KR101527870B1 - 풍력 발전 네트워크에서 보안을 유지하는 방법 및 장치 - Google Patents

풍력 발전 네트워크에서 보안을 유지하는 방법 및 장치 Download PDF

Info

Publication number
KR101527870B1
KR101527870B1 KR1020140028681A KR20140028681A KR101527870B1 KR 101527870 B1 KR101527870 B1 KR 101527870B1 KR 1020140028681 A KR1020140028681 A KR 1020140028681A KR 20140028681 A KR20140028681 A KR 20140028681A KR 101527870 B1 KR101527870 B1 KR 101527870B1
Authority
KR
South Korea
Prior art keywords
control server
transmission control
area transmission
security
data
Prior art date
Application number
KR1020140028681A
Other languages
English (en)
Inventor
고휴환
부정환
김진웅
정일범
Original Assignee
주식회사 대은계전
주식회사 케이렘
아이디티정보기술(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 대은계전, 주식회사 케이렘, 아이디티정보기술(주) filed Critical 주식회사 대은계전
Priority to KR1020140028681A priority Critical patent/KR101527870B1/ko
Application granted granted Critical
Publication of KR101527870B1 publication Critical patent/KR101527870B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

풍력 발전 네트워크에서 보안을 유지하는 방법 및 장치가 개시되어 있다. 풍력 발전 네트워크에서 보안을 유지하는 방법은 HMI 단말이 풍력 발전소의 SCADA 네트워크에 접속하기 위해 비보안 영역 전송 통제 서버로 접속 요청을 수행하는 단계, 비보안 영역 전송 통제 서버는 접속 요청을 기반으로 HMI 단말의 접속 권한을 판단하고, 접속 권한이 존재하는 경우, HMI 단말로부터 전송된 데이터를 보안 영역 전송 통제 서버로 전송하는 단계와 보안 영역 전송 통제 서버가 데이터를 SCADA 네트워크로 전송하는 단계를 포함할 수 있되, HMI 단말과 비보안 영역 전송 통제 서버는 TCP/IP 프로토콜을 사용하는 LAN을 기반으로 통신을 수행하고, 비보안 영역 전송 통제 서버와 보안 영역 전송 통제 서버는 ARIA 256 비트 기반의 전문 암호화 알고리즘을 사용하여 통신을 수행할 수 있다.

Description

풍력 발전 네트워크에서 보안을 유지하는 방법 및 장치{METHOD AND APPARATUS FOR MAINTAINING SECURITY ON WIND POWER GENERAING NETWORK}
본 발명은 보안 유지 방법에 관한 것으로, 보다 상세하게는 네트워크의 보안을 유지하는 방법 및 장치에 관한 것이다.
본 발명은 2013년도 정부(산업통상자원부)의 재원으로 제주광역경제권선도산업육성사업의 지원을 받아 수행된 연구로부터 도출된 것이다.
[과제고유번호: R0002251, 연구과제명: 안정적인 풍력발전서비스 운영을 위한 기반보안시스템 개발]
SCADA(Supervisory Control and Data Acquisition, 감시 제어·데이터 수집) 시스템은 통신 회선을 이용해 원격에 있는 설비를 제어하기 위해 설비 정보를 수집함과 동시에 제어 지령을 설비에 전달하기 위한 시스템이다. 산업 플랜트나 전력 계통 등의 SCADA 시스템에서는 기존에 전용 제어용 컴퓨터나 내장 기기, 독자적인 통신 프로토콜 등이 적용됐다. 그러나 최근 IT(information technology)화의 진전에 따라 SCADA 시스템에 범용·표준 기술도 적용되게 되었다.
기존에 SCADA 시스템은 외부에서 분리·독립된 구성을 취해 왔지만, 경영 판단이나 업무 효율화 등을 위해 다른 업무에서도 설비운전 데이터를 활용하고자 하는 요구도 증가하고 있어 최근에는 SCADA 시스템과 일반 업무 시스템의 통신 네트워크를 접속하는 상황도 출현하고 있다. 한편, 각종 IT 시스템에서는 정보 보안에 관련된 장해 사례가 산발적으로 보이고 있어 SCADA 시스템에서도 그 보안 확보는 중요한 과제가 되고 있다. SCADA 시스템에 대한 사이버 보안 문제에 대한 검토도 이루어지고 있다.
범용·표준기술이 다수 사용된 SCADA 시스템은 일반 IT 시스템과 같은 취약성을 가질 가능성이 있어 의도적인 공격이나 비의도적인 IT 장해가 일어날 수 있다. SCADA 시스템의 보안 대책은 일반 IT 시스템과 마찬가지로 보안 관리 프로세스에 맞춰 대상 시스템의 취약성 분석이나 리스크 평가, 대책 기술의 실장, 운용, 감시, 보수·개수 등으로 나뉜다.
범용·표준 기술이 다수 사용된 SCADA 시스템에서는 일반 IT 시스템의 보안 대책 기술을 어느 정도 응용할 수 있지만, 적용 시에는 양자의 차이를 고려할 필요가 있다. SCADA 시스템과 일반 IT 시스템의 차이에 의해 일반 IT 시스템에서 이루어지고 있는 보안 대책을 단순하게 적용할 수 없는 때도 있다.
한국공개특허 제10-2013-0071117 [명칭:풍력발전단지내에서의 다중 링 네트워크 구성 방법 및 그 시스템]
본 발명의 제1 목적은 풍력 발전 네트워크의 보안을 유지하는 방법을 제공하는 것이다.
본 발명의 제2 목적은 풍력 발전 네트워크의 보안을 유지하는 방법을 수행하는 장치를 제공하는 것이다.
상술한 본 발명의 제1 목적을 달성하기 위한 본 발명의 일 측면에 따른 풍력 발전 네트워크에서 보안을 유지하는 방법은 HMI(human machine interface) 단말이 풍력 발전소의 SCADA(supervisory control and data acquisition,) 네트워크에 접속하기 위해 비보안 영역 전송 통제 서버로 접속 요청을 수행하는 단계, 상기 비보안 영역 전송 통제 서버는 상기 접속 요청을 기반으로 상기 HMI 단말의 접속 권한을 판단하고, 상기 접속 권한이 존재하는 경우, 상기 HMI 단말로부터 전송된 데이터를 보안 영역 전송 통제 서버로 전송하는 단계와 상기 보안 영역 전송 통제 서버가 상기 데이터를 상기 SCADA 네트워크로 전송하는 단계를 포함할 수 있되, 상기 HMI 단말과 상기 비보안 영역 전송 통제 서버는 TCP(transfer control protocol)/IP(internet protocol) 프로토콜을 사용하는 LAN(local area network)을 기반으로 통신을 수행하고, 상기 비보안 영역 전송 통제 서버와 상기 보안 영역 전송 통제 서버는 ARIA 256 비트 기반의 전문 암호화 알고리즘을 사용하여 통신을 수행할 수 있다. 상기 보안 영역 전송 통제 서버는 상기 HMI 단말의 IP 주소를 기반으로 상기 HMI 단말의 접근을 통제하고, 상기 HMI 단말의 데이터 전송 권한을 기반으로 상기 HMI 단말의 데이터 업로드/ 데이터 다운로드를 제한하고, 상기 HMI 단말의 데이터 전송 권한을 기반으로 상기 HMI 단말이 업로드하는 파일을 제한하고, 상기 ARIA 256 비트 기반의 전문 암호화 알고리즘을 기반으로 송신 및 수신되는 데이터를 암호화/복호화하고, 상기 암호화/복호화를 수행시 암호키를 생성, 분배 및 파기하도록 구현될 수 있다. 상기 보안 영역 전송 통제 서버는 상기 비보안 영역 전송 통제 서버와 통신을 위한 보안 정책을 관리하고, 상기 HMI 단말의 상기 데이터 전송 권한을 관리하고, 상기 HMI 단말의 상기 접속 권한을 관리하고, 상기 보안 영역 전송 통제 서버를 관리하는 관리자의 식별 정보를 관리하도록 구현될 수 있다. 상기 HMI 단말은 파일 업로드시 암호화를 수행하고, 파일을 다운로드시 복호화를 수행하고, 상기 암호화 및 상기 복호화를 수행시 암호키를 생성 및 파기하도록 구현될 수 있다. 상기 보안 영역 전송 통제 서버와 상기 비보안 영역 전송 통제 서버는 FC(fiber channel) 케이블을 통해 연결될 수 있다.
상술한 본 발명의 제2 목적을 달성하기 위한 본 발명의 일 측면에 따른 풍력 발전 네트워크의 보안 유지 시스템에 있어서, 상기 보안 유지 시스템은 풍력 발전소의 SCADA(supervisory control and data acquisition,) 네트워크에 접속하기 위해 비보안 영역 전송 통제 서버로 접속 요청을 수행하는 HMI(human machine interface) 단말, 상기 접속 요청을 기반으로 상기 HMI 단말의 접속 권한을 판단하고, 상기 접속 권한이 존재하는 경우, 상기 HMI 단말로부터 전송된 데이터를 보안 영역 전송 통제 서버로 전송하는 비보안 영역 전송 통제 서버와 상기 데이터를 상기 SCADA 네트워크로 전송하는 보안 영역 전송 통제 서버를 포함할 수 있되, 상기 HMI 단말과 상기 비보안 영역 전송 통제 서버는 TCP(transfer control protocol)/IP(internet protocol) 프로토콜을 사용하는 LAN(local area network)을 기반으로 통신을 수행하고, 상기 비보안 영역 전송 통제 서버와 상기 보안 영역 전송 통제 서버는 ARIA 256 비트 기반의 전문 암호화 알고리즘을 사용하여 통신을 수행할 수 있다. 상기 보안 영역 전송 통제 서버는 상기 HMI 단말의 IP 주소를 기반으로 상기 HMI 단말의 접근을 통제하고, 상기 HMI 단말의 데이터 전송 권한을 기반으로 상기 HMI 단말의 데이터 업로드/ 데이터 다운로드를 제한하고, 상기 HMI 단말의 데이터 전송 권한을 기반으로 상기 HMI 단말이 업로드하는 파일을 제한하고, 상기 ARIA 256 비트 기반의 전문 암호화 알고리즘을 기반으로 송신 및 수신되는 데이터를 암호화/복호화하고, 상기 암호화/복호화를 수행시 암호키를 생성, 분배 및 파기하도록 구현될 수 있다. 상기 보안 영역 전송 통제 서버는 상기 비보안 영역 전송 통제 서버와 통신을 위한 보안 정책을 관리하고, 상기 HMI 단말의 상기 데이터 전송 권한을 관리하고, 상기 HMI 단말의 상기 접속 권한을 관리하고, 상기 보안 영역 전송 통제 서버를 관리하는 관리자의 식별 정보를 관리하도록 구현될 수 있다. 상기 HMI 단말은 파일 업로드시 암호화를 수행하고, 파일을 다운로드시 복호화를 수행하고, 상기 암호화 및 상기 복호화를 수행시 암호키를 생성 및 파기하도록 구현될 수 있다. 상기 보안 영역 전송 통제 서버와 상기 비보안 영역 전송 통제 서버는 FC(fiber channel) 케이블을 통해 연결될 수 있다.
상술한 바와 같이 본 발명의 실시예에 따른 풍력 발전 네트워크에서 보안을 유지하는 방법 및 장치를 사용함으로써 풍력 발전 네트워크에 신속하고 간편하게 업무 서비스를 지원할 수 있다. 또한, 장애 조회, 분석 통계 등을 안전하게 모니터링 하기 위해 별도의 보안 통신방식을 이용함으로써 사용자가 인증된 HMI(human machine interface)를 통해 폐쇄된 풍력 발전망에 안전하게 접근할 수 있다. 즉, 폐쇄망을 유지하면서 안전한 통신 방식으로 해킹 시도를 차단할 수 있다.
도 1은 본 발명의 실시예에 따른 풍력 발전 네트워크의 보안 유지 시스템을 나타낸 개념도이다.
도 2는 본 발명의 실시예에 따른 풍력 발전 네트워크를 구현하는 자료 전송 기반의 보안 유지 시스템을 나타낸 개념도이다.
도 3은 본 발명의 실시예에 따른 풍력 발전 네트워크를 구현하기 위한 스트림 연계 기반의 보안 유지 시스템을 나타낸 개념도이다.
도 4는 본 발명의 실시예에 따른 풍력 발전 네트워크의 보안 유지 시스템을 나타낸 개념도이다.
도 5는 본 발명의 실시예에 따른 풍력 발전 네트워크의 보안 유지 시스템을 나타낸 개념도이다.
도 6은 본 발명의 실시예에 따른 풍력 발전 네트워크를 구현하기 위한 자료 전송 기반의 보안 유지 시스템을 나타낸 개념도이다.
도 7은 본 발명의 실시예에 따른 풍력 발전 네트워크를 구현하기 위한 스트림 연계 기반의 보안 유지 시스템을 나타낸 개념도이다.
도 8은 본 발명의 실시예에 따른 풍력 발전 네트워크를 구현하기 위한 보안 유지 시스템을 나타낸 개념도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다거나 "직접 접속되어"있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 이하, 도면상의 동일한 구성 요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성 요소에 대해서 중복된 설명은 생략한다.
국내 및 국외의 다양한 해킹 기술의 발달로 네트워크의 보안에 대한 요구가 높아지고 있다. 기존의 네트워크는 예를 들어, 내부 네트워크 PC 및/또는 외부 네트워크 PC(personal computer) 간 USB(universal serial bus) 메모리를 통해 파일을 이동하였다. 이러한 경우, 물리적인 USB 메모리를 해당 PC에 꽂아야 하는 불편함과 메모리의 쇼트, 접촉불량 등으로 고장이 잦았다. 또한, USB 메모리가 파손되거나 도난, 분실이 발생할 경우 메모리 내의 자료 유출이 발생할 수 있는 보안 사고로 이어질 가능이 높았다. 또한, 내부망 서버는 외부의 서버와 통신하게 되는데, 외부의 서버를 기반으로 우회적인 방법으로 내부 네트워크에 액세스할 수 있어 보안상의 문제점이 존재하였다.
이러한 네트워크의 보안 문제점을 해결하고, 네트워크 안정성을 높이기 위한 방법 중 하나로 네트워크 망의 내부 및 외부를 분리하여 네트워크의 보안을 높이는 방법을 사용할 수 있다.
본 발명의 실시예에 따른 네트워크 보안 유지 방법에서는 내부 네트워크와 외부 네트워크가 분리된 환경에서 내부 네트워크와 외부 네트워크 간의 네트워킹을 수행할 경우, 네트워크에서 높은 보안성을 유지하는 방법에 대해 게시한다.
본 발명의 실시예에 따른 풍력 발전 네트워크의 보안 유지 시스템은 보안 영역과 비보안 영역을 설정하여 사용자 단말 및/또는 서버 간의 통신에 대한 보안을 유지하도록 구현될 수 있다. 보안 유지 시스템에서는 보안 관리(파일 전송 통제 설정, 스트림 전송 통제 설정 등), 파일 및 스트림 전송 허용·차단, 감사 기록 생성 등을 수행할 수 있다. 본 발명에서 개시하는 보안 유지 시스템은 예를 들어, 풍력 발전 시스템의 SCADA(Supervisory Control and Data Acquisition) 망에 대한 보안을 유지하기 위해 사용될 수 있다. 하지만, 본 발명의 실시예에 따른 네트워크 보안 유지 시스템은 이에 한정하지 않고 다른 네트워크에 대한 보안을 유지하기 위해서도 사용될 수 있다.
도 1은 본 발명의 실시예에 따른 풍력 발전 네트워크의 보안 유지 시스템을 나타낸 개념도이다.
도 1을 참조하면, 풍력 발전 네트워크의 보안 유지 시스템은 비보안 영역 서버(110), 보안 영역 서버(120)를 기반으로 구현될 수 있다.
풍력 발전 네트워크 보안 유지 시스템은 풍력 발전 시스템의 HMI(human machine interface)(100), PLC(Programmable Logic Controller: 프로그래머블 로직 컨트롤러)(130) 및 풍력 발전의 SCADA 망(140)과 보안 연계하여 인터넷 망으로부터 공격시도를 차단하고 풍력 발전 시스템에 안전하게 접근하도록 제어 및 모니터링 동작을 수행할 수 있다.
HMI(100)는 풍력 발전 시스템을 제어하거나 명령하기 위해 구현될 수 있다. HMI(100)는 다양한 장치에 구현되어 동작할 수 있다. 예를 들어, HMI(100)는 사용자 단말, 관리자의 단말 또는 서버와 같은 풍력 발전 네트워크에 접속할 수 있는 다양한 장치에 구현되어 풍력 발전 네트워크에 접속하기 위해 사용될 수 있다. 이하, 본 발명의 실시예에서는 이러한 HMI(100)가 구현된 단말은 HMI 단말이라는 용어로 표현할 수도 있다.
HMI 단말(100)은 사용자 인증 절차를 통해 풍력 발전 시스템에 접속할 수 있다. 예를 들어, HMI 단말(100)은 HMI 단말(100)의 IP주소 및/또는 MAC 주소, 사용자 식별자 정보, 비밀번호 등을 통하여 사용자 인증 절차를 수행할 수 있다. 사용자 인증 절차를 위해 HMI 단말(100)에서 비보안 영역 서버(110)로 전달되는 데이터는 ARIA 256bit 암호화 알고리즘을 기반으로 암호화된 데이터일 수 있다. 마찬가지로, 비보안 영역 서버(110)에서 HMI 단말(100)로 전송되는 데이터도 ARIA 256bit 암호화 알고리즘을 기반으로 암호화된 데이터일 수 있다.
비보안 영역 서버(110)는 HMI 단말(100)로부터 전송된 사용자 인증 정보를 기반으로 사용자가 등록된 사용자 또는 인증된 사용자인지 여부에 대한 정보를 판단할 수 있다. 비보안 영역 서버(110)는 TCP/IP 등 IP 기반의 프로토콜이 아닌 자체 프로토콜을 통하여 HMI 단말(100)의 사용자가 보안 영역 서버(120)에 등록된 사용자인지 여부를 확인할 수 있다. 만약, HMI 단말(100)의 사용자가 보안 영역 서버(120)에 등록된 사용자인 경우, HMI 단말(100)이 풍력 발전 네트워크에 액세스할 수 있는 권한을 부여할 수 있다. HMI 단말(100)은 풍력 발전 네트워크를 HMI 단말(100)의 권한에 따라 제어 및 모니터링을 실행할 수 있다. 비보안 영역 서버(110)와 보안 영역 서버(120)사이의 통신은 ARIA 256bit 암호화 알고리즘을 기반으로 암호화되어 수행될 수 있다.
보안 영역 서버(120)는 풍력 발전 시스템의 PLC(130)와 연결될 수 있다. 보안 영역 서버(120)는 PLC(130)에 사용자 요청 명령을 전송하거나 PLC(130) 측의 응답을 비보안 영역 서버(110)를 거쳐 HMI 단말(100)로 전송할 수 있다.
PLC(130)는 TCP(transfer control protocol)/IP(internet protocol) ETHERNET 통신을 이용하여 풍력 발전기 및 부속 장치들을 제어하고 그 상태를 원격으로 전송할 수 있다. 풍력 발전 단지는 그 특성상 용량이 클수록 도시와 거리를 둘 수 있다. 관리인이 상주하기 힘든 점 때문에 각종 장치의 상태, 발전량, 가동 정보 등은 PLC(130)를 통해 실시간으로 전송되어 관리되어 질 수 있다. 또한, PLC(130)는 바람의 방향 정보를 초음파 센서로부터 읽어 들여 나셀이 회전하여 최적화된 풍량을 받아 발전량을 향상시킬 수 있게 할 수 있다. 풍량이 기계 장치가 견딜 수 없을 정도의 강한 강도로 불어오면 강제로 브레이크를 작동하여 부호 기능을 수행할 수도 있다.
풍력 SCADA(Supervisory Control and Data Acquisition) 네트워크(140)는 통신 회선을 이용해 원격에 있는 풍력 발전 설비를 제어하기 위해 설비 정보를 수집함과 동시에 제어 지령을 설비에 전달하기 위한 네트워크이다.
이하, 본 발명의 실시예에서는 풍력 발전 네트워크에 적용 가능한 보안 시스템에 대해 구체적으로 개시한다.
본 발명의 실시예에 따른 풍력 발전 네트워크 시스템은 보안 영역, 비보안영역으로 구분될 수 있다. 보안 영역 서버(또는 보안 영역 전송 통제 서버)와 비보안 영역 서버(또는 비-보안영역 전송 통제 서버)는 FC(Fiber Channel)케이블 통해 연결된 구조를 가진다. 보안 영역 전송 통제 서버 및 비보안 영역 전송 통제 서버 간의 FC 연결을 기반으로 보안 영역 전송 통제 서버와 비보안 영역 전송 통제 서버 사이에서 데이터를 ARIA 256bit 암호화 알고리즘과 같은 암호화 알고리즘을 기반으로 데이터를 암호화하여 전송할 수 있다. 보안 영역 전송 통제 서버와 비보안 영역 전송 통제 서버 사이에서는 TCP/IP 프로토콜 등 기타 프로토콜 전송을 일체 허용하지 않을 수 있다.
본 발명의 실시예에 따른 풍력 발전 네트워크의 보안 유지 시스템은 자료 전송 또는 스트림 전송을 위해 사용될 수 있다.
도 2는 본 발명의 실시예에 따른 풍력 발전 네트워크를 구현하는 자료 전송 기반의 보안 유지 시스템을 나타낸 개념도이다.
도 2를 참조하면, 풍력 발전 네트워크의 보안 유지 시스템은 보안 영역과 비보안 영역으로 구분될 수 있다. 보안 영역은 보안 영역 전송 통제 서버(또는 보안 영역 서버)를 기반으로 구현되고, 비보안 영역은 비보안 영역 전송 통제 서버를 기반으로 구현될 수 있다.
우선, 보안 영역은 내부 사용자 단말(200), 관리자 단말(240) 및 보안 영역 전송 통제 서버(220)로 구현될 수 있다. 내부 사용자 단말(200), 관리자 단말(240) 및 보안 영역 전송 통제 서버(220)는 LAN(local area newtork)을 기반으로 연결될 수 있다.
내부 사용자 단말(200)은 보안 클라이언트 기능이 설치되어 동작할 수 있다. 내부 사용자 단말(200)은 설치된 클라이언트 기능을 기반으로 외부 사용자 단말(270)과 보안 영역 전송 통제 서버(250)를 통해 통신(예를 들어, 파일의 송신 및 수신)을 수행할 수 있다. 또한, 내부 사용자 단말(200)은 설치된 보안 클라이언트 기능을 기반으로 사용자의 IP 필터링 및 인증을 수행하고, 전송하고자 하는 파일을 암호화하여 파일이 보안을 유지하여 전송되도록 할 수 있다.
관리자 단말(240)은 보안 관리 기능이 설치되어 동작할 수 있다. 보안 관리 기능이 설치된 관리자 단말(240)은 보안 영역 전송 통제 서버(220)에 암호화를 기반의 접속을 수행할 수 있다. 관리자 단말(240)은 보안 영역 전송 통제 서버(220)에 접속한 후 보안 영역 전송 통제 서버(220)의 보안 관리 정책을 설정할 수 있다. 보안 관리 정책은 연계 서비스 관리 및 사용자 관리, 파일 전송 권한 관리, 전송 가능 파일 확장자 설정, 전송 가능 파일 크기 및 개수 설정 등을 포함할 수 있다.
비보안 영역 전송 통제 서버(250)는 관리자 단말(240)을 기반으로 보안 영역 전송 통제 서버(220)에 설정된 보안 정책을 수신만 할 수 있다. 즉, 비보안 영역 전송 통제 서버(250)에서 보안 영역 전송 통제 서버(220)의 보안 정책에 대한 변경은 불가능하도록 구현될 수 있다.
보안 영역 전송 통제 서버(220)는 보안 엔진 기능이 설치되어 동작할 수 있다. 보안 엔진 기능이 설치된 보안 영역 전송 통제 서버(220)는 비보안 영역 전송 통제 서버(250)와 FC를 통해 자체 정의된 전문에 따라 데이터를 암호화하여 주고받을 수 있다. 또한, 보안 영역 전송 통제 서버(220)는 관리자 단말(240)에 의해 설정된 보안 정책에 따라 접근 패킷의 필터링을 수행 후, 영역 간 망을 연계하는 기능을 제공할 수 있다.
다음으로, 비보안 영역은 비보안 영역 전송 통제 서버(250) 및 외부 사용자 단말(270)로 구현될 수 있다.
비보안 영역 전송 통제 서버(250)에도 보안 엔진 기능이 설치되어 동작할 수 있다. 보안 엔진 기능이 설치된 비보안 영역 전송 통제 서버(250)는 비보안 영역 전송 통제 서버(250)와 FC를 통해 자체 정의된 전문에 따라 데이터를 암호화하여 주고받을 수 있다.
외부 사용자 단말(270)은 보안 클라이언트 기능이 설치되어 동작할 수 있다. 외부 사용자 단말(270)은 설치된 보안 클라이언트 기능을 기반으로 내부 사용자 단말(200)과 비보안 영역 전송 통제 서버(250)를 통해 통신(예를 들어, 파일의 송신 및 수신)을 수행할 수 있다. 또한, 외부 사용자 단말(270)은 설치된 클라이언트 기능을 기반으로 사용자의 IP 필터링 및 인증을 수행하고, 전송하고자 하는 파일을 암호화하여 파일이 보안을 유지하여 전송되도록 할 수 있다.
도 2에서는 자료 전송을 기반으로 구현된 풍력 발전 네트워크의 보안 유지 시스템에 대해 개시하였다. 자료 전송이 아닌 스트림 연계를 기반으로 풍력 발전 네트워크의 보안 유지 시스템이 구현될 수도 있다.
도 3은 본 발명의 실시예에 따른 풍력 발전 네트워크를 구현하기 위한 스트림 연계 기반의 보안 유지 시스템을 나타낸 개념도이다.
도 3을 참조하면, 스트림 연계 기반의 보안 유지 시스템은 보안 영역과 비보안 영역을 포함할 수 있다. 보안 영역은 보안 영역 전송 통제 서버(또는 보안 영역 서버)(320)를 기반으로 구현되고, 비보안 영역은 비보안 영역 전송 통제 서버(350)를 기반으로 구현될 수 있다.
우선, 보안 영역은 내부 서버(300), 관리자 단말(340) 및 보안 영역 전송 통제 서버(320)로 구현될 수 있다. 내부 서버(300), 관리자 단말(340) 및 보안 영역 전송 통제 서버(320)는 LAN을 기반으로 연결될 수 있다.
내부 서버(300)는 보안 영역 전송 통제 서버(320)와 연결되어 데이터 스트림을 전송할 수 있다.
관리자 단말(340)은 보안 관리 기능이 설치되어 동작할 수 있다. 관리자 단말(340)과 보안 영역 전송 통제 서버(320)는 암호화를 기반으로 데이터 스트림을 송신 및 수신할 수 있다. 보안 관리 기능이 설치된 관리자 단말(340)은 보안 영역 전송 통제 서버(320)에 암호화를 기반의 접속을 수행할 수 있다. 관리자 단말(340)은 보안 영역 전송 통제 서버(320)에 접속한 후 보안 영역 전송 통제 서버(320)의 보안 관리 정책을 설정할 수 있다. 보안 관리 정책은 연계 서비스 관리 및 사용자 관리, 데이터 스트림 전송 권한 관리, 전송 가능 데이터 스트림 설정 등을 포함할 수 있다.
비보안 영역 전송 통제 서버(350)는 관리자 단말(340)을 기반으로 보안 영역 전송 통제 서버(320)에 설정된 보안 정책을 수신만 할 수 있다. 즉, 비보안 영역 전송 통제 서버(350)에서 보안 영역 전송 통제 서버(320)의 보안 정책에 대한 변경은 불가능하도록 구현될 수 있다.
보안 영역 전송 통제 서버(320)는 보안 엔진 기능이 설치되어 동작할 수 있다. 보안 엔진 기능이 설치된 보안 영역 전송 통제 서버(320)는 비보안 영역 전송 통제 서버(350)와 FC를 통해 자체 정의된 전문에 따라 데이터 스트림을 암호화하여 주고받을 수 있다. 또한, 보안 영역 전송 통제 서버(320)는 관리자 단말(340)에 의해 설정된 보안 정책에 따라 접근 패킷의 필터링을 수행 후, 영역 간 망을 연계하는 기능을 제공할 수 있다.
다음으로, 비보안 영역은 비보안 영역 전송 통제 서버(350) 및 외부 서버(370)로 구현될 수 있다.
비보안 영역 전송 통제 서버(350)에도 보안 엔진 기능이 설치되어 동작할 수 있다. 보안 엔진 기능이 설치된 비보안 영역 전송 통제 서버(350)는 비보안 영역 전송 통제 서버(350)와 FC를 통해 자체 정의된 전문에 따라 데이터 스트림을 암호화하여 주고받을 수 있다.
외부 서버(370)는 LAN을 기반으로 비보안 영역 전송 통제 서버(350)와 연결될 수 있다. 외부 서버(370)는 비보안 영역 전송 통제 서버(350)를 통해 데이터 스트림을 송신 및 수신할 수 있다.
이하 본 발명의 실시예에서는 보안 영역 전송 통제 서버(320)와 비보안 영역 전송 통제 서버(350)에 설치된 보안 엔진의 기능, 사용자 단말에 설치된 보안 클라이언트 기능, 관리자 단말에 설치된 보안 관리 기능에 대해 좀 더 구체적으로 개시한다.
도 4는 본 발명의 실시예에 따른 풍력 발전 네트워크의 보안 유지 시스템을 나타낸 개념도이다.
도 4에서는 풍력 발전 네트워크의 보안 유지 시스템을 개략적인 블록도로 나타낸 개념도이다.
도 4를 참조하면, 보안 영역 전송 통제 서버는 보안 엔진부(320) 및 보안 관리부(300)를 포함할 수 있다.
보안 엔진부(320)는 보안 영역 전송 통제 서버와 비보안 영역 전송 통제 서버가 FC를 통해 자체 정의된 전문에 따라 데이터를 암호화하여 주고받기 위해 구현될 수 있다.
보안 관리부(300)는 관리자 단말로부터 제어 정보를 수신하고 보안 관련 정보를 관리 하기 위해 구현될 수 있다.
이러한 보안 엔진부(320) 및 보안 관리부(300)는 DBMS(database management system)과 연계되어 동작할 수 있다.
비보안 영역 전송 통제 서버에도 보안 엔진부(320)가 구현될 수 있다.
또한 내부 사용자 단말 및 외부 사용자 단말에는 보안 클라이언트부(350)가 설치될수 있다. 보안 클라이언트부(350)를 기반으로 내부 사용자 단말은 보안 영역 전송 통제 서버를 통해 외부 사용자 단말과 통신할 수 있다. 또한, 보안 클라이언트부(350)를 기반으로 외부 사용자 단말과 비보안 영역 전송 통제 서버를 통해 내부 사용자 단말과 통신할 수 있다.
이하, 보안 엔진부(320), 보안 관리부(300) 및 보안 클라이언트부(350)의 동작에 대해 구체적으로 개시한다.
도 5는 본 발명의 실시예에 따른 풍력 발전 네트워크의 보안 유지 시스템을 나타낸 개념도이다.
도 5에서는 보안 엔진부, 보안 관리부 및 보안 클라이언트부의 각각의 동작에 대해 구체적으로 개시한다.
도 5를 참조하면, 보안 엔진부는 데이터 전송 통제부(440), 사용자 식별 및 인증부(450), 전송 데이터 암호화/복호화부(455), 암호키 생성/분배/파기부(460), 감사 데이터 생성부(465)를 포함할 수 있다.
데이터 전송 통제부(440)는 인가된 단말에서만 보안 영역 전송 통제 서버에 접근할 수 있도록 IP 주소에 기반한 접근 통제 기능을 제공하기 위해 구현될 수 있다. 또한, 데이터 전송 통제부(440)는 인가된 사용자에 대해서 파일 업/다운로드 시, 사용자의 파일의 업/다운로드 권한을 검사하여 보안 정책에 따라 파일의 업/다운로드를 허용 및 차단하는 기능을 제공하기 위해 구현될 수 있다. 또한, 데이터 전송 통제부(440)는 인가된 사용자에 대해서 파일 업로드 시, 파일의 크기 및 개수를 검사하여 보안 정책에 따라 파일의 업로드를 허용 및 차단하는 기능을 제공하고 인가된 사용자에 대해서 파일 업로드 시, 파일의 유형(한글문서, PDF, 실행파일 등)을 검사하여 보안 정책에 따라 파일의 업로드를 허용 및 차단하는 기능을 제공하기 위해 구현될 수 있다.
사용자 식별 및 인증부(450)는 접속하는 HMI 단말의 사용자에 대한 신원을 검증하기 위해 식별 및 인증 기능을 제공하기 위해 구현될 수 있다.
전송 데이터 암호화/복호화부(455)는 보안 영역 전송 통제 서버와 비보안 영역 전송 통제 서버 간 통신시 및 사용자 단말과 통신시, 송신하는 측에서 데이터를 암호화하는 기능을 제공하고, 수신하는 측에서 데이터를 복호화 하는 기능을 제공하기 위해 구현될 수 있다.
암호키 생성/분배/파기부(460)는 전송 데이터의 암호화 또는 복호화시 암호키를 생성, 분배, 파기 하는 기능을 제공하기 위해 구현될 수 있다.
감사 데이터 생성부(465)는 보안영역과 비보안영역 데이터 연계시, 단말 IP 및 사용자를 식별하고, 전송된 데이터 정보를 생성하는 기능을 제공하기 위해 구현될 수 있다.
보안 관리부는 전송 서비스 관리부(405), 전송 권한 및 한계값 관리부(410), 파일 유형 관리부(415), 사용자 관리부(420), 운영자 관리 및 접근 통제부(425), 운영자 식별 및 인증부(430), 감사 데이터 조회부(435)를 포함할 수 있다.
서비스 관리부(405)는 보안 영역 전송 통제 서버와 비보안 영역 전송 통제 서버 간 연계 서비스를 위한 보안 정책을 관리하는 기능을 제공하기 위해 구현될 수 있다.
전송 권한 및 한계값 관리부(410)는 인가된 사용자에 대해서 파일 업로드 시, 파일의 크기 및 개수를 검사하기 위한 한계 값을 설정하는 보안 정책을 관리하는 기능을 제공 하기 위해 구현될 수 있다.
파일 유형 관리부(415)는 인가된 사용자에 대해서 파일 업로드시, 파일의 유형(한글문서, PDF, 실행 파일 등)을 검사하기 위해서 파일 유형에 대한 보안 정책을 관리하는 기능을 제공하기 위해 구현될 수 있다.
사용자 관리부(420)는 사용자의 신원을 검증하기 위해 식별 및 인증을 위한 사용자 관리 기능을 제공하기 위해 구현될 수 있다.
운영자 관리 및 접근 통제부(425)는 서버를 관리하는 관리자 또는 운영자의 신원을 검증하기 위해 식별 및 인증을 위한 운영자 관리 및 접근을 통제하는 기능을 제공하기 위해 구현될 수 있다.
운영자 식별 및 인증부(430)는 서버를 관리하는 관리자 또는 운영자의 신원을 검증하기 위해 식별 및 인증 기능을 제공하기 위해 구현될 수 있다.
감사 데이터 조회부(435)는 보안 영역과 비보안영역 데이터 연계시 생성된 단말 IP 및 사용자 식별 정보, 전송된 데이터 정보를 조회하는 기능을 제공 하기 위해 구현될 수 있다.
보안 클라이언트부는 사용자 식별 및 인증부(470), 파일 암호화/복호화부(475), 암호키 생성/파기부(480)를 포함할 수 있다.
사용자 식별 및 인증부(470)는 HMI 단말을 사용하는 사용자의 신원을 검증하기 위해 식별 및 인증 기능을 제공하기 위해 구현될 수 있다.
파일 암호화/복호화부(475)는 인가된 사용자에 의해 파일 업로드 시 파일을 암호화 하는 기능을 제공하고, 파일 다운로드 후 파일을 복호화 하는 기능을 제공하기 위해 구현될 수 있다.
암호키 생성/파기부(480)는 인가된 사용자에 의해 파일 업/다운로드 시 파일을 암/복호화 하는 과정에서 암호키를 생성, 파기하는 기능을 제공하기 위해 구현될 수 있다.
도 6은 본 발명의 실시예에 따른 풍력 발전 네트워크를 구현하기 위한 자료 전송 기반의 보안 유지 시스템을 나타낸 개념도이다.
도 6에서는 내부 사용자 단말과 외부 사용자 단말 사이에 파일을 송신 및 수신하는 방법에 대해 개시한다.
도 6을 참조하면, 업무 영역은 보안 영역, 인터넷 영역은 비보안 영역으로 볼 수 있다.
내부 사용자 단말은 보안 클라이언트부를 기반으로 데이터를 암호화할 수 있다.
내부 사용자 단말은 내부 연계 서버(또는 보안 영역 전송 통제 서버)와 접속하여 암호화된 데이터를 포함하는 파일을 업로드 할 수 있다(단계 S600).
내부 연계 서버는 접속 IP를 필터링하고, 수신한 파일의 바이러스의 존재 여부에 대해 체크할 수 있다.
내부 연계 서버는 FC를 기반으로 외부 연계 서버(또는 비보안 영역 전송 통제 서버)에 접속할 수 있고, 내부 사용자 단말로부터 전송된 파일을 외부 연계 서버로 전송하는 데이터 쓰기 절차를 수행할 수 있다(단계 S610).
외부 연계 서버에서는 내부 연계 서버로부터 파일을 수신하고, 파일을 읽어들이는 데이터 읽기 절차를 수행할 수 있다(단계 S620).
외부 사용자 단말은 외부 연계 서버로부터 파일을 다운로드할 수 있다(단계 S630).
외부 사용자 단말은 내부 사용자 단말로부터 외부 연계 서버까지 전달된 파일을 다운로드하여 데이터를 복호화할 수 있다.
반대로 외부 사용자 단말이 내부 사용자 단말로 데이터를 전송하기 위해서는 아래와 같은 절차를 수행할 수 있다.
외부 사용자 단말은 보안 클라이언트부를 기반으로 데이터를 암호화할 수 있다.
외부 사용자 단말은 외부 연계 서버(또는 비보안 영역 전송 통제 서버)와 접속하여 암호화된 데이터를 포함하는 파일을 업로드 할 수 있다(단계 S640).
외부 연계 서버는 접속 IP를 필터링할 수 있다.
외부 연계 서버는 FC를 기반으로 내부 연계 서버에 접속할 수 있고, 외부 사용자 단말로부터 전송된 파일을 내부 연계 서버로 전송하는 데이터 쓰기 절차를 수행할 수 있다(단계 S650).
내부 연계 서버는 외부 연계 서버로부터 파일을 수신하고, 파일을 읽어들이는 데이터 읽기 절차를 수행할 수 있다(단계 S660).
내부 연계 서버는 외부 연계 서버로부터 수신한 파일에 대한 바이러스 체크를 수행할 수 있다.
내부 사용자 단말은 외부 연계 서버로부터 파일을 다운로드할 수 있다(단계 S670).
내부 사용자 단말은 외부 사용자 단말로부터 내부 연계 서버까지 전달된 파일을 다운로드하여 데이터를 복호화할 수 있다.
도 6의 자료 전송의 경우 전구간에 대한 암호화가 수행될 수 있다.
도 7은 본 발명의 실시예에 따른 풍력 발전 네트워크를 구현하기 위한 스트림 연계 기반의 보안 유지 시스템을 나타낸 개념도이다.
도 7은 본 발명의 실시예에 따른 풍력 발전 네트워크를 구현하기 위한 스트림 연계 기반의 보안 유지 시스템을 나타낸 개념도이다.
도 7에서는 출발지 서버(또는 내부 서버)와 외부 서버(목적지 서버) 사이에 데이터스트림를 송신 및 수신하는 방법에 대해 개시한다.
도 7을 참조하면, 업무 영역은 보안 영역, 인터넷 영역은 비보안 영역으로 볼 수 있다.
출발지 서버는 TCP/IP를 기반으로 제1 요청(request-1)을 내부 연계 서버(또는 보안 영역 전송 통제 서버)로 전송할 수 있다(단계 S700).
출발지 서버에서 내부 연계 서버로 전송되는 데이터스트림은 암호화되지 않을 수 있다.
내부 연계 서버는 접속 IP를 필터링하고, 수신한 데이터에 대한 암호화를 수행할 수 있다.
내부 연계 서버는 FC를 기반으로 외부 연계 서버(또는 비보안 영역 전송 통제 서버)에 접속할 수 있고, 출발지 서버로부터 전송된 제1 요청을 외부 연계 서버로 전송하는 데이터 쓰기 절차를 수행할 수 있다(단계 S710).
외부 연계 서버는 내부 연계 서버로부터 암호화된 데이터스트림을 수신하고, 데이터스트림을 읽어 들이는 데이터 읽기 절차를 수행할 수 있다(단계 S720).
내부 연계 서버와 외부 연계 서버 사이에서 전송되는 데이터스트림은 암호화된 데이터스트림일 수 있다.
외부 연계 서버는 읽어 들인 데이터스트림을 기반으로 제2 요청(request-2)을 생성하여 목적지 서버로 전송할 수 있다(단계 S730).
데이터스트림은 LAN을 기반으로 TCP/IP 프로토콜을 사용하여 외부 연계 서버로부터 목적지 서버로 전송될 수 있다.
목적지 서버는 출발지 서버로부터 수신한 제2 요청에 대한 응답으로 제1 응답(response-1)을 생성하여 외부 연계 서버로 전송한다(단계 S740).
외부 연계 서버에서는 데이터스트림에 대한 암호화를 수행할 수 있다.
외부 연계 서버는 내부 연계 서버로 FC를 기반으로 접속할 수 있고, 데이터스트림의 쓰기 절차를 수행할 수 있다(단계 S750).
외부 연계 서버와 내부 연계 서버 사이에서 전송되는 데이터스트림은 암호화된 데이터일 수 있다.
내부 연계 서버는 외부 연계 서버로부터 전송된 데이터스트림에 대해 데이터스트림 읽기 절차를 수행할 수 있다(단계 S760).
내부 연계 서버는 읽어 들인 데이터스트림에 대해 제2 응답(response-2)를 전송할 수 있다(단계 S770).
내부 연계 서버는 TCP/IP 프로토콜을 사용하여 LAN을 기반으로 출발지 서버로 제2 응답을 전송할 수 있다.
도 8은 본 발명의 실시예에 따른 풍력 발전 네트워크를 구현하기 위한 보안 유지 시스템을 나타낸 개념도이다.
도 8에서는 풍력 발전소의 SCADA 서버를 보호하기 위하여 전술한 도 2 내지 도 7에서 개시한 보안 유지 시스템이 적용되는 것을 예시적으로 나타낸다.
도 8을 참조하면, 풍력 전용 HMI(예를 들어, HMI 단말)(800)은 풍력 발전소의 SCADA 서버(860)에 접속하기 위해 비보안 영역 전송 통제 서버(820)로 접속 요청을 수행할 수 있다. HMI 단말(800)과 비보안 영역 전송 통제 서버(820)는 TCP/IP 프로토콜을 기반으로 연결될 수 있다.
비보안 영역 전송 통제 서버(820)는 HMI 단말(800)로부터 전송된 접속 요청을 기반으로 HMI 단말(800)의 사용자가 허가된 사용자인지 여부에 대해 확인할 수 있다. 만약, 확인 결과, 허가된 사용자가 아닌 경우, 접속을 거부할 수 있다. 반대로 확인 결과, 허가된 사용자인 경우, 접속을 허가하고 HMI 단말(800)로부터 전송된 데이터를 보안 영역 전송 통제 서버(840)를 거쳐 SCADA 서버(860)로 전송할 수 있다.
보안 영역 전송 통제 서버(840)와 비보안 영역 전송 통제 서버(820)는 FC를 기반으로 연결될 수 있다. 보안 영역 전송 통제 서버(840)와 비보안 영역 전송 통제 서버(820)는 non File System 타입의 블록IO 방식을 기반으로 데이터를 교환할 수 있다.
보안 영역 전송 통제 서버(840)와 비보안 영역 전송 통제 서버(820) 사이에서는 전문 암호화 알고리즘(예를 들어, ARIA 256bit CBC)를 사용하여 암호화된 데이터를 전송할 수 있다.
SCADA 서버(860)는 풍력 전용 HMI 단말(800)로부터 전송된 데이터에 대한 응답을 보안 영역 전송 통제 서버로 전송할 수 있다.
SCADA 서버(860)와 보안 영역 전송 통제 서버(840)도 TCP/IP 프로토콜을 기반으로 연결될 수 있다.
보안 영역 전송 통제 서버(840)는 FC 구간을 통해 비보안 영역 전송 통제 서버(820)로 SCADA 서버(860)로부터 받은 응답을 암호화하여 전송할 수 있다.
비보안 영역 전송 통제 서버(820)는 풍력 전용 HMI 단말(800)로 TCP/IP 프로토콜을 사용하여 LAN을 기반으로 SCADA 서버(860)의 응답을 전송할 수 있다.
이상 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (10)

  1. 풍력 발전 네트워크에서 보안을 유지하는 방법에 있어서,
    HMI(human machine interface) 단말이 풍력 발전소의 SCADA(supervisory control and data acquisition) 네트워크에 접속하기 위해 비보안 영역 전송 통제 서버로 접속 요청을 수행하는 단계;
    상기 비보안 영역 전송 통제 서버는 상기 접속 요청을 기반으로 상기 HMI 단말의 접속 권한을 판단하고, 상기 접속 권한이 존재하는 경우, 상기 HMI 단말로부터 전송된 데이터를 보안 영역 전송 통제 서버로 전송하는 단계; 및
    상기 보안 영역 전송 통제 서버가 상기 데이터를 상기 SCADA 네트워크로 전송하는 단계를 포함하되,
    상기 HMI 단말과 상기 비보안 영역 전송 통제 서버는 TCP(transfer control protocol)/IP(internet protocol) 프로토콜을 사용하는 LAN(local area network)을 기반으로 통신을 수행하고,
    상기 비보안 영역 전송 통제 서버와 상기 보안 영역 전송 통제 서버는 ARIA 256 비트 기반의 전문 암호화 알고리즘을 사용하여 통신을 수행하되, 상기 비보안 영역 전송 통제 서버와 상기 보안 영역 전송 통제 서버 사이에서는 TCP/IP 프로토콜을 포함하는 프로토콜 전송을 허용하지 않고,
    상기 보안 영역 전송 통제 서버는 상기 HMI 단말의 IP 주소를 기반으로 상기 HMI 단말의 접근을 통제하고, 상기 HMI 단말의 데이터 전송 권한을 기반으로 상기 HMI 단말의 데이터 업로드/ 데이터 다운로드를 제한하고, 상기 HMI 단말의 데이터 전송 권한을 기반으로 상기 HMI 단말이 업로드하는 파일을 제한하고, 상기 ARIA 256 비트 기반의 전문 암호화 알고리즘을 기반으로 송신 및 수신되는 데이터를 암호화/복호화하고, 상기 암호화/복호화를 수행시 암호키를 생성, 분배 및 파기하도록 구현되고,
    상기 보안 영역 전송 통제 서버는 상기 비보안 영역 전송 통제 서버와 통신을 위해 설정된 보안 정책을 관리하고, 상기 HMI 단말의 상기 데이터 전송 권한을 관리하고, 상기 HMI 단말의 상기 접속 권한을 관리하고, 상기 보안 영역 전송 통제 서버를 관리하는 관리자의 식별 정보를 관리하되, 상기 비보안 영역 전송 통제 서버는 상기 보안 영역 전송 통제 서버에 설정된 보안 정책의 수신만 가능하도록 구현되는 풍력 발전 네트워크의 보안 유지 방법.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서,
    상기 HMI 단말은 파일 업로드시 암호화를 수행하고, 파일을 다운로드시 복호화를 수행하고, 상기 암호화 및 상기 복호화를 수행시 암호키를 생성 및 파기하도록 구현되는 풍력 발전 네트워크의 보안 유지 방법.
  5. 제4항에 있어서,
    상기 보안 영역 전송 통제 서버와 상기 비보안 영역 전송 통제 서버는 FC(fiber channel) 케이블을 통해 연결되는 풍력 발전 네트워크의 보안 유지 방법.
  6. 풍력 발전 네트워크의 보안 유지 시스템에 있어서, 상기 보안 유지 시스템은,
    풍력 발전소의 SCADA(supervisory control and data acquisition) 네트워크에 접속하기 위해 비보안 영역 전송 통제 서버로 접속 요청을 수행하는 HMI(human machine interface) 단말;
    상기 접속 요청을 기반으로 상기 HMI 단말의 접속 권한을 판단하고, 상기 접속 권한이 존재하는 경우, 상기 HMI 단말로부터 전송된 데이터를 보안 영역 전송 통제 서버로 전송하는 비보안 영역 전송 통제 서버; 및
    상기 데이터를 상기 SCADA 네트워크로 전송하는 보안 영역 전송 통제 서버를 포함하되,
    상기 HMI 단말과 상기 비보안 영역 전송 통제 서버는 TCP(transfer control protocol)/IP(internet protocol) 프로토콜을 사용하는 LAN(local area network)을 기반으로 통신을 수행하고,
    상기 비보안 영역 전송 통제 서버와 상기 보안 영역 전송 통제 서버는 ARIA 256 비트 기반의 전문 암호화 알고리즘을 사용하여 통신을 수행하되, 상기 비보안 영역 전송 통제 서버와 상기 보안 영역 전송 통제 서버 사이에서는 TCP/IP 프로토콜을 포함하는 프로토콜 전송을 허용하지 않고,
    상기 보안 영역 전송 통제 서버는 상기 HMI 단말의 IP 주소를 기반으로 상기 HMI 단말의 접근을 통제하고, 상기 HMI 단말의 데이터 전송 권한을 기반으로 상기 HMI 단말의 데이터 업로드/ 데이터 다운로드를 제한하고, 상기 HMI 단말의 데이터 전송 권한을 기반으로 상기 HMI 단말이 업로드하는 파일을 제한하고, 상기 ARIA 256 비트 기반의 전문 암호화 알고리즘을 기반으로 송신 및 수신되는 데이터를 암호화/복호화하고, 상기 암호화/복호화를 수행시 암호키를 생성, 분배 및 파기하도록 구현되고,
    상기 보안 영역 전송 통제 서버는 상기 비보안 영역 전송 통제 서버와 통신을 위한 보안 정책을 관리하고, 상기 HMI 단말의 상기 데이터 전송 권한을 관리하고, 상기 HMI 단말의 상기 접속 권한을 관리하고, 상기 보안 영역 전송 통제 서버를 관리하는 관리자의 식별 정보를 관리하되, 상기 비보안 영역 전송 통제 서버는 상기 보안 영역 전송 통제 서버에 설정된 보안 정책의 수신만 가능하도록 구현되는 풍력 발전 네트워크의 보안 유지 시스템.
  7. 삭제
  8. 삭제
  9. 제6항에 있어서,
    상기 HMI 단말은 파일 업로드시 암호화를 수행하고, 파일을 다운로드시 복호화를 수행하고, 상기 암호화 및 상기 복호화를 수행시 암호키를 생성 및 파기하도록 구현되는 풍력 발전 네트워크의 보안 유지 시스템.
  10. 제9항에 있어서,
    상기 보안 영역 전송 통제 서버와 상기 비보안 영역 전송 통제 서버는 FC(fiber channel) 케이블을 통해 연결되는 풍력 발전 네트워크의 보안 유지 시스템.
KR1020140028681A 2014-03-12 2014-03-12 풍력 발전 네트워크에서 보안을 유지하는 방법 및 장치 KR101527870B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140028681A KR101527870B1 (ko) 2014-03-12 2014-03-12 풍력 발전 네트워크에서 보안을 유지하는 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140028681A KR101527870B1 (ko) 2014-03-12 2014-03-12 풍력 발전 네트워크에서 보안을 유지하는 방법 및 장치

Publications (1)

Publication Number Publication Date
KR101527870B1 true KR101527870B1 (ko) 2015-06-10

Family

ID=53505784

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140028681A KR101527870B1 (ko) 2014-03-12 2014-03-12 풍력 발전 네트워크에서 보안을 유지하는 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101527870B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101893100B1 (ko) * 2018-03-12 2018-08-29 배재대학교 산학협력단 빌딩 시설 관리를 위한 scada 제어 시스템 및 그 보안 정책 관리 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003060636A (ja) * 2001-07-30 2003-02-28 Markany Inc デジタル情報保安方法及びそのシステム
KR20030057929A (ko) * 2001-12-29 2003-07-07 (주)대정아이앤씨 내·외부망 통합 보안 시스템 및 방법
KR20100084943A (ko) * 2009-01-19 2010-07-28 한남대학교 산학협력단 보안수준기반 네트워크 정보 접근 관리 시스템 및 방법
KR20120059874A (ko) * 2010-12-01 2012-06-11 현대중공업 주식회사 풍력 발전 진단을 위한 모바일 연동 장치, 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003060636A (ja) * 2001-07-30 2003-02-28 Markany Inc デジタル情報保安方法及びそのシステム
KR20030057929A (ko) * 2001-12-29 2003-07-07 (주)대정아이앤씨 내·외부망 통합 보안 시스템 및 방법
KR20100084943A (ko) * 2009-01-19 2010-07-28 한남대학교 산학협력단 보안수준기반 네트워크 정보 접근 관리 시스템 및 방법
KR20120059874A (ko) * 2010-12-01 2012-06-11 현대중공업 주식회사 풍력 발전 진단을 위한 모바일 연동 장치, 시스템 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101893100B1 (ko) * 2018-03-12 2018-08-29 배재대학교 산학협력단 빌딩 시설 관리를 위한 scada 제어 시스템 및 그 보안 정책 관리 방법

Similar Documents

Publication Publication Date Title
CN110996318B (zh) 一种变电站智能巡检机器人安全通信接入系统
US11102226B2 (en) Dynamic security method and system based on multi-fusion linkage response
US10824736B2 (en) Industrial security agent platform
EP1804461B1 (en) Method and apparatus for secure communication between user device and private network
Tedeschi et al. Secure IoT devices for the maintenance of machine tools
Coates et al. A trust system architecture for SCADA network security
US11171922B2 (en) Method and system for secure data transmission with a VPN box
MX2007013862A (es) Sistema y metodo para convertir datos seriales en paquetes de datos seguros, configurados para transmision inalambrica en un sistema de energia.
CN105072125A (zh) 一种http通信系统及方法
CN102857520A (zh) 一种字符终端Telnet协议安全访问系统及方法
JP6456929B2 (ja) ネットワークエンドポイント内の通信の保護
US20220182229A1 (en) Protected protocol for industrial control systems that fits large organizations
CN111970232A (zh) 一种电力营业厅智能服务机器人的安全接入系统
CN103152326A (zh) 一种分布式认证方法及认证系统
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
KR101527870B1 (ko) 풍력 발전 네트워크에서 보안을 유지하는 방법 및 장치
CN115086085B (zh) 一种新能源平台终端安全接入认证方法及系统
KR101893100B1 (ko) 빌딩 시설 관리를 위한 scada 제어 시스템 및 그 보안 정책 관리 방법
KR100498747B1 (ko) 사내망의 통합 보안 시스템
Falk et al. Using managed certificate whitelisting as a basis for internet of things security in industrial automation applications
KR101894062B1 (ko) Ip 기반 보안 방식이 적용된 배전지능화시스템
KR102055888B1 (ko) 정보 보호를 위한 파일 암복호화 방법
CN114429279A (zh) 一种基于加密技术对疫苗进行溯源的方法及系统
KR100816512B1 (ko) 가상 사설망을 이용한 교통 감시/제어 시스템 및 그를 위한통신 방법
KR100782695B1 (ko) 제어시스템 원격접근 보안인증장치 및 보안인증방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180531

Year of fee payment: 4