KR102195758B1 - Method and apparatus for executing authentication of nuclear digital controller based on one time password - Google Patents

Method and apparatus for executing authentication of nuclear digital controller based on one time password Download PDF

Info

Publication number
KR102195758B1
KR102195758B1 KR1020190014372A KR20190014372A KR102195758B1 KR 102195758 B1 KR102195758 B1 KR 102195758B1 KR 1020190014372 A KR1020190014372 A KR 1020190014372A KR 20190014372 A KR20190014372 A KR 20190014372A KR 102195758 B1 KR102195758 B1 KR 102195758B1
Authority
KR
South Korea
Prior art keywords
authentication
digital controller
otp
program
nuclear
Prior art date
Application number
KR1020190014372A
Other languages
Korean (ko)
Other versions
KR20200097074A (en
Inventor
손준영
이정운
최종균
송재구
이철권
이동영
Original Assignee
한국원자력연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국원자력연구원 filed Critical 한국원자력연구원
Priority to KR1020190014372A priority Critical patent/KR102195758B1/en
Publication of KR20200097074A publication Critical patent/KR20200097074A/en
Application granted granted Critical
Publication of KR102195758B1 publication Critical patent/KR102195758B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

본 발명에 따른 OTP 기반의 원자력 디지털 제어기 인증 방법은, 엔지니어링 작업 장치(EWS : Engineering Work Station)와 원자력 디지털 제어기 간의 연결을 인증하는 방법으로서, 상기 EWS에 탑재된 제 1 응용 프로그램의 실행에 응답하여 제 2 응용 프로그램이 실행되면 패스워드의 인증을 요청하는 단계와, 상기 패스워드가 인증되면, 1차 OTP 인증을 요청하는 단계와, 상기 1차 OTP 인증이 성공한 후 상기 원자력 디지털 제어기와 연결하기 연결 로그인의 시도 여부를 모니터링하는 단계와, 상기 연결 로그인이 시도되면, 2차 OTP 인증을 요청하는 단계와, 상기 2차 OTP 인증이 성공하면, 상기 제 1 응용 프로그램과 상기 원자력 디지털 제어기를 연결시키는 단계를 포함할 수 있다.The OTP-based nuclear digital controller authentication method according to the present invention is a method for authenticating a connection between an engineering work station (EWS) and a nuclear digital controller, in response to execution of a first application program mounted on the EWS. When the second application program is executed, requesting authentication of a password; if the password is authenticated, requesting a first OTP authentication; and connecting with the nuclear digital controller after the first OTP authentication is successful. Monitoring whether or not an attempt is made; requesting a second OTP authentication when the connection login is attempted; and connecting the first application program and the nuclear digital controller if the second OTP authentication is successful. can do.

Description

OTP 기반의 원자력 디지털 제어기 인증 방법 및 그 장치{METHOD AND APPARATUS FOR EXECUTING AUTHENTICATION OF NUCLEAR DIGITAL CONTROLLER BASED ON ONE TIME PASSWORD}OTP-based nuclear digital controller authentication method and its device {METHOD AND APPARATUS FOR EXECUTING AUTHENTICATION OF NUCLEAR DIGITAL CONTROLLER BASED ON ONE TIME PASSWORD}

본 발명은 원자력 디지털 제어기를 인증하는 기법에 관한 것으로, 더욱 상세하게는 원자력 디지털 시스템의 안전계통으로 활용되는 제어 시스템(예컨대, PLC)에 기 설정된 요건들이 요구하는 시도응답 인증(Chanllege-Response Authentication) 방식을 적용할 수 있는 OTP 기반의 원자력 디지털 제어기 인증 방법 및 그 장치에 관한 것이다.The present invention relates to a technique for authenticating a nuclear digital controller, and more particularly, to a control system (e.g., PLC) used as a safety system of a nuclear digital system, challenge-response authentication required by preset requirements. It relates to an OTP-based nuclear digital controller authentication method and apparatus to which the method can be applied.

알려진 바와 같이, 원자력 시설과 관련한 미국 규제 지침서(Regulatory Guide 5.71) 및 한국원자력 통제기술원(KINAC)이 2014년 발표한 RS-015 "원자력 시설 등의 컴퓨터 및 정보시스템 보안 기술기준"에 따라 원자력 시설 등의 컴퓨터 및 원자력 시설의 사보타주를 일으킬 수 있는 사이버 공격으로부터 원자력 시설 등의 컴퓨터 및 정보시스템이 악영향을 받지 않도록 조치되어야 한다.As is known, in accordance with the US Regulatory Guide 5.71 related to nuclear facilities and RS-015 "Technical Standards for Computer and Information System Security for Nuclear Facilities, etc." announced in 2014 by the Korea Institute of Nuclear Control and Technology (KINAC) Measures should be taken to ensure that computers and information systems, such as nuclear facilities, are not adversely affected from cyber attacks that may cause sabotage of computers and nuclear facilities.

이것은 사실상 원자력 발전소에 적용되는 디지털 자산(제어기) 대부분을 대상으로 사이버 공격으로부터 보호하기 위한 기술적 조치 수단이 적용되어야 함을 의미한다.In fact, this means that most of the digital assets (controllers) applied to nuclear power plants must be applied with technical measures to protect them from cyber attacks.

이는 원자력 발전소에 디지털 자산을 개발 및 공급하는 업체는 KINAC RS-015에서 제시하고 있는 기술적 보안조치를 기준으로 기기 수준에서 적용되어야 하는 요구사항이 무엇인지 어떤 요구사항을 만족해야 하는지를 판단하여야 한다.This means that a company that develops and supplies digital assets to nuclear power plants should determine what requirements should be applied at the device level and what requirements should be satisfied based on the technical security measures presented in KINAC RS-015.

미국 규제 지침서(Regulatory Guide 5.71)의 B.4.2와 한국원자력 통제기술원(KINAC) 규제 문서 RS-015의 1.4 식별 및 인증 부분에서는 인증과 관련하여, 가장 강력한 시도응답 인증(Challenge-Response Authentication) 방식으로 인증을 요구하고 있다. B.4.2 of the U.S. Regulatory Guide 5.71 and 1.4 identification and authentication of the Korea Institute of Nuclear Control and Technology (KINAC) regulatory document RS-015 use the strongest Challenge-Response Authentication method in relation to authentication. Authentication is required.

원전 시스템에서는 위의 요건들에서 요구하는 인증 기법을 반드시 만족해야 하는데, 현재로서는 시도응답 기법을 만족시킬 수 있는 어떠한 적용 기술도 없는 실정이다.In the nuclear power plant system, the authentication technique required by the above requirements must be satisfied, but there is currently no applied technology capable of satisfying the challenge response technique.

한국등록특허 제10-1825486호(공고일 : 2018. 02. 06.)Korean Patent Registration No. 10-1825486 (announcement date: 2018. 02. 06.)

본 발명은 OTP 기반의 시도응답 인증(Challenge Response Authentication)을 통해 원자력 발전소 사이버 보안 요건의 적용 규제 지침을 충족시킬 수 있는 OTP 기반의 원자력 디지털 제어기 인증 방법 및 그 장치를 제공하고자 한다.The present invention is to provide an OTP-based nuclear digital controller authentication method and apparatus capable of satisfying the application regulation guidelines of nuclear power plant cyber security requirements through OTP-based Challenge Response Authentication.

본 발명이 해결하고자 하는 과제는 상기에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재들로부터 본 발명이 속하는 통상의 지식을 가진 자에 의해 명확하게 이해될 수 있을 것이다.The problem to be solved by the present invention is not limited to the ones mentioned above, and another problem to be solved that is not mentioned can be clearly understood by those of ordinary skill in the art from the following descriptions. will be.

본 발명은, 일 관점에 따라, 엔지니어링 작업 장치(EWS : Engineering Work Station)와 원자력 디지털 제어기 간의 연결을 인증하는 방법으로서, 상기 EWS에 탑재된 제 1 응용 프로그램의 실행에 응답하여 제 2 응용 프로그램이 실행되면 패스워드의 인증을 요청하는 단계와, 상기 패스워드가 인증되면, 1차 OTP 인증을 요청하는 단계와, 상기 1차 OTP 인증이 성공한 후 상기 원자력 디지털 제어기와 연결하기 연결 로그인의 시도 여부를 모니터링하는 단계와, 상기 연결 로그인이 시도되면, 2차 OTP 인증을 요청하는 단계와, 상기 2차 OTP 인증이 성공하면, 상기 제 1 응용 프로그램과 상기 원자력 디지털 제어기를 연결시키는 단계를 포함하는 OTP 기반의 원자력 디지털 제어기 인증 방법을 제공할 수 있다.The present invention, according to one aspect, is a method for authenticating a connection between an engineering work station (EWS) and a nuclear digital controller, wherein the second application program is in response to the execution of the first application program mounted on the EWS. When executed, requesting authentication of a password; if the password is authenticated, requesting a first OTP authentication; and connecting with the nuclear digital controller after the first OTP authentication is successful; monitoring whether connection login attempts OTP-based nuclear power including the step of, when the connection login is attempted, requesting a second OTP authentication, and if the second OTP authentication is successful, connecting the first application program and the nuclear digital controller A digital controller authentication method can be provided.

본 발명은 다른 관점에 따라, 엔지니어링 작업 장치(EWS : Engineering Work Station)와 원자력 디지털 제어기 간의 연결을 인증하는 장치로서, 상기 EWS에 탑재된 제 1 응용 프로그램의 실행에 응답하여 제 2 응용 프로그램이 실행되면 패스워드의 인증을 수행하는 패스워드 인증부와, 상기 패스워드가 인증되면, 1차 OTP 인증을 실행하는 제 1 OTP 인증부와, 상기 1차 OTP 인증이 성공한 후 상기 원자력 디지털 제어기와 연결하기 연결 로그인의 시도 여부를 모니터링하는 로그인 관리부와, 상기 연결 로그인이 시도되면, 2차 OTP 인증을 실행하는 상기 원자력 디지털 제어기 내의 제 2 OTP 인증부와, 상기 2차 OTP 인증이 성공하면, 상기 제 1 응용 프로그램과 상기 원자력 디지털 제어기를 연결시키는 연결 제어부를 포함하는 OTP 기반의 원자력 디지털 제어기 인증 장치를 제공할 수 있다.According to another aspect, the present invention is a device for authenticating the connection between an engineering work station (EWS) and a nuclear digital controller, and a second application program is executed in response to the execution of the first application program mounted on the EWS. When the password is authenticated, the password authentication unit performs the authentication of the password, the first OTP authentication unit performs the primary OTP authentication when the password is authenticated, and the connection with the nuclear digital controller after the first OTP authentication is successful. A login management unit that monitors whether or not the attempt is made; a second OTP authentication unit in the nuclear digital controller that executes a second OTP authentication when the connection login is attempted; It is possible to provide an OTP-based nuclear digital controller authentication device including a connection control unit connecting the nuclear digital controller.

본 발명의 실시예에 따르면, OTP 기반의 시도응답 인증(Challenge Response Authentication)을 통해 원자력 발전소의 사이버 보안 요건 적용 규제 지침을 충족시킴으로써, 원자력 발전소의 시설 운용자 및 개발자가 이를 활용하여 규제 요건을 만족시킬 수 있으며, 규제 기관에서는 본 발명을 통해 규제 방향을 구체적으로 제시할 수 있다.According to an embodiment of the present invention, by satisfying the regulation guidelines for applying cyber security requirements of nuclear power plants through OTP-based Challenge Response Authentication, facility operators and developers of nuclear power plants can use them to satisfy regulatory requirements. In addition, the regulatory agency may specifically suggest a regulatory direction through the present invention.

도 1은 본 발명의 실시예에 따른 OTP 기반의 원자력 디지털 제어기 인증 기법을 적용할 수 있는 EWS와 원자력 디지털 제어기 간의 연결 상태를 보여주는 물리적인 구성도이다.
도 2는 본 발명의 실시예에 따른 OTP 기반의 원자력 디지털 제어기 인증 장치의 블록 구성도이다.
도 3은 본 발명의 실시예에 따라 따른 시도응답 인증 기반으로 원자력 디지털 제어기를 인증하는 주요 과정을 도시한 순서도이다.
1 is a physical configuration diagram showing a connection state between an EWS and a nuclear digital controller to which an OTP-based nuclear digital controller authentication technique can be applied according to an embodiment of the present invention.
2 is a block diagram of an OTP-based nuclear digital controller authentication apparatus according to an embodiment of the present invention.
3 is a flowchart showing a main process of authenticating a nuclear digital controller based on challenge response authentication according to an embodiment of the present invention.

먼저, 본 발명의 장점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어지는 실시예들을 참조하면 명확해질 것이다. 여기에서, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 발명의 범주를 명확하게 이해할 수 있도록 하기 위해 예시적으로 제공되는 것이므로, 본 발명의 기술적 범위는 청구항들에 의해 정의되어야 할 것이다.First, the advantages and features of the present invention, and a method of achieving them will become apparent with reference to embodiments to be described later in detail together with the accompanying drawings. Here, the present invention is not limited to the embodiments disclosed below, but may be implemented in a variety of different forms, and only these embodiments are intended to complete the disclosure of the present invention, and are generally used in the technical field to which the present invention belongs. It is provided by way of example in order to allow those skilled in the art to clearly understand the scope of the invention, so the technical scope of the invention should be defined by the claims.

아울러, 아래의 본 발명을 설명함에 있어서 공지 기능 또는 구성 등에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들인 것으로, 이는 사용자, 운용자 등의 의도 또는 관례 등에 따라 달라질 수 있음은 물론이다. 그러므로, 그 정의는 본 발명의 설명 전반에 걸쳐 기술되는 기술사상을 토대로 이루어져야 할 것이다.In addition, in the following description of the present invention, if it is determined that a detailed description of known functions or configurations may unnecessarily obscure the subject matter of the present invention, a detailed description thereof will be omitted. In addition, terms to be described later are terms defined in consideration of functions in the present invention, which may vary according to intentions or customs of users and operators. Therefore, the definition should be made based on the technical idea described throughout the description of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 상세하게 설명한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

먼저, 본 발명에 따라 시도응답 인증(Chanllege-Response Authentication) 방식의 인증 대상은 두 가지이다. 원자력 디지털 제어기(예컨대, PLC)와 연동되는 pSET-II 프로그램은 두 번의 패스워드 인증을 사용한다.First, according to the present invention, there are two types of authentication targets using the Chanllege-Response Authentication method. The pSET-II program linked with a nuclear digital controller (eg, PLC) uses two password authentication.

첫 번째는 pSET-II 프로그램 실행 시이고, 두 번째는 pSET-II 프로그램과 원자력 디지털 제어기 간의 연결 시도시이다.The first is when the pSET-II program is executed, and the second is when the connection between the pSET-II program and the nuclear digital controller is attempted.

즉, 본 실시예에 따르면, 상술한 두 가지 경우에 대하여 강력한 시도응답 인증을 위해 원타임 패스워드(OTP) 기술을 적용할 수 있다.That is, according to the present embodiment, for the two cases described above, a one-time password (OTP) technique can be applied for strong challenge response authentication.

도 1은 본 발명의 실시예에 따른 OTP 기반의 원자력 디지털 제어기 인증 기법을 적용할 수 있는 EWS(Engineering Work Station)와 원자력 디지털 제어기(예컨대, PLC : Programmable Logic Controller) 간의 연결 상태를 보여주는 물리적인 구성도이다.1 is a physical configuration showing a connection state between an EWS (Engineering Work Station) to which an OTP-based nuclear digital controller authentication technique can be applied and a nuclear digital controller (eg, PLC: Programmable Logic Controller) according to an embodiment of the present invention Is also.

여기에서, EWS(110)는 엔지니어링 작업 장치 또는 엔지니어링 작업 컴퓨터 등으로 정의될 수 있고, 원자력 디지털 제어기(120)는 원자력 디지털 제어기 등으로 정의될 수 있다. 이때, 원자력 디지털 제어기(120)는 본 발명에 따라 실행되는 2차 OTP 인증을 위해 검증 모듈(122)을 포함할 수 있는데, 이러한 검증 모듈(122)은, 예컨대 후술하는 도 2에서와 같이 제 2 OTP 인증부(220)로 정의될 수도 있다.Here, the EWS 110 may be defined as an engineering work device or an engineering work computer, and the nuclear digital controller 120 may be defined as a nuclear digital controller. At this time, the nuclear digital controller 120 may include a verification module 122 for the secondary OTP authentication executed according to the present invention, such a verification module 122, for example, as shown in Figure 2 to be described later. It may be defined as the OTP authentication unit 220.

도 1을 참조하면, EWS(110)는, 예컨대 RS-232C 통신 프로토콜을 이용한 시리얼(Serial) 통신을 통해 원자력 디지털 제어기(120)에 연결될 수 있으며, pSET(POSAFE-Q Software Engineering Tool)-Ⅱ 프로그램의 실행 등에 의한 사용자 인터페이스를 통해, 예컨대 응용 프로그램 다운로드, 펌웨어 업데이트, PLC 유지보수 등과 같은 기능을 제공할 수 있다. 이때, pSET-Ⅱ 프로그램은 pSET 프로그램으로 통칭될 수도 있다.Referring to FIG. 1, the EWS 110 may be connected to the nuclear digital controller 120 through serial communication using, for example, RS-232C communication protocol, and pSET (POSAFE-Q Software Engineering Tool)-II program Functions such as application program download, firmware update, PLC maintenance, and the like may be provided through a user interface through execution of, or the like. In this case, the pSET-II program may be collectively referred to as a pSET program.

여기에서, EWS(110)에 탑재된 pSET-Ⅱ 프로그램은 원자력 디지털 제어기(120)의 응용 프로그램 개발 도구 및 응용 프로그램 다운로드, PLC 유지보수 등을 위해 활용되는 프로그램을 의미할 수 있다.Here, the pSET-II program mounted on the EWS 110 may refer to a program used for application program development tool and application program download of the nuclear digital controller 120, PLC maintenance, and the like.

그리고, EWS(110)에는 pCERT(POSAFE-Q Computer Emergency Response Team) 프로그램이 탑재되는데, 이러한 pCERT 프로그램은 pSET-Ⅱ 프로그램의 실행 서비스가 인지되면 로그 정보에 pSET-Ⅱ 프로그램의 실행 여부를 기록하는 등의 기능을 제공할 수 있으며, 2단계 인증 OTP(One Time Password) 기능을 탑재할 수 있다.In addition, the EWS 110 is equipped with a POSAFE-Q Computer Emergency Response Team (pCERT) program, which records the execution of the pSET-II program in log information when the execution service of the pSET-II program is recognized. It can provide the function of and can be equipped with a two-step authentication OTP (One Time Password) function.

여기에서, pCERT는, 예컨대 컴퓨터 등의 보안사고 대응팀에서 운영하는 프로그램 등을 의미할 수 있는 것으로, 이러한 pCERT는 pSET-Ⅱ 프로그램의 실행 및 구동 상태 정보를 기록하고, 이를 모니터를 통해 디스플레이하는 등의 기능을 제공할 수 있다. 또한, pCERT 프로그램에 연동 구동되는 pSET-Ⅱ 프로그램이 실행되면, 2단계 인증 OTP 프로세스가 시행될 수 있다.Here, pCERT may mean a program operated by a security incident response team such as a computer, for example, and pCERT records the execution and operation status information of the pSET-II program, and displays it through a monitor. Function can be provided. In addition, when the pSET-II program interlocked with the pCERT program is executed, the two-step authentication OTP process may be implemented.

pSET-II 프로그램에서 구동되는 두 가지 패스워드 인증 프로그램이 실행 시, pCERT 프로그램은 이 두 가지 서비스를 관리하여, 로그 및 상태 정보를 기록하고 OTP 인증을 완료하여야지만 인증이 완료되게 한다.When two password authentication programs running in the pSET-II program are executed, the pCERT program manages these two services, records log and status information, and requires OTP authentication to be completed, but authentication is completed.

그리고, pSET 프로그램은 제 1 응용 프로그램으로 정의될 수 있고, pCERT 프로그램은 제 2 응용 프로그램으로 정의될 수 있다.In addition, the pSET program may be defined as a first application program, and the pCERT program may be defined as a second application program.

도 2는 본 발명의 실시예에 따른 OTP 기반의 원자력 디지털 제어기 인증 장치의 블록 구성도이다.2 is a block diagram of an OTP-based nuclear digital controller authentication apparatus according to an embodiment of the present invention.

도 2를 참조하면, 본 실시예의 원자력 디지털 제어기 인증 장치는 EWS 측 기기(210)와 원자력 디지털 제어기 측에 탑재되는 제 2 OTP 인증부(220) 등을 포함할 수 있는데, EWS 측 기기(210)는 패스워드 인증부(212), 제 1 OTP 인증부(214), 연결 로그인 관리부(216) 및 연결 제어부(218) 등을 포함할 수 있다.2, the nuclear digital controller authentication device of this embodiment may include an EWS side device 210 and a second OTP authentication unit 220 mounted on the nuclear digital controller side, and the like, the EWS side device 210 May include a password authentication unit 212, a first OTP authentication unit 214, a connection login management unit 216, a connection control unit 218, and the like.

먼저, 패스워드 인증부(212)는 키보드, 마우스 등을 이용하는 사용자 인터페이스에 따라 pCERT 프로그램이 실행되면, 이에 응답하여 EWS(110)에 탑재된 pSET 프로그램을 실행시킴으로써, 이 기술 분야에 잘 알려진 패스워드의 인증을 수행하는 등의 기능을 제공할 수 있다.First, when the pCERT program is executed according to a user interface using a keyboard, mouse, etc., the password authentication unit 212 executes the pSET program mounted on the EWS 110 in response to this, thereby authenticating passwords well known in the technical field. It may provide a function such as performing.

여기에서, pCERT 프로그램은 pSET 프로그램 실행 서비스를 인지하여 로그 정보에 기록할 수 있고, 또한 패스워드 인증 서비스의 수행 여부를 인지하여 로그 정보에 기록할 수 있다.Here, the pCERT program may recognize the pSET program execution service and record it in log information, and may recognize whether the password authentication service is performed and record it in the log information.

다음에, 제 1 OTP 인증부(214)는, 패스워드 인증부(212)에 의한 패스워드 인증이 성공하면, 예컨대 pKey 프로그램의 실행을 통해 1차 OTP 인증을 수행하는 등의 기능을 제공할 수 있다.Next, when the password authentication by the password authentication unit 212 is successful, the first OTP authentication unit 214 may provide a function of performing primary OTP authentication, for example, through execution of the pKey program.

여기에서, pKey 프로그램은 운영체제의 시간정보를 이용하여 기 설정된 시간 주기(예컨대, 30초 등)마다 랜덤숫자를 n개(예컨대, 6개 등) 생성하는 방식으로 1차 OTP 인증을 수행할 수 있다. 예컨대, 30초 마다 랜덤숫자가 생성되고 한번 사용된 랜덤숫자는 다시 사용되지 않는 일회용 패스워드(OTP) 기법으로 1차 OTP 인증이 수행될 수 있다.Here, the pKey program may perform primary OTP authentication in a manner that generates n random numbers (eg, 6, etc.) every preset time period (eg, 30 seconds, etc.) using time information of the operating system. . For example, a random number is generated every 30 seconds, and the first OTP authentication may be performed using a one-time password (OTP) technique in which a random number used once is not used again.

여기에서, OTP의 값으로 사용되는 킷값은, 예컨대 6자리로 RFC(Request For Comments) 4426 표준에 명시된 OTP 구현 알고리즘을 적용하여 생성될 수 있다. OTP의 값으로 사용되는 키값은 현재 생성된 값을 기준으로 생성된 전, 후 값도 유효한 인증 값으로 사용될 수 있다.Here, the kit value used as the value of the OTP may be generated by applying the OTP implementation algorithm specified in the RFC (Request For Comments) 4426 standard with, for example, 6 digits. The key value used as the OTP value can be used as a valid authentication value for the before and after values generated based on the currently generated value.

또한, 연결 로그인 관리부(216)는 1차 OTP 인증이 성공한 후 사용자 인터페이스에 따라 원자력 디지털 제어기(120)와 연결(네트워크 연결)하기 위한 연결 로그인이 시도되는 지의 여부를 모니터링하고, 원자력 디지털 제어기(120)와 연결하기 위한 연결 로그인 시도가 감지되면 이를 연결 제어부(218)로 통지하는 등의 기능을 제공할 수 있다.In addition, the connection login management unit 216 monitors whether a connection login for connection (network connection) with the nuclear digital controller 120 is attempted according to the user interface after the first OTP authentication is successful, and the nuclear digital controller 120 When a connection login attempt to connect with) is detected, a function such as notifying the connection control unit 218 may be provided.

그리고, 연결 제어부(218)는 시리얼 통신을 통해 연결 로그인이 시도되고 있음을 알리는 메시지를 생성하여 원자력 디지털 제어기(120) 측의 제 2 OTP 인증부(220)로 전송하고, 후술하는 일련의 인증 과정들을 통해 2차 OTP 인증에 대한 성공이 제 2 OTP 인증부(220)로부터 전달되면, 예컨대 RS-232C 통신 프로토콜 등을 이용하여 EWS(110)의 pSET 프로그램과 원자력 디지털 제어기(120) 간을 연결시키는 등의 기능을 제공할 수 있다.Then, the connection control unit 218 generates a message informing that a connection login is being attempted through serial communication and transmits it to the second OTP authentication unit 220 of the nuclear digital controller 120, and a series of authentication processes to be described later When the success of the second OTP authentication is transmitted from the second OTP authentication unit 220, for example, the pSET program of the EWS 110 and the nuclear digital controller 120 are connected using the RS-232C communication protocol. It can provide functions such as.

보다 상세하게, 연결 제어부(218)는 2차 OTP 인증을 위해 입력된 값과 운영체제의 시간정보 값이 RS-232 시리얼 통신을 통해 원자력 디지털 제어기(120) 내의 제 2 OTP 인증부(220)로 전송한다. 여기에서, 제 2 OTP 인증부(220)는 도 1의 검증 모듈(122)을 의미한다.In more detail, the connection control unit 218 transmits the value input for the secondary OTP authentication and the time information value of the operating system to the second OTP authentication unit 220 in the nuclear digital controller 120 through RS-232 serial communication. do. Here, the second OTP authentication unit 220 refers to the verification module 122 of FIG. 1.

이에 응답하여, 원자력 디지털 제어기(120) 내의 제 2 OTP 인증부(220)는 연결 제어부(218)로부터 전송된 값을 수신받은 후 시간정보를 활용하여 일회용 패스워드(OTP)를 생성하고, 이 생성된 패스워드 결과 값과 수신받은 키값을 비교함으로써 인증의 성공인지 혹은 실패인지를 판단하며, 그 판단 결과 값을 EWS(110) 측의 연결 제어부(218)로 전송한다.In response to this, the second OTP authentication unit 220 in the nuclear digital controller 120 generates a one-time password (OTP) using the time information after receiving the value transmitted from the connection control unit 218, and the generated By comparing the password result value and the received key value, it is determined whether authentication succeeds or fails, and transmits the determination result value to the connection control unit 218 of the EWS 110 side.

여기에서, 일회용 패스워드를 생성하는 검증 모듈(122)은 PLC의 응용 프로그램으로 실행되는데, 이러한 응용 프로그램은 기존에 pSET 프로그램을 활용하여 C 언어로 개발되어 PLC에 탑재되어 운용될 수 있다.Here, the verification module 122 for generating a one-time password is executed as an application program of a PLC. Such an application program is developed in C language using the existing pSET program, and can be installed and operated in the PLC.

즉, 제 2 OTP 인증부(220)는 pSET 프로그램의 실행 시 pCERT 프로그램의 2단계 인증절차와 연동되어 검증을 수행하는데, pCERT 프로그램에서 원자력 디지털 제어기(120)로 2단계 인증이 시행될 때, 연결 제어부(218)는 시간정보 시드(Seed) 값과 키값을 동시에 RS-232 시리얼 통신을 통하여 원자력 디지털 제어기(120)로 전송한다.That is, the second OTP authentication unit 220 performs verification in conjunction with the two-step authentication procedure of the pCERT program when executing the pSET program. When the two-step authentication is performed with the nuclear digital controller 120 in the pCERT program, the connection The controller 218 simultaneously transmits the time information seed value and the key value to the nuclear digital controller 120 through RS-232 serial communication.

그리고, 원자력 디지털 제어기(120)는 제 2 OTP 인증부(220)를 통해 수신한 시드 값으로 키값을 생성한 후 EWS(110)로부터 수신받은 키값과 동일한지의 여부를 검증하는 방식으로 2차 OTP 인증을 수행하며, RS-232C 통신 프로토콜을 이용하여 2차 OTP 인증의 결과 값을 EWS(110) 측의 연결 제어부(218)로 전송한다.In addition, the nuclear digital controller 120 generates a key value with the seed value received through the second OTP authentication unit 220 and then verifies whether the key value received from the EWS 110 is the same as the second OTP authentication. And transmits the result of the secondary OTP authentication to the connection control unit 218 of the EWS 110 using the RS-232C communication protocol.

다음에, 상술한 바와 같은 구성을 갖는 본 실시예의 원자력 디지털 제어기 인증 장치를 이용하여 본 발명의 실시예에 따라 시도응답 인증 기반으로 인증 제어를 수행하는 주요 과정에 대하여 상세하게 설명한다.Next, a main process of performing authentication control based on challenge response authentication according to an embodiment of the present invention using the nuclear digital controller authentication apparatus of the present embodiment having the above-described configuration will be described in detail.

도 3은 본 발명의 실시예에 따라 따른 시도응답 인증 기반으로 원자력 디지털 제어기를 인증하는 주요 과정을 도시한 순서도이다.3 is a flow chart showing a main process of authenticating a nuclear digital controller based on challenge response authentication according to an embodiment of the present invention.

도 3을 참조하면, 키보드, 마우스 등을 이용하는 사용자 인터페이스에 따라 EWS(110)에 탑재된 pCERT 프로그램이 실행되면(단계 302), 이에 연동하여 pSET 프로그램이 실행된다(단계 304).Referring to FIG. 3, when the pCERT program mounted in the EWS 110 is executed according to a user interface using a keyboard, mouse, or the like (step 302), the pSET program is executed in conjunction therewith (step 304).

그리고, 패스워드 인증부(212)에서는 사용자에게 패스워드 인증을 요청(요구)한다(단계 306). 여기에서, pCERT 프로그램은 pSET 프로그램 실행 서비스를 인지하여 로그 정보에 기록할 수 있고, 또한 패스워드 인증 서비스의 수행 여부를 인지하여 로그 정보에 기록할 수 있다.Then, the password authentication unit 212 requests (requests) the user for password authentication (step 306). Here, the pCERT program may recognize the pSET program execution service and record it in log information, and may recognize whether the password authentication service is performed and record it in the log information.

이후, 패스워드 인증부(212)에서는 패스워드 인증의 성공 여부를 체크하는데(단계 308), 여기에서의 체크 결과, 패스워드 인증이 실패하면, 처리는 후술하는 단계(322)로 진행되며, 그 결과 패스워드 인증부(212)에서는 패스워드 인증 실패 메시지를 생성하여 EWS(110)의 모니터 상에 표출(디스플레이)시킨다.Thereafter, the password authentication unit 212 checks whether the password authentication is successful (step 308). If the check result here, password authentication fails, the process proceeds to step 322 to be described later, and as a result, password authentication The unit 212 generates a password authentication failure message and displays (displays) it on the monitor of the EWS 110.

상기 단계(308)에서의 체크 결과, 패스워드 인증이 성공하면, 패스워드 인증부(212)에서는 이를 제 1 OTP 인증부(214)로 통지하며, 그 결과 제 1 OTP 인증부(214)에서는 1차 OTP 인증을 요청한다(단계 310).As a result of the check in step 308, if the password authentication is successful, the password authentication unit 212 notifies the first OTP authentication unit 214, and as a result, the first OTP authentication unit 214 Request authentication (step 310).

여기에서, 1차 OTP 인증은, 예컨대 pKey 프로그램의 실행을 통해 수행될 수 있는데, pKey 프로그램은 운영체제의 시간정보를 이용하여 기 설정된 시간 주기(예컨대, 30초 등)마다 랜덤숫자를 n개(예컨대, 6개 등) 생성하는 방식으로 1차 OTP 인증을 수행할 수 있다. 예컨대, 30초 마다 랜덤숫자가 생성되고 한번 사용된 랜덤숫자는 다시 사용되지 않는 일회용 패스워드(OTP) 기법으로 1차 OTP 인증이 수행될 수 있다.Here, the primary OTP authentication may be performed, for example, through the execution of the pKey program. The pKey program uses time information of the operating system to generate n random numbers (e.g., 30 seconds, etc.) , 6, etc.), the primary OTP authentication can be performed. For example, a random number is generated every 30 seconds, and the first OTP authentication may be performed using a one-time password (OTP) technique in which a random number used once is not used again.

그리고, 제 1 OTP 인증부(214)에서는 1차 OTP 인증의 성공 또는 실패 여부를 체크하는데(단계 312), 여기에서의 체크 결과 1차 OTP 인증이 실패하면, 처리는 후술하는 단계(322)로 진행되며, 그 결과 제 1 OTP 인증부(214)에서는 1차 OTP의 인증 실패 메시지를 생성하여 EWS(110)의 모니터 상에 표출(디스플레이)시킨다.Then, the first OTP authentication unit 214 checks whether the first OTP authentication succeeds or fails (step 312). If the check results here, the first OTP authentication fails, the process goes to step 322 to be described later. As a result, the first OTP authentication unit 214 generates an authentication failure message of the primary OTP and displays (displays) it on the monitor of the EWS 110.

상기 단계(312)에서의 체크 결과, 1차 OTP 인증이 성공하면, 제 1 OTP 인증부(214)에서는 이를 연결 로그인 관리부(216)로 통지한다.As a result of the check in step 312, if the first OTP authentication is successful, the first OTP authentication unit 214 notifies the connection log-in management unit 216.

이에 응답하여, 연결 로그인 관리부(216)에서는 원자력 디지털 제어기(120)와 연결하기 위한 연결 로그인이 시도되는 지의 여부를 모니터링하는데(단계 314, 316), 여기에서의 모니터링 결과, 연결 로그인 시도가 감지되면 이를 연결 제어부(218)로 통지한다.In response to this, the connection login management unit 216 monitors whether or not a connection login attempt for connection with the nuclear digital controller 120 is attempted (steps 314 and 316). When the monitoring result here, the connection login attempt is detected This is notified to the connection control unit 218.

따라서, 연결 제어부(218)에서는, 예컨대 RS-232C 프로토콜을 이용하는 시리얼 통신을 통해 연결 로그인이 시도되고 있음을 알리는 메시지를 생성하여 원자력 디지털 제어기(120) 측의 제 2 OTP 인증부(220)로 전송하며, 이에 응답하여 제 2 OTP 인증부(220)에서는 2차 OTP 인증을 요청한다(단계 318).Therefore, the connection control unit 218 generates a message indicating that a connection login is being attempted through serial communication using, for example, RS-232C protocol, and transmits it to the second OTP authentication unit 220 of the nuclear digital controller 120 side. In response, the second OTP authentication unit 220 requests the second OTP authentication (step 318).

이후, 제 2 OTP 인증부(220)에서는 2차 OTP 인증의 성공 또는 실패 여부를 체크하는데(단계 320), 여기에서의 체크 결과 2차 OTP 인증이 실패하면, 처리는 단계(322)로 진행되며, 그 결과 제 2 OTP 인증부(220)에서는 2차 OTP의 인증 실패 메시지를 생성하여 EWS(110) 측의 연결 제어부(218)로 전송하며, 그에 따라 EWS(110)의 모니터 상에는 2차 OTP의 인증 실패 메시지가 표출(디스플레이)된다.Thereafter, the second OTP authentication unit 220 checks whether the second OTP authentication succeeds or fails (step 320). If the second OTP authentication fails as a result of the check here, the process proceeds to step 322. As a result, the second OTP authentication unit 220 generates an authentication failure message of the second OTP and transmits it to the connection control unit 218 of the EWS 110. Accordingly, the second OTP is displayed on the monitor of the EWS 110. An authentication failure message is displayed (displayed).

여기에서, 2차 OTP 인증은 연결 제어부(218)로부터 수신받은 키값과 시간정보를 활용하여 일회용 패스워드(OTP)를 생성하고, 이 생성된 패스워드 결과 값과 수신받은 키 값을 비교하는 방식으로 수행될 수 있다.Here, the secondary OTP authentication is performed by generating a one-time password (OTP) using the key value and time information received from the connection control unit 218, and comparing the generated password result value with the received key value. I can.

상기 단계(320)에서의 체크 결과, 2차 OTP 인증이 성공하면, 제 2 OTP 인증부(220)에서는 이를 EWS(110) 측의 연결 제어부(218)로 통지하며, 그에 따라 연결 제어부(218)에서는 EWS(110)의 pSET 프로그램과 원자력 디지털 제어기(120) 간을 연결시킨다(단계 324).As a result of the check in step 320, if the second OTP authentication is successful, the second OTP authentication unit 220 notifies the connection control unit 218 of the EWS 110 side, and accordingly, the connection control unit 218 In the connection between the pSET program of the EWS 110 and the nuclear digital controller 120 (step 324).

한편, 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다.Meanwhile, combinations of each block of the attached block diagram and each step of the flowchart may be performed by computer program instructions. Since these computer program instructions can be mounted on a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment, the instructions executed by the processor of the computer or other programmable data processing equipment are shown in each block or flow chart of the block diagram. Each step creates a means to perform the functions described.

이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 기록매체에 저장되는 것도 가능하므로, 그 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 기록매체에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.These computer program instructions can also be stored on a computer-usable or computer-readable recording medium that can be directed to a computer or other programmable data processing equipment to implement a function in a specific manner, so that the computer-readable or computer-readable medium. It is also possible to produce an article of manufacture in which the instructions stored on the recording medium contain instruction means for performing the functions described in each block of the block diagram or each step of the flowchart.

그리고, 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다. In addition, since computer program instructions can be mounted on a computer or other programmable data processing equipment, a series of operation steps are performed on a computer or other programmable data processing equipment to create a process that is executed by a computer, It is also possible for the instructions to perform possible data processing equipment to provide steps for executing the functions described in each block of the block diagram and each step of the flowchart.

또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 적어도 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.In addition, each block or each step may represent a module, segment, or part of code including at least one or more executable instructions for executing the specified logical function(s). In addition, it should be noted that in some alternative embodiments, functions mentioned in blocks or steps may occur out of order. For example, two blocks or steps shown in succession may in fact be performed substantially simultaneously, or the blocks or steps may sometimes be performed in the reverse order depending on the corresponding function.

이상의 설명은 본 발명의 기술사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경 등이 가능함을 쉽게 알 수 있을 것이다. 즉, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것으로서, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다.The above description is merely illustrative of the technical idea of the present invention, and those of ordinary skill in the art to which the present invention pertains, various substitutions, modifications, and changes, etc., within the scope not departing from the essential characteristics of the present invention. It will be easy to see that this is possible. That is, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention, but to explain the technical idea, and the scope of the technical idea of the present invention is not limited by these embodiments.

따라서, 본 발명의 보호 범위는 후술되는 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.Accordingly, the scope of protection of the present invention should be interpreted by the claims to be described later, and all technical thoughts within the scope equivalent thereto should be interpreted as being included in the scope of the present invention.

110 : 엔지니어링 작업 장치(EWS)
120 : 원자력 디지털 제어기
122 : 검증 모듈
212 : 패스워드 인증부
214 : 제 1 OTP 인증부
216 : 연결 로그인 관리부
218 : 연결 제어부
220 : 제 2 OTP 인증부
110: Engineering work device (EWS)
120: nuclear digital controller
122: verification module
212: password authentication unit
214: 1st OTP authentication unit
216: connection login management unit
218: connection control unit
220: 2nd OTP authentication unit

Claims (7)

OTP 기반의 원자력 디지털 제어기 인증 장치가 엔지니어링 작업 장치(EWS : Engineering Work Station)와 원자력 디지털 제어기 간의 연결을 인증하는 방법으로서,
상기 EWS에 탑재된 제 1 응용 프로그램의 실행에 응답하여 상기 원자력 디지털 제어기에 설치된 응용 프로그램 중 상기 제 1 응용 프로그램이 로그 정보에 기록하여야 하는 제 2 응용 프로그램이 실행되는지를 확인하는 단계와,
상기 제 2 응용 프로그램이 실행되면 상기 EWS에게 패스워드의 인증을 요청하는 단계와,
상기 패스워드가 인증되면, 상기 EWS에게 1차 OTP 인증을 요청하는 단계와,
상기 1차 OTP 인증이 성공한 후 상기 원자력 디지털 제어기와 연결하기 위한 연결 로그인의 시도 여부를 모니터링하는 단계와,
상기 연결 로그인이 시도되면, 상기 원자력 디지털 제어기에게 2차 OTP 인증을 요청하는 단계와,
상기 2차 OTP 인증이 성공하면, 상기 제 1 응용 프로그램과 상기 원자력 디지털 제어기를 연결시키는 단계
를 포함하는 OTP 기반의 원자력 디지털 제어기 인증 방법.
An OTP-based nuclear digital controller authentication device authenticates the connection between an engineering work station (EWS) and a nuclear digital controller,
In response to the execution of the first application program mounted on the EWS, checking whether a second application program to be recorded in log information among the application programs installed in the nuclear digital controller is executed;
When the second application program is executed, requesting the EWS to authenticate the password;
When the password is authenticated, requesting the EWS for primary OTP authentication; and
Monitoring whether a connection login attempt to connect with the nuclear digital controller is attempted after the first OTP authentication is successful,
When the connection login is attempted, requesting a second OTP authentication from the nuclear digital controller;
If the second OTP authentication is successful, connecting the first application program and the nuclear digital controller
OTP-based nuclear digital controller authentication method comprising a.
제 1 항에 있어서,
상기 제 1 응용 프로그램은 pCERT 프로그램이고, 상기 제 2 응용 프로그램은 pSET 프로그램인
OTP 기반의 원자력 디지털 제어기 인증 방법.
The method of claim 1,
The first application program is a pCERT program, and the second application program is a pSET program.
OTP-based nuclear digital controller authentication method.
제 2 항에 있어서,
pCERT 프로그램은,
상기 pSET 프로그램이 실행되면, pSET 프로그램 실행 서비스를 인지하여 상기 로그 정보에 기록하는
OTP 기반의 원자력 디지털 제어기 인증 방법.
The method of claim 2,
The pCERT program,
When the pSET program is executed, it recognizes the pSET program execution service and records it in the log information.
OTP-based nuclear digital controller authentication method.
제 1 항에 있어서,
상기 1차 OTP 인증과 상기 2차 OTP 인증은,
pKey 프로그램을 통해 수행되는
OTP 기반의 원자력 디지털 제어기 인증 방법.
The method of claim 1,
The primary OTP authentication and the secondary OTP authentication,
performed through the pKey program
OTP-based nuclear digital controller authentication method.
제 4 항에 있어서,
상기 pKey 프로그램은,
운영체제의 시간정보를 이용하여 기 설정된 시간 주기마다 n개의 랜덤숫자를 생성하는
OTP 기반의 원자력 디지털 제어기 인증 방법.
The method of claim 4,
The pKey program,
Generates n random numbers every preset time period using the operating system time
OTP-based nuclear digital controller authentication method.
제 2 항에 있어서,
상기 pSET 프로그램과 상기 원자력 디지털 제어기는,
RS-232 통신 프로토콜을 기반으로 연결되는
OTP 기반의 원자력 디지털 제어기 인증 방법.
The method of claim 2,
The pSET program and the nuclear digital controller,
Connected based on RS-232 communication protocol
OTP-based nuclear digital controller authentication method.
엔지니어링 작업 장치(EWS : Engineering Work Station)와 원자력 디지털 제어기 간의 연결을 인증하는 장치로서,
상기 EWS에 탑재된 제 1 응용 프로그램의 실행에 응답하여 상기 원자력 디지털 제어기에 설치된 응용 프로그램 중 상기 제 1 응용 프로그램이 로그 정보에 기록하여야 하는 제 2 응용 프로그램이 실행되면 상기 EWS에 대하여 패스워드의 인증을 수행하는 패스워드 인증부와,
상기 패스워드가 인증되면, 상기 EWS에 대하여 1차 OTP 인증을 실행하는 제 1 OTP 인증부와,
상기 1차 OTP 인증이 성공한 후 상기 원자력 디지털 제어기와 연결하기 위한 연결 로그인의 시도 여부를 모니터링하는 로그인 관리부와,
상기 연결 로그인이 시도되면, 상기 원자력 디지털 제어기에 대하여 2차 OTP 인증을 실행하는 상기 원자력 디지털 제어기 내의 제 2 OTP 인증부와,
상기 2차 OTP 인증이 성공하면, 상기 제 1 응용 프로그램과 상기 원자력 디지털 제어기를 연결시키는 연결 제어부
를 포함하는 OTP 기반의 원자력 디지털 제어기 인증 장치.
A device that authenticates the connection between an engineering work station (EWS) and a nuclear digital controller,
In response to the execution of the first application program mounted on the EWS, when the second application program that the first application program must record in log information among the application programs installed in the nuclear digital controller is executed, authentication of the password for the EWS A password authentication unit to perform,
When the password is authenticated, a first OTP authentication unit that performs primary OTP authentication for the EWS,
A login management unit that monitors whether a connection login attempt to connect with the nuclear digital controller is attempted after the primary OTP authentication is successful,
When the connection login is attempted, a second OTP authentication unit in the nuclear digital controller that performs a second OTP authentication for the nuclear digital controller,
When the second OTP authentication is successful, a connection control unit that connects the first application program and the nuclear digital controller
OTP-based nuclear digital controller authentication device comprising a.
KR1020190014372A 2019-02-07 2019-02-07 Method and apparatus for executing authentication of nuclear digital controller based on one time password KR102195758B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190014372A KR102195758B1 (en) 2019-02-07 2019-02-07 Method and apparatus for executing authentication of nuclear digital controller based on one time password

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190014372A KR102195758B1 (en) 2019-02-07 2019-02-07 Method and apparatus for executing authentication of nuclear digital controller based on one time password

Publications (2)

Publication Number Publication Date
KR20200097074A KR20200097074A (en) 2020-08-18
KR102195758B1 true KR102195758B1 (en) 2020-12-29

Family

ID=72265771

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190014372A KR102195758B1 (en) 2019-02-07 2019-02-07 Method and apparatus for executing authentication of nuclear digital controller based on one time password

Country Status (1)

Country Link
KR (1) KR102195758B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4134169A4 (en) 2020-08-03 2023-10-25 LG Energy Solution, Ltd. Multi-slot die coater

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101418799B1 (en) * 2013-11-14 2014-07-15 (주)세이퍼존 System for providing mobile OTP service

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090022425A (en) * 2007-08-30 2009-03-04 씨티아이에스(주) Multiple authentication access system and the method thereof
KR101236957B1 (en) * 2010-12-16 2013-03-06 주식회사 티모넷 System for paying credit card using mobile otp security of mobile phone and method therefor
KR101825486B1 (en) 2016-06-27 2018-02-06 주식회사 베스티언 Apparatus for strenthening security based on otp and method thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101418799B1 (en) * 2013-11-14 2014-07-15 (주)세이퍼존 System for providing mobile OTP service

Also Published As

Publication number Publication date
KR20200097074A (en) 2020-08-18

Similar Documents

Publication Publication Date Title
Nourian et al. A systems theoretic approach to the security threats in cyber physical systems applied to stuxnet
KR101569753B1 (en) System, Method and Apparatus for Secure Login
EP2474140B1 (en) Checking a configuration modification for an ied
EP3407536B1 (en) Systems and methods for providing a secured password and authentication mechanism for programming and updating software or firmware
KR20160138063A (en) Techniques to operate a service with machine generated authentication tokens
CN109272617B (en) Unlocking verification method, server, door lock, electronic device and storage medium
CN110011848B (en) Mobile operation and maintenance auditing system
CN105656860A (en) Safety management and control method, apparatus and system for Android system
CN101742499A (en) Account number protection system for mobile communication equipment terminal and application method thereof
CN112528257A (en) Security debugging method and device, electronic equipment and storage medium
TW201810109A (en) Processing method for preventing copy attack, server and client
CN106453422A (en) Dynamic authentication method and system based on mobile terminal
CN109040030A (en) Single-point logging method and system
CN111460410A (en) Server login method, device and system and computer readable storage medium
CN110225038B (en) Method, device and system for industrial information security
CN108880912A (en) A kind of IT O&M control system and method
KR102195758B1 (en) Method and apparatus for executing authentication of nuclear digital controller based on one time password
CN106557682B (en) The authority checking method and device of softdog
KR101206854B1 (en) Authentication system and method based by unique identifier
JP2009003501A (en) Onetime password authentication system
CN111143808B (en) System security authentication method and device, computing equipment and storage medium
KR101436404B1 (en) User authenticating method and apparatus
CN104009963B (en) The security authentication mechanism of remote password
CN108347411B (en) Unified security guarantee method, firewall system, equipment and storage medium
CN109120642B (en) Detection and verification method, device and system for emulational equipment

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant