 (en) 2011-08-10 2017-09-26 Nutanix, Inc. Method and system for maintaining consistency for I/O operations on metadata distributed amongst nodes in a ring structure
US20140251478A1 (en) * 2013-03-08 2014-09-11 Schweitzer Engineering Laboratories, Inc. Automation of Water Flow in Networks
US9270109B2 (en) 2013-03-15 2016-02-23 Schweitzer Engineering Laboratories, Inc. Exchange of messages between devices in an electrical power system
US9065763B2 (en) * 2013-03-15 2015-06-23 Schweitzer Engineering Laboratories, Inc. Transmission of data over a low-bandwidth communication channel
US9620955B2 (en) 2013-03-15 2017-04-11 Schweitzer Engineering Laboratories, Inc. Systems and methods for communicating data state change information between devices in an electrical power system
JP6357778B2 (ja) * 2013-06-26 2018-07-18 株式会社リコー 通信装置、通信システム及びプログラム
US9958924B2 (en) * 2013-08-28 2018-05-01 Cisco Technology, Inc. Configuration of energy savings
WO2015094531A1 (en) 2013-12-20 2015-06-25 United Technologies Corporation Gas turbine engine component cooling cavity with vortex promoting features
EP2933696A1 (en) * 2014-04-16 2015-10-21 ABB Technology AG Mobile human machine interface for control devices
US9705305B2 (en) 2014-04-29 2017-07-11 Schweitzer Engineering Laboratories, Inc. Resilient communication for an electric power delivery system
EP3140734B1 (en) * 2014-05-09 2020-04-08 Nutanix, Inc. Mechanism for providing external access to a secured networked virtualization environment
EP2977838B1 (en) * 2014-07-25 2023-09-27 General Electric Technology GmbH Process of monitoring intelligent electronic devices installed in an electrical power system
US10642507B2 (en) 2015-01-30 2020-05-05 Nutanix, Inc. Pulsed leader consensus management
US9811706B2 (en) 2015-04-23 2017-11-07 Vatche PAPAZIAN System for anonymous communication from a user to the publisher of a scannable label
US11218418B2 (en) 2016-05-20 2022-01-04 Nutanix, Inc. Scalable leadership election in a multi-processing computing environment
US10362092B1 (en) 2016-10-14 2019-07-23 Nutanix, Inc. Entity management in distributed systems
US10298343B2 (en) 2017-03-03 2019-05-21 Schweitzer Engineering Laboratories, Inc. Systems and methods for time-synchronized communication
US10826324B2 (en) 2017-05-18 2020-11-03 Schweitzer Engineering Laboratories, Inc. Mitigation of gratuitous conditions on electric power delivery systems
US11194680B2 (en) 2018-07-20 2021-12-07 Nutanix, Inc. Two node clusters recovery on a failure
CN108924955B (zh) * 2018-07-30 2021-12-14 山东大骋医疗科技有限公司 一种基于双链无线通信的ct数据传输与控制方法及装置
US10819727B2 (en) 2018-10-15 2020-10-27 Schweitzer Engineering Laboratories, Inc. Detecting and deterring network attacks
US11770447B2 (en) 2018-10-31 2023-09-26 Nutanix, Inc. Managing high-availability file servers
US11805104B2 (en) * 2018-12-14 2023-10-31 Battelle Memorial Institute Computing system operational methods and apparatus
US11178176B2 (en) 2019-03-27 2021-11-16 Board Of Trustees Of The University Of Arkansas Methods and systems for detection of man-in-the-middle attacks for SCADA communication networks and applications of same
US11768809B2 (en) 2020-05-08 2023-09-26 Nutanix, Inc. Managing incremental snapshots for fast leader node bring-up
US11936642B2 (en) 2021-04-15 2024-03-19 Schweitzer Engineering Laboratories, Inc. Device level variable role-based access systems, methods, and apparatuses

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003044635A1 (en) * 2001-11-16 2003-05-30 Cetacea Networks Corporation Method and system for detecting and disabling sources of network packet flooding
US7251570B2 (en) * 2003-07-18 2007-07-31 Power Measurement Ltd. Data integrity in a mesh network
US7698555B2 (en) * 2005-08-29 2010-04-13 Schweitzer Engineering Laboratories, Inc. System and method for enabling secure access to a program of a headless server device
US8274401B2 (en) * 2006-12-22 2012-09-25 Acterna Llc Secure data transfer in a communication system including portable meters
US9270552B2 (en) * 2007-09-07 2016-02-23 Power Measurement Ltd. Energy monitoring system using network management protocols
US20090069049A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
WO2010141375A2 (en) * 2009-06-01 2010-12-09 Phatak Dhananjay S System, method, and apparata for secure communications using an electrical grid network
US8261357B2 (en) * 2009-10-14 2012-09-04 Schweitzer Engineering Laboratories, Inc. Systems and methods for license entitlement key distribution
US8140733B2 (en) * 2010-08-12 2012-03-20 Emcon Emanation Control Ltd. Secure external computer hub

Also Published As

Publication number Publication date
MX336304B (es) 2016-01-14
ZA201405428B (en) 2015-12-23
BR112014020214A2 (es) 2017-06-20
WO2014035992A1 (en) 2014-03-06
ES2536026R1 (es) 2015-11-06
CA2868859C (en) 2015-04-28
CA2868859A1 (en) 2014-03-06
BR112014020214A8 (pt) 2017-07-11
AU2013309013B2 (en) 2014-09-18
US20140068711A1 (en) 2014-03-06
US8793767B2 (en) 2014-07-29
AU2013309013A1 (en) 2014-08-14
MX2014010490A (es) 2014-11-14

Similar Documents

Publication Publication Date Title
ES2536026A2 (es) Gestión de acceso a redes a través de un canal de comunicación secundario
US11134064B2 (en) Network guard unit for industrial embedded system and guard method
Zillner et al. ZigBee exploited: The good, the bad and the ugly
ES2717230T3 (es) Control remoto de instalaciones seguras
AU2017100661A4 (en) An information security method of distributed electric vehicle controllers
US9674164B2 (en) Method for managing keys in a manipulation-proof manner
US9015825B2 (en) Method and device for network communication management
AU2017100662A4 (en) A secure communication method of integrated distributed electric vehicle controller
Fuloria et al. The protection of substation communications
US20140208094A1 (en) Control plane encryption in ip/mpls networks
O’Raw et al. Securing the industrial Internet of Things for critical infrastructure (IIoT-CI)
CN110291526A (zh) 用于支持通过现场总线的安全的通信的安全设备和现场总线系统
Rosborough et al. All about eve: comparing DNP3 secure authentication with standard security technologies for SCADA communications
ES2550193T3 (es) Procedimiento y dispositivo para vigilar un túnel VPN
CN104468591A (zh) 一种基于可信计算模块的电力可信安全通信系统
US11032250B2 (en) Protective apparatus and network cabling apparatus for the protected transmission of data
US20070058654A1 (en) Arrangement and coupling device for securing data access
Fuloria et al. Towards a security architecture for substations
KR20210085090A (ko) 방화벽 기반의 선박 접근 제어 시스템
Khan et al. A novel edge security gateway for end-to-end protection in industrial internet of things
KR101845776B1 (ko) 레이어2 보안을 위한 MACsec 어댑터 장치
Weerathunga et al. Implementation of IPSec in substation gateways
Humayed Securing CAN-based cyber-physical systems
Bartman et al. Securing critical industrial systems with SEL solutions
CN216016881U (zh) 一种基于控制芯片的以太网防攻击网关

Legal Events

Date Code Title Description
FC2A Grant refused

Effective date: 20160630