MX2007013862A - Sistema y metodo para convertir datos seriales en paquetes de datos seguros, configurados para transmision inalambrica en un sistema de energia. - Google Patents

Sistema y metodo para convertir datos seriales en paquetes de datos seguros, configurados para transmision inalambrica en un sistema de energia.

Info

Publication number
MX2007013862A
MX2007013862A MX2007013862A MX2007013862A MX2007013862A MX 2007013862 A MX2007013862 A MX 2007013862A MX 2007013862 A MX2007013862 A MX 2007013862A MX 2007013862 A MX2007013862 A MX 2007013862A MX 2007013862 A MX2007013862 A MX 2007013862A
Authority
MX
Mexico
Prior art keywords
ied
authentication
session
frame
authenticated
Prior art date
Application number
MX2007013862A
Other languages
English (en)
Inventor
David Whitehead
Peter Ladow
Original Assignee
Schweitzer Engineering Lab Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schweitzer Engineering Lab Inc filed Critical Schweitzer Engineering Lab Inc
Publication of MX2007013862A publication Critical patent/MX2007013862A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Emergency Protection Circuit Devices (AREA)

Abstract

Se proporciona un sistema y metodo para convertir datos seriales asociados con un IED, en paquetes de datos seguros, configurados para la transmision durante una sesion de mantenimiento del IED; preferentemente transmision inalambrica. El sistema incluye un primer ensamblaje inteligente acoplado operativamente al IED, y un segundo ensamblaje inteligente acoplado operativamente al primer dispositivo inteligente a traves de un enlace de comunicacion inalambrico. Cada uno del primer y el segundo ensamblajes inteligentes incluye un microcontrolador adaptado para aplicar dos algoritmos independientes de seguridad a los datos seriales para formar los paquetes de datos seguros, y viceversa. El segundo ensamblaje inteligente incluye ademas una pluralidad de aplicaciones de software legados, ejecutables para hacer posible la sesion de mantenimiento del IEDD que va a ser conducida por un operador desde un sitio del segundo ensamblaje inteligente. Los algoritmos de seguridad preferentemente incluyen una funcion de criptografia/descriptografia AES y una funcion de autenticacion HMAC.

Description

SIS5TTIEMA Y MÉTODO PARA CONVERTIR DATOS SERIALES EN PAQUETES DE DATOS SEGUROS, CONFIGURADOS PARA TRANSMISIÓN INALÁMBRICA EN UN SISTEMA DE ENERGÍA REFERENCIA CRUZADA CON SOLICITUDES RELACIONADAS Esta solicitud reclama el beneficio bajo el codicio de los Estados Unidos 35 sección 119 (e) de los Estados Unidos Solicitud Provisional No. US60/678,886 titulada "Un Sistema y Método para Convertir Datos Seriales en Paquetes de Datos Seguros, Configurados para Transmisión Inalámbrica en un Sistema de Energía", presentada el 6 de mayo del 2005, a nombre de Dave hithead y Peter LaDow como inventores, cuya descripción completa se incorpora en la presente como referencia.
ANTECEDENTES DE LA INVENCIÓN La presente invención se refiere en general a la protección de un sistema de energía, y más específicamente, a un sistema y método para convertir datos seriales en paquetes de datos seguros, configurados para transmisión inalámbrica (por ejemplo, IEEE 802.11b) en un sistema de energía . Los sistemas utilitarios eléctricos o sistemas de energía están diseñados para generar, transmitir distribuir energía eléctrica a cargas. Con el fin de lograr esto, los sistemas de energía generalmente incluyen una gama de elementos del sistema de energía tales como generadores eléctricos, motores eléctricos, transformadores de nergía, líneas de transmisión de energía, canales ómnibus y capacitores, por nombrar unos pocos, Como resul -ljtado, los sistemas de energía también deben incluir dispositivos electrónicos inteligentes (IEDs) tales como controladores lógicos programables (PLCs) , unidades terminales remotas (RTUs) , computadoras industriales, y dispositivos protectores y procedimientos asociados, por nombrar unos pocos. En general, los dispositivos y procedimientos protectores actúan para aislar alguno o algunos elementos del sistema de energía del resto del sistema de energía, después de la detección de la condición anormal o una falla en éste, o relacionada con, el o los elementos del sistema de energía, protegidos. Más específicamente, diferentes relés protectores que utilizan una gama de esquemas protectores (por ejemplo, comparaciones de corriente diferencial, comparaciones de magnitud, detección de frecuencia) , están diseñados para proteger a la gama de elementos del sistema de energía. Por ejemplo, utilizando voltaje del sistema de energía e información de corriente, derivada a través de la corriente secundaria y señales de voltaje, un relé direccional de sobrecorriente está diseñado para proporcionar protección direccional contra fallas que ocurren en una zona de protección de línea (por ejemplo, transmisión protegida, subtransmisión o líneas de distribución) . Es decir, para los sistemas de energía que tienen varias fuentes de generación o configuraciones de líneaj no radiales o en bucle, el relé de sobrecorriente es sensible direccionalmente para operar cuando ocurre una falla en tierra solamente en su línea protegida (por ejemplo, una falla de fase A, a tierra). Cuando ocurre una falla y se determina su i direbcional frecuentemente está montado en polo en una cubierta resistente a la intemperie, muy arriba de la tierra. Otros IEDs frecuentemente están alojados en una subestación. Como resultado, las actividades de mantenimiento y prueba tales como el ajuste de las regulaciones del relé, la regulación de los archivos de configuración, la recolección de los reportes de estado y eventjo, tradicionalmente han sido pesadas para los ingenjieros que las conducen, especialmente si los ingenieros están conduciendo las actividades en ambientes pelicirosos o durante condiciones de clima inclemente. En el pasado, el ingeniero requirió tener acceso físicamente a la cubierta resistente a la intemperie, abrir la puerta de la cubierta y tener acceso a la puerta serial necesaria con el fin de conducir las actividades de mantenimiento y prueba. Además de la exposición de los componentes dentro de la cubierta al ambiente, los mismos ingenieros frecuentemente estuvieron expuestos a condiciones peligrosas. I ¡ Recientemente, se han utilizado enlaces inalámbricos tales como enlaces de fidelidad inalámbrica o WiFi (por ejemplo, IEEE 802.11b) durante las actividades de i mantenimiento y prueba para cargar en forma descendente y cargar en forma ascendente los datos entre una computadora del ingeniero y el relé (y control de reconexión), con ello se piermite que el ingeniero conduzca las actividades desde el confort relativo de un vehículo estacionado cerca del relé. Mientras que se proporciona un enlace utilizable para la carga descendente y la carga ascendente de datos, los enlaces inalámbricos tales como los enlaces WiFi no son criptográficamente seguros. Es decir, a pesar de hacer posible el secreto de equivalencia cableada existente (WEP) (por ejemplo, algoritmo de criptograflado utilizado para proporcionar un secreto equivalente a la de LAN inalámbrica) actualmente disponible cuando se implementa un enlace W1F1. Por lo tanto, la mayoría de los datos de prueba y del mantenimiento del relé ("datos del relé") se cargan ascendentemente al relé (es decir, regulaciones del relé) y se cargan descendentemente del relé (es decir, datos de operación del relé) a través del enlace W1F1 se pueden detectar por los intrusos aviesos.
BREVE DESCRIPCIÓN DE LA INVENCIÓN I De acuerdo con la invención, se proporciona un sistlema y método para convertir datos seriales en paquetes de patos seguros, preferentemente configurados para la transmisión inalámbrica (por ejemplo, IEEE 802.11b) en un sistjema de energía. Se proporciona un sistema para convertir datos i seriales, asociados con un dispositivo electrónico inteligente (IED), por ejemplo, un relé protector de un sistema de energía, en paquetes de datos seguros, configurados para la transmisión inalámbrica durante una sesión de mantenimiento de IED. El sistema incluye un primer ensamblaje inteligente, acoplado operativamente al IED. El primer ensamblaje inteligente incluye un primer módulo I/O (de entrada/salida) y un primer microcontrolador acoplado operativamente al primer módulo I/O, y estar adaptado para aplicar al menos dos algoritmos independientes de seguridad a los datos seriales, para formar los paquetes de datos seguros y a los paquetes de datos seguros para formar los datos seriales. El sistema también incluye un segundo ensamblaje inteligente. El segundo ensamblaje inteligente incluye una pluralidad de aplicaciones de software legado, un segundo módulo I/O y un segundo microcontrolador acoplado operativamente al segundo módulo I/O y a la pluralidad de aplicaciones de software legado. El segundo ensamblaje inteligente está adaptado para ¡aplicar los dos algoritmos independientes de seguridad a los datos seriales, para formar los paquetes de datos i seguros y a los paquetes de datos seguros para formar los i datoá seriales. La pluralidad de aplicaciones de software i legado es ejecutable por el segundo microcontrolador para hacer posible que la sesión de mantenimiento del IED se cond?zca por un operador desde un sitio del segundo dispositivo inteligente, después del establecimiento de una puerta serial virtual. ¡ Se proporciona otro sistema para convertir datos seriales asociados con un IED, por ejemplo, un relé protector de un sistema de energía, en paquetes de datos seguros, configurados para transmisión inalámbrica durante una sesión de mantenimiento IED. El IED incluye una primera puerta serial. El sistema incluye un transceptor de ?riptografiado/descriptografiado y un dispositivo portátil inteligente. El transceptor de criptografiado/descriptografiado incluye una segunda puerta serial, adaptada para hacer posible un intercambio de datos seriales con la primera puerta serial, un primer I contr lador acoplado operativamente a la segunda puerta serial y adaptado para aplicar al menos dos algoritmos independientes de seguridad a los datos seriales, para formar los datos paquetes seguros y a los paquetes de datos seguros para formar los datos seriales, y un primer módulo inalámbrico acoplado operativamente al primer microcontrolador y adaptado para hacer posible la transmisión inalámbrica y recibir los paquetes de datos seguros sobre un enlace de comunicación inalámbrico. El dispositivo portátil inteligente incluye un segundo módulo inalámbrico adaptado para hacer posible la transmisión y la recepción inalámbricas de los paquetes de datos seguros sobre el enlace de comunicación inalámbrico, un segundo microcontrolador acoplado operativamente a la segunda puerta/módulo inalámbrico y adaptado para aplicar al menos dos algoritmos independientes de seguridad a los datos seria es, para formar los paquetes de datos seguros y a los paquetes de datos seguros para formar los datos seriales, y una pluralidad de aplicaciones de software legado ejecutables por el segundo microcontrolador para hacer posible que la sesión de mantenimiento del IED se conduzca I por lin operador desde un sitio del dispositivo portátil intel igente, después del establecimiento de una puerta seria1 virtual. La puerta serial virtual hace posible el inter ambio de datos seriales entre la pluralidad de aplicaciones de software legados y el IED durante la sesión de mantenimiento del IED. Se proporciona un método para convertir datos seriales asociados con un IED, en paquetes de datos seguros, configurados para la transmisión de un transceptor de riptografiado/descriptografiado y un dispositivo inteligente portátil durante una sesión de mantenimiento con ¡ el IED. El transceptor de I criptografiado/descriptografiado está acoplado operativamente al IED e incluye un primer microcontrolador.
El dispositivo inteligente portátil incluye un segundo i microjcontrolador . El método incluye establecer un enlace de I comunicación entre el transceptor de criptografiado/descriptografiado y el dispositivo inteligente portátil, y ejecutar un intercambio del marco de autenticación de sesión entre el transceptor de criptografiado/descriptografiado y el dispositivo inteligente portátil para verificar el dispositivo portátil inteligente. El intercambio del marco de autenticación de sesión incluye la aplicación de al menos dos algoritmos independientes de seguridad. El método también incluye, después de la ejecución exitosa del intercambio del marco de autenticación de sesión, ejecutar un intercambio de datos seriales durante la sesión de mantenimiento del IED entre una pluralidad de aplicaciones de software legados del dispositivo inteligente portátil y el IED. El intercambio de datos seriales incluye la aplicación de los dos algoritmos independientes de seguridad. ¡ Se proporciona otro método para convertir datos seriales, asociados con un IED, en paquetes de datos seguros, configurados para la transmisión entre un transceptor de criptografiado/descriptografiado y un dispositivo inteligente portátil durante una sesión de mantenimiento del IED. El transceptor de criptografiado/descriptografiado está acoplado operativamente al IED que incluye un primer i micrcfcontrolador . El dispositivo portátil inteligente incluye un segundo microcontrolador. El método incluye establecer un enlace de comunicación inalámbrico entre el transceptor de criptografiado/descriptografiado y el dispositivo portátil inteligente, y la ejecución de un intercambio del marco de autenticación de sesión entre el trans ^eptor de criptografiado/descriptografiado y el dispoisitivo portátil inteligente para verificar al dispositivo portátil inteligente. El intercambio del marco de autenticación de sesión incluye la aplicación de una función de criptografía/descriptografía Estándar de Criptografiado Avanzado (AES) y una función de autenticación del Código de Autenticación de Mensaje Parásito (HMAC) . El método también incluye, después de la ejecu|ción exitosa del intercambio del marco de autenticación de sesión, ejecutar un intercambio de datos seriales durante la sesión de mantenimiento del IED, entre una pluralidad de aplicaciones de software legados del dispositivo portátil inteligente y el IED. El intercambio de datos seriales incluye la aplicación de la función de criptografía/descriptografía AES y la función de autenticación HMAC. Se debe comprender que la presente invención incluye diversos aspectos o características diferentes que pueden ser útiles solos y/o en combinación con otros aspectos o características. Por consiguiente, este sumario no les identificación exhaustiva de tal aspecto o característica que ahora o después se puede reclamar, pero representa un panorama general de ciertos aspectos de la presente invención para ayudar a la comprensión de la descripción más detallada siguiente. El alcance de la invención no está limitado a las modalidades específicas descritas posteriormente, pero se establece en las reivindicaciones ahora o posteriormente presentadas.
I BREVE DESCRIPCIÓN DE LOS DIBUJOS i i La figura 1 es un diagrama esquemático de línea simple de un sistema de energía que se puede utilizar en un área jamplia común. La figura 2 es un diagrama de bloques de un ! sistepaa para convertir datos de relé seriales en paquetes de datos seguros, configurados para la transmisión durante una ¡sesión de mantenimiento de IED, de acuerdo a una modal|idad de la invención. i La figura 3 es un diagrama funcional de bloques i de laj PC del sistema de la figura 2. La figura 4 es un diagrama funcional de bloques del Jtransceptor de criptografiado/descriptografiado del sistema de la figura 2. ; La figura 5 es un diagrama de flujo de un método para (llevar a cabo un diálogo de autenticación de sesión para establecer una sesión de mantenimiento de relé, de acuerdo a una modalidad de la invención. La figura 6 es un diagrama funcional de bloques, de unk primera porción de la función de seguridad AES/HMAC, de acuerdo a una modalidad de la invención. La figura 7 es un diagrama funcional de bloques de una segunda porción de la función de seguridad AES/HMAC, de acuerdo a una modalidad de la invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Para facilidad de descripción, los aspectos de la invención se pueden comprender más globalmente a través de la descripción de un control reconector montado a polo, configurado para proteger una línea de transmisión aérea, en donde el control reconector está acoplado operativamente tanto a la línea de transmisión aérea (a través de i transformadores de corriente y de voltaje) como a un i reconjector, e incluye un relé de sobrecorriente direccional j con lun elemento de control reconector, una o varias bater|ías y un suministro de energía. Sin embargo, se debe notar , que la invención es aplicable a cualquier IED que tenga un microcontrolador que incluya un microprocesador, una puerta serial y una memoria, o un FPGA o equivalente.
Ademas, aunque se describe en términos de un enlace de fidelidad inalámbrica (WiFi), la invención es aplicable a cualquier enlace cableado (por ejemplo, Ethernet) o inalámbrico tal como, por ejemplo Bluetooth mejorado (IEEE 802.15.x) o WiMax (IEEE 802.16), en donde la autenticación y la seguridad de los datos es una prioridad alta. i La figura 1 es un diagrama esquemático de línea simple de un sistema de energía 10 que se puede utilizar en un unja área amplia común. Como se ilustra en la figura 1, i el sistema de energía 10 incluye, entre otras cosas, tres generadores 12a, 12b y 12c, configurados para generar formas de ondas sinusoidales trifásicas tales como formas de ondas sinusoidales de 12 kV, tres transformadores elevadores de energía 14a, 14b y 14c, configurados para incresmmentar las formas de ondas generadas, en formas de ondas sinusoidales de voltaje superior tales como formas de ondas sinusoidales de 138 kV y un número de interruptores ¡ autom'áticos 18. Los transformadores elevadores de energía 14a, 'l4b, 14c operan para proporcionar las formas de ondas sinusoidales de voltaje superior a un número de líneas de i translmisión a larga distancia tales como las líneas de transmisión 20a, 20b y 20c. En una modalidad, se puede definir que una primera subestación 16 incluye los dos generadores 12a y 12b, los dos transformadores elevadores de ejnergía 14a y 14b y los interruptores automáticos asocijados 18, todos interconectados a través de un primer canal ómnibus 19. Se puede definir que una segunda subestación 22 incluye dos transformadores reductores de energlía 24a y 24b configurados para transformar las formas de ondas sinusoidales de voltaje superior en formas de ondas sinusoidales de menor voltaje (por ejemplo, 15 kV) adecuadas para la distribución a través de una o más líneas de distribución. Como ya se mencionó, el sistema de energía 10 incluye dispositivos protectores y procedimientos asociados para proteger a los elementos del sistema de energía de las fallas u otras condiciones anormales. Por ejemplo, un dispositivo protector 52a está acoplado operativamente a la línea de transmisión 20c y está configurado como un control reconector (por ejemplo, incluye un relé de sobrecorriente direccional con un elemento de control reconector, una o varias baterías y un suministro de energía) que utiliza información de voltaje y corriente del sistema de energía, para determinar una falla y su dirección en la línea de transmisión 20c. Otro dispositivo protector 52b es simil .ármente configurable y operable. Una vez instalados en el sistema de energía, talesj dispositivos protectores 52a y 52b requieren mantenimiento y prueba periódicos por un ingeniero. Para i aqueljlos dispositivos protectores (u otros IEDs) no accesibles fácilmente debido a su colocación física, los enlaces cableados o inalámbricos pueden estar disponibles para facilitar la recolección periódica de datos, la verificación diagnóstica y la prueba. Tales enlaces cableados o inalámbricos sin embargo, generalmente son inseguros contra los intrusos aviesos. La figura 2 es un diagrama de bloques de un sistema 50 para convertir datos de relé seriales en datos seguros (paquetes) configurados para la transmisión durante una sesión de mantenimiento de relé, de acuerdo a una modalidad de la invención. Como se ilustra, el sistema 50 incluye el dispositivo protector 52a (de aquí en adelante denominado como el dispositivo protector 52) de la figura 1, adaptado para comunicarse con una computadora personal (PC) 54 de mantenimiento a través de un enlace de comunicación 53. La sesión de mantenimiento de relé se conduce preferentemente por un operador desde un sitio de la P¡C 54, e incluye datos de prueba de relé por carga descendente y datos de mantenimiento (por ejemplo, regulaciones del relé) desde la PC 54 hacia el relé 56 y/o dato^ de prueba y mantenimiento del relé por carga ascendente (por ejemplo, solicitud para medición de datos) desde el relé 56 hacia la PC 54. Aunque en la presente se denomina como la PC 54, la computadora personal de mantenimiento puede ser una de cualquier número de dispositivos portátiles inteligentes, configurados adecuadamente con un microcontrolador, transmisor y receptor (por ejemplo, un PDA), capaz de transmitir datos y de recibir datos desde el dispositivo protector 53. Además, aunque se describe en términos de un enlace inalámbrico iFi, el enlace de comunicación 53 establecido entre la PC 54 y el dispositivo protector 52 puede ser cualquier tipo de inalámbrico adecuado tal como un enlace por microondas, IR, etc., o cualquier tipo de enlace cableado adecuado tal como Ethernet, canal de fibra, fibra óptica, LAN, WAN etc. Con referencia a la figura 2, el dispositivo protector 52 incluye un relé 56 que tiene una primera puerta serial 60, un transceptor de criptografiado/descriptografiado 58 que tiene una segunda puerta serial 62, y un número de baterías y un suministro de epergía (no ilustrados separadamente) . Para fines de I descripción, el dispositivo protector 52 está configurado para incluir un relé 56 con un elemento de control I recolector; sin embargo, puede ser cualquier IED I configurado adecuadamente. El relé 56 y el transceptor de criptografiado/descriptografiado 58 están adaptados para intercambiar datos de relé a través de la primera y la segunda puerta seriales, respectivamente, en donde cada una de 1as puertas seriales está configurada para soportar la transmisión de un bitio la vez, secuencial, o la transmisión/recepción serial, a través de un número de estándares de protocolo (por ejemplo, un estándar de interffaz RS-232C que utiliza una interfaz receptora/transmisora asincrónica universal) a una puerta seri l de otro dispositivo. En general, durante la operación del relé 56, las operativamente al primer microcontrolador 64. El RNG 67 está configurado para generar bitios aleatorios que se utilizan para crear una clave de sesión de criptpgrafiado/descriptografiado AES de 128 bitios y una clave de sesión HMAC de 128 bitios (descritas más adelante) para utilizarse durante una sesión de mantenimiento del relé entre el dispositivo protector 52 y la PC 54. El transceptor de criptografiado/descriptografiado 58 también i inclujye un módulo I/O, en este ejemplo, una primera I puert /módulo inalámbrico 66, acoplado operativamente al primeir microcontrolador 64, y configurado para hacer posible la transmisión y la recepción inalámbricas de datos criptbgrafiados del relé. Si la comunicación es a través de uní enlace cableado hacia la PC 54, sin embargo, se puede utilizar otra puerta o módulo de comunicación I/O adecuado, i acoplado operativamente al primer microcontrolador 64, en vez de la primera puerta/módulo inalámbrico 66. En general, el primer microcontrolador 64 incluye un microprocesador, o CPU, y una memoria (no ilustrada I separadamente) acoplada operativamente al microprocesador, en donde la memoria puede incluir una memoria de programa (por i ejemplo, una EPROM instantánea) y una memoria i parapiétrica (por ejemplo, una RAM) . Como se apreciará por í los ¡expertos en la técnica, se pueden utilizar otras configuraciones adecuadas de microcontrolador (configuraciones FPGA) . | Con referencia nuevamente a la figura 2, la PC 54 incluye un segundó microcontrolador 70 y otro módulo I/O, en este ejemplo, una segunda puerta/módulo inalámbrico 68 acoplado operativamente al segundo microcontrolador 70, ambos configurados y operables como se describió anteriormente. Si la comunicación es a través de un enlace cable¡ado hacia el dispositivo protector 52, sin embargo, se puede: utilizar otra puerta o módulo de comunicación I/O adecuado, acoplado operativamente al segundo micrccontrolador 70, en lugar de la segunda puerta/módulo inalámbrico 68. La PC 54 también puede incluir uno o más dispositivos de entrada de operador 78 que pueden incluir un teclado, un escáner, un ratón, una tablilla de graficación sensible al tacto, y/o un dispositivo de entrada de audio y/o un dispositivo de entrada de video, un dispositivo de visualización 76 configurado de cualquier manera adecuada, y un dispositivo de salida 26, tal como una \ impresora, un fax/módem, etc., todos acoplados operativamente al segundo microcontrolador 70 a través de un circuito I/O 72. Aunque no se ilustran separadamente, cada uno del primero y segundo puerta/módulos inalámbricos 66 y 68 pueden incluir su propia plataforma a base de criptografía/descriptografía AES de 128 bitios como una función parásita con base en código de autenticación de mensaje parásito tecleado. También se puede utilizar una función de criptografía/descriptografía WEP de 104 bitios además de los dos algoritmos independientes de seguridad.
Sin í embargo, se contempla que los dos niveles independientes de seguridad se pueden proveer por otras funciones de criptografiado/descriptografiado tales como una función de acceso (protegido Wi-Fi (WPA) y una función de criptografía/descriptografía estándar de criptografiado de datos triples (DES), por nombrar unas pocas. Antes de proporcionar la capacidad de datos Similarmente, para no confundirse con una clave de sesión de criptografiado/descriptografiado AES, generada durante el diálogo de autenticación de sesión para su uso posterior i durante la sesión de mantenimiento del relé, la clave del siste'ma de criptografiado/descriptografiado AES de 128 bitios 65 se utiliza en conjunto con su función AES asociada para codificar, o criptografiar, y descodificar, o descriptografiar, marcos de datos de relé durante el diálogo de autenticación de sesión. Mientras no se asegure el rechazo como lo haría una firma digital, la implementación del HMAC asegura que el dato del relé no se ha corrompido en el tránsito entre el dispositivo protector 52 y otro dispositivo tal como la PC 54. J La inicialización del transceptor de criptiografiado/descriptografiado 58 y la PC 54 incluye además inicializar una clave del sistema WEP para hacer posible la función de criptografía/descriptografía WEP. Como se describe en relación a las figuras 3 y 4, la clave del sistema WEP 110 está incluida como una opción con el í primero y el segundo módulos de puerta inalámbrica 66, 68.
La i inicialización del transceptor de criptiografiado/descriptografiado 58 también requiere (1) inicializar la clave del sistema de cript.ografiado/descriptografiado AES 65 y la clave del sistema de autenticación HMAC 63, (2) programar el transceptor de criptografiado/descriptografiado 58 con un identificador del grupo de servicio (es decir, un SSID es un nfmbre alfanumérico de 1-32 bytes dado al transceptor de i cripiografiado/descriptografiado 58 y a la PC 54), una i direfción IP y una contraseña de sesión, y (3) programar la PC 54 con un SSID y una dirección IP. Generalmente, la función de criptografía/descriptografía WEP utiliza un algoritmo de criptografiado/descriptografiado RC-4 simétrico con una clave del sistema WEP de 40 bitios (ó 104 bitios) . Cuando se habilita el WEP, tanto el transceptor de criptografiado/descriptografiado 58 como la PC 54 se les asigna la clave del sistema WEP 110. Una vez que se inicializa, la clave del sistema WEP 110 se utiliza para cript Dgrafiar, o codificar, los contenidos de datos de un paquete de datos de relé al final de la transmisión. Se realipa una verificación de integridad y descriptografiado de los paquetes de datos, a través de la clave del sistema WEP al final de la recepción, para asegurar que el dato del relé no se modificó en el tránsito. j Como se sabe, el HMAC se implementa mediante la utilización de una función parásita criptográfica iterativa subyacente sobre dato (o el mensaje) , y la clave compartida. Como se ilustra en las figuras 3-7, la función parásita criptográfica iterativa es una función parásita de algoritmo 1 parásito seguro (SHA-1), sin embargo, se pueden utilijzar otras funciones parásitas seguras tales como, por ejempjlo, un algoritmo MD5. I Como ya se mencionó, las actividades de i mante|nimiento y prueba, conducidas durante una sesión de mantenimiento de IED, requirieron tradicionalmente que el ingeniero lograra la entrada al relé 56, frecuentemente montara en polo en una cubierta muy arriba de la tierra, para tener el acceso a los datos deseados del relé a través de una puerta serial. Con la llegada de los enlaces inalámbricos tales como aquellos proporcionados a través de los protocolos 802.11, los ingenieros ahora pueden tener acceso a los datos de relé sin lograr el acceso físico al relé Í56. Mientras que se proporciona un enlace utilizable para la carga descendente y la carga ascendente de datos sin embargo, los enlaces inalámbricos tales como los i enlaces WiFi comúnmente no son seguros, incluso con la I función habilitada de criptografiado/descriptografiado de WEP. ¡ Por consiguiente, la mayoría de los datos de relé que son clargados ascendentemente y cargados descendentemente a través del enlace inalámbrico, son susceptibles para la i detección por intrusos aviesos. La figura 3 es un diagrama funcional detallado de bloques de la PC 54, de acuerdo a una modalidad de la I inven'ción. Después de la terminación exitosa de un diálogo I de autenticación de sesión (ver figura 5) con el transjceptor de criptografiado/descriptografiado 58, la PC 54 puede recibir y transmitir paquetes seguros de datos duran!te la sesión de mantenimiento de relé. Los paquetes segurjos de datos que contienen datos de relé son recibidos y transmitidos a través de un primer transceptor inalámbrico 106 y son utilizados por las aplicaciones de software legado 114 a 116 cuando se reciben a través de una puerta serial virtual 120. Las aplicaciones de software legado 114-116 representan herramientas o programas de software de ingeniería que se pueden utilizar durante la sesión de mantenimiento de relé para la recolección de datos, verificación diagnóstica, etc. i La puerta serial virtual 120 se establece solamente después de la terminación exitosa del diálogo de autenticación de sesión. El establecimiento de la puerta serial virtual 120 permite que los datos de relé (por ejemplo, solicitud de medición de datos, solicitud de datos I de ubicación de falla, regulaciones de captación de relé) provenientes del relé 56 se van a proporcionar a las aplicjaciones de software legado 114-116 para facilitar determinaciones respecto al estado del relé 56. El establecimiento de la puerta serial virtual 120 también permite que los datos de relé (por ejemplo, regulaciones de relé) provenientes de las aplicaciones de software legado I 114—1116 se proporcionen al relé 56, de acuerdo a la i modalh-dad de la invención. Como se indicó en relación a la figura 2, la PC 54 incluye la segunda puerta/módulo inalámbrico 68 y el segundo microcontrolador 70. Con referencia ahora a la del sistema de criptografiado/descriptografiado AES asociada 65, la clave del sistema de autenticación HMAC 63 (ver, figura 2) y la puerta serial virtual 120. Puesto que se describen en términos de bloques funcionales, se debe comprender por los expertos en la técnica que el segundo microcontrolador 70, la lógica de ejecución o los programas de software o rutinas almacenados en su memoria (o provistos a través de un medio externo tal como un CD) , proporciona la función de seguridad AES/HMAC 118, la puerta serial virtual 120, el conmutador virtual 119, etc. I ! Aunque se describe en términos de recepción y utilización de datos de relé, se debe apreciar por los expertos en la técnica que la PC 54 que también está adaptada para convertir datos de relé generados a través de las aplicaciones de software legados 114-116 en paquetes de datosl seguros, y después transmitir los paquetes de datos seguros a través del enlace de comunicación 53 hacia el dispositivo protector 52. i , La figura 4 es un diagrama funcional de bloques, i detallado del transceptor de i cript'ografiado/descriptografiado 58 de la figura 2. Como ya ' se indicó, el transceptor de criptografiado/descriptografiado 58 está configurado para recib|ir paquetes seguros de datos, y después proporcionar los Fatos asociados del relé a relé 56 a través de su segúnda puerta serial 62. El transceptor de criptcografiado/descriptografiado 58 también está configurado para convertir los datos de relé recibidos del relé 56 en paquetes seguros de datos, y transmitir los paquetes seguros de datos a la PC 54, de acuerdo a una modalidad de la invención. j Con referencia a la figura 4, el transceptor de criptografiado/descriptografiado 58 incluye el primer i microcontrolador 64 y la primera puerta/módulo inalámbrico 66 que tiene un segundo transceptor inalámbrico 136, la función de criptografía/descriptografía WEP 108, y la clave del sistema 110. Aunque se proporciona a través de la primera puerta/módulo inalámbrico 66, se considera que la función de criptografía/descriptografía 108 alternativamente se puede proporcionar por el primer micrccontrolador 6'4. El primer microcontrolador 64 incluye la función de seguridad AES/HMAC 118, la clave del sistema de criptografiado/descriptografiado AES asociada 65 y la clave del sistema de autenticación HMAC asociada 63 (ver, figura 2) . I Mientras que se describe en términos de bloques funcionales, se debe comprender por los expertos en la técnica que el primer microcontrolador 64, la lógica de ejecución o los programas o rutinas de software almacenados en la memoria del primer microcontrolador 64 (o provistos a través de un medio externo tal como un CD) , proporciona tal funcionalidad. La figura 5 es un diagrama de flujo de un método 200 ?ara llevar a cabo un diálogo de autenticación de sesión, para establecer una sesión de mantenimiento de relé, en donde el dato de relé serial es convertido en paquetes seguros de datos para la transmisión, de acuerdo a una modalidad de la invención. Aunque se ejecuta por el prime y segundo microcontrolador 64, 70, se contempla que el m todo 200 se puede ejecutar por un FPGA incluido o similar, y/o se puede ejecutar por cualquier IED acoplado al transceptor de criptografiado/descriptografiado 58 y/o a I la PO 54 respectivamente. En resumen, el método 200 comienza con el diálogo de , autenticación de sesión entre el segundo microjcontrolador 70 de la PC 54 y el primer microjcontrolador 64 del transceptor de criptjografiado/descriptografiado 58. La ejecución exitosa del cjiálogo de autenticación de sesión establece o verifica I que la PC 54 tiene el permiso para intercambiar datos de relé ! con el dispositivo protector 52. El diálogo de autenlticación de sesión preferentemente consiste de un intercambio del marcos criptografiados y autenticados (a i travéjs de la función de seguridad AES/HMAC 118, la clave del ! sistema de criptografiado/descriptografiado AES asociada 65 y la clave del sistema de autenticación HMAC asociada 63) . Por ejemplo, cinco marcos intercambiados pueden incluir un marco de solicitud de conexión proveniente de la PC 54, un primer marco de interrogación proveniente del transceptor de criptografiado/descriptografiado 58, un primer marco de respuesta a interrogación proveniente de la PC 54, un transporte de clave y segundo marco de interrogación proveniente del transceptor de criptografiado/descriptografiado 58, y un acuse de recibo de clave y segundo marco de respuesta a interrogación proveciente de la PC 54. Después de la terminación exitosa del diálogo de autenticación de sesión, se establece la puerta serial virtual 120 en la PC 54. Esto permite que los datos de relé j sean cargados ascendentemente y cargados descendentemente como paquetes seguros de datos 117, transmitidos entre la PC 54 y el dispositivo protector 52 a través del enlace de comunicación 53, Las claves de criptqgrafiado/descriptografiado AES y de sesión de autenticación HMAC 122, 124, resultantes del diálogo de autenticación de sesión, se utilizan para el criptografiado » y autenticación posteriores mediante la función de seguridad AES/HMAC 118 durante la sesión de mantenimiento del relé. El dato de relé contenido en los paquetes seguros de datos del dispositivo protector 52, inicialmente se pasa como dato de relé sin criptografiar 55a desde el relé 56 hacia el transceptor de criptografiado/descriptografiado 58 a través de la primera y seglunda puerta seriales 60, 62. Similarmente, el dato de relé contenido en los paquetes de datos seguros de la PC 54, se recibe a través de la puerta serial virtual 120 como dato de relé sin criptografiar 55b proveniente de las aplicaciones de software legados 114-116. i Más específicamente, el método 200 comienza cuando la PC 54 solicita el establecimiento de una sesión de mantenimiento del relé con el dispositivo protector 52 a través de la generación y transmisión de un marco de solicjitud de conexión criptografiado y autenticado (etapa 202).' En una modalidad, la PC 54 solicita el establecimiento de la sesión de mantenimiento de relé después de la recepción de una solicitud del operador a través del dispositivo de entrada 78 (ver, figura 2).
Tambilén con referencia a la figura 3, el marco de solicitud I de conexión primero se genera y luego se criptografía y se autenjtica por el segundo microcontrolador 70 a través de la función de seguridad AES/HMAC 118 utilizando la clave del sistema de criptografiado/descriptografiado AES 65 y la clavel del sistema de autenticación HMAC 63. Éste se criptografía adicionalmente a través de la función WEP 108 utilizando la clave del sistema WEP 110 para formar el marco de solicitud de conexión, criptografiado autenticado, y después se transmite a través del primer transceptor inalámbrico 106 al dispositivo protector 52. La figura 6 es un diagrama funcional de bloques de una primera porción de la función de seguridad AES/HMAC 118, de acuerdo a una modalidad de la invención. Puesto que se describe como una primera porción, o criptografiado, se debe comprender que la función de seguridad AES/HMAC 118 del segundo microcontrolador 70 también incluye una segunda porción o descriptografiado (descrita más adelante) . En el ejemplo ilustrado de la figura 6, la PC 54 que ejecuta la función de seguridad AES/HMAC 118 utiliza la clave del siste:ma de criptografiado/descriptografiado AES 65 y la clave: del sistema de autenticación HMAC 63 para criptografiar y autenticar el marco de solicitud de conexión durante el diálogo de autenticación de sesión. Después de la terminación exitosa del diálogo de autenticación de sesión, una clave de sesión de criptografiado/descriptografiado AES 122 y una clave de sesión de autenticación HMAC 124, generada durante el diálogo de autenticación de sesión, reemplaza la clave del sistema de criptografiado/descriptografiado AES 65 y la clave del sistema de autenticación HMAC 63 para el criptografiado/descriptografiado y autenticación postepriores de los datos de relé. Como resultado de las dos nuevas claves de sesión que se han generado durante cada diálogo de autenticación de sesión, la cantidad de datos de relé protegidos por alguna clave de sesión simple, se limita a aquella de la sesión de mantenimiento de relé, así se minimiza la posibilidad de que un intruso adquiera las claves. | Con referencia a la figura 6, después de una indicación (por ejemplo, un comando del operador, recibido a través del dispositivo de entrada 78 de la figura 2), el marco de solicitud de conexión se genera por el segundo microcontrolador 70. Como se describió anteriormente, los cinco marcos del diálogo de autenticación de sesión se generan funcionalmente por cualquiera del primero o el segundo microcontrolador 64, 70. Sin embargo, se debe notar que después de la terminación exitosa del diálogo de autenticación de sesión, el dato de relé puede pasarse a traves de la puerta serial virtual 120 como resultado de la ejecujción de una de las aplicaciones de software legados 114-116 por el segundo microcontrolador 70. El dato de relé también puede pasarse a través de la primera y segunda puerta seriales 60, 62 del dispositivo protector 52. Para faciljidad de descripción respecto a la operación de la i funcijón de seguridad AES/HMAC 118 (figuras 6 y 7), el marco I de solicitud de conexión de la funcionalidad de diálogo de autenticación de sesión, generado por el segundo microcontrolador 70, se denomina como un "mensaje 102", se debe comprender que los cuatro marcos restantes del diálogo de autenticación de sesión y los datos de relé posteriores i estad similarmente criptografiados . Utilizando la clave del sistema de autenticación HMAC i 63 y el mensaje 102 (por ejemplo, el marco de solicitud de conexión generado) , una función HMAC 132 genera un valor parásito HMAC 134 de longitud fija, de 160 bitios. El valor parásito HMAC 134 representa una huella digital o firma de pendiente de clave, condensada del mensaje 102. El valor parásito HMAC 134 después se anexa al mensaje 102 para formar un mensaje compuesto 136. Enseguida, el mensaje compuesto 136 es criptografiado . por una función 138 de criptografiado/descriptografiado AES a través de la clave del sistema de criptografiado/descriptografiado AES 65 de 128 bitios. Como resultado, el mensaje compuesto 136 es I criptografiado para formar un mensaje compuesto criptografiado 140, que es una función del mensaje i compuesto 136 y la clave del sistema I criptografiado/descriptografiado AES 65. El mensaje í compuesto criptografiado 140 después es transmitido a la ! segunda puerta/módulo inalámbrico 68 para el criptografiado WEP con el fin de formar un mensaje compuesto criptlografiado WEP 142 (ver, figura 3), y transmitido al dispositivo protector 52 como se describe anteriormente (etapa 202) . | Por ejemplo, después de la generación y aplicación del valor parásito HMAC 134 al marco de solicitud de conexión, éste se criptografía AES para formar una s;olicitud de conexión compuesta criptografiada y luego se ¡criptografía WEP a través de la función de criptografía/descriptografía WEP 108 para formar el marco de solicitud de conexión autenticado y criptografiado, adecuado para la transmisión a través del primer trans¡ceptor inalámbrico 106. Con referencia nuevamente a las figuras 4 y 5, cuando se recibe por el segundo transceptor inalámbrico 136 del transceptor de criptografiado/descriptografiado 58 (etapa 204), el marco de solicitud de conexión autenticado y criptografiado, se descriptografía a través de la función WEP 108 utilizando la clave del sistema WEP 110 y después se descriptografía y se autentica a través de la función de seguridad AES/HMAC 118 utilizando la clave del sistema de criptografíado/descriptografiado AES 65 y la clave del sistema de autenticación HMAC 63 (etapa 206) . Por ejemplo, la figura 7 es un diagrama funcional de kfloques de una segunda porción de la función de segurjidad AES/HMAC 118, de acuerdo a una modalidad de la invención. Puesto que se describe como una segunda porción o descriptografiado, se debe comprender que la función de seguridad AES/HMAC 118 del primer microcontrolador 64 también incluye la primera porción o descriptografiado (descrita anteriormente) . En el ejemplo ilustrado de la figura 7, el transceptor de criptografiado/descriptografiado 58 que ejecuta la función de seguridad AES/HMAC 118 utiliza la clave del sistema de criptografiado/descriptografiado AES 65 y la clave del sistema de autenticación HMAC 63 para descriptografiar y autenticar el marco de solicitud de conexión durante el diálogo de autenticación de sesión. Con referencia a la figura 7, después de ser recibido por el transceptor de criptografiado/descriptografiado 58, el mensaje compuesto criptj-ografiado WEP 142 es descriptografiado WEP por la funci.ón de criptografía/descriptografía WEP 108 para formar el mensaje compuesto criptografiado 140. Enseguida, el mensaje compuesto criptografiado 140 es descriptografiado adicionalmente por la función de criptj-ografía/descriptografía AES 138 a través del uso de las plave del sistema de criptografiado/descriptografiado AES i 65. Como resultado, el mensaje compuesto criptiografiado 140 es descriptografiado para formar el i mensaje compuesto 136. El mensaje compuesto 136 debe incluir el mensaje original 102 y el valor parásito HMAC 132. I t Enseguida, utilizando la clave del sistema de auter.ticación HMAC 63, la función HMAC 132 se aplica al mensaje compuesto 136 para derivar un valor primo parásito HMAC 154. Si el valor primo parásito HMAC 154 coincide con el valor parásito HMAC original 134, el valor parásito HMAC se elimina del mensaje compuesto 136 y el mensaje resultante 102 se acepta como válido por el primer micrdcontrolador 64. Si el mensaje resultante 102 no es válido, se termina el diálogo de autenticación de sesión. ¡ Con referencia nuevamente a la figura 5, si el marcó de solicitud de conexión es autenticado adecuadamente (etapa 207), el primer microcontrolador 64 ocasiona que el I RNG 58 genere un valor de interrogación aleatorio, grande, o prijmer valor de interrogación aleatorio para la inclusión en uf primer marco de interrogación. El primer valor de interrogación aleatorio es criptografiado y autenticado a i través de la función de seguridad AES/HMAC 118 utilizando I la clave del sistema de criptografiado/descriptografiado AES J55 y la clave del sistema de autenticación HMAC 63. Éste ¡ es criptografiado posteriormente a través de la función WEP 108 utilizando la clave del sistema WEP 110 para formar el primer marco de interrogación, y después transmitirse a través del primer transceptor inalámbrico 106 el transceptor de criptografiado/descriptografiado 58 (etapa 208) . Cuando se recibe por el transceptor inalámbrico 106 de la PC 54 a través de la puerta/módulo inalámbrico 68 (etapa 210) , el primer marco de interrogación es descriptografiado a través de la función WEP 108 utilizando la clave del sistema WEP 110 y después se descriptografía y finalmente se autentica a través de la función de seguridad AES/HVIAC 118 utilizando la clave del sistema de criptografiado/descriptografiado AES 65 y la clave del sistema de autenticación HMAC 63 (etapa 212) . Si el primer valor de interrogación aleatorio del primer marco de interrogación es autenticado (etapa 213) , i una ¿ontraseña introducida previamente por el operador a travé|s de dispositivo de entrada 78 de la PC 54, se combina con el primer valor de interrogación aleatorio para formar un primer marco de respuesta a interrogación. El primer marco de respuesta a interrogación después se criptografía y se autentica a través de la función de seguridad AES/HMAC 118 j utilizando la clave del sistema de criptiografiado/descriptografiado AES 65 y la clave del sistema de autenticación HMAC 63. Éste después se I criptografía a través de la función 108 utilizando la clave del ¡sistema WEP 110 para formar el primer marco de respuesta a interrogación criptografiado y autenticado, y después se transmite al transceptor de criptografiado/descriptografiado 58 del dispositivo protector 52 (etapa 214). Cuando se recibe por el transceptor inalámbrico 106 del transceptor de criptografiado/descriptografiado 58 (etapa 216) , el primer marco de respuesta a interrogación autenticado y criptografiado, se descriptografía a través de lal función WEP 108 utilizando la clave del sistema WEP 110 y¡ después se descriptografía y finalmente se autentica a través de la función de seguridad AES/HMAC 118 utilizando la clave del sistema de criptografiado/descriptografiado AES 65 y la clave del sistema de autenticación HMAC 63 (etapp 218). Si la contraseña introducida por el ingeniero e incluida en el primer marco de respuesta a interrogación, coincide con una contraseña previamente programada en el transceptor de criptografiado/descriptografiado 58 durante la inicialización y el primer valor de interrogación i aleatorio extraído del primer marco de respuesta a interrogación coincide con el primer valor de interrogación aleatorio provocado para ser generado previamente por el primejr microcontrolador 64 (etapa 219), entonces el microcontrolador 64 genera otro valor de interrogación aleatorio grande o (1) un segundo valor de interrogación aleatorio, (2) una clave de sesión criptbgrafiado/descriptografiado AES 122, y (3) una clave de sesión de autenticación clave del sistema de clave del sistema de autenticación HMAC 63. Éste posteriormente se criptografía a través de la función WEP 108 utilizando la clave del sistema WEP 110 para formar un transporte de clave y segundo marco de interrogación autenticado y criptografiado, y después se transmite a través del transceptor inalámbrico 106 del transceptor de criptografiado/descriptografiado 58 a la PC 54 (etapa 220) .
Cuando se recibe por el transceptor inalámbrico 106 de la i PC 54 ¡ etapa (222), el transporte de clave y segundo marco de interrogación autenticado y criptografiado se descriiptografía a través de la función WEP 108 utilizando la clave del sistema WEP 110 y después se descriptografía y finalmente se autentica a través de la función de seguridad SHA-1 de AES/HMAC 118 utilizando la clave del sistema de criptografiado/descriptografiado AES 65 y la clave del sistema de autenticación HMAC 63 (etapa 224). Después de extraer y autenticar el segundo valor de interrogación aleatorio (etapa 225), y la clave de sesión de criptografiado/descriptografiado AES 122 y la clave de sesión de autenticación HMAC 124 para su uso I posterior, el segundo microcontrolador 70 forma el acuse de recibo de clave y segundo marco de respuesta a interrogación utilizando el segundo valor de interrogación aleatorio. El acuse de recibo de clave y segundo marco de respuesta a interrogación posteriormente se criptografía y se autentica a través de la función de seguridad AES/HMAC 118 utilizando la clave del sistema de criptjografiado/descriptografiado AES 65 y la clave del I sisteima de autenticación HMAC 63. Posteriormente se criptografía a través de la función WEP 108 utilizando la I clave del sistema WEP 110 para formar el acuse de recibo de I clave y segundo marco de respuesta a interrogación, criptjografiado y autenticado, y después se transmite a través del transceptor inalámbrico 106 de la PC 54 (etapa I 226) -I ¡ Además de formar, autenticar, criptografiar y transmitir el acuse de recibo de clave y segundo marco de respue¡sta a interrogación, el segundo microcontrolador 70 establece la puerta serial virtual para hacer posible que los datos de relé seriales posteriores se pasen hacia y desde las aplicaciones de software legados 114-116 (etapa 228) . Cuando se recibe por el transceptor inalámbrico 106 del transceptor de criptografiado/descriptografiado 58 (etapa. 230), el acuse de recibo de clave y segundo marco de respueista a interrogación, criptografiado y autenticado, se descriptografía a través de la función WEP 108 utilizando la claive del sistema WEP 110 y después se descriptografía y finalmente se autentica a través de la función de seguridad AES/HMAC 118 utilizando la clave del sistema de criptografiado/descriptografiado AES 65 y la clave del sistema de autenticación HMAC 63 (etapa 232). Si el acuse de re:cibo de clave y segundo marco de respuesta a i interrogación se autentica adecuadamente y si el segundo valor ¡ de interrogación aleatorio coincide con el segundo valor ¡ de interrogación aleatorio provocado para ser generado previamente por el primer microcontrolador 64 (etapa 233), entonces el microcontrolador 64 comienza la sesió? de mantenimiento del relé utilizando la clave de sesió? de criptografiado/descriptografiado AES 122 y la clave de sesión de autenticación HMAC 124, haciendo posible con ello que se originen datos de relé a través de las aplicaciones de software legados para que se conviertan de datos de relé seriales en marcos de datos seguros, adecuados para la transmisión inalámbrica al dispositivo protector 52, y viceversa, y hacer posible que los datos de relé [ se originen a través del relé 53 para que sean convertidos de datos seriales en datos de marcos seguros, adecu dos para la transmisión a la PC 54, y viceversa (etapa 234) . Por lo tanto, después del establecimiento de la puerta serial virtual 120 siguiendo la terminación exitosa del diálogo de autenticación de sesión, el dato de relé proporcionado por el relé 56 a la PC 54, se le proporciona al prjimer microcontrolador 64 a través de la primera y la segunda puertas seriales 60 y 62 utilizando métodos bien conoctidos (por ejemplo, interfaz de equipo terminal de dato (DTE)! hacia un receptor/transmisor asincrónico universal I (UARTl) para una interfaz de equipo de comunicación de datos complementarios (DCE) . Enseguida el dato de relé es autenticado y criptografiado y se transmite a la PC 54 a travé del enlace de comunicación 53. Cuando se recibe por la PC 54, el segundo microcontrolador 70, aplicando los métodps de descriptografiado y autenticación descritos anteriormente, establece que el dato de relé es auténtico. i Similarmente, después del establecimiento de la puerta serial virtual 120 siguiendo al diálogo de autenticación de sesión exitoso, el dato de relé proporcionado a través de las aplicaciones de software legados 114-116 de la PC 54 al relé 56, se le proporciona al segundo microcontrolador 70 a través de la puerta serial virtual 120. Posteriormente el dato del relé autenticado y criptografiado y se transmite al dispositivo protector 52 a través del enlace de comunicación 53. Cuando se recibe por el dispositivo de criptografiado/descriptografiado 58, eL primer microcontrolador 64, aplicando los métodos de descriptografiado y autenticación descritos anteriormente, establece que el dato de relé es auténtico. Si se autentica, el dato ce relé se proporciona al relé 56 a través de la segunda y Ja primera puerta seriales 62, 60, respectivamente. ! j Puesto que esta invención se ha descrito con referejncia a ciertos aspectos ilustrativos, se comprenderá que esta descripción no se construirá en un sentido restrictivo.
Más bien, se pueden realizar varios cambios y modificaciones a las modalidades ilustrativas, sin apartarse del espíritu verdadero, las características centrales y el alcance de la invención, incluyendo aquellas combinaciones de características que sf describen individualmente o se reclaman en la presente. i Ademáe, será evidente que cualesquiera cambios y modificaciones tales ! se reconocerán por los expertos en la técnica como un equivalente a uno o más elementos de las siguientes i reivindicaciones, y que se cubrirán por tales reivindicaciones al más amplio grado permitido por la ley.

Claims (1)

  1. REIVINDICACIONES 1. Sistema para convertir datos seriales asociados con un dispositivo electrónico inteligente (IED) en paquetes de datos seguros, configurados para la transmisión, el sistema comprende: un primer ensamblaje inteligente acoplado operativamente al IED, el primer ensamblaje inteligente incluye un primer módulo 1 /0, y un primer microcontrolador acoplado operativamente al primer módulo I/O, el primer ensamblaje inteligente está adaptado para j aplicar al menos dos algoritmos independientes de I seguridad a los datos seriales para formar los paquetes de datos seguros y a los paquetes de datos seguros para formar los datos seriales; y un segundo ensamblaje inteligente que incluye una pluralidad de aplicaciones de software legados, un segundo módulo I/O y un segundo microcontrolador acoplado operativamente al segundo módulo I/O y a la pluralidad de aplicaciones de software legados, el segundo ensamblaje inteligente está adaptado para aplicar al menos dos ,algoritmos independientes de seguridad a los datos seri les para formar los paquetes de datos seguros y a los paquetes de datos seguros para formar los datos seriales; en dónde la pluralidad de aplicaciones de software legados son ejecutables por el segundo microcontrolador para hacer posilble una sesión de mantenimiento del IED, para que se condukca por un operador desde un sitio del segundo dispositivo inteligente después del establecimiento de una puerta serial virtual, 2. Sistema según la reivindicación 1, en donde I la transmisión es inalámbrica a través de un enlace de comunicación inalámbrico establecido entre el primero y el segundo ensamblajes inteligentes, en donde el primer módulo I/O comprende un primer módulo inalámbrico que incluye una primera puerta inalámbrica, y en donde el segundo módulo 1/0 comprende un segundo módulo inalámbrico que incluye una segunda puerta inalámbrica. 3. Sistema según la reivindicación 2, en donde cada uno del primero y el segundo módulos inalámbricos comprende además: un transceptor inalámbrico adaptado para i transmitir y recibir los paquetes de datos seguros sobre el enlace de comunicación inalámbrico; y una función de criptografía/descriptografía de secreto de equivalencia cable,ada (WEP) que incluye una clave de criptografiado/descriptografiado WEP correspondiente. 4. Sistema según la reivindicación 2, en donde cada uno del primero y el segundo módulos inalámbricos compr nde además un transceptor inalámbrico adaptado para transmitir y recibir los paquetes de datos seguros sobre el enlace de comunicación inalámbrico. 5. Sistema según la reivindicación 1, en donde el primer ensamblaje inteligente comprende además un generador de números aleatorios acoplado operativamente al primer microcontrolador. 6. Sistema según la reivindicación 1, en donde la puerta serial virtual hace posible el intercambio de datos seriales entre la pluralidad de aplicaciones de software legados y el IED durante la sesión de mantenimiento del IED. 7. Sistema según la reivindicación 1, en donde al menos dos algoritmos independientes de seguridad I comprenden una función de criptografía/descriptografía estándar de criptografiado avanzado (AES) y una función de autenticación de código de autenticación de mensaje parásito (HMAC) . 8. Sistema según la reivindicación 1, en donde i el segundo ensamblaje inteligente se selecciona entre el grupo que consiste de una computadora portátil móvil, una terminal de computadora, un asistente digital personal y un teléffno móvil 9. Sistema según la reivindicación 1, en donde el IEp y el primer ensamblaje inteligente están coubicados en un primer sitio y el segundo ensamblaje inteligente está ubicado en un segundo sitio. 10. Sistema según la reivindicación 1, en donde el IÉD comprende un relé protector de un sistema de energía. 11. Sistema según la reivindicación 1, en donde el dato serial se proporciona a través del IED. 12. Sistema según la reivindicación 1, en donde el dajto serial se proporciona a través de al menos una de i la pluralidad de aplicaciones de software legados. 13. Sistema según la reivindicación 1, en donde el dato serial se selecciona entre el grupo que consiste de dato de prueba de IED, dato de mantenimiento de IED, dato operacional de IED y regulaciones del IED. 14. Sistema para convertir datos seriales asoci dos con un dispositivo electrónico inteligente (IED) en paquetes de datos seguros, configurados para la transmisión inalámbrica durante una sesión de mantenimiento del IED, el IED incluye una primera puerta serial, el sistema comprende: (a) un transceptor de criptjografiado/descriptografiado que incluye: una segunda puerta serial adaptada para hacer posible el intercambio de datos seriales con la primera puerta serial; un primer controlador acoplado operativamente a la segunda puerta I seriap.; y un primer módulo inalámbrico que incluye una primejra puerta inalámbrica, el primer módulo inalámbrico está acoplado operativamente al primer microcontrolador; y I (b) ún dispositivo portátil inteligente que incluye: un segundo módulo inalámbrico que incluye una segunda puerta inalámbrica, el segundo módulo inalámbrico; un segundo microcontrolador acoplado operativamente a la segunda puert¿?/módulo inalámbrico; y una pluralidad de aplicaciones de Software legados ejecutables por el segundo microfontrolador para hacer posible la sesión de mantenimiento del IED para que se conduzca por un operador i desde I un sitio del dispositivo portátil inteligente, después del establecimiento de una puerta serial virtual. 15. Sistema según la reivindicación 14, en donde cada uno del primero y el segundo microcontroladores está adaptado para aplicar al menos dos algoritmos independientes de seguridad a los datos seriales para formar los paquetes de datos seguros y a los paquetes de datos seguros para formar los datos seriales. 16. Sistema según la reivindicación 14, en donde cada ¡uno del primero y el segundo módulos inalámbricos está adaptado para hacer posible la transmisión inalámbrica y la receplción de los paquetes de datos seguros sobre el enlace de comunicación inalámbrico. 1 17. Sistema según la reivindicación 14, en donde i cada i uno del primero y el segundo módulos inalámbricos comprende además: un transceptor inalámbrico adaptado para transmitir y recibir los paquetes de datos seguros sobre el enlace de comunicación inalámbrico; y una función de I cript'pgrafía/descriptografía de secreto de equivalencia i cableada (WEP) que incluye una clave de criptbgrafiado/descriptografiado WEP correspondiente. , 18. Sistema según la reivindicación 14, en donde cada | uno del primero y el segundo módulos inalámbricos comprende además un transceptor inalámbrico adaptado para I transmitir y recibir los paquetes de datos seguros sobre el enlace de comunicación inalámbrico. 19. Sistema según la reivindicación 14, en donde el j transceptor de criptografiado/descriptografiado comprende además un generador de números aleatorios, acoplado operativamente al primer microcontrolador. 20. Sistema según la reivindicación 14, en donde la puerta serial virtual hace posible el intercambio de datos ¡ seriales entre la pluralidad de aplicaciones de softw re legados y el IED durante la sesión de manteitiimiento del IED. 21. Sistema según la reivindicación 14, en donde al menos dos algoritmos independientes de seguridad comprenden una función de criptografía/descriptografía estándar de criptografiado avanzado (AES) y una función de autenticación de código de autenticación de mensaje i parásito (HMAC) . 22. Sistema según la reivindicación 21, en donde I la puerta serial virtual se establece después de la terminación exitosa de un intercambio del marco de autenticación de sesión entre el transceptor de i criptojgrafiado/descriptografiado y el dispositivo portátil I inteligente, el intercambio del marco de autenticación de I sesión¡ incluye la aplicación de la función de criptografía/descriptografía AES y una clave del sistema de criptografiado/descriptografiado AES y la aplicación de la función de autenticación HMAC y una clave del sistema de autenticación HMAC correspondiente. 23. Sistema según la reivindicación 22, en donde el intercambio del marco de autenticación de sesión genera una clave de sesión de criptografiado/descriptografiado AES y una clave de sesión de autenticación HMAC para utilizarse duran¡te la sesión de mantenimiento del IED después de la terminación exitosa del intercambio del marco de autenticación de sesión. 24. Sistema según la reivindicación 14, en donde el IEb y el transceptor de criptografiado/descriptografiado están coubicados en un primer sitio y el dispositivo portátil inteligente está ubicado en un segundo sitio. 25. Sistema según la reivindicación 14, en donde el dato serial se proporciona a través del IED. 26. Sistema según la reivindicación 14, en donde el dato serial se proporciona a través de al menos una de la pluralidad de aplicaciones de software legados. 27. Sistema según la reivindicación 14, en donde el IED se selecciona entre el grupo que consiste de una unidad terminal remota, un relé protector y un controlador lógico programable de un sistema de energía. 28. Método para convertir datos seriales asociados con un dispositivo electrónico inteligente (IED) en baquetes de datos seguros, configurados para la transmisión entre un transceptor de criptografiado/descriptografiado y un dispositivo inteligente portátil durante una sesión de mantenimiento del IED, el transceptor de criptografiado/descriptografiado está acoplado operativamente al IED e incluye un primer microbontrolador, el dispositivo inteligente portátil inteligente portátil para verificar el dispositivo inteligente portátil, el intercambio del marco de autenticación de sesión incluye la aplicación de al menos dos a goritmos independientes de seguridad; y después de la ejecución exitosa del intercambio del marco de autenticación de sesión, se ejecuta un intercambio de datos seriales durante la sesión de mantenimiento del IED entre una pluralidad de aplicaciones de software legados del dispcsitivo inteligente portátil y el IED, el intercambio de datos seriales incluye la aplicación de al menos dos algoritmos independientes de seguridad. í 29. Método según la reivindicación 28, que comprende además establecer una puerta serial virtual despujés de la ejecución exitosa de un intercambio del marco de autenticación de sesión para hacer posible el intercambio de datos seriales. 30. Método según la reivindicación 28, en donde i la s sión de mantenimiento del IED se conduce por un operador desde un sitio del dispositivo portátil inteligente. 31. Método según la reivindicación 28, en donde el enlace de comunicación es un enlace de comunicación inalámbrico. 32. Método según la reivindicación 28, en donde el datfo serial se selecciona entre el grupo que consiste de i dato de prueba de IED, dato de mantenimiento de IED, dato operacional de IED y regulaciones del IED. 33. Método según la reivindicación 28, en donde al menos dos algoritmos independientes de seguridad comprenden una función de criptografía/descriptografía están'dar de criptografiado avanzado (AES) y una función de autenticación de código de autenticación de mensaje parásjito (HMAC) . ' 34. Método según la reivindicación 33, que comprende además utilizar una clave del sistema de criptografiado/descriptografiado AES y una clave del sistema de autenticación HMAC durante el intercambio del marcoi de autenticación de sesión. 35. Método según la reivindicación 34, que comprende además utilizar una clave de sesión de criptpgrafiado/descriptografiado AES y una clave de sesión de autenticación HMAC durante la sesión de mantenimiento del IED, la clave de sesión de criptpgrafiado/descriptografiado AES y la clave de sesión i de aujtenticación HMAC se generan durante el intercambio del i marcoi de autenticación de sesión. 36. Método según la reivindicación 35, que comprende además ejecutar una función de criptografía/descriptografía de secreto de equivalencia cableada (WEP) que incluye una clave de criptografiado/descriptografiado WEP correspondiente durante la sesión de mantenimiento del IED. provocar que el primer marco autenticado y criptografiado I se I transmita al transceptor de criptpgrafiado/descriptografiado a través del enlace de comunicación; en respuesta al descriptografiado y autenticación exitosos del primer marco autenticado y criptografiado, se recibe un segundo marco autenticado y I criptpgrafiado que incluye un primer valor de interrogación aleatorio, generado por un generador de números aleatorios, acoplado operativamente al primer microcontrolador; provobar que el segundo marco autenticado y criptografiado sea djescriptografiado y autenticado para extraer el primer valor de interrogación aleatorio; en respuesta al descriptografiado y autenticación exitosos del segundo marco autenticado y criptografiado, generar un tercer marco que incluye una contraseña introducida por el operador y un primer valor de interrogación aleatorio extraído del segundo marco; provocar que el tercer marco sea autenticado y criptografiado para formar un tercer marco autenticado y criptografiado; provocar que el tercer marco autenticado y i criptpgrafiado sea transmitido al transceptor de criptpgrafiado/descriptografiado a través del enlace de comunicación; en respuesta al descriptografiado y autenticación exitosos del tercer marco autenticado y I criptógrafiado, recibir un cuarto marco autenticado y criptografiado que incluye un segundo valor de interrogación aleatorio, la clave de sesión de i criptbgrafiado/descriptografiado AES y la clave de sesión de autenticación HMAC generadas por el generador de números aleatorios; provocar que el cuarto marco autenticado y criptografiado sea descriptografiado y autenticado para extraer el segundo valor de interrogación aleatorio, la clave de sesión de criptografiado/descriptografiado AES y la clave de sesión de autenticación HMAC; en respuesta al descr iptografiado y autenticación exitosos del cuarto marco autenticado y criptografiado, generar un quinto marco que incluye el segundo valor de interrogación aleatorio extraido del cuarto marco; provocar que el quinto marco sea transmitido al transceptor de criptografiado/descriptografiado a través del enlace de comudicación inalámbrico; y establecer la puerta serial virtual. ¡ 39. Método según la reivindicación 35, en donde la ejjecución del intercambio del marco de autenticación de sesión comprende: recibir un primer marco autenticado y criptbgrafiado del dispositivo portátil inteligente a travé;s del enlace de comunicación; en respuesta al i i descriptografiado y autenticación exitosos del primer marco autenticado y criptografiado, generar un segundo marco que i inclujye un primer valor de interrogación aleatorio generado i por i un generador de números aleatorios acoplado i operativamente al primer microcontrolador; provocar que el segundo marco sea autenticado y criptografiado para formar un segundo marco autenticado y criptografiado; provocar que el segundo marco autenticado y criptografiado sea transmitido al dispositivo portátil inteligente a través del enlace de comunicación; en respuesta al descriptografiado y autenticación exitosos del segundo marco autenticado y criptografiado, recibir un tercer marco autenticado y criptografiado que incluye una contraseña introducida por un operador y un primer valor de interrogación aleatorio extraído por el segundo microcontrolador del segundo marco; provocar que el tercer marco I autenticado y criptografiado sea descriptografiado y autenticado para extraer la contraseña y el primer valor de I interrogación aleatorio incluido en el tercer marco i autenticado y criptografiado; si el primer valor de i interrogación aleatorio extraído del segundo marco coincide con el primer valor aleatorio generado por el generador de númerqs aleatorios y si la contraseña extraída del tercer i marco ¡ coincide con una contraseña almacenada, generar un cuartoj marco que incluye un segundo valor de interrogación aleatorio generado, la clave de sesión de criptolgrafiado/descriptografiado AES y la clave de autenticación HMAC generadas por el generador de números aleatorios; provocar que el cuarto marco sea autenticado y criptografiado para formar un cuarto marco autenticado y criptbgrafiado; provocar que el cuarto marco autenticado y criptbgrafiado sea transmitido al dispositivo portátil inteligente a través del enlace de comunicación; en respuesta al descr.iptografiado y autenticación exitosos del cuarto marco autenticado y criptografiado por el segundo microeontrolador, recibir un quinto marco autenticado y criptografiado del dispositivo inteligente portátil, el quinto marco autenticado y criptografiado incluye un I seguncjo valor de interrogación aleatorio extraído del cuarto marco; y verificar que el segundo valor de interrogación aleatorio extraído del cuarto marco coincida ! con el segundo valor de interrogación aleatorio generado por el generador de números aleatorios. 40. Método según la reivindicación 28, en donde el dispositivo portátil inteligente se selecciona entre el grupo que consiste de una computadora portátil móvil, una termin'al de computadora, un asistente digital personal y un teléfono móvil. : 41. Método según la reivindicación 28, en donde el IED comprende- un relé protector de un sistema de energía . 42. Sistema según la reivindicación 28, en donde el dajto serial se proporciona a través del IED. 43. Sistema según la reivindicación 28, en donde el dato serial se proporciona a través al menos una de la plura Lidad de aplicaciones de software legados. 44. Método para convertir datos seriales i asociados con un dispositivo electrónico inteligente (IED) I en p quetes de datos seguros, configurados para la transrjisión inalámbrica entre un transceptor de criptografiado/descriptografiado y un dispositivo inteligente portátil durante una sesión de mantenimiento del IÍ£D, en transceptor de criptografiado/descriptografiado está acoplado operativamente al IED e incluye un primer microcontrolador, el dispositivo inteligente portátil incluye un segundo microcontrolador, el método comprende: establecer un enlace de comunicación inalámbrico entre el I transcjeptor de criptografiado/descriptografiado y el disposjitivo inteligente portátil; ejecutar un intercambio del marco de autenticación de sesión entre el transceptor de criptografiado/descriptografiado y el dispositivo i inteligente portátil para verificar el dispositivo inteligente portátil, el intercambio del marco de autenticación de sesión incluye la aplicación de una función de criptografia/descriptografía estándar de criptjografiado avanzado (AES) y una función de autenticación de código de autenticación de mensaje parásito (HMAC) ; y después de la ejecución exitosa del intercambio del marco de autenticación de sesión, ejecutar un intercambio de datos seriales durante la sesión de mantenimiento del IED entre una pluralidad de aplicaciones de software legados del dispositivo inteligente portátil y i el IfD, el intercambio de datos seriales incluye la I aplicación de la función de criptografía/descriptografía AES y la función de autenticación HMAC, 45. Método según la reivindicación 44, que compreinde además utilizar una clave del sistema de criptografiado/descriptografiado AES y una clave del I sistema de autenticación HMAC durante el intercambio del marco de autenticación de sesión. ! 46. Método según la reivindicación 45, que comprende además . utilizar una clave del sistema de criptografiado/desc iptografiado AES y una clave del sistema de autenticación HMAC durante la sesión de mantenimiento del IED, la clave del sistema de criptografiado/descriptografiado AES y la clave del sistema de autenticación HMAC se generan durante el intercambio del marco pe autenticación de sesión. i 47. Método según la reivindicación 46 que comprende además ejecutar una función de criptografia/descriptografia de secreto de equivalencia cableada (WEP) que incluye una WEP correspondiente durante la se ion de mantenimiento del IED. 48. Método según la reivindicación 44, en donde se selecciona entre el grupo que consiste de una terminal remota, un relé protector y un controlador programable de un sistema de energía.
MX2007013862A 2005-05-06 2006-05-08 Sistema y metodo para convertir datos seriales en paquetes de datos seguros, configurados para transmision inalambrica en un sistema de energia. MX2007013862A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US67888605P 2005-05-06 2005-05-06
US11/316,525 US20060269066A1 (en) 2005-05-06 2005-12-21 System and method for converting serial data into secure data packets configured for wireless transmission in a power system
PCT/US2006/017660 WO2006121994A2 (en) 2005-05-06 2006-05-08 A system and method for converting serial data into secure data packets configured for wireless transmission in a power system

Publications (1)

Publication Number Publication Date
MX2007013862A true MX2007013862A (es) 2008-01-28

Family

ID=37397188

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007013862A MX2007013862A (es) 2005-05-06 2006-05-08 Sistema y metodo para convertir datos seriales en paquetes de datos seguros, configurados para transmision inalambrica en un sistema de energia.

Country Status (5)

Country Link
US (1) US20060269066A1 (es)
BR (1) BRPI0611068A2 (es)
CA (1) CA2606563A1 (es)
MX (1) MX2007013862A (es)
WO (1) WO2006121994A2 (es)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0604784D0 (en) * 2006-03-09 2006-04-19 Ttp Communications Ltd Integrity protection
JP5060081B2 (ja) * 2006-08-09 2012-10-31 富士通株式会社 フレームを暗号化して中継する中継装置
US8127135B2 (en) * 2006-09-28 2012-02-28 Hewlett-Packard Development Company, L.P. Changing of shared encryption key
US8108677B2 (en) * 2006-10-19 2012-01-31 Alcatel Lucent Method and apparatus for authentication of session packets for resource and admission control functions (RACF)
JP2008104040A (ja) * 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
EP2139162B1 (en) * 2008-06-26 2011-11-16 ABB Research Ltd. Configuring of an intelligent electronic device
JP4894076B2 (ja) * 2009-11-10 2012-03-07 横河電機株式会社 中継装置及びこれを用いた無線制御ネットワーク管理システム
GB2477504B (en) * 2010-02-03 2017-07-26 Lm Tech Ltd A device arranged to use an electromagnetic link to replicate a serial port
US20120033591A1 (en) * 2010-02-11 2012-02-09 Daigle Mark R Data Packet Generator With Isolation Link
WO2012003473A1 (en) * 2010-07-02 2012-01-05 Schweitzer Engineering Laboratories, Inc. Systems and methods for remote device management
US20120278883A1 (en) * 2011-04-28 2012-11-01 Raytheon Company Method and System for Protecting a Computing System
US9277452B1 (en) * 2013-03-07 2016-03-01 Dragonwave, Inc. Adaptive modulation and priority-based flow control in wireless communications
US9785173B2 (en) * 2013-03-15 2017-10-10 General Electric Company Wireless communication systems and methods for intelligent electronic devices
WO2018010146A1 (zh) * 2016-07-14 2018-01-18 华为技术有限公司 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
FR3067829B1 (fr) * 2017-06-20 2019-07-12 Idemia Identity And Security Procede d'authentification par defi-reponse d'un element securise (se) aupres d'un microcontroleur
CN108418820B (zh) * 2018-02-28 2021-07-30 重庆零壹空间航天科技有限公司 串行数据的接收方法及装置
US11522919B2 (en) * 2019-01-31 2022-12-06 Medtronic, Inc. Establishing a secure communication link
EP3722979B1 (en) * 2019-04-12 2022-06-01 Nxp B.V. Authentication of a power supply to a microcontroller
CN111881463A (zh) * 2020-07-17 2020-11-03 盛视科技股份有限公司 一种串口通信加密方法、系统及串口设备
CN111865562A (zh) * 2020-07-23 2020-10-30 积成电子股份有限公司 一种配电终端dnp规约中基于aes和hmac-sha的加密方法及系统
CN111953685B (zh) * 2020-08-12 2022-12-13 珠海市鸿瑞信息技术股份有限公司 一种动态电力监控网络安全分析系统
TWI749892B (zh) * 2020-11-23 2021-12-11 中華電信股份有限公司 安全傳輸系統及其方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6792337B2 (en) * 1994-12-30 2004-09-14 Power Measurement Ltd. Method and system for master slave protocol communication in an intelligent electronic device
US7127328B2 (en) * 1994-12-30 2006-10-24 Power Measurement Ltd. System and method for federated security in an energy management system
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
ATE548819T1 (de) * 1998-06-03 2012-03-15 Cryptography Res Inc Symmetrisches kryptographisches rechenverfahren und vorrichtung zur verlustminimierung bei chipkarten und anderen verschlüsselungssystemen
CA2334597C (en) * 1998-07-02 2007-09-04 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6766143B1 (en) * 1999-01-25 2004-07-20 Robert W. Beckwith Expanded capabilities for wireless two-way packet communications for intelligent electronic devices (IEDs)
US6826387B1 (en) * 2000-11-30 2004-11-30 Palmsource, Inc. Efficient service registration for legacy applications in a bluetooth environment
FR2818454B1 (fr) * 2000-12-19 2003-02-14 Alstom Protection pour reseau electrique ayant une liaison radio courte distance dite "bluetooth"
US6745138B2 (en) * 2001-02-23 2004-06-01 Power Measurement, Ltd. Intelligent electronic device with assured data storage on powerdown
US7043205B1 (en) * 2001-09-11 2006-05-09 3Com Corporation Method and apparatus for opening a virtual serial communications port for establishing a wireless connection in a Bluetooth communications network
US20040019786A1 (en) * 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
US7185045B2 (en) * 2002-07-15 2007-02-27 Sixnet, Llc Ethernet interface device for reporting status via common industrial protocols
US7010438B2 (en) * 2002-12-23 2006-03-07 Power Measurement Ltd. Integrated circuit with power monitoring/control and device incorporating same
US7644290B2 (en) * 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
CA2570417A1 (en) * 2003-06-13 2004-12-23 A. Stephen Harvey Security system including a method and system for acquiring gps satellite position
US20050005093A1 (en) * 2003-07-01 2005-01-06 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US20070162957A1 (en) * 2003-07-01 2007-07-12 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications

Also Published As

Publication number Publication date
CA2606563A1 (en) 2006-11-16
WO2006121994A3 (en) 2007-09-27
BRPI0611068A2 (pt) 2010-11-09
US20060269066A1 (en) 2006-11-30
WO2006121994A2 (en) 2006-11-16

Similar Documents

Publication Publication Date Title
MX2007013862A (es) Sistema y metodo para convertir datos seriales en paquetes de datos seguros, configurados para transmision inalambrica en un sistema de energia.
CN106789015B (zh) 一种智能配电网通信安全系统
EP2706722B1 (en) Remote control of secure installations
Carter et al. Cyber security assessment of distributed energy resources
CN102685119A (zh) 数据发送/接收方法及装置、传输方法及系统、服务器
KR101575862B1 (ko) 이기종 전력기기 간 보안 연계 시스템
CN113824705B (zh) 一种Modbus TCP协议的安全加固方法
CN111711625A (zh) 一种基于配电终端的电力系统信息安全加密系统
CN111988328A (zh) 一种新能源厂站发电单元采集终端数据安全保障方法及系统
Schlegel et al. Assessing the security of IEC 62351
CN112073115A (zh) 基于Lora的低轨卫星物联网注册安全验证方法、物联网终端、网络服务器和用户服务器
CN103647788A (zh) 一种智能电网中的节点安全认证方法
Hong et al. Implementation of secure sampled value (SeSV) messages in substation automation system
CN112205018B (zh) 监控网络中的加密连接的方法、设备
CN115333839A (zh) 数据安全传输方法、系统、设备及存储介质
Rosborough et al. All about eve: comparing DNP3 secure authentication with standard security technologies for SCADA communications
US20220182229A1 (en) Protected protocol for industrial control systems that fits large organizations
US11601278B2 (en) Authentication of intelligent electronic devices (IEDs) using secure association keys (SAKs)
CN103888438A (zh) 应用信息安全技术的列车数据通信系统
Shanmukesh et al. Secure DLMS/COSEM communication for Next Generation Advanced Metering Infrastructure
CN104994096B (zh) 一种动态加载于智能变电站通讯管理机的安全加固机制模块的配置方法
CN110457171A (zh) 一种嵌入式设备调试方法及系统
Vailoces et al. Securing the Electric Vehicle Charging Infrastructure: An In-Depth Analysis of Vulnerabilities and Countermeasures
KR101527870B1 (ko) 풍력 발전 네트워크에서 보안을 유지하는 방법 및 장치
KR101272897B1 (ko) 맥 계층 기반 무선 열차제어신호 안전 전송 장치

Legal Events

Date Code Title Description
FA Abandonment or withdrawal